ネットワークシステムにおける脆弱性影響の測定手法とシステム実装
スポンサーリンク
概要
- 論文の詳細を見る
複数機器・複数機能の相互接続により構成されるネットワークシステムは電子社会において現在必要不可欠の基盤システムである.しかし現状のネットワークシステムの安全性に関する設計は経験に大きく依存して行われていて定性的であり,方法論や理論を用いて再現性を持った定量的な評価がほとんど行われていない.安全性を論じる尺度の1つに脆弱性の影響があげられ,脆弱性に対する定量的な評価手法の1つにCVSS(共通脆弱性評価システム)がある.CVSSは基本・現状・環境の3つの評価基準を持つが,各環境での対策判断指標となるべき環境値においては,一意なパラメータ決定が困難である.よって,環境値の利用にあたっては,この困難性を解決する必要がある.本論文では,脆弱性影響範囲の一意な決定手法を提案した.また,機械的な影響範囲特定を可能にするために,提案手法を実装したシステムも開発した.実装したシステムの評価を通して,CVSSにおける影響範囲のパラメータ決定が容易になったことを示した.
- 2011-09-15
著者
-
勝野 恭治
日本アイ・ビー・エム株式会社 東京基礎研究所
-
金岡 晃
筑波大学大学院システム情報工学研究科
-
岡本 栄司
筑波大学大学院システム情報工学研究科
-
加藤 雅彦
株式会社iijテクノロジー
-
勝野 恭治
筑波大学大学院:日本アイ・ビー・エム東京基礎研究所
-
原田 敏樹
筑波大学大学院システム情報工学研究科
-
加藤 雅彦
株式会社インターネットイニシアティブ
-
岡本 栄司
東邦大学理学部
-
原田 敏樹
筑波大学
-
勝野 恭治
IBM東京基礎研究所
-
原田 敏樹
筑波大学大学院
-
金岡 晃
筑波大学
-
加藤 雅彦
(株)インターネットイニシアティブ
-
岡本 栄司
筑波大学システム情報系
関連論文
- 17.我々をとりまく情報社会と暗号危殆化のかかわり(情報処理技術の未来地図,50周年記念特集号)
- インターネットにおける経路ハイジャック対策手法の調査
- Bluetoothによる位置検出
- 属性ベース暗号の一改良 (情報セキュリティ)
- 検証機能を有する楕円曲線上のスカラ倍算の委託計算
- 効率的な改良PayWord小額決済方式(応用,サイバーワールド論文)
- 通信頻度情報を用いた鍵配送の効率化(セッション1)
- OTU2000暗号方式に対する格子理論に基づく攻撃実験(その2)
- ペアリング逆問題についての一考察
- 種数4の超楕円曲線の退化因子のスカラー倍公式について
- 我々をとりまく情報社会と暗号危殆化のかかわり
- Web感染型マルウェアリスク評価を可能とするネットワークトポロジ分析 (情報通信システムセキュリティ)
- メーリングリストを考慮したマスメール型ワームの感染数理モデル
- 安全なネットワークシステム設計のためのマルチレイヤネットワークモデルの提案と応用
- ネットワークシステムにおけるCVSSを用いた脆弱性影響範囲特定手法の検討
- IDベース暗号の信頼構築フレームワーク
- CVSSを用いたネットワークシステムの危険度測定手法の検討(セキュリティ関係,一般)
- CVSSを用いたネットワークシステムの危険度測定手法の検討(セキュリティ関係,一般)
- CVSSを用いたネットワークシステムの危険度測定手法の検討(セキュリティ関係,一般)
- 電子政府・認証・個人情報
- 属性ベース暗号の一改良
- ペアリング演算ASICの開発
- 2ZB-8 改ざん検出機能を有する電子透かしの多層化方式(セキュリティ(2),学生セッション,セキュリティ)
- 改良PayWord方式の効率化検証(オフィスインフォメーションシステム、Webシステム及び一般)
- 公開検証型電子投票の安全性について(オフィスインフォメーションシステム、Webシステム及び一般)
- 柔軟な改ざん検出機能を有する電子透かし方式(セッション1)
- 順序を考慮した暗号プロトコルのモデルと具体例
- アプリケーションレベル分散セキュアグループのためのChinese-Wall型プロセス隔離手法
- 向きを持つマルチレイヤネットワークモデルの提案とセキュリティへの応用
- Javaを利用した携帯電話上でのTateペアリングの高速実装(セキュリティ基盤技術)
- 来歴に基づくマルチレベルセキュリティ文書管理システム
- IDベース暗号における鍵生成センタの実装(セキュリティ関係,一般)
- IDベース暗号における鍵生成センタの実装(セキュリティ関係,一般)
- IDベース暗号における鍵生成センタの実装(セキュリティ関係,一般)
- 送信者に認証機能を付加したブロードキャスト暗号とその応用(ネットワークセキュリティ)
- Elliptic Netを用いたAteペアリングとその変形
- 5. 鍵生成と鍵管理(1. 21世紀初頭の暗号技術)(電子社会を推進する暗号技術)
- マルチドメイン環境におけるネットワークシステム管理制御機構の設計(ネットワーク運用・管理・制御,省エネルギーと超高速インターネット,一般)
- ネットワークシステム管理のための構成情報データモデルの設計(学生セッション)
- データモデルに基づくネットワークシステム管理のプロトタイプ構築 : ネットワークシステム管理支援のためのプロトタイプシステムの実装(学生セッション)
- M-35 Bluetooth短距離通信によるキオスクサービス(モバイル/アドホックネットワーク(2),M.ネットワーク・モバイルコンピューティング)
- 効率的な素数判定のための前処理について
- 効率的な素数判定のための前処理について
- Web感染型マルウェアリスク評価を可能とするネットワークトポロジ分析
- 送信者認証機能付きブロードキャスト暗号の改良と安全性に関する考察(セッション1)
- オブリビアス署名の構成手法
- オブリビアス署名の構成手法
- オブリビアス署名の構成手法
