文献
J-GLOBAL ID:200902241864981738   整理番号:09A0278225

セキュリティ要求工学の実効性 8 企業におけるセキュリティ分析技術の実効性

著者 (1件):
資料名:
巻: 50  号:ページ: 230-234  発行年: 2009年03月15日 
JST資料番号: G0427A  ISSN: 0447-8053  資料種別: 逐次刊行物 (A)
記事区分: 解説  発行国: 日本 (JPN)  言語: 日本語 (JA)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
「開発者は穴(脆弱性)をすべてふさがないとならないが,攻撃者は穴を1つ見つけるだけでよい」と言われる。このような開発者に不利な状況の中で,セキュアなソフトウェアを構築するためには,従来の機能中心の分析,設計手法では十分ではない。本稿では,企業に身をおく筆者のシステム・インテグレーションやソフトウェア製品開発のセキュア化支援活動の経験に基づき,企業のソフトウェア開発におけるセキュリティ要求分析,設計の現状と課題について論じる。特に,実用的なセキュリティ分析手法として提案されている脅威モデリングを例として,既存の手法,ツールの有効性と問題点について明らかにする。(著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
計算機システム開発  ,  データ保護 
引用文献 (6件):
  • SWIDERSKI, F. Threat Modeling. 2004
  • SWIDERSKI, F. 脅威モデル-セキュアなアプリケーション構築. 2005
  • HOWARD, M. Writing Secure Code. 2003
  • HOWARD, M. The Security Development Lifecycle. 2006
  • BRAZ, F. Eliciting Security Requirements Through Misuse Activities, Accepted for the 2nd Int. Workshop on Secure Systems Methodologies using Patterns (SPattern'07). conjunction with the 4th International Conference on Trust, Privacy & Security in Digital Busines (TrustBus'07), Turin, Italy, 2008. 2008
もっと見る
タイトルに関連する用語 (4件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る