WEKO3
アイテム
イベントツリー分析法に基づく標的型攻撃の分析評価ツールの開発と適用
https://ipsj.ixsq.nii.ac.jp/records/91111
https://ipsj.ixsq.nii.ac.jp/records/911116b4ef440-9c42-40f6-9267-b2459c33c01e
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-03-07 | |||||||
タイトル | ||||||||
タイトル | イベントツリー分析法に基づく標的型攻撃の分析評価ツールの開発と適用 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Development of evaluation tool based on the event tree analysis and its application to the cyber attacks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | サイバー攻撃への対応 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京電機大学 | ||||||||
著者所属 | ||||||||
東京電機大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo Denki University. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo Denki University | ||||||||
著者名 |
金子, 紀之
× 金子, 紀之
|
|||||||
著者名(英) |
Noriyuki, Kaneko
× Noriyuki, Kaneko
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,国や企業を狙った標的攻撃が増加してきており,大きな脅威となっている.標的型攻撃とはコンピュータシステムやインターネットを利用し,標的のコンピュータやネットワークへ侵入,そこからデータの詐取や破壊,改ざんを行い,システムを機能不全に陥らせる行為である.それらについて対策を検討することの必要性が高まっているが,対策を無闇に講じたところで,それらが生み出す効果が有用であるとは言い難い.また,リスク対策が新たなリスクを生み出す派生リスクの問題などが存在してしまう.そのため,対策コストと効果を考慮した上で最適な対策の組み合わせを求めることのできるツールの確立が必要であると考える.本研究は,イベントツリー分析法に基づく手法ならびにツールの開発を行うとともに,2011 年に起きた衆議院への標的型攻撃事件への適用を行ったものである. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, target attacks aiming at the countries and companies have become a major threat. The target attack has behaviors that invade the Internet or computer systems and bring fraud, corruption of data or system down. Although the necessity of the measures against such attack is increased, it is very difficult to determine optimal measures, because not only the effectiveness of the measures but the cost and the derivation risk. Therefore we developed the method and the related tool to obtain the optimal combination of measures considering the cost and the derivation risk are necessary. This paper deals with the support tool based on the Event Tree Analysis and the application to the target attack to the House of Representatives in 2011. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
研究報告マルチメディア通信と分散処理(DPS) 巻 2013-DPS-154, 号 20, p. 1-7, 発行日 2013-03-07 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |