首页> 外文期刊>電子情報通信学会技術研究報告 >MyJVNバージョンチェツカ: MyJVNを用いた脆弱性対策自動化の実現
【24h】

MyJVNバージョンチェツカ: MyJVNを用いた脆弱性対策自動化の実現

机译:MyJVN版本检查器:使用MyJVN实现自动漏洞对策

获取原文
获取原文并翻译 | 示例
       

摘要

国内においても,脆弱性対策情報の提供環境が充実してきている.しかし,対策情報の多くは主に文書として構成されているために,脆弱性の有無をチェックして対策を促すなどの脆弱性対策に関わる処理の機械化については発展途上にある.特に,2009年に流布したウェブ誘導型マルウェアであるGumblar以降,アプリケーションの脆弱性を悪用したマルウェア感染への対策は急務であり,アプリケーションを常に最新バージョンに維持することが必要となってきている.本稿では,このような問題解決に向けて,JVNで整備を進めている脆弱性対策に関わる処理の機械化を目指すフレームワークMyJVNについて述べる.また,情報セキュリティ問題をチェックする手続き仕様OVAL(Opcn Vulnerability Assessment Language)を用いたMyJVNバージョンチェッカの実装について述べる.%The spread of "Attacks via a Legitimate Website" in 2009, in which a legitimate website is defaced and users accessing it suffer from certain damages. For these threats, we can apply traditional measures such as keeping up-to-date operating systems, applications, plug-ins, and virus definition files of antivirus software. In order to improve the keeping up-to-date environment, it is necessary to improve the security information service environment for automation of vulnerability countermeasure. In this paper, firstly we will describe the framework of MyJVN, which is JVN Security Content Automation Framework to establish SCAP collaboration. Secondly, we will introduce our implementation of OVAL (Open Vulnerability Assessment Language) for MyJVN Version Checker.
机译:即使在日本,提供漏洞对策信息的环境也得到了改善。然而,由于许多对策信息主要由文档组成,因此与漏洞对策相关的处理的机械化,例如漏洞检查和提示对策,仍在开发中。特别是,由于Gumblar是网络引导的恶意软件,于2009年发布,因此迫切需要采取措施来防止利用应用程序漏洞的恶意软件感染,并且必须始终维护该应用程序的最新版本。本文介绍了MyJVN,这是一个旨在机械化与JVN共同开发的用于解决此类问题的漏洞对策相关的处理的框架。我们还将描述使用OVAL(Opcn漏洞评估语言)的MyJVN版本检查器的实现,OVAL是用于检查信息安全问题的过程规范。 %2009年“通过合法网站进行攻击”的传播,其中破坏了合法网站,并且访问该网站的用户遭受了某些损害。针对这些威胁,我们可以采用传统措施,例如保持最新的操作系统,防病毒软件的应用程序,插件和病毒定义文件。为了改善最新的环境,有必要改善安全信息服务环境以实现漏洞对策的自动化。本文首先,我们将描述MyJVN的框架,该框架是建立SCAP协作的JVN安全内容自动化框架;其次,我们将介绍MyJVN版本检查器OVAL(开放漏洞评估语言)的实现。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号