検索結果を絞り込む

データ種別

本文・本体へのリンク

検索結果 51 件

  • 1 / 1

  • BERTを⽤いたソフトウェアサプライチェーン攻撃検出⼿法の提案

    富永, 大智, 大久保, 隆夫 コンピュータセキュリティシンポジウム2023論文集 294-299, 2023-10-23

    近年ソフトウェアの開発は,npm,PyPI,RubyGemsなどのパッケージマネージャーを用いることで,気軽にオープンソースソフトウェア(以下,OSS)を活用した開発が可能となっており,OSSを活用することで1から実装するよりも短時間でかつ安定性や安全性の高いソフトウェアを実装することできる.それに伴って,開発の際にパッケージやライブラリ,モジュールなどのOSSの利用する開発者が増加したことに比…

    情報処理学会

  • SDNに基づく欺瞞防御システム

    陳, 鑫, 大久保, 隆夫 第85回全国大会講演論文集 2023 (1), 475-476, 2023-02-16

    ネットワーク技術の発展に伴い、攻撃手段が多様化、巧妙化し、標的型攻撃による被害事件が近年増えている。IDSとIPSなどの検知を避けるため、隠蔽する技術も革新し、完全に防ぐことが困難になっている。従って、侵入されることを前提にした欺瞞防御が提案されている。欺瞞を利用して、攻撃者に誤った情報を送り込んで判断を歪めて、ターゲットを真の目標から転移されて、攻撃を台無しにすると考えられる。本篇では、SDN…

    情報処理学会

  • 金融機関にTLPTを導入するための検討

    岩下, 央, 大久保, 隆夫 コンピュータセキュリティシンポジウム2022論文集 570-577, 2022-10-17

    近年,サイバー攻撃の巧妙さや執拗さが増大している中において,サイバーレジリエンスを強化することは,金融機関において重要な責務である.このような中において,各国の金融当局から,サイバーレジリエンスを高める取り組みとして有用である Threat-Led Penetration Test (TLPT) に関する指針が提供されている.しかしながら,日本の金融機関において TLPT …

    情報処理学会

  • OSSであるKubernetesに焦点をあてたコミュニティの活発性と持続可能性の要因分析

    濱田, 諭, 大久保, 隆夫 コンピュータセキュリティシンポジウム2022論文集 777-783, 2022-10-17

    近年のソフトウェア開発はプログラムコード量を減らし,短期間で高品質なアプリケーションなどの実現に OSS (Open Source Software) を利用する機会が増加し続けている.また,世界中の既存製品の9割に OSS が利用されているという試算もあり,注目されている.OSS プロジェクトには,コミュニティに参加する自律的なユーザーによる運用がなされ,明示的な指揮命令系統などはないとされる…

    情報処理学会

  • CAPEC によるアタックツリーの再利用性向上について

    大矢, 政基, 大久保, 隆夫 コンピュータセキュリティシンポジウム2022論文集 1105-1112, 2022-10-17

    アタックツリーは,サイバー攻撃の発生シナリオを攻撃者が選択可能な個々のステップに分解する脅威分析手法である.一般的にこれは保護すべき IT に対する脅威を構造化して表現できる利点がある一方で,分析には高度な専門性や経験,十分な作業時間が求められるといったコスト面の課題がある.これに対し,アタックツリー生成の効率化のため,CAPEC …

    情報処理学会

  • ROSのセキュリティ設定におけるリアルタイム性に対する考察

    亘理, 克好, 大久保, 隆夫 コンピュータセキュリティシンポジウム2021論文集 655-660, 2021-10-19

    ロボット産業は 2035 年には 9.7 兆円規模へ成長すると予想されており,産業用ロボットだけでなく,サービス分野のような新しい分野の成長が期待されている.ロボットの増加は,新たなサイバー攻撃のターゲットとされる可能性があり,特に人の近くで動作するようなサービスロボットには深刻な問題になりかねない.ロボットは様々なハードウェアによる様々な機能を持つため,開発にはミドルウェアがよく使用される.本…

    情報処理学会

  • 体験型によるセキュリティ研修ツールの開発と評価

    大久保, 隆夫, 青山, 祐輔, 小村, 誠一 第82回全国大会講演論文集 2020 (1), 403-404, 2020-02-20

    筆者らは、重要インフラの運用従事者向けにセキュリティの基礎を教育する目的で、体験型セキュリティ研修ツールを開発した。ツールはブラウザ上のjavascriptで動作し、利用者は自分の環境を危険にさらすことなく、攻撃を受けて被害にあう様子を安全に、疑似体験することができる。筆者らは開発したツールをセキュリティの教育の受講に差がある大学学部生と大学院生で受講の前後での知識の変化をアンケートし、その結果…

    情報処理学会

  • サイバーリスク情報の非協力的な共有ゲーム

    西野, 卓也, 大久保, 隆夫 コンピュータセキュリティシンポジウム2019論文集 2019 77-83, 2019-10-14

    サイバー攻撃の観測は,攻撃者による攻撃手法の共有とみなすことができる.一方,攻撃者は攻撃対象が管理できていないサイバーリスク情報を保有することに関心があるため,自身の攻撃手法をなるべく秘匿したいと考えている.本研究では,非協力なプレイヤーによるサイバーリスク情報共有の戦略を,ゲーム理論的な解析が行えるポーカーのモデルに帰着できることを示す.また,その結果から,非協力的な情報共有戦略を分析できる「…

    情報処理学会

  • 大学院および社会人を対象にしたIoTセキュリティ教育プログラムの開発

    松井, 俊浩, 若月, 里香, 大久保, 隆夫 コンピュータセキュリティシンポジウム2019論文集 2019 605-611, 2019-10-14

    大学院の修士学生を対象にした,IoTセキュリティの教育プログラムを開発した.従来のITセキュリティとは異なってIoTのセキュリティに特徴的な,IoTデバイスにおける暗号鍵の秘匿,デバイスが窃取されることによるハードウェアセキュリティ,制御システムや車載システム,また新しいLPWAなどIoT向きのネットワークのセキュリティ,機能安全との関連させた脅威分析,セキュリティバイデザインなどに焦点を当てて…

    情報処理学会

  • STAMP S&S~システム理論によるセーフティ・セキュリティ統合リスク分析

    金子, 朋子, 髙橋, 雄志, 林, 浩史, 吉岡, 信和, 大久保, 隆夫, 佐々木, 良一 コンピュータセキュリティシンポジウム2019論文集 2019 41-47, 2019-10-14

    IoT時代の複雑なシステムに対する新たな安全性解析手法として注目を集めている理論とその安全分析手法にSTAMP (System Theoretic Accident Model and Processes)とSTPA (System Theoretic Process Analysis) がある.本稿ではSTAMP/STPAによるセーフティとセキュリティ統合視点でのリスク分析とその有効性を提示す…

    情報処理学会

  • sslstrip攻撃の脅威に関する検討

    王, 晶栄, 矢内, 直人, 大久保, 隆夫, 岡村, 真吾 コンピュータセキュリティシンポジウム2019論文集 2019 1398-1405, 2019-10-14

    sslstrip攻撃はユーザと通信先のサーバ双方に気づかれることなく,HTTPSからHTTPにダウングレードさせ通信内容を傍受する中間者攻撃である.HSTSが提案されて以降,sslstrip攻撃は対策されたという認識が広まっているが,実際にHSTSを施しているサーバは多くないのが現状である.本稿では,まずJPドメイン上位500のwebサイトを対象に,既存のsslstrip …

    情報処理学会

  • CANのイベント送信付き周期メッセージの検出と攻撃検知への応用

    矢嶋, 純, 森川, 郁也, 長谷部, 高行, 大久保, 隆夫 コンピュータセキュリティシンポジウム2019論文集 2019 33-40, 2019-10-14

    近年の自動車は,走る,曲がる,止まるなどの動作制御が車載ネットワークで行われている.一方,インターネットなどの外部ネットワークに接続するコネクテッドカーが増加しており,外部ネットワーク経由での遠隔操作攻撃の危険が指摘されている.この攻撃では遠隔操作メッセージを車載ネットワークに注入することで,攻撃者が自動車を自在に操る.遠隔操作攻撃への対策として,車載ネットワーク上で攻撃を検知し,ユーザに通知し…

    情報処理学会

  • システム・シンキングを用いた、バランスのとれたサイバーリスク管理のアプローチ

    菊地, 正人, 大久保, 隆夫 第81回全国大会講演論文集 2019 (1), 377-378, 2019-02-28

    今までのサイバーリスク管理は、リスク対応を考える際に、組織の目標を達成することへの影響よりも、情報セキュリティの目標に含まれる、情報の機密性、完全性、および可用性の保護への影響に執着し、リスク抑制の側面を強調するという考え方が支配的である。その結果、必ずしも、サイバーリスク管理が本来の組織の目標の達成に寄与しているとは言えない面がある。そこで、サイバーリスク管理において、受容するサイバーリスクと…

