SDL介绍-STRIDE威胁建模方法.pdfVIP

  1. 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
  2. 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  3. 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SDL介绍三、STRIDE威胁建模⽅法 ⽂章 ⽬录 ⼀、什么是威胁建模 威胁建模是⼀个⾮常有⽤的⼯具,它的核⼼是 「 攻击者⼀样思考」。威胁建模可以在产品设计阶段、架构评审阶段或者产品运⾏时开展, 强迫我们站在攻击者的⾓度去评估产品的安全性,分析产品中每个组件是否可能被篡改、仿冒,是否可能会造成信息泄露、拒绝攻击。威胁 建模的作⽤更偏向于确保产品架构、功能设计的安全,⽆法保证编码的安全,但是输出的威胁建模报告中包含了全⾯的安全需求,这些安全 需求不仅包括⼤的⽅案设计,如要认证、鉴权、审计,也可以包括安全细节的实现,⽐如具体的认证⽅式

文档评论(0)

wszwtlg202 + 关注
实名认证
文档贡献者

一页纸且

1亿VIP精品文档

相关文档