KR20230102909A - Apparatus and method for modeling cyber threat of ship - Google Patents

Apparatus and method for modeling cyber threat of ship Download PDF

Info

Publication number
KR20230102909A
KR20230102909A KR1020210193382A KR20210193382A KR20230102909A KR 20230102909 A KR20230102909 A KR 20230102909A KR 1020210193382 A KR1020210193382 A KR 1020210193382A KR 20210193382 A KR20210193382 A KR 20210193382A KR 20230102909 A KR20230102909 A KR 20230102909A
Authority
KR
South Korea
Prior art keywords
threat
ship
goal
security
modeling
Prior art date
Application number
KR1020210193382A
Other languages
Korean (ko)
Inventor
조용현
김진
임효석
Original Assignee
(주)디에스랩컴퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)디에스랩컴퍼니 filed Critical (주)디에스랩컴퍼니
Priority to KR1020210193382A priority Critical patent/KR20230102909A/en
Publication of KR20230102909A publication Critical patent/KR20230102909A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 일 실시예에 의하면, 두 가지 방식을 통해 확보한 CAPEC의 내용을 취합하여 리스트로 표시하며, 해당 CAPEC과 관련하여 CVSS 값을 토대로 주요 위협("OBJECTIVE1")과 상위 위협("OBJECTIVE2"), 목표("GOAL")를 도출하고, 목표는 사이버 보안 위협 모델링을 통해 도출한 대응방안이며, 대응방안은 위협을 낮추기 위한 최소한의 실행방안에 해당한다.According to an embodiment of the present invention, the contents of CAPECs obtained through two methods are collected and displayed as a list, and the main threat ("OBJECTIVE1") and the upper threat ("OBJECTIVE2") are classified based on the CVSS value in relation to the CAPEC. ), a goal ("GOAL") is derived, the goal is a countermeasure derived through cyber security threat modeling, and the countermeasure corresponds to the minimum action plan to reduce the threat.

Description

선박의 사이버 위협 모델링 방법 및 장치{APPARATUS AND METHOD FOR MODELING CYBER THREAT OF SHIP}Ship cyber threat modeling method and apparatus {APPARATUS AND METHOD FOR MODELING CYBER THREAT OF SHIP}

본 발명은 선박의 사이버 위협을 모델링 하는 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for modeling a cyber threat of a ship.

최근 운항되고 있는 선박은 전자해도시스템 및 자동위치식별장치 등 다양한 IT/OT 시스템이 사용되고 있어 선박 건조와 항해 환경까지 고려한 보안 요소가 요구된다. 하지만, 선박과 조선 ICT 기자재 산업에 관한 사이버보안 연구는 아직 부족한 현실이며, 다량의 보안 위협 정보로 인해 위협받고 있는 실정이다.Recently, ships in operation are using various IT/OT systems such as electronic chart systems and automatic location identification devices, so security elements that consider ship construction and navigation environments are required. However, cyber security research on ship and shipbuilding ICT equipment industries is still insufficient, and it is threatened by a large amount of security threat information.

이러한 보안 위협 정보로 인한 보안 문제들의 대부분은 소프트웨어의 취약성(software vulnerability) 때문이다. 소프트웨어에 내재되어 있는 보안 취약점은 컴퓨터 시스템의 소프트웨어 또는 하드웨어를 공격하는데 쉽게 악용될 수 있다.Most of the security problems caused by this security threat information are due to software vulnerabilities. Security vulnerabilities inherent in software can be easily exploited to attack the software or hardware of a computer system.

공격자들은 인터넷 스캔 도구를 가지고 보안이 취약한 웹 서비스를 식별하여 악의적인 행동을 수행할 수 있다. 따라서, 보안 관리자들은 공개된 취약점을 이용한 악의적인 공격을 미리 예방할 수 있어야 한다.Attackers can perform malicious actions by identifying insecure web services with internet scanning tools. Therefore, security administrators must be able to prevent malicious attacks using disclosed vulnerabilities in advance.

