常见威胁建模框架分析与比较

这篇具有很好参考价值的文章主要介绍了常见威胁建模框架分析与比较。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1 概述

威胁建模的方法最初是为了帮助开发更多的安全的操作系统,但已经开发的大量威胁建模方法,有些只关注软件发展,有些仅涵盖业务或组织的风险和威胁,另有一些可能是技术性的,不同的威胁模型都在基于不同的目的而开发和使用的。

美国国土安全部(DHS)的下一代网络基础设施(NGCIApex计划将使用威胁建模和网络攻防演练的方式来为风险指标的开发、技术的评估和探寻,以及为如何降低风险提供信息。DHS评估了现有的框架无法满足其NGCI Apex计划的需求,促使其开发一个威胁建模框架。

1.1   威胁模型相关概念

 不同场景下对威胁的定义有些不同:比如威胁是可能通过未经授权的披露、滥用、更改或破坏信息或信息系统而对信息或信息系统的机密性、完整性或可用性造成损害的事件。(联邦金融考试委员会)任何可能通过未经授权的访问、破坏、披露或修改信息和/或拒绝服务。(NIST)。威胁事件:有可能导致不良后果或影响的事件或情况。

 NIST SP800-30R1中识别四种类型的威胁源:对抗性、意外、结构和环境。对抗性威胁有两个主要方面:

•    特征(例如能力、意图和目标 [NIST 2012])

•     行为通常称为恶意网络活动,该行为可以用TTP来描述:

–     战术是对为的高级描述,技术是在战术背景下对为的详细描述,而程序则是在技术背景下的低层次、更详细的描述。TTP描述攻击者使用特定恶意软件变种、操作顺序、攻击工具、传递机制(例如,网络钓鱼或水坑攻击)或漏洞利用的倾向。”[NIST 2016c]

–            为或动可以根据威胁向(或攻击向)来表征,攻击向或攻击路径是达到网络威胁攻击效果的一般方法,可以包括网络的、物或动学、社会工程和供应链攻击。攻击向受攻击发生的环境影响,通常在事件处理或漏洞修复中被枚举。

 威胁场景通常指的是一组离散的威胁事件,与特定威胁源或多个威胁源相关联。用来描述事件是如何由威胁源引起的,或导致损害的。威胁场景的开发在分析上很有用,因为某些漏洞可能不会被利用。并分析说明一组漏洞如何综合起来,可能被一个或多个威胁事件利用。此外,威胁场景讲述了一个故事,用于风险沟通和分析。

2         威胁建模的使用

网络威胁建模是在网络空间中开发和应用对抗性威胁(来源、场景和特定事件)表示的过程。对抗性威胁可能针对或 影响设备、应用程序、系统、网络、任务或业务功能(以及支持该任务或业务功能的系统系统)、组织、区域或关键基础设施部门。网络威胁建模过程可以通过多种方式为网络安全和弹性相关的工作提供相关信息,可用作风险管理的一部分,也可用作网络攻防演练、技术分析和探寻、系统安全工程、安全运营和分析等环节。被认定为与NGCI Apex程序是相关的有三个:风险管理和度量的输入;网络战中威胁场景的构建;技术的探寻。

2.1       风险管理和度量

2.1.1   威胁模型可作为风险管理的输入

风险管理可以由四个组件或过程组成:风险框架、风险评估、风险响应和风险监控。

•             风险框架,陈述对风险管理环境的假设并定义风险管理策略,威胁源的假设是核心,威胁事件的特征或分类可用于网络安全组合管

•             风险评估,将威胁模型与环境模型(可能发生威胁的操作和技术)结合在一起,威胁场景或单个威胁事件的可能性和后果严重性

•             风险响应,涉及评估潜在的替代或风险缓解的措施(降低后果的可能性和/或严重性的方法),因此侧重于威胁模型的威胁事件和威胁情景

•             风险监控,涉及寻找环境变化的迹象,特别是在进行持续监控和安全评估的系统中的对手活动指标,强调威胁事件并依赖于威胁信息共享,但更高级别的情报分析会寻找对手特征的变化,并反馈给风险框架和风险

识别威胁源和事件是风险评估的开始,如下图所示

   

