検索結果資料の内容

ご利用の地域の図書館が所蔵している場合、そちらの方が早く借りられることもあります。
また、ご利用の地域の図書館に申し込み、県立図書館の資料を取り寄せることもできます。
岡山県図書館横断検索


この資料の情報へのリンク:

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

資料の状態

各蔵書資料に関する詳細情報です。

No. 資料番号 資料種別 請求記号 配架場所 状態 貸出
1 0015755994図書一般007.37/オモ21/2F自然貸出可 

この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。

この資料に対する操作

電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。


登録するリストログインメモ


書誌情報サマリ

タイトル

入門サイバーセキュリティ理論と実験

人名 面 和成/著
人名ヨミ オモテ カズマサ
出版者・発行者 コロナ社
出版年月 2021.3


書誌詳細

この資料の書誌詳細情報です。

書誌種別 図書
タイトル 入門サイバーセキュリティ理論と実験
サブタイトル 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで
タイトルヨミ ニュウモン サイバー セキュリティ リロン ト ジッケン
サブタイトルヨミ アンゴウ ギジュツ ネットワーク セキュリティ ブロックチェーン カラ パイソン ジッケン マデ
人名 面 和成/著
人名ヨミ オモテ カズマサ
出版者・発行者 コロナ社
出版者・発行者等ヨミ コロナシャ
出版地・発行地 東京
出版・発行年月 2021.3
ページ数または枚数・巻数 9,218p
大きさ 21cm
価格 ¥3000
ISBN 978-4-339-02917-8
ISBN 4-339-02917-8
注記 文献:章末
分類記号 007.609
件名 情報セキュリティ(コンピュータ)
内容紹介 広くサイバーセキュリティを学べる教科書。暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて、Python等を使用した8種類のセキュリティ実験をコード例とともに掲載する。
著者紹介 北陸先端科学技術大学院大学情報科学研究科博士課程修了。博士(情報科学)。筑波大学システム情報系准教授。
言語区分 JPN
タイトルコード 1009812474562
目次 1.サイバー脅威
1.1 サイバー空間における基礎知識/1.2 不正アクセス/1.3 権限奪取/1.4 マルウェア/1.5 サービス停止攻撃/1.6 Webの脅威/1.7 組織内ネットワークにおける脅威/1.8 実験A:パスワードクラック/引用・参考文献
2.サイバーセキュリティ概論
2.1 セキュリティリスク/2.2 リスクマネジメント/2.3 セキュリティ対策に向けて/2.4 セキュリティの3要素/2.5 ケルクホフスの原理/2.6 暗号技術の安全性と危殆化/引用・参考文献
3.数学的準備
3.1 初等整数論/3.2 暗号技術に利用する基本的な問題/3.3 中国の剰余定理/3.4 ベイズ統計学/3.5 情報量とエントロピー
4.暗号の基本技術
4.1 古典暗号/4.2 攻撃者のモデル/4.3 共通鍵暗号(対称鍵暗号)/4.4 公開鍵暗号(非対称鍵暗号)/4.5 鍵共有/4.6 ハイブリッド暗号/4.7 実験B:RSA暗号のcommon modulus attack/引用・参考文献
5.認証の基本技術
5.1 暗号学的ハッシュ関数/5.2 暗号学的ハッシュ関数の応用/5.3 メッセージ認証コード/5.4 ディジタル署名/5.5 ユーザ認証/5.6 公開鍵認証基盤/5.7 実験C:SHA-256の部分衝突/引用・参考文献
6.バイオメトリクス
6.1 バイオメトリクスとは/6.2 バイオメトリクス認証/6.3 認証の強化/6.4 指紋認証/6.5 顔認証/6.6 虹彩認証/6.7 静脈認証/6.8 DNA認証/6.9 その他のバイオメトリクス認証/6.10 バイオメトリクスとセキュリティ/6.11 実験D:バイオメトリクス認証/引用・参考文献
7.秘密分散
7.1 秘密分散の利用シーン/7.2 基本的な仕組み/7.3 完全秘密分散法/7.4 完全秘密分散法の応用/7.5 ランプ型秘密分散法/7.6 実験E:秘密の解読/引用・参考文献
8.ネットワーク侵入防御
8.1 ネットワークの基礎知識/8.2 ファイアウォール/8.3 その他の侵入防御対策/8.4 実験F:Windowsファイアウォール
9.統計的不正アクセス検知
9.1 不正アクセス検知と機械学習/9.2 線形判別分析/9.3 ベイズ判別分析/9.4 マルウェア検知への適用例/引用・参考文献
10.VPN
10.1 VPNの概念/10.2 IPsec/10.3 TLS/SSL/10.4 VPNの詳細/引用・参考文献
11.暗号資産とブロックチェーン
11.1 暗号資産の特徴/11.2 ブロックチェーン/11.3 ビットコイン/11.4 イーサリアム/11.5 実験G:イーサリアムブロックチェーンへのアクセス/引用・参考文献
12.ブロックチェーンのセキュリティ
12.1 51%攻撃/12.2 Block Withholding攻撃/12.3 二重支払い攻撃/12.4 Selfishマイニング攻撃/12.5 その他のセキュリティ/12.6 なぜ暗号資産にPKIが不要なのか/12.7 オラクル問題/12.8 ブロックチェーンの耐改ざん性/12.9 実験H:暗号資産NEMの追跡/引用・参考文献



目次


内容細目

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

007.609 007.37
情報セキュリティ(コンピュータ)
もどる

本文はここまでです。


ページの終わりです。