暗号理論
[シ行 作品]
作品名 改訂版 情報セキュリティ概論
著者名 ・瀬戸洋一 ・佐藤尚宜 ・越前 功 ・中田亮太郎 ・織茂昌之
 ・長谷川久美 ・渡辺慎太郎 ・小檜山智久 ・村上康二郎・
発行日:2019.3.15
出版社:日本工業出版
形式:A5
目次
まえがき

第1 章 情報セキュリティの概要
1.1 情報セキュリティとは
1.2 情報セキュリティの状況
1.3 セキュリティ対策
1.4 法の整備
1.5 情報セキュリティの学び方

第2 章 暗号技術 -共通鍵暗号-
2.1 暗号とは
2.2 ブロック暗号
2.3 ストリーム暗号
2.4 ハッシュ関数
2.5 共通鍵暗号の解読と安全性
2.6 暗号標準化動向

第3 章 暗号技術 -公開鍵暗号-
3.1 公開鍵暗号の構造
3.2 公開鍵暗号の実現
3.3 RSA 暗号
3.4 デジタル署名と認証
3.5 公開鍵暗号の安全性

第4 章 デジタル署名とPKI
4.1 認証とは
4.2 公開鍵暗号基盤
4.3 信頼モデル
4.4 PKI の応用分野

第5 章 セキュア実装
5.1 セキュアプロトコル
5.2 ハードウエア実装

第6 章 情報ハイディング技術
6.1 情報ハイディングとは
6.2 電子透かし
6.3 ステガノグラフィー
6.4 情報ハイディングの今後

第7 章 バイオメトリック
7.1 バイオメトリクスとは
7.2 いろいろなバイオメトリクス
7.3 バイオメトリック認証モデル
7.4 バイオメトリック認証の誤差
7.5 バイオメトリック技術の標準化の動向
7.6 新しい機能
7.7 IoT・AI・ビッグデータ
7.8 FIDO による新しい認証アーキテクチャ

第8 章 サイバーセキュリティ技術
8.1 サイバーセキュリティの概要
8.2 サイバー攻撃とは
8.3 攻撃と防御の考え方
8.4 攻撃と防御の技術
8.5 法と政策
8.6 最新の技術動向

第9 章  情報セキュリティマネジメントシステム(ISMS)
および情報セキュリティ監査

9.1 情報セキュリティマネジメントシステム(ISMS)とは
9.2 情報セキュリティポリシー
9.3 情報セキュリティリスクマネジメント
9.4 情報セキュリティ監査
9.5 ISMS に関連する標準規格
9.6 ISMS に関連する国内制度

第10 章  CC(ISO/IEC 15408)と情報システムセキュリティ
対策の設計・実装

10.1 情報システムセキュリティ対策への要件とCC
10.2 CC の概要
10.3 情報システムのセキュリティ基本設計
10.4 情報システムのセキュリティ実装における要件
10.5 CC 策定の歴史と国内制度
10.6 暗号モジュール試験及び認証制度

第11 章 個人情報保護技術
11.1 個人情報とプライバシー
11.2 国内の個人情報保護の動向
11.3 各国、国際機関における個人情報保護の動向
11.4 プライバシー影響評価
11.5 プライバシー強化技術

第12 章 デジタルフォレンジック技法
12.1 デジタルフォレンジック技法の概要
12.2 インシデント対応におけるフォレンジック技法の利用
12.3 デジタル証拠の収集
12.4 デジタル証拠の分析
12.5 フォレンジック技法の応用

第13 章 IoT セキュリティ
13.1 IoT とはなにか
13.2 IoT の利用分野
13.3 各国の取り組み
13.4 IoT アーキテクチャ
13.5 IoT セキュリティの課題
13.6 インターネットに接続された機器への外部からのアクセス状況
13.7 IoT システムに関わるセキュリティインシデント事例
13.8 IoT 関連のガイドライン
13.9 IoT セキュリティ対策
13.10 具体的なセキュリティ対策のポイント

第14 章 法と倫理
14.1 情報セキュリティと法
14.2 情報セキュリティと倫理

演習問題の解答例

8章 

概要
2007年に発行した「情報セキュリティ概論」の改訂版です。

今回の改訂では、3つの大きな柱として
 (1)情報セキュリティの知識体系を維持し、網羅的に技術を紹介
 (2)技術内容を最新に改訂
 (3)大学(高専専攻科)、大学院、企業技術者が利用できるように難度の構成に配慮しました。

技術者のための入門書として、また、大学生・院生の教科書として、半期の授業に沿う章構成となっています。
(「まえがき」から)
inserted by FC2 system