文献
J-GLOBAL ID:201702280630088995   整理番号:17A0082618

IoT時代の情報セキュリティの考え方

著者 (1件):
資料名:
号: 128  ページ: 46-48  発行年: 2016年11月20日 
JST資料番号: L5967A  ISSN: 1349-1393  資料種別: 逐次刊行物 (A)
記事区分: 解説  発行国: 日本 (JPN)  言語: 日本語 (JA)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
IoT機器・サービスの情報セキュリティ問題とセキュアな開発方法について解説した。IoTが急速に普及する一方,それらに対するサイバー攻撃のリスクも問題になっており,家電,監視カメラなどの脆弱性が指摘されている。本稿では,サイバー攻撃によるリスクを排除した,脆弱性のないIoTの機器やシステムを構築するための,セキュリティ・バイ・デザインと脅威分析の考え方について説明した。セキュリティ・バイ・デザインとは,システム開発において,開発の早期段階からセキュリティを考慮して仕様に組み込むことである。脅威分析は,開発対象に潜在する脅威を識別し,それに対する対策を策定する分析手法である。この2つを意識して開発に導入することにより,サイバー攻撃の被害を抑えることができる。
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
電話・データ通信・交換一般 
引用文献 (5件):
  • Mike Mozart,毎秒1テラビットという史上空前のDDoS攻撃が発生,攻撃元はハッキングされた14万5000台ものウェブカメラ, GIGAZINE,http://gigazine.net/news/20160929-record-breaking-ddos/,(2016)
  • PJ Fontaine, A Van Lamsweerde, E Letier, R Darimont, Goal-Oriented Elaboration of Security Requirements (2001)
  • E. Yu, L. Liu, Modelling Trust in the i Strategic Actors Framework, Proceedings of the 3rd Workshop on Deception, Fraud and Trust in Agent Societies, Barcelona, Catalonia, Spain, June 3-4 (2000)
  • G. Sindre, A. L. Opdahl, Eliciting security requirements with misuse cases, Requirements Engineering, Volume 10, Issue 1, pp 34-44 (2004)
  • Adam Shostack, ′′Threat Modeling : Designing for Security′′, Wiley (2014)
タイトルに関連する用語 (2件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る