常见威胁建模框架分析与比较

                                          1:威胁建模与风险评估的集成

常见威胁建模框架分析与比较

                                                2:威胁与风险评估中要素的关系

2.1.2   威胁模型支持风险管理的决策范围

网络安全风险可以在不同的范围内进行管理,主要对应于组织层(或执行层)、任务/业务功能层(或业务/流程层)和信息系统层(或实施/运营层)。

•             系统实施或运营级别,威胁模型可以促使选择特定的安全控制或行动方案,如SDLC的阶段

•             任务/业务功能级别,威胁模型可以促进企业架构、信息安全架构及特定的业务功能架构

•             组织层面,威胁模型反映并表达了组织的威胁环境的假设

在企业之上,威胁模型可以为威胁情报信息共享提供通用结构,并可支持多方参与的网络攻防演练的开发

常见威胁建模框架分析与比较

 文章来源地址https://www.toymoban.com/news/detail-491051.html

3:威胁模型支持的风险管理的范围

2.1.3   用于风险评估的威胁建模方法

在风险评估中,具体采用的威胁建模的方法可以从三个方向开始:

•             首先对威胁进行通用或具体的建模,然后将其应用于相关环境;

•             对环境中的系统、数据和边界进行建模,然后确定哪些相关的威胁;

•             首先识别被威胁影响的组织的资产,描述可能影响或针对这些资产的威胁,并根据系统定位资产。

该三种方法是以风险的不同方面作为威胁建模的起始点,但评估风险的模式都是一样的,包括假设相关环境的脆弱性、评估威胁事件和场景发生的可能性和影响的严重性。

常见威胁建模框架分析与比较

 

4:威胁模型的方法

2.2       技术剖析和探寻

网络安全控制、技术和实践有助于降低风险,威胁模型中的对手的特征和典型行为也常用于开发的工作描述中,或者更信任的模型来用于建立标准,评估安全的产品。

为支持技术的探寻,一种是使用网络防御矩阵的方法进行分类,如下图Cyber Apex Review Team (CART)使用的和CSF框架相映射的方法。CART识别出金融服务行业的四个重点:Network-IdentitfyNetwork-Detect, Data-Protect, and Data-Detect每个单元也可以被视为给定风险缓解的效果的类型。

 常见威胁建模框架分析与比较

 

5:网络防御矩阵

常见威胁建模框架分析与比较

 

6:网络防御矩阵填充

Lockheed Martin的防御矩阵方法,由攻击链生命周期作为行,军事对手的影响的阶段作为列,来描述风险缓解。

常见威胁建模框架分析与比较

 7LockheedMartin的防御矩阵

3         威胁模型的框架和方法

如前文所述,威胁模型是基于不同开发的目的开发的,例如一些威胁建模的方法隐含或明确包含在风险管理的方法中,另外还有一些支持或利用威胁信息进行共享。大致可分为三大类:用于网络风险管理的、用于支持设计分析和测试的、支持信息共享和安全运营的。

3.1       用于网络风险管理

网络风险管理的框架通常会假设一个潜在的威胁模型或威胁建模的框架,例如NIST CSF的威胁建模是隐含在框架中,而在NIST SP800‑30R1中是明确的,并且是风险视图的组成部分。

3.1.1   NIST CSF

 NIST 框架中执行风险管理的三个级别与 NIST SP 800‑39管理信息安全风险 [NIST 2011] 中定义的三个风险管理级别一致:组织、任务/业务功能和系统。该框架的核心功能可用于对已识别威胁的缓解措施进行分组和审查。与 NIST SP 800‑30R1 [NIST 2012] 和其他风险流程相结合,它提供了一个通用框架。

常见威胁建模框架分析与比较

8NIST CSF基于风险管理的执行层级及核心功能

3.1.2   NIST SP800-30R1

NIST SP 800‑30R1提供了一个具有代表性的威胁模型,作为整体风险评估方法的一部分。该威胁模型包括

•             威胁源分类,并附有针对对抗性威胁(能力、意图和目标)和非对抗性威胁(影响范围)的说明;

•             典型的对抗性威胁事件(使用网络攻击活动的结构)和典型的非对抗性威胁事件

•             诱发条件的分类(即影响环境因素的环境因素)威胁事件发生或导致不利后果的可能性

常见威胁建模框架分析与比较

 

