DSpace DSpace 日本語

AIT Associated Repository of Academic Resources >
C.学位論文 >
C2 経営情報 >
2018年度 >

Please use this identifier to cite or link to this item: http://hdl.handle.net/11133/3507

Title: ITシステムおよびネットワークにおける情報セキュリティ確保技術に関する一研究
Other Titles: IT システム オヨビ ネットワーク ニオケル ジョウホウ セキュリティ カクホ ギジュツ ニカンスル イチ ケンキュウ
A Study on Technologies related to Information Security Assurance for IT Systems and Networks
Authors: 大久保, 一彦
OKUBO, Kazuhiko
Issue Date: 23-Mar-2019
Publisher: 愛知工業大学
Abstract: この数十年間にわたるITの技術革新ならびに世の中への浸透に伴い,機密性・完全性・可用性といった情報セキュリティの3大要素を確保するための観点や技術も,逐次変貌を遂げている.その中で,情報セキュリティに関する優先的な課題を見極め,セキュリティ・バイ・デザインの考え方から,如何に方策を打つかが肝要になる.本論文では,ITシステムおよびネットワークが置かれた時代・環境やその際のユーザ・市場ニーズを踏まえ,情報セキュリティの確保技術について考察する.第1章では,初のコンピューター・ウィルスの出現から現在までにおける環境とセキュリティ上の課題の変遷と,昨今の具現化する脅威と必要なセキュリティ対策技術を網羅的に述べる.第2章では,インターネットがブレイクする以前に期待が高まっていた,双方向マルチメディアサービスについて,特に当時のセキュリティにおける可用性重視の観点から,そのシステムおよびネットワークの設計手法を述べる.第3章から第5章では,永遠のイタチごっこの如く,技術の高度化が持続的に求められるITセキュリティの領域にフォーカスし,開発が嘱望される3つのサイバー攻撃対策技術(情報セキュリティ確保のための技術),すなわち「通信ログ分析に基づくマルウェア感染検知」,「悪性 Web サイトにおけるEvasiveコード特定」,「64ビット版Windowsのメモリダンプからのスタックトレース構築技術」について述べる.第6章では,本論文のまとめ,ならびに今後のセキュリティ研究について展望を示す.
With innovation of the IT(Information Technology) and its penetration to the world for these dozens of years, viewpoints and technologies for assuring 3 primary elements of information security, so called,confidentiality, integrity and availability have been appropriately transformed. Under such situations, it is very important how to take measures from a security-by-design point of view after having ascertained preferential problems on information security. In this thesis, the author studies technologies related to information security assurance taking into consideration not only the times and the environment where IT systems and networks were introduced but also security related needs or concerns from the users and market. The chapter 1 describes, first of all, changes of environment and security issues from the appearance of the 1st virus to the present, then comprehensively describes menaces to embody and the security technologies to be developed as necessary. The chapter 2 proposes, making much of availability, a design methodology of multi-media service system and network into which expectation was sublimed in those days before a break of the Internet. In the chapter 3 through 5, respectively, three promising cyber-attack countermeasure technologies (for information security assurance), that is, “detection of malware infection using communication log analysis,” “specification of evasive code on malicious web sites” and “advanced stack tracing in memory forensic” are proposed focusing on a field of IT security where a mouse-and-cat game will be ever-lasting. The chapter 6 describes a summary of the thesis and prospects of the future study on security technologies.
URI: http://hdl.handle.net/11133/3507
Appears in Collections:2018年度

Files in This Item:

File Description SizeFormat
経情(論)5本文.pdf5.12 MBAdobe PDFView/Open
経情(論)5要旨.pdf313.97 kBAdobe PDFView/Open

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.


Valid XHTML 1.0! DSpace Software Copyright © 2002-2010  Duraspace - Feedback