E33_leaf_j.pdf
だけでは⾜りません。NTTコミュニケーションズは、通常のSBOM分析で取り除かれてしまう利⽤状況(⽂脈情報)に着⽬し、脆弱性対応プロセスの削減に成功しました。技術のポイント⽂脈SBOMを利⽤した脅威発⾒とセキュリティ対策⽴案
https://www.rd.ntt/forum/2023/doc/E33_leaf_j.pdf
PowerPoint プレゼンテーション
2 事案の分析 24 ❶各国政府動向 24 ❷話題になった脆弱性 30 ❸話題になったサイバー攻撃 36 ❹その他の話題 44 3 NTT-CERTおよびNTTグループの活動 53 1 問い
https://www.rd.ntt/sil/overview/NTTannual2023_j_web.pdf
岩村 誠 | NTT R&D Website
NTT社会情報研究所 特別研究員他特別研究員の情報へ セキュリティ本技術分野の他研究員情報へ 社会情報研究所本研究所/センタ/部門の他研究員情報へ 脆弱性発見、攻撃影響評価、修正方法に関する研究 未知
https://www.rd.ntt/organization/researcher/special/s_007.html
セキュリティトランスペアレンシー確保技術によるソフトウェア構成の分析・可視化 | NTT R&D Website
トウェアサプライチェーンと呼びます。そして、ソフトウェアサプライチェーンこそが新たなサイバー攻撃の標的になっています。一例を挙げると、ソフトウェアに組み込まれたソフトウェア部品(ライブラリ)に脆弱性が発見され、この脆弱性をねら
https://www.rd.ntt/research/JN202302_20964.html
スライド 1
た秘密分散」の決定的な脆弱性を顕在化させました。量子状態の推定可能性の解明は、量子情報を用いた未来の様々な情報処理技術の実現に貢献します。これらが実現することで、飛躍的に安全な情報処理が可能
https://www.rd.ntt/cs/event/openhouse/2019/download/09_b.pdf
SecurityTransparency_WhitePaper.pdf
いて後述するバックドアを含む可能性を評価した結果や脆弱性情報データベースに基づいて残存する脆弱性を判定した結果などです。 Copyright © 2023 Nippon Telegraph and
https://www.rd.ntt/sil/overview/SecurityTransparency_WhitePaper.pdf
NTT コミュニケーション科学基礎研究所 オープンハウス2019
研究展示 コミュニケーションと計算の科学 09 新たな秘密がこれまでの秘密を脅かす ~「量子情報を用いた秘密分散」の脆弱性の検証~ どんな研究 秘密情報を安全に保管する方法として「量子情報を用いた秘密
https://www.rd.ntt/cs/event/openhouse/2019/exhibition9/
G04-04-j.pdf
りして対策を取り、被害極小化へ #レジリエンスサイバー攻撃の被害を極小化するため、従来の対策では難しかった攻撃前の対応を可能にする新しい技術を確立する必要があります。脆弱性や攻撃元を発見する技術を確立し、迅速
https://www.rd.ntt/forum/2024/doc/G04-04-j.pdf
インフラネットワーク向けセキュリティ研究施策 SHEPHARD 第1回 | NIC Tech Talks
制御ソフトウェアの性能要件を満たしながらOSレベルのセキュリティ監視/分析/制御を可能にする技術 通信制御ソフトウェアの開発検証段階で、ソフトウェアに潜む未知の脆弱性を効率的に発見/原因特定/改修
https://www.rd.ntt/nic/article/0029.html
P07_leaf_j.pdf
ビス開発者の活動をデータ化・解析し、その知⾒を活⽤⽣成AIが⽣成したコードの脆弱性を⾃動修正この研究がもたらす未来サービス開発において、ユーザーフィードバックを短期間で反映してリリース可能
https://www.rd.ntt/forum/2023/doc/P07_leaf_j.pdf
Mehdi Tibouchi | NTT R&D Website
情報へ 公開鍵暗号の設計と安全性評価に関する研究 従来暗号技術の実装を対象に脆弱性発掘、対策。多機能や量子コンピュータに対する耐久性を持つ次世代暗号技術の開発。 目次 表彰 2010年6月 国際会議
https://www.rd.ntt/organization/researcher/special/s_022.html
D01-09-j.pdf
することで、ユーザの役割(CISO、セキュリティ担当、システム担当など)にフィットしたセキュリティ業務支援を実現セキュリティ分野において、ポリシー策定などの社内セキュリティ統制や、セキュリティ情報収集・脆弱性対応
https://www.rd.ntt/forum/2024/doc/D01-09-j.pdf
海馬組織培養を用いた神経細胞毒性研究
により,これらの神経細胞死にVDCCを介した神経細胞内のカルシウムの過剰流入が関与していることが確認された(図1B)。 今回の研究では、海馬CA2領域の神経細胞の脆弱性を初めて証明し、記憶、学習機能を司る海馬の神経細胞
https://www.rd.ntt/brl/result/activities/file/report04/report14.html
研究開発内容|NTT社会情報研究所|NTT R&D Website
させるような攻撃への対策は重要なテーマです。また、最近では機器の脆弱性を突く攻撃への対応に加え、誤操作を誘うような「人の脆弱性」を突く攻撃への対策も研究しています。このほか最近の重要なトピックとして「AI を守る
https://www.rd.ntt/sil/project/
セキュリティ|NTT R&D Website
に伴う新たな脅威や脆弱性対策を進めなければなりません。一方で、様々なデータを利用して新たな価値を創り出すには、プライバシー侵害や不正利用といった問題を解決し、データの生成・流通・分析・破棄に至るまですべ
https://www.rd.ntt/security/
小林 雅季
), pp. 101-108, 2020年10月 小林雅季, 鐘本楊, 小谷大祐, 岡部寿男, 脆弱性の概念実証コードに対する網羅的な攻撃パケット生成を用いた侵入検知システムのシグネチャ自動生成, 電子情報
https://www.rd.ntt/ns/qos/person/kobayashi_masaki/
SecurityDrivingForce_ja.pdf
ル詐欺、デマやフェイクニュースといった偽情報の拡散、わかりづらいサービスデザインによる利用者が意図しないプライバシー情報の公開への誘導など、人の弱みを悪用した脅威が数多く存在します。システムの脆弱性を狙っ
https://www.rd.ntt/sil/overview/SecurityDrivingForce_ja.pdf
スタイルガイド 16:9
表現は世の中で広く利用されているため、間違いがあると正規表現を利用しているプログラムのバグや脆弱性になりうる 4Copyright 2023 NTT CORPORATION 自動修正技術この状況を改善
https://www.rd.ntt/sil/overview/Regexautofixing.pdf
rep2017_07.pdf
なログ分析による未知マルウェア検知技術といった「攻撃検知」、攻撃に関する情報や対策などのセキュリティ・インテリジェンスの収集、インシデント発生時の事後対処やフォレンジック調査といった「運用」、脆弱性や攻撃
https://www.rd.ntt/environment/pdf/rep2017_07.pdf
ネットワークセキュリティ|NTT R&D Website
としての機能の強化といえます。 また、ネットワークインフラや運用体制に影響する脆弱性情報が発見された場合に備え、脆弱性情報収集体制および攻撃コードが公開された場合の検証体制の強化も実施しました。 上記
https://www.rd.ntt/research/JN202112_16446.html