書誌種別 |
図書 |
タイトル |
情報セキュリティの基礎 |
シリーズ名 |
未来へつなぐデジタルシリーズ |
シリーズ番号 |
2 |
タイトルヨミ |
ジョウホウ セキュリティ ノ キソ |
シリーズ名ヨミ |
ミライ エ ツナグ デジタル シリーズ |
シリーズ番号ヨミ |
2 |
人名 |
手塚 悟/編著
佐々木 良一/監修
石井 夏生利/[ほか]著
|
人名ヨミ |
テズカ サトル ササキ リョウイチ イシイ カオリ |
出版者・発行者 |
共立出版
|
出版者・発行者等ヨミ |
キョウリツ シュッパン |
出版地・発行地 |
東京 |
出版・発行年月 |
2011.10 |
ページ数または枚数・巻数 |
10,227p |
大きさ |
26cm |
価格 |
¥2800 |
ISBN |
978-4-320-12302-1 |
ISBN |
4-320-12302-1 |
分類記号 |
007.609
|
件名 |
情報セキュリティ(コンピュータ)
|
内容紹介 |
情報セキュリティの基礎を解説した入門書。暗号技術、ネットワークセキュリティ、セキュリティマネジメント、セキュリティ関連の法律などを、社会的背景を踏まえて幅広く紹介する。 |
著者紹介 |
慶應義塾大学卒業。東京工科大学教授。工学博士(慶應義塾大学)。関東地方発明賞表彰発明奨励賞、情報処理学会論文賞などを受賞。 |
言語区分 |
JPN |
タイトルコード |
1009811475826 |
目次 |
第1章 情報セキュリティとは |
|
1.1 情報セキュリティを取り巻く背景/1.2 情報セキュリティ技術の概要/1.3 社会事件ならびに国家政策と法制度/1.4 情報セキュリティ技術のフレームワーク |
|
第2章 暗号の基礎 |
|
2.1 暗号技術について/2.2 暗号化と復号の関数/2.3 情報理論的に安全な方式/2.4 群,環,体/2.5 計算量的に安全な方式/2.6 秘密分散法 |
|
第3章 共通鍵暗号 |
|
3.1 共通鍵暗号の仕組み/3.2 ブロック暗号/3.3 ストリーム暗号 |
|
第4章 公開鍵暗号 |
|
4.1 公開鍵暗号の概要と意義/4.2 公開鍵暗号の構成/4.3 共通鍵暗号と公開鍵暗号のハイブリッド方式/4.4 数学的準備/4.5 RSA暗号/4.6 Diffie-Hellman鍵共有/4.7 ElGamal暗号/4.8 その他の公開鍵暗号 |
|
第5章 電子署名とPKI |
|
5.1 電子署名とPKIの必要性/5.2 共通鍵暗号方式と公開鍵暗号方式/5.3 電子署名/5.4 PKI(Public Key Infrastructure)/5.5 電子認証局の相互認証 |
|
第6章 バイオメトリック認証 |
|
6.1 個人認証とバイオメトリクス/6.2 バイオメトリクスによる個人の特定/6.3 マルチモーダルバイオメトリクス/6.4 バイオメトリック認証の安全性とテンプレート保護 |
|
第7章 情報ハイディング |
|
7.1 情報ハイディングとは/7.2 電子透かし/7.3 ステガノグラフィ/7.4 情報ハイディングの応用 |
|
第8章 アクセス制御 |
|
8.1 システムアクセス制御/8.2 ネットワークにおけるアクセス制御/8.3 無線LANにおけるアクセス制御 |
|
第9章 不正プログラム対策 |
|
9.1 不正プログラムとは/9.2 ソフトウェアの脆弱性排除/9.3 脆弱性診断/9.4 アンチウイルスソフトウェア/9.5 ファイアウォール/9.6 不正侵入検知システム/9.7 アプリケーションファイアウォール/9.8 検疫システム/9.9 システム固定化/9.10 ハニーポット/9.11 多段防御/9.12 統合脅威管理/9.13 OS自身による対策/9.14 不正プログラム対策の限界/9.15 バックアップ |
|
第10章 プライバシー保護 |
|
10.1 情報セキュリティとプライバシー保護/10.2 プライバシー権/10.3 個人情報保護法制/10.4 プライバシー保護技術 |
|
第11章 セキュリティ評価 |
|
11.1 セキュリティ評価とはなにか/11.2 セキュリティ技術の安全性評価に関する制度/11.3 組織のセキュリティ状態の評価に関する制度 |
|
第12章 情報セキュリティポリシー |
|
12.1 情報セキュリティポリシーの必要性/12.2 情報セキュリティポリシーの策定/12.3 情報セキュリティポリシーを読み解く/12.4 PDCAサイクル |
|
第13章 情報リテラシー |
|
13.1 インターネットのセキュリティ/13.2 OSのセキュリティ/13.3 電子メールのセキュリティ/13.4 ウェブシステムのセキュリティ/13.5 無線LANのセキュリティ/13.6 情報漏えい対策/13.7 加害者にならないために/13.8 情報内容の信頼性 |
|
第14章 デジタルフォレンジック |
|
14.1 デジタルフォレンジックとは/14.2 デジタルフォレンジンクが求められる社会的背景/14.3 デジタルフォレンジックの体系/14.4 デジタルフォレンジックに応用される情報科学技術/14.5 デジタルフォレンジックの今後 |
|
第15章 法制度 |
|
15.1 情報セキュリティと法の関わり/15.2 情報セキュリティと民事法/15.3 情報セキュリティと行政法/15.4 情報セキュリティと刑事法/15.5 情報の安全を守る法制度に向けて |