書誌種別 |
図書 |
タイトル |
入門サイバーセキュリティ理論と実験 |
サブタイトル |
暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで |
タイトルヨミ |
ニュウモン サイバー セキュリティ リロン ト ジッケン |
サブタイトルヨミ |
アンゴウ ギジュツ ネットワーク セキュリティ ブロックチェーン カラ パイソン ジッケン マデ |
人名 |
面 和成/著
|
人名ヨミ |
オモテ カズマサ |
出版者・発行者 |
コロナ社
|
出版者・発行者等ヨミ |
コロナシャ |
出版地・発行地 |
東京 |
出版・発行年月 |
2021.3 |
ページ数または枚数・巻数 |
9,218p |
大きさ |
21cm |
価格 |
¥3000 |
ISBN |
978-4-339-02917-8 |
ISBN |
4-339-02917-8 |
注記 |
文献:章末 |
分類記号 |
007.609
|
件名 |
情報セキュリティ(コンピュータ)
|
内容紹介 |
広くサイバーセキュリティを学べる教科書。暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて、Python等を使用した8種類のセキュリティ実験をコード例とともに掲載する。 |
著者紹介 |
北陸先端科学技術大学院大学情報科学研究科博士課程修了。博士(情報科学)。筑波大学システム情報系准教授。 |
言語区分 |
JPN |
タイトルコード |
1009812474562 |
目次 |
1.サイバー脅威 |
|
1.1 サイバー空間における基礎知識/1.2 不正アクセス/1.3 権限奪取/1.4 マルウェア/1.5 サービス停止攻撃/1.6 Webの脅威/1.7 組織内ネットワークにおける脅威/1.8 実験A:パスワードクラック/引用・参考文献 |
|
2.サイバーセキュリティ概論 |
|
2.1 セキュリティリスク/2.2 リスクマネジメント/2.3 セキュリティ対策に向けて/2.4 セキュリティの3要素/2.5 ケルクホフスの原理/2.6 暗号技術の安全性と危殆化/引用・参考文献 |
|
3.数学的準備 |
|
3.1 初等整数論/3.2 暗号技術に利用する基本的な問題/3.3 中国の剰余定理/3.4 ベイズ統計学/3.5 情報量とエントロピー |
|
4.暗号の基本技術 |
|
4.1 古典暗号/4.2 攻撃者のモデル/4.3 共通鍵暗号(対称鍵暗号)/4.4 公開鍵暗号(非対称鍵暗号)/4.5 鍵共有/4.6 ハイブリッド暗号/4.7 実験B:RSA暗号のcommon modulus attack/引用・参考文献 |
|
5.認証の基本技術 |
|
5.1 暗号学的ハッシュ関数/5.2 暗号学的ハッシュ関数の応用/5.3 メッセージ認証コード/5.4 ディジタル署名/5.5 ユーザ認証/5.6 公開鍵認証基盤/5.7 実験C:SHA-256の部分衝突/引用・参考文献 |
|
6.バイオメトリクス |
|
6.1 バイオメトリクスとは/6.2 バイオメトリクス認証/6.3 認証の強化/6.4 指紋認証/6.5 顔認証/6.6 虹彩認証/6.7 静脈認証/6.8 DNA認証/6.9 その他のバイオメトリクス認証/6.10 バイオメトリクスとセキュリティ/6.11 実験D:バイオメトリクス認証/引用・参考文献 |
|
7.秘密分散 |
|
7.1 秘密分散の利用シーン/7.2 基本的な仕組み/7.3 完全秘密分散法/7.4 完全秘密分散法の応用/7.5 ランプ型秘密分散法/7.6 実験E:秘密の解読/引用・参考文献 |
|
8.ネットワーク侵入防御 |
|
8.1 ネットワークの基礎知識/8.2 ファイアウォール/8.3 その他の侵入防御対策/8.4 実験F:Windowsファイアウォール |
|
9.統計的不正アクセス検知 |
|
9.1 不正アクセス検知と機械学習/9.2 線形判別分析/9.3 ベイズ判別分析/9.4 マルウェア検知への適用例/引用・参考文献 |
|
10.VPN |
|
10.1 VPNの概念/10.2 IPsec/10.3 TLS/SSL/10.4 VPNの詳細/引用・参考文献 |
|
11.暗号資産とブロックチェーン |
|
11.1 暗号資産の特徴/11.2 ブロックチェーン/11.3 ビットコイン/11.4 イーサリアム/11.5 実験G:イーサリアムブロックチェーンへのアクセス/引用・参考文献 |
|
12.ブロックチェーンのセキュリティ |
|
12.1 51%攻撃/12.2 Block Withholding攻撃/12.3 二重支払い攻撃/12.4 Selfishマイニング攻撃/12.5 その他のセキュリティ/12.6 なぜ暗号資産にPKIが不要なのか/12.7 オラクル問題/12.8 ブロックチェーンの耐改ざん性/12.9 実験H:暗号資産NEMの追跡/引用・参考文献 |