Análise textual e bibliométrica sobre modelagem de ameaça / Textual and bibliometric analysis on threat modeling

Authors

  • Rodrigo Yokoyama
  • Carlos Hideo Arima

DOI:

https://doi.org/10.34117/bjdv8n1-514

Keywords:

modelagem, ameaça, sistema, segurança, dados, ataque.

Abstract

Modelagem de ameaça é uma técnica utilizada no ambiente sistêmico de tecnologia da informação relacionada com a área de negócios, visando a melhoria contínua na construção e/ou manutenção de software, bem como na implantação de novas técnicas voltadas para a segurança da informação. O artigo apresenta uma análise textual utilizando como base uma bibliografia considerada como referência no assunto de modelagem de ameaça, e na sequência, uma análise bibliométrica utilizando as palavras com maior reincidência na própria obra. Com base nos artigos encontrados, procurou-se analisar a forma como é abordado e de que forma está sendo empregado o tema, modelagem de ameaças.

References

ABOMHARA M.; GERDES M.; KOIEN G.M. A STRIDE-Based Threat Model for Telehealth Systems, NISK Journal (bibsys.no), 2015. Disponível em: https://ojs.bibsys.no/index.php/NISK/article/view/299. Acesso em: 03/06/2021.

AHMAD, A.; WEBB, J.; DESOUZA, K. C.; BOORMAN, J. Strategically-motivated advanced persistent threat: definition, process, tactics and a disinformation model of counterattack, Computers & Security. Volume 86, Pages 402-418, ISSN 0167-4048, 2019. Disponível em: https://doi.org/10.1016/j.cose.2019.07.001. Acesso em: 03/06/2021.

BABAR, S.; MAHALLE, P.; STANGO, A.; PRASAD, N.; PRASAD, R. Proposed Security Model and Threat Taxonomy for the Internet of Things (IoT). In: Meghanathan N., Boumerdassi S., Chaki N., Nagamalai D. (eds) Recent Trends in Network Security and Applications. CNSA 2010. Communications in Computer and Information Science. Vol 89. Springer, Berlin, Heidelberg, 2010. Disponível em: https://doi.org/10.1007/978-3-642-14478-3_42. Acesso em: 03/06/2021.

CHANDRAN S.; HRUDYA P.; POORNACHANDRAN P. An efficient classification model for detecting advanced persistent threat, 2015 International Conference on Advances in Computing, Communications and Informatics (ICACCI). pp. 2001-2009, doi: 10.1109/ICACCI.2015.7275911, 2015. Disponível em: https://ieeexplore.ieee.org/abstract/document/7275911. Acesso em: 03/06/2021.

GUPTA R.; TANWAR S.; TYAGI S.; KUMAR N. Machine Learning Models for Secure Data Analytics: A taxonomy and threat model, Computer Communications. Volume 153, Pages 406-440, ISSN 0140-3664, 2020. Disponível em: https://doi.org/10.1016/j.comcom.2020.02.008. Acesso em: 03/06/2021.

H-INDEX, disponível em: http://www.fo.usp.br/sdo/wp-content/uploads/Indice_h2.pdf. Acesso em: 03/06/2021.

HUDA S.; MIAH S.; YEARWOOD J.; ALYAHYA S.; AL-DOSSARI H.; DOSS R. A malicious threat detection model for cloud assisted internet of things (CoT) based industrial control system (ICS) networks using deep belief network, Journal of Parallel and Distributed Computing. Volume 120, Pages 23-31, ISSN 0743-7315, 2018. Disponível em: https://doi.org/10.1016/j.jpdc.2018.04.005. Acesso em: 03/06/2021.

KANDIAS, M.; MYLONAS A.; VIRVILIS N.; THEOHARIDOU M.; GRITZALIS D. An Insider Threat Prediction Model. In: Katsikas S., Lopez J., Soriano M. (eds) Trust, Privacy and Security in Digital Business. TrustBus 2010. Lecture Notes in Computer Science. Vol 6264. Springer, Berlin, Heidelberg, 2010. Disponível em: https://doi.org/10.1007/978-3-642-15152-1_3. Acesso em: 03/06/2021.

