ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2014

データマイニング技術を活用した社会インフラシステムにおけるセキュリティ対策方針立案支援手法の提案

https://ipsj.ixsq.nii.ac.jp/records/106687
https://ipsj.ixsq.nii.ac.jp/records/106687
136ab4a7-dfaf-4fad-9af4-d656e25cfb2b
名前 / ファイル ライセンス アクション
IPSJCSS2014164.pdf IPSJCSS2014164.pdf (746.3 kB)
Copyright (c) 2014 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2014-10-15
タイトル
タイトル データマイニング技術を活用した社会インフラシステムにおけるセキュリティ対策方針立案支援手法の提案
タイトル
言語 en
タイトル A Proposal of the Security Design in Social Infrastructure Systems by Means Data Mining Technology
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ設計,社会インフラシステム,対策方針立案,データマイニング
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
日立製作所横浜研究所
著者所属
日立製作所横浜研究所
著者所属
日立製作所横浜研究所
著者所属
日立製作所横浜研究所
著者所属(英)
en
Hitachi, Ltd., Yokohama Research Laboratory
著者所属(英)
en
Hitachi, Ltd., Yokohama Research Laboratory
著者所属(英)
en
Hitachi, Ltd., Yokohama Research Laboratory
著者所属(英)
en
Hitachi, Ltd., Yokohama Research Laboratory
著者名 太田原, 千秋

× 太田原, 千秋

太田原, 千秋

Search repository
井口, 慎也

× 井口, 慎也

井口, 慎也

Search repository
熊谷, 洋子

× 熊谷, 洋子

熊谷, 洋子

Search repository
萱島, 信

× 萱島, 信

萱島, 信

Search repository
著者名(英) Chiaki, Otahara

× Chiaki, Otahara

en Chiaki, Otahara

Search repository
Shinya, Iguchi

× Shinya, Iguchi

en Shinya, Iguchi

Search repository
Yoko, Kumagai

× Yoko, Kumagai

en Yoko, Kumagai

Search repository
Makoto, Kayashima

× Makoto, Kayashima

en Makoto, Kayashima

Search repository
論文抄録
内容記述タイプ Other
内容記述 社会インフラシステムは大規模システムであるがゆえ、セキュリティ設計に膨大な工期・工数を要するという課題がある。セキュリティ設計とは、セキュアなシステムを構築するため、システムで発生しうる脅威の抽出を行い、抽出した脅威に対して適切なセキュリティ対策方針の立案を実施する一連のプロセスである。本稿では、社会インフラシステムのセキュリティ設計における対策方針立案での工期・工数削減を実現するため、データマイニング技術を活用することで、実施すべき対策方針を導出し、対策方針立案の支援を実現する手法を提案する。
論文抄録(英)
内容記述タイプ Other
内容記述 For social infrastructure system is a large-scale system, there is a problem that requires an enormous amount of construction period, man-hours to design security. A security design for building secure systems, it is a set of processes for performing the planning of appropriate security objectives against threats which performs extraction of threats that may occur in the system, it was extracted. In this paper, in order to realize the construction period, man-hour reduction in the objective planning in the security design of social infrastructure system, by making use of data mining techniques to derive the objectives to be performed, to achieve the support of the objectives planning I propose a method.
書誌情報 コンピュータセキュリティシンポジウム2014論文集

巻 2014, 号 2, p. 1253-1260, 発行日 2014-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 09:26:18.522940
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3