ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2013
  4. 2013-CSEC-060

イベントツリー分析法に基づく標的型攻撃の分析評価ツールの開発と適用

https://ipsj.ixsq.nii.ac.jp/records/91053
https://ipsj.ixsq.nii.ac.jp/records/91053
f4a1049b-e057-4f20-b2d4-a91fdc6dfe16
名前 / ファイル ライセンス アクション
IPSJ-CSEC13060020.pdf IPSJ-CSEC13060020.pdf (554.1 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2013-03-07
タイトル
タイトル イベントツリー分析法に基づく標的型攻撃の分析評価ツールの開発と適用
タイトル
言語 en
タイトル Development of evaluation tool based on the event tree analysis and its application to the cyber attacks
言語
言語 jpn
キーワード
主題Scheme Other
主題 サイバー攻撃への対応
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
東京電機大学
著者所属
東京電機大学
著者所属(英)
en
Tokyo Denki University.
著者所属(英)
en
Tokyo Denki University
著者名 金子, 紀之 佐々木, 良一

× 金子, 紀之 佐々木, 良一

金子, 紀之
佐々木, 良一

Search repository
著者名(英) Noriyuki, Kaneko Ryoichi, Sasaki

× Noriyuki, Kaneko Ryoichi, Sasaki

en Noriyuki, Kaneko
Ryoichi, Sasaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,国や企業を狙った標的攻撃が増加してきており,大きな脅威となっている.標的型攻撃とはコンピュータシステムやインターネットを利用し,標的のコンピュータやネットワークへ侵入,そこからデータの詐取や破壊,改ざんを行い,システムを機能不全に陥らせる行為である.それらについて対策を検討することの必要性が高まっているが,対策を無闇に講じたところで,それらが生み出す効果が有用であるとは言い難い.また,リスク対策が新たなリスクを生み出す派生リスクの問題などが存在してしまう.そのため,対策コストと効果を考慮した上で最適な対策の組み合わせを求めることのできるツールの確立が必要であると考える.本研究は,イベントツリー分析法に基づく手法ならびにツールの開発を行うとともに,2011 年に起きた衆議院への標的型攻撃事件への適用を行ったものである.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, target attacks aiming at the countries and companies have become a major threat. The target attack has behaviors that invade the Internet or computer systems and bring fraud, corruption of data or system down. Although the necessity of the measures against such attack is increased, it is very difficult to determine optimal measures, because not only the effectiveness of the measures but the cost and the derivation risk. Therefore we developed the method and the related tool to obtain the optimal combination of measures considering the cost and the derivation risk are necessary. This paper deals with the support tool based on the Event Tree Analysis and the application to the target attack to the House of Representatives in 2011.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2013-CSEC-60, 号 20, p. 1-7, 発行日 2013-03-07
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 15:44:18.095600
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3