著者
藤田 淳也 小倉 貴志 大河内 一弥 松本 典剛 澤田 賢治 金子 修
出版者
一般社団法人 電気学会
雑誌
電気学会論文誌C(電子・情報・システム部門誌) (ISSN:03854221)
巻号頁・発行日
vol.142, no.3, pp.328-338, 2022-03-01 (Released:2022-03-01)
参考文献数
25
被引用文献数
2

Threat modeling is a process to determine effective cybersecurity measures to secure industrial control systems (ICSs). However, deep cybersecurity knowledge is required to perform threat modeling processes and those results including prioritization of cyber attack scenarios are depended on security analysts. To reduce the dependency of analysts, it is required to express cyber attack scenarios with a structured model. In this study, a new structured model that expresses cyber attack scenarios for ICSs is proposed. The proposed model is based on the Diamond model and capable of expression behaviors of adversary in a targeted system by a structured form. The model makes it possible to express structured cyber attack scenarios and reduce dependency of analysts. This paper provides a detail of the proposed model and evaluation results of the model in terms of the usefulness of threat modeling.
著者
重本 倫宏 大河内 一弥 寺田 真敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.329-334, 2008-07-17
被引用文献数
1

近年,Winny Share 等の P2P ファイル交換ソフトによる情報漏洩の多発や, P2P 通信によるトラヒックの圧迫が大きな問題となっている.このような問題を解決するためには,ネットワーク上の P2P 端末を検知することが重要な課題となる.本稿では,コネクションを解析することにより. P2P ファイル交換ソフトの種別によらず, P2P 通信を行っている端末を検知する方式を提案する.さらに,実環境を用いた実験を行い,提案手法が有効に動作する条件について考察する.Recently, increasing number of information leaks by viruses in the P2P network are becoming big problem. And P2P file sharing also accounts for an astonishing volume of current Internet traffic. Therefore, this research aims to detect terminals of P2P file sharing application from Internet traffic. In this paper, we propose a P2P Node Detection method based on two types of Connection Analysis: "Established connection ratio" and "Distributed port ratio". In addition, we also giveexperiments for finding suitable threshold of the proposed method.