보안 취약성은 소프트웨어 분야의 근본적인 문제점으로부터 파생되어 보안 사고를 발생시킬 수 있는 여지가 있는 성질로서, 해커가 보안 취약성을 악용하면, 그것이 보안 취약점으로 구체화되어 보안 사고의 원인이 될 수 있다.Security vulnerabilities are properties that can cause security accidents derived from fundamental problems in the software field, and when hackers exploit security vulnerabilities, they materialize into security vulnerabilities and can cause security accidents.

한국공개특허공보 2003-0051605호(2003.06.25.)Korean Patent Publication No. 2003-0051605 (2003.06.25.)

본 발명의 목적은 선박에 대한 사이버 위협을 모델링할 수 있는 방법 및 장치를 제공하는 데 있다.An object of the present invention is to provide a method and apparatus capable of modeling cyber threats to ships.

본 발명의 다른 목적들은 다음의 상세한 설명과 첨부한 도면으로부터 보다 명확해질 것이다.Other objects of the present invention will become more apparent from the following detailed description and accompanying drawings.

본 발명의 일 실시예에 의하면, 두 가지 방식을 통해 확보한 CAPEC의 내용을 취합하여 리스트로 표시하며, 해당 CAPEC과 관련하여 CVSS 값을 토대로 주요 위협("OBJECTIVE1")과 상위 위협("OBJECTIVE2"), 목표("GOAL")를 도출하고, 목표는 사이버 보안 위협 모델링을 통해 도출한 대응방안이며, 대응방안은 위협을 낮추기 위한 최소한의 실행방안에 해당한다.According to an embodiment of the present invention, the contents of CAPECs obtained through two methods are collected and displayed as a list, and the main threat ("OBJECTIVE1") and the upper threat ("OBJECTIVE2") are classified based on the CVSS value in relation to the CAPEC. ), a goal ("GOAL") is derived, the goal is a countermeasure derived through cyber security threat modeling, and the countermeasure corresponds to the minimum action plan to reduce the threat.

본 발명의 일 실시예에 의하면 선박에 대한 사이버 위협을 모델링할 수 있다.According to an embodiment of the present invention, it is possible to model cyber threats to ships.

도 1은 모델링 대상인 선박의 도면을 나타내는 도면이다.
도 2는 선박의 도면 획득을 나타내는 블럭도이다.
도 3은 DFD 구성을 나타내는 블럭도이다.
도 4는 속성 설정을 나타내는 블럭도이다.
1 is a view showing a drawing of a ship as a modeling target.
Figure 2 is a block diagram showing the acquisition of a drawing of a ship.
3 is a block diagram showing a DFD configuration.
4 is a block diagram showing attribute settings.

이하, 본 발명의 바람직한 실시예들을 첨부된 도 1 내지 도 4를 참고하여 더욱 상세히 설명한다. 본 발명의 실시예들은 여러 가지 형태로 변형될 수 있으며, 본 발명의 범위가 아래에서 설명하는 실시예들에 한정되는 것으로 해석되어서는 안 된다. 본 실시예들은 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 상세하게 설명하기 위해서 제공되는 것이다. 따라서 도면에 나타난 각 요소의 형상은 보다 분명한 설명을 강조하기 위하여 과장될 수 있다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to FIGS. 1 to 4 attached. Embodiments of the present invention may be modified in various forms, and the scope of the present invention should not be construed as being limited to the embodiments described below. These embodiments are provided to explain the present invention in more detail to those skilled in the art to which the present invention pertains. Accordingly, the shape of each element shown in the drawings may be exaggerated to emphasize a clearer explanation.

선박에 대한 사이버 위협을 모델링하는 방법을 설명하면 다음과 같다.A method for modeling cyber threats to ships is described as follows.

