WEKO3
アイテム
機能マッピングによるセキュリティ対策状況の把握
https://ipsj.ixsq.nii.ac.jp/records/44852
https://ipsj.ixsq.nii.ac.jp/records/4485206c7baad-bc26-4bb7-a7de-2c6c6b0fc829
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-03-23 | |||||||
タイトル | ||||||||
タイトル | 機能マッピングによるセキュリティ対策状況の把握 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Conflict Resolution of the Security Policy by Functional Mapping | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
NEC インターネットシステム研究所 | ||||||||
著者所属 | ||||||||
NEC インターネットシステム研究所 | ||||||||
著者所属 | ||||||||
NEC インターネットシステム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Internet Systems Research Laboratories NEC Corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Internet Systems Research Laboratories NEC Corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Internet Systems Research Laboratories NEC Corp. | ||||||||
著者名 |
松田, 勝志
岡城, 純孝
小川, 隆一
× 松田, 勝志 岡城, 純孝 小川, 隆一
|
|||||||
著者名(英) |
Katsushi, MATSUDA
Sumitaka, OKAJO
Ryuichi, OGAWA
× Katsushi, MATSUDA Sumitaka, OKAJO Ryuichi, OGAWA
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | トップダウンに策定されたセキュリティポリシーによるセキュリティ対策は上手くいかない場合がある.そのようなセキュリティポリシーは実際に適用するネットワークシステムの構成や利用形態と乖離していることがあるためである.本稿では,セキュリティポリシーとネットワークシステムの構成を対応付けることでセキュリティポリシーの矛盾を検出し,正しいセキュリティポリシーに修正することを支援する方式について述べる.ポリシーの矛盾には,ポリシーと構成の対応関係に起因する表層的な矛盾とセキュリティ的な運用知識に起因する意味的な矛盾があり,提案方式はこれらの矛盾を検出できることを示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Security management with a security policy sometimes do not work, because there is a great difference between the security policy and the topology or usage manners of the network system to which the policy will be applied. In this paper, we describe a method that discovers inconsistencies in the policy by comparing a fragment of the policy with a component of the network system and supports to amend the policy into an exact one. The method can detect two kinds of inconsistencies, namely, a syntactic inconsistency caused by the mapped form of a policy and a topology and a semantic inconsistency caused by the operating knowledge in the security field. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2005, 号 33(2004-CSEC-028), p. 381-386, 発行日 2005-03-23 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |