ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2015

テストポリシーを考慮したセキュリティ要件獲得手法の提案

https://ipsj.ixsq.nii.ac.jp/records/146831
https://ipsj.ixsq.nii.ac.jp/records/146831
7cee4fdd-01f9-4941-905e-559d221e6838
名前 / ファイル ライセンス アクション
IPSJ-CSS2015039.pdf IPSJ-CSS2015039.pdf (1.0 MB)
Copyright (c) 2015 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2015-10-14
タイトル
タイトル テストポリシーを考慮したセキュリティ要件獲得手法の提案
タイトル
言語 en
タイトル Proposal of Security Requirements Acquisition Technique for Considering Test Policies
言語
言語 jpn
キーワード
主題Scheme Other
主題 CSS,セキュリティ要求,セキュリティパターン
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
NECソリューションイノベータ株式会社/情報セキュリティ大学院大学客員研究員
著者所属
情報セキュリティ大学院大学情報セキュリティ研究科
著者所属(英)
en
NEC Solution Innovators, Ltd. / Institute of Information Security, Visiting Researcher
著者所属(英)
en
Institute of Information Security, Graduate School of Information Security
著者名 野口, 睦夫

× 野口, 睦夫

野口, 睦夫

Search repository
田中, 英彦

× 田中, 英彦

田中, 英彦

Search repository
著者名(英) Mutsuo, Noguchi

× Mutsuo, Noguchi

en Mutsuo, Noguchi

Search repository
Hidehiko, Tanaka

× Hidehiko, Tanaka

en Hidehiko, Tanaka

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,Web アプリケーションに対する不正アクセスが日常的に発生し,開発現場でもセキュリティ対策の重要性が認識されて来ている.しかし,開発プロセスの上流工程では十分なセキュリティ対策が行われず,下流工程の受入試験でも適切に脆弱性の有無を確認できていない現状がある.そのため,上流工程と受入試験を担当する発注者を対象に,システム機能ベースのセキュリティパターンを拡張し,テストポリシーを考慮しながらセキュリティ要件を獲得する手法を提案する.この提案により,定義したセキュリティ要件を受入試験時にどのような方針で確認すれば良いかが識別可能となり,サービス公開時の安全性向上に繋がることが期待される.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, unauthorized access to the Web application is occurring on a daily basis. Therefore, there is recognized the importance of security measures. However, sufficient security measures are not carried out in the upstream process of the development process. And, it is not be detected the vulnerability in acceptance testing. Therefore, targeting orderer responsible for upstream process and acceptance testing, we propose the available techniques, security requirements acquisition technique for considering test policies that extends the system function based security pattern. With this proposal, it would be seen the test policy of pre-defined security requirements at the time of acceptance testing.
書誌情報 コンピュータセキュリティシンポジウム2015論文集

巻 2015, 号 3, p. 290-296, 発行日 2015-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 17:49:30.695999
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

野口, 睦夫, 田中, 英彦, 2015: 情報処理学会, 290–296 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3