    情報処理学会

  • IoTを含む医療機器システムのセキュリティ/セーフティ評価手法の提案と適用

    早川, 拓郎, 佐々木, 良一, 金子, 朋子, 髙橋, 雄志, 大久保, 隆夫 マルチメディア,分散協調とモバイルシンポジウム2018論文集 2018 202-209, 2018-06-27

    IoT (モノのインターネット) の普及が進んでいる.従来スタンドアロンで用いられてきた機器が IoT ではインターネットに接続し,機器同士が連携することで新しい機能が実現される.しかし,IoT は機器の性質上,動作の停止や誤作動により人の命や環境に危険をもたらす可能性がある.したがって,IoT …

    情報処理学会

  • セキュリティ要求分析・保証の統合手法CC-Caseの有効性評価実験

    金子, 朋子, 髙橋, 雄志, 勅使河原, 可海, 吉岡, 信和, 山本, 修一郎, 大久保, 隆夫, 田中, 英彦 情報処理学会論文誌コンシューマ・デバイス&システム(CDS) 8 (1), 11-26, 2018-01-30

    筆者らが提案してきたCC-Caseはコモンクライテリア(CC)とアシュアランスケースを用いてセキュリティ要求分析と保証を実現する手法である.CC-Case自体が含んでいる要素の中でもライフサイクル全体を通じて用いられるアシュアランスケースは根幹をなすものである.CC-Caseのアシュアランスケースは単にGSNの表記方法ではなく,プロセスを論理モデルとして定義し,そのプロセスに則っていることを具体…

    情報処理学会

  • 多層防御下におけるシステムのセキュリティ対策の有効性評価手法の提案

    関根, 弘昭, 大久保, 隆夫 コンピュータセキュリティシンポジウム2017論文集 2017 (2), 2017-10-16

    システムのセキュリティ対策として,設計手法や脅威分析手法などが提案・実施されている.しかし,脆弱性を最小化することは可能だが完全に対応することは困難である.システムは特定コンポーネントだけでセキュリティの脅威から守ることは難しいため,セキュリティ対策として多層防御が採用されている.しかし,どのように多層防御するかは,システム毎に構成されている.本論文では,多層防御で分離された各層に,侵入・情報持…

    情報処理学会

  • 安全解析手法STAMP/STPAに対するセキュリティ視点からの脅威分析の拡張提案

    金子, 朋子, 髙橋, 雄志, 大久保, 隆夫, 勅使河原, 可海, 佐々木, 良一 コンピュータセキュリティシンポジウム2017論文集 2017 (2), 2017-10-16

    STAMPとその安全分析手法であるSTPAはIoT時代の複雑なシステムに対する新たな安全性解析手法として注目を集めている.STAMP/STPAはセーフティを中心に展開されてきたが,セキュリティ上のリスク分析にも適用可能であり,STPAのセキュリティ対応手法であるSTPA-Secも提案されている.ただし現在のSTPA-Secはミッション・ビジネスレベルに焦点をおき,脅威分析には言及していないため,…

    情報処理学会

  • ソフトウェアセキュリティ知識ベースを活用したセキュリティ要求分析からセキュリティ設計を支援するシステムの提案

    宮原, 光, 櫨山, 淳雄, 田中, 昂文, 橋浦, 弘明, 鷲崎, 弘宜, 吉岡, 信和, 海谷, 治彦, 大久保, 隆夫 第79回全国大会講演論文集 2017 (1), 335-336, 2017-03-16

    インターネットが社会に浸透している現在、ソフトウェアセキュリティの重要性が認識されている。とりわけ、セキュリティ設計の困難さ、セキュリティ要求分析の結果に基づいた適切な設計の困難さが指摘されている。著者らはソフトウェアセキュリティ分野で研究開発されてきたさまざまな既存知識を関連付けたセキュリティ知識ベースの構築を進めている。セキュリティ要求分析の知識が設計以降の知識と関連付けられているならば、分…

    情報処理学会

  • Attack Treeを用いたクリティカルパス検出による効果的対策の提案

    柴田, 理洋, 大久保, 隆夫 コンピュータセキュリティシンポジウム2016論文集 2016 (2), 243-248, 2016-10-04

    近年サイバーセキュリティのリスクが増大する一方で,既に稼動しているシステムの脆弱性を根本的に修正することは難しく,要求工学の見地から未然にセキュリティを確保することが必要である.一方,既存の主流な脅威分析手法には対策手法選定や網羅性,属人性など複数の既知問題があり,現場レベルでの実用性向上が求められている.そこで本研究では,セキュリティ対策の選択において効率的な対策選定を実現する手法として,アタ…

    情報処理学会

  • 乗り物の情報セキュリティと安全性:1.情報セキュリティと乗り物

    大久保, 隆夫 情報処理 57 (7), 628-629, 2016-06-15

    近年,自動車や航空機,ドローンなど,乗り物に対するハッキングの事例が相次いて公開され,話題となっている.従来から安全性等を考慮して設計されていたはずの乗り物で,このようなハッキングが容易にできてしまうのはなぜなのか,また乗り物と情報セキュリティを守るということはどのような意味を持つのかについて解説する.

    情報処理学会

  • 乗り物の情報セキュリティと安全性:2.セーフティとセキュリティ

    大久保, 隆夫 情報処理 57 (7), 630-631, 2016-06-15

    乗り物のセキュリティを考える上で,重要なセーフティとセキュリティの概念について説明する.前者は乗り物の製品開発において従来から考慮されてきた概念であり,後者はIT分野を中心に考慮されてきたものである.両者は,共通点もあるが相違もあるため,双方を実現するためには,手法も含め課題が多く存在する.

    情報処理学会

  • プライバシーを考慮したソフトウェア開発技術の文献に基づく動向調査

    櫨山 淳雄, 鷲崎 弘宜, 吉岡 信和, 海谷 治彦, 大久保 隆夫 人工知能学会第二種研究会資料 2016 (KSN-018), 03-, 2016-02-23

    <p>情報通信技術の利用環境の進展に伴い,ソフトウェアの開発においてプライバシーを考慮することが求められている.しかしながら現状ではそのための知識が体系化されていない.本稿では知識体系化に向け,文献調査により,プライバシーを考慮したソフトウェアの開発に必要な知識を扱った研究動向を紹介する.</p>

    DOI

  • 形式検証を用いた攻撃分析フレームワークの提案

    大久保, 隆夫, 海谷, 治彦, 鷲崎, 弘宣, 吉岡, 信和 コンピュータセキュリティシンポジウム2015論文集 2015 (3), 282-289, 2015-10-14

    プロトコルなどの仕様の誤り,ないし仕様の誤った実装によるソフトウェア脆弱性や,脆弱性をついた攻撃が問題となっている.また,ソフトウェアを安全にするためには技術的対策だけではなく,運用時に人的な管理策が必要となる場合もある.本稿では,ソフトウェアの開発の途中段階あるいはプロトコルの実装段階を,脆弱性や外部環境に依存する形式でモデル化し,段階が進んだ時に脆弱性により攻撃が可能になるかどうかを,脆弱性…

    情報処理学会

  • クラウドサービスの開発と運用においてセキュリティとプライバシを扱うためのメタモデル

    鷲崎, 弘宜, 福本, 創太, 山本, 美聡, 芳澤, 正敏, 大久保, 隆夫, 小形, 真平, 海谷, 治彦, 加藤, 岳久, 櫨山, 淳雄, 吉岡, 信和 コンピュータセキュリティシンポジウム2015論文集 2015 (3), 177-183, 2015-10-14

    我々は,クラウドサービスにおけるセキュリティやプライバシを扱うメタモデルを定義する.同メタモデルを参照することで,一貫した形で効率的に事例やパターン,プラクティスといった事実や実証済みの知識を記述整理できる.記述整理した結果を知識ベースとして参照することにより,クラウドサービスの要求定義,設計,実装,運用,保守のあらゆるフェーズにおいて事実や実証済みの知識に基づいたセキュリティとプライバシの組み…

    情報処理学会

  • グループ企業におけるセキュリティアーキテクチャ実装状況に関する可視化手法の提案

    佐藤, 雄二, 大久保, 隆夫 コンピュータセキュリティシンポジウム2015論文集 2015 (3), 356-362, 2015-10-14

    各企業は継続的な成長を遂げる為,これまでに増してビジネス環境の急速な変化に対応する必要性がある.また,グループ企業においては,内部での情報連携を密に行う要求が高まるにつれ,全体として実効性のあるセキュリティ対策を整備することが重要となってきている.そこで本稿では 「グループ企業として整合性のあるセキュリティ対策の実装」 …

    情報処理学会

  • ソフトウェアセキュリティ知識ベースを活用したセキュアなソフトウェア開発事例ベースの提案

    櫨山, 淳雄, 齋藤, 大仁, 吉岡, 信和, 小橋, 孝紀, 鷲崎, 弘宜, 海谷, 治彦, 大久保, 隆夫 第77回全国大会講演論文集 2015 (1), 185-186, 2015-03-17

    インターネット上でのサービスの増加に伴い、セキュアなソフトウェアの開発へニーズが増大している。そのような背景のもとソフトウェアセキュリティの研究が行われ、様々な技術開発がなされてきた。しかしそれらが体系的に整理されていないという問題意識から、著者らはセキュアなソフトウェア開発のための知識ベース(以下知識ベース)構築を進めている。また、知識ベースの知識を設計根拠としてセキュアなソフトウェア開発にお…

    情報処理学会

  • <b>セキュリティ要求工学 </b>

    大久保 隆夫 安全工学 54 (6), 460-463, 2015

    本稿では,ソフトウェア開発の際,情報セキュリティ品質を確保するために必要なプロセスのうち,要求分析段階のプロセスについて述べる.この段階における技術はセキュリティ要求工学と呼ばれる.本稿ではまず,情報セキュリティの観点において,ソフトウェアの要求策定のために重要な要素について述べ,続いてこれらの要求獲得のための既存技術をいくつか紹介する.次に,セーフティ的安全と情報セキュリティ的安全の共通点,相…

    DOI Web Site

  • セキュリティの共通問題と,セキュアな開発手法とその評価

    大久保, 隆夫, 吉岡, 信和 ソフトウェアエンジニアリングシンポジウム2014論文集 2014 216-216, 2014-08-25

    スマートフォンをはじめとする高機能携帯端末の普及,ビックデータ利用の推進などを背景として,プライバシーにも配慮したセキュアなソフトウェア開発が求められている.これまでにセキュアなソフトウェア開発の手法が提案されてきたが,開発現場への適用が進んでいるとは言い難い.その 1 つの理由として手法を評価するためのベンチマークとなるソフトウェア開発事例が存在していないことがあげられる.この問題を解決するた…

    情報処理学会

  • B-005 既存Webアプリケーションの入力処理の脆弱性調査と対策(B分野:ソフトウェア,一般論文)

    木村, 勇一, 大久保, 隆夫, 後藤, 厚宏 情報科学技術フォーラム講演論文集 13 (1), 119-120, 2014-08-19

    既存Webアプリケーション(WebAP)の入力処理の脆弱性を調査し,対策を考察した.2014年4月に広く認知されたStruts2,及びStruts1の脆弱性(Struts脆弱性)は,Javaの基本的な枠組みで発生する脆弱性である.課題はWebAPの内部構造のブラックボックス化とパラメタの正否を識別する仕組みの欠如である.対策としてホワイトリストのパラメタチェックフィルタがある.ホワイトリストは必…

    情報処理学会

  • Webアプリケーション更新時におけるセキュリティ要件獲得手法の検討

    野口睦夫, 大久保隆夫, 田中英彦 マルチメディア、分散協調とモバイルシンポジウム2014論文集 2014 249-252, 2014-07-02

    近年,インターネットに公開されているWebサイトに対して,日常的に不正アクセスが行われている.それにともない,情報セキュリティ対策技術の重要性が認識されてきた.しかし,発注者がWebアプリケーションのセキュリティ対策を受注者に任せっきりの状況があり,発注者側には,セキュリティ要件を受注者に提示し,それらが正しく実装されているかを確認する責任があるが,現実的に開発プロセスの上流からセキュリティを考…

    情報処理学会

  • 資産ベースの新しいセキュリティ,プライバシー脅威モデルと複数のステークホルダ観点に基づく分析手法の提案

    大久保, 隆夫 コンピュータセキュリティシンポジウム2013論文集 2013 (4), 994-1001, 2013-10-14

    ソフトウェアシステムの要求分析における十分な脅威分析は必須であり,そのためには,単視点でのセキュリティ脅威の識別だけでは不十分で,エンドユーザのプライバシー保護など,システムに関わるステークホルダ全員の観点に立った脅威分析が必要である.本稿では,STRIDEなど既存の脅威分類にはない,セキュリティ,プライバシー双方の要素を持つ,資産ベースの脅威モデルSPTMを提案する.また,提案するモデルに基づ…

