hjjummy 님의 블로그

  • 홈
  • 태그
  • 방명록

2025/04/23 1

위협 모델링

🔸 1. 애플리케이션 분해 (Decompose the Application) 위협 모델링 절차 중 첫번째 단계인 애플리케이션 분해목적:애플리케이션을 이해하고, 외부 엔티티와의 상호작용 방식을 이해한다. -> 위협모델링 결과 문서에 포함된다.-> DFDs (application data diagram) 생성에 사용된다. 결과물(구조)위협 모델 정보 (Threat Model Info)외부 종속성 (External Dependencies)진입점 (Entry Points)종료 지점 (Exit Points)자산 (Assets)신뢰 수준 (Trust Levels)데이터 흐름 다이어그램 (DFD)[1] 위협 모델 정보애플리케이션 이름분석 대상 시스템의 명칭버전현재 분석 중인 시스템의 버전설명시스템 ..

보안 2025.04.23
이전
1
다음
더보기
프로필사진

hjjummy 님의 블로그

hjjummy 님의 아자아자 공부하는 블로그..~~ 화이띵!

  • 분류 전체보기 (21)
    • 인공지능 (5)
      • 컴퓨터비전 (0)
      • 강화학습 (5)
      • 자연어처리 (3)
    • 논문 & 이슈 (0)
    • 프로젝트 & 대외활동 (0)
    • 보안 (7)
    • 코딩테스트 (0)

Tag

강화학습, BPTT, on-policy, 시퀀스데이터, 시계열데이터, 티스토리챌린지, 고급기계학습, 트랜스포머 모델, transformer model, GRU, 트랜스포머 구조, rnn lstm 차이, 꾸ㅅ, 오블완, 함수근사, 트랜스포머 배경, LSTM, lstm구조, rnn차이, multi-armed bandits,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/04   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바