高倉 弘喜
日本信頼性学会誌 信頼性
37
(3),
126-133,
2015
...サイバー攻撃の手法は日々進歩している.従来,サイバー攻撃に使用されるプログラムの開発では,有効性確認のためにインターネット上のコンピュータを無差別に攻撃する試し撃ちが世界中で観測された.それを観測・解析することにより攻撃者が狙っている脆弱性の推定,攻撃プログラムの開発状況を把握し,事前に防御策を講じることも可能であった.しかし,2010年代に入り,攻撃者の目的が愉快犯的なものから機密情報や個人情報など...
DOI
Web Site