蔵書情報
この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。
書誌情報サマリ
書名 |
情報セキュリティの基礎
|
著者名 |
手塚 悟/編著
|
著者名ヨミ |
テズカ サトル |
出版者 |
共立出版
|
出版年月 |
2011.10 |
この資料に対する操作
電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。
資料情報
各蔵書資料に関する詳細情報です。
No. |
所蔵館 |
配架場所 |
請求記号 |
資料番号 |
資料種別 |
状態 |
個人貸出 |
在庫
|
1 |
東部図書館 | 一般開架 | 00760/78/ | 2102453745 | 一般 | 在庫 | 可 |
○ |
書誌詳細
この資料の書誌詳細情報です。
タイトルコード |
1000002237787 |
書誌種別 |
図書 |
書名 |
情報セキュリティの基礎 |
書名ヨミ |
ジョウホウ セキュリティ ノ キソ |
叢書名 |
未来へつなぐデジタルシリーズ
|
叢書番号 |
2 |
言語区分 |
日本語 |
著者名 |
手塚 悟/編著
佐々木 良一/監修
石井 夏生利/[ほか]著
|
著者名ヨミ |
テズカ サトル ササキ リョウイチ イシイ カオリ |
出版地 |
東京 |
出版者 |
共立出版
|
出版年月 |
2011.10 |
本体価格 |
¥2800 |
ISBN |
978-4-320-12302-1 |
ISBN |
4-320-12302-1 |
数量 |
10,227p |
大きさ |
26cm |
分類記号 |
007.609
|
件名 |
情報セキュリティ(コンピュータ)
|
内容紹介 |
情報セキュリティの基礎を解説した入門書。暗号技術、ネットワークセキュリティ、セキュリティマネジメント、セキュリティ関連の法律などを、社会的背景を踏まえて幅広く紹介する。 |
著者紹介 |
慶應義塾大学卒業。東京工科大学教授。工学博士(慶應義塾大学)。関東地方発明賞表彰発明奨励賞、情報処理学会論文賞などを受賞。 |
内容細目
No. |
内容タイトル |
内容著者1 |
内容著者2 |
内容著者3 |
内容著者4 |
1 |
第1章 情報セキュリティとは |
|
|
|
|
2 |
1.1 情報セキュリティを取り巻く背景 |
|
|
|
|
3 |
1.2 情報セキュリティ技術の概要 |
|
|
|
|
4 |
1.3 社会事件ならびに国家政策と法制度 |
|
|
|
|
5 |
1.4 情報セキュリティ技術のフレームワーク |
|
|
|
|
6 |
第2章 暗号の基礎 |
|
|
|
|
7 |
2.1 暗号技術について |
|
|
|
|
8 |
2.2 暗号化と復号の関数 |
|
|
|
|
9 |
2.3 情報理論的に安全な方式 |
|
|
|
|
10 |
2.4 群,環,体 |
|
|
|
|
11 |
2.5 計算量的に安全な方式 |
|
|
|
|
12 |
2.6 秘密分散法 |
|
|
|
|
13 |
第3章 共通鍵暗号 |
|
|
|
|
14 |
3.1 共通鍵暗号の仕組み |
|
|
|
|
15 |
3.2 ブロック暗号 |
|
|
|
|
16 |
3.3 ストリーム暗号 |
|
|
|
|
17 |
第4章 公開鍵暗号 |
|
|
|
|
18 |
4.1 公開鍵暗号の概要と意義 |
|
|
|
|
19 |
4.2 公開鍵暗号の構成 |
|
|
|
|
20 |
4.3 共通鍵暗号と公開鍵暗号のハイブリッド方式 |
|
|
|
|
21 |
4.4 数学的準備 |
|
|
|
|
22 |
4.5 RSA暗号 |
|
|
|
|
23 |
4.6 Diffie-Hellman鍵共有 |
|
|
|
|
24 |
4.7 ElGamal暗号 |
|
|
|
|
25 |
4.8 その他の公開鍵暗号 |
|
|
|
|
26 |
第5章 電子署名とPKI |
|
|
|
|
27 |
5.1 電子署名とPKIの必要性 |
|
|
|
|
28 |
5.2 共通鍵暗号方式と公開鍵暗号方式 |
|
|
|
|
29 |
5.3 電子署名 |
|
|
|
|
30 |
5.4 PKI(Public Key Infrastructure) |
|
|
|
|
31 |
5.5 電子認証局の相互認証 |
|
|
|
|
32 |
第6章 バイオメトリック認証 |
|
|
|
|
33 |
6.1 個人認証とバイオメトリクス |
|
|
|
|
34 |
6.2 バイオメトリクスによる個人の特定 |
|
|
|
|
35 |
6.3 マルチモーダルバイオメトリクス |
|
|
|
|
36 |
6.4 バイオメトリック認証の安全性とテンプレート保護 |
|
|
|
|
37 |
第7章 情報ハイディング |
|
|
|
|
38 |
7.1 情報ハイディングとは |
|
|
|
|
39 |
7.2 電子透かし |
|
|
|
|
40 |
7.3 ステガノグラフィ |
|
|
|
|
41 |
7.4 情報ハイディングの応用 |
|
|
|
|
42 |
第8章 アクセス制御 |
|
|
|
|
43 |
8.1 システムアクセス制御 |
|
|
|
|
44 |
8.2 ネットワークにおけるアクセス制御 |
|
|
|
|
45 |
8.3 無線LANにおけるアクセス制御 |
|
|
|
|
46 |
第9章 不正プログラム対策 |
|
|
|
|
47 |
9.1 不正プログラムとは |
|
|
|
|
48 |
9.2 ソフトウェアの脆弱性排除 |
|
|
|
|
49 |
9.3 脆弱性診断 |
|
|
|
|
50 |
9.4 アンチウイルスソフトウェア |
|
|
|
|
51 |
9.5 ファイアウォール |
|
|
|
|
52 |
9.6 不正侵入検知システム |
|
|
|
|
53 |
9.7 アプリケーションファイアウォール |
|
|
|
|
54 |
9.8 検疫システム |
|
|
|
|
55 |
9.9 システム固定化 |
|
|
|
|
56 |
9.10 ハニーポット |
|
|
|
|
57 |
9.11 多段防御 |
|
|
|
|
58 |
9.12 統合脅威管理 |
|
|
|
|
59 |
9.13 OS自身による対策 |
|
|
|
|
60 |
9.14 不正プログラム対策の限界 |
|
|
|
|
61 |
9.15 バックアップ |
|
|
|
|
62 |
第10章 プライバシー保護 |
|
|
|
|
63 |
10.1 情報セキュリティとプライバシー保護 |
|
|
|
|
64 |
10.2 プライバシー権 |
|
|
|
|
65 |
10.3 個人情報保護法制 |
|
|
|
|
66 |
10.4 プライバシー保護技術 |
|
|
|
|
67 |
第11章 セキュリティ評価 |
|
|
|
|
68 |
11.1 セキュリティ評価とはなにか |
|
|
|
|
69 |
11.2 セキュリティ技術の安全性評価に関する制度 |
|
|
|
|
70 |
11.3 組織のセキュリティ状態の評価に関する制度 |
|
|
|
|
71 |
第12章 情報セキュリティポリシー |
|
|
|
|
72 |
12.1 情報セキュリティポリシーの必要性 |
|
|
|
|
73 |
12.2 情報セキュリティポリシーの策定 |
|
|
|
|
74 |
12.3 情報セキュリティポリシーを読み解く |
|
|
|
|
75 |
12.4 PDCAサイクル |
|
|
|
|
76 |
第13章 情報リテラシー |
|
|
|
|
77 |
13.1 インターネットのセキュリティ |
|
|
|
|
78 |
13.2 OSのセキュリティ |
|
|
|
|
79 |
13.3 電子メールのセキュリティ |
|
|
|
|
80 |
13.4 ウェブシステムのセキュリティ |
|
|
|
|
81 |
13.5 無線LANのセキュリティ |
|
|
|
|
82 |
13.6 情報漏えい対策 |
|
|
|
|
83 |
13.7 加害者にならないために |
|
|
|
|
84 |
13.8 情報内容の信頼性 |
|
|
|
|
85 |
第14章 デジタルフォレンジック |
|
|
|
|
86 |
14.1 デジタルフォレンジックとは |
|
|
|
|
87 |
14.2 デジタルフォレンジンクが求められる社会的背景 |
|
|
|
|
88 |
14.3 デジタルフォレンジックの体系 |
|
|
|
|
89 |
14.4 デジタルフォレンジックに応用される情報科学技術 |
|
|
|
|
90 |
14.5 デジタルフォレンジックの今後 |
|
|
|
|
91 |
第15章 法制度 |
|
|
|
|
92 |
15.1 情報セキュリティと法の関わり |
|
|
|
|
93 |
15.2 情報セキュリティと民事法 |
|
|
|
|
94 |
15.3 情報セキュリティと行政法 |
|
|
|
|
95 |
15.4 情報セキュリティと刑事法 |
|
|
|
|
96 |
15.5 情報の安全を守る法制度に向けて |
|
|
|
|
関連資料
この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。
前のページへ