版元ドットコム

探せる、使える、本の情報

文芸 新書 社会一般 資格・試験 ビジネス スポーツ・健康 趣味・実用 ゲーム 芸能・タレント テレビ・映画化 芸術 哲学・宗教 歴史・地理 社会科学 教育 自然科学 医学 工業・工学 コンピュータ 語学・辞事典 学参 児童図書 ヤングアダルト 全集 文庫 コミック文庫 コミックス(欠番扱) コミックス(雑誌扱) コミックス(書籍) コミックス(廉価版) ムック 雑誌 増刊 別冊
入門 サイバーセキュリティ 理論と実験 面 和成(著/文) - コロナ社
..
【利用不可】

入門 サイバーセキュリティ 理論と実験 (ニュウモンサイバーセキュリティリロントジッケン) 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで (アンゴウギジュツネットワークセキュリティブロックチェーンカラパイソンジッケンマデ)

コンピュータ
このエントリーをはてなブックマークに追加
発行:コロナ社
A5判
縦210mm 横148mm
232ページ
定価 3,000円+税
ISBN
978-4-339-02917-8   COPY
ISBN 13
9784339029178   COPY
ISBN 10h
4-339-02917-3   COPY
ISBN 10
4339029173   COPY
出版者記号
339   COPY
Cコード
C3055  
3:専門 0:単行本 55:電子通信
出版社在庫情報
不明
初版年月日
2021年3月18日
書店発売日
登録日
2021年1月22日
最終更新日
2021年3月1日
このエントリーをはてなブックマークに追加

紹介

◆書籍の特徴◆
本書は,暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて,Python等を使用した8種類のセキュリティ実験についてコード例とともに掲載しており,暗号技術とネットワークセキュリティの両面からサイバーセキュリティの理解の定着を図ります。本書のみでサイバーセキュリティとその周辺技術を習得・体験し,十分に理解ができるように配慮されていることが最大の長所です。想定する読者は,理工系の大学・大学院生に加えて,ICT(information and communication technology)システムの構築・運用に携わる方々です。

◆書籍の構成◆
まず1章においてさまざまなサイバー脅威を知ることによってサイバーセキュリティの重要性を理解し,2章でサイバーセキュリティの考え方や限界など,サイバーセキュリティの全体像を学びます。3章では,暗号や認証,秘密分散などに用いられる数学の基礎について学びます。4章以降では,サイバーセキュリティの具体的な話題をとりあげ,「暗号の基本技術(4章)」,「認証の基本技術(5章)」,「バイオメトリクス(6章)」,「秘密分散(7章)」,「ネットワーク侵入防御(8章)」,「統計的不正アクセス検知(9章)」,「VPN(10章)」,「暗号資産とブロックチェーン(11章)」,「ブロックチェーンのセキュリティ(12章)」を習得していきます。これまでのサイバーセキュリティに関する書籍が,これらのうちの一部をとりあげるだけであったのに対して,本書はこれらの話題すべてを1冊の本にまとめて網羅的に扱っています。

◆読者に伝えたいメッセージ◆
サイバーセキュリティに関する優れた書籍は数多くあります。しかし,サイバーセキュリティの分野は非常に広範であるためか,サイバーセキュリティの理論から応用・実験までを扱う書籍は数少ないと感じます。また,「暗号技術」から「ネットワークセキュリティ」,さらには「ブロックチェーン」を一つの土俵で扱うような書籍も,決して多くはないと考えています。これからサイバーセキュリティ技術を身につけようとしている技術者や研究者,学生のみなさんに,本書を少しでも役立てて頂ければ幸いです。

目次

1.サイバー脅威
1.1 サイバー空間における基礎知識
1.2 不正アクセス 
1.3 権限奪取 
 1.3.1 パスワードクラック
 1.3.2 バッファオーバーフロー
1.4 マルウェア 
1.5 サービス停止攻撃 
 1.5.1 IPスプーフィング
 1.5.2 DoS攻撃
 1.5.3 DDoS攻撃
 1.5.4 DRDoS攻撃
1.6 Webの脅威 
 1.6.1 違法サイト
 1.6.2 フィッシング詐欺
 1.6.3 ドライブバイダウンロード攻撃
 1.6.4 DNSキャッシュポイズニング
 1.6.5 中間者攻撃
1.7 組織内ネットワークにおける脅威 
 1.7.1 組織内での盗聴
 1.7.2 標的型サイバー攻撃
 1.7.3 ファイアウォールの限界
1.8 実験A:パスワードクラック 
引用・参考文献 