    情報処理学会

  • モデルテストによるセキュリティ分析・設計パターンの適用支援

    小橋, 孝紀, 大久保, 隆夫, 海谷, 治彦, 吉岡, 信和, 伊永, 祥太, 鷲崎, 弘宜, 深澤, 良彰 コンピュータセキュリティシンポジウム2012論文集 2012 (3), 655-662, 2012-10-23

    現在のソフトウェア開発では開発者が必ずしもセキュリティの専門家ではなく,システムに起こりうる脅威を確認,検討することができていない.本稿ではUMLモデルのシミュレーション環境を用いたモデルテストによる,セキュリティパターンの適用支援を提案する. 本手法を用いる事によりセキュリティに精通しない開発者であっても分析・設計段階でのシステムにおける脆弱性の把握が可能になり,セキュアな設計が可能になる.更…

    情報処理学会

  • 安全なシステム開発における協調型セキュア構築プロセスの提案

    綿口, 吉郎, 大久保, 隆夫, 海野, 雪絵, 金谷, 延幸 コンピュータセキュリティシンポジウム2011 論文集 2011 (3), 307-312, 2011-10-12

    近年,企業サイトを対象とした攻撃の増加に伴い,利用者の個人情報が危険に曝されており,システム構築会社では安全なシステム構築のしくみづくりを強化している.一方で,従来から開発現場では多忙であり,時間やリソース不足を理由に新しいセキュリティ活動がなかなか浸透しない.本稿では,安全なシステム構築のために当社が独自に開発した協調型セキュア構築プロセスおよび基盤システムへの適用について述べる.

    情報処理学会

  • アジャイル型開発におけるセキュリティの早期実装とテストを実現する手法の提案

    大久保, 隆夫 コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 2009 1-5, 2011-10-12

    本稿では,アジャイル開発等において,早期にセキュリティを実現し,かつ早期にテストする手法について提案する.近年のソフトウェアの開発においては,ウォーターフォール型開発以外にも,プロトタイピングや反復型開発などのアジャイル開発と呼ばれる手法も用いられるようになってきている.しかし,セキュリティを考慮した開発手法については,従来はウォーターフォールを対象としたものがほとんどで,アジャイルを考慮した手…

    情報処理学会

  • セキュリティソフトウェア工学の研究動向

    吉岡 信和, 大久保 隆夫, 宗藤 誠治 コンピュータ ソフトウェア 28 (3), 43-60, 2011

    As growth of the Internet, services on it have been playing important roles in both industries and personal activities. While such services lead us to a useful society, we cannot disregard security …

    DOI

  • 効率的なセキュリティ要求分析手法の提案

    大久保, 隆夫, 田中, 英彦 情報処理学会論文誌 50 (10), 2484-2499, 2009-10-15

    本論文では,開発者全体にセキュリティ知識が浸透していない状況でも,効率的にセキュリティの要求策定を行うことができるセキュリティ要求分析手法を新規に提案する.提案手法の主な特徴は次の2点である.1点目は,セキュリティ知識を持つ者と,ソフトウェアのドメイン知識を持つ者とが分離していることを前提にした,アスペクト指向のセキュリティ要求策定プロセス(AOSRE)である,2点目は,要求分析の中でも負担の重…

    情報処理学会

  • セキュリティ要求工学の実効性:8.企業におけるセキュリティ分析技術の実効性

    大久保, 隆夫 情報処理 50 (3), 230-234, 2009-03-15

    「開発者は穴(脆弱性)をすべてふさがないとならないが,攻撃者は穴を一つ見つけるだけでよい」と言われる.このような開発者に不利な状況の中で,セキュアなソフトウェアを構築するためには,従来の機能中心の分析,設計手法では十分ではない.本稿では,企業に身をおく筆者のシステム・インテグレーションやソフトウェア製品開発のセキュア化支援活動の経験に基づき,企業のソフトウェア開発におけるセキュリティ要求分析,設…

    情報処理学会 Web Site 被引用文献2件 参考文献6件

  • EDOC2000

    大久保隆夫, 上原三八, 金谷延幸, 中谷多哉子, 吉田和樹, 山本修一郎, 由良俊介, 北山文彦, 中島震 情報処理 41 (12), 1407-1408, 2000-12-15

