ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

アクティブ・ディフェンス実現に向けたサイバー抑止のモデル化および実装についての一考察

https://ipsj.ixsq.nii.ac.jp/records/240767
https://ipsj.ixsq.nii.ac.jp/records/240767
91ce7f21-73f2-489c-a3d8-2c6e52e40e49
名前 / ファイル ライセンス アクション
IPSJ-CSS2024021.pdf IPSJ-CSS2024021.pdf (1.5 MB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル アクティブ・ディフェンス実現に向けたサイバー抑止のモデル化および実装についての一考察
タイトル
言語 en
タイトル Considerations on Modeling and Implementing Cyber Deterrence for the Active Defense Approach
言語
言語 jpn
キーワード
主題Scheme Other
主題 アクティブ・ディフェンス,能動的サイバー防御,サイバー抑止
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
東京電機大学
著者所属
株式会社 日立製作所
著者所属
株式会社 日立製作所
著者所属
東京電機大学
著者所属(英)
en
Tokyo Denki University
著者所属(英)
en
Hitachi, Ltd.
著者所属(英)
en
Hitachi, Ltd.
著者所属(英)
en
Tokyo Denki University
著者名 戸川, 來星

× 戸川, 來星

戸川, 來星

Search repository
青木, 翔

× 青木, 翔

青木, 翔

Search repository
佐藤, 隆行

× 佐藤, 隆行

佐藤, 隆行

Search repository
寺田, 真敏

× 寺田, 真敏

寺田, 真敏

Search repository
著者名(英) Raiki, Togawa

× Raiki, Togawa

en Raiki, Togawa

Search repository
Sho, Aoki

× Sho, Aoki

en Sho, Aoki

Search repository
Takayuki, Sato

× Takayuki, Sato

en Takayuki, Sato

Search repository
Masato, Terada

× Masato, Terada

en Masato, Terada

Search repository
論文抄録
内容記述タイプ Other
内容記述 サイバー攻撃対策のひとつに,偽装環境を使って攻撃者を惑わしたり,攻撃者の情報を収集して先んじて対処したりするなど,攻撃者に対して能動的に対処するアクティブ・ディフェンスというアプローチがある.本研究は,アクティブ・ディフェンスをサイバー攻撃対策に活用していくことを目的としている.本稿では,アクティブ・ディフェンスが取り扱う攻撃者との対峙・対処戦術の領域と,それに関連する取り組みを整理した.さらに,整理した領域のなかの抑止の分野において,サイバー空間における抑止の関係性や在り方のモデル化,モデルに基づいた抑止アプローチの実現,および試行運用を通して考察した結果について報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 Active Defense is one of the cyber attack countermeasures that deceives cyber actors by using decoy environments or acts in advance by gathering cyber intelligence. This research is aiming for utilizing Active Defense for cyber attack countermeasures. In this paper, we have organized Active Defense tactics that engage against cyber actors and related initiatives. In addition, we show the results of considerations through which we have modeled the interaction on cyber deterrence, have implemented the cyber deterrence based on the model, and have conducted the trial operation.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 153-160, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:52:12.789184
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3