2.サイバーセキュリティ概論
2.1 セキュリティリスク 
 2.1.1 情報資産
 2.1.2 脅威
 2.1.3 脆弱性
2.2 リスクマネジメント 
 2.2.1 リスク評価
 2.2.2 リスク対応
2.3 セキュリティ対策に向けて
 2.3.1 セキュリティ対策の限界
 2.3.2 セキュリティ対策の考え方
 2.3.3 多層防御
2.4 セキュリティの3要素
2.5 ケルクホフスの原理
2.6 暗号技術の安全性と危殆化
引用・参考文献

3.数学的準備
3.1 初等整数論
 3.1.1 ユークリッドの互除法
 3.1.2 拡張ユークリッドの互除法
 3.1.3 数の世界を広げる
 3.1.4 合同と乗法逆元
 3.1.5 便利な定理
3.2 暗号技術に利用する基本的な問題
 3.2.1 離散対数問題
 3.2.2 素因数分解問題
3.3 中国の剰余定理
3.4 ベイズ統計学
3.5 情報量とエントロピー

4.暗号の基本技術
4.1 古典暗号
 4.1.1 シーザー暗号
 4.1.2 バーナム暗号
4.2 攻撃者のモデル
4.3 共通鍵暗号(対称鍵暗号)
 4.3.1 ストリーム暗号
 4.3.2 ブロック暗号
4.4 公開鍵暗号(非対称鍵暗号)
 4.4.1 素因数分解問題ベースの暗号
 4.4.2 離散対数問題ベースの暗号
4.5 鍵共有
 4.5.1 基本的な鍵共有法
 4.5.2 DH鍵共有法
4.6 ハイブリッド暗号
4.7 実験B:RSA暗号のcommon modulus attack
引用・参考文献

5.認証の基本技術
5.1 暗号学的ハッシュ関数
 5.1.1 バースデイパラドックス
 5.1.2 暗号学的ハッシュ関数
 5.1.3 SHA
5.2 暗号学的ハッシュ関数の応用
 5.2.1 コミットメント
 5.2.2 ハッシュチェーン
 5.2.3 マークルツリー
5.3 メッセージ認証コード
 5.3.1 ブロック暗号を用いた構成法
 5.3.2 ハッシュ関数を用いた構成法
5.4 ディジタル署名
 5.4.1 素因数分解問題ベースの署名
 5.4.2 離散対数問題ベースの署名
5.5 ユーザ認証
 5.5.1 パスワード認証
 5.5.2 チャレンジレスポンス方式
 5.5.3 ワンタイムパスワード方式
5.6 公開鍵認証基盤
5.7 実験C:SHA-256の部分的衝突
引用・参考文献

6.バイオメトリクス
6.1 バイオメトリクスとは
6.2 バイオメトリクス認証
 6.2.1 認証の要素
 6.2.2 1対1認証と1対N認証
 6.2.3 バイオメトリクス認証の流れ
 6.2.4 認証精度
 6.2.5 認証システム
6.3 認証の強化
 6.3.1 二要素認証
 6.3.2 二段階認証
6.4 指紋認証
6.5 顔認証
6.6 虹彩認証
6.7 静脈認証
6.8 DNA認証
6.9 その他のバイオメトリクス認証
6.10 バイオメトリクスのセキュリティ
6.11 実験D:バイオメトリクス認証
引用・参考文献

7.秘密分散
7.1 秘密分散の利用シーン
7.2 基本的な仕組み
7.3 完全秘密分散法
 7.3.1 (k,n)閾値秘密分散法の構成
 7.3.2 有限体上でのラグランジュ補間公式
 7.3.3 行列による表現
 7.3.4 秘密分散法の安全性
7.4 完全秘密分散法の応用
 7.4.1 検証可能秘密分散
 7.4.2 プロアクティブ秘密分散
 7.4.3 閾値型分散復号
7.5 ランプ型秘密分散法
 7.5.1 完全秘密分散法の欠点
 7.5.2 ランプ型秘密分散法の特徴
 7.5.3 (k,L,n)ランプ型秘密分散法の構成
 7.5.4 有限体上でのラグランジュ補間公式(ランプ型用)
7.6 実験E:秘密の解読
引用・参考文献

8.ネットワーク侵入防御
8.1 ネットワークの基礎知識
 8.1.1 TCP/IP階層モデルとIPパケット
 8.1.2 プライベートIPアドレスを用いたアクセス制御
8.2 ファイアウォール
 8.2.1 ファイアウォールの設計目標
 8.2.2 ファイアウォールの構成
 8.2.3 ファイアウォールの形態
 8.2.4 ファイアウォールの機能
 8.2.5 ファイアウォールにおけるアドレス変換
 8.2.6 ステートフルパケットインスペクション
 8.2.7 パーソナルファイアウォール
 8.2.8 実際のファイアウォール
8.3 その他の侵入防御対策
 8.3.1 侵入検知システム
 8.3.2 侵入防止システム
 8.3.3 サンドボックス
 8.3.4 ハニーポット
8.4 実験F:Windowsファイアウォール

9.統計的不正アクセス検知
9.1 不正アクセス検知と機械学習
 9.1.1 教師あり学習と教師なし学習
 9.1.2 評価指標
9.2 線形判別分析
9.3 ベイズ判別分析
 9.3.1 ベイズの基本公式
 9.3.2 ベイズの展開公式
 9.3.3 事前確率の重要性
 9.3.4 ナイーブベイズ判別器
9.4 マルウェア検知への適用例

10.VPN
10.1 VPNの概念
10.2 IPsec
 10.2.1 カプセル化モード
 10.2.2 セキュリティアソシエーション
 10.2.3 IKE
 10.2.4 AH
 10.2.5 ESP
 10.2.6 使用されている具体的な暗号技術
10.3 TLS/SSL
 10.3.1 セッションとコネクション
 10.3.2 ハンドシェイクプロトコル
 10.3.3 レコードプロトコル
 10.3.4 使用されている具体的な暗号技術
10.4 VPNの詳細
 10.4.1 拠点間VPN
 10.4.2 リモートアクセスVPN
 10.4.3 具体的なプロトコル利用例
引用・参考文献

11.暗号資産とブロックチェーン
11.1 暗号資産の特徴
 11.1.1 暗号資産による送金
 11.1.2 ほかのディジタルマネーとの違い
 11.1.3 アルトコイン
 11.1.4 ウォレット
 11.1.5 ブロックチェーンエクスプローラー
11.2 ブロックチェーン
 11.2.1 ブロックチェーンの基本構造
 11.2.2 ブロックチェーンの性質
 11.2.3 ブロックチェーンの種類
11.3 ビットコイン
 11.3.1 ビットコインの送金
 11.3.2 ビットコインのブロックチェーン
 11.3.3 探索パズルとPoW
 11.3.4 マイニング
 11.3.5 フォークとコンセンサス
 11.3.6 ビットコインネットワーク
 11.3.7 トランザクションチェーン
 11.3.8 ブロックチェーン生成までの流れ
11.4 イーサリアム
 11.4.1 非金融データの取り扱い
 11.4.2 アカウントとトランザクション
 11.4.3 スマートコントラクト
 11.4.4 イーサリアムのブロックチェーン
 11.4.5 イーサリアムの手数料
 11.4.6 PoWとPoS
11.5 実験G:イーサリアムブロックチェーンへのアクセス
引用・参考文献

12.ブロックチェーンのセキュリティ
12.1 51%攻撃
12.2 Block Withholding攻撃
12.3 二重支払い攻撃
12.4 Selfishマイニング攻撃
12.5 その他のセキュリティ
 12.5.1 秘密鍵の奪取
 12.5.2 暗号資産の盗難とマネーロンダリング
 12.5.3 トランザクションの付け替え攻撃
 12.5.4 取引のプライバシー
12.6 なぜ暗号資産にPKIが不要なのか
12.7 オラクル問題
12.8 ブロックチェーンの耐改ざん性
12.9 実験H:暗号資産NEMの追跡
引用・参考文献

索引

上記内容は本書刊行時のものです。