    情報処理学会

  • インタフェース指向によるビジネスオブジェクトフレームワークの実現アーキテクチャ

    松塚, 貴英, 金谷, 延幸, 原, 裕貴, 大久保, 隆夫, 上原, 三八 全国大会講演論文集 第55回 (ソフトウェア科学・工学), 311-312, 1997-09-24

    柔軟な企業イントラネットを構築するためのビジネスオブジェクトフレームワークの実現アーキテクチャを提案する。このためには, 既存のデータベースや分散オブジェクト基盤をビジネスオブジェクトの概念で統一的に扱える枠組が必要である。これをインタフェース指向のアプローチで実現した。

    情報処理学会

  • 分散共同開発支援環境の開発(1) : 概要

    大久保, 隆夫, 掘田, 勇次, 金谷, 延幸, 原, 裕貴, 上原, 三八 全国大会講演論文集 第53回 (インタフェースサイエンス), 59-60, 1996-09-04

    本論文では、分散共同開発支援環境の新しい構築方法について述べる。近年、ソフトウェア開発などで分散して共同作業を行うような作業の効率化が要求されているが、既存のグループウェア製品は、企業に関する明確なモデルを持たないために、環境の変化に迅速に対応できない問題点があった。本論文では作業・組織・成果物を中心とする企業モデルを定義し、そのモデルに基づき情報共有、ワークフロー管理、ツール統合を実現する手法…

    情報処理学会 被引用文献1件

  • 分散共同開発支援環境の開発(3) : ツール統合

    堀田, 勇次, 大久保, 隆夫, 金谷, 延幸, 原, 裕貴, 上原, 三八 全国大会講演論文集 第53回 (インタフェースサイエンス), 63-64, 1996-09-04

    本論文では分散共同開発支援環境の試作システム(以下CEEシステム)で行った情報共有ワークフロー等のツールの統合について述べる。地理的に分散した作業者が共同して作業を進めるためには担当作業の通知、情報共有等が必要になる。これらを個々に行う既存ツールを統合することでより強力な支援環境を組み上げることが出来る。本論文ではOEEにおいて実現したモデルから情報を抽出し、ツールを統合することによって、作業状…

    情報処理学会

  • 分散共同開発支援環境の開発(2) : アーキテクチャ

    金谷, 延幸, 大久保, 隆夫, 堀田, 勇次, 原, 裕貴, 上原, 三八 全国大会講演論文集 第53回 (インタフェースサイエンス), 61-62, 1996-09-04

    近年のインフラの進歩に伴い、高度な共同並行開発作業の効率向上を目標とする分散システムの構築が求められている。このようなシステムでは、業務の本質的な情報を格納するプロセス管理ツールや文書管理ツールなどの基盤ツールと、ユーザが直接作業を行うワードプロセッサ、CASEツールなどのユーザアプリケーションを統合する必要がある。また、システムの動作は、プロジェクトの作業手順を表現する業務知識に基づき、その追…

    情報処理学会

  • 仕様書生成と連携した保守支援システム

    石崎, あゆみ, 吉野, 利明, 上原, 三八, 直田, 繁樹, 大久保, 隆夫, 川辺, 敬子 全国大会講演論文集 第46回 (ソフトウェア工学), 315-316, 1993-03-01

    大規模ソフトウエアの開発現場では、大量の紙の設計文書が存在し、機能拡張や保守作業のための調査・修正作業を行なうのは容易ではない。このような問題を解決するため、仕様書をプログラムから自動生成する機能を持った保守支援システムを開発した。本稿では、本システムのソフトウエア保守過程における利用方法とユーザインタフェースについて述べる。

    情報処理学会

  • シンボリック実行を活用したマルウェア解析環境検知機能の回避条件自動抽出の研究

    窪, 優司, 大久保, 隆夫 コンピュータセキュリティシンポジウム2018論文集 2018 (2), 770-777,

    最近のマルウェアは解析環境で実行されていないか確認した上で本来意図した動作を行うことが多いため,マルウェアに組み込まれた解析環境を検知する機能を回避することがマルウェア解析において重要である.本論文では,解析環境の検知を回避する条件を自動的に抽出するためにシンボリック実行を活用した手法を提案する.提案手法ではシンボリック実行の経路探索を開始するアドレス,到達すべきアドレスおよび回避するアドレス…

    情報処理学会

  • 1 / 1
ページトップへ