ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2026
  4. 2026-CSEC-112

国家主体によるオフェンシブなサイバー活動全体像の研究~その戦略・戦術および意図・能力・機会~

https://ipsj.ixsq.nii.ac.jp/records/2008542
https://ipsj.ixsq.nii.ac.jp/records/2008542
4b0586a4-8e76-478f-9a98-e3dd4a7b7441
名前 / ファイル ライセンス アクション
IPSJ-CSEC26112021.pdf IPSJ-CSEC26112021.pdf (965.9 KB)
 2028年3月10日からダウンロード可能です。
Copyright (c) 2026 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2026-03-10
タイトル
言語 ja
タイトル 国家主体によるオフェンシブなサイバー活動全体像の研究~その戦略・戦術および意図・能力・機会~
タイトル
言語 en
タイトル The Research on the Big Pictures of State-Sponsored Offensive Cyber Activities -Their Strategies, Tactics, Intentions, Capabilities and Opportunities-
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ分析・評価(1)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
東京電機大学
著者所属
東京電機大学
著者所属(英)
en
Tokyo Denki University
著者所属(英)
en
Tokyo Denki University
著者名 大平,雅之

× 大平,雅之

大平,雅之

Search repository
寺田,真敏

× 寺田,真敏

寺田,真敏

Search repository
著者名(英) Masayuki Ohira

× Masayuki Ohira

en Masayuki Ohira

Search repository
Masato Terada

× Masato Terada

en Masato Terada

Search repository
論文抄録
内容記述タイプ Other
内容記述 国家主体が関与しているとみられるサイバー攻撃に対し,攻撃者の理解を重視する「サイバー脅威インテリジェンス」による対処が必要とされている.しかし,国家主体が他国にサイバー攻撃を行う意思決定をし,攻撃アクターに実行させるまでの一連のプロセスを理解するための研究は少ない.本研究は,このプロセスを「国家主体によるオフェンシブなサイバー活動」と定義,その全体像の理解しやすい形での提示を目的としている.本稿では,活動を,国家的「戦略」とサイバー攻撃の「戦術」,活動の「意図」とそれを可能にする「能力・機会」という区分で複数の「プロファイル要素」に分類,その関係性と共に可視化する調査手法を提示・説明する.手法の検証のため,国家主体全般と特徴的な国家主体に手法を適用,それぞれの全体像の理解を試みる.
論文抄録(英)
内容記述タイプ Other
内容記述 The threat of cyber attacks which nation-state actors are presumably involved in requires defense with “Cyber Threat Intelligence,” a defense concept focusing on understanding attackers. However, there ha ve not been a sufficient amount of research to understand the entire processes of this kind of attacks, from state actors making decisions to adopt cyber attacks against other countries to their affiliated actors executing the attacks. My research defines the processes as “State-Sponsored Offensive Cyber Activities” and sets its purpose as presenting the whole, big pictures of the activities in a manner suitable for understanding. This paper presents and details a research method which dissects the activity into multiple “Profile Elements” based on state-level “Strategy,” cyber attacks' “Tactics,” the activities' “Intentions” and “Capabilities and Opportunities” which allow for the activities, and then visualize the activities as their Elements and relations thereof. To verify the research method, this paper also applies the method to state actors on the whole and a particularly characteristic state actor, trying to understand their respective big pictures.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2026-CSEC-112, 号 21, p. 1-8, 発行日 2026-03-10
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2026-03-05 05:49:15.504526
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3