|
🍎
目标
|
🚪
弱点
|
🛡️
防御
|
🐛
威胁
|
通用 |
软件系统
|
漏洞
|
操作系统安全
安全设计
入侵检测系统 (IDS)
|
恶意软件
病毒
网络攻击
|
身份验证
|
身份
|
泄露、盗取、弱密码
安全性通过模糊性
默认凭据漏洞
|
登录
密码
多因素身份验证 (MFA)
数字签名
|
密码破解
按键记录
网络钓鱼
|
授权
|
权限
|
调试器 和 管理工具 默认权限 后门
|
最小权限原则
访问控制列表 (ACL)
|
权限提升
|
网络
|
可用性 消息认证 会话
|
宽带接入
|
防火墙
DDoS 防御
消息认证码
TLS、HSTS、WPA3
|
Web 漏洞利用 跨站脚本攻击 拒绝服务攻击 中间人攻击 (MITM) 会话劫持
|
数据
|
隐私 数据完整性 机密性 敏感信息
|
数据访问
|
数据安全 加密 数据擦除 信任链 诱捕 NBDE
|
数据泄露 密码学攻击 篡改 勒索软件
|
应用程序
|
代码
|
任意代码执行
安全漏洞
缓冲区溢出
|
安全测试
防御性编程
安全编码
缓冲区溢出保护
NX 位
地址空间布局随机化 (ASLR)
|
代码注入
漏洞利用
|
社交网络
|
私人账户 CC
广告积分
|
弱密码 密码恢复
|
安全意识
|
网络钓鱼
社会工程
|
人工智能
|
机器学习
|
深度学习网络威胁、深度伪造 |
人工智能安全、机器学习防御、CLEVER 分数 |
对抗性机器学习
|