入門 サイバーセキュリティ 理論と実験

書籍情報

発売日 : 2021年03月04日

著者/編集 : 面 和成

出版社 : コロナ社

発行形態 : 単行本

書籍説明

内容紹介

暗号技術からネットワークセキュリティまで,広くサイバーセキュリティを扱う教科書。Python言語を用いたいくつかのセキュリティ実験を取り上げたことで,理論・応用・実装・実験の四つの観点から深く学ぶことができる。

目次

1.サイバー脅威
1.1 サイバー空間における基礎知識
1.2 不正アクセス 
1.3 権限奪取 
 1.3.1 パスワードクラック
 1.3.2 バッファオーバーフロー
1.4 マルウェア 
1.5 サービス停止攻撃 
 1.5.1 IPスプーフィング
 1.5.2 DoS攻撃
 1.5.3 DDoS攻撃
 1.5.4 DRDoS攻撃
1.6 Webの脅威 
 1.6.1 違法サイト
 1.6.2 フィッシング詐欺
 1.6.3 ドライブバイダウンロード攻撃
 1.6.4 DNSキャッシュポイズニング
 1.6.5 中間者攻撃
1.7 組織内ネットワークにおける脅威 
 1.7.1 組織内での盗聴
 1.7.2 標的型サイバー攻撃
 1.7.3 ファイアウォールの限界
1.8 実験A:パスワードクラック 
引用・参考文献 

2.サイバーセキュリティ概論
2.1 セキュリティリスク 
 2.1.1 情報資産
 2.1.2 脅威
 2.1.3 脆弱性
2.2 リスクマネジメント 
 2.2.1 リスク評価
 2.2.2 リスク対応
2.3 セキュリティ対策に向けて
 2.3.1 セキュリティ対策の限界
 2.3.2 セキュリティ対策の考え方
 2.3.3 多層防御
2.4 セキュリティの3要素
2.5 ケルクホフスの原理
2.6 暗号技術の安全性と危殆化
引用・参考文献

3.数学的準備
3.1 初等整数論
 3.1.1 ユークリッドの互除法
 3.1.2 拡張ユークリッドの互除法
 3.1.3 数の世界を広げる
 3.1.4 合同と乗法逆元
 3.1.5 便利な定理
3.2 暗号技術に利用する基本的な問題
 3.2.1 離散対数問題
 3.2.2 素因数分解問題
3.3 中国の剰余定理
3.4 ベイズ統計学
3.5 情報量とエントロピー

4.暗号の基本技術
4.1 古典暗号
 4.1.1 シーザー暗号
 4.1.2 バーナム暗号
4.2 攻撃者のモデル
4.3 共通鍵暗号(対称鍵暗号)
 4.3.1 ストリーム暗号
 4.3.2 ブロック暗号
4.4 公開鍵暗号(非対称鍵暗号)
 4.4.1 素因数分解問題ベースの暗号
 4.4.2 離散対数問題ベースの暗号
4.5 鍵共有
 4.5.1 基本的な鍵共有法
 4.5.2 DH鍵共有法
4.6 ハイブリッド暗号
4.7 実験B:RSA暗号のcommon modulus attack
引用・参考文献

5.認証の基本技術
5.1 暗号学的ハッシュ関数
 5.1.1 バースデイパラドックス
 5.1.2 暗号学的ハッシュ関数
 5.1.3 SHA
5.2 暗号学的ハッシュ関数の応用
 5.2.1 コミットメント
 5.2.2 ハッシュチェーン
 5.2.3 マークルツリー
5.3 メッセージ認証コード
 5.3.1 ブロック暗号を用いた構成法
 5.3.2 ハッシュ関数を用いた構成法
5.4 ディジタル署名
 5.4.1 素因数分解問題ベースの署名
 5.4.2 離散対数問題ベースの署名
5.5 ユーザ認証
 5.5.1 パスワード認証
 5.5.2 チャレンジレスポンス方式
 5.5.3 ワンタイムパスワード方式
5.6 公開鍵認証基盤
5.7 実験C:SHA-256の部分的衝突
引用・参考文献

6.バイオメトリクス
6.1 バイオメトリクスとは
6.2 バイオメトリクス認証
 6.2.1 認証の要素
 6.2.2 1対1認証と1対N認証
 6.2.3 バイオメトリクス認証の流れ
 6.2.4 認証精度
 6.2.5 認証システム
6.3 認証の強化
 6.3.1 二要素認証
 6.3.2 二段階認証
6.4 指紋認証
6.5 顔認証
6.6 虹彩認証
6.7 静脈認証
6.8 DNA認証
6.9 その他のバイオメトリクス認証
6.10 バイオメトリクスのセキュリティ
6.11 実験D:バイオメトリクス認証
引用・参考文献

7.秘密分散
7.1 秘密分散の利用シーン
7.2 基本的な仕組み
7.3 完全秘密分散法
 7.3.1 (k,n)閾値秘密分散法の構成
 7.3.2 有限体上でのラグランジュ補間公式
 7.3.3 行列による表現
 7.3.4 秘密分散法の安全性
7.4 完全秘密分散法の応用
 7.4.1 検証可能秘密分散
 7.4.2 プロアクティブ秘密分散
 7.4.3 閾値型分散復号
7.5 ランプ型秘密分散法
 7.5.1 完全秘密分散法の欠点
 7.5.2 ランプ型秘密分散法の特徴
 7.5.3 (k,L,n)ランプ型秘密分散法の構成
 7.5.4 有限体上でのラグランジュ補間公式(ランプ型用)
7.6 実験E:秘密の解読
引用・参考文献

8.ネットワーク侵入防御
8.1 ネットワークの基礎知識
 8.1.1 TCP/IP階層モデルとIPパケット
 8.1.2 プライベートIPアドレスを用いたアクセス制御
8.2 ファイアウォール
 8.2.1 ファイアウォールの設計目標
 8.2.2 ファイアウォールの構成
 8.2.3 ファイアウォールの形態
 8.2.4 ファイアウォールの機能
 8.2.5 ファイアウォールにおけるアドレス変換
 8.2.6 ステートフルパケットインスペクション
 8.2.7 パーソナルファイアウォール
 8.2.8 実際のファイアウォール
8.3 その他の侵入防御対策
 8.3.1 侵入検知システム
 8.3.2 侵入防止システム
 8.3.3 サンドボックス
 8.3.4 ハニーポット
8.4 実験F:Windowsファイアウォール

9.統計的不正アクセス検知
9.1 不正アクセス検知と機械学習
 9.1.1 教師あり学習と教師なし学習
 9.1.2 評価指標
9.2 線形判別分析
9.3 ベイズ判別分析
 9.3.1 ベイズの基本公式
 9.3.2 ベイズの展開公式
 9.3.3 事前確率の重要性
 9.3.4 ナイーブベイズ判別器
9.4 マルウェア検知への適用例

10.VPN
10.1 VPNの概念
10.2 IPsec
 10.2.1 カプセル化モード
 10.2.2 セキュリティアソシエーション
 10.2.3 IKE
 10.2.4 AH
 10.2.5 ESP
 10.2.6 使用されている具体的な暗号技術
10.3 TLS/SSL
 10.3.1 セッションとコネクション
 10.3.2 ハンドシェイクプロトコル
 10.3.3 レコードプロトコル
 10.3.4 使用されている具体的な暗号技術
10.4 VPNの詳細
 10.4.1 拠点間VPN
 10.4.2 リモートアクセスVPN
 10.4.3 具体的なプロトコル利用例
引用・参考文献

11.暗号資産とブロックチェーン
11.1 暗号資産の特徴
 11.1.1 暗号資産による送金
 11.1.2 ほかのディジタルマネーとの違い
 11.1.3 アルトコイン
 11.1.4 ウォレット
 11.1.5 ブロックチェーンエクスプローラー
11.2 ブロックチェーン
 11.2.1 ブロックチェーンの基本構造
 11.2.2 ブロックチェーンの性質
 11.2.3 ブロックチェーンの種類
11.3 ビットコイン
 11.3.1 ビットコインの送金
 11.3.2 ビットコインのブロックチェーン
 11.3.3 探索パズルとPoW
 11.3.4 マイニング
 11.3.5 フォークとコンセンサス
 11.3.6 ビットコインネットワーク
 11.3.7 トランザクションチェーン
 11.3.8 ブロックチェーン生成までの流れ
11.4 イーサリアム
 11.4.1 非金融データの取り扱い
 11.4.2 アカウントとトランザクション
 11.4.3 スマートコントラクト
 11.4.4 イーサリアムのブロックチェーン
 11.4.5 イーサリアムの手数料
 11.4.6 PoWとPoS
11.5 実験G:イーサリアムブロックチェーンへのアクセス
引用・参考文献

12.ブロックチェーンのセキュリティ
12.1 51%攻撃
12.2 Block Withholding攻撃
12.3 二重支払い攻撃
12.4 Selfishマイニング攻撃
12.5 その他のセキュリティ
 12.5.1 秘密鍵の奪取
 12.5.2 暗号資産の盗難とマネーロンダリング
 12.5.3 トランザクションの付け替え攻撃
 12.5.4 取引のプライバシー
12.6 なぜ暗号資産にPKIが不要なのか
12.7 オラクル問題
12.8 ブロックチェーンの耐改ざん性
12.9 実験H:暗号資産NEMの追跡
引用・参考文献

索引

著者情報

面 和成
面, 和成
入門 サイバーセキュリティ 理論と実験

3,300円 (税込)

楽天