2020年11月

4(1)②技術的セキュリティ対策
ブロックチェーン

特徴 ブロックチェーンとは、仮想通貨(暗号通過)の基盤技術で、取引データとハッシュ値の組み(ブロック)を順次つなげて記録した分散型台帳を、P2P(Peer to Peer)ネットワークを介して多数の参加者が保有し、管理す […]

続きを読む
3(4)脆弱性評価の指標
CVE

特徴 CVE(Common Vulnerabilities and Exposures)は、ソフトウェア製品などで発見された脆弱性やインシデントについて情報を収集・公開しているデータベースの一つで、1999年から米非営利 […]

続きを読む
1(8)①暗号技術
AES

特徴 AES(Advanced Encryption Standard)は、米国標準の暗号化方式として2000年に採用された。 共通鍵暗号方式の一つで、無線LANの通信の暗号化やTLS通信で利用されている。 暗号化に用い […]

続きを読む
1(7)攻撃手法
ブルートフォース攻撃

特徴 ブルートフォース(Brute Force)とは、「暴力」「強引な力」という意味で、いわゆる力任せの攻撃手法。「総当たり攻撃」とも呼ばれる。 考えられる全ての種類の文字列などの組み合わせを総当りで試行して、パスワード […]

続きを読む
1(7)攻撃手法
クロスサイトスクリプティング

特徴 クロスサイトスクリプティング(XSS:Cross Site Scripting)は、攻撃者による悪意のあるスクリプトをセキュリティの脆弱性があるWebサイトに横断させることによって攻撃を行う手法 この場合の脆弱性は […]

続きを読む