飼い猫の動画です! 勉強の癒しにどうぞ↓
Cool eyes! Cat on the sofa. 目がカッコいい! ソファーの上のここちゃん。
- AACS 【Advanced Access Content System】
- CASB(Cloud Access Security Broker)
- CRYPTREC暗号リスト
- CVE(Common Vulnerabilities and Exposures)識別子
- CVSS ( Common Vulnerability Scoring System)
- DKIM(DomainKeys Identified Mail)
- EDSA認証
- Enhanced Open
- FQDN(Fully Qualified Domain Name)
- HMAC
- IDS
- NFV(Network Functions Virtualisation)
- NOTICE(National Operation Towards IoT Clean Environment)
- OCSP(Online Certificate Status Protocol
- Pass the Hash攻撃
- PQC(post-Quantum Cryptography)
- SNMP(Simple Network Management Protocol)
- TLS
- VXLAN
- 暗号スイート 【cipher suite】 サイファースイート
- カミンスキー攻撃
- クロスサイトリクエストフォージェリ(CSRF)
- サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)
- テスト駆動開発(TDD:Test-Driven Development)
- テンペスト攻撃
- トランザクション署名
- トランザクション
- マッシュアップ(Mashup)
- マルチベクトル型DDoS攻撃
- ルートキット(rootkit)
AACS 【Advanced Access Content System】
AACSとは、Blu-ray Discで採用されている著作権保護のための映像・音声データのコピープロテクト技術。販売・レンタルされる映像ソフトやデジタル放送の録画などを違法コピーから守るために用いられる。
CASB(Cloud Access Security Broker)
利用者とクラウドサービスプロバイダとの間に単一のコントロールポイントを設けて、クラウドサービス利用の「可視化」「コンプライアンス」「データセキュリティ」「脅威防御」を提供する仕組み。
CRYPTREC暗号リスト
暗号技術検討会及び関連委員会(CRYPTREC)により電子政府での使用に際しての安全性及び実装性能が確認された暗号のリスト。
CVE(Common Vulnerabilities and Exposures)識別子
米国MITRE社が管理運営を行っている、一般公表されている公知の脆弱性情報を掲載している脆弱性情報辞書(データベース)。
CVSS ( Common Vulnerability Scoring System)
情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会( NIAC: National Infrastructure Advisory Council )のプロジェクトで 2004年10月に原案が作成されました。
情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。また、ベンダー、セキュリティ専門家、管理者、ユーザ等の間で、脆弱性に関して共通の言葉で議論できるようになります。
DKIM(DomainKeys Identified Mail)
送信する電子メールにディジタル署名を付加し、受信側で発信元DNSサーバに登録されている公開鍵を使用しディジタル署名の確認を行うことで発信元メールサーバの正当性を検証する仕組み。
EDSA認証
組込み機器のセキュリティ保証に関する認証制度。
Enhanced Open
RFC 8110に基づいたものであり,公衆無線LANなどでパスフレーズなどでの認証なしに,端末とアクセスポイントとの間の無線通信を暗号化するもの
FQDN(Fully Qualified Domain Name)
DNS(Domain Name System)などのホスト名、ドメイン名(サブドメイン名)などすべてを省略せずに指定した記述形式のこと。例えば、「www.atmarkit.co.jp.」はホスト名「www」とドメイン名「atmarkit.co.jp」をすべて揃えたFQDNである。
HMAC
HMACとは、Hash Based Message Authentication Codeの略で、公開鍵、秘密鍵、ハッシュを組み合わせることで、ハッカーが情報を解凍できないようにするメッセージ認証の暗号化技術の1つ。
IDS
Intrusion Detection Systemの略で「侵入検知システム」とも呼ばれる。ネットワーク上を流れるパケットを監視したり、サーバー上の受信データやログを調べたりして、何らかの不正侵入の兆候が確認できた場合に、管理者へ警告メールを通知するなどのアクションを起こすシステム。管理者は実際の被害に先立って警戒でき、必要であれば回線切断などの防衛策を講じることができ、システムの破壊などを未然に防止できる。
