WEKO3
アイテム
利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン
https://ipsj.ixsq.nii.ac.jp/records/83127
https://ipsj.ixsq.nii.ac.jp/records/831277eb30f10-d77a-4e75-8ecf-e3603ba22d0e
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2012 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
CSEC:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-07-12 | |||||||
タイトル | ||||||||
タイトル | 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Architecture Design for Visualizing Risks and Implementing Adequate Security | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
情報通信研究機構 | ||||||||
著者所属 | ||||||||
情報通信研究機構 | ||||||||
著者所属 | ||||||||
情報通信研究機構 | ||||||||
著者所属 | ||||||||
情報通信研究機構 | ||||||||
著者所属 | ||||||||
情報通信研究機構 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者名 |
松尾, 真一郎
金岡, 晃
高橋, 健志
三輪, 信介
蓑輪, 正
× 松尾, 真一郎 金岡, 晃 高橋, 健志 三輪, 信介 蓑輪, 正
|
|||||||
著者名(英) |
Shinichiro, Matsuo
Akira, Kanaoka
Takeshi, Takahashl
Shinsuke, Miwa
Tadashi, Minowa
× Shinichiro, Matsuo Akira, Kanaoka Takeshi, Takahashl Shinsuke, Miwa Tadashi, Minowa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | クラウドやモバイル等の先進的なネットワーク及びネットワークサービスにおいて,個別のサービス利用におけるリスクの可視化から,リスクに応じた適切なセキュリティ対策の実施を行うためのセキュリティアーキテクチャの実現に向けてそのグランドデザインを示す.その要素には,リスクの評価・可視化,情報の交換・発見,知識データベースの構築,プライバシ保護,セキュリティ SLA (Service Level Agreement), セキュリティ技術の安全性検証などが含まれる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper provides a grand design for realizing security architecture that visualizes risks for individ ual usage of differing services and for deployment security countermeasures based on risks over networks including cloud and mobile.The architecture utilizes the following techniques:risk evaluation and visualization,information exchange and discovery,knowledge base construction,privacy preserving techniques,security SLA,and verification of security techiniques. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2012-CSEC-58, 号 17, p. 1-6, 発行日 2012-07-12 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |