1.
|
図書
|
大久保弘六著
出版情報: |
東京 : 東京電機大学出版局, 1987.2 iii, 169p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
2.
|
図書
|
会津泉著
出版情報: |
東京 : 日本経済新聞社, 1986.10 215p ; 19cm |
シリーズ名: |
Nikkei neo books |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
3.
|
図書
|
伊藤益敏,広田修共著
出版情報: |
東京 : 工学社, 1986.4 239p ; 21cm |
シリーズ名: |
工学選書 ; 3 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
4.
|
図書
|
清水通隆, 鈴木立之共著
出版情報: |
東京 : オーム社, 1974.11 445p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
5.
|
図書
|
電子通信学会編
出版情報: |
東京 : 電子通信学会, 1986.3 219p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
6.
|
図書
|
郵政省電気通信技術審議会編
出版情報: |
東京 : オーム社, 1994.9 226p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
7.
|
図書
|
村上健一郎著
出版情報: |
東京 : 岩波書店, 1994.11 v, 111p ; 19cm |
シリーズ名: |
岩波科学ライブラリー ; 17 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
8.
|
図書
|
Craig Hunt著 ; 坂本真訳
出版情報: |
東京 : インターナショナル・トムソン・パブリッシング・ジャパン , 東京 : オーム社 (発売), 1994.11 xxviii, 602p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
9.
|
図書
|
電子情報通信学会編
出版情報: |
東京 : 電子情報通信学会 , 東京 : コロナ社 (発売), 1995.2 ix, 291p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
10.
|
図書
|
U. D. ブラック著 ; 西田竹志, 板坂大作訳
出版情報: |
東京 : トッパン, 1995.3 x, 460p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
11.
|
図書
|
マイケル・サリヴァン・トレーナー著 ; 秋田俊生訳
|
12.
|
図書
|
Douglas Comer, David Stevens著 ; 村井純, 楠本博之訳
|
13.
|
図書
|
Craig Partridge著 ; 西田竹志監訳
|
14.
|
図書
|
宮地力著
|
15.
|
図書
|
秋山稔執筆
|
16.
|
図書
|
三上俊治著
出版情報: |
東京 : 学文社, 1991.10 viii, 275, ivp ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
17.
|
図書
|
秋丸春夫著
出版情報: |
東京 : 電気通信協会, 1991.9 ix, 203p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
18.
|
図書
|
大前義次著
出版情報: |
東京 : オーム社, 1992.11 ix, 198p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
19.
|
図書
|
Hal Stern著 ; 倉骨彰訳
|
20.
|
図書
|
市川明彦, 佐々木良一編著
出版情報: |
東京 : 共立出版, 2000.2 ix, 181p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
21.
|
図書
|
澤川渡, 綱島明浩共著
出版情報: |
東京 : オーム社, 2000.2 x, 381p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
22.
|
図書
|
浦山重郎編著
出版情報: |
東京 : NTT出版, 1999.12 vi, 294p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
23.
|
図書
|
電子情報通信学会編
出版情報: |
東京 : 電子情報通信学会 , 東京 : コロナ社 (発売), 1999.2 vii, 212p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
24.
|
図書
|
高橋和之, 松井茂記編
出版情報: |
東京 : 有斐閣, 1999.3 ix, 224p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
25.
|
図書
|
坂元章編 ; 坂元章 [ほか] 著
出版情報: |
東京 : 学文社, 2000.5 181p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
26.
|
図書
|
松下温, 重野寛共編
|
27.
|
図書
|
武田圭史, 磯崎宏著
出版情報: |
東京 : ソフトバンクパブリッシング, 2000.6 xv, 231p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
28.
|
図書
|
酒井善則, 植松友彦共著
出版情報: |
東京 : 昭晃堂, 1999.10 ii, iv, 157p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
29.
|
図書
|
川場隆著
出版情報: |
京都 : ナカニシヤ出版, 2000.7 190p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
30.
|
図書
|
古賀広昭, 井出口健, 下塩義文共著
出版情報: |
東京 : 森北出版, 1998.3 vi, 186p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
31.
|
図書
|
深田昭三, 玉井基宏, 染岡慎一編著
出版情報: |
京都 : 北大路書房, 1998.3 vi, 218p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
32.
|
図書
|
松下温著
出版情報: |
東京 : 昭晃堂, 1998.4 2, 2, 175p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
33.
|
図書
|
松石勝彦編著
出版情報: |
東京 : 青木書店, 1998.4 278p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
34.
|
図書
|
谷口功著
出版情報: |
東京 : 日本実業出版社, 1998.5 317p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
35.
|
図書
|
ジェイムズ・ウオレス著 ; 武舎広幸, 武舎るみ訳
出版情報: |
東京 : 翔泳社, 1998.3 347p, 図版4枚 ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
36.
|
図書
|
川浦康至, 黒岩雅彦, 大谷裕子著
出版情報: |
東京 : 中央経済社, 1998.1 179p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
37.
|
図書
|
インターネット政策研究会編
出版情報: |
東京 : クリエイト・クルーズ, 1998.1 244p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
38.
|
図書
|
Lee Hancock著 ; 水島洋, 内山映子訳
出版情報: |
東京 : 南江堂, 1997.9 xiv, 231p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
39.
|
図書
|
夏井高人著
出版情報: |
東京 : 日本評論社, 1997.9 260p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
40.
|
図書
|
インターネット弁護士協議会編著
出版情報: |
東京 : 毎日コミュニケーションズ, 1997.9 255p ; 24cm |
シリーズ名: |
インターネット法律叢書 ; 2 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
41.
|
図書
|
池田謙一編
出版情報: |
東京 : 東京大学出版会, 1997.10 vii, 202p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
42.
|
図書
|
野々下裕子, 佐藤信正, 森影依著
出版情報: |
東京 : エーアイ出版, 1997.9 202p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
43.
|
図書
|
日本情報処理開発協会編 ; 寺野隆雄[ほか]著
出版情報: |
東京 : 富士通経営研修所, 1997.11 260p ; 21cm |
シリーズ名: |
Fujitsu books |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
44.
|
図書
|
ダグラス・E・カマー著 ; 水野忠則 [ほか] 訳
出版情報: |
東京 : プレンティスホール出版, 1998.5 xxii, 571p ; 23cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
45.
|
図書
|
浅野理森著
出版情報: |
東京 : 技術評論社, 1998.7 276p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
46.
|
図書
|
竹村真一著
出版情報: |
東京 : 岩波書店, 1998.7 219p ; 20cm |
シリーズ名: |
叢書インターネット社会 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
47.
|
図書
|
榊正憲著
|
48.
|
図書
|
服部文夫, 坂間保雄, 森原一郎共著
出版情報: |
東京 : オーム社, 1998.7 viii, 164p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
49.
|
図書
|
『化学』編集部編集
出版情報: |
京都 : 化学同人, 1998.7 188p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
50.
|
図書
|
岡本龍明著
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター (発売), 1998.7 172p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
51.
|
図書
|
Simon St.Laurent著 ; 細井一雄, 豊田光智衣訳
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター(発売), 1998.7 286p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
52.
|
図書
|
寺沢有編著
出版情報: |
東京 : メディアワークス , 東京 : 主婦の友社(発売), 1998.8 267p ; 19cm |
シリーズ名: |
オルタブックス |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
53.
|
図書
|
ランドン・モリス著 ; 西村毅, 平嶋李絵訳
出版情報: |
東京 : 富士通経営研修所, 1998.8 187p ; 20cm |
シリーズ名: |
Fujitsu books |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
54.
|
図書
|
Jon Meyer, Troy Downing共著 ; 鷲見豊訳編著
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1998.7 xxvii, 480p ; 24cm |
シリーズ名: |
The Java series |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
55.
|
図書
|
高橋基文著
出版情報: |
東京 : 千早書房(発売), 1998.6 216p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
56.
|
図書
|
松下正彦, 河西宏之共著
出版情報: |
東京 : 昭晃堂, 1998.9 v, 133p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
57.
|
図書
|
ジョン・シーブルック著 ; 伊豆原弓訳
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター(発売), 1998.9 357p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
58.
|
図書
|
倉田勇雄著
出版情報: |
東京 : くまざさ社, 1998.10 191p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
59.
|
図書
|
永田銕男著
出版情報: |
東京 : オーム社, 1997.3 v, 126p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
60.
|
図書
|
インターネット弁護士協議会編著
出版情報: |
東京 : 毎日コミュニケーションズ, 1997.4 255p ; 24cm |
シリーズ名: |
インターネット法律叢書 ; 1 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
61.
|
図書
|
Craig Hunt著 ; アウル出版企画訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1997.4 xvii, 395p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
62.
|
図書
|
塩澤正, スコット・シェフェルバイン編著
出版情報: |
東京 : 三修社, 1997.5 365p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
63.
|
図書
|
村上則夫著
出版情報: |
京都 : 松籟社, 1997.4 245p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
64.
|
図書
|
星野芳郎著
出版情報: |
東京 : 技術と人間, 1997.5 198p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
65.
|
図書
|
陰山泰成著
出版情報: |
東京 : たま出版, 1997.3 223p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
66.
|
図書
|
Simson Garfinkel著 ; ユニテック訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1996.4 xxxii, 394p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
67.
|
図書
|
辻井重男, 酒井善則編著
出版情報: |
東京 : 昭晃堂, 1996.8 2, 6, 216p, 図版1枚 ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
68.
|
図書
|
菊池豊彦著
出版情報: |
東京 : NECクリエイティブ, 1995.12 171p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
69.
|
図書
|
伊藤穣一監修
出版情報: |
多摩 : ベネッセコーポレーション, 1996.1 203, [12] p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
70.
|
図書
|
河西朝雄著
|
71.
|
図書
|
大木英司著
出版情報: |
東京 : コロナ社, 2012.3 viii, 162p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
72.
|
図書
|
滝根哲哉, 伊藤大雄, 西尾章治郎著
|
73.
|
図書
|
ケン・アーノルド, ジェームス・ゴスリン, デビッド・ホームズ著 ; 柴田芳樹訳
出版情報: |
東京 : ピアソン・エデュケーション, 2001.6 xxiv, 597p ; 23cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
74.
|
図書
|
松本良治著
出版情報: |
東京 : オーム社, 2000.9 vii, 154p ; 24cm |
シリーズ名: |
インターネット情報学セミナー |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
75.
|
図書
|
白鳥則郎著
|
76.
|
図書
|
池田博昌著
|
77.
|
図書
|
秋丸春夫, 奥山徹共著
出版情報: |
東京 : 電気通信協会 , 東京 : オーム社(発売), 2002.1 xii, 249p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
78.
|
図書
|
津田ヒロシ, ダイヤモンド社編著
出版情報: |
東京 : ダイヤモンド社, 2001.8 149, 13p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
79.
|
図書
|
アナベル・Z・ドッド著 ; 堤大介訳
出版情報: |
東京 : ソフトバンクパブリッシング, 2002.9 xiv, 329p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
80.
|
図書
|
遠藤靖典著
出版情報: |
東京 : コロナ社, 2001.2 viii, 216p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
81.
|
図書
|
池田克夫編著
出版情報: |
東京 : オーム社, 2001.1 vii, 179p ; 26cm |
シリーズ名: |
新世代工学シリーズ |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
82.
|
図書
|
尾家祐二 [ほか] 著
|
83.
|
図書
|
森本喜一郎著
出版情報: |
東京 : 昭晃堂, 2001.11 ii, iv, 198p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
84.
|
図書
|
滝根哲哉編著
出版情報: |
東京 : オーム社, 2013.12 vi, 198p ; 21cm |
シリーズ名: |
OHM大学テキスト |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
85.
|
図書
|
川島幸之助 [ほか] 共著 ; 電子情報通信学会編
出版情報: |
東京 : 電子情報通信学会, 1995.11 v, 194p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
86.
|
図書
|
J.V.エバンス[ほか]著
出版情報: |
東京 : 日経サイエンス , 東京 : 日本経済新聞社(発売), 1998.12 151p ; 29cm |
シリーズ名: |
別冊日経サイエンス ; 125 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
87.
|
図書
東工大 目次DB
|
アンドリュー・S.タネンバウム著 ; 水野忠則 [ほか] 訳
出版情報: |
東京 : 日経BP社 , [東京] : 日経BP出版センター (発売), 2003.12 847p ; 25cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
まえがき 3 |
訳者まえがき 6 |
第1章 序論 17 |
1-1.コンピュータ・ネットワークの目的 18 |
1-1-1.企業におけるアプリケーション 18 |
1-1-2.家庭におけるアプリケーション 21 |
1-1-3.モバイル・ユーザー 25 |
1-1-4.社会問題 27 |
1-2.ネットワーク・ハードウェア 29 |
1-2-1.ローカル・エリア・ネットワーク 31 |
1-2-2.メトロポリタン・エリア・ネットワーク 32 |
1-2-3.広域ネットワーク 33 |
1-2-4.無線ネットワーク 35 |
1-2-5.家庭のネットワーク 37 |
1.2.6.インターネットワーク 39 |
1-3.ネットワーク・ソフトウェア 40 |
1-3-1.プロトコル階層 40 |
1-3-2.各層の設計課題 44 |
1-3-3.コネクション指向サービスとコネクションレス・サービス 45 |
1-3-4.サービス・プリミティブ 47 |
1-3-5.サービスとプロトコルの関係 49 |
1-4.参照モデル 50 |
1-4-1.OSI参照モデル 50 |
1-4-2.TCP/IP参照モデル 53 |
1-4-3.OSI参照モデルとTCP/IP参照モデルの比較 56 |
1-4-4.OSIモデルとプロトコルの批評 58 |
1-4-5.TCP/IP参照モデルの批評 60 |
1-5.ネットワークの例 61 |
1-5-1.インターネット 61 |
1-5-2.コネクション指向ネットワーク : X.25、フレーム・リレー、ATM 70 |
1-5-3.イーサネット 76 |
1-5-4.無線LAN : 802.11 78 |
1-6.ネットワークの接続化 81 |
1-6-1.電気通信の世界における紳士録 81 |
1-6-2.国際標準の世界における紳士録 83 |
1-6-3.インターネット標準の世界における紳士録 85 |
1-7.メートル法の単位 86 |
1-8.本書の概要 87 |
1-9.まとめ 88 |
演習問題 89 |
第2章 物理層 93 |
2-1.データ通信の理論的基礎 93 |
2-1-1.フーリエ解析 93 |
2-1-2.帯域制限信号 94 |
2-1-3.通信路の最高データ転送速度 96 |
2-2.優先伝送媒体 97 |
2-2-1.磁気媒体 97 |
2-2-2.より対線 98 |
2-2-3.同軸ケーブル 99 |
2-2-4.光ファイバ 100 |
2-3.無線伝送 106 |
2-3-1.電磁スペクトル 106 |
2-3-2.無線伝送 108 |
2-3-3.マイクロ波通信 109 |
2-3-4.赤外線およびミリ波 112 |
2-3-5.光伝送 112 |
2-4.通信衛星 113 |
2-4-1.静止衛星 114 |
2-4-2.中軌道衛星 117 |
2-4-3.低軌道衛星 118 |
2-4-4.衛星対ファイバ 120 |
2-5.公衆電話交換網 121 |
2-5-1.電話システムの構造 122 |
2-5-2.電話の政治学 124 |
2-5-3.ローカル・ループ : モデム、ADSL、無線 126 |
2-5-4.中断回線と多重化 138 |
2-5-5.交換 146 |
2-6.携帯電話システム 151 |
2-6-1.第1世代携帯電話 : アナログ音声 152 |
2-6-2.第2世代携帯電話 : デジタル音声 156 |
2-6-3.第3世代携帯電話 : デジタル音声とデータ 164 |
2-7.ケーブルテレビ 166 |
2-7-1.共同アンテナ・テレビ 166 |
2-7-2.ケーブル・インターネット 167 |
2-7-3.スペクトル割り当て 169 |
2-7-4.ケーブル・モデム 170 |
2-7-5.ADSL対ケーブル 172 |
2-8.まとめ 173 |
演習問題 174 |
第3章 データ・リンク層 179 |
3-1.データ・リンク層の設計課題 179 |
3-1-1.ネットワークに対して提供されるサービス 180 |
3-1-2.フレーム化 183 |
3-1-3.誤り制御 186 |
3-1-4.フロー制御 187 |
3-2.誤り検出および訂正 187 |
3-2-1.誤り訂正符号 188 |
3-2-2.誤り検出符号 190 |
3-3.基本的なデータ・リンク・プロトコル 194 |
3-3-1.非制限単方向プロトコル 198 |
3-3-2.単方向逐次確認プロトコル 199 |
3-3-3.雑音があるチャネル用の単方向プロトコル 210 |
3-4.スライディング・ウインドウ・プロトコル 204 |
3-4-1.1ビット・スライディング・ウインドウ・プロトコル 206 |
3-4-2.一括再送を用いるプロトコル 208 |
3-4-3.選択的再送を用いるプロトコル 214 |
3-5.プロトコルの仕様記述と検証 219 |
3-5-1.有限状態機械モデル 219 |
3-5-2.ペトリネット・モデル 222 |
3-6.データ・リンク・プロトコルの例 224 |
3-6-1.HDLC― ハイレベル・データ・リンク制御 224 |
3-6-2.インターネットのデータ・リンク層 227 |
3-7.まとめ 232 |
演習問題 233 |
第4章 メディア・アクセス副層 237 |
4-1.チャネル割り当て問題 238 |
4-1-1.LANとMANにおける静的チャネル割り当て 238 |
4-1-2.LANとMANにおける動的チャネル割り当て 239 |
4-2.多重アクセス・プロトコル 241 |
4-2-1.ALOHA 241 |
4-2-2.搬送波検知多重アクセス・プロトコル 245 |
4-2-3.衝突のないプロトコル 248 |
4-2-4.競合限定プロトコル 250 |
4-2-5.波長分割多重アクセス・プロトコル 253 |
4-2-6.無線LANプロトコル 256 |
4-3.イーサネット 259 |
4-3-1.イーサネットのケーブル 259 |
4-3-2.マンチェスタ符号化 262 |
4-3-3.イーサネットMAC副層プロトコル 263 |
4-3-4.べき乗バックオフ・アルゴリズム 266 |
4-3-5.イーサネットの性能 267 |
4-3-6.スイッチ型イーサネット 269 |
4-3-7.ファースト・イーサネット 270 |
4-3-8.ギガビット・イーサネット 273 |
4-3-9.IEEE802.2 : 論理リンク制御 277 |
4-3-10.イーサネットについての回復 278 |
4-4.無線LAN 279 |
4-4-1.802.11プロトコル・スタック 279 |
4-4-2.802.11物理層 280 |
4-4-3.802.11MAC副層プロトコル 282 |
4-4-4.802.11のフレーム構造 286 |
4-4-5.サービス 287 |
4-5.広帯域無線 288 |
4-5-1.802.11と802.16の比較 289 |
4-5-2.802.16プロトコル・スタック 290 |
4-5-3.802.16物理層 291 |
4-5-4.802.16MAC副層プロトコル 293 |
4-5-5.802.16のフレーム構造 295 |
4-6.Bluetooth 295 |
4-6-1.Bluetoothの仕組み 296 |
4-6-2.Bluetoothアプリケーション 297 |
4-6-3.Bluetoothのプロトコル・スタック 298 |
4-6-4.Bluetoothの無線通信層 299 |
4-6-5.Bluetoothのベースバンド層 300 |
4-6-6.BluetoothのL2CAP層 301 |
4-6-7.Bluetoothのフレーム構造 301 |
4-7.データ・リンク層のスイッチング 302 |
4-7-1.802.xから802.yへのブリッジ 304 |
4-7-2.ローカル・インターネットワーキング 306 |
4-7-3.スパニング・ツリー・ブリッジ 308 |
4-7-4.遠隔ブリッジ 309 |
4-7-5.リピータ、ハブ、ブリッジ、スイッチ、ルーター、ゲートウェイ 310 |
4-7-6.仮想LAN(VLAN) 313 |
4-8.まとめ 320 |
演習問題 322 |
第5章 ネットワーク層 327 |
5-1.ネットワーク層の設計課題 327 |
5-1-1.蓄積転送方式のパケット交換 327 |
5-1-2.トランスポート層に提供するサービス 328 |
5-1-3.コネクションレス型サービスの実装 329 |
5-1-4.コネクション型サービスの実装 331 |
5-1-5.サブネット内での仮想回線とデータグラムの比較 332 |
5-2.ルーティング・アルゴリズム 333 |
5-2-1.最適化原理 335 |
5-2-2.最短経路ルーティング 336 |
5-2-3.フラッディング 339 |
5-2-4.距離ベクトル・ルーティング 339 |
5-2-5.リンク状態ルーティング 343 |
5-2-6.階層化ルーティング 348 |
5-2-7.ブロードキャスト・ルーティング 350 |
5-2-8.マルチキャスト・ルーティング 352 |
5-2-9.モバイル・ホストに対するルーティング 354 |
5-2-10.アドホック・ネットワークにおけるルーティング 357 |
5-2-11.ピア・ツー・ピア・ネットワークのノード検索 362 |
5-3.輻輳制御アルゴリズム 366 |
5-3-1.輻輳制御の一般原則 367 |
5-3-2.輻輳防止の方針 369 |
5-3-3.仮想回線での輻輳制御 370 |
5-3-4.データグラム・サブネットにおける輻輳制御 371 |
5-3-5.負荷の放棄 374 |
5-3-6.ジッター制御 376 |
5-4.サービス品質 377 |
5-4-1.要求事項 377 |
5-4-2.良いサービス品質を得るためのテクニック 379 |
5-4-3.IntServ 389 |
5-4-4.DiffServ 392 |
5-4-5.ラベル・スイッチングとMPLS 394 |
5-5.ネットワーク間接続 397 |
5-5-1.ネットワークの相違点 398 |
5-5-2.ネットワークの接続法 399 |
5-5-3.仮想回線の接続 400 |
5-5-4.コネクションレス型ネットワーク間接続 402 |
5-5-5.トンネリング 403 |
5-5-6.ネットワーク間のルーティング 404 |
5-5-7.フラグメント化 406 |
5-6.インターネットにおけるネットワーク層 409 |
5-6-1.IPプロトコル 411 |
5-6-2.IPアドレス 414 |
5-6-3.インターネット制御プロトコル 431 |
5-6-4.OSPF― ゲートウェイ内ルーティング・プロトコル 436 |
5-6-5.BGP― ゲートウェイ外ルーティング・プロトコル 438 |
5-6-6.インターネットのマルチキャスト 439 |
5-6-7.モバイルIP 439 |
5-6-8.IPv6 442 |
5-7.まとめ 450 |
演習問題 451 |
第6章 トランスポート層 457 |
6-1.トランスポート・サービス 457 |
6-1-1.上位層に提供されるサービス 457 |
6-1-2.トランスポート・サービス・プリミティブ 459 |
6-1-3.バークレイ・ソケット 462 |
6-1-4.ソケット・プログラム例題 : インターネット・ファイルサーバー 463 |
6-2.トランスポート・プロトコルの要素 468 |
6-2-1.アドレス付け 469 |
6-2-2.コネクションの確立 472 |
6-2-3.コネクションの解放 475 |
6-2-4.フロー制御とバッファリング 480 |
6-2-5.多重化 484 |
6-2-6.クラッシュ回復 485 |
6-3.単純なトランスポート・プロトコル 487 |
6-3-1.例題サービス・プリミティブ 487 |
6-3-2.例題トランスポート・エンティティ 488 |
6-3-3.有効状態機械としての例題 495 |
6-4.インターネット・トランスポート・プロトコル(UDP) 498 |
6-4-1.UDP入門 498 |
6-4-2.遠隔手続き呼び出し(RPC) 499 |
6-4-3.リアルタイム・トランスポート・プロトコル(RTP) 501 |
6-5.インターネット・トランスポート・プロトコル(TCP) 504 |
6-5-1.TCP入門 505 |
6-5-2.TCPサービス・モデル 505 |
6-5-3.TCPプロトコル 507 |
6-5-4.TCPセグメント・ヘッダー 508 |
6-5-5.TCPコネクション確立 511 |
6-5-6.TCPコネクション解放 512 |
6-5-7.TCPコネクション管理モデル 513 |
6-5-8.TCP転送ポリシー 515 |
6-5-9.TCP輻輳制御 518 |
6-5-10.TCPタイマー管理 521 |
6-5-11.無線TCPとUDP 523 |
6-5-12.トランザクショナルTCP(T/TCP) 525 |
6-6.性能の問題 527 |
6-6-1.コンピュータ・ネットワークの性能問題 527 |
6-6-2.ネットワーク性能の測定 529 |
6-6-3.性能向上のためのシステム設計 532 |
6-6-4.高速TPDU処理 535 |
6-6-5.ギガビット・ネットワークのためのプロトコル 538 |
6-7.まとめ 541 |
演習問題 542 |
第7章 アプリケーション層 547 |
7-1.DNS― ドメイン名システム 547 |
7-1-1.DNS名前空間 548 |
7-1-2.資源レコード 550 |
7-1-3.名前サーバー 553 |
7-2.電子メール 555 |
7-2-1.アーキテクチャとサービス 556 |
7-2-2.ユーザー・エージェント 558 |
7-2-3.メッセージ・フォーマット 561 |
7-2-4.メッセージ転送 568 |
7-2-5.最終配送 571 |
7-3.ワールド・ワイドWeb 576 |
7-3-1.アーキテクチャの概要 577 |
7-3-2.静的Web文書 593 |
7-3-3.動的Web文書 606 |
7-3-4.HTTP― ハイパーテキスト転送プロトコル 613 |
7-3-5.性能向上 617 |
7-3-6.無線Web 623 |
7-4.マルチメディア 633 |
7-4-1.デジタル・オーディオ 633 |
7-4-2.オーディオ圧縮 635 |
7-4-3.ストリーミング・オーディオ 637 |
7-4-4.インターネット・ラジオ 641 |
7-4-5.Volp 643 |
7-4-6.ビデオ入門 650 |
7-4-7.ビデオ圧縮 653 |
7-4-8.ビデオ・オン・デマンド 660 |
7-4-9.MBone― マルチキャスト・バックボーン 666 |
7-5.まとめ 670 |
演習問題 671 |
第8章 ネットワーク・セキュリティ 677 |
8-1.暗号 680 |
8-1-1.暗号入門 680 |
8-1-2.換字式暗号 680 |
8-1-3.転置式暗号 684 |
8-1-4.ワンタイム・パッド 685 |
8-1-5.二つの基本的な暗号処理 689 |
8-2.対称鍵暗号アルゴリズム 691 |
8-2-1.DES― データ暗号標準 692 |
8-2-2.AES― 高度暗号標準 695 |
8-2-3.暗号化モード 698 |
8-2-4.その他の暗号 703 |
8-2-5.暗号解読 703 |
8-3.公開鍵暗号アルゴリズム 705 |
8-3-1.RSA 706 |
8-3-2.その他の公開鍵暗号アルゴリズム 707 |
8-4.デジタル署名 708 |
8-4-1.対称鍵暗号に基づく署名 708 |
8-4-2.公開鍵暗号に基づく署名 709 |
8-4-3.メッセージ・ダイジェスト 711 |
8-4-4.誕生日攻撃 715 |
8-5.公開鍵の管理 717 |
8-5-1.証明書 717 |
8-5-2.X.509 719 |
8-5-3.公開鍵基盤 720 |
8-6.通信セキュリティ 723 |
8-6-1.IPsec 723 |
8-6-2.ファイアウォール 727 |
8-6-3.仮想プライベート・ネットワーク 730 |
8-6-4.無線セキュリティ 731 |
8-7.認証プロトコル 736 |
8-7-1.秘密の共通鍵に基づく認証 737 |
8-7-2.共通鍵の共有 : Diffie-Hellman鍵交換 741 |
8-7-3.鍵配送センターを用いた認証 743 |
8-7-4.Kerberosを用いた認証 746 |
8-7-5.公開鍵暗号を用いた認証 748 |
8-8.電子メールのセキュリティ 749 |
8-8-1.PGP― プリティ・グッド・プライバシー 749 |
8-8-2.PEM― プライバシー強化メール 753 |
8-8-3.S/MIME 754 |
8-9.Webセキュリティ 754 |
8-9-1.脅威 754 |
8-9-2.セキュアな名前付け 755 |
8-9-3.SSL― セキュア・ソケット・レイヤー 762 |
8-9-4.モバイル・コードのセキュリティ 765 |
8-10.社会的問題 768 |
8-10-1.プライバシー 768 |
8-10-2.言論の自由 771 |
8-10-3.著作権 771 |
8-11.まとめ 776 |
演習問題 777 |
第9章 推薦図書と参考文献 783 |
9-1.今後読むべき文献 783 |
9-1-1.入門書の一概説書 783 |
9-1-2.物理層 783 |
9-1-3.データ・リンク層 785 |
9-1-4.メディア・アクセス副層 787 |
9-1-5.ネットワーク層 788 |
9-1-6.トランスポート層 790 |
9-1-7.アプリケーション層 793 |
9-1-8.ネットワーク・セキュリティ 795 |
9-2.参考文献 796 |
索引 817 |
まえがき 3 |
訳者まえがき 6 |
第1章 序論 17 |
|
88.
|
図書
|
マイケル・ハウベン, ロンダ・ハウベン著 ; 井上博樹, 小林統訳
出版情報: |
東京 : 中央公論社, 1997.10 381p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
89.
|
図書
|
情報教育学研究会(IEC)・情報倫理教育研究グループ編
出版情報: |
京都 : 北大路書房, 2000.9 xii, 183p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
90.
|
図書
|
赤堀, 侃司
出版情報: |
東京 : 文部科学省スポーツ・青少年局青少年課企画係, 2003.3 112, 163p ; 30cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
91.
|
図書
|
日本インターネット協会編
出版情報: |
東京 : インプレス , 東京 : インプレス販売 (発売), 1996.4- 冊 ; 26-28cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
20年記念特別企画 : インターネットの10年後を語ろう!—2026年への展望または仮説 |
10大キーワードで読む2016年のインターネット |
第1部 : ビジネス動向 |
第2部 : 通信事業者動向 |
第3部 : インターネット基盤動向 |
第4部 : 製品・技術動向 |
第5部 : 社会動向 |
10大キーワードで読む2017年のインターネット |
第2部 : テクノロジーとプラットフォーム動向 |
第3部 : インターネット基盤と通信動向 |
第4部 : サイバーセキュリティ動向 |
10大キーワードで読む2018年のインターネット |
第5章 : 社会動向 |
付録 インターネットの主な出来事 : 2016.11→2017.10 |
10大キーワードで読む2019年のインターネット |
10大キーワードで読む2020年のインターネット |
付録 インターネットの主な出来事 : 2018.11→2019.10 |
20年記念特別企画 : インターネットの10年後を語ろう!—2026年への展望または仮説 |
10大キーワードで読む2016年のインターネット |
第1部 : ビジネス動向 |
概要:
AI、ブロックチェーン、VR、ドローン、コネクテッドカー、5G、LPWAほか、インターネットによる真の産業変革はこれから始まる!
|
92.
|
図書
|
Paul Simoneau著 ; 都丸敬介訳
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター(発売), 1998.7 xvi, 342p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
93.
|
図書
|
渡邉均著
出版情報: |
東京 : 丸善出版, 2023.1 viii, 281p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
1 通信ネットワークの安全・信頼性 : 通信ネットワークの始まり |
通信ネットワークの発展 ほか |
2 待ち行列および信頼性理論の基礎 : 待ち行列および信頼性理論の共通的手法 |
待ち行列 ほか |
3 ネットワークのモデル化と信頼性規定 : 果たすべき機能から見た電話ネットワークのモデル化 |
目標値として可能な信頼性測度 ほか |
4 信頼性設計と解析 : 基本的評価方法と設計手順 |
具体的設計手順 ほか |
5 解析プログラム編 : 確率の一般的手法に関するプログラム |
信頼性規定の実用性検証に関するプログラム ほか |
1 通信ネットワークの安全・信頼性 : 通信ネットワークの始まり |
通信ネットワークの発展 ほか |
2 待ち行列および信頼性理論の基礎 : 待ち行列および信頼性理論の共通的手法 |
概要:
ネットワークの高信頼化と経済性をどう両立するか?このバランスをとるのが信頼性設計である。本書では、電話網を例にネットワーク設計法の概要を解説するとともに、一般的なネットワークの信頼性設計を行うための基礎的手法について解説。話題の中心は通信ネ
…
ットワークであるが、通信以外の分野にも応用できるよう、モデル化する際の着眼点や発想および、信頼性設計全体の体系に重点を置いて説明した。また、web付録として信頼性解析プログラムを提供。これらを活用することで、様々なモデルを実際に計算し、各種理論の特性を体感することができる。
続きを見る
|
94.
|
図書
|
松江英明 [ほか] 共著 ; 電子情報通信学会編
出版情報: |
東京 : 電子情報通信学会 , 東京 : コロナ社 (発売), 2004.3 viii, 321p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
95.
|
図書
|
郵政省通信総合研究所編
出版情報: |
東京 : 丸善, 1998.7 xii, 827p, 図版[2]p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
96.
|
図書
|
高度情報通信都市・計画シンクタンク会議 (テレパック) 監修
出版情報: |
東京 : フジ・テクノシステム, 1988.3 30, 1772, 89p ; 27cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
97.
|
図書
東工大 目次DB
|
竹下隆史, 荒井透, 苅田幸雄共著
出版情報: |
東京 : オーム社, 1994.6- 冊 ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
第1章 セキュリティの概要 |
1.1 はじめに 2 |
1.2 インターネット脅威モデル 2 |
1.3 登場人物について 4 |
1.4 セキュリティ技術が目指すこと 4 |
1.4.1 機密性 4 |
1.4.2 メッセージ完全性 4 |
1.4.3 エンドポイント真正性 5 |
1.4.4 実社会での例 5 |
1.5 セキュリティ確保のための道具 7 |
1.5.1 暗号化 7 |
1.5.2 メッセージダイジェスト 9 |
1.5.3 MAC 10 |
1.5.4 鍵の管理問題 10 |
1.5.5 鍵の配布 10 |
1.5.6 公開鍵暗号化方式 11 |
1.5.7 証明 12 |
1.5.8 識別名 14 |
1.5.9 拡張 15 |
1.5.10 証明書の失効 15 |
1.5.11 ASN.1・BER・DER 16 |
1.6 組み合わせて使用 17 |
1.7 シンプルなセキュアメッセージングシステム 18 |
1.8 安全でシンプルな通信路 20 |
1.8.1 簡単なハンドシエイク 21 |
1.8.2 簡単なデータ転送プロトコル 22 |
1.8.3 鍵の作成 23 |
1.8.4 データレコード 23 |
1.8.5 シーケンス番号 25 |
1.8.6 制御情報 26 |
1.8.7 ここまでのまとめ 27 |
1.9 輸出状況 28 |
1.9.1 石器時代 28 |
1.9.2 中世 29 |
1.9.3 現代 29 |
1.10 暗号技術に関するアルゴリズムの実際 30 |
1.11 共通鍵暗号化方式(ストリーム暗号) 30 |
1.11.1 RC4 32 |
1.12 共通鍵暗号化方式(ブロック暗号) 32 |
1.12.1 DES 34 |
1.12.2 3DES 35 |
1.12.3 HC2 36 |
1.12.4 AES 37 |
1.12.5 ここまでのまとめ 37 |
1.13 ダイジェストアルゴリズム 38 |
1.14 鍵の確立 39 |
1.14.1 RSA 39 |
1.14.2 DH 41 |
1.15 電子署名 43 |
1.15.1 RSA 43 |
1.15.2 DSS 43 |
1.15.3 ここまでのまとめ 44 |
1.16 MAC 46 |
1.17 鍵長 46 |
1.17.1 共通鍵暗号化アルコリズム 47 |
1.17.2 公開鍵暗号化アルゴリズム 47 |
1.18 まとめ 48 |
第2章 SSLの概要 |
2.1 はじめに 52 |
2.2 標準と標準化団体 52 |
2.3 SSLの概要 53 |
2.4 SSL/TLSの設計目標 54 |
2.4.1 SSLv2の設計目標 54 |
2.4.2 SSLv3の設計目標 55 |
2.5 SSLとTCP/IPプロトコルスイート 55 |
2.6 SSLの歴史 57 |
2.6.1 PCT 57 |
2.6.2 SSLv3 58 |
2.6.3 TLS 59 |
2.7 WebのためのSSL 62 |
2.8 SSL上でのプロトコル 63 |
2.9 SSLの入手 64 |
2.9.1 実装の内容 65 |
2.10 まとめ 66 |
第3章 SSLの基礎的な技術 |
3.1 はじめに 68 |
3.2 SSLの概要 68 |
3.3 HandShake 69 |
3.3.1 Handshakeメッセージ 71 |
3.4 SSLRecordプロトコル 72 |
3.4.1 Recordヘッダ 72 |
3.4.2 コンテントタイプ 73 |
3.5 部品の組み立て 74 |
3.6 接続の実際 75 |
3.7 接続の詳細 77 |
3.8 SSLの仕様記述言語 79 |
3.8.1 基本型 79 |
3.8.2 ベクタ型 79 |
3.8.3 列挙型 80 |
3.8.4 構造体型 81 |
3.8.5 バリアント型 81 |
3.9 Handshakeメッセージの構造 82 |
3.10 Handshakeメッセージ 83 |
3.10.1 ClientHelloメッセージ 83 |
3.10.2 ServerHelloメッセージ 87 |
3.10.3 Certificateメッセージ 88 |
3.10.4 ServerHelloDoneメッセージ 90 |
3.10.5 ClientKeyExchangeメッセージ 90 |
3.10.6 ChangeCipherSpecメッセージ 92 |
3.10.7 Finishedメッセージ 93 |
3.10.8 Finishedメッセージ処理のプログラミング上の注意 94 |
3.11 鍵の生成 96 |
3.11.1 PRF 96 |
3.11.2 輸出可能なアルゴリズム 98 |
3.11.3 SSLv3における鍵の生成 99 |
3.12 Recordプロトコル 100 |
3.12.1 ストリーム暗号 103 |
3.12.2 ブロック暗号 103 |
3.12.3 Null暗号 103 |
3.13 AIertと終了 104 |
3.13.1 終了 105 |
3.13.2 その他のAlert 105 |
3.14 まとめ 106 |
第4章 SSLの高度な技術 |
4.1 はじめに 108 |
4.2 セッション再開 108 |
4.2.1 セッションvs.コネクション 109 |
4.2.2 セッション再開の仕組み 109 |
4.3 クライアント認証 110 |
4.4 一時的RSA 111 |
4.5 再Handshake 112 |
4.6 Server Gated Cryptography 113 |
4.7 DSSとDH 115 |
4.8 楕円曲線暗号スイート 116 |
4.9 Kerberos 117 |
4.10 FORTEZZA 118 |
4.11 ここまでのまとめ 120 |
4.12 セッション再開の詳細 120 |
4.12.1 セッションIDの検索 121 |
4.13 クライアント認証の詳細 122 |
4.13.1 CertificateRequestメッセージ 122 |
4.13.2 Certificateメッセージ 124 |
4.13.3 CertificateVerifyメッセージ 124 |
4.13.4 エラー状況 126 |
4.14 一時的RSAの詳細 126 |
4.15 SGCの詳細 129 |
4.15.1 Step-Up 129 |
4.15.2 SGC 132 |
4.16 DH/DSSの詳細 136 |
4.16.1 ClientKeyExchangeメッセージ 137 |
4.16.2 長期的DH鍵 138 |
4.17 FORTEZZAの詳細 138 |
4.18 エラーAlert 141 |
4.19 SSLv2との下位互換性 148 |
4.19.1 バージョン 149 |
4.19.2 乱数 149 |
4.19.3 セッションID 149 |
4.19.4 暗号スイート 149 |
4.19.5 ロールバック保護 150 |
4.19.6 互換性 151 |
4.20 まとめ 151 |
第5章 SSLのセキュリティ |
5.1 はじめに 154 |
5.2 SSLの機能 154 |
5.3 master-secretの保護 155 |
5.4 サーバの秘密鍵の保譲 155 |
5.5 良質の乱数の利用 156 |
5.6 証明書チェーンの確認 157 |
5.7 アルゴリズムの選択 158 |
5.8 ここまでのまとめ 158 |
5.9 master-secretの危殆化 159 |
5.9.1 機密性に対する攻撃 160 |
5.9.2 完全性に対する攻撃 160 |
5.9.3 ここまでのまとめ 161 |
5.10 メモリ内の秘密情報の保護 161 |
5.10.1 ディスクストレージ 162 |
5.10.2 メモリのロック 162 |
5.10.3 コアダンプ 162 |
5.11 サーバの秘密鍵のセキュリティ 163 |
5.11.1 長期的な鍵 163 |
5.11.2 一時的な鍵 163 |
5.11.3 秘密鍵の保存 165 |
5.11.4 パスワードに基づく暗号化 166 |
5.11.5 ストレージを使用しない鍵の復元 168 |
5.11.6 ハードウエアを用いた暗号 168 |
5.11.7 パスフレーズの入力 170 |
5.11.8 バイオメトリクス 170 |
5.11.9 結論 171 |
5.12 乱数生成 171 |
5.12.1 疑似乱数生成器 172 |
5.12.2 ハードウエアの乱数生成器 173 |
5.13 証明書チェーンの検証 174 |
5.13.1 サーバの本人性 174 |
5.13.2 クライアントの本人性 175 |
5.13.3 ルートの選択 175 |
5.13.4 証明書チエーンの深さ 176 |
5.13.5 KeyUsage拡張領域 178 |
5.13.6 その他の証明書の拡張領域 179 |
5.1 部分的な危殆化 180 |
5.14.1 電子署名アルゴリズム 181 |
5.14.2 鍵確立アルゴリズム 181 |
5.14.3 失効 182 |
5.14.4 暗号化アルゴリズム 182 |
5.14.5 ダイジェストアルゴリズム 183 |
5.14.6 最弱のリンクの原則 184 |
5.15 既知の攻撃手法 185 |
5.16 タイミング暗号解析 185 |
5.16.1 攻撃の概要 185 |
5.16.2 適用の可能性 186 |
5.16.3 対策 187 |
5.17 ミリオンメッセージ攻撃 187 |
5.17.1 攻撃の概要 187 |
5.17.2 適用の可能性 188 |
5.17.3 対策 189 |
5.18 小さな部分群攻撃 189 |
5.18.1 攻撃の概要 189 |
5.18.2 適用の可能性 190 |
5.18.3 対策 190 |
5.19 輸出方式へのダウングレード 191 |
5.19.1 攻撃の概要 191 |
5.19.2 適用の可能性 191 |
5.19.3 対策 192 |
5.19.4 類似の攻撃手口 192 |
5.20 まとめ 193 |
第6章 SSLのパフォーマンス |
6.1 はじめに 196 |
6.2 SSLは遅い 196 |
6.3 パフォーマンスに関する原則 197 |
6.3.1 Amdahlの法則 197 |
6.3.2 90/10の法則 198 |
6.3.3 I/Oのコスト 198 |
6.3.4 遅延vs.スループット 199 |
6.3.5 サーバvs.クライアント 200 |
6.4 暗号技術に関する処理は高コスト 201 |
6.4.1 サーバのHandshake 201 |
6.4.2 クライアントのHandshake 201 |
6.4.3 ボトルネック 202 |
6.4.4 データ転送 202 |
6.5 セッション再開 203 |
6.5.1 セッション再開のコスト 203 |
6.6 Handshakeのアルゴリズムと鍵選択 204 |
6.6.1 RSA vs. DSA 204 |
6.6.2 高速か強度かの選択 205 |
6.6.3 一時的RSA 205 |
6.7 バルクデータの転送 206 |
6.7.1 アルゴリズムの選択 206 |
6.7.2 最適なレコードサイズ 206 |
6.8 SSLのパフォーマンスに関する基本方針 206 |
6.9 ここまでのまとめ 207 |
6.10 Handshakeの時間配分 207 |
6.10.1 テスト環境 207 |
6.10.2 並列処理 208 |
6.11 通常のRSAモード 209 |
6.11.1 Ce1ificateメッセージ(クライアント) 210 |
6.11.2 ClientKeyExchangeメッセージ(クライアント) 211 |
6.11.3 ClientKeyExchangeメッセージ(サーバ) 211 |
6.12 クライアント認証を伴うRSAモード 211 |
6.13 一時的RSA 213 |
6.13.1 ServerKeyExchangeメッセージ(サーバ) 213 |
6.13.2 ServerKeyExchangeメッセージ(クライアント) 214 |
6.13.3 ClientKeyExchangeメッセージ(クライアント) 214 |
6.13.4 ClientKeyExchangeメッセージ(サーバ) 214 |
6.14 DHE/DSS 215 |
6.14.1 ServerKeyExchangeメッセージ(サーバ) 215 |
6.14.2 certificateメッセージ(クライアント) 216 |
6.14.3 ServerKeyExchangeメッセージ(クライアント) 216 |
6.14.4 ClientKeyExchangeメッセージ(クライアント) 216 |
6.14.5 ClientKeyExchangeメッセージ(サーバ) 217 |
6.15 クライアント認証を伴うDHE/DSS 217 |
6.16 DHによるパフォーマンスの向上 218 |
6.16.1 小さな秘密鍵の使用 218 |
6.16.2 一時的な鍵の再利用 219 |
6.16.3 DH鍵生成のための事前計算 220 |
6.16.4 長期的DH 220 |
6.17 レコードの処理 221 |
6.17.1 アルゴリズムの選択 221 |
6.17.2 レコードの最適サイズ 222 |
6.18 Java 223 |
6.18.1 0S 223 |
6.18.2 ネイティブコードによる高速化 224 |
6.19 負荷のかかった状況におけるSSLサーバ 225 |
6.20 ハードウェアアクセラレーション 228 |
6.21 インラインハードウェアアクセラレータ 229 |
6.21.1 構成 230 |
6.21.2 複数のアクセラレータ 230 |
6.21.3 チェーン化されたアクセラレータ 231 |
6.21.4 クラスタ化されたアクセラレータ 231 |
6.22 ネットワーク遅延 233 |
6.23 Nagleアルゴリズム 236 |
6.23.1 Nagleアルゴリズムの無効化 237 |
6.23.2 正しいレイヤ 237 |
6.24 Handshakeのバッファリング 238 |
6.24.1 並列化の推進 240 |
6.25 SSLの高度な機能を利用する際のパフォーマンスの原則 241 |
6.26 まとめ 241 |
第7章 SSLを用いた設計 |
7.1 はじめに 244 |
7.2 何を守るのかを考える 244 |
7.2.1 機密性 245 |
7.2.2 メッセージ完全性 245 |
7.2.3 サーバ認証 245 |
7.2.4 クライアント認証 246 |
7.2.5 経験則 246 |
7.3 クライアント認証の方式 246 |
7.3.1 ユーザ名とパスワード 246 |
7.3.2 ユーザ名とパスワードの変形 247 |
7.3.3 SSLクライアント認証 247 |
7.3.4 経験則 247 |
7.4 参照情報における整合性 248 |
7.4.1 サーバ識別情報 248 |
7.4.2 セキュリティ特性 248 |
7.4.3 経験則 249 |
7.5 SSLに向かない処理 249 |
7.5.1 否認防止 249 |
7.5.2 エンドツーエンドのセキュリティ 250 |
7.6 プロトコルの選択 250 |
7.6.1 ポートの分離 251 |
7.6.2 上方向ネコシエーション 251 |
7.6.3 経験則 253 |
7.7 Handshakeオーバヘッドの軽減 253 |
7.8 設計戦略 253 |
7.9 ここまでのまとめ 254 |
7.10 ポートの分離 255 |
7.11 上方向ネゴシエーション 256 |
7.12 ダウングレード攻撃 257 |
7.12.1 ポートの分離 257 |
7.12.2 上方向ネゴシエーション 258 |
7.12.3 対抗策 260 |
7.13 参照情報における整合性 260 |
7.13.1 IPアドレス 261 |
7.13.2 代替DNS名 261 |
7.13.3 人間が理解できる名前 263 |
7.14 ユーザ名とパスワードを用いた認証方式 263 |
7.14.1 ユーザ名とパスワード 263 |
7.15 SSLクライアント認証 264 |
7.15.1 証明書の発行 264 |
7.15.2 アクセス制御 265 |
7.15.3 失効 266 |
7.15.4 ホスト間通信 266 |
7.16 ユーザ名とパスワードを用いた相互認証 267 |
7.16.1 man-in-the-midd1e攻撃 267 |
7.16.2 効果がないアプローチ 267 |
7.16.3 有効なアプローチ 269 |
7.16.4 能動的辞書攻撃 270 |
7.17 再Handshake 271 |
7.17.1 クライアント認証 271 |
7.17.2 暗号スイートのアップグレード 272 |
7.17.3 鍵素材の補給 272 |
7.17.4 クライアントの振る舞い 273 |
7.18 2番目の通信路 273 |
7.19 接続の終了 274 |
7.19.1 不完全な終了 274 |
7.19.2 未完遂な終了 276 |
7.20 まとめ 277 |
第8章 SSLのコーディング |
8.1 はじめに 280 |
8.2 SSLの実装 280 |
8.3 サンプルプログラム 280 |
8.3.1 プラットフォームに関する情報 281 |
8.3.2 クライアントプログラム 281 |
8.3.3 サーバプログラム 282 |
8.3.4 プログラムの振る舞い 282 |
8.3.5 プログラムの表記に関して 283 |
8.4 コンテキストの初期化 283 |
8.4.1 クライアントの初期化 284 |
8.4.2 サーバの初期化 284 |
8.4.3 初期化(Java) 285 |
8.4.4 初期化(C) 286 |
8.4.5 Cによるサンプルに共通のコード 288 |
8.4.6 サーバの初期化 289 |
8.5 クライアントの接続 289 |
8.5.1 クライアントの接続(Java) 289 |
8.5.2 クライアントの接続(C) 291 |
8.5.3 クライアントのSSL Handshake(C) 292 |
8.6 サーバでの接続の受け入れ 294 |
8.6.1 サーバでの接続の受け入れ(Java) 294 |
8.6.2 サーバでの接続の受け入れ(C) 295 |
8.7 単純なI/O処理 296 |
8.8 スレッドを使った多重化I/O 300 |
8.9 select()を使った多重化I/O 304 |
8.9.1 読み取り 304 |
8.9.2 書き込み 307 |
8.9.3 OpenSSLの書き込み処理 308 |
8.9.4 もう1つの非ブロック手法 309 |
8.9.5 select()を用いた完全な解決法 310 |
8.10 終了 312 |
8.10.1 終了(OpenSSL) 312 |
8.10.2 終了(PUreTLS) 313 |
8.11 セッション再開 315 |
8.11.1 セッション再開(Java) 315 |
8.11.2 セッション再開(C) 316 |
8.12 補足 317 |
8.12.1 より優れた証明書チェック 317 |
8.12.2 /dev/random 318 |
8.12.3 並列化処理 318 |
8.12.4 優れたエラー処理 318 |
8.13 まとめ 319 |
第9章 HTTP over SSL |
9.1 はじめに 322 |
9.2 Webを安全にする 322 |
9.2.1 基本的な技術 323 |
9.2.2 実際上の考慮事項 323 |
9.3 HTTP 325 |
9.3.1 リクエスト 325 |
9.3.2 レスポンス 326 |
9.4 HTML 328 |
9.4.1 アンカー 328 |
9.4.2 インライン画像 328 |
9.4.3 フォーム 329 |
9.4.4 動的なコンテンツ 330 |
9.5 URL 330 |
9.5.1 URLの例 331 |
9.5.2 URI vs. URL 331 |
9.6 HTTP接続の振る舞い 332 |
9.7 プロキシ 332 |
9.7.1 キャッシュプロキシ 333 |
9.7.2 ファイアウォールプロキシ 334 |
9.8 仮想ホスト 334 |
9.9 プロトコルの選択 335 |
9.10 クライアント認証 335 |
9.11 参照情報における整合性 336 |
9.11.1 接続のセマンティクス 336 |
9.12 HTTPS 337 |
9.13 HTTPSの概要 337 |
9.14 URLと参照情報における整合性 340 |
9.14.1 ダウングレード攻撃 340 |
9.14.2 エンドポイント真正性 341 |
9.14.3 失敗の際の振る舞い 342 |
9.14.4 ユーザ優先の選択 343 |
9.14.5 参照情報のソース 346 |
9.14.6 クライアントの識別情報 346 |
9.15 接続の終了 346 |
9.15.1 セッション再開 347 |
9.15.2 エラー処理 347 |
9.15.3 プログラミングエラーと思われるもの 347 |
9.15.4 強制切断攻撃 348 |
9.16 プロキシ 349 |
9.16.1 CONNECTメソッド 349 |
9.16.2 man-in-the-middleプロキシ 351 |
9.16.3 暗号スイートの変換 352 |
9.17 仮想ホスト 353 |
9.17.1 複数の名前 354 |
9.18 クライアント認証 355 |
9.18.1 パフォーマンスへの影響 358 |
9.18.2 そのほかの方法 359 |
9.19 Referrefヘッダ 360 |
9.20 置換攻撃 360 |
9.20.1 ユーザによる上書き 361 |
9.21 アップグレード 361 |
9.21.1 クライアントが要求するアップグレード 361 |
9.21.2 サーバが要求するアップグレード 362 |
9.21.3 プロキシとの相性 363 |
9.21.4 専用の参照がない 363 |
9.22 プログラミングの問題 365 |
9.23 プロキシのCONNECT 365 |
9.23.1 書き込み関数 367 |
9.23.2 読み取り関数 368 |
9.23.3 プロキシに接続する 368 |
9.23.4 リクエストを書き込む 368 |
9.23.5 レスポンスを読み取る 368 |
9.23.6 main() 368 |
9.24 複数のクライアントの処理 369 |
9.24.1 マルチプロセスサーバ 370 |
9.24.2 SSLを使用したマルチブロセスサーバ 371 |
9.24.3 SSLセッションキャッシュ 372 |
9.24.4 マルチブロセスサーバのセッションキャッシュ 373 |
9.24.5 サーバの高度な構成 374 |
9.25 まとめ 375 |
第10章 SMTP over TLS |
10.1 はじめに 378 |
10.2 インターネットメールのセキュリティ 378 |
10.2.1 基本的な技術 379 |
10.2.2 実際上の考慮事項 379 |
10.2.3 セキュリティ上の考慮事項 380 |
10.3 インターネットメールの概要 381 |
10.4 SMTP 382 |
10.5 RFC822とMIME 385 |
10.5.1 Received行 386 |
10.5.2 送信者の識別情報 386 |
10.6 電子メールアドレス 387 |
10.7 メールの中継 388 |
10.7.1 部署ごとのサーバ 388 |
10.7.2 スマートホスト 389 |
10.7.3 オープンリレー 390 |
10.8 仮想ホスト 391 |
10.9 MXレコード 391 |
10.10 クライアントからのメールアクセス 393 |
10.11 プロトコルの選択 393 |
10.12 クライアント認証 393 |
10.13 参照情報における整合性 394 |
10.14 接続のセマンティクス 394 |
10.15 STARTTLS 395 |
10.16 STARTTLSの概要 395 |
10.17 接続の終了 399 |
10.17.1 その他の状況 399 |
10.17.2 再開 399 |
10.18 TLSを要求する場合 400 |
10.18.1 送信にTLSを要求する場合 400 |
10.18.2 受信にTLSを要求する場合 400 |
10.19 仮想ホスト 401 |
10.20 セキュリティインジケータ 401 |
10.20.1 インジヶータの解釈 402 |
10.20.2 最終ホップ 402 |
10.21 認証された中継 403 |
10.22 送信元の認証 404 |
10.23 参照情報における整合性の詳細 405 |
10.23.1 安全な参照情報 405 |
10.23.2 セキュリティの強制 406 |
10.23.3 中継 vs. セキュリティ 406 |
10.24 CONNECTを使えない理由 408 |
10.24.1 技術上の問題 408 |
10.24.2 管理上の問題 409 |
10.25 STARTTLSの利点 409 |
10.25.1 パッシブ攻撃 410 |
10.25.2 送信側認証の欠如 410 |
10.26 プログラミングの問題 411 |
10.27 STARTTLSの実装 411 |
10.27.1 状態 411 |
10.27.2 ネットワークアクセス 411 |
10.28 サーバの起動 412 |
10.28.1 錠素材 413 |
10.28.2 高速な初期化 413 |
10.29 まとめ 414 |
第11章 さまざまな手法との比較 |
11.1 はじめに 416 |
11.2 エンドツーエンド通信の特性 416 |
11.3 エンドツーエンドの議論とSMTP 417 |
11.3.1 最終ホップ配送 417 |
11.3.2 中継 418 |
11.3.3 エンドツーエンドによる解決策 418 |
11.4 その他のプロトコル 418 |
11.5 IPsec 419 |
11.5.1 注釈 420 |
11.6 Security Association 420 |
11.7 ISAKMPとIKE 420 |
11.7.1 識別情報の保護 421 |
11.7.2 2つのフェーズによる処理 422 |
11.7.3 ISAKMPの転送 423 |
11.8 AHとESP 423 |
11.8.1 AH 423 |
11.8.2 ESP 424 |
11.8.3 トンネルモード 424 |
11.9 IPsecの全体像 425 |
11.9.1 ポリシー 425 |
11.10 IPsec vs. SSL 426 |
11.10.1 エンドポイント真正性 427 |
11.10.2 中間媒体 427 |
11.10.3 仮想ホスト 427 |
11.10.4 NAT 428 |
11.10.5 結論 428 |
11.11 SecureHTTP 429 |
11.11.1 メッセージ形式 430 |
11.11.2 暗号化オプション 430 |
11.11.3 注釈 430 |
11.12 CMS 431 |
11.12.1 SignedData 431 |
11.12.2 EnvelopedData 431 |
11.12.3 署名と暗号化 432 |
11.13 メッセージ形式 432 |
11.14 暗号技術に関するオプション 433 |
11.14.1 鍵素材 433 |
11.14.2 ネゴシエーションヘッダ 434 |
11.15 S-HTTPの全体像 435 |
11.15.1 クライアント認証 437 |
11.15.2 参照'青報における整合性 437 |
11.15.3 自動オプション生成 438 |
11.15.4 ステートレスな操作 438 |
11.16 S-HTTPVS vs. HTTPS 439 |
11.16.1 柔軟性 439 |
11.16.2 否認防止 440 |
11.16.3 プロキシ 440 |
11.16.4 仮想ホスト 440 |
11.16.5 ユーザにとっての使い勝手 441 |
11.16.6 実装の容易さ 441 |
11.16.7 結論 442 |
11.17 S/MIME 443 |
11.17.1 注釈 443 |
11.18 基本的なS/MIME形式 444 |
11.19 署名のみ 444 |
11.19.1 multipart/signed 445 |
11.19.2 S/MIMEとS-HTTP 446 |
11.20 アルゴリズムの選択 446 |
11.20.1 能力属性 446 |
11.20.2 アルゴリズムの選択 447 |
11.20.3 能力属性ディスカバリー 447 |
11.21 S/MIMEの全体像 448 |
11.21.1 エンドポイントの識別 448 |
11.21.2 メッセージの送信 448 |
11.21.3 送信者の認証 449 |
11.21.4 複数の署名者 449 |
11.21.5 複数の受信者 449 |
11.21.6 開封確認 450 |
11.22 普及の障害 450 |
11.22.1 証明書 450 |
11.22.2 証明書の入手 451 |
11.23 S/MIME vs. SMTP over TLS 451 |
11.23.1 エンドツーエンドのセキュリティ 451 |
11.23.2 否認防止 452 |
11.23.3 中継ホスト 452 |
11.23.4 仮想ホスト 452 |
11.23.5 結論 453 |
11.24 適切な解決策の選択 453 |
11.24.1 直接接続 453 |
11.24.2 TCPのみの場合 453 |
11.24.3 二者問のみの通信 454 |
11.24.4 単純なセキュリティサービス 454 |
11.25 まとめ 455 |
付録A サンプルコード |
A.1 第8章のサンプルコード 458 |
A1.1 Cによるサンプルプログラム 458 |
A1.2 Javaによるサンプルプログラム 467 |
A.2 第9章のサンプルコード 472 |
A.2.1 HTTPSの例 472 |
A.2.2 mod_sslセッションのキャッシュ 475 |
付録B SSLv2 |
B.1はじめに 490 |
B.2 SSLv2の概要 490 |
B.2.1 セッションの再開 492 |
B.2.2 クライアント認証 492 |
B.2.3 データ転送 492 |
B.3 欠けている機能 493 |
B.3.1 証明書のチェーン 493 |
B.3.2 米国内用と輸出対応用のクライアントに同じRSA鍵を利用する 493 |
B.4 セキュリティ上の問題 494 |
B.4.1 輸出可能なバージョンのメッセージ認証 494 |
B.4.2 脆弱なMAC 494 |
B.4.3 ダウングレード 494 |
B.4.4 強制終了攻撃 495 |
B.4.5 クライアント認証の転写 495 |
B.5 PCT 497 |
B.5.1 Verify Preludeフィールド 497 |
B.5.2 メッセージ完全性の強化 497 |
B.5.3 クライアント認証の改善 497 |
B.5.4 分離された暗号スイート 498 |
B.5.5 下位互換性 498 |
B.5.6 結論 499 |
B.6 SSLv1について 500 |
参考文献 501 |
索引 511 |
第1章 セキュリティの概要 |
1.1 はじめに 2 |
1.2 インターネット脅威モデル 2 |
|