NFV(Network Functions Virtualisation)
仮想化技術を利用して、従来はルータ、スイッチ、ファイアウォール、ロードバランサなどの専用機器で行われていた機能を、汎用サーバ内の仮想マシン上で動くソフトウェアとして実装するアーキテクチャ。
NOTICE(National Operation Towards IoT Clean Environment)
総務省、国立研究開発法人情報通信研究機構(NICT)及びインターネットプロバイダが連携し、IoT機器へのアクセスによる、サイバー攻撃に悪用されるおそれのある機器の調査及び当該機器の利用者への注意喚起を行う取組。
OCSP(Online Certificate Status Protocol
リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコル。
Pass the Hash攻撃
Pass-the-Hashでは、攻撃者は、様々な方法やツールを用いて有効なユーザ名とユーザパスワードのハッシュ値を取得する。その後、その情報を用いて、LM認証やNTLM認証を用いてリモートサーバやサービスを認証することで正規のユーザになりすまして攻撃を行う。
PQC(post-Quantum Cryptography)
従来のコンピューターを使って暗号化や復号ができるが、将来の量子コンピューターによる攻撃に耐えられる、新しい種類の暗号化の方法。
SNMP(Simple Network Management Protocol)
TCP/IPネットワーク上でネットワーク上の機器の情報を収集して、監視や制御を行うためのプロトコル。
TLS
インターネットなどのTCP/IPネットワークでデータを暗号化して送受信するプロトコル(通信手順)の一つ。データを送受信する一対の機器間で通信を暗号化し、中継装置などネットワーク上の他の機器による成りすましやデータの盗み見、改竄などを防ぐことができる。SSLの後継規格。
VXLAN
VXLAN(Virtual eXtensible Local Area Network)とは、L3ネットワーク上に論理的なL2ネットワークを構築するトンネリングプロトコルのことです。VXLANでは、VXLAN IDを使用してイーサネットフレームをカプセル化することでトンネリングを実現しています。2014/8 にIETF RFC7348として公開されています。
暗号スイート 【cipher suite】 サイファースイート
暗号スイートとは、様々な手段や方式を組み合わせた暗号通信システムにおいて、暗号アルゴリズムやハッシュ関数、鍵長などの設定の組み合わせ。通信を開始する際にどの暗号スイートを利用するか交渉を行い合意する必要がある。
カミンスキー攻撃
DNSキャッシュポイズニング攻撃の1つで、キャッシュに存在しないサブドメインへのDNSクエリ発行を利用して、攻撃を従来より効率良く成立させる手法。
クロスサイトリクエストフォージェリ(CSRF)
Webアプリケーションに存在する脆弱性、もしくはその脆弱性を利用した攻撃方法のことです。掲示板や問い合わせフォームなどを処理するWebアプリケーションが、本来拒否すべき他サイトからのリクエストを受信し処理してしまいます。
サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)
経済産業省では、サイバー空間とフィジカル空間を高度に融合させることにより実現される「Society5.0」、様々なつながりによって新たな付加価値を創出する「Connected Industries」における新たなサプライチェーン(バリュークリエイションプロセス)全体のサイバーセキュリティ確保を目的として、産業に求められるセキュリティ対策の全体像を整理した「サイバー・フィジカル・セキュリティ対策フレームワーク」を策定しました。
テスト駆動開発(TDD:Test-Driven Development)
XPの基本となる12のプラクティスのうちの1つで、求める機能を明確化するために、プログラムを記述するよりも前にテストコードを作成する開発手法。
テンペスト攻撃
モニタやキーボード、ネットワークケーブルなどから放射されている微弱な電磁波を傍受し解析することで元の情報の再現を試みる攻撃手法。
トランザクション署名
インターネットバンキングの乗っ取り、金融詐欺に効果的な ワンタイムパスワードトークンを使用した認証方法になり、インターネットバンキングで行った取引(トランザクション)が改ざんされていないかを認証してから取引できるような仕組み。
トランザクション
トランザクションとは、主にデータベースなどにおいて使われる用語で、「複数の処理を一つの処理としてまとめたもの」のことを指します。
マッシュアップ(Mashup)
他サイトで公開されているWebサービスのAPIを組み合わせて一つの新しいWebサービスのように機能させること。
マルチベクトル型DDoS攻撃
複数のDDoS攻撃手法を組み合わせて標的のサービス停止を狙う攻撃。
ルートキット(rootkit)
システムへのアクセスを確保した攻撃者が、その後の不正な活動を行いやすくするために作動中のプロセスやファイル、ログやシステムデータを隠ぺいするためのソフトウェア群。