图9:威胁源的分类

3.1.3   DSB六级威胁结构

基于攻击者的能力定义了威胁层次的结构,总共六层:一、二层利用已知漏洞,三四层发现新的漏洞,五六层会产生漏洞。威胁层次结构用于激励和构建风险管理策略的建议,风险表示为威胁、脆弱性和后果的函数。威胁具有意图和能力的特征;相应的策略威慑和破坏。漏洞具有先天性和引入性的特点;相应的策略是防御和检测。结果具有可修复性和最终性的特点,具有相应的恢复和丢弃策略。

常见威胁建模框架分析与比较

10DSB威胁分类

3.1.4   Mitre Cyber Prep Adversary Characterization Framework

MITRE 公司的方法,使用组织的预期网络对手的特征来指引针对网络威胁的准备建议,网络准备框架定义了组织准备的三个领域:治理、运营和架构与工程,对应与对手特征的意图、目标、能力各个方面。组织可以使用其框架评估当前的准备工作,首先在顶层识别出两者不匹配的地方,制定合适的组织战略。并在逐层详细的描述威胁和组织的关注点。

常见威胁建模框架分析与比较

12Mitre Cyber准备框架

3.1.5   网络攻击生命周期或网络杀伤链模型

网络攻击生命周期模型最常被定义为针对企业 IT 和命令与控制 (C2) 系统的外部攻击,NIST 800‑30R1使用的七阶段网络攻击生命周期模型。还有很多变体的攻击生命周期模型,定义成124个等不同的阶段。

常见威胁建模框架分析与比较

 

13:网络攻击生命周期

DSB在供应链安全中开发的四个阶段的攻击链,情报计划、设计创建、插入、达到效果。

常见威胁建模框架分析与比较

 

14DSB攻击链模型

3.1.6   使用攻击树或攻击图进行威胁建模

攻击树或攻击图是开发用于风险评估或网络攻防演练威胁场景的成熟方法,也是网络威胁建模的最古老和最广泛使用的方法之一。攻击树或攻击图针对的树形系统,其中树根是攻击的目标,可以为多个具体的目标,叶子是实现该目标的方法、节点。因此,每个目标由一棵单独的树表示,并生成一个攻击树森林。现有的攻击树可用来发现威胁。

常见威胁建模框架分析与比较

 

15:通用的攻击树架构

常见威胁建模框架分析与比较

 

16:攻击树示例

3.1.7   内部威胁建模

内部威胁建模帮助识别内部活动指标的行为模型,还包括预测内部人员是否以及如何变得恶意,以及分析预测组织行为对内部人员行为影响的模型。内部威胁建模与网络威胁建模重叠,但内部威胁建模考虑外部参与者对内部人员的影响及收买的努力,另外也可包括非网络威胁的场景,如非电子的信息盗窃。

3.2       支持设计分析和测试的威胁模型

如下几种高度结构化的威胁建模方法,可用于系统设计和开发过程,以支持系统设计决策。主要的代表的模型有NIST SP 800‑154 草案中的建模方法;Microsoft 创建的欺骗、篡改、否认、信息披露、拒绝服务、特权提升 (STRIDE) ;卡内基梅隆软件工程研究所的运营关键威胁、资产和漏洞评估 (OCTAVE) 方法;以及英特尔和洛克希德马丁公司使用的结构化方法。

3.2.1   NIST SP 800-154以数据为中心方法

NIST  2016 年发布了一份新的威胁建模指导文件草案,该文件的重点是识别和优先考虑针对系统中特定类型数据的威胁 ,即以数据为中心的系统威胁建模方法。主要的步骤:

a)       首先,识别系统边界,识别和描述每个特定类型的要保护的数据,包括授权位置、合法处过程中位置之间的移动、数据要 满足的安全目标,以及应用程序、服务和类别被授权以与安全目标相关的方式访问数据的用户

b)       然后针对每种数据类型和位置制定适用的攻击向列表。识别用于改进数据保护的安全控制变,并评估其针对每个攻击向的有效性。

3.2.2   STRIDE

STRIDE Microsoft 内部为推动生产更安全软件的一部分而开发的。因此,它主要从软件开发的角度来看待威胁。STRIDE 主要用作对要考虑的一般类型的威胁向量的分类,帮助分析师识别完整的威胁模型。STRIDE并不直接解决模型的详细程度或特定攻击方法。

