1.
|
図書
|
岡田博美著
出版情報: |
東京 : 培風館, 1994.4 xi, 264p ; 22cm |
シリーズ名: |
電子・情報工学講座 ; 16 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
2.
|
図書
|
塚田啓一編著
|
3.
|
図書
|
田中良明著
出版情報: |
東京 : オーム社, 1995.8 viii, 145p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
4.
|
図書
|
Douglas Comer著 ; 村井純, 楠本博之訳
|
5.
|
図書
|
島田禎晉監修 ; 河西宏之, 槙一光, 辻久雄共著
|
6.
|
図書
|
小宮菱一[ほか] 共著
|
7.
|
図書
|
神沼二真 [著]
出版情報: |
東京 : 紀伊國屋書店, 1994.10 288p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
8.
|
図書
|
郵政省電気通信技術審議会編
出版情報: |
東京 : オーム社, 1994.9 226p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
9.
|
図書
|
村上健一郎著
出版情報: |
東京 : 岩波書店, 1994.11 v, 111p ; 19cm |
シリーズ名: |
岩波科学ライブラリー ; 17 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
10.
|
図書
|
Craig Hunt著 ; 坂本真訳
出版情報: |
東京 : インターナショナル・トムソン・パブリッシング・ジャパン , 東京 : オーム社 (発売), 1994.11 xxviii, 602p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
11.
|
図書
|
Ed Krol著 ; 村井純監訳
出版情報: |
東京 : インターナショナル・トムソン・パブリッシング・ジャパン , 東京 : オーム社 (発売), 1995.1 xxxvi, 783p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
12.
|
図書
|
大山茂著
出版情報: |
東京 : オーム社, 1995.4 xii, 223p ; 21cm |
シリーズ名: |
図解情報ネットワークシリーズ |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
13.
|
図書
|
Douglas Comer, David Stevens著 ; 村井純, 楠本博之訳
|
14.
|
図書
|
T. ラクウェイ, J. C. ライア著 ; 鈴木摂訳
|
15.
|
図書
|
コンピュータ&ネットワークLAN編集部編
出版情報: |
東京 : オーム社, 1990.5 239p ; 28cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
16.
|
図書
|
鬼頭繁治著
|
17.
|
図書
|
郵政省電気通信局データ通信課監修 ; ネットワーク管理技術研究会, 日本情報通信振興協会編
出版情報: |
東京 : オーム社, 1990.3 5,140p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
18.
|
図書
|
道下宣博, 本間泰則共著
出版情報: |
東京 : オーム社, 1990.5 213p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
19.
|
図書
|
Dimitri Bertsekas, Robert Gallager共著 ; 八星禮剛監訳
出版情報: |
東京 : オーム社, 1990.5 21, 573p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
20.
|
図書
|
ISDN用語研究会編
出版情報: |
東京 : 電気通信協会 , 東京 : オーム社(発売), 1991.8 17,197p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
21.
|
図書
|
池田佳和[ほか]共著
出版情報: |
東京 : オーム社, 1992.1 257p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
22.
|
図書
|
池田博昌, 花澤隆共著
出版情報: |
東京 : コロナ社, 1992.3 viii, 176p ; 21cm |
シリーズ名: |
ISDN入門シリーズ ; 10 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
23.
|
図書
|
秋山稔 [ほか] 著
出版情報: |
東京 : コロナ社, 1991.7 viii, 332p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
24.
|
図書
|
都丸敬介著
出版情報: |
東京 : オーム社, 1991.6 145p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
25.
|
図書
|
秋丸春夫著
出版情報: |
東京 : 電気通信協会, 1991.9 ix, 203p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
26.
|
図書
|
大前義次著
出版情報: |
東京 : オーム社, 1992.11 ix, 198p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
27.
|
図書
|
Hal Stern著 ; 倉骨彰訳
|
28.
|
図書
|
オーム社編
出版情報: |
東京 : オーム社, 1990.11 251p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
29.
|
図書
|
Paul G. Sery著 ; 鎌田博貴, 森秀和. 南出順仁共訳
出版情報: |
東京 : オーム社, 1999.11 xxvi, 628p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
30.
|
図書
|
Neil Randall著 ; 村井純監訳 ; 田中りゅう, 村井佳世子共訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1999.6 viii, 389p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
31.
|
図書
|
高橋和之, 松井茂記編
出版情報: |
東京 : 有斐閣, 1999.3 ix, 224p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
32.
|
図書
|
井上伸雄 [ほか] 共著
|
33.
|
図書
|
辰己丈夫著 ; 筧捷彦監修
|
34.
|
図書
|
酒井善則, 植松友彦共著
出版情報: |
東京 : 昭晃堂, 1999.10 ii, iv, 157p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
35.
|
図書
|
宮原秀夫, 尾家祐二著
|
36.
|
図書
|
Jim Farley著 ; 豊福剛訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1998.9 xviii, 379p ; 24cm |
シリーズ名: |
The Java series |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
37.
|
図書
|
古賀広昭, 井出口健, 下塩義文共著
出版情報: |
東京 : 森北出版, 1998.3 vi, 186p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
38.
|
図書
|
深田昭三, 玉井基宏, 染岡慎一編著
出版情報: |
京都 : 北大路書房, 1998.3 vi, 218p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
39.
|
図書
|
力武健次著
出版情報: |
東京 : オーム社, 1998.4 xi, 304p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
40.
|
図書
|
Lee Hancock著 ; 水島洋, 内山映子訳
出版情報: |
東京 : 南江堂, 1997.9 xiv, 231p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
41.
|
図書
|
夏井高人著
出版情報: |
東京 : 日本評論社, 1997.9 260p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
42.
|
図書
|
秋山稔著
出版情報: |
東京 : 丸善, 1997.8 x, 188p ; 21cm |
シリーズ名: |
電気・電子・情報・通信基礎コース |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
43.
|
図書
|
池田謙一編
出版情報: |
東京 : 東京大学出版会, 1997.10 vii, 202p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
44.
|
図書
|
村山優子著
出版情報: |
東京 : サイエンス社, 1997.11 vii, 168p ; 22cm |
シリーズ名: |
ライブラリ新情報工学の基礎 ; 7 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
45.
|
図書
|
Darrell Sano著 ; 篠原稔和訳
出版情報: |
東京 : 翔泳社, 1997.10 xv, 301p ; 23cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
46.
|
図書
|
竹下隆史, 村山公保, 荒井透, 苅田幸雄共著
出版情報: |
東京 : オーム社, 1998.5- 冊 ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
第1章 : IPv6概論 |
第2章 : IPv6プロトコルの基本 |
第3章 : 近隣探索とアドレス自動生成 |
第4章 : リンク層とIPv6 |
第5章 : ルーティング |
第6章 : IPv6拡張機能 |
第7章 : IPv6のアプリケーション |
第8章 : IPv6プログラミング |
第9章 : IPv4との相互接続 |
付録 : IPv6の標準化 |
第1章 : IPv6概論 |
第2章 : IPv6プロトコルの基本 |
第3章 : 近隣探索とアドレス自動生成 |
概要:
これからのネットワークにおけるIPv6の「立ち位置」がわかる。実際使える!すごく網羅的!
|
47.
|
図書
|
竹村真一著
出版情報: |
東京 : 岩波書店, 1998.7 219p ; 20cm |
シリーズ名: |
叢書インターネット社会 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
48.
|
図書
|
服部文夫, 坂間保雄, 森原一郎共著
出版情報: |
東京 : オーム社, 1998.7 viii, 164p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
49.
|
図書
|
南山智之, 佐々木彬夫著
出版情報: |
東京 : 共立出版, 1998.9 v, 218p ; 22 cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
50.
|
図書
|
Jon Meyer, Troy Downing共著 ; 鷲見豊訳編著
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1998.7 xxvii, 480p ; 24cm |
シリーズ名: |
The Java series |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
51.
|
図書
|
Alan Schwartz著 ; 田和勝訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1998.9 xviii, 363p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
52.
|
図書
|
田中初一著
|
53.
|
図書
|
Craig Hunt著 ; 安藤進訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1998.11 xxiv, 612p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
54.
|
図書
|
五嶋一彦著
|
55.
|
図書
|
樫尾次郎編著
出版情報: |
東京 : オーム社, 1997.6 vi, 142p ; 21cm |
シリーズ名: |
インターユニバーシティ |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
56.
|
図書
|
神沼二眞, 中野達也共著
出版情報: |
東京 : オーム社, 1997.10 xii, 270p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
57.
|
図書
|
白鳥則郎 [ほか] 著
|
58.
|
図書
|
杉本享子著
出版情報: |
東京 : 同文書院, [1997.5] 223p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
59.
|
図書
|
村上則夫著
出版情報: |
京都 : 松籟社, 1997.4 245p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
60.
|
図書
|
井上伸雄, 都丸敬介共著 ; 日経コミュニケーション編
|
61.
|
図書
|
水吉俊幸 [ほか] 共著 ; 日経コミュニケーション編
|
62.
|
図書
|
落合洋文著
出版情報: |
京都 : ナカニシヤ出版, 1997.2 vii, 214p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
63.
|
図書
|
D. Brent Chapman, Elizabeth D. Zwicky共著 ; 鈴木克彦訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1996.7 xxx, 546p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
64.
|
図書
|
辻井重男, 酒井善則編著
出版情報: |
東京 : 昭晃堂, 1996.8 2, 6, 216p, 図版1枚 ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
65.
|
図書
|
中山茂著
出版情報: |
東京 : 日刊工業新聞社, 1996.7 vi, 222, vp, 図版4p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
66.
|
図書
|
ウィリアム・J・ミッチェル著 ; 掛井秀一 [ほか] 訳
出版情報: |
東京 : 彰国社, 1996.9 299p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
67.
|
図書
東工大 目次DB
|
遠藤薫著
出版情報: |
東京 : 実教出版, 1996.9 243p ; 21cm |
シリーズ名: |
システムリテラシー ; 2 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
序 システムリテラシーとは何か 8 |
第1章 人・組織・社会とコンピュータメディア 12 |
1-1 道具としてのコンピュータ 12 |
1-2 コミュニケーションメディアとしてのコンピュータ 14 |
1-3 組織の情報システム 15 |
1-3-1 情報システムの役割 15 |
1-3-2 組織とコンピュータ:OAシステム 16 |
1-3-3 流通とコンピュータ:POSシステム 18 |
1-3-4 生産とコンピュータ:CAD/CAMからCIMへ 22 |
1-3-5 金融とコンピュータ:EDI 27 |
1-3-6 地域の情報化 35 |
1-4 ネットワークの中の社会 38 |
1-4-1 インターネットとマルチメディア 38 |
1-4-2 システム統合の展開:CALSとエレクトロニックコマース 38 |
1-4-3 バーチャルコミュニティ 43 |
1-4-4 バーチャル社会のメリットと問題点 43 |
1-5 まとめ 47 |
1-6 確認問題 47 |
第2章 マルチメディアとハイパーテキスト 48 |
2-0 コンピュータ:人間のためのメディア 48 |
2-1 マルチメディアへの対応 48 |
2-1-1 マルチメディアとは 48 |
2-1-2 マルチメディアの構成 51 |
2-1-3 マルチメディアの要素技術 55 |
2-1-4 マルチメディアのハードウェア 57 |
2-1-5 マルチメディアのソフトウェア 58 |
2-1-6 マルチメディアの活用例 63 |
2-1-7 今後の課題 68 |
2-2 情報のネットワーク:ハイパーテキストシステム 69 |
2-2-1 情報の保存・蓄積・検索・利用 69 |
2-2-2 ハイパーテキストシステムとは 70 |
2-2-3 ハイパーメディア:ハイパーテキスト/マルチメディア/オブジェクト指向 75 |
