A survey on threat-modeling techniques: protected objects and classification of threats

A Konev, A Shelupanov, M Kataev, V Ageeva… - Symmetry, 2022 - mdpi.com
Information security is one of the most important attributes of distributed systems that often
operate on unreliable networks. Enabling security features during the development of a …

Security Risk Assessment on Cloud: A Systematic Mapping Study

G Annunziata, A Sheykina, F Palomba… - Proceedings of the 28th …, 2024 - dl.acm.org
Cloud computing has become integral to modern organizational operations, offering
efficiency and agility. However, security challenges such as data loss and downtime …

[PDF][PDF] Математичні моделі та методи для вирішення деяких питань інформаційної безпеки

ОВ Никифоров, ВГ Путятін… - Реєстрація, зберігання і …, 2023 - jnas.nbuv.gov.ua
Наведено інструментарій моделювання щодо інформаційної безпеки, представлений
такими трьома основними напрямками: розроблення методів і моделей контролю …

[PDF][PDF] Threat Modeling Methodologies for Network Security

A Siddique - researchgate.net
In this era of internet and wireless communication, different threats attacks are executed
daily on the large scare. To cope up with them, there are different threat models available to …