文献
J-GLOBAL ID:202202236832596404   整理番号:22A1169424

分散並列コンピューティングプログラミングに基づく秘密関連コンピュータ情報システムのセキュリティ態度予測モデル【JST・京大機械翻訳】

Security Attitude Prediction Model of Secret-Related Computer Information System Based on Distributed Parallel Computing Programming
著者 (3件):
資料名:
巻: 2022  ページ: Null  発行年: 2022年 
JST資料番号: U7803A  ISSN: 1024-123X  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: イギリス (GBR)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
近年,漏洩秘密の数に上昇傾向があった。それらの中で,秘密関連コンピュータまたはネットワークを,規制の違反,モバイルストレージメディアの交差使用,および秘密関連イントラネットの貧弱なセキュリティ管理においてインターネットに接続し,それは漏れの主な理由である。したがって,分類された情報システムの物理的隔離と保護技術を研究することは,非常に重要である。物理的隔離は,分類された情報システムの保護の重要な部分であり,ネットワーク環境からの情報の無許可流出の可能性を切り捨てる。ネットワーク環境の物理的隔離を達成して,安全で信頼できるネットワークを構築するために,ネットワーク構築のレベルを連続的に改善し,ネットワーク管理能力を強化する必要がある。現在,物理的隔離技術の実現は,主にファイアウォール,侵入検出,不法なアウトリーチ,ホスト監視,および監査などのセキュリティ製品に依存する。本研究では,侵入検出,ネットワーク走査およびファイアウォールのようなネットワークセキュリティシステムを解析した。ネットワークセキュリティ脆弱性に基づくモデルの確立と,ホールによって引き起こされたネットワークセキュリティ隠れ危険の製作は,一般に受動セキュリティシステムである。ネットワークにおいて,ネットワーク行動-人間行動のリーダは,セキュリティ管理システムと監視の要求に従って制約される。したがって,本研究では,分類されたコンピュータを含むコンピュータ情報ネットワークのためのセキュリティモニタリングシステムを提案した。このシステムは,ネットワークシステムにおけるセキュリティリスクを低減する目的を達成するために,ローカルエリアネットワークにおける端末コンピュータホストのネットワーク挙動を分析,監視,管理,および処理することができた。評価値シーケンスに基づいて,初期予測値シーケンスを,スライディング適応三重指数平滑化法によって得た。時変加重Markov連鎖を誤差予測に用い,初期予測値を修正し,セキュリティ状況予測の精度を改善した。秘密関連情報システムのセキュリティ保護要求に従って,秘密関連情報システムのための完全で,安全で,信頼でき,制御可能なセキュリティ保護システムを構築し,秘密関連情報システムにおける既存のセキュリティリスクとループホールを,最大程度に排除した。これにより,コンピュータ情報システムにおける秘密データおよび情報の信頼性,完全性およびアベイラビリティが確実に保護される。Copyright 2022 Ling Sun and Dali Gao. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
符号理論  ,  データ保護 
引用文献 (23件):
  • E. Reficco, F. Layrisse, A. Barrios, "From donation-based NPO to social enterprise: a journey of transformation through business-model innovation," Journal of Business Research, vol. 125, pp. 720-732, 2021.
  • P. Kumar, G. P. Gupta, R. Tripathi, "A distributed ensemble design based intrusion detection system using fog computing to protect the internet of things networks," Journal of Ambient Intelligence and Humanized Computing, vol. 12, no. 10, pp. 9555-9572, 2021.
  • H. Faruque Aly, K. Mason, W. Onyas, "The institutional work of a social enterprise operating in a subsistence marketplace: using the business model as a market-shaping tool," Journal of Consumer Affairs, vol. 55, no. 1, pp. 31-58, 2021.
  • I. M. Ibrahim, "Task scheduling algorithms in cloud computing: a review," Turkish Journal of Computer and Mathematics Education (TURCOMAT), vol. 12, no. 4, pp. 1041-1053, 2021.
  • S. Tykkyläinen, P. Ritala, "Business model innovation in social enterprises: an activity system perspective," Journal of Business Research, vol. 125, pp. 684-697, 2021.
もっと見る

前のページに戻る