资源

“信息安全威胁、攻击和防御的初步分类方案;因果模型;以及基于该模型的一些分析”,作者:Fred Cohen、Cynthia Phillips、Laura Painton Swiler、Timothy Gaylor、Patricia Leary、Fran Rupley、Richard Isler 和 Eli Dart。桑迪亚国家实验室,1998 年 9 月,all.net/journal/ntb/cause-and-effect.html。这是一篇关于威胁分析的优秀文章;攻击者类型和漏洞类型的列表尤其值得注意。

实用 UNIX & Internet 安全(第二版),作者:Simson Garfinkel 和 Gene Spafford。塞瓦斯托波尔,加利福尼亚州:O'Reilly & Associates, Inc.,1996 年。包含一个有用的、以 UNIX 为中心的威胁分析章节。

“攻击树:建模安全威胁”,作者:Bruce Schneier。《Dr. Dobb's Journal》,1999 年 12 月。可在网上获取:www.counterpane.com/attacktrees-ddj-ft.html。 Schneier 的权威文章——有用、直接且强大。

© . All rights reserved.