Los gráficos de ataque se han utilizado para modelar las vulnerabilidades de los sistemas y sus posibles explotaciones. Las explotaciones exitosas que llevan a la falla parcial/total de los sistemas son objeto de un gran interés en seguridad. Se ha dedicado un esfuerzo considerable en la modelización exhaustiva, análisis, detección y mitigación de ataques. Una metodología prominente implica la construcción de gráficos de ataque del sistema pertinente para análisis y estrategias de respuesta. Esto no solo proporciona una representación simplificada del sistema, sino que también permite priorizar las propiedades de seguridad cuyas violaciones son de mayor preocupación, tanto para la detección como para la reparación. Presentamos una encuesta y estudio crítico de las tecnologías de vanguardia en la generación de gráficos de ataque y su uso en sistemas de seguridad. Basándonos en nuestra investigación, identificamos el potencial, los desafíos y la dirección de la investigación actual en el uso de gráficos de ataque.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Aproximación de Markov para la descarga de tareas y el escalado computacional en la computación móvil de borde
Artículo:
Detección e identificación de gases industriales mediante un método basado en la máquina olfativa a diferentes concentraciones
Artículo:
Programación sectorial para redes densas 5G-CPE
Artículo:
AEMF: Un Detector de Texto Rápido Eficiente y Multicaracterísticas Basado en Atención
Artículo:
Redes CR-NOMA sobre atenuación Nakagami: Perspectiva de imperfección de CSI