WEKO3
アイテム
方法論的セキュリティポリシーに則った緩衝帯ネットワーク構築の一手法:要素技術とシステム化技術の検討
https://jaxa.repo.nii.ac.jp/records/42559
https://jaxa.repo.nii.ac.jp/records/42559936b2bd0-c9c1-41af-b1ac-7263ff328970
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
|
| Item type | テクニカルレポート / Technical Report(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2015-03-26 | |||||||||
| タイトル | ||||||||||
| タイトル | 方法論的セキュリティポリシーに則った緩衝帯ネットワーク構築の一手法:要素技術とシステム化技術の検討 | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | 犯罪 | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | 安全政策 | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | 干渉ゾーンネットワーク | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | 通信ネットワーク | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | LAN | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | バックアップ | |||||||||
| キーワード | ||||||||||
| 言語 | en | |||||||||
| 主題Scheme | Other | |||||||||
| 主題 | crime | |||||||||
| キーワード | ||||||||||
| 言語 | en | |||||||||
| 主題Scheme | Other | |||||||||
| 主題 | security policy | |||||||||
| キーワード | ||||||||||
| 言語 | en | |||||||||
| 主題Scheme | Other | |||||||||
| 主題 | buffer zone network | |||||||||
| キーワード | ||||||||||
| 言語 | en | |||||||||
| 主題Scheme | Other | |||||||||
| 主題 | communication network | |||||||||
| キーワード | ||||||||||
| 言語 | en | |||||||||
| 主題Scheme | Other | |||||||||
| 主題 | LAN | |||||||||
| キーワード | ||||||||||
| 言語 | en | |||||||||
| 主題Scheme | Other | |||||||||
| 主題 | backup | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
| 資源タイプ | technical report | |||||||||
| その他のタイトル(英) | ||||||||||
| その他のタイトル | A method of integrating buffer zone network matched to methodological security policy: Element technology and system configuration | |||||||||
| 著者 |
藤田, 直行
× 藤田, 直行
× Fujita, Naoyuki
|
|||||||||
| 著者所属 | ||||||||||
| 航空宇宙技術研究所 計算科学研究部 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| National Aerospace Laboratory Computational Science Division | ||||||||||
| 出版者 | ||||||||||
| 出版者 | 航空宇宙技術研究所 | |||||||||
| 出版者(英) | ||||||||||
| 出版者 | National Aerospace Laboratory (NAL) | |||||||||
| 書誌情報 |
航空宇宙技術研究所報告 en : Technical Report of National Aerospace Laboratory 巻 1432, 発行日 2001-09 |
|||||||||
| 抄録 | ||||||||||
| 内容記述タイプ | Abstract | |||||||||
| 内容記述 | 分類整理された不正行為・方法論的セキュリティポリシ・具体的対策例という3つの要素の関係を明確に示すことにより、方法論的セキュリティポリシに則った緩衝帯ネットワークが構築できることを示した。まず、上述三要素のサイクルについて述べ、本報告の前提となる航空宇宙技術研究所のセキュリティポリシを方法論的に整理した。続いて、緩衝帯ネットワークの構成要素技術である(1)ワンタイムパスワード認証方式、(2)中継二重サーバ方式、(3)バックアップ二重サーバ方式、(4)粗結合ファイル共有システム、(5)1サーバ1サービス方式、(6)Post-Firewallシステムという6つの技術についてそれぞれの特徴などを示した後、これら技術をシステム化し、方法論的セキュリティポリシを実現するための緩衝帯ネットワークを構築するための検討を行い、具体的システム構築の例を示した。 | |||||||||
| 抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | By showing classified unauthorized access, quantitative security policy and detailed counterplan, this paper describes that buffer zone network that is matched with methodological security policy can be constructed. At first, the cycle of the above three items is shown, and quantitative security policy of National Aerospace Laboratory was arranged; that is a premise of this report. Next, features on the component technologies of buffer zone network are shown: (1) one time password certification system, (2) relay double server system, (3) back-up double server system, (4) coarse combination file shareing system, (5) 1 server - 1 service system and (6) Post-Firewall system. In addition, an examination is made to construct a buffer zone network for systematizing these technologies and realizing the quantitative security policy. And a detailed example of system construction is shown. | |||||||||
| ISSN | ||||||||||
| 収録物識別子タイプ | ISSN | |||||||||
| 収録物識別子 | 0389-4010 | |||||||||
| 資料番号 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | 資料番号: AA0032791000 | |||||||||
| レポート番号 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | レポート番号: NAL TR-1432 | |||||||||