WEKO3
アイテム
{"_buckets": {"deposit": "56f5f7d1-1278-4ced-b14c-8c3b24f9ca9a"}, "_deposit": {"created_by": 3, "id": "4739", "owners": [3], "pid": {"revision_id": 0, "type": "depid", "value": "4739"}, "status": "published"}, "_oai": {"id": "oai:shizuoka.repo.nii.ac.jp:00004739", "sets": ["222"]}, "author_link": ["941", "1174", "1175", "1176"], "item_26_alternative_title_1": {"attribute_name": "その他のタイトル", "attribute_value_mlt": [{"subitem_alternative_title": "A modeling of security measure selection problem"}]}, "item_26_biblio_info_5": {"attribute_name": "書誌情報", "attribute_value_mlt": [{"bibliographicIssueDates": {"bibliographicIssueDate": "2003-07-17", "bibliographicIssueDateType": "Issued"}, "bibliographicIssueNumber": "74", "bibliographicPageEnd": "256", "bibliographicPageStart": "249", "bibliographicVolumeNumber": "2003", "bibliographic_titles": [{"bibliographic_title": "情報処理学会研究報告. CSEC, [コンピュータセキュリティ]"}]}]}, "item_26_description_2": {"attribute_name": "資源タイプ", "attribute_value_mlt": [{"subitem_description": "Journal Article", "subitem_description_type": "Other"}]}, "item_26_description_30": {"attribute_name": "フォーマット", "attribute_value_mlt": [{"subitem_description": "application/pdf", "subitem_description_type": "Other"}]}, "item_26_description_9": {"attribute_name": "抄録", "attribute_value_mlt": [{"subitem_description": "近年,情報セキュリティポリシーを策定,運用する組織等が増えつつある.しかし,守るべき資産に対して最も効果的かつ効率的なセキュリティ対策を選択するための方法論は確立されていない.このため,現在の情報システム開発におけるセキュリティ対策案の選択は設計者や開発者の勘と経験に頼って行われていることがほとんどであり,また,選択されたセキュリティ対策案の妥当性を客観的に証明することもできないというのが現状である.本稿では,資産・脅威・対策案の関係をモデル化し,セキュリティ対策案選択問題を定式化することにより,対策案の最適な組み合わせを理論的に求める手法を導出する.本手法によれば,セキュリティ対策案選択問題は離散最適化問題として定式化される.", "subitem_description_type": "Abstract"}]}, "item_26_full_name_3": {"attribute_name": "提供者", "attribute_value_mlt": [{"nameIdentifiers": [{"nameIdentifier": "941", "nameIdentifierScheme": "WEKO"}, {"nameIdentifier": "20283335", "nameIdentifierScheme": "KAKEN - 研究者検索", "nameIdentifierURI": "https://nrid.nii.ac.jp/ja/nrid/1000020283335/"}, {"nameIdentifier": "941", "nameIdentifierScheme": "wekoID", "nameIdentifierURI": "https://shizuoka.repo.nii.ac.jp/?action=pages_view_main\u0026active_action=repository_view_main_item_snippet\u0026meta=\u0026wekoAuthorId=941\u0026count=20\u0026order=16\u0026pn=1\u0026page_id=13\u0026block_id=21"}, {"nameIdentifier": "a93f6127-1400-4fe6-8dfb-eb562b5f93a0", "nameIdentifierScheme": "著者リンク", "nameIdentifierURI": "http://uni.lib.shizuoka.ac.jp/Record/a93f6127-1400-4fe6-8dfb-eb562b5f93a0"}], "names": [{"name": "西垣, 正勝"}]}]}, "item_26_publisher_6": {"attribute_name": "出版者", "attribute_value_mlt": [{"subitem_publisher": "情報処理学会"}]}, "item_26_relation_22": {"attribute_name": "NII論文ID", "attribute_value_mlt": [{"subitem_relation_type": "isIdenticalTo", "subitem_relation_type_id": {"subitem_relation_type_id_text": "110002664842", "subitem_relation_type_select": "NAID"}}]}, "item_26_rights_7": {"attribute_name": "権利", "attribute_value_mlt": [{"subitem_rights": "本文データは学協会の許諾に基づきCiNiiから複製したものであるここに掲載した著作物の利用に関する注意 本著作物の著作権は(社)情報処理学会に帰属します。本著作物は著作権者である情報処理学会の許可のもとに掲載するものです。ご利用に当たっては「著作権法」ならびに「情報処理学会倫理綱領」に従うことをお願いいたします。 Notice for the use of this material The copyright of this material is retained by the Information Processing Society of Japan (IPSJ). This material is published on this web site with the agreement of the author (s) and the IPSJ. Please be complied with Copyright Law of Japan and the Code of Ethics of the IPSJ if any users wish to reproduce, make derivative work, distribute or make available to the public any part or whole thereof. All Rights Reserved, Copyright (C) Information Processing Society of Japan."