ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2016
  4. 2016-CSEC-072

サイバー攻撃訓練システムにおける訓練シナリオ生成方法の提案

https://ipsj.ixsq.nii.ac.jp/records/157846
https://ipsj.ixsq.nii.ac.jp/records/157846
e2ab45e6-c1d4-43cc-93b7-5b2a6c8d08a9
名前 / ファイル ライセンス アクション
IPSJ-CSEC16072010.pdf IPSJ-CSEC16072010.pdf (1.3 MB)
Copyright (c) 2016 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2016-02-25
タイトル
タイトル サイバー攻撃訓練システムにおける訓練シナリオ生成方法の提案
タイトル
言語 en
タイトル Scenario Generation Method for Cyber Security Trainer
言語
言語 jpn
キーワード
主題Scheme Other
主題 サイバー攻撃対策
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者名 浅井, 健志

× 浅井, 健志

浅井, 健志

Search repository
河内, 清人

× 河内, 清人

河内, 清人

Search repository
祢宜, 知孝

× 祢宜, 知孝

祢宜, 知孝

Search repository
泉, 幸雄

× 泉, 幸雄

泉, 幸雄

Search repository
著者名(英) Takeshi, Asai

× Takeshi, Asai

en Takeshi, Asai

Search repository
Kiyoto, Kawauchi

× Kiyoto, Kawauchi

en Kiyoto, Kawauchi

Search repository
Tomonori, Negi

× Tomonori, Negi

en Tomonori, Negi

Search repository
Yukio, Izumi

× Yukio, Izumi

en Yukio, Izumi

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,産業制御システムがインターネットと接続されることが多くなり,これに伴い当該システムに対するサイバー攻撃が増加している.そのため,監視員はサイバー攻撃を受けた際の適切な対応を訓練しておく必要がある.サイバー攻撃の活動内容は個々のシステムの構成に依存するため,監視員に対して訓練を行うには,訓練を行いたいシステムに即した攻撃活動をそれぞれ定義する必要がある.一方で,サイバー攻撃は頻繁に新しい事例が発生する.そのため,訓練を行うにあたり都度攻撃活動の定義作業が発生し,作業コストが増大するという課題がある.本稿ではこの課題の解決策として,訓練用の攻撃活動を攻撃のステップの単位で効率的に定義する方法を提案する。本提案では,訓練したいサイバー攻撃の攻撃活動と訓練対象のシステムの構成情報から,システム内の機器を用いて当該システム固有の活動を定義する.その際,訓練したいサイバー攻撃の特徴が顕著に表れたステップを必ず含むようにステップ間の整合を取る.
論文抄録(英)
内容記述タイプ Other
内容記述 In recently years, Industrial Control System (ICS) system has connected to Internet and it increase cyber attacks to ICS. To reduce damage, the plant operator needs to learn and train appropriate action in case of cyber attacks. Activities of cyber attacks depend on the individual ICS configuration. Therefore, Trainer must define the adapted cyber attack scenario for each ICS to train plant operator. On the other hand, new cyber attacks occur continually, so trainer must very often re-define the scenario for each ICS. We propose a scenario generation method for cyber security trainer for this problem.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2016-CSEC-72, 号 10, p. 1-7, 発行日 2016-02-25
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 13:12:06.630570
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3