1. 분석범위 설정1. Setting the scope of analysis

관리자 입력부는 키보드, 마우스, 스캐너, 휴대용 저장장치와 같이 데이터나 정보를 입력하는 수단을 의미하며, 모델링 대상인 선박의 도면(도 1 참고)은 관리자 입력부를 통해 획득할 수 있다(도 2의 110). 예를 들어, 선박의 도면은 보안 관리자에 의해 스캐너나 휴대용 저장장치를 통해 획득할 수 있다.The manager input unit means a means for inputting data or information, such as a keyboard, mouse, scanner, or portable storage device, and a drawing of a ship to be modeled (see FIG. 1) can be obtained through the manager input unit (110 in FIG. 2). . For example, a drawing of a ship may be obtained via a scanner or portable storage device by a security officer.

또한, 관리자 입력부를 통해 모델링 대상인 선박의 정보(예를 들어, 선박에 포함된 격실의 수, 선박의 명칭 등)가 입력되며(도 2의 120), 보안 관리자는 키보드나 마우스를 이용하여 정보를 입력할 수 있다. 구체적으로, 선박 내에 구축된 네트워크에 대하여 사이버 위협의 모델링은 선박의 격실을 기준으로 진행되며, 각 격실에 따라 독립적으로 진행될 수 있다. 따라서, 입력된 격실수에 따라 모델링 작업의 윈도우 개수가 결정되며, 각 윈도우에서 별도의 모델링이 진행될 수 있다.In addition, information on the vessel to be modeled (for example, the number of compartments included in the vessel, the name of the vessel, etc.) is input through the manager input unit (120 in FIG. 2), and the security manager inputs the information using a keyboard or mouse. can be entered. Specifically, cyber threat modeling for a network built in a ship is performed based on compartments of the ship, and may be independently performed according to each compartment. Therefore, the number of windows for modeling work is determined according to the input number of compartments, and separate modeling can be performed in each window.

또한, 관리자 입력부를 통해 선박의 도면 상에 격실의 구역을 설정하며(도 2의 130), 설정된 격실의 구역 수는 앞서 입력한 선박의 정보(격실의 수)에 따라 결정된다. 구체적으로, 도면 상에 격실의 구역을 블럭 형태로 중첩되도록 표시한다. 이 과정에서, 격실의 구역 위치는 설정되고(140), 선박의 도면 상에 표시된다(150).In addition, the compartment area is set on the drawing of the ship through the manager input unit (130 in FIG. 2), and the number of compartment areas set is determined according to the previously input vessel information (number of compartments). Specifically, the area of the compartment is shown overlapping in the form of a block on the drawing. In this process, the zone location of the compartment is set (140) and displayed on the ship's plan (150).

2. DFD(Data Flow Diagram) 구성2. DFD (Data Flow Diagram) configuration

다음, 앞서 설정된 분석범위에 대한 DFD가 구성된다. DFD는 자산을 나타내는 노드(nodes)와 데이터 흐름을 나타내는 플로우(flow)를 포함한다.Next, the DFD for the previously set analysis range is configured. A DFD includes nodes representing assets and flows representing data flows.

구체적으로, DFD를 구성하는 방법은, 자산의 특성을 나타내는 스텐실을 설정하고(210) 스텐실을 통해 구성 요소를 그리며(220), 플로우를 그려 구성 요소 간의 데이터 흐름을 표시한다(230). 구체적으로, 스텐실은 프로세스, 저장소(data store), 엑터, 데이터플로우 등을 의미한다.Specifically, in the method of constructing a DFD, a stencil representing the property of an asset is set (210), a component is drawn through the stencil (220), and a data flow between components is displayed by drawing a flow (230). Specifically, a stencil means a process, data store, actor, data flow, and the like.

3. 구성 요소에 대한 속성(property) 설정3. Setting properties for components

다음, 자산의 속성을 설정하며, 각 스텐실에 대하여 속성이 설정될 수 있다.Next, the property of the asset is set, and the property can be set for each stencil.