2-2-4 ハイパーテキストシステムの利用例 78 |
2-2-5 ハイパーテキストメディアの今後 81 |
2-3 まとめ 84 |
2-4 確認問題 85 |
2-5 参考文献 85 |
第3章 オフィスのネットワーク-LAN- 86 |
3-1 なぜ「ネットワーク」か 86 |
3-1-1 コンピュータネットワークの発展 86 |
3-1-2 コンピュータネットワークのメリット 88 |
3-1-3 データ通信網とプロトコル 89 |
3-2 ローカルエリアネットワーク(LAN):クライアントサーバシステムとピアツーピアシステム 91 |
3-2-1 LANとは何か 91 |
3-2-2 LANのハードウェア 96 |
3-2-3 イーサネット 97 |
3-2-4 パソコンLAN 101 |
3-3 LANの導入 105 |
3-3-1 導入の手順 105 |
3-3-2 LAN導入のコスト 107 |
3-4 LANとグループウェア 107 |
3-4-1 グループウェアとは 107 |
3-4-2 グループウェアのツール 111 |
3-4-3 グループウェアの実現例 115 |
3-4-4 エージェント 115 |
3-5 今後の方向 116 |
3-5-1 オープンシステム 116 |
3-5-2 ネットワークの拡大 120 |
3-5-3 マルチメディアサービス 121 |
3-6 まとめ 122 |
3-7 確認問題 123 |
3-8 参考文献 123 |
第4章 ネットワークのネットワーク-インターネットとGII- 124 |
4-1 GII(地球規模の情報インフラストラクチャ)に向かって 124 |
4-1-1 情報スーパーハイウェイ構想 124 |
4-1-2 各国のNII 125 |
4-1-3 GIIの潮流 127 |
4-1-4 情報基盤としてのインターネット 129 |
4-2 インターネット 129 |
4-2-1 インターネットの展開と現状 129 |
4-2-2 インターネットの利用法 139 |
4-2-3 新しい情報検索 146 |
4-2-4 その他のサービス 151 |
4-2-5 インターネットの商用利用 152 |
4-3 ネットワーク利用の問題点 154 |
4-3-1 情報の保護 155 |
4-3-2 電子的コミュニケーションの諸問題 158 |
4-3-3 情報発信の国際格差 164 |
4-3-4 災害とインターネットワーク 165 |
4-4 今後の展望 170 |
4-5 まとめ 171 |
4-6 確認問題 172 |
4-7 参考文献 173 |
第5章 豊かなオフィス環境を創る 174 |
5-1 オフィスにコンピュータがやってきた 174 |
5-2 作業環境 176 |
5-2-1 作業スペースの確保 177 |
5-2-2 椅子と机 178 |
5-2-3 VDTと目の疲れ 180 |
5-3 オフィス空間の構成 181 |
5-4 OA機器の安全対策 188 |
5-4-1 リスクと物理的対策 188 |
5-4-2 電源と配線 188 |
5-4-3 防塵・防湿・防温・防磁・防振 189 |
5-4-4 画面の保護と省エネルギー 191 |
5-4-5 EUC環境の安全に関する基準 192 |
5-5 オフィスのアメニティとコラボレーション 193 |
5-5-1 人は何のために働くのだろうか 193 |
5-5-2 憩いの空間づくり 194 |
5-5-3 コラボレーションとEUC 195 |
5-6 新しいオフィスの形態 195 |
5-6-1 インテリジェントビル 195 |
5-6-2 新しい勤務形態 196 |
5-7 まとめ 198 |
5-8 確認問題 198 |
5-9 参考文献 199 |
第6章 セキュリティと知的所有権 200 |
6-1 コンピュータシステムの安全・セキュリティ対策 200 |
6-1-1 コンピュータセキュリティとは 200 |
6-1-2 システムセキュリティのガイドライン 207 |
6-2 コンピュータ犯罪 211 |
6-2-1 コンピュータ犯罪とは 211 |
6-2-2 刑法の対応 212 |
6-2-3 コンピュータの不正使用 213 |
6-2-4 ウイルス対策 214 |
6-3 コンピュータと知的所有権 220 |
6-3-1 知的所有権とは何か 220 |
6-3-2 ソフトウェア保護の動向 228 |
6-3-3 国際間のハーモナイゼーション(制度的調和) 236 |
6-4 まとめ 237 |
6-5 確認問題 239 |
6-6 参考文献 239 |
索引 240 |
序 システムリテラシーとは何か 8 |
第1章 人・組織・社会とコンピュータメディア 12 |
1-1 道具としてのコンピュータ 12 |
|
68.
|
図書
|
奥乃博著
出版情報: |
東京 : 岩波書店, 1996.11 vii, 112, 6p ; 19cm |
シリーズ名: |
岩波科学ライブラリー ; 44 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
69.
|
図書
|
赤木昭夫著
出版情報: |
東京 : 岩波書店, 1996.2 xi, 341p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
70.
|
図書
|
情報科学技術協会編
出版情報: |
東京 : 日外アソシエーツ , 東京 : 紀伊國屋書店 (発売), 1996.9 218p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
71.
|
図書
|
電気通信協会編集
出版情報: |
東京 : 電気通信協会 , 東京 : オーム社 (発売), 1999.8 498p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
72.
|
図書
|
岡田正, 桑原裕史共著
出版情報: |
東京 : コロナ社, 1999.12 ix, 176p ; 21cm |
シリーズ名: |
電気・電子系教科書シリーズ ; 25 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
73.
|
図書
|
村井純著
出版情報: |
東京 : 岩波書店, 1995.11 viii, 206p ; 18cm |
シリーズ名: |
岩波新書 ; 新赤版 416 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
74.
|
図書
|
古瀬幸広, 廣瀬克哉著
出版情報: |
東京 : 岩波書店, 1996.2 v, 209, 5p ; 18cm |
シリーズ名: |
岩波新書 ; 新赤版 432 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
75.
|
図書
|
Java技術研究会編
出版情報: |
東京 : 工学図書, 1996.4 6,405p ; 23cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
76.
|
図書
|
David Flanagan著 ; 永松健司訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1996.8 xxxi, 567p ; 21cm |
シリーズ名: |
A nutshell handbook |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
77.
|
図書
|
マイケル・ハウベン, ロンダ・ハウベン著 ; 井上博樹, 小林統訳
出版情報: |
東京 : 中央公論社, 1997.10 381p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
78.
|
図書
|
ロバート・オーファリ, ダン・ハーキー著 ; 並河英二, 水野貴之, 池浦規之訳
出版情報: |
[東京] : 日経BP社 , 東京 : 日経BP出版センター (発売), 1997.11 xvii, 582p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
79.
