メインコンテンツへスキップ

最近更新されたページ

CANoe 初期設定とCAN信号送受信手順書

CAN通信

📌 はじめに 本手順書は、CANoeを初めて利用する方向けに、特定のCAN信号を送信し、その反映を確認する までの流れをまとめたものです。CANインターフェイス接続からソフトの設定、送受信の確...

更新: 1週間前 (yasumu)

MC/DCと判定条件網羅の違いと実務での使い分け

050_セキュリティ

✨ はじめに 前回の記事では「判定条件網羅(Decision Condition Coverage, DCC)」を取り上げました。今回はその発展形である MC/DC(Modified Cond...

更新: 2週間前 (yasumu)

判定条件網羅(Decision Condition Coverage)の基礎と活用法

050_セキュリティ

✨ はじめに ソフトウェアテストにおいて、テストケースをどこまで作り込むべきかは大きなテーマです。特に条件分岐を含むプログラムでは、条件が複雑になるにつれて「テストが十分かどうか」を判断するこ...

更新: 2週間前 (yasumu)

ネットワークとセキュリティの融合:SASE(Secure Access Service Edge)の全体像

050_セキュリティ

🌐 はじめに クラウドやモバイルが当たり前となった今、従来の「社内ネットワークを守る」セキュリティモデルは限界を迎えつつあります。そこで注目を浴びているのが SASE(サシー / Secure...

更新: 2週間前 (yasumu)

クラウド利用を守る鍵:CASB(Cloud Access Security Broker)の役割と進化

050_セキュリティ

🌐 はじめに クラウドサービスの利用が企業や組織にとって当たり前となった現代では、利便性と同時にセキュリティリスクも増大しています。従来のオンプレミス型のセキュリティ対策ではカバーしきれない部...

更新: 2週間前 (yasumu)

🛡️ ファイアウォールの進化:Stateless FilteringからSPI、そして次世代ファイアウォールへ

050_セキュリティ

はじめに ファイアウォールは、ネットワークセキュリティの基盤として長年にわたり進化してきました。その歴史は大きく分けて3つのステージに分類できます。 Stateless Packet...

更新: 2週間前 (yasumu)

🛡️ Stateful Packet Inspection(SPI)の仕組みと役割

050_セキュリティ

はじめに ファイアウォールの仕組みを理解するときに欠かせない概念のひとつが Stateful Packet Inspection(SPI) です。これは「パケット単位でのフィルタリング」から一...

更新: 2週間前 (yasumu)

⚖️ SPF・DKIM・DMARCの比較まとめ ― メール認証の三本柱

050_セキュリティ

🌟 はじめに 迷惑メールやフィッシング詐欺は、メール利用者にとって長年の大きな脅威です。その防御のために登場したのが SPF・DKIM・DMARC という3つの仕組み。これらは単体では不十分で...

更新: 2週間前 (yasumu)

📬 DMARCとは?SPFとDKIMを統合するメール認証の最終防衛線

050_セキュリティ

🌟 はじめに DMARC(Domain-based Message Authentication, Reporting, and Conformance)は、SPFやDKIMの結果を統合して、...

更新: 2週間前 (yasumu)

🔑 DKIM(DomainKeys Identified Mail)とは?電子署名で守るメールの信頼性

050_セキュリティ

🌟 はじめに DKIM(DomainKeys Identified Mail)は、メール送信者のドメインを確認するための技術です。SPFが「送信元サーバーの正当性」を確認するのに対し、DKIM...

更新: 2週間前 (yasumu)

🔆 SPF(Sender Policy Framework)とは?メール送信ドメイン認証の仕組みと役割

050_セキュリティ

🌟 はじめに SPF(Sender Policy Framework)は、メールの送信元が正しいサーバーから送られているかを検証する仕組みです。迷惑メールやなりすましメール(フィッシング詐欺な...

更新: 2週間前 (yasumu)

勾配隠蔽(Gradient Masking)の問題点と教訓

050_セキュリティ

🌐 はじめに 敵対的サンプル攻撃(Adversarial Example)に対抗するため、多くの防御手法が研究されてきました。その中で一時期注目されたのが 勾配隠蔽(Gradient Mask...

更新: 2週間前 (yasumu)

PGD攻撃(Projected Gradient Descent)の仕組みと重要性

050_セキュリティ

🌐 はじめに 敵対的サンプル(Adversarial Example)研究の中で、PGD攻撃(Projected Gradient Descent Attack) は「最も強力かつ標準的な攻撃...

更新: 2週間前 (yasumu)

Adversarial Training(敵対的訓練)の仕組みと役割

050_セキュリティ

🌐 はじめに 敵対的サンプル(Adversarial Example)は、AIモデルに誤認識を引き起こす巧妙な入力として注目を集めています。これに対抗する防御手法の中で最も有力とされるのが A...

更新: 2週間前 (yasumu)

CW攻撃(Carlini & Wagner Attack)の仕組みと意義

050_セキュリティ

🌐 はじめに Adversarial Example(敵対的サンプル)の研究は、AIのセキュリティ分野で大きな注目を集めています。その中でも CW攻撃(Carlini & Wagner Att...

更新: 2週間前 (yasumu)

敵対的サンプル(Adversarial Example)の仕組みと脅威

050_セキュリティ

🌐 はじめに 近年の機械学習・深層学習は画像認識や自然言語処理など幅広い分野で人間を超える精度を達成してきました。しかし、この強力な技術には意外な弱点があります。その代表例が Adversar...

更新: 2週間前 (yasumu)

🗑️ TLS1.3で廃止された仕組みとその理由

050_セキュリティ

🌱 はじめに TLS1.3は「速く、安全でシンプル」なプロトコルを目指し、多くの古い暗号方式や仕組みを大胆に廃止しました。互換性のために残され続けてきた技術は、時代が進むにつれて脆弱性の温床と...

更新: 2週間前 (yasumu)

🧮 TLS1.3で採用された暗号アルゴリズムの特徴

050_セキュリティ

🌱 はじめに TLS1.3では、過去バージョンで使われていた古い暗号方式(RSA鍵交換、SHA-1、CBCモードなど)が排除され、現代のインターネットに適した堅牢で高速なアルゴリズムに絞り込ま...

更新: 2週間前 (yasumu)

⚠️ TLS1.3の0-RTTとリプレイ攻撃リスク

050_セキュリティ

🌱 はじめに TLS1.3は高速な暗号化通信を実現するため、**0-RTT(Zero Round Trip Time)**という仕組みを導入しました。これにより、過去に接続したことがあるサーバ...

更新: 2週間前 (yasumu)

🔑 TLS1.3ハンドシェイクの流れを理解する

050_セキュリティ

🌱 はじめに TLS1.3は従来のTLSよりも「速く、安全」に通信を始められるように設計されています。その肝となるのがハンドシェイクの簡略化です。ここではTLS1.3のハンドシェイクを、図解を...

更新: 2週間前 (yasumu)