セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択
スポンサーリンク
概要
- 論文の詳細を見る
情報セキュリティ経済学では,理論研究の進展は著しいが,問題分析以外の応用があまりなされていない.本研究では,最適投資理論を応用して,製品認証を受けた情報セキュリティモジュールのユーザ (モジュールを用いてシステムを開発するベンダ) 向けガイドラインを試作した.経験的選択を信頼してモジュール選択を重ねてから投資理論で検証することにより PDCA サイクルを構成し,理論と実践を融合した点に,特徴がある.
- 2010-06-24
著者
関連論文
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- BDDH仮定と Square BDDH 仮定の関係の考察
- 情報ネットワーク・システムの脆弱性とセキュリティ投資に関する実証分析(大会報告論文:システムのリスクと安全を考える)
- ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリングとその最適統合法(セキュリティと社会,ユビキタス社会を支えるコンピュータセキュリティ技術)
- BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法
- QoSを考慮した位置情報プライバシー保護手法の検討
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択
- Advanced KPSにおけるprovider間の鍵の不正導出とその対応に関する一検討
- ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装
- 分類された情報セキュリティ対策に依存する脅威発生率を導入したリスクアセスメントモデル(セッション1)
- プライバシ保護技術の評価フレームワークに関する検討
- QoSを考慮した位置情報プライバシー保護手法の検討
- 1. 暗号における脆弱性について(2. 情報システムを構成する基盤技術における脆弱性, 情報社会における脆弱性にかかわる研究動向)
- IDベース暗号の安全性定義とそれらの関係
- IDベース暗号の安全性定義とそれらの関係
- 特集「多様な社会的責任を担うコンピュータセキュリティ技術」の編集にあたって
- 3F-5 IKEにおける認証モードとサービス妨害攻撃耐性の解析
- 局在した生体磁場源分布の再構成
- SMN法による心臓磁界発生源の追跡
- SMN法による心臓磁界データのマルチ・ダイポール解析
- 契約時に添える付加的なMACに関する総合的分析
- ディジタル・トークンの不確定性と二項モデルによるリスクヘッジ評価
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式
- 1G-3 JCMVPに関するユーザ向けガイドライン試作(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報通信システムセキュリティ)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (技術と社会・倫理)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報セキュリティ)
- 社会ネットワークを利用したスパムメール対策におけるデータ共有の手法とその効果について(セッション3)
- BB84量子鍵配送プロトコルの為のLDPC符号を用いたCSS符号構成法
- 暗号化技術の変遷
- 電子セキュリティトークンとその派生商品(電子社会に向けたコンピュータセキュリティ技術)
- Kolmogorov Complexity に基づくサービス妨害攻撃の検知手法
- Secure Electronic Transaction(SET)の高速化に関する一手法
- 実行監視によるJIT Spraying攻撃検知
- 実行監視によるJIT Spraying攻撃検知
- コルモグロフ・コンプレキシティの複数の近似算出法とサービス妨害検知パフォーマンス(セッション4A 侵入検出とDoS)
- 鍵共有プロトコルにおけるアドレスの役割について
- 暗号・認証技術とネットワーク (平成10年度学術情報センターシンポジウムの開催報告 3)
- 第4回情報技術の倫理問題国際会議(ETHICOMP98)参加報告
- 共通鍵暗号に基づいたサーバ・クライアントプロトコルにおける会員資格の一時貸与方式
- サービス拒否攻撃に対して耐性のある鍵共有プロトコル
- Signcryptionによる効率的なIPng鍵情報配送
- 実行プロセス分離によるJITシェルコード実行防止
- 国際会議CRYOT0 2011報告
- セキュリティ評価基盤と周辺制度および活動に関する考察
- 待ち行列推定に基づくパケットロス攻撃検知の輻輳強度依存性
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 待ち行列推定に基づくパケットロス攻撃検知の輻輳強度依存性
- NDSS 2012会議参加報告(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- 大規模IDレス生体認証に向けた逐次索引融合判定の提案(IDレス認証,バイオメトリクス論文)
- 低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討(セキュリティ,一般)
- 低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討(セキュリティ,一般)
- 低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討(セキュリティ,一般)
- 低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討(セキュリティ,一般)
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析
- NDSS 2012会議参加報告