使用 STRIDE 的方法,首先识别系统的数据流,数据流图DFD 的准确性决定了威胁建模的成功程度。

 常见威胁建模框架分析与比较

 

17DFD(数据流图)的基本元素

虽然 STRIDE 主要用于分析软件中的错误和漏洞,但其易于使用,所以也常被变体和扩展,比如洛克希德马丁的以威胁驱动的方法中,添加了横向移动的威胁类型,用于评估对应的控制措施。

常见威胁建模框架分析与比较18STRIDE-LM模型

 

3.2.3   运营关键威胁、资产和漏洞评估 (OCTAVE)

OCTAVEOperationally Critical Threat, Asset, and Vulnerability),是卡内基梅隆软件工程研究所1999年出版,2007年改进版称为 Allegro。其主要目标是开发一个简化和优化的流程来评估信息安全,且只需要投入少量有限的人力和时间资源。威胁建模部分包括识别关注领域(代表性威胁,在威胁源的意义上以及它们可能对信息资产产生的影响)和开发威胁场景,以威胁树的形式直观地表示。该评估方法主要分为如下8个步骤。

常见威胁建模框架分析与比较19OCTAVE评估方法的八个步骤

 

3.2.4   IDDIL/ATC

Lockheed Martin的IDDIL/ATC 方法,IDDIL/ATC是识别资产、定义攻击面、分解系统、识别攻击面、列出威胁参与者;分析与评估、分类、控制该方法提供了一个结构化的过程来应用其网络杀伤链模型,以及STRIDE 的变体(STRIDE‑LM,增加了横向移动)和攻击树的混合方法。强调了以威胁应用在整个工程生命周期中。

常见威胁建模框架分析与比较20:集成的威胁驱动的方法

 

常见威胁建模框架分析与比较
 21IDDIL/ATCWEB应用威胁模型分析示例

 

3.3       支持信息共享和安全运营

威胁信息共享是许多网络风险管理方法不可或缺的一部分,包括 CSF 中的更高实施层,因此,一些威胁框架专注于威胁信息的描述、共享信息的方法。主要包括STIXOMGPRE‑ATT&CK及美国情报总监办公室ODNI发布的CTF框架。

3.3.1   STIX

STIX™(结构化威胁信息表达)是一种用于捕获和共享网络威胁信息的结构化语言, STIX 版本已更新到2.1 ,组织可以使用 STIX  TAXII™(指标信息的可信自动交换)来共享威胁情报。

通过威胁参与者、入侵集和活动域对象来描述有关对手采取行动的原因以及他们如何组织自己的信息。 STIX 领域模型的其他部分包括可观察的、指标和行动方案。杀伤链阶段是攻击模式、指标、恶意软件和工具的可选属 性。 STIX 没有指定一组杀伤链阶段,而是允许其用户指定杀伤链模型。

3.3.2   Pre ATT&CK

基于MITRE ATT&CK框架,PRE-ATT&CK为组织提供了基于某些攻击指标防止攻击的知识目前定义了十七类信息,网络防御者可以使用这些信息来确定网络威胁情报数据采集和分析的优先级。

常见威胁建模框架分析与比较22PRE-ATT&CK威胁信息分类

 

3.4       其他特定的威胁模型

特定的威胁模型按照上文描述的方法框架去开发,其中一些威胁模型是面向企业的,而另一些则面向威胁行为者可能针对特定的技术环境描述的。NIST SP 800‑30R1指南其附录中提供的有用的威胁信息,通常被引用参考。这些模型主要包括ATT&CKCAPECWEB应用威胁模型、云计算的威胁模型,DoDNSCSAR,大型金融企业的威胁模型等。

3.4.1   ATT&CK

ATT&CK 的目标是记录常见的战术、技术和程序(TTP) ,被高级持续性威胁 (APT) 用于攻击、攻击和攻击对手执行特定动作的原因。在企业网络中运行,以提供庞大的知识库对抗性技术。为了帮助企业侧重攻击前的准备,Mitre提出了上节描述的Pre ATT&CK框架,这两者的区别是,Pre ATT&CK覆盖了攻击前的阶段。

