DSpace DSpace English
 

AIT Associated Repository of Academic Resources >
C.学位論文 >
C2 経営情報 >
2018年度 >

このアイテムの引用には次の識別子を使用してください: http://hdl.handle.net/11133/3507

タイトル: ITシステムおよびネットワークにおける情報セキュリティ確保技術に関する一研究
その他のタイトル: IT システム オヨビ ネットワーク ニオケル ジョウホウ セキュリティ カクホ ギジュツ ニカンスル イチ ケンキュウ
A Study on Technologies related to Information Security Assurance for IT Systems and Networks
著者: 大久保, 一彦
OKUBO, Kazuhiko
発行日: 2019年3月23日
出版者: 愛知工業大学
抄録: この数十年間にわたるITの技術革新ならびに世の中への浸透に伴い,機密性・完全性・可用性といった情報セキュリティの3大要素を確保するための観点や技術も,逐次変貌を遂げている.その中で,情報セキュリティに関する優先的な課題を見極め,セキュリティ・バイ・デザインの考え方から,如何に方策を打つかが肝要になる.本論文では,ITシステムおよびネットワークが置かれた時代・環境やその際のユーザ・市場ニーズを踏まえ,情報セキュリティの確保技術について考察する.第1章では,初のコンピューター・ウィルスの出現から現在までにおける環境とセキュリティ上の課題の変遷と,昨今の具現化する脅威と必要なセキュリティ対策技術を網羅的に述べる.第2章では,インターネットがブレイクする以前に期待が高まっていた,双方向マルチメディアサービスについて,特に当時のセキュリティにおける可用性重視の観点から,そのシステムおよびネットワークの設計手法を述べる.第3章から第5章では,永遠のイタチごっこの如く,技術の高度化が持続的に求められるITセキュリティの領域にフォーカスし,開発が嘱望される3つのサイバー攻撃対策技術(情報セキュリティ確保のための技術),すなわち「通信ログ分析に基づくマルウェア感染検知」,「悪性 Web サイトにおけるEvasiveコード特定」,「64ビット版Windowsのメモリダンプからのスタックトレース構築技術」について述べる.第6章では,本論文のまとめ,ならびに今後のセキュリティ研究について展望を示す.
With innovation of the IT(Information Technology) and its penetration to the world for these dozens of years, viewpoints and technologies for assuring 3 primary elements of information security, so called,confidentiality, integrity and availability have been appropriately transformed. Under such situations, it is very important how to take measures from a security-by-design point of view after having ascertained preferential problems on information security. In this thesis, the author studies technologies related to information security assurance taking into consideration not only the times and the environment where IT systems and networks were introduced but also security related needs or concerns from the users and market. The chapter 1 describes, first of all, changes of environment and security issues from the appearance of the 1st virus to the present, then comprehensively describes menaces to embody and the security technologies to be developed as necessary. The chapter 2 proposes, making much of availability, a design methodology of multi-media service system and network into which expectation was sublimed in those days before a break of the Internet. In the chapter 3 through 5, respectively, three promising cyber-attack countermeasure technologies (for information security assurance), that is, “detection of malware infection using communication log analysis,” “specification of evasive code on malicious web sites” and “advanced stack tracing in memory forensic” are proposed focusing on a field of IT security where a mouse-and-cat game will be ever-lasting. The chapter 6 describes a summary of the thesis and prospects of the future study on security technologies.
URI: http://hdl.handle.net/11133/3507
出現コレクション:2018年度

このアイテムのファイル:

ファイル 記述 サイズフォーマット
経情(論)5本文.pdf5.12 MBAdobe PDF見る/開く
経情(論)5要旨.pdf313.97 kBAdobe PDF見る/開く

このリポジトリに保管されているアイテムは、他に指定されている場合を除き、著作権により保護されています。

 

Valid XHTML 1.0! Powered by DSpace Software Copyright © 2002-2007 MIT and Hewlett-Packard - ご意見をお寄せください