タイトルコード |
1000100877696 |
書誌種別 |
図書 |
書名 |
入門サイバーセキュリティ理論と実験 |
書名ヨミ |
ニュウモン サイバー セキュリティ リロン ト ジッケン |
|
暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで |
言語区分 |
日本語 |
著者名 |
面 和成/著
|
著者名ヨミ |
オモテ カズマサ |
出版地 |
東京 |
出版者 |
コロナ社
|
出版年月 |
2021.3 |
本体価格 |
¥3000 |
ISBN |
978-4-339-02917-8 |
ISBN |
4-339-02917-8 |
数量 |
9,218p |
大きさ |
21cm |
分類記号 |
007.609
|
件名 |
情報セキュリティ(コンピュータ)
|
注記 |
文献:章末 |
内容紹介 |
広くサイバーセキュリティを学べる教科書。暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて、Python等を使用した8種類のセキュリティ実験をコード例とともに掲載する。 |
著者紹介 |
北陸先端科学技術大学院大学情報科学研究科博士課程修了。博士(情報科学)。筑波大学システム情報系准教授。 |
目次タイトル |
1.サイバー脅威 |
|
1.1 サイバー空間における基礎知識 1.2 不正アクセス 1.3 権限奪取 1.4 マルウェア 1.5 サービス停止攻撃 1.6 Webの脅威 1.7 組織内ネットワークにおける脅威 1.8 実験A:パスワードクラック 引用・参考文献 |
|
2.サイバーセキュリティ概論 |
|
2.1 セキュリティリスク 2.2 リスクマネジメント 2.3 セキュリティ対策に向けて 2.4 セキュリティの3要素 2.5 ケルクホフスの原理 2.6 暗号技術の安全性と危殆化 引用・参考文献 |
|
3.数学的準備 |
|
3.1 初等整数論 3.2 暗号技術に利用する基本的な問題 3.3 中国の剰余定理 3.4 ベイズ統計学 3.5 情報量とエントロピー |
|
4.暗号の基本技術 |
|
4.1 古典暗号 4.2 攻撃者のモデル 4.3 共通鍵暗号(対称鍵暗号) 4.4 公開鍵暗号(非対称鍵暗号) 4.5 鍵共有 4.6 ハイブリッド暗号 4.7 実験B:RSA暗号のcommon modulus attack 引用・参考文献 |
|
5.認証の基本技術 |
|
5.1 暗号学的ハッシュ関数 5.2 暗号学的ハッシュ関数の応用 5.3 メッセージ認証コード 5.4 ディジタル署名 5.5 ユーザ認証 5.6 公開鍵認証基盤 5.7 実験C:SHA-256の部分衝突 引用・参考文献 |
|
6.バイオメトリクス |
|
6.1 バイオメトリクスとは 6.2 バイオメトリクス認証 6.3 認証の強化 6.4 指紋認証 6.5 顔認証 6.6 虹彩認証 6.7 静脈認証 6.8 DNA認証 6.9 その他のバイオメトリクス認証 6.10 バイオメトリクスとセキュリティ 6.11 実験D:バイオメトリクス認証 引用・参考文献 |
|
7.秘密分散 |
|
7.1 秘密分散の利用シーン 7.2 基本的な仕組み 7.3 完全秘密分散法 7.4 完全秘密分散法の応用 7.5 ランプ型秘密分散法 7.6 実験E:秘密の解読 引用・参考文献 |
|
8.ネットワーク侵入防御 |
|
8.1 ネットワークの基礎知識 8.2 ファイアウォール 8.3 その他の侵入防御対策 8.4 実験F:Windowsファイアウォール |
|
9.統計的不正アクセス検知 |
|
9.1 不正アクセス検知と機械学習 9.2 線形判別分析 9.3 ベイズ判別分析 9.4 マルウェア検知への適用例 引用・参考文献 |
|
10.VPN |
|
10.1 VPNの概念 10.2 IPsec 10.3 TLS/SSL 10.4 VPNの詳細 引用・参考文献 |
|
11.暗号資産とブロックチェーン |
|
11.1 暗号資産の特徴 11.2 ブロックチェーン 11.3 ビットコイン 11.4 イーサリアム 11.5 実験G:イーサリアムブロックチェーンへのアクセス 引用・参考文献 |
|
12.ブロックチェーンのセキュリティ |
|
12.1 51%攻撃 12.2 Block Withholding攻撃 12.3 二重支払い攻撃 12.4 Selfishマイニング攻撃 12.5 その他のセキュリティ 12.6 なぜ暗号資産にPKIが不要なのか 12.7 オラクル問題 12.8 ブロックチェーンの耐改ざん性 12.9 実験H:暗号資産NEMの追跡 引用・参考文献 |