• 机密性:保持对信息的访问限制
  • 完整性:防止修改
  • 可用性:确保及时可靠的访问和使用信息

攻击面

由系统中可以到达和可以利用的脆弱点构成。网络攻击面、软件攻击面、人为攻击面

攻击树

可以用来评估能够到达某个攻击目的下的攻击路径,“或结点”中某一个结点被攻击都会导致后续子节点暴露