WEKO3
アイテム
ゴール指向を用いたセキュリティ要件の定義手法の提案
https://ipsj.ixsq.nii.ac.jp/records/62169
https://ipsj.ixsq.nii.ac.jp/records/62169040ba06e-c178-4d28-9c30-b041a7b67d5b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-05-21 | |||||||
タイトル | ||||||||
タイトル | ゴール指向を用いたセキュリティ要件の定義手法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Goal Oriented Analysis Method for Security Requirements | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
芝浦工業大学院電気電子情報工学専攻 | ||||||||
著者所属 | ||||||||
芝浦工業大学システム理工学部電子情報システム学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Shibaura Institute of Technology, Graduate School of Engineering Electrical Engineering and Computer Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Shibaura Institute of Technology, College of Systems Engineering Department of Electronic Information System | ||||||||
著者名 |
府川, 真理子
× 府川, 真理子
|
|||||||
著者名(英) |
Mariko, Fukawa
× Mariko, Fukawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | システムのセキュリティ要件を定義する際,セキュリティ確保に必要な要件の評価基準を定めている国際標準規格ISO/IEC 15408(Common Criteria : CC)を満たすことは重要である.しかし抽象的な自然言語により記載された文書であるCCを基にした要件の管理は困難であるという問題がある.本稿では要件の管理の容易化を図るため,ゴール指向分析によりCCのファミリに記載された自然言語をゴールへ分解する規則を定義し,CC文書の記載内容をゴール木として定義する.そしてゴール木からCCを満たした要件が定義可能か実例を用いて検証する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | It is a good plan to specify system requirements for security functions based on ISO/SEC 15408 (Common Criteria), because it gives us an appropriate criterion to develop a secure system. However, it is difficult to manage the requirements based on CC that was written in abstract natural language. This paper proposes a goal tree that expresses all the contents of CC by a goal-oriented analysis method. Our aim is that the goal tree enables us to reuse the know-how to specify appropriate security requirements. Moreover, we show that an actual example security requirement can be specified by the goal tree. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2009-CSEC-45, 号 10, p. 1-8, 発行日 2009-05-21 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |