ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

CAPEC によるアタックツリーの再利用性向上について

https://ipsj.ixsq.nii.ac.jp/records/223207
https://ipsj.ixsq.nii.ac.jp/records/223207
4b2b347d-e906-4284-82b8-893524b7fd49
名前 / ファイル ライセンス アクション
IPSJ-CSS2022152.pdf IPSJ-CSS2022152.pdf (1.5 MB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル CAPEC によるアタックツリーの再利用性向上について
タイトル
言語 en
タイトル Improving Reusability of Attack Trees with CAPEC
言語
言語 jpn
キーワード
主題Scheme Other
主題 アタックツリー, CAPEC, 脅威分析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
Institute of Infomation Security
著者所属(英)
en
Institute of Infomation Security
著者名 大矢, 政基

× 大矢, 政基

大矢, 政基

Search repository
大久保, 隆夫

× 大久保, 隆夫

大久保, 隆夫

Search repository
著者名(英) Masaki, Oya

× Masaki, Oya

en Masaki, Oya

Search repository
Takao, Okubo

× Takao, Okubo

en Takao, Okubo

Search repository
論文抄録
内容記述タイプ Other
内容記述 アタックツリーは,サイバー攻撃の発生シナリオを攻撃者が選択可能な個々のステップに分解する脅威分析手法である.一般的にこれは保護すべき IT に対する脅威を構造化して表現できる利点がある一方で,分析には高度な専門性や経験,十分な作業時間が求められるといったコスト面の課題がある.これに対し,アタックツリー生成の効率化のため,CAPEC の攻撃パターンからアタックツリーのパーツを生成し,それらを再利用する手法を提案する.本稿では前半で提案手法の紹介及びケーススタディによる手法の検証結果を述べ,後半ではアタックツリーパーツの自動生成ツールの性能評価について報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 Attack trees are a threat analysis method that breaks down a cyber attack scenario into individual steps that can be selected by an attacker. In general, it has the advantage of providing a structured representation of the threats to IT that need to be protected, but it also has cost issues, requiring a high level of expertise and experience, as well as sufficient time for analysis. In order to improve the efficiency of attack trees generation, we propose a method to generate parts of attack trees from CAPEC attack patterns and reuse them. The first half of this paper introduces the proposed method and describes the validation results of the method through case studies. The second half reports on the performance evaluation of the tool for automatic generation of parts of attack trees.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 1105-1112, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:28:14.639236
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3