WEKO3
アイテム
セキュリティ運用管理における機器設定統合分析システム
https://ipsj.ixsq.nii.ac.jp/records/34429
https://ipsj.ixsq.nii.ac.jp/records/34429c15248ef-4f65-45c7-9626-b1d992a6d04f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-03-23 | |||||||
タイトル | ||||||||
タイトル | セキュリティ運用管理における機器設定統合分析システム | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An Integrated Security Configuration Analyzing System for Policy-based Security Management | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
NECインターネットシステム研究所 | ||||||||
著者所属 | ||||||||
NECインターネットシステム研究所 | ||||||||
著者所属 | ||||||||
NECインターネットシステム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Internet Systems Research Laboratories NEC Corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Internet Systems Research Laboratories NEC Corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Internet Systems Research Laboratories NEC Corp. | ||||||||
著者名 |
岡城, 純孝
松田, 勝志
小川, 隆一
× 岡城, 純孝 松田, 勝志 小川, 隆一
|
|||||||
著者名(英) |
Sumitaka, OKAJO
Katsushi, MATSUDA
Ryuichi, OGAWA
× Sumitaka, OKAJO Katsushi, MATSUDA Ryuichi, OGAWA
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | インターネットに対する様々な脅威からネットワークを保護するために、ネットワーク全体のセキュリティの一貫性を保ちつつ統一的にセキュリティ施策を実現する方法が求められている。しかし、いろいろな機能を持った多種多様なセキュリティ機器が存在しているため、それらの設定・管理は非常に複雑である。そこで我々は、管理者の負担を軽減し設定ミスを防止するため、ポリシーによるセキュリティ運用管理を行うシステムの研究を行っている。本稿では、相互に関係する複数のセキュリティ機器から設定情報を抽出し、機器に依存しないポリシー言語に変換して分析を行うことによりセキュリティ状況の把握や設定の矛盾検出を行う機器設定統合分析システムを提案する。また、ファイアウォールと侵入検知システムを分析対象とした試作システムについても述べ、従来方式と比較した場合の本方式の優位性を示す。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In order to protect networks against network security threats, many security components with various security functions have been deployed, and the configuration and management of those components are highly complex. Therefore, we need a policy-based security management system to reduce system administrator’s load. This paper presents a security configuration analyzing system, which can summarize current configurations and find security policy conflicts among the configurations of cooperated devices. The paper also presents a prototype system, which can find conflicts between firewall and NIDS policies. Advantages of the proposed method to existing techniques are clarified by an experiment. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 巻 2005, 号 33(2004-DPS-122), p. 303-308, 発行日 2005-03-23 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |