مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,948

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_179

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

روش های مختلفی برای مدل سازی تهدیدات نرم افزاری پیشنهاد شده است که هریک رویکرد و هدف خاصی را دنبال کرده اند، اما تاکنون روشی نظام مند و کاربردی برای مدل سازی تهدیدات که بتواند پاسخگوی نیازهای تیم تولید نرم افزار، ارزیاب امنیت و یا سازمان های بهره بردار در این زمینه باشد ارایه نشده است. با توجه به این مهم در این مقاله سعی شده است تا به تحلیل و بررسی روش های مدل سازی تهدیدات پرداخته و با ارایه نمونه هایی از این روش ها کاربرد، مزایا و معایب آنها را متذکر شویم. پس از این بررسی چالش های عملیاتی و نواقص روش های قبلی از جمله وابستگی زیاد به افراد خبره، عدم توجه به محیط استقرار نرم افزار، پیچیدگی مدل و غیر خودکار بودن روش بیان می شود.

نویسندگان

مهدی احمدی

دانشجوی کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی، تهران شمال

ناصر مدیری

دکترا، دانشکده فناوری اطلاعات و ارتباطات، دانشگاه آزاد اسلامی، واحد زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "CVE _ Common Vulnerabilitie and Exposures (CVE)." [Online]. Available: http ...
  • "CWE - Documents. [Online]. Available: https : //cwe. mitre _ ...
  • "CWE - Common Weakness Risk Analysis Framework (CWRAF)." [Online]. Available: ...
  • "CAPEC - Documents. [Online]. Available: ...
  • http :/capec _ mitre _ O rg /about/docume nts _ ...
  • Gary McGraw, Software Security: Building Security in. Addis on-Wesley Professional, ...
  • B. Potter, "Microsoft SDL Threat Modelling Tool, " Netw. Secur., ...
  • S. Barmum and , McGraw, "Knowledge for software security, " ...
  • G. Yee, X. Xie, and S. Majumdar, " Automated threat ...
  • Marback, A, Hyunsook Do, Ke He, and Kondamarri, S, ...
  • _ S ecurity_tes t_generatio n__uS ing_threat_tree S .pdf, _ 2009, ...
  • _ Kordy, S. Mauw, S. Radomirovic, and P. Schweitzer, "Attack-defense ...
  • J. J. Pauli and TD. Xu, "Trade-off Analysis of Misuse ...
  • _ MyAppS ecurity Training Services, " MyAppS ecurity. _ ...
  • "Home _ Web Application Security Consortium." [Online]. Available: http ://www ...
  • J. Meier, A. Mackman, and B. Wastel, "Threat Modeling Web ...
  • C. Ramakrishnar and R. Sekar, "Modeel-based vulnerability analysis of computer ...
  • S. Rahimi and M Zargham, "Vulnerability Scrying Metthod for Software ...
  • M. U. A. Khan and M Zulkernine, " A Survey ...
  • J. P. McDermot, " Attack net penetration testing, " in ...
  • _ Category: Threat Modeling - OWASP." [Online]. Available: ...
  • https ://www _ owasp _ org/index _ php/Threat_M odeling _ ...
  • Waqas Ahmad, Zeeshan Hayat, Bilal Zafar, Fawad Ali Khan, Farid ...
  • نمایش کامل مراجع