WEKO3
アイテム
一階述語論理を用いた脆弱性診断ツール
https://ipsj.ixsq.nii.ac.jp/records/45095
https://ipsj.ixsq.nii.ac.jp/records/450956ae7fc04-b6d0-47e8-a00b-e85d78915324
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2002 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2002-12-20 | |||||||
タイトル | ||||||||
タイトル | 一階述語論理を用いた脆弱性診断ツール | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Vulnerability Assessment Tool Using First - Order Predicate Logic | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
三菱電機(株) 情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機(株) 情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機(株) 情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機(株) 情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機(株) 情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機(株) 通信機製作所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Communication Systems Center | ||||||||
著者名 |
河内, 清人
北澤, 繁樹
中野, 初美
大越丈弘
藤井, 誠司
河木理一
× 河内, 清人 北澤, 繁樹 中野, 初美 大越丈弘 藤井, 誠司 河木理一
|
|||||||
著者名(英) |
Kiyoto, Kawauchi
Shigeki, Kitazawa
Hatsumi, Nakano
Takehiro, Ohkoshi
Seiji, Fujii
Motokazu, Kawaki
× Kiyoto, Kawauchi Shigeki, Kitazawa Hatsumi, Nakano Takehiro, Ohkoshi Seiji, Fujii Motokazu, Kawaki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 脆弱性診断で一般的に使用されるセキュリティスキャナは,脆弱点の列挙を行うのみであるため,それらを組み合わせて利用した場合の脅威や,盗聴のような受動的な攻撃を受けた場合の脅威についての情報をツールから得ることはできない.そこで本稿では,攻撃をスクリプトとして表現し,一階述語論理上での自動推論に従って実行することで,上記場合も含めて,可能な限り攻撃者の振る舞いを模擬可能な脆弱性診断ツールを提案し,その有効性について述べる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Attackers often intrude their target sites by using one or more vulnerabilities found in victim hosts. Also, they can use viruses to put backdoors into target sites. Security scanners which are commonly used for security assessment cannot detect such risks described above, because they can just enumerate vulnerabilities. In this paper, we propose a vulnerability assessment tool, which can simulate whole possible activities taken by attackers. This is achieved by applying an inference engine based on first-order predicate logic to decide attack scenarios. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2002, 号 122(2002-CSEC-019), p. 43-48, 発行日 2002-12-20 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |