書名で キーワードで

詳細検索 >>

HOME  > 情報工学  / 情報ネットワーク(一般、セキュリティ)  / セキュリティ  > 情報セキュリティ基礎講義

書籍詳細

電子通信情報系コアテキストシリーズ C-2)

  情報セキュリティ基礎講義

▼ 目次を読む

▼ 目次をたたむ

松浦幹太 東大教授 博士(工学) 著

… 著者ホームページです

発行年月日:2019/03/18 , 判 型: A5,  ページ数:224頁

ISBN:978-4-339-01934-6,  定 価:3,024円 (本体2,800円+税)

情報セキュリティは技術だけでなく人為的なこともかかわってくる。そのためICTを大学教育レベルで学ぶが情報セキュリティに携わるとは限らない幅広い人々も読者対象とし,情報セキュリティの重要な考え方を体系的にまとめた。

【目次】

1. 情報セキュリティの基本
1.1 基本要素
 1.1.1 守秘性
 1.1.2 完全性
 1.1.3 可用性
1. 情報セキュリティの基本
1.1 基本要素
 1.1.1 守秘性
 1.1.2 完全性
 1.1.3 可用性
 1.1.4 信頼関係
1.2 管理サイクル
 1.2.1 計画段階
 1.2.2 実施段階
 1.2.3 評価検証段階
 1.2.4 処置改善段階
1.3 三原則
 1.3.1 明示性の原則
 1.3.2 首尾一貫性の原則
 1.3.3 動機付け支援の原則
1.4 ベストプラクティス
 1.4.1 アドレス確認
 1.4.2 任務の分離
 1.4.3 最小権限への制限
 1.4.4 ルーチン化
 1.4.5 情報セキュリティポリシー
1.5 安全性評価
 1.5.1 計算量的安全性
 1.5.2 情報理論的安全性
 1.5.3 形式検証
 1.5.4 経験的安全性
演習問題

2. 暗号
2.1 暗号の使い方
2.2 共通鍵暗号
 2.2.1 DES
 2.2.2 差分攻撃
 2.2.3 ブロック暗号の動作モード
2.3 暗号学的ハッシュ関数
 2.3.1 機能と性質
 2.3.2 Merkle-Damgard構成
2.4 公開鍵暗号
 2.4.1 数論の基礎
 2.4.2 教科書的RSA暗号
 2.4.3 公開鍵暗号スキームへの安全性強化
 2.4.4 KEM-DEM
2.5 電子署名
 2.5.1 安全性定義
 2.5.2 教科書的RSA署名
 2.5.3 電子署名スキームへの安全性強化
 2.5.4 否認不可
演習問題

3. ネットワークセキュリティ
3.1 ファイアウォール
 3.1.1 達成度
 3.1.2 攻撃モデル
 3.1.3 静的な基本設定
 3.1.4 動的な設定表への拡張
 3.1.5 ネットワークアドレス変換
 3.1.6 攻撃モデルへの対応
 3.1.7 パケットフィルタリングの限界
3.2 仮想専用線
 3.2.1 鍵共有
 3.2.2 カプセル化
 3.2.3 ローミング
3.3 TLSとWebセキュリティ
 3.3.1 TLS
 3.3.2 インジェクション攻撃
 3.3.3 標的型攻撃
3.4 情報セキュリティの基盤
 3.4.1 認証基盤
 3.4.2 情報共有基盤
演習問題

4. コンピュータセキュリティ
4.1 アクセス制御
 4.1.1 枠組み
 4.1.2 認証と認可
 4.1.3 モデル
 4.1.4 異常対応
4.2 個人認証
 4.2.1 個人認証の基礎
 4.2.2 パスワード認証
 4.2.3 生体認証
 4.2.4 多要素認証とユーザブルセキュリティ
4.3 マルウェア
演習問題

5. 応用例と社会
5.1 匿名通信システム
 5.1.1 匿名通信の基本概念
 5.1.2 オニオンルーティング
 5.1.3 安全性
5.2 分散台帳
 5.2.1 ブロックチェーン
 5.2.2 プロトコル一式
 5.2.3 仮想通貨
 5.2.4 安全性
 5.2.5 スケーラビリティ
5.3 情報セキュリティと社会
 5.3.1 行動と経済学
 5.3.2 情報セキュリティ倫理
演習問題

引用・参考文献
演習問題解答例
索引

在庫は時期によりまして変動することがございますので、ご了承ください。