|
図書
|
タンネンバウム [著] ; 齊藤忠夫, 小野欽司, 発田弘監訳
出版情報: |
東京 : 丸善, 1992.7 xiii, 760p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
80.
|
図書
|
長尾真 [ほか] 著
出版情報: |
東京 : 勁草書房, 1994.3 xii, 186p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
81.
|
図書
|
日本インターネット協会編
出版情報: |
東京 : インプレス , 東京 : インプレス販売 (発売), 1996.4- 冊 ; 26-28cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
20年記念特別企画 : インターネットの10年後を語ろう!—2026年への展望または仮説 |
10大キーワードで読む2016年のインターネット |
第1部 : ビジネス動向 |
第2部 : 通信事業者動向 |
第3部 : インターネット基盤動向 |
第4部 : 製品・技術動向 |
第5部 : 社会動向 |
10大キーワードで読む2017年のインターネット |
第2部 : テクノロジーとプラットフォーム動向 |
第3部 : インターネット基盤と通信動向 |
第4部 : サイバーセキュリティ動向 |
10大キーワードで読む2018年のインターネット |
第5章 : 社会動向 |
付録 インターネットの主な出来事 : 2016.11→2017.10 |
10大キーワードで読む2019年のインターネット |
10大キーワードで読む2020年のインターネット |
付録 インターネットの主な出来事 : 2018.11→2019.10 |
20年記念特別企画 : インターネットの10年後を語ろう!—2026年への展望または仮説 |
10大キーワードで読む2016年のインターネット |
第1部 : ビジネス動向 |
概要:
AI、ブロックチェーン、VR、ドローン、コネクテッドカー、5G、LPWAほか、インターネットによる真の産業変革はこれから始まる!
|
82.
|
図書
|
池田政弘著
出版情報: |
東京 : 啓学出版, 1993.7 155p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
83.
|
図書
|
郵政省通信総合研究所編
出版情報: |
東京 : 丸善, 1998.7 xii, 827p, 図版[2]p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
84.
|
図書
東工大 目次DB
|
竹下隆史, 荒井透, 苅田幸雄共著
出版情報: |
東京 : オーム社, 1994.6- 冊 ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
第1章 セキュリティの概要 |
1.1 はじめに 2 |
1.2 インターネット脅威モデル 2 |
1.3 登場人物について 4 |
1.4 セキュリティ技術が目指すこと 4 |
1.4.1 機密性 4 |
1.4.2 メッセージ完全性 4 |
1.4.3 エンドポイント真正性 5 |
1.4.4 実社会での例 5 |
1.5 セキュリティ確保のための道具 7 |
1.5.1 暗号化 7 |
1.5.2 メッセージダイジェスト 9 |
1.5.3 MAC 10 |
1.5.4 鍵の管理問題 10 |
1.5.5 鍵の配布 10 |
1.5.6 公開鍵暗号化方式 11 |
1.5.7 証明 12 |
1.5.8 識別名 14 |
1.5.9 拡張 15 |
1.5.10 証明書の失効 15 |
1.5.11 ASN.1・BER・DER 16 |
1.6 組み合わせて使用 17 |
1.7 シンプルなセキュアメッセージングシステム 18 |
1.8 安全でシンプルな通信路 20 |
1.8.1 簡単なハンドシエイク 21 |
1.8.2 簡単なデータ転送プロトコル 22 |
1.8.3 鍵の作成 23 |
1.8.4 データレコード 23 |
1.8.5 シーケンス番号 25 |
1.8.6 制御情報 26 |
1.8.7 ここまでのまとめ 27 |
1.9 輸出状況 28 |
1.9.1 石器時代 28 |
1.9.2 中世 29 |
1.9.3 現代 29 |
1.10 暗号技術に関するアルゴリズムの実際 30 |
1.11 共通鍵暗号化方式(ストリーム暗号) 30 |
1.11.1 RC4 32 |
1.12 共通鍵暗号化方式(ブロック暗号) 32 |
1.12.1 DES 34 |
1.12.2 3DES 35 |
1.12.3 HC2 36 |
1.12.4 AES 37 |
1.12.5 ここまでのまとめ 37 |
1.13 ダイジェストアルゴリズム 38 |
1.14 鍵の確立 39 |
1.14.1 RSA 39 |
1.14.2 DH 41 |
1.15 電子署名 43 |
1.15.1 RSA 43 |
1.15.2 DSS 43 |
1.15.3 ここまでのまとめ 44 |
1.16 MAC 46 |
1.17 鍵長 46 |
1.17.1 共通鍵暗号化アルコリズム 47 |
1.17.2 公開鍵暗号化アルゴリズム 47 |
1.18 まとめ 48 |
第2章 SSLの概要 |
2.1 はじめに 52 |
2.2 標準と標準化団体 52 |
2.3 SSLの概要 53 |
2.4 SSL/TLSの設計目標 54 |
2.4.1 SSLv2の設計目標 54 |
2.4.2 SSLv3の設計目標 55 |
2.5 SSLとTCP/IPプロトコルスイート 55 |
2.6 SSLの歴史 57 |
2.6.1 PCT 57 |
2.6.2 SSLv3 58 |
2.6.3 TLS 59 |
2.7 WebのためのSSL 62 |
2.8 SSL上でのプロトコル 63 |
2.9 SSLの入手 64 |
2.9.1 実装の内容 65 |
2.10 まとめ 66 |
第3章 SSLの基礎的な技術 |
3.1 はじめに 68 |
3.2 SSLの概要 68 |
3.3 HandShake 69 |
3.3.1 Handshakeメッセージ 71 |
3.4 SSLRecordプロトコル 72 |
3.4.1 Recordヘッダ 72 |
3.4.2 コンテントタイプ 73 |
3.5 部品の組み立て 74 |
3.6 接続の実際 75 |
3.7 接続の詳細 77 |
3.8 SSLの仕様記述言語 79 |
3.8.1 基本型 79 |
3.8.2 ベクタ型 79 |
3.8.3 列挙型 80 |
3.8.4 構造体型 81 |
3.8.5 バリアント型 81 |
3.9 Handshakeメッセージの構造 82 |
3.10 Handshakeメッセージ 83 |
3.10.1 ClientHelloメッセージ 83 |
3.10.2 ServerHelloメッセージ 87 |
3.10.3 Certificateメッセージ 88 |
3.10.4 ServerHelloDoneメッセージ 90 |
3.10.5 ClientKeyExchangeメッセージ 90 |
3.10.6 ChangeCipherSpecメッセージ 92 |
3.10.7 Finishedメッセージ 93 |
3.10.8 Finishedメッセージ処理のプログラミング上の注意 94 |
3.11 鍵の生成 96 |
3.11.1 PRF 96 |
3.11.2 輸出可能なアルゴリズム 98 |
3.11.3 SSLv3における鍵の生成 99 |
3.12 Recordプロトコル 100 |
3.12.1 ストリーム暗号 103 |
3.12.2 ブロック暗号 103 |
3.12.3 Null暗号 103 |
3.13 AIertと終了 104 |
3.13.1 終了 105 |
3.13.2 その他のAlert 105 |
3.14 まとめ 106 |
第4章 SSLの高度な技術 |
4.1 はじめに 108 |
4.2 セッション再開 108 |
4.2.1 セッションvs.コネクション 109 |
4.2.2 セッション再開の仕組み 109 |
4.3 クライアント認証 110 |
4.4 一時的RSA 111 |
4.5 再Handshake 112 |
4.6 Server Gated Cryptography 113 |
4.7 DSSとDH 115 |
4.8 楕円曲線暗号スイート 116 |
4.9 Kerberos 117 |
4.10 FORTEZZA 118 |
4.11 ここまでのまとめ 120 |
4.12 セッション再開の詳細 120 |
4.12.1 セッションIDの検索 121 |
4.13 クライアント認証の詳細 122 |
4.13.1 CertificateRequestメッセージ 122 |
4.13.2 Certificateメッセージ 124 |
4.13.3 CertificateVerifyメッセージ 124 |
4.13.4 エラー状況 126 |
4.14 一時的RSAの詳細 126 |
4.15 SGCの詳細 129 |
4.15.1 Step-Up 129 |
4.15.2 SGC 132 |
4.16 DH/DSSの詳細 136 |
4.16.1 ClientKeyExchangeメッセージ 137 |
4.16.2 長期的DH鍵 138 |
4.17 FORTEZZAの詳細 138 |
4.18 エラーAlert 141 |
4.19 SSLv2との下位互換性 148 |
4.19.1 バージョン 149 |
4.19.2 乱数 149 |
4.19.3 セッションID 149 |
4.19.4 暗号スイート 149 |
4.19.5 ロールバック保護 150 |
4.19.6 互換性 151 |
4.20 まとめ 151 |
第5章 SSLのセキュリティ |
5.1 はじめに 154 |
5.2 SSLの機能 154 |
5.3 master-secretの保護 155 |
5.4 サーバの秘密鍵の保譲 155 |
5.5 良質の乱数の利用 156 |
5.6 証明書チェーンの確認 157 |
5.7 アルゴリズムの選択 158 |
5.8 ここまでのまとめ 158 |
5.9 master-secretの危殆化 159 |
5.9.1 機密性に対する攻撃 160 |
5.9.2 完全性に対する攻撃 160 |
5.9.3 ここまでのまとめ 161 |
5.10 メモリ内の秘密情報の保護 161 |
5.10.1 ディスクストレージ 162 |
5.10.2 メモリのロック 162 |
5.10.3 コアダンプ 162 |
5.11 サーバの秘密鍵のセキュリティ 163 |
5.11.1 長期的な鍵 163 |
5.11.2 一時的な鍵 163 |
5.11.3 秘密鍵の保存 165 |
5.11.4 パスワードに基づく暗号化 166 |
5.11.5 ストレージを使用しない鍵の復元 168 |
5.11.6 ハードウエアを用いた暗号 168 |
5.11.7 パスフレーズの入力 170 |
5.11.8 バイオメトリクス 170 |
5.11.9 結論 171 |
5.12 乱数生成 171 |
5.12.1 疑似乱数生成器 172 |
5.12.2 ハードウエアの乱数生成器 173 |
5.13 証明書チェーンの検証 174 |
5.13.1 サーバの本人性 174 |
5.13.2 クライアントの本人性 175 |
5.13.3 ルートの選択 175 |
5.13.4 証明書チエーンの深さ 176 |
5.13.5 KeyUsage拡張領域 178 |
5.13.6 その他の証明書の拡張領域 179 |
5.1 部分的な危殆化 180 |
5.14.1 電子署名アルゴリズム 181 |
5.14.2 鍵確立アルゴリズム 181 |
5.14.3 失効 182 |
5.14.4 暗号化アルゴリズム 182 |
5.14.5 ダイジェストアルゴリズム 183 |
5.14.6 最弱のリンクの原則 184 |
5.15 既知の攻撃手法 185 |
5.16 タイミング暗号解析 185 |
5.16.1 攻撃の概要 185 |
5.16.2 適用の可能性 186 |
5.16.3 対策 187 |
5.17 ミリオンメッセージ攻撃 187 |
5.17.1 攻撃の概要 187 |
5.17.2 適用の可能性 188 |
5.17.3 対策 189 |
5.18 小さな部分群攻撃 189 |
5.18.1 攻撃の概要 189 |
5.18.2 適用の可能性 190 |
5.18.3 対策 190 |
5.19 輸出方式へのダウングレード 191 |
5.19.1 攻撃の概要 191 |
5.19.2 適用の可能性 191 |
5.19.3 対策 192 |
5.19.4 類似の攻撃手口 192 |
5.20 まとめ 193 |
第6章 SSLのパフォーマンス |
6.1 はじめに 196 |
6.2 SSLは遅い 196 |
6.3 パフォーマンスに関する原則 197 |
6.3.1 Amdahlの法則 197 |
6.3.2 90/10の法則 198 |
6.3.3 I/Oのコスト 198 |
6.3.4 遅延vs.スループット 199 |
6.3.5 サーバvs.クライアント 200 |
6.4 暗号技術に関する処理は高コスト 201 |
6.4.1 サーバのHandshake 201 |
6.4.2 クライアントのHandshake 201 |
6.4.3 ボトルネック 202 |
6.4.4 データ転送 202 |
6.5 セッション再開 203 |
6.5.1 セッション再開のコスト 203 |
6.6 Handshakeのアルゴリズムと鍵選択 204 |
6.6.1 RSA vs. DSA 204 |
6.6.2 高速か強度かの選択 205 |
6.6.3 一時的RSA 205 |
6.7 バルクデータの転送 206 |
6.7.1 アルゴリズムの選択 206 |
6.7.2 最適なレコードサイズ 206 |
6.8 SSLのパフォーマンスに関する基本方針 206 |
6.9 ここまでのまとめ 207 |
6.10 Handshakeの時間配分 207 |
6.10.1 テスト環境 207 |
6.10.2 並列処理 208 |
6.11 通常のRSAモード 209 |
6.11.1 Ce1ificateメッセージ(クライアント) 210 |
6.11.2 ClientKeyExchangeメッセージ(クライアント) 211 |
6.11.3 ClientKeyExchangeメッセージ(サーバ) 211 |
6.12 クライアント認証を伴うRSAモード 211 |
6.13 一時的RSA 213 |
6.13.1 ServerKeyExchangeメッセージ(サーバ) 213 |
6.13.2 ServerKeyExchangeメッセージ(クライアント) 214 |
6.13.3 ClientKeyExchangeメッセージ(クライアント) 214 |
6.13.4 ClientKeyExchangeメッセージ(サーバ) 214 |
6.14 DHE/DSS 215 |
6.14.1 ServerKeyExchangeメッセージ(サーバ) 215 |
6.14.2 certificateメッセージ(クライアント) 216 |
6.14.3 ServerKeyExchangeメッセージ(クライアント) 216 |
6.14.4 ClientKeyExchangeメッセージ(クライアント) 216 |
6.14.5 ClientKeyExchangeメッセージ(サーバ) 217 |
6.15 クライアント認証を伴うDHE/DSS 217 |
6.16 DHによるパフォーマンスの向上 218 |
6.16.1 小さな秘密鍵の使用 218 |
6.16.2 一時的な鍵の再利用 219 |
6.16.3 DH鍵生成のための事前計算 220 |
6.16.4 長期的DH 220 |
6.17 レコードの処理 221 |
6.17.1 アルゴリズムの選択 221 |
6.17.2 レコードの最適サイズ 222 |
6.18 Java 223 |
6.18.1 0S 223 |
6.18.2 ネイティブコードによる高速化 224 |
6.19 負荷のかかった状況におけるSSLサーバ 225 |
6.20 ハードウェアアクセラレーション 228 |
6.21 インラインハードウェアアクセラレータ 229 |
6.21.1 構成 230 |
6.21.2 複数のアクセラレータ 230 |
6.21.3 チェーン化されたアクセラレータ 231 |
6.21.4 クラスタ化されたアクセラレータ 231 |
6.22 ネットワーク遅延 233 |
6.23 Nagleアルゴリズム 236 |
6.23.1 Nagleアルゴリズムの無効化 237 |
6.23.2 正しいレイヤ 237 |
6.24 Handshakeのバッファリング 238 |
6.24.1 並列化の推進 240 |
6.25 SSLの高度な機能を利用する際のパフォーマンスの原則 241 |
6.26 まとめ 241 |
第7章 SSLを用いた設計 |
7.1 はじめに 244 |
7.2 何を守るのかを考える 244 |
7.2.1 機密性 245 |
7.2.2 メッセージ完全性 245 |
7.2.3 サーバ認証 245 |
7.2.4 クライアント認証 246 |
7.2.5 経験則 246 |
7.3 クライアント認証の方式 246 |
7.3.1 ユーザ名とパスワード 246 |
7.3.2 ユーザ名とパスワードの変形 247 |
7.3.3 SSLクライアント認証 247 |
7.3.4 経験則 247 |
7.4 参照情報における整合性 248 |
7.4.1 サーバ識別情報 248 |
7.4.2 セキュリティ特性 248 |
7.4.3 経験則 249 |
7.5 SSLに向かない処理 249 |
7.5.1 否認防止 249 |
7.5.2 エンドツーエンドのセキュリティ 250 |
7.6 プロトコルの選択 250 |
7.6.1 ポートの分離 251 |
7.6.2 上方向ネコシエーション 251 |
7.6.3 経験則 253 |
7.7 Handshakeオーバヘッドの軽減 253 |
7.8 設計戦略 253 |
7.9 ここまでのまとめ 254 |
7.10 ポートの分離 255 |
7.11 上方向ネゴシエーション 256 |
7.12 ダウングレード攻撃 257 |
7.12.1 ポートの分離 257 |
7.12.2 上方向ネゴシエーション 258 |
7.12.3 対抗策 260 |
7.13 参照情報における整合性 260 |
7.13.1 IPアドレス 261 |
7.13.2 代替DNS名 261 |
7.13.3 人間が理解できる名前 263 |
7.14 ユーザ名とパスワードを用いた認証方式 263 |
7.14.1 ユーザ名とパスワード 263 |
7.15 SSLクライアント認証 264 |
7.15.1 証明書の発行 264 |
7.15.2 アクセス制御 265 |
7.15.3 失効 266 |
7.15.4 ホスト間通信 266 |
7.16 ユーザ名とパスワードを用いた相互認証 267 |
7.16.1 man-in-the-midd1e攻撃 267 |
7.16.2 効果がないアプローチ 267 |
7.16.3 有効なアプローチ 269 |
7.16.4 能動的辞書攻撃 270 |
7.17 再Handshake 271 |
7.17.1 クライアント認証 271 |
7.17.2 暗号スイートのアップグレード 272 |
7.17.3 鍵素材の補給 272 |
7.17.4 クライアントの振る舞い 273 |
7.18 2番目の通信路 273 |
7.19 接続の終了 274 |
7.19.1 不完全な終了 274 |
7.19.2 未完遂な終了 276 |
7.20 まとめ 277 |
第8章 SSLのコーディング |
8.1 はじめに 280 |
8.2 SSLの実装 280 |
8.3 サンプルプログラム 280 |
8.3.1 プラットフォームに関する情報 281 |
8.3.2 クライアントプログラム 281 |
8.3.3 サーバプログラム 282 |
8.3.4 プログラムの振る舞い 282 |
8.3.5 プログラムの表記に関して 283 |
8.4 コンテキストの初期化 283 |
8.4.1 クライアントの初期化 284 |
8.4.2 サーバの初期化 284 |
8.4.3 初期化(Java) 285 |
8.4.4 初期化(C) 286 |
8.4.5 Cによるサンプルに共通のコード 288 |
8.4.6 サーバの初期化 289 |
8.5 クライアントの接続 289 |
8.5.1 クライアントの接続(Java) 289 |
8.5.2 クライアントの接続(C) 291 |
8.5.3 クライアントのSSL Handshake(C) 292 |
8.6 サーバでの接続の受け入れ 294 |
8.6.1 サーバでの接続の受け入れ(Java) 294 |
8.6.2 サーバでの接続の受け入れ(C) 295 |
8.7 単純なI/O処理 296 |
8.8 スレッドを使った多重化I/O 300 |
8.9 select()を使った多重化I/O 304 |
8.9.1 読み取り 304 |
8.9.2 書き込み 307 |
8.9.3 OpenSSLの書き込み処理 308 |
8.9.4 もう1つの非ブロック手法 309 |
8.9.5 select()を用いた完全な解決法 310 |
8.10 終了 312 |
8.10.1 終了(OpenSSL) 312 |
8.10.2 終了(PUreTLS) 313 |
8.11 セッション再開 315 |
8.11.1 セッション再開(Java) 315 |
8.11.2 セッション再開(C) 316 |
8.12 補足 317 |
8.12.1 より優れた証明書チェック 317 |
8.12.2 /dev/random 318 |
8.12.3 並列化処理 318 |
8.12.4 優れたエラー処理 318 |
8.13 まとめ 319 |
第9章 HTTP over SSL |
9.1 はじめに 322 |
9.2 Webを安全にする 322 |
9.2.1 基本的な技術 323 |
9.2.2 実際上の考慮事項 323 |
9.3 HTTP 325 |
9.3.1 リクエスト 325 |
9.3.2 レスポンス 326 |
9.4 HTML 328 |
9.4.1 アンカー 328 |
9.4.2 インライン画像 328 |
9.4.3 フォーム 329 |
9.4.4 動的なコンテンツ 330 |
9.5 URL 330 |
9.5.1 URLの例 331 |
9.5.2 URI vs. URL 331 |
9.6 HTTP接続の振る舞い 332 |
9.7 プロキシ 332 |
9.7.1 キャッシュプロキシ 333 |
9.7.2 ファイアウォールプロキシ 334 |
9.8 仮想ホスト 334 |
9.9 プロトコルの選択 335 |
9.10 クライアント認証 335 |
9.11 参照情報における整合性 336 |
9.11.1 接続のセマンティクス 336 |
9.12 HTTPS 337 |
9.13 HTTPSの概要 337 |
9.14 URLと参照情報における整合性 340 |
9.14.1 ダウングレード攻撃 340 |
9.14.2 エンドポイント真正性 341 |
9.14.3 失敗の際の振る舞い 342 |
9.14.4 ユーザ優先の選択 343 |
9.14.5 参照情報のソース 346 |
9.14.6 クライアントの識別情報 346 |
9.15 接続の終了 346 |
9.15.1 セッション再開 347 |
9.15.2 エラー処理 347 |
9.15.3 プログラミングエラーと思われるもの 347 |
9.15.4 強制切断攻撃 348 |
9.16 プロキシ 349 |
9.16.1 CONNECTメソッド 349 |
9.16.2 man-in-the-middleプロキシ 351 |
9.16.3 暗号スイートの変換 352 |
9.17 仮想ホスト 353 |
9.17.1 複数の名前 354 |
9.18 クライアント認証 355 |
9.18.1 パフォーマンスへの影響 358 |
9.18.2 そのほかの方法 359 |
9.19 Referrefヘッダ 360 |
9.20 置換攻撃 360 |
9.20.1 ユーザによる上書き 361 |
9.21 アップグレード 361 |
9.21.1 クライアントが要求するアップグレード 361 |
9.21.2 サーバが要求するアップグレード 362 |
9.21.3 プロキシとの相性 363 |
9.21.4 専用の参照がない 363 |
9.22 プログラミングの問題 365 |
9.23 プロキシのCONNECT 365 |
9.23.1 書き込み関数 367 |
9.23.2 読み取り関数 368 |
9.23.3 プロキシに接続する 368 |
9.23.4 リクエストを書き込む 368 |
9.23.5 レスポンスを読み取る 368 |
9.23.6 main() 368 |
9.24 複数のクライアントの処理 369 |
9.24.1 マルチプロセスサーバ 370 |
9.24.2 SSLを使用したマルチブロセスサーバ 371 |
9.24.3 SSLセッションキャッシュ 372 |
9.24.4 マルチブロセスサーバのセッションキャッシュ 373 |
9.24.5 サーバの高度な構成 374 |
9.25 まとめ 375 |
第10章 SMTP over TLS |
10.1 はじめに 378 |
10.2 インターネットメールのセキュリティ 378 |
10.2.1 基本的な技術 379 |
10.2.2 実際上の考慮事項 379 |
10.2.3 セキュリティ上の考慮事項 380 |
10.3 インターネットメールの概要 381 |
10.4 SMTP 382 |
10.5 RFC822とMIME 385 |
10.5.1 Received行 386 |
10.5.2 送信者の識別情報 386 |
10.6 電子メールアドレス 387 |
10.7 メールの中継 388 |
10.7.1 部署ごとのサーバ 388 |
10.7.2 スマートホスト 389 |
10.7.3 オープンリレー 390 |
10.8 仮想ホスト 391 |
10.9 MXレコード 391 |
10.10 クライアントからのメールアクセス 393 |
10.11 プロトコルの選択 393 |
10.12 クライアント認証 393 |
10.13 参照情報における整合性 394 |
10.14 接続のセマンティクス 394 |
10.15 STARTTLS 395 |
10.16 STARTTLSの概要 395 |
10.17 接続の終了 399 |
10.17.1 その他の状況 399 |
10.17.2 再開 399 |
10.18 TLSを要求する場合 400 |
10.18.1 送信にTLSを要求する場合 400 |
10.18.2 受信にTLSを要求する場合 400 |
10.19 仮想ホスト 401 |
10.20 セキュリティインジケータ 401 |
10.20.1 インジヶータの解釈 402 |
10.20.2 最終ホップ 402 |
10.21 認証された中継 403 |
10.22 送信元の認証 404 |
10.23 参照情報における整合性の詳細 405 |
10.23.1 安全な参照情報 405 |
10.23.2 セキュリティの強制 406 |
10.23.3 中継 vs. セキュリティ 406 |
10.24 CONNECTを使えない理由 408 |
10.24.1 技術上の問題 408 |
10.24.2 管理上の問題 409 |
10.25 STARTTLSの利点 409 |
10.25.1 パッシブ攻撃 410 |
10.25.2 送信側認証の欠如 410 |
10.26 プログラミングの問題 411 |
10.27 STARTTLSの実装 411 |
10.27.1 状態 411 |
10.27.2 ネットワークアクセス 411 |
10.28 サーバの起動 412 |
10.28.1 錠素材 413 |
10.28.2 高速な初期化 413 |
10.29 まとめ 414 |
第11章 さまざまな手法との比較 |
11.1 はじめに 416 |
11.2 エンドツーエンド通信の特性 416 |
11.3 エンドツーエンドの議論とSMTP 417 |
11.3.1 最終ホップ配送 417 |
11.3.2 中継 418 |
11.3.3 エンドツーエンドによる解決策 418 |
11.4 その他のプロトコル 418 |
11.5 IPsec 419 |
11.5.1 注釈 420 |
11.6 Security Association 420 |
11.7 ISAKMPとIKE 420 |
11.7.1 識別情報の保護 421 |
11.7.2 2つのフェーズによる処理 422 |
11.7.3 ISAKMPの転送 423 |
11.8 AHとESP 423 |
11.8.1 AH 423 |
11.8.2 ESP 424 |
11.8.3 トンネルモード 424 |
11.9 IPsecの全体像 425 |
11.9.1 ポリシー 425 |
11.10 IPsec vs. SSL 426 |
11.10.1 エンドポイント真正性 427 |
11.10.2 中間媒体 427 |
11.10.3 仮想ホスト 427 |
11.10.4 NAT 428 |
11.10.5 結論 428 |
11.11 SecureHTTP 429 |
11.11.1 メッセージ形式 430 |
11.11.2 暗号化オプション 430 |
11.11.3 注釈 430 |
11.12 CMS 431 |
11.12.1 SignedData 431 |
11.12.2 EnvelopedData 431 |
11.12.3 署名と暗号化 432 |
11.13 メッセージ形式 432 |
11.14 暗号技術に関するオプション 433 |
11.14.1 鍵素材 433 |
11.14.2 ネゴシエーションヘッダ 434 |
11.15 S-HTTPの全体像 435 |
11.15.1 クライアント認証 437 |
11.15.2 参照'青報における整合性 437 |
11.15.3 自動オプション生成 438 |
11.15.4 ステートレスな操作 438 |
11.16 S-HTTPVS vs. HTTPS 439 |
11.16.1 柔軟性 439 |
11.16.2 否認防止 440 |
11.16.3 プロキシ 440 |
11.16.4 仮想ホスト 440 |
11.16.5 ユーザにとっての使い勝手 441 |
11.16.6 実装の容易さ 441 |
11.16.7 結論 442 |
11.17 S/MIME 443 |
11.17.1 注釈 443 |
11.18 基本的なS/MIME形式 444 |
11.19 署名のみ 444 |
11.19.1 multipart/signed 445 |
11.19.2 S/MIMEとS-HTTP 446 |
11.20 アルゴリズムの選択 446 |
11.20.1 能力属性 446 |
11.20.2 アルゴリズムの選択 447 |
11.20.3 能力属性ディスカバリー 447 |
11.21 S/MIMEの全体像 448 |
11.21.1 エンドポイントの識別 448 |
11.21.2 メッセージの送信 448 |
11.21.3 送信者の認証 449 |
11.21.4 複数の署名者 449 |
11.21.5 複数の受信者 449 |
11.21.6 開封確認 450 |
11.22 普及の障害 450 |
11.22.1 証明書 450 |
11.22.2 証明書の入手 451 |
11.23 S/MIME vs. SMTP over TLS 451 |
11.23.1 エンドツーエンドのセキュリティ 451 |
11.23.2 否認防止 452 |
11.23.3 中継ホスト 452 |
11.23.4 仮想ホスト 452 |
11.23.5 結論 453 |
11.24 適切な解決策の選択 453 |
11.24.1 直接接続 453 |
11.24.2 TCPのみの場合 453 |
11.24.3 二者問のみの通信 454 |
11.24.4 単純なセキュリティサービス 454 |
11.25 まとめ 455 |
付録A サンプルコード |
A.1 第8章のサンプルコード 458 |
A1.1 Cによるサンプルプログラム 458 |
A1.2 Javaによるサンプルプログラム 467 |
A.2 第9章のサンプルコード 472 |
A.2.1 HTTPSの例 472 |
A.2.2 mod_sslセッションのキャッシュ 475 |
付録B SSLv2 |
B.1はじめに 490 |
B.2 SSLv2の概要 490 |
B.2.1 セッションの再開 492 |
B.2.2 クライアント認証 492 |
B.2.3 データ転送 492 |
B.3 欠けている機能 493 |
B.3.1 証明書のチェーン 493 |
B.3.2 米国内用と輸出対応用のクライアントに同じRSA鍵を利用する 493 |
B.4 セキュリティ上の問題 494 |
B.4.1 輸出可能なバージョンのメッセージ認証 494 |
B.4.2 脆弱なMAC 494 |
B.4.3 ダウングレード 494 |
B.4.4 強制終了攻撃 495 |
B.4.5 クライアント認証の転写 495 |
B.5 PCT 497 |
B.5.1 Verify Preludeフィールド 497 |
B.5.2 メッセージ完全性の強化 497 |
B.5.3 クライアント認証の改善 497 |
B.5.4 分離された暗号スイート 498 |
B.5.5 下位互換性 498 |
B.5.6 結論 499 |
B.6 SSLv1について 500 |
参考文献 501 |
索引 511 |
第1章 セキュリティの概要 |
1.1 はじめに 2 |
1.2 インターネット脅威モデル 2 |
|