検索結果書誌詳細

  • 書誌の詳細です。 現在、予約は 0 件です。
  • 「資料情報」から書誌を予約カートに入れるページに移動します。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

情報セキュリティの基礎 

著者名 手塚 悟/編著
著者名ヨミ テズカ サトル
出版者 共立出版
出版年月 2011.10


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。

この資料に対する操作

電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。


登録するリストログインメモ


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 配架場所 請求記号 資料番号 資料種別 状態 個人貸出 在庫
1 東部図書館一般開架00760/78/2102453745一般在庫 

書誌詳細

この資料の書誌詳細情報です。

タイトルコード 1000002237787
書誌種別 図書
書名 情報セキュリティの基礎 
書名ヨミ ジョウホウ セキュリティ ノ キソ
叢書名 未来へつなぐデジタルシリーズ
叢書番号 2
言語区分 日本語
著者名 手塚 悟/編著   佐々木 良一/監修   石井 夏生利/[ほか]著
著者名ヨミ テズカ サトル ササキ リョウイチ イシイ カオリ
出版地 東京
出版者 共立出版
出版年月 2011.10
本体価格 ¥2800
ISBN 978-4-320-12302-1
ISBN 4-320-12302-1
数量 10,227p
大きさ 26cm
分類記号 007.609
件名 情報セキュリティ(コンピュータ)
内容紹介 情報セキュリティの基礎を解説した入門書。暗号技術、ネットワークセキュリティ、セキュリティマネジメント、セキュリティ関連の法律などを、社会的背景を踏まえて幅広く紹介する。
著者紹介 慶應義塾大学卒業。東京工科大学教授。工学博士(慶應義塾大学)。関東地方発明賞表彰発明奨励賞、情報処理学会論文賞などを受賞。



内容細目

No. 内容タイトル 内容著者1 内容著者2 内容著者3 内容著者4
1 第1章 情報セキュリティとは
2 1.1 情報セキュリティを取り巻く背景
3 1.2 情報セキュリティ技術の概要
4 1.3 社会事件ならびに国家政策と法制度
5 1.4 情報セキュリティ技術のフレームワーク
6 第2章 暗号の基礎
7 2.1 暗号技術について
8 2.2 暗号化と復号の関数
9 2.3 情報理論的に安全な方式
10 2.4 群,環,体
11 2.5 計算量的に安全な方式
12 2.6 秘密分散法
13 第3章 共通鍵暗号
14 3.1 共通鍵暗号の仕組み
15 3.2 ブロック暗号
16 3.3 ストリーム暗号
17 第4章 公開鍵暗号
18 4.1 公開鍵暗号の概要と意義
19 4.2 公開鍵暗号の構成
20 4.3 共通鍵暗号と公開鍵暗号のハイブリッド方式
21 4.4 数学的準備
22 4.5 RSA暗号
23 4.6 Diffie-Hellman鍵共有
24 4.7 ElGamal暗号
25 4.8 その他の公開鍵暗号
26 第5章 電子署名とPKI
27 5.1 電子署名とPKIの必要性
28 5.2 共通鍵暗号方式と公開鍵暗号方式
29 5.3 電子署名
30 5.4 PKI(Public Key Infrastructure)
31 5.5 電子認証局の相互認証
32 第6章 バイオメトリック認証
33 6.1 個人認証とバイオメトリクス
34 6.2 バイオメトリクスによる個人の特定
35 6.3 マルチモーダルバイオメトリクス
36 6.4 バイオメトリック認証の安全性とテンプレート保護
37 第7章 情報ハイディング
38 7.1 情報ハイディングとは
39 7.2 電子透かし
40 7.3 ステガノグラフィ
41 7.4 情報ハイディングの応用
42 第8章 アクセス制御
43 8.1 システムアクセス制御
44 8.2 ネットワークにおけるアクセス制御
45 8.3 無線LANにおけるアクセス制御
46 第9章 不正プログラム対策
47 9.1 不正プログラムとは
48 9.2 ソフトウェアの脆弱性排除
49 9.3 脆弱性診断
50 9.4 アンチウイルスソフトウェア
51 9.5 ファイアウォール
52 9.6 不正侵入検知システム
53 9.7 アプリケーションファイアウォール
54 9.8 検疫システム
55 9.9 システム固定化
56 9.10 ハニーポット
57 9.11 多段防御
58 9.12 統合脅威管理
59 9.13 OS自身による対策
60 9.14 不正プログラム対策の限界
61 9.15 バックアップ
62 第10章 プライバシー保護
63 10.1 情報セキュリティとプライバシー保護
64 10.2 プライバシー権
65 10.3 個人情報保護法制
66 10.4 プライバシー保護技術
67 第11章 セキュリティ評価
68 11.1 セキュリティ評価とはなにか
69 11.2 セキュリティ技術の安全性評価に関する制度
70 11.3 組織のセキュリティ状態の評価に関する制度
71 第12章 情報セキュリティポリシー
72 12.1 情報セキュリティポリシーの必要性
73 12.2 情報セキュリティポリシーの策定
74 12.3 情報セキュリティポリシーを読み解く
75 12.4 PDCAサイクル
76 第13章 情報リテラシー
77 13.1 インターネットのセキュリティ
78 13.2 OSのセキュリティ
79 13.3 電子メールのセキュリティ
80 13.4 ウェブシステムのセキュリティ
81 13.5 無線LANのセキュリティ
82 13.6 情報漏えい対策
83 13.7 加害者にならないために
84 13.8 情報内容の信頼性
85 第14章 デジタルフォレンジック
86 14.1 デジタルフォレンジックとは
87 14.2 デジタルフォレンジンクが求められる社会的背景
88 14.3 デジタルフォレンジックの体系
89 14.4 デジタルフォレンジックに応用される情報科学技術
90 14.5 デジタルフォレンジックの今後
91 第15章 法制度
92 15.1 情報セキュリティと法の関わり
93 15.2 情報セキュリティと民事法
94 15.3 情報セキュリティと行政法
95 15.4 情報セキュリティと刑事法
96 15.5 情報の安全を守る法制度に向けて

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

2011
007.609
情報セキュリティ(コンピュータ)
前のページへ

本文はここまでです。


ページの終わりです。