}]}, "item_26_source_id_19": {"attribute_name": "ISSN", "attribute_value_mlt": [{"subitem_source_identifier": "09196072", "subitem_source_identifier_type": "ISSN"}]}, "item_26_source_id_23": {"attribute_name": "NII書誌ID", "attribute_value_mlt": [{"subitem_source_identifier": "AA11235941", "subitem_source_identifier_type": "NCID"}]}, "item_26_subject_8": {"attribute_name": "NDC", "attribute_value_mlt": [{"subitem_subject": "007", "subitem_subject_scheme": "NDC"}]}, "item_26_version_type_32": {"attribute_name": "著者版フラグ", "attribute_value_mlt": [{"subitem_version_resource": "http://purl.org/coar/version/c_970fb48d4fbd8a85", "subitem_version_type": "VoR"}]}, "item_creator": {"attribute_name": "著者", "attribute_type": "creator", "attribute_value_mlt": [{"creatorNames": [{"creatorName": "兵藤, 敏之"}], "nameIdentifiers": [{"nameIdentifier": "1175", "nameIdentifierScheme": "WEKO"}, {"nameIdentifier": "1175", "nameIdentifierScheme": "wekoID", "nameIdentifierURI": "https://shizuoka.repo.nii.ac.jp/?action=pages_view_main\u0026active_action=repository_view_main_item_snippet\u0026meta=\u0026wekoAuthorId=1175\u0026count=20\u0026order=16\u0026pn=1\u0026page_id=13\u0026block_id=21"}]}, {"creatorNames": [{"creatorName": "中村, 逸一"}], "nameIdentifiers": [{"nameIdentifier": "1174", "nameIdentifierScheme": "WEKO"}, {"nameIdentifier": "1174", "nameIdentifierScheme": "wekoID", "nameIdentifierURI": "https://shizuoka.repo.nii.ac.jp/?action=pages_view_main\u0026active_action=repository_view_main_item_snippet\u0026meta=\u0026wekoAuthorId=1174\u0026count=20\u0026order=16\u0026pn=1\u0026page_id=13\u0026block_id=21"}, {"nameIdentifier": "65dead28-e9bb-4dca-91aa-c3892a0d1093", "nameIdentifierScheme": "著者リンク", "nameIdentifierURI": "http://uni.lib.shizuoka.ac.jp/Record/65dead28-e9bb-4dca-91aa-c3892a0d1093"}]}, {"creatorNames": [{"creatorName": "西垣, 正勝"}], "nameIdentifiers": [{"nameIdentifier": "941", "nameIdentifierScheme": "WEKO"}, {"nameIdentifier": "20283335", "nameIdentifierScheme": "KAKEN - 研究者検索", "nameIdentifierURI": "https://nrid.nii.ac.jp/ja/nrid/1000020283335/"}, {"nameIdentifier": "941", "nameIdentifierScheme": "wekoID", "nameIdentifierURI": "https://shizuoka.repo.nii.ac.jp/?action=pages_view_main\u0026active_action=repository_view_main_item_snippet\u0026meta=\u0026wekoAuthorId=941\u0026count=20\u0026order=16\u0026pn=1\u0026page_id=13\u0026block_id=21"}, {"nameIdentifier": "a93f6127-1400-4fe6-8dfb-eb562b5f93a0", "nameIdentifierScheme": "著者リンク", "nameIdentifierURI": "http://uni.lib.shizuoka.ac.jp/Record/a93f6127-1400-4fe6-8dfb-eb562b5f93a0"}]}, {"creatorNames": [{"creatorName": "曽我, 正和"}], "nameIdentifiers": [{"nameIdentifier": "1176", "nameIdentifierScheme": "WEKO"}, {"nameIdentifier": "20283327", "nameIdentifierScheme": "KAKEN - 研究者検索", "nameIdentifierURI": "https://nrid.nii.ac.jp/ja/nrid/1000020283327/"}, {"nameIdentifier": "1176", "nameIdentifierScheme": "wekoID", "nameIdentifierURI": "https://shizuoka.repo.nii.ac.jp/?action=pages_view_main\u0026active_action=repository_view_main_item_snippet\u0026meta=\u0026wekoAuthorId=1176\u0026count=20\u0026order=16\u0026pn=1\u0026page_id=13\u0026block_id=21"}, {"nameIdentifier": "267a0857-0e5e-4938-a264-e230070d5465", "nameIdentifierScheme": "著者リンク", "nameIdentifierURI": "http://uni.lib.shizuoka.ac.jp/Record/267a0857-0e5e-4938-a264-e230070d5465"}]}]}, "item_files": {"attribute_name": "ファイル情報", "attribute_type": "file", "attribute_value_mlt": [{"accessrole": "open_date", "date": [{"dateType": "Available", "dateValue": "2017-12-14"}], "displaytype": "detail", "download_preview_message": "", "file_order": 