WEKO3
アイテム
組織のITセキュリティ推進のゲーム理論による分析-セキュリティ推進部門と従業員間の指示と実施のゲーム-
https://ipsj.ixsq.nii.ac.jp/records/69352
https://ipsj.ixsq.nii.ac.jp/records/693521cc3822b-071a-4cee-994a-2b80a3d1947c
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2010 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2010-05-04 | |||||||
| タイトル | ||||||||
| タイトル | 組織のITセキュリティ推進のゲーム理論による分析-セキュリティ推進部門と従業員間の指示と実施のゲーム- | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | IT-security Implementation Game in Organizations - A Game between Promotion Section and Employee - | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | ゲーム理論応用・マルウェア対策 | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| 電気通信大学,情報処理推進機構(IPA) | ||||||||
| 著者所属 | ||||||||
| 電気通信大学 | ||||||||
| 著者所属 | ||||||||
| 電気通信大学 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| University of Electro-Communications, Information-Technology Promotion Agency | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| University of Electro-Communications | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| University of Electro-Communications | ||||||||
| 著者名 |
杉浦, 昌
諏訪, 博彦
太田, 敏澄
× 杉浦, 昌 諏訪, 博彦 太田, 敏澄
|
|||||||
| 著者名(英) |
Masashi, Sugiura
Hirohiko, Suwa
Toshizumi, Ohta
× Masashi, Sugiura Hirohiko, Suwa Toshizumi, Ohta
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 本論文は,組織内でセキュリティ対策を指示する立場のセキュリティ推進部門とその指示を受けて実施する立場の従業員の行動をモデル化し,組織内のセキュリティ対策をゲーム理論を用いて分析したものである.推進部門と従業員の 2 プレーヤからなる非協力の戦略型ゲームを考え,それぞれのペイオフにより形成されるゲームの構造を明らかにした.分析により,以下の知見を得た.常時実施ゲーム,指示実施ゲーム,指示非実施ジレンマゲーム,常時非実施ジレンマゲーム,常時非実施ゲームの 5 種類のゲームが存在する. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | We develop a model of IT security implementation game in organizations based on game theory. Two players are the members of game; i.e. an IT security section that promotes implementation of IT security in an organization, and the employee who implements IT security in his/her business in the organization. We formulate the costs and benefits of implementation for their strategies in the game. Results in our analysis find the five types of game, which are a regular implementation game, a promotion-implementation game, a promotion-non-implementation dilemma game, a regular non-implementation dilemma game, and a regular non-implementation game. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA11235941 | |||||||
| 書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2010-CSEC-49, 号 1, p. 1-6, 発行日 2010-05-04 |
|||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||