구체적으로, 프로세스의 경우, 기능/응용/시스템의 항목으로 각각 설정될 수 있으며, 기능(function)은 해당 자산에 대하여, 로그인 기능의 존재여부, 비밀번호가 요구되는지 여부, wifi 가능여부, usb 포트 존재 여부 등이 설정될 수 있다. 응용(application)의 경우 운영체제에 대한 정보(예를 들어, windows 7 등)가 설정될 수 있다. 시스템(system)의 경우, 데스크탑, 노트북 등에 대하여 설정될 수 있다. 저장소의 경우, 프로세스와 동일한 방식으로, 기능/응용/시스템의 항목으로 각각 설정될 수 있다.Specifically, in the case of a process, it can be set as a function/application/system item, and the function is whether a login function is present for the asset, whether a password is required, whether wifi is available, and whether a USB port exists whether or not can be set. In the case of an application, information on an operating system (eg, windows 7, etc.) may be set. In the case of a system, it can be set for a desktop, a laptop, and the like. In the case of storage, it can be set as an item of function/application/system in the same way as process.

또한, 데이터플로우의 경우, 노드 간의 통신방식에 대한 프로토콜에 해당하며, 즉 udp, tcp 등에 대하여 설정될 수 있으며, 엑터의 경우 저장소나 프로세스를 사용하는 관리자를 나타내며, 권한(authority)/기능의 항목으로 각각 설정될 수 있으며, 권한은 액세스 권한이 존재하는 관리자를 통한 통신인지 아니면 익명의 관리자를 통한 통신인지, 선박 내부 또는 외부의 관리자를 통한 통신인지 여부에 대하여 설정될 수 있다.In addition, in the case of data flow, it corresponds to the protocol for the communication method between nodes, that is, it can be set for udp, tcp, etc., and in the case of actor, it represents the manager using the storage or process, and the item of authority / function Each can be set, and the authority can be set for whether communication is through a manager with access authority, communication through an anonymous manager, or communication through a manager inside or outside the ship.

4. 위협 평가4. Threat Assessment

앞서 설명한 DFD 및 속성을 토대로 위협을 평가한다. 구체적으로, 앞서 구성한 DFD 및 속성, 특히 프로세스의 응용 항목에 설정된 정보를 토대로 취약점 정보를 NVD(nvd.nist.gov)에 접속하여 다운로드할 수 있다. NVD는 취약점 정보를 제공하는 데이터베이스로서 HTTP 프로토콜을 이용하여 쉽게 접근하여 취약점 정보를 다운로드할 수 있다. 취약점 정보는 CVE, CWE, CVSS, CAPEC 등을 포함할 수 있으며, 취약점 정보를 매칭한 결과를 생성한다(420,430).Evaluate threats based on the DFDs and attributes described above. Specifically, vulnerability information can be accessed and downloaded from NVD (nvd.nist.gov) based on the previously configured DFD and properties, particularly information set in the application items of the process. NVD is a database that provides information on vulnerabilities and can be easily accessed and downloaded using the HTTP protocol. Vulnerability information may include CVE, CWE, CVSS, CAPEC, etc., and a result of matching vulnerability information is generated (420, 430).

이와 관련하여, 알려진 보안 취약점 정보를 쉽게 공유할 수 있도록 NVD(National Vulnerability Database)는 CVE(Common Vulnerabilities and Exposures) 정보를 제공하고 있다. CVE는 소프트웨어 패키지의 보안 취약점 정보에 대한 참조 방법을 제공하고 있으며, 취약점 개요, 위험도 점수(Common Vulnerability Scoring System, CVSS), 취약점 발생 제품명(Common Platform Enumeration, CPE), 취약점 종류(Common Weakness Enumeration, CWE) 등으로 구성되어 있다. 소프트웨어 취약점 분석은 CWE와 CVE에 정의된 취약점 정의 정보에 해당하는 내용을 기반으로 하여 이루어진다.In this regard, the National Vulnerability Database (NVD) provides Common Vulnerabilities and Exposures (CVE) information so that known security vulnerability information can be easily shared. CVE provides a reference method for information on security vulnerabilities of software packages, and includes vulnerability overview, risk score (Common Vulnerability Scoring System, CVSS), vulnerability product name (Common Platform Enumeration, CPE), and vulnerability type (Common Weakness Enumeration, CWE). ), and so on. Software vulnerability analysis is performed based on the contents corresponding to the vulnerability definition information defined in CWE and CVE.