0, "filename": "101028010.pdf", "filesize": [{"value": "729.2 kB"}], "format": "application/pdf", "future_date_message": "", "is_thumbnail": false, "licensetype": "license_free", "mimetype": "application/pdf", "size": 729200.0, "url": {"label": "101028010.pdf", "url": "https://shizuoka.repo.nii.ac.jp/record/4739/files/101028010.pdf"}, "version_id": "2165c67d-e67a-4444-841f-4c5a765262b4"}]}, "item_language": {"attribute_name": "言語", "attribute_value_mlt": [{"subitem_language": "jpn"}]}, "item_resource_type": {"attribute_name": "資源タイプ", "attribute_value_mlt": [{"resourcetype": "journal article", "resourceuri": "http://purl.org/coar/resource_type/c_6501"}]}, "item_title": "セキュリティ対策案選択問題のモデル化", "item_titles": {"attribute_name": "タイトル", "attribute_value_mlt": [{"subitem_title": "セキュリティ対策案選択問題のモデル化"}]}, "item_type_id": "26", "owner": "3", "path": ["222"], "permalink_uri": "http://hdl.handle.net/10297/5346", "pubdate": {"attribute_name": "公開日", "attribute_value": "2010-10-28"}, "publish_date": "2010-10-28", "publish_status": "0", "recid": "4739", "relation": {}, "relation_version_is_last": true, "title": ["セキュリティ対策案選択問題のモデル化"], "weko_shared_id": -1}
セキュリティ対策案選択問題のモデル化
http://hdl.handle.net/10297/5346
http://hdl.handle.net/10297/53468f07eeae-867e-4113-842a-556d3615ab59
名前 / ファイル | ライセンス | アクション |
---|---|---|
101028010.pdf (729.2 kB)
|
|
Item type | 学術雑誌論文 / Journal Article_01(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2010-10-28 | |||||||||
タイトル | ||||||||||
タイトル | セキュリティ対策案選択問題のモデル化 | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||||
資源タイプ | journal article | |||||||||
タイトル(別言語) | ||||||||||
その他のタイトル | A modeling of security measure selection problem | |||||||||
著者 |
兵藤, 敏之
× 兵藤, 敏之× 中村, 逸一× 西垣, 正勝
WEKO
941
× 曽我, 正和
WEKO
1176
|
|||||||||
書誌情報 |
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] 巻 2003, 号 74, p. 249-256, 発行日 2003-07-17 |
|||||||||
出版者 | ||||||||||
出版者 | 情報処理学会 | |||||||||
権利情報 | ||||||||||
権利情報 | 本文データは学協会の許諾に基づきCiNiiから複製したものであるここに掲載した著作物の利用に関する注意 本著作物の著作権は(社)情報処理学会に帰属します。本著作物は著作権者である情報処理学会の許可のもとに掲載するものです。ご利用に当たっては「著作権法」ならびに「情報処理学会倫理綱領」に従うことをお願いいたします。 Notice for the use of this material The copyright of this material is retained by the Information Processing Society of Japan (IPSJ). This material is published on this web site with the agreement of the author (s) and the IPSJ. Please be complied with Copyright Law of Japan and the Code of Ethics of the IPSJ if any users wish to reproduce, make derivative work, distribute or make available to the public any part or whole thereof. All Rights Reserved, Copyright (C) Information Processing Society of Japan. | |||||||||
NDC | ||||||||||
主題Scheme | NDC | |||||||||
主題 | 007 | |||||||||
抄録 | ||||||||||
内容記述タイプ | Abstract | |||||||||
内容記述 | 近年,情報セキュリティポリシーを策定,運用する組織等が増えつつある.しかし,守るべき資産に対して最も効果的かつ効率的なセキュリティ対策を選択するための方法論は確立されていない.このため,現在の情報システム開発におけるセキュリティ対策案の選択は設計者や開発者の勘と経験に頼って行われていることがほとんどであり,また,選択されたセキュリティ対策案の妥当性を客観的に証明することもできないというのが現状である.本稿では,資産・脅威・対策案の関係をモデル化し,セキュリティ対策案選択問題を定式化することにより,対策案の最適な組み合わせを理論的に求める手法を導出する.本手法によれば,セキュリティ対策案選択問題は離散最適化問題として定式化される. | |||||||||
ISSN | ||||||||||
収録物識別子タイプ | ISSN | |||||||||
収録物識別子 | 09196072 | |||||||||
NII論文ID | ||||||||||
関連タイプ | isIdenticalTo | |||||||||
識別子タイプ | NAID | |||||||||
関連識別子 | 110002664842 | |||||||||
NII書誌ID | ||||||||||
収録物識別子タイプ | NCID | |||||||||
収録物識別子 | AA11235941 | |||||||||
フォーマット | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | application/pdf | |||||||||
著者版フラグ | ||||||||||
出版タイプ | VoR | |||||||||
出版タイプResource | http://purl.org/coar/version/c_970fb48d4fbd8a85 |