WEKO3
アイテム
常時接続個人ユーザ端末向けセキュリティポリシーの考察 -セキュリティポリシー簡易設定技術-
https://ipsj.ixsq.nii.ac.jp/records/45102
https://ipsj.ixsq.nii.ac.jp/records/4510251ba90f9-7514-478a-bd4c-7137b6780c8c
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2002 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2002-07-18 | |||||||
タイトル | ||||||||
タイトル | 常時接続個人ユーザ端末向けセキュリティポリシーの考察 -セキュリティポリシー簡易設定技術- | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Security policy for regular - connected personal network terminal 竏但 Simple Method for All Personal Users竏驤 | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
(株)東芝SI技術開発センター | ||||||||
著者所属 | ||||||||
(株)東芝SI技術開発センター | ||||||||
著者所属 | ||||||||
(株)東芝SI技術開発センター | ||||||||
著者所属 | ||||||||
(株)東芝SI技術開発センター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Toshiba Corporation, e - Solution Company | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Toshiba Corporation, e - Solution Company | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Toshiba Corporation, e - Solution Company | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Toshiba Corporation, e - Solution Company | ||||||||
著者名 |
吉井, 大吾
× 吉井, 大吾
|
|||||||
著者名(英) |
Daigo, Yoshii
× Daigo, Yoshii
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本稿では,一般的な個人ユーザが簡単にセキュリティ対策できるしくみについて考察する.個人ユーザのセキュリティポリシーを「やりたいことから,そのときに行うべき環境設定を導くルール」とする.このルールを階層的に細分化して,再利用性を高める.この階層化されたポリシーを用いた個人ユーザ向けセキュリティサービスの一例を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We consider a way which helps all the personal users to set up their terminal secure. We suggest that security policy for a personal user should be a set of certain rules. The rule consists of a condition and actions. The condition is what the user wants to do. The actions are what the user should do. The condition is described in plain words. The actions are concrete teaching how to set up his/her terminal. The policy is broken into more primitive rules, which makes the policies reusable. A security service based on the policies is exhibited. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2002, 号 68(2002-CSEC-018), p. 9-13, 発行日 2002-07-18 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |