検索結果資料の内容

ご利用の地域の図書館が所蔵している場合、そちらの方が早く借りられることもあります。
また、ご利用の地域の図書館に申し込み、県立図書館の資料を取り寄せることもできます。
岡山県図書館横断検索


この資料の情報へのリンク:

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

資料の状態

各蔵書資料に関する詳細情報です。

No. 資料番号 資料種別 請求記号 配架場所 状態 貸出
1 0010756625図書一般007.609/テス11/書庫貸出可 

この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。

この資料に対する操作

電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。


登録するリストログインメモ


書誌情報サマリ

タイトル

情報セキュリティの基礎

人名 手塚 悟/編著
人名ヨミ テズカ サトル
出版者・発行者 共立出版
出版年月 2011.10


書誌詳細

この資料の書誌詳細情報です。

書誌種別 図書
タイトル 情報セキュリティの基礎
シリーズ名 未来へつなぐデジタルシリーズ
シリーズ番号 2
タイトルヨミ ジョウホウ セキュリティ ノ キソ
シリーズ名ヨミ ミライ エ ツナグ デジタル シリーズ
シリーズ番号ヨミ 2
人名 手塚 悟/編著   佐々木 良一/監修   石井 夏生利/[ほか]著
人名ヨミ テズカ サトル ササキ リョウイチ イシイ カオリ
出版者・発行者 共立出版
出版者・発行者等ヨミ キョウリツ シュッパン
出版地・発行地 東京
出版・発行年月 2011.10
ページ数または枚数・巻数 10,227p
大きさ 26cm
価格 ¥2800
ISBN 978-4-320-12302-1
ISBN 4-320-12302-1
分類記号 007.609
件名 情報セキュリティ(コンピュータ)
内容紹介 情報セキュリティの基礎を解説した入門書。暗号技術、ネットワークセキュリティ、セキュリティマネジメント、セキュリティ関連の法律などを、社会的背景を踏まえて幅広く紹介する。
著者紹介 慶應義塾大学卒業。東京工科大学教授。工学博士(慶應義塾大学)。関東地方発明賞表彰発明奨励賞、情報処理学会論文賞などを受賞。
言語区分 JPN
タイトルコード 1009811475826
目次 第1章 情報セキュリティとは
1.1 情報セキュリティを取り巻く背景/1.2 情報セキュリティ技術の概要/1.3 社会事件ならびに国家政策と法制度/1.4 情報セキュリティ技術のフレームワーク
第2章 暗号の基礎
2.1 暗号技術について/2.2 暗号化と復号の関数/2.3 情報理論的に安全な方式/2.4 群,環,体/2.5 計算量的に安全な方式/2.6 秘密分散法
第3章 共通鍵暗号
3.1 共通鍵暗号の仕組み/3.2 ブロック暗号/3.3 ストリーム暗号
第4章 公開鍵暗号
4.1 公開鍵暗号の概要と意義/4.2 公開鍵暗号の構成/4.3 共通鍵暗号と公開鍵暗号のハイブリッド方式/4.4 数学的準備/4.5 RSA暗号/4.6 Diffie-Hellman鍵共有/4.7 ElGamal暗号/4.8 その他の公開鍵暗号
第5章 電子署名とPKI
5.1 電子署名とPKIの必要性/5.2 共通鍵暗号方式と公開鍵暗号方式/5.3 電子署名/5.4 PKI(Public Key Infrastructure)/5.5 電子認証局の相互認証
第6章 バイオメトリック認証
6.1 個人認証とバイオメトリクス/6.2 バイオメトリクスによる個人の特定/6.3 マルチモーダルバイオメトリクス/6.4 バイオメトリック認証の安全性とテンプレート保護
第7章 情報ハイディング
7.1 情報ハイディングとは/7.2 電子透かし/7.3 ステガノグラフィ/7.4 情報ハイディングの応用
第8章 アクセス制御
8.1 システムアクセス制御/8.2 ネットワークにおけるアクセス制御/8.3 無線LANにおけるアクセス制御
第9章 不正プログラム対策
9.1 不正プログラムとは/9.2 ソフトウェアの脆弱性排除/9.3 脆弱性診断/9.4 アンチウイルスソフトウェア/9.5 ファイアウォール/9.6 不正侵入検知システム/9.7 アプリケーションファイアウォール/9.8 検疫システム/9.9 システム固定化/9.10 ハニーポット/9.11 多段防御/9.12 統合脅威管理/9.13 OS自身による対策/9.14 不正プログラム対策の限界/9.15 バックアップ
第10章 プライバシー保護
10.1 情報セキュリティとプライバシー保護/10.2 プライバシー権/10.3 個人情報保護法制/10.4 プライバシー保護技術
第11章 セキュリティ評価
11.1 セキュリティ評価とはなにか/11.2 セキュリティ技術の安全性評価に関する制度/11.3 組織のセキュリティ状態の評価に関する制度
第12章 情報セキュリティポリシー
12.1 情報セキュリティポリシーの必要性/12.2 情報セキュリティポリシーの策定/12.3 情報セキュリティポリシーを読み解く/12.4 PDCAサイクル
第13章 情報リテラシー
13.1 インターネットのセキュリティ/13.2 OSのセキュリティ/13.3 電子メールのセキュリティ/13.4 ウェブシステムのセキュリティ/13.5 無線LANのセキュリティ/13.6 情報漏えい対策/13.7 加害者にならないために/13.8 情報内容の信頼性
第14章 デジタルフォレンジック
14.1 デジタルフォレンジックとは/14.2 デジタルフォレンジンクが求められる社会的背景/14.3 デジタルフォレンジックの体系/14.4 デジタルフォレンジックに応用される情報科学技術/14.5 デジタルフォレンジックの今後
第15章 法制度
15.1 情報セキュリティと法の関わり/15.2 情報セキュリティと民事法/15.3 情報セキュリティと行政法/15.4 情報セキュリティと刑事法/15.5 情報の安全を守る法制度に向けて



目次


内容細目

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

手塚 悟 佐々木 良一 石井 夏生利
007.609 007.37
情報セキュリティ(コンピュータ)
もどる

本文はここまでです。


ページの終わりです。