2020
DOI: 10.1088/1742-6596/1488/1/012002
|View full text |Cite
|
Sign up to set email alerts
|

Computer network threat modelling

Abstract: The paper discusses methods for constructing threat models of information systems and computer networks. The disadvantages of existing approaches are highlighted. The authors propose an approach to building a computer network model, as well as describing threats to information and the system. The proposed approach takes into account the identified shortcomings of existing solutions and is aimed at reducing the impact of the subjective opinion of an expert when compiling lists of threats.

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
2
0

Year Published

2021
2021
2024
2024

Publication Types

Select...
4
3
1

Relationship

0
8

Authors

Journals

citations
Cited by 12 publications
(4 citation statements)
references
References 16 publications
0
2
0
Order By: Relevance
“…В работах [4,5] Не менее важным аспектом становится описание и моделирование узлов и сетей, подверженных уязвимостям, а также соответствующих атак. Методам и нотациям формального описания компьютерных атак посвящено немалое количество научных работ [9][10][11][12][13][14]. В работах [10,11] объясняется важность выбора правильной методологии для описания угроз информационным системам, в работах [12][13][14] предлагаются различные подходы к описанию угроз кибербезопасности.…”
Section: обзор исследованийunclassified
See 1 more Smart Citation
“…В работах [4,5] Не менее важным аспектом становится описание и моделирование узлов и сетей, подверженных уязвимостям, а также соответствующих атак. Методам и нотациям формального описания компьютерных атак посвящено немалое количество научных работ [9][10][11][12][13][14]. В работах [10,11] объясняется важность выбора правильной методологии для описания угроз информационным системам, в работах [12][13][14] предлагаются различные подходы к описанию угроз кибербезопасности.…”
Section: обзор исследованийunclassified
“…Методам и нотациям формального описания компьютерных атак посвящено немалое количество научных работ [9][10][11][12][13][14]. В работах [10,11] объясняется важность выбора правильной методологии для описания угроз информационным системам, в работах [12][13][14] предлагаются различные подходы к описанию угроз кибербезопасности. Предложенные подходы сравниваются в статье [9], в заключении которой упоминается удобство использования MAL для описания сценариев кибератак.…”
Section: обзор исследованийunclassified
“…Here, we reviewed thirty-two attacks related to authentication and privacy-preserving schemes for 6G mobile network communication security. Due to symmetry in behavior of wireless network threats, multiple distinct criteria are available in the literature to produce a taxonomy of the threat model [28][29][30][31]. Our survey categorized threats in 6G mobile networks into five categories, as shown in Figure 3.…”
Section: Taxonomy For the Threat Modelmentioning
confidence: 99%
“…in the OS, what parameters it has and what functions it performs, and this is a necessary measure for threat analysis. The authors of [120,126,128,129] described, in detail, the models of the system and threats in both verbal and mathematical forms, which allows them to be used as a basis for further scientific research in this field.…”
Section: Publicationmentioning
confidence: 99%