常见威胁建模框架分析与比较23ATT&CK模型框架

 

3.4.2   CAPEC

通用攻击模式枚举和分类 (CAPEC™) ,提供了公开可用的攻击模式目录以及全面的模式和分类分类法,攻击模式是对用于攻击网络功能的常见元素和技术的描述,攻击模式有助于以有意义的方式对攻击进行分类,以提供一种连贯的方式来指导设计和开发人员,如何有效的防御对系统可能会受到的攻击。

CAPEC 本身并不是一种威胁建模方法,但作为攻击模式的分类,拥有了500多个不同的威胁分类,可帮助了解威胁的广度和分类。因此,CAPEC 最适合应用程序威胁建模。

常见威胁建模框架分析与比较图24:CAPEC威胁分类-攻击域视图

 常见威胁建模框架分析与比较

 

25CAPEC威胁分类-攻击模式视图

3.4.3   Web应用程序威胁模型

主要以OWASP模型威胁,OWASP还推出了开源的在线威胁建模工具 Threat Dragon,对 Web 和桌面应用程序进行建模以绘制图表并自动生成威胁和缓解措施。

常见威胁建模框架分析与比较26Threat Dragon威胁建模截图

3.4.4   云计算威胁模型

对于云计算,一种对攻击进行分类的方法是:数据泄露和数据丢失、逃避来源、恶意服务攻击、恶意管理员攻击、 虚拟机 (VM) 威胁和网络威胁等,或者通过STRIDE-LM来对云的威胁进行分类分析,目前没有统一的共识。

CSA提出了云威胁模型的实践,扩展了标准威胁建模实践,以解释独特的云服务以及应用程序的质量和注意事项,认为云威胁建模不同于非云威胁建模,云威胁建模补充了攻击面识别和变化,有助于抽象不同云服务提供商的安全需求,并通知风险管理。其他通过模型卡来推进威胁的分析,并和安全控制相关联。

 常见威胁建模框架分析与比较

27 CSA威胁模型卡

 常见威胁建模框架分析与比较

 

28 CSA威胁模型卡-威胁控制映射

4         威胁模型的选择和比较

4.1       常用威胁模型的比较

所有的威胁建模方法都有最初的开发目的,这也限制了在不同环境下的可用性。以下为简要的优缺点评估,更详细的和更多维度的评估,可参见HSSEDI出版物中的描述。

常见威胁建模框架分析与比较29:威胁模型优缺点比较

 

  如前文所述,各个威胁模型框架都出于不同目的构建,从下图对的适用性比较也可以看出不同的用法。常见威胁建模框架分析与比较

 

30:威胁模型适用性比较

 

4.2       威胁模型的可用标准

从以上对比可看出每个威胁模型都有其优缺点和适用条件,NGCI Apex计划对将要定制的网络威胁模型设定了评估具体标准,并分别对各个模型进行详细评估,详细评估结果可参考官方文档。

评估模型有效性的三个维度:规范,在分类、关系和算法方面的详细程度,决定了可复用和可再现的程度;覆盖范围,模型覆盖范围的完整性,多大程度覆盖代表的领域,如代表网络攻击生命周期、内部威胁、供应链攻击还是非网络攻击;具体性,模型的具体程度如何。

支持的风险度量的定义和评估

•             适应性和可扩展性,模型调整的难易程度,如表示不断演变的威胁能力,扩展模型包括的其他概念、属性和因素的难易程度如何?

•             可行性,能否获得必要的数据,是否可在合理的时间段内对数据进行分析,模型的与现有治理的匹配程度

•             可采用性,采用模型和/或指标集的难易程度

•             可扩展性:模型的范围是什么?指标是否可以聚合、汇总或以其他方式组合以产生更广泛的指标

•             信息共享:模型与用于共享威胁或风险信息的模型或标准的兼容性如何

为网络攻防演练提供基础

•             以识别技术、实践以及支持政策和标准方面的差距,并评估针对关键基础设施部门的网络安全问题提出或实施的解决方案的相对有效性

•             特定建模结构的威胁模型所需的详细程度取决于演练的范围。例如,一个练习可能假设一个单一的对手目标

•             威胁模型用于为演习或一系列相关演习开发威胁场景。任何网络演习都将仅限于少数威胁情景

 