- L-002 Designated Confirmer Proxy signatureを適用したGRID環境におけるセキュリティ手法の提案・評価(L.インターネット)
- 総論 : 社会を変革する暗号技術 (暗号は社会を変える)
- M-93 ウェアラブルコンピュータと短距離無線通信の連携 : 時計型コンピュータWatchPadによる実装例(ユビキタスコンピューティング(2),M.ネットワーク・モバイルコンピューティング)
- 社会技術的観点から見た暗号危殆化リスク問題
- 2 著作権保護に寄与する情報セキュリティ : 暗号/電子透かし/耐タンパー
- ネットワーク不正侵入検知のための協調P2P環境の実現(セッション4A 侵入検出とDoS)
- DoS攻撃経路を効率的に再構築するためのトポロジ特性を考慮した確率的パケットマーキング手法
- 擬似乱数列の衝突に関する一考察
- 確率的パケットマーキングにおける最適マーキング確率の推定
- 検索クエリ中のワイルドカードを秘匿する隠れベクトル暗号システム
- ネットワークシステムにおける脆弱性影響の測定手法とシステム実装
- 暗号と電子社会
- マジカルデバイス : 実世界ナビゲーションシステムを手軽に構築できる小型デバイス
- マジカルデバイスによる実世界ナビゲーション
- マジカルデバイスによる実世界ナビゲーション
- 3. システム/サービス : 3-3 タイムリーな情報をただで手に入れる : マルチホップ型実世界ナビゲーション技術 (気の利いた情報システム)
- IETFにおける侵入検知情報交換方式の問題点と対策(不正侵入・異常検知)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- 3-6 攻撃能力見積り手法(3.暗号危たい化状況,暗号世代交代と社会的インパクト)
- 仮想計算機のリソース制御によるHTTP-GET Flood攻撃対策(情報ネットワーク)
- 透過型確率的パケットマーキング装置の提案と開発 (情報通信システムセキュリティ)
- Barreto-Naehrig曲線上の楕円スカラー倍の高速なソフトウェア実装に関する一考察 (情報セキュリティ)
- BLAKE-256,BLAKE-512のコンパクトな統合実装(ハッシュ関数回路,暗号と情報セキュリティ実装技術論文)
- Elliptic netを用いた楕円曲線スカラー倍計算について (マルチメディア情報ハイディング・エンリッチメント)
- Elliptic netを用いた楕円曲線スカラー倍計算について (情報通信システムセキュリティ)
- Elliptic netを用いた楕円曲線スカラー倍計算について (技術と社会・倫理)
- Elliptic netを用いた楕円曲線スカラー倍計算について (情報セキュリティ)
- 攻撃通信検知のための合成型機械学習手法の一検討
- 小標数の有限体上のelliptic netを用いたペアリングと楕円スカラー倍の計算 (情報セキュリティ)
- IaaS/HaaSへのService Defined Infrastructure (SvDI)適用の検討 (インターネットアーキテクチャ)
- 部分群判定問題とペアリング逆問題についての注意 (情報セキュリティ)
- BLAKE-256, BLAKE-512のコンパクトな統合実装
- ネットワークシステムにおける脆弱性影響の測定手法とシステム実装 (特集 人と共存するコンピュータセキュリティ技術)
- タッチパネルによる手指の行動的特徴を用いた生体認証に関する一考察
- タッチパネルによる手指の行動的特徴を用いた生体認証に関する一考察
- 透過型確率的パケットマーキング装置の提案と開発
- L-032 複数台のおとりマシンによるHTTP-GET Flood攻撃対策(セキュリティ実装,L分野:ネットワーク・セキュリティ)
- M-006 一時的アクセス権を用いたインターネット予約システムにおけるクライアントのスケジューリング(マルチメディア通信と分散処理,M分野:ユビキタス・モバイルコンピューティング)
- L-030 マルチレイヤのネットワークトポロジ抽出手法(可視化・認証セキュリティ・TE,L分野:ネットワーク・セキュリティ)
- Elliptic netを用いた楕円曲線スカラー倍計算について(セキュリティ,一般)
- Elliptic netを用いた楕円曲線スカラー倍計算について(セキュリティ,一般)
- Elliptic netを用いた楕円曲線スカラー倍計算について(セキュリティ,一般)
- Elliptic netを用いた楕円曲線スカラー倍計算について(セキュリティ,一般)
- 部分群判定問題とペアリング逆問題についての注意(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 部分群判定問題とペアリング逆問題についての注意(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- マーク付きパケット到着確率に基づく確率的パケットマーキング手法の評価(通信セキュリティ,一般)
- 組織内部攻撃に対するリスク緩和のためのネットワーク設計支援システムの提案(通信セキュリティ,一般)
- 小標数の有限体上のelliptic netを用いたペアリングと楕円スカラー倍の計算
- IaaS/HaaSへのService Defined Infrastructure(SvDI)適用の検討(インターネット運用・管理,一般 SDN/クラウドインフラ)
- 必要なレベルに対して適切にセキュリティを提供する「そこそこセキュリティ」の実現に向けて
- ペアリング計算や楕円スカラー倍計算に適した準同型写像を持つ楕円曲線の生成について
- マーク付きパケット到着確率に基づく確率的パケットマーキング手法の評価
- 組織内部攻撃に対するリスク緩和のためのネットワーク設計支援システムの提案