検索結果書誌詳細

  • 書誌の詳細です。 現在、予約は 0 件です。
  • 「資料情報」から書誌を予約カートに入れるページに移動します。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

入門サイバーセキュリティ理論と実験 

著者名 面 和成/著
著者名ヨミ オモテ カズマサ
出版者 コロナ社
出版年月 2021.3


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。

この資料に対する操作

電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。


登録するリストログインメモ


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 配架場所 請求記号 資料番号 資料種別 状態 個人貸出 在庫
1 中央図書館一般開架00760/69/0106739587一般在庫 

書誌詳細

この資料の書誌詳細情報です。

タイトルコード 1000100877696
書誌種別 図書
書名 入門サイバーセキュリティ理論と実験 
書名ヨミ ニュウモン サイバー セキュリティ リロン ト ジッケン
暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで
言語区分 日本語
著者名 面 和成/著
著者名ヨミ オモテ カズマサ
出版地 東京
出版者 コロナ社
出版年月 2021.3
本体価格 ¥3000
ISBN 978-4-339-02917-8
ISBN 4-339-02917-8
数量 9,218p
大きさ 21cm
分類記号 007.609
件名 情報セキュリティ(コンピュータ)
注記 文献:章末
内容紹介 広くサイバーセキュリティを学べる教科書。暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて、Python等を使用した8種類のセキュリティ実験をコード例とともに掲載する。
著者紹介 北陸先端科学技術大学院大学情報科学研究科博士課程修了。博士(情報科学)。筑波大学システム情報系准教授。
目次タイトル 1.サイバー脅威
1.1 サイバー空間における基礎知識 1.2 不正アクセス 1.3 権限奪取 1.4 マルウェア 1.5 サービス停止攻撃 1.6 Webの脅威 1.7 組織内ネットワークにおける脅威 1.8 実験A:パスワードクラック 引用・参考文献
2.サイバーセキュリティ概論
2.1 セキュリティリスク 2.2 リスクマネジメント 2.3 セキュリティ対策に向けて 2.4 セキュリティの3要素 2.5 ケルクホフスの原理 2.6 暗号技術の安全性と危殆化 引用・参考文献
3.数学的準備
3.1 初等整数論 3.2 暗号技術に利用する基本的な問題 3.3 中国の剰余定理 3.4 ベイズ統計学 3.5 情報量とエントロピー
4.暗号の基本技術
4.1 古典暗号 4.2 攻撃者のモデル 4.3 共通鍵暗号(対称鍵暗号) 4.4 公開鍵暗号(非対称鍵暗号) 4.5 鍵共有 4.6 ハイブリッド暗号 4.7 実験B:RSA暗号のcommon modulus attack 引用・参考文献
5.認証の基本技術
5.1 暗号学的ハッシュ関数 5.2 暗号学的ハッシュ関数の応用 5.3 メッセージ認証コード 5.4 ディジタル署名 5.5 ユーザ認証 5.6 公開鍵認証基盤 5.7 実験C:SHA-256の部分衝突 引用・参考文献
6.バイオメトリクス
6.1 バイオメトリクスとは 6.2 バイオメトリクス認証 6.3 認証の強化 6.4 指紋認証 6.5 顔認証 6.6 虹彩認証 6.7 静脈認証 6.8 DNA認証 6.9 その他のバイオメトリクス認証 6.10 バイオメトリクスとセキュリティ 6.11 実験D:バイオメトリクス認証 引用・参考文献
7.秘密分散
7.1 秘密分散の利用シーン 7.2 基本的な仕組み 7.3 完全秘密分散法 7.4 完全秘密分散法の応用 7.5 ランプ型秘密分散法 7.6 実験E:秘密の解読 引用・参考文献
8.ネットワーク侵入防御
8.1 ネットワークの基礎知識 8.2 ファイアウォール 8.3 その他の侵入防御対策 8.4 実験F:Windowsファイアウォール
9.統計的不正アクセス検知
9.1 不正アクセス検知と機械学習 9.2 線形判別分析 9.3 ベイズ判別分析 9.4 マルウェア検知への適用例 引用・参考文献
10.VPN
10.1 VPNの概念 10.2 IPsec 10.3 TLS/SSL 10.4 VPNの詳細 引用・参考文献
11.暗号資産とブロックチェーン
11.1 暗号資産の特徴 11.2 ブロックチェーン 11.3 ビットコイン 11.4 イーサリアム 11.5 実験G:イーサリアムブロックチェーンへのアクセス 引用・参考文献
12.ブロックチェーンのセキュリティ
12.1 51%攻撃 12.2 Block Withholding攻撃 12.3 二重支払い攻撃 12.4 Selfishマイニング攻撃 12.5 その他のセキュリティ 12.6 なぜ暗号資産にPKIが不要なのか 12.7 オラクル問題 12.8 ブロックチェーンの耐改ざん性 12.9 実験H:暗号資産NEMの追跡 引用・参考文献



内容細目

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

2021
2021
007.609 007.37
情報セキュリティ(コンピュータ)
前のページへ

本文はここまでです。


ページの終わりです。