内容紹介
最新の技術と方法論を基礎から実務までを詳しく解説!
サイバー犯罪からセキュリティを確保することは、ネットワークが社会基盤となった現在、ますます重要となっている。
本ハンドブックは、現代暗号理論からセキュリティの要素技術、システム技術、応用、管理と運用、社会とのかかわりなど、情報セキュリティ技術のすべてを体系的にまとめたものである。
このような方におすすめ
○情報システム・ネットワークのセキュリティ技術の研究者・開発技術者
○企業や団体の情報セキュリティ管理者、経営者
○大学など教育機関の教員など
目次
主要目次
1編 情報セキュリティ概説
2編 情報セキュリティの基礎
3編 情報セキュリティのシステム技術
4編 情報セキュリティ技術の応用
5編 情報セキュリティマネジメントとセキュリティ評価基準
6編 情報セキュリティと社会
付録A 数学的準備
付録B 標準化の動向
詳細目次
1編 情報セキュリティ概説
1章 情報セキュリティ概説
2章 情報セキュリティの昔・今・未来
2編 情報セキュリティの基礎
1章 暗号通信のモデル
2章 情報理論的暗号理論
3章 ブロック暗号
4章 ストリーム暗号
5章 公開鍵暗号
6章 ハッシュ関数
7章 暗号用乱数
8章 量子暗号
9章 視覚的暗号
10章 共通鍵暗号の安全性評価
11章 公開鍵暗号の安全性評価
12章 ハイブリッド暗号の安全性
3編 情報セキュリティのシステム技術
1章 暗号鍵管理
2章 暗号プロトコルの基礎
3章 暗号プロトコル検証
4章 署名プロトコル
5章 応用暗号プロトコル
5.1 匿名通信・追跡困難通信プロトコル
5.2 タイムスタンププロトコル
5.3 電子支払い・電子マネープロトコル
5.4 電子投票・電子入札プロトコル
5.5 通信放送系の暗号プロトコル
6章 情報ハイディング
7章 耐タンパー技術
8章 個人認証
9章 アクセス制御
4編 情報セキュリティ技術の応用
1章 セキュリティプロトコル
1.1 セキュリティプロトコルの概要
1.2 IPSec
1.3 SSL/TLS
1.4 S/MIME
1.5 XML署名とXML暗号
2章 電子認証とPKI
3章 コンピュータウイルス対策
4章 不正侵入対策
5章 不正コピー対策
6章 電子商取引
7章 電子政府
5編 情報セキュリティマネジメントとセキュリティ評価基準
1章 セキュリティポリシーの構築と運用
2章 情報セキュリティマネジメント技術
3章 セキュリティ評価基準
4章 セキュリティマネジメントの事例
4.1 IDCの事例
4.2 一般企業の事例
4.3 大学の事例
6編 情報セキュリティと社会
1章 セキュリティと法律
2章 セキュリティ教育
3章 情報倫理とネチケット
4章 公的機関の対応
付録A 数学的準備
A.1 確率論
A.2 計算量理論
A.3 整数論
A.4 代数論
A.5 楕円曲線
A.6 離散対数問題と因数分解問題
A.7 信号処理
付録B 標準化の動向
続きを見る