THREAT MODEL 日本語 意味 - 日本語訳 - 英語の例文

[θret 'mɒdl]
[θret 'mɒdl]
脅威モデリングを

英語 での Threat model の使用例とその 日本語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Cyber Threat Model.
サイバー脅威モデル
Security starts from a risks and threat model.
セキュリティは、リスクモデルと脅威モデルから始まります。
Purpose of a threat model is twofold.
脅威モデルの目的には、ふたつあります。
So you're going to have to understand your threat model.
そのためには、脅威のモデルを理解しなければなりません。
Develop a threat model.
脅威モデルを作成する。
Make a threat model(or at least a list of worst-case scenarios).
脅威モデル(または少なくとも最悪のシナリオのリスト)を作成する。
Building a threat model.
脅威モデルを作成する。
The Internet environment has a fairly well understood threat model.
インターネット環境には、良く理解された脅威モデルがあります
Threat Model The most important factor in choosing a security mechanism is the threat model.
脅威のモデルEnglishセキュリティメカニズムの選択における最も重要な要素は、「脅威のモデル」です。
Did we have a threat model?
脅威のモデルはあったんでしょうか
You can choose whichadditional security measures to apply based on your threat model.
ユーザーは脅威モデルに基づいて、追加で適用するセキュリティ対策を選択できます。
That's not a particularly realistic threat model in the real world.
これは、多くの状況において特に現実的な脅威モデルではありません。
In this talk, we will cover a real-world application as an example,and understand its risks and threat model.
この講演では、例として実世界のアプリをカバーし、リスクモデルと脅威モデルを理解します。
This is not a particularly realistic threat model in many situations.
これは、多くの状況において特に現実的な脅威モデルではありません。
Reviewing and adjusting your processes andpolicies based on the experience gained using the Cyber Threat Model.
実際のサイバー脅威モデルから得た経験をもとに、「プロセス&ポリシー」を見直して調整します。
The threat model being protected against is one in which the client sends data that appears to be an HTTP request.
対抗して保護すべき脅威モデルは、クライアントが送信するデータがHTTPリクエストとして現れることである。
Edge sends context-rich alerts back into your SIEM when a threat model is triggered.
Edgeは、脅威モデルがトリガーされると豊富な文脈情報を持ったアラートをSIEMに送り返します。
It's a good practice to conduct a threat model or an architecture risk analysis of the application before it is coded.
コーディングする前に、アプリケーションの脅威モデリングやアーキテクチャ解析を行うことをお勧めします。
CYBERGYM's holistic approach embraces the organization'sforemost layers while utilizing the customer's Cyber Threat Model.
サイバージムのサービスはお客様のサイバー脅威モデルに合わせて組織における主要なレイヤーを包括します。
I'm not sure thatVMs are more secure than containers, the threat model is just radically different as the architecture is.”.
VMがコンテナよりも安全性が高いかどうかはわかりませんが、脅威モデルはアーキテクチャとまったく根本的に異なります。
While the JPL's threat model is fairly unique, Viswanathan's work is quite representative of our brave new world of cyberwarfare.
JPLの脅威モデルはとても独特だが、ヴィスワナタン氏の仕事は、私たちのサイバー戦争に対する、勇敢な新しい世界をみせてくれる。
The thesis lad overview of the security domains within commercial aircraft andprovided a threat model of legacy systems.
彼はこの論文で、民間航空機内のセキュリティドメインの概要を解説し、旧式システムにおける脅威モデルを提示しました。
The way in which the team conducting the threat model looks for flaws may require adjustment based on the SDLC methodology in use within your firm.
脅威モデリングを行うチームが欠陥を探すためにとる方法は、社内で採用するSDLC手法に応じて調整が必要になる場合があります。
The first step in defining securityrequirements for an SoC is to understand the usage and threat model applied to the product.
SoCのセキュリティ要件定義ではまず、製品に適用される利用モデルと脅威モデルを理解することから始めます。
No matter when you end up performing the threat model, understand that the cost of resolving issues generally increases further along in the SDLC.
いつの時点で脅威モデリングを行うにしても、SDLCの後工程へ進むほど問題解決のコストは一般に増大することを認識しておいてください。
You will want to collect other evidence too, although exactly what will depend on your organization,infrastructure, threat model, and other factors.
また、組織、インフラ、脅威モデル、およびその他の要因にも依存しますが、他の証拠も収集すべきです。
Make a threat model(or at least a list of worst-case scenarios)"You can't protect everything and certain things are more important than others," Tom said.
脅威モデル(または少なくとも最悪のシナリオのリスト)を作成する「すべてを守ることはできません。それぞれに重要度が異なります。」とTomは述べています。
This trepidation was documented in the RFC6819, the OAuth 2.0 Threat Model and Security Considerations spec.
OAuth2.0の実装にあたり、特にセキュリティーに関して考慮すべき事項が、RFC6819(OAuth2.0ThreatModelandSecurityConsiderations)に挙げられています。
Risk Model& Threat Model(03:56) When building apps, we may start from a user problem, then move to planning the screen flow, filling this flow with features, and finally writing code.
リスクモデル&脅威モデル(03:56)アプリを構築する際には、ユーザーの問題から始め、スクリーンフローの計画、機能の追加、最後にコードの作成に移ります。
結果: 29, 時間: 0.0323

単語ごとの翻訳

トップ辞書のクエリ

英語 - 日本語