内容紹介
「情報セキュリティ技術」が基礎の基礎から理解できる!
本書は、情報ネットワークに存在する不正や脅威に対して、情報セキュリティ技術がどのような対処法を提供しているのか、また、コンピュータやネットワーク利用のどのような場面で、どのような被害に遭う恐れがあるのかについて、基礎的な項目を厳選して説明する書籍です。共通鍵や公開鍵などの暗号技術の解説から、ネットワークへの攻撃とそれへの対応策を解説します。
このような方におすすめ
・電気電子・情報通信・情報科学系の学部生、大学院受験生
・企業で研修を受けている新入社員
目次
主要目次
はじめに
第1章 情報社会の光と影
第2章 電子認証
第3章 暗号技術と認証
第4章 公開鍵インフラストラクチャ
第5章 共通鍵暗号
第6章 整数論
第7章 公開鍵暗号
第8章 メッセージ認証とハッシュ
第9章 用途向け暗号方式
第10章 ディジタルコンテンツの保護
第11章 公開鍵インフラストラクチャの適用
第12章 セキュア通信
第13章 マルウェアとその対策
第14章 ファイアウォールと侵入検知
第15章 アクセス制御
第16章 Webセキュリティ
索引
詳細目次
はじめに
第1章 情報社会の光と影
1.1 オープンネットワークと情報セキュリティ
1.2 情報セキュリティ技術が支えるサービス
1.3 情報社会における被害
演習問題(第1章)
第2章 電子認証
2.1 認証方法
2.2 パスワード
2.3 ワンタイムパスワード
2.4 生体認証
演習問題(第2章)
第3章 暗号技術と認証
3.1 暗号方式
3.2 公開鍵暗号方式
3.3 ディジタル署名
3.4 暗号方式を利用した認証
演習問題(第3章)
第4章 公開鍵インフラストラクチャ
4.1 電子認証局
4.2 公開鍵証明書
4.3 公開鍵インフラストラクチャと認証
4.4 電子認証システムの構成
演習問題(第4章)
第5章 共通鍵暗号
5.1 共通鍵暗号方式の特徴と種別
5.2 ストリーム暗号
5.3 ブロック暗号
5.4 ブロック暗号の適用法
5.5 共通鍵暗号の安全性
演習問題(第5章)
第6章 整数論
6.1 約数と倍数
6.2 ユークリッドの互除法とオイラーの関数
6.3 合同式と乗除類
6.4 オイラーの定理とフェルマーの小定理
6.5 逆数の計算
演習問題(第6章)
第7章 公開鍵暗号
7.1 公開鍵暗号方式の特徴
7.2 公開鍵暗号の条件と種類
7.3 RSA
7.4 公開鍵暗号の安全性
演習問題(第7章)
第8章 メッセージ認証とハッシュ
8.1 ディジタル署名
8.2 メッセージ認証
8.3 ハッシュ
8.4 SHA-1
演習問題(第8章)
第9章 用途向け暗号方式
9.1 ディフィー・ヘルマン鍵交換
9.2 エルガマル暗号
9.3 DSA 署名
9.4 ブラインド署名
演習問題(第9章)
第10章 ディジタルコンテンツの保護
10.1 ディジタルコンテンツの保護対策
10.2 不正使用の防止策
10.3 電子透かし
演習問題(第10章)
第11章 公開鍵インフラストラクチャの適用
11.1 時刻認証
11.2 電子公証
11.3 鍵管理
演習問題(第11章)
第12章 セキュア通信
12.1 SSL / TLS
12.2 S / MIME
12.3 SSH
12.4 IPセキュリティ
演習問題(第12章)
第13章 マルウェアとその対策
13.1 マルウェアの分類
13.2 マルウェア感染による影響
13.3 感染,攻撃の手段と経路
13.4 迷惑メール
13.5 情報の漏洩
13.6 ウィルス対策ソフト
13.7 マルウェアに対する対策
演習問題(第13章)
第14章 ファイアウォールと侵入検知
14.1 攻撃と防御
14.2 ファイアウォール
14.3 ファイアウォールの構成
14.4 侵入の検知と防御
演習問題(第14章)
第15章 アクセス制御
15.1 システムアクセス制御
15.2 リソースアクセス制御
15.3 属性証明書に基づくアクセス制御
15.4 通信サービスに対するアクセス制御
15.5 資源の再利用
演習問題(第15章)
第16章 Webセキュリティ
16.1 Web システム
16.2 保護対象
16.3 認証方式
16.4 アクセス制御方式
16.5 Web サーバ構成上の対策
演習問題(第16章)
索引
続きを見る