کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
10367079 873067 2014 15 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Comparing attack trees and misuse cases in an industrial setting
ترجمه فارسی عنوان
مقایسه درختان حمله و موارد سوء استفاده در یک محیط صنعتی
کلمات کلیدی
الزامات امنیتی، مدل سازی مورد نیاز، موارد سوء استفاده، حمله به درختان، آزمایش صنعتی،
ترجمه چکیده
دهه گذشته، در حال حاضر در مراحل ابتدایی توسعه سیستم، مانند تعیین الزامات، تمرکز بیشتری را بر روی امنیت در نظر گرفته است. درگیری های درختان و موارد سوء استفاده، تکنیک هایی برای نشان دادن تهدیدات امنیتی همراه با کاهش توان بالقوه آنها است. کار قبلی در مقایسه با درختان حمله و موارد سوء استفاده در دو آزمایش با دانش آموزان مقایسه شده است. در حال حاضر مقاله حاضر یک آزمایش را ارائه می دهد که تمرینکنندگان صنعتی کارهای آزمایشی را در محل کار خود انجام می دهند. آزمایش صنعتی یک نتیجه گیری مرکزی از آزمایشات دانش آموزان را تایید می کند: درختان حمله می توانند به شناسایی تهدیدات بیشتر نسبت به موارد سوء استفاده کمک کنند. این نیز نتیجه جدیدی را ارائه می دهد: موارد سوء استفاده، شناسایی تهدیدات مرتبط با مراحل توسعه قبلی را تشویق می کنند تا درختان حمله کنند. بنابراین، این دو تکنیک باید مکمل باشند و باید در کارهای مورد نیاز کارآمد باشند.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر تعامل انسان و کامپیوتر
چکیده انگلیسی
The last decade has seen an increasing focus on addressing security already during the earliest stages of system development, such as requirements determination. Attack trees and misuse cases are established techniques for representing security threats along with their potential mitigations. Previous work has compared attack trees and misuse cases in two experiments with students. The present paper instead presents an experiment where industrial practitioners perform the experimental tasks in their workplace. The industrial experiment confirms a central finding from the student experiments: that attack trees tend to help identifying more threats than misuse cases. It also presents a new result: that misuse cases tend to encourage identification of threats associated with earlier development stages than attack trees. The two techniques should therefore be considered complementary and should be used together in practical requirements work.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Information and Software Technology - Volume 56, Issue 3, March 2014, Pages 294-308
نویسندگان
, , , ,