KHATTAK Z. A.; SULAIMAN S.; MANAN J. A. A study on threat model for federated identities in federated identity management system, 2010 International Symposium on Information Technology, pp. 618-623, doi: 10.1109/ITSIM.2010.5561611, 2010. Disponível em: https://ieeexplore.ieee.org/abstract/document/5561611. Acesso em: 03/06/2021.

LEGG, P. A.; MOFFAT, N.; NURSE, J. R. C., HAPPA, J.; AGRAFIOTIS, I.; GOLDSMITH, M.; CREESE, S. Towards a Conceptual Model and Reasoning Structure for Insider Threat Detection. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 4 (4). pp. 20-37. ISSN 2093-5374. E-ISSN 2093-5382. (KAR id:67521). 2013. Disponível em: http://doi.org/10.22667/JOWUA.2013.12.31.020. Acesso em: 03/06/2021.

MANSFIELD, K.; EVELEIGH, T.; HOLZER, T.H.; SARKANI, S. ""Unmanned aerial vehicle smart device ground control station cyber security threat model,"" 2013 IEEE International Conference on Technologies for Homeland Security (HST), pp. 722-728, doi: 10.1109/THS.2013.6699093. 2013. Disponível em: https://ieeexplore.ieee.org/document/6699093. Acesso em: 03/06/2021.

MARBACK, A.; DO, H.; HE, K.; KONDAMARRI, S.; XU, D. A threat model‐based approach to security testing - Marback - Software: Practice and Experience - Wiley Online Library, 2013. Disponível em: https://doi.org/10.1002/spe.2111. Acesso em: 03/06/2021.

MAVROEIDIS V.; BROMANDER S. Cyber Threat Intelligence Model: An Evaluation of Taxonomies, Sharing Standards, and Ontologies within Cyber Threat Intelligence, 2017 European Intelligence and Security Informatics Conference (EISIC), pp. 91-98, doi: 10.1109/EISIC.2017.20, 2017. Disponível em: https://ieeexplore.ieee.org/abstract/document/8240774. Acesso em: 03/06/2021.

MEYER, D.; HAASE, J.; ECKERT, M.; e KLAUER, B. A threat-model for building and home automation, 2016 IEEE 14th International Conference on Industrial Informatics (INDIN), pp. 860-866, doi: 10.1109/INDIN.2016.7819280, 2016. Disponível em: https://ieeexplore.ieee.org/abstract/document/7819280. Acesso em: 03/06/2021.

MOHER, D., et al. Preferred reporting items for systematic review and meta-analysis protocols (PRISMA-P) 2015 statement, https://systematicreviewsjournal.biomedcentral.com/articles/10.1186/2046-4053-4-1. Acesso em: 03/06/2021.

OLIVO, C. K.; SANTIN, A. O.; OLIVEIRA, L. S., Obtaining the threat model for e-mail phishing, Applied Soft Computing. Volume 13, Issue 12, Pages 4841-4848, ISSN 1568-4946, 2013. Disponível em: https://doi.org/10.1016/j.asoc.2011.06.016. Acesso em: 03/06/2021.

SHOSTACK homepage. Disponível em: https://adam.shostack.org/. Acesso em: 03/06/2021.

SHOSTACK, A. Threat Modeling Designing for Security P.25. Indianapolis: WILEY, 2014.

MICROSOFT ACADEMIC. Threat model. Disponível em: https://academic.microsoft.com/topic/140547941/publication/search?q=Threat%20model&qe=And(Composite(F.FId%253D140547941)%252CTy%253D%270%27)&f=&orderBy=0. Acesso em: 03/06/2021.

SULEIMAN, H.; ALQASSEM, I.; DIABAT, A.; ARNAUTOVIC, E.; SVETINOVIC, D. Integrated smart grid systems security threat model, Information Systems. Volume 53, Pages 147-160, ISSN 0306-4379, 2015. Disponível em: https://doi.org/10.1016/j.is.2014.12.002. Acesso em: 03/06/2021.

Published

2022-01-28

How to Cite

Yokoyama, R., & Arima, C. H. (2022). Análise textual e bibliométrica sobre modelagem de ameaça / Textual and bibliometric analysis on threat modeling. Brazilian Journal of Development, 8(1), 7678–7690. https://doi.org/10.34117/bjdv8n1-514

Issue

Section

Original Papers