抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
セキュリティ要求を満たすためには,ソフトウェアアーキテクチャ設計者はしばしばセキュリティ戦略を採用した。これら建築戦術は抵抗,検出するための機構を提供する,に反応すると攻撃から回復した。,セキュリティ戦略の実施またはソフトウェア進化と維持中の劣化における欠陥は攻撃者により利用できることを重篤な脆弱性を導入することができる。しかし,現在セキュリティ戦術に関連した脆弱性のタイプと影響の深い理解を欠いている。それ故,本論文では,三種の大規模オープンソースシステムを含む最初の詳細な事例研究を行った。セキュリティ戦略に関連した脆弱性の最も一般的なタイプを調べ,それらは時間に亘って起こるであろう頻度,および固定,セキュリティ戦術に関係しないことを脆弱性を固定との差異。重要な発見は,(i)最も戦術関連脆弱性は,戦術「検証入力」と「Authorizeアクター」に関連していた,(ii)戦略に関連した脆弱性は,戦術とは関係していないことを脆弱性として時間とソフトウェアのリリースにわたり類似した分布を有し,(iii)戦術関連脆弱性を定着しつつある必ずしもセキュリティ戦術に関係しないことを固定脆弱性よりも複雑である。アーキテクチャに基づく脆弱性を避けるためにコードにおけるセキュリティ設計決定の適切な実行を確保する重要性を強調した。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】