WEKO3
-
RootNode
アイテム
情報セキュリティ向上に向けたOS研究の動向
https://ipsj.ixsq.nii.ac.jp/records/81513
https://ipsj.ixsq.nii.ac.jp/records/815136c727e60-d5f2-4c38-b77d-69cb0b124aa5
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Trans(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-03-22 | |||||||
タイトル | ||||||||
タイトル | 情報セキュリティ向上に向けたOS研究の動向 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Survey of Security Research for Operating Systems | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学情報セキュリティ研究科 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学情報セキュリティ研究科/情報通信研究機構 | ||||||||
著者所属 | ||||||||
東京大学大学院情報理工学系研究科 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学情報セキュリティ研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Security, Institute of Information Security | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Security, Institute of Information Security / National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science and Technology, The University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Security, Institute of Information Security | ||||||||
著者名 |
橋本, 正樹
安藤, 類央
前田, 俊行
田中, 英彦
× 橋本, 正樹 安藤, 類央 前田, 俊行 田中, 英彦
|
|||||||
著者名(英) |
Masaki, Hashimoto
Ruo, Ando
Toshiyuki, Maeda
Hidehiko, Tanaka
× Masaki, Hashimoto Ruo, Ando Toshiyuki, Maeda Hidehiko, Tanaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,情報システムが社会基盤化しているため,そのセキュリティ耐性向上が急務であるが,一方で,セキュリティ・インシデントの発生数は年々増加している現実がある.本稿では,情報セキュリティを担保する最も基礎的なソフトウェアとしてOSを位置付け,参照モニタの設計要件と対応付けながら,特に,仮想化技術,OSプログラムの検証技術,アクセス制御技術に焦点をあてて近年の研究動向を紹介する.また,各技術について,今後の展望と課題を整理する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In recent years, information systems have become the social infrastructure, so that their security must be improved urgently. In this paper, we introduce the results of the survey of virtualization, operating system verification and access control technologies in association with the design requirements of the reference monitor. Additionally, we show the prospects and challenges for each technology. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11833852 | |||||||
書誌情報 |
情報処理学会論文誌コンピューティングシステム(ACS) 巻 5, 号 2, p. 51-62, 発行日 2012-03-22 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7829 | |||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |