• 検索結果がありません。

暗号化前と変わらない

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

... 5 2.例えば電子メールの暗号 電子メールの暗号いうハードルが高い思われるかも知れません。確かに、 電子メールそのものを暗号する場合は専用の仕組みが必要なります。また、 公開鍵暗号方式を使うことが前提であれば、相手が提供する公開鍵で暗号(復 ...

16

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

... <SSH プロトコルの認証方式> 認証方式 概要 パスワード認証 パスワード認証はログインの際にユーザ名パスワードを使って 認証を行う方式である。事前にサーバ側でユーザパスワードを 設定しておく必要があり、一般的にユーザ名パスワードの入力 を対話形式で利用されるケースが多い。またサーバ間の自動通 信(ファイル転送処理等)のスクリプト内にパスワードが埋め込ま ...

16

人生の暗号と運命

人生の暗号と運命

... る旧約聖書が約一万数千年からのことであろうか。その歴史のなかで知り得たことが全 ての様に、我々は人生を学び考え進化している。だが、その有史以前の人類の出自をほ んどの人は知らない。生物学的進化論がもっともらしく、教えられている。しかし学問は 時として大きな間違いをおこし、後年訂正されてきている事も事実である。日々多忙な人 ...

17

データ移行 1 既設サーバ ( 先生 生徒 ) データ移行 SKY 製校内セキュリティシステムユーサ ー情報 SKY 製校内セキュリティシステム個人フォルダ SKY 製校内セキュリティシステム暗号化フォルダ及び暗号化ファイル データ P2V による移行は認めない 新規 OS 環境にて再構築を行うこと

データ移行 1 既設サーバ ( 先生 生徒 ) データ移行 SKY 製校内セキュリティシステムユーサ ー情報 SKY 製校内セキュリティシステム個人フォルダ SKY 製校内セキュリティシステム暗号化フォルダ及び暗号化ファイル データ P2V による移行は認めない 新規 OS 環境にて再構築を行うこと

... 保守・保証 製品購入から該当製品の出荷停止後5年間は、装置本体のハードウェア故障時に、 無償にて代替品交換すること。(リミテッドライフタイム保証) 45個 SFPモジュール 1000BASE-SX SFP(MM, LC)を必要数用意すること。 45本 パッチケーブル 光パッチケーブル及びJJアダプタを必要数用意すること。 既設ネットワーク環境を考慮し、今回稼動するシステムが正常に動作する環境を構築すること。 ...

7

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

... b) 複数のアルゴリズムを選択することが可能な構成する。 c) 選択したアルゴリズムがソフトウェア及びハードウェアへ適切に実装された製品で あって、かつ、暗号された情報の復号又は電子署名の付与に用いる鍵及びそれに ひも付く主体認証情報等が安全に保護される製品を利用することを前提するため、 ...

22

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... 本書に記載する製品は、使用、コピー、頒布、逆コンパイルおよびリバース・エンジニアリングを制限 するライセンスに基づいて頒布されています。 Symantec Corporation からの書面による許可なく 本書を複製することはできません。 Symantec Corporationが提供する技術文書はSymantec Corporationの著作物であり、Symantec Corporationが保有するものです。 ...

358

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

... 本書に記載する製品は、使用、コピー、頒布、逆コンパイルおよびリバース・エンジニアリングを制限 するライセンスに基づいて頒布されています。Symantec Corporation からの書面による許可なく本 書を複製することはできません。 Symantec Corporation が提供する技術文書は Symantec Corporation の著作物であり、Symantec Corporation が保有するものです。保証の免責: ...

368

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... Word ■ 暗号対象のアプリケーションを追加可能 Word、Excel、PowerPoint、一太郎、Adobe Acrobat、Open Office等アプリケーション 問わず様々なファイルを暗号。管理画面より暗号したいアプリケーションを ...

25

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... ちなみに , ローズベルト大統領 ( 民主党 ) は , 世界大恐慌の直後の不況下の 1933 年に大統領に就任した . 「ニューディー ル政策」呼ばれる経済政策で有名であるが , アメリカ経済がこの政策で立ち直ったは言い難い . しかし , 第 2 次世界 大戦への参戦による , 史上最大の軍拡・軍需経済・戦時経済の著しい増大によって , アメリカ経済は完全に回復した . *9 日本軍の真珠湾攻撃は , ...

25

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... • 上記法改正によりDB上の個人情報の取り扱いおよび漏洩時の対応は企業側に重い責任を要 する。 当WGではDB管理者(DBA)の置かれている環境の実情環境の改善、機密情報 に対する脅威・異変に対する可視、およびリアルタイムレスポンスを可能するための手段・ 運用方法を提示することで、内部不正の誘因に対する対処およびそれを抑制できるDB環境、 ...

21

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... • 上記法改正によりDB上の個人情報の取り扱いおよび漏洩時の対応は企業側に重い責任を要 する。当WGでは 管理者(DBA)の置かれている環境の実情その改善、機密情報に対する 脅威・異変に対する可視、およびリアルタイムレスポンスを可能するための手段・運用方法 を提示することで、内部不正の誘因に対する対処およびそれを抑制できるDB環境、さらには ...

28

はじめての暗号化メール(Thunderbird編)

はじめての暗号化メール(Thunderbird編)

... 2.1 暗号電子署名 PGP は、暗号(および復号)や電子署名(および電子署名の検証)などの機能を実現しています。 PGP の利用者は、あらかじめ PGP の秘密鍵 PGP の公開鍵からなる一対の鍵(PGP の鍵ペア呼ぶ こともあります。 )を各自が作成し用意します。PGP ...

24

暗号化、プライバシー、データ保護の両立

暗号化、プライバシー、データ保護の両立

... オープンからセキュアへ:SSL/TLSによってオンライン保護 がどのように可能になるのか インターネットは進化を遂げました。かつては、Yahoo、Google、Microsoft、あるいは近くの大学の Web サイトなどをブラウザで参照する場合でも、プライバシーや保護は必要ありませんでした。ブラウザのアドレス バーに URL を入力する、Cookie が使われたり迂回したりすることもなく、途中で悪用される可能性のある ...

16

HiRDB Version 9 データベース暗号化機能

HiRDB Version 9 データベース暗号化機能

... はじめに このマニュアルは,次に示す製品の機能使い方について説明したものです。なお,ここに記載されていない前提 情報については,マニュアル「HiRDB Version 9 解説」(3020-6-450)を参照してください。 • P-1J62-3691 HiRDB Server with Additional Function Version 9 • P-1M62-3691 HiRDB Server ...

96

HiRDB Version 8 データベース暗号化機能

HiRDB Version 8 データベース暗号化機能

... (2) 暗号表の移行 HiRDB Plus で作成した暗号表は HiRDB には移行できません。 (3) DECIMAL 型の暗号列を検索した場合の符号部の扱い DECIMAL 型の列を暗号した場合,システム共通定義の pd_dec_sign_normalize オペランドの指定値に 関係なく,正の符号はすべて ...

70

HiRDB V8 データベース暗号化機能

HiRDB V8 データベース暗号化機能

... (2) 暗号表の移行 HiRDB Plus で作成した暗号表は HiRDB には移行できません。 (3) DECIMAL 型の暗号列を検索した場合の符号部の扱い DECIMAL 型の列を暗号した場合,システム共通定義の pd_dec_sign_normalize オペ ランドの指定値に関係なく,正の符号はすべて ...

78

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

... 図8:Data Redactionによる変換の例 Data Redaction では、データベースやアプリケーション自体から入手可能な豊富なランタイム・コ ンテキストを利用して、宣言的なポリシー条件に基づき、業務上必要な決定を行います。たとえば、 ユーザー識別子、ユーザー・ロール、クライアント IP アドレスなどです。Oracle Application Express(Oracle APEX)、Oracle Real ...

14

100 年 に関する意識調査結果詳細 ここ 10 年で自分 変わったな と思うポイントは 体型 が最多 内面は変わらない人が多いという結果も 100 年という いスパンについて伺う前に まずは 10 年前 という 比較的想像しやすい過去について質問しました 10 年前から一番変わったこと については

100 年 に関する意識調査結果詳細 ここ 10 年で自分 変わったな と思うポイントは 体型 が最多 内面は変わらない人が多いという結果も 100 年という いスパンについて伺う前に まずは 10 年前 という 比較的想像しやすい過去について質問しました 10 年前から一番変わったこと については

... 調査ではまずここ 10 年間での自分自身の変化について聞いた後、「100 年で変わってよかった思うこと」「変わらずよかった 思うこと」「100 年後なくなっていそうなもの」などを質問。更に、100 年後も愛されていそうな食べ物についても調査しました。結果、 「食事」に関しては 100 年から変わらず魅力的だ感じており、「味噌汁」は、100 ...

7

量子暗号通信の仕組みと開発動向

量子暗号通信の仕組みと開発動向

... が離せない状況が続く思われる。 現在のインターネットは、通信量が急速に増加する中で、プロトコルそのものが 限界を迎えつつある。具体的には、 ① 回線遅延の影響により一定以上スループット が上がらない、 ② 用途ごとに通信の優先制御を行うことができない、 ③ 参加者の認 証が十分ではなくフィッシング詐欺等への抵抗力が小さい、 ④ ネットワークの管理 ...

44

エンド・ツー・エンド暗号化に対応したオーバーレイに基づくHTTPおよびHTTPS DDoS攻撃緩和手法 : 設計と概念実証実装

エンド・ツー・エンド暗号化に対応したオーバーレイに基づくHTTPおよびHTTPS DDoS攻撃緩和手法 : 設計と概念実証実装

... Evaluation(評価)では、DeterLab 呼ばれるテストベッド上に提 案システムのプロトタイプを実装し、よく用いられる攻撃ツールで用いられて いる攻撃法や、原理的に検出が最も困難考えられる攻撃法など、 7 種類の異な る DDoS 攻撃シナリオにおける提案システムの動作を検証している。検証の結 果、パラメータの最適をそれほど行っていないにもかかわらず、ほとんどの ...

2

Show all 10000 documents...

関連した話題