1. 情報社会の脆弱性について(<特集>情報社会における脆弱性にかかわる研究動向)
スポンサーリンク
概要
- 論文の詳細を見る
高度情報社会においては, 情報システムが社会のさまざまな分野に浸透している.そして, 情報システムは, 広く深く根付き複雑化しており, 多くの構成要素と構成要素間の複雑な関係を有するに至り, その結果として莫大な数の脆弱性を抱えていることが推察される.脆弱性は, 情報システムを構成する個々の機器・ソフトウェアから大規模システム・業務に至るまで, さまざまなレイヤに内在している.本稿では, こうした脆弱性の定義, 種類, およびそれらの対策の動向, 関連する研究動向について述べる.
- 一般社団法人情報処理学会の論文
- 2005-06-15
著者
-
村瀬 一郎
(株)三菱総合研究所
-
土居 範久
中央大学理工学部情報工学科
-
村瀬 一郎
株式会社三菱総合研究所情報セキュリティ研究グループ
-
土居 範久
中央大学理工学研究科情報工学専攻
-
村瀬 一郎
(株)三菱総合研究所情報セキュリティ研究部
関連論文
- Chapter 8 米国を中心としたスマートグリッドの動向(社会制度,エネルギーの情報化〜ITによる電力マネジメント〜)
- 社会制度 米国を中心としたスマートグリッドの動向 (特集 エネルギーの情報化--ITによる電力マネジメント)
- 情報処理分野から見た耐震偽装問題(第2部 各論,都市・建築に関わる安全・安心のフロンティア)
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- グループウェア利用のためのガイドライン
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- M-008 アクセスログを用いた不正ホスト総数の推定に関する検討(M分野:ユビキタス・マルチメディア・セキュリティ)
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- 改行位置を利用したテキストステガノグラフィ(セキュリティと社会)(プライバシを保護するコンピュータセキュリティ技術)
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- SH-3向けTLBプリロード手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- セキュリティ無効化攻撃を利用したマルウェアの検知と活動抑止手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- インターネット上の脅威分析を支援する空間および時間的な特徴量に基づく分析手法(侵入検出・検知,情報システムを支えるコンピュータセキュリティ技術の再考)
- 編集にあたって(次世代統合シミュレーション技術)
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- フィッシングサイトの特徴を用いた検出手法の改善
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- マルウェアの耐解析機能を逆用した活動抑止手法の提案
- 2000-CSEC-10-8 FinPri.txtにおける改竄検出法
- ISEC2000-30 FinPri.txtにおける改竄検出法
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 3L-6 分散Ruby実行環境の実装(分散・並列OS,学生セッション,アーキテクチャ,情報処理学会創立50周年記念)
- ディジタル署名生成ソフトウエアのランタイムデータ探索による耐タンパー性評価
- Java対応ランタイムデータ捕捉ソフトウェア(安全性評価・解析)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- Java仮想機械ランタイムデータ抽出ツール
- Java仮想機械ランタイムデータ抽出ツール
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 情報セキュリティ対策の研究の動向と今後の展望
- Cプログラムの静的解析によるバッファオーバーフロー検出 (情報セキュリティ特集) -- (インターネットのセキュリティ技術)
- 先端技術がわがる テクナビ バイオメトリクス
- 意味保存型の情報ハイディング : 日本語文書への適用
- ダイナミックCT造影像の経時変化に基づく肝腫瘍自動診断手法
- 画素密度分布のエントロピー最小化に基づく肝CT画像のセグメンテーション手法
- 肝CT画像の陰影経時変化パターンに基づく腫瘍良悪性判別手法の検討
- 5W-3 社内ウェブサイトの脆弱性を悪用したXSSを防止するシステムの構築(ネットワークセキュリティ,学生セッション,セキュリティ)
- コンパイラによるLinux向けメモリ保護ドメインの利用支援
- Java標準ライブラリを対象とした配列参照の最適化
- データベース向けアクセス制御の機能強化によるSQLインジェクション対策
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- 企業の情報セキュリティ対策におけるモチベーションの構造に関する考察
- 5.インシデント対応におけるミクロ分析とマクロ分析の融合に向けて(情報セキュリティ研究開発の動向)
- 編集にあたって(情報セキュリティ研究開発の動向)
- 組込み機器におけるセキュリティ対策(さまざまな現場における情報セキュリティ対策特集号)
- 編集にあたって(インフォメーションハイディング)
- 静的解析によるCプログラムのバッファオーバフロー検出
- Cプログラムの静的解析によるバッファオーバーフロー検出について
- Cプログラムの静的解析によるバッファオーバーフロー検出について
- 国外の政府レベルのネットワークセキュリティ確立への取り組み(ネットワークセキュリティ)
- 2. 脆弱性を視覚化するハザードマップとコストモデルについて(3. 大規模なシステムにおける脆弱性, 情報社会における脆弱性にかかわる研究動向)
- 1. 情報社会の脆弱性について(情報社会における脆弱性にかかわる研究動向)
- 編集にあたって(情報社会における脆弱性にかかわる研究動向)
- 肝CT造影像の経時変化に基づく類似画像検索システムの開発(レジストレーション・イメージマッチング)(関連学会との共催によるバイオメディカルイメージング連合フォーラム)
- 肝X線CT画像における診断特徴量に関する学習ルールを用いた腫瘍の良悪性判別手法
- セグメント特徴量に対する機械学習を用いた肝癌画像判別手法
- ソフトウェアの動的モデルに着目したラウンドトリップエンジニアリングの支援
- Dynamic Translationを利用した可逆デバッガ(サイバー増大ページ論文概要,サイバー増大号)
- シームレスコンピューティングのための異種分散コンポーネントのPlug and Play環境(ミドルウェア,シームレスコンピューティングとその応用技術)
- シームレスコンピューティングのための異種分散コンポーネントの Plug and Play 環境
- 異種分散コンポーネントを利用するアプリケーションの開発を支援するシステム(開発支援, ブロードバンド・ユビキタス・ネットワークとその応用)
- SH4A向けコンパイラにおける0-1整数計画法を使った浮動小数点演算精度指定命令の選択と挿入
- Ruby向け動的コンパイラの実装
- Ruby向け動的コンパイラにおける例外処理の最適化
- 異種分散コンポーネントを対象にしたPlug and Play環境の提案(セッション3 : 分散システム)
- ユースケースに基づいたソフトウェア再利用
- 意味保存型の情報ハイディング : 日本語文書への適用
- 意味保存型の情報ハイディング : 日本語文書への適用
- インターネット上のコンテンツ分布を考慮した光回線交換方式及びCDN方式の採用による省電力化の評価(スマートな社会を支えるインターネットアーキテクチャ論文)