CWE는 미국 국토 보안부(U.S. Department of Homeland Security) 내 국가 사이버 보안국(National Cyber Security Division)의 지원으로 MITRE에서 소프트웨어 취약점을 다양한 관점에서 분류하여 모아 놓은 것이며, CVE는 시간에 따라 감지된 보안 취약점을 정리해 둔 목록으로서, CWE는 일반적인 취약점의 분류체계라고 한다면 CVE는 발견된 보안 취약점의 히스토리 기록이라고 볼 수 있다.CWE is a collection of software vulnerabilities classified from various perspectives by MITRE with the support of the National Cyber Security Division within the U.S. Department of Homeland Security. CVE is a collection of security vulnerabilities detected over time. As an organized list, CWE is a classification system for general vulnerabilities, while CVE is a historical record of discovered security vulnerabilities.

또한, CVE는 미국 비영리 회사인 MITRE사에서 1999년 처음 만들어 운영하기 시작했다. 이후 미국 국립표준기술연구소(NIST)가 NVD를 만들어 협력체계를 구축하면서 체계화시킨 것으로서, 공개적으로 알려진 소프트웨어의 보안취약점을 가리키는 고유 표기를 의미한다. CVE 코드는 'CVE'라는 문자에 취약점이 발견된 년도와 임의의 번호를 결합하여 생성된다. 예컨대, CVE 값은 "CVE-YYYY-NNNN"로 표기된다. 여기서, 임의의 번호는 4자리에 국한되지 않고 5자리 이상의 번호일 수도 있다.In addition, CVE was first created and operated in 1999 by MITRE, an American non-profit company. Since then, the National Institute of Standards and Technology (NIST) has created NVD and systematized it while building a cooperative system. The CVE code is generated by combining the letter 'CVE' with the year the vulnerability was discovered and a random number. For example, the CVE value is denoted as "CVE-YYYY-NNNN". Here, the arbitrary number is not limited to 4 digits and may be a number of 5 digits or more.

또한, 프로세스의 기능/시스템 항목에 대한 설정, 저장소의 기능/시스템 항목에 대한 설정, 데이터플로우에 대한 설정, 엑터의 권한/기능에 대한 설정을 토대로 NVD의 데이터베이스에서 CAPEC의 내용을 검색하여 위 설정을 매칭한 CAPEC 결과를 생성한다.In addition, based on the process function/system item settings, storage function/system item settings, data flow settings, and actor authority/function settings, the contents of CAPEC are retrieved from the NVD database and the above settings are Produces a CAPEC result that matches .

6. 완화 대책6. Mitigation measures

앞서, 두 가지 방식을 통해 확보한 CAPEC의 내용을 취합하여 리스트로 표시하며, 해당 CAPEC과 관련하여 CVSS 값을 토대로 주요 위협("OBJECTIVE1")과 상위 위협("OBJECTIVE2"), 목표("GOAL")를 도출한다. 결국 목표는 사이버 보안 위협 모델링을 통해 도출한 대응방안이며, 대응방안은 위협을 낮추기 위한 최소한의 실행방안에 해당한다.The contents of the CAPEC obtained through the above two methods are collected and displayed as a list, and the main threat ("OBJECTIVE1"), the top threat ("OBJECTIVE2"), and the target ("GOAL") are displayed based on the CVSS value in relation to the CAPEC. ) is derived. Ultimately, the goal is a countermeasure derived through cyber security threat modeling, and the countermeasure corresponds to the minimum action plan to reduce the threat.

이후, 목표를 근거로 정책 관리 요소(policy management)와 기술 요소(technique)를 도출하여 리포트가 출력되며, 앞서 설명한 'CVE', 'CWE', 'CAPEC', 'OBJECTIVE2', 'OBJECTIVE1', 'GOAL'에 대한 리포트를 통해 위협을 파악할 수 있다.Afterwards, a report is output by deriving policy management and technique based on the goal, and 'CVE', 'CWE', 'CAPEC', 'OBJECTIVE2', 'OBJECTIVE1', ' Reports on 'GOAL' can identify threats.