 

到了这里,关于常见威胁建模框架分析与比较的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Java进阶(ConcurrentHashMap)——面试时ConcurrentHashMap常见问题解读 & 结合源码分析 & 多线程CAS比较并交换 初识

    List、Set、HashMap作为Java中常用的集合,需要深入认识其原理和特性。 本篇博客介绍常见的关于Java中线程安全的ConcurrentHashMap集合的面试问题,结合源码分析题目背后的知识点。 关于List的博客文章如下: Java进阶(List)——面试时List常见问题解读 结合源码分析 关于的Set的博

    2024年02月06日
    浏览(59)
  • 软件安全设计(威胁建模实现)

    目录 一、实验目的 二、实验软硬件要求 三、实验预习 四、实验内容(实验步骤、测试数据等) 实验步骤 确定安全目标 创建在线学习系统概况图 分解在线学习系统 确定威胁 威胁评估 确定威胁缓解计划或策略 验证和记录威胁 熟悉软件安全需求分析方法,掌握软件安全分析

    2024年02月07日
    浏览(46)
  • SDL—威胁建模STRIDE

    专门拎出来一片来学习威胁建模的详细内容,主要是关注不同的威胁建模方法以及威胁建模实际落地的情况。这里特指的软件安全流程。本篇只针对STRIDE以及它的一个补充进行描述。 威胁建模指的是通过分析和思考,识别目标可能出现的漏洞和风险,实际上威胁建模的目的就

    2024年02月09日
    浏览(56)
  • 微软威胁建模工具 STRIDE

    what are we woking on  what can go wrong what are we going to do about this did we do a good enough job 说到threat modeling 不得不提的就是微软的STRIDE 微软也提供了工具来做这个工作 Microsoft Threat Modeling Tool overview - Azure | Microsoft Learn 工具提供模板来建模,分析威胁,算是简单易上手的。 画出产品服务

    2024年02月07日
    浏览(34)
  • ToBeWritten之固件威胁建模

    也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大 少走了弯路,也就错过了风景,无论如何,感谢经历 转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球 感谢大家一直以来对我CSDN博客的关注和支持,但

    2023年04月19日
    浏览(44)
  • SDL—威胁建模PASTA

    已经在之前的篇章里学习了STRIDE,可以参考: SDL—设计 SDL—威胁建模STRIDE VerSprite Security公司在2012年提出的PASTA(Process for Attack Simulation and Threat Analysis)通过风险为中心的威胁建模方法,针对应用程序或系统环境识别可行的威胁模式。 以风险为中心,量化可能影响业务或系

    2024年02月01日
    浏览(52)
  • 系统安全设计的方法--威胁建模

        一个IT系统是复杂的,随着提供更多的业务功能它会变得越来越复杂。这意味着一个IT系统的设计决策需要考虑到越来越多的情况,包括安全的情况。因此催生了DevSecOps、SDL的发展,以期规避可能导致影响业务结果的潜在安全威胁。这时除了要对IT系统进行功能建模、性能

    2023年04月19日
    浏览(40)
  • ToBeWritten之IoT 威胁建模

    也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大 少走了弯路,也就错过了风景,无论如何,感谢经历 转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球 感谢大家一直以来对我CSDN博客的关注和支持,但

    2023年04月09日
    浏览(38)
  • 数据分析课程设计(数学建模+数据分析+数据可视化)——利用Python开发语言实现以及常见数据分析库的使用

    目录 数据分析报告——基于贫困生餐厅消费信息的分类与预测 一、数据分析背景以及目标 二、分析方法与过程 数据探索性与预处理 合并文件并检查缺失值 2.计算文件的当中的值 消费指数的描述性分析 首先对数据进行标准化处理 聚类模型的评价 聚类模型的结果关联 利用决

    2024年02月12日
    浏览(54)
  • AWS教你如何做威胁建模

    写在前面 准备威胁建模 组建虚拟团队 四个阶段的结构化思考 车联网威胁建模例子 1、我们在做什么?为车辆登记功能创建系统模型 2、会出什么问题?识别功能威胁 3、我们要怎么做?确定威胁的优先级并选择缓解措施 4、我们做得足够好吗?评估威胁建模过程的有效性 附录

    2024年02月08日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包