본 발명을 바람직한 실시예들을 통하여 상세하게 설명하였으나, 이와 다른 형태의 실시예들도 가능하다. 그러므로, 이하에 기재된 청구항들의 기술적 사상과 범위는 바람직한 실시예들에 한정되지 않는다.Although the present invention has been described in detail through preferred embodiments, other forms of embodiments are also possible. Therefore, the spirit and scope of the claims set forth below are not limited to the preferred embodiments.

Claims (1)

CAPEC의 내용을 취합하여 리스트로 표시하며, 해당 CAPEC과 관련하여 CVSS 값을 토대로 주요 위협("OBJECTIVE1")과 상위 위협("OBJECTIVE2"), 목표("GOAL")를 도출하는 사이버 위협 모델링 방법.A cyber threat modeling method that collects and displays the contents of CAPEC as a list, and derives the main threat ("OBJECTIVE1"), top threat ("OBJECTIVE2"), and goal ("GOAL") based on the CVSS value in relation to the CAPEC.
KR1020210193382A 2021-12-30 2021-12-30 Apparatus and method for modeling cyber threat of ship KR20230102909A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210193382A KR20230102909A (en) 2021-12-30 2021-12-30 Apparatus and method for modeling cyber threat of ship

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210193382A KR20230102909A (en) 2021-12-30 2021-12-30 Apparatus and method for modeling cyber threat of ship

Publications (1)

Publication Number Publication Date
KR20230102909A true KR20230102909A (en) 2023-07-07

Family

ID=87154544

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210193382A KR20230102909A (en) 2021-12-30 2021-12-30 Apparatus and method for modeling cyber threat of ship

Country Status (1)

Country Link
KR (1) KR20230102909A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051605A1 (en) 2001-09-18 2003-03-20 Frantz Howard Jay Floating clamshell griddle toaster

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051605A1 (en) 2001-09-18 2003-03-20 Frantz Howard Jay Floating clamshell griddle toaster

Similar Documents

Publication Publication Date Title
Lezzi et al. Cybersecurity for Industry 4.0 in the current literature: A reference framework
US10419474B2 (en) Selection of countermeasures against cyber attacks
US20180124082A1 (en) Classifying logins, for example as benign or malicious logins, in private networks such as enterprise networks for example
Yeboah-Ofori et al. Cyber threat predictive analytics for improving cyber supply chain security
Muckin et al. A threat-driven approach to cyber security
US20070226796A1 (en) Tactical and strategic attack detection and prediction
Jouini et al. A multidimensional approach towards a quantitative assessment of security threats
Novokhrestov et al. Computer network threat modelling
Dressler et al. Operational data classes for establishing situational awareness in cyberspace
Bligh-Wall Industry 4.0: Security imperatives for IoT—Converging networks, increasing risks
CN116566674A (en) Automated penetration test method, system, electronic equipment and storage medium
Ayed et al. Protecting sensitive data in the cloud-to-edge continuum: The FogProtect approach
Chung et al. Implementing Data Exfiltration Defense in Situ: A Survey of Countermeasures and Human Involvement
Golushko et al. Application of advanced persistent threat actorstechniques aor evaluating defensive countermeasures
KR20230102909A (en) Apparatus and method for modeling cyber threat of ship
Islam Application of artificial intelligence and machine learning in security operations center
Seker Cyber Threat Intelligence Understanding Fundamentals
Ali et al. Cybersecurity infrastructure adoption model for malware mitigation in small medium enterprises (SME)
Lahno Protection of information in critical application data processing systems
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
Suhas et al. Evaluation of threat models
Modini et al. Rising to the Challenge of Insider Threats for Middle Powers
Kopyrin et al. The methodology of risk analysis in assessing information security threats
Dongol et al. Robust security framework for mitigating cyber threats in banking payment system: a study of Nepal
Lozito Mitigating risk: Analysis of security information and event management

Legal Events

Date Code Title Description
E902 Notification of reason for refusal