メインコンテンツへスキップ

最近更新されたページ

ネットワークとセキュリティの融合:SASE(Secure Access Service Edge)の全体像

050_セキュリティ

🌐 はじめに クラウドやモバイルが当たり前となった今、従来の「社内ネットワークを守る」セキュリティモデルは限界を迎えつつあります。そこで注目を浴びているのが SASE(サシー / Secure...

更新: 4ヶ月前 (yasumu)

クラウド利用を守る鍵:CASB(Cloud Access Security Broker)の役割と進化

050_セキュリティ

🌐 はじめに クラウドサービスの利用が企業や組織にとって当たり前となった現代では、利便性と同時にセキュリティリスクも増大しています。従来のオンプレミス型のセキュリティ対策ではカバーしきれない部...

更新: 4ヶ月前 (yasumu)

🛡️ ファイアウォールの進化:Stateless FilteringからSPI、そして次世代ファイアウォールへ

050_セキュリティ

はじめに ファイアウォールは、ネットワークセキュリティの基盤として長年にわたり進化してきました。その歴史は大きく分けて3つのステージに分類できます。 Stateless Packet...

更新: 4ヶ月前 (yasumu)

🛡️ Stateful Packet Inspection(SPI)の仕組みと役割

050_セキュリティ

はじめに ファイアウォールの仕組みを理解するときに欠かせない概念のひとつが Stateful Packet Inspection(SPI) です。これは「パケット単位でのフィルタリング」から一...

更新: 4ヶ月前 (yasumu)

⚖️ SPF・DKIM・DMARCの比較まとめ ― メール認証の三本柱

050_セキュリティ

🌟 はじめに 迷惑メールやフィッシング詐欺は、メール利用者にとって長年の大きな脅威です。その防御のために登場したのが SPF・DKIM・DMARC という3つの仕組み。これらは単体では不十分で...

更新: 4ヶ月前 (yasumu)

📬 DMARCとは?SPFとDKIMを統合するメール認証の最終防衛線

050_セキュリティ

🌟 はじめに DMARC(Domain-based Message Authentication, Reporting, and Conformance)は、SPFやDKIMの結果を統合して、...

更新: 4ヶ月前 (yasumu)

🔑 DKIM(DomainKeys Identified Mail)とは?電子署名で守るメールの信頼性

050_セキュリティ

🌟 はじめに DKIM(DomainKeys Identified Mail)は、メール送信者のドメインを確認するための技術です。SPFが「送信元サーバーの正当性」を確認するのに対し、DKIM...

更新: 4ヶ月前 (yasumu)

🔆 SPF(Sender Policy Framework)とは?メール送信ドメイン認証の仕組みと役割

050_セキュリティ

🌟 はじめに SPF(Sender Policy Framework)は、メールの送信元が正しいサーバーから送られているかを検証する仕組みです。迷惑メールやなりすましメール(フィッシング詐欺な...

更新: 4ヶ月前 (yasumu)

勾配隠蔽(Gradient Masking)の問題点と教訓

050_セキュリティ

🌐 はじめに 敵対的サンプル攻撃(Adversarial Example)に対抗するため、多くの防御手法が研究されてきました。その中で一時期注目されたのが 勾配隠蔽(Gradient Mask...

更新: 4ヶ月前 (yasumu)

PGD攻撃(Projected Gradient Descent)の仕組みと重要性

050_セキュリティ

🌐 はじめに 敵対的サンプル(Adversarial Example)研究の中で、PGD攻撃(Projected Gradient Descent Attack) は「最も強力かつ標準的な攻撃...

更新: 4ヶ月前 (yasumu)

Adversarial Training(敵対的訓練)の仕組みと役割

050_セキュリティ

🌐 はじめに 敵対的サンプル(Adversarial Example)は、AIモデルに誤認識を引き起こす巧妙な入力として注目を集めています。これに対抗する防御手法の中で最も有力とされるのが A...

更新: 4ヶ月前 (yasumu)

CW攻撃(Carlini & Wagner Attack)の仕組みと意義

050_セキュリティ

🌐 はじめに Adversarial Example(敵対的サンプル)の研究は、AIのセキュリティ分野で大きな注目を集めています。その中でも CW攻撃(Carlini & Wagner Att...

更新: 4ヶ月前 (yasumu)

敵対的サンプル(Adversarial Example)の仕組みと脅威

050_セキュリティ

🌐 はじめに 近年の機械学習・深層学習は画像認識や自然言語処理など幅広い分野で人間を超える精度を達成してきました。しかし、この強力な技術には意外な弱点があります。その代表例が Adversar...

更新: 4ヶ月前 (yasumu)

🗑️ TLS1.3で廃止された仕組みとその理由

050_セキュリティ

🌱 はじめに TLS1.3は「速く、安全でシンプル」なプロトコルを目指し、多くの古い暗号方式や仕組みを大胆に廃止しました。互換性のために残され続けてきた技術は、時代が進むにつれて脆弱性の温床と...

更新: 4ヶ月前 (yasumu)

🧮 TLS1.3で採用された暗号アルゴリズムの特徴

050_セキュリティ

🌱 はじめに TLS1.3では、過去バージョンで使われていた古い暗号方式(RSA鍵交換、SHA-1、CBCモードなど)が排除され、現代のインターネットに適した堅牢で高速なアルゴリズムに絞り込ま...

更新: 4ヶ月前 (yasumu)

⚠️ TLS1.3の0-RTTとリプレイ攻撃リスク

050_セキュリティ

🌱 はじめに TLS1.3は高速な暗号化通信を実現するため、**0-RTT(Zero Round Trip Time)**という仕組みを導入しました。これにより、過去に接続したことがあるサーバ...

更新: 4ヶ月前 (yasumu)

🔑 TLS1.3ハンドシェイクの流れを理解する

050_セキュリティ

🌱 はじめに TLS1.3は従来のTLSよりも「速く、安全」に通信を始められるように設計されています。その肝となるのがハンドシェイクの簡略化です。ここではTLS1.3のハンドシェイクを、図解を...

更新: 4ヶ月前 (yasumu)

🔐 TLS1.3の歴史と特徴:安全な通信の新たな標準

050_セキュリティ

🌱 はじめに TLS1.3はインターネット上の通信を守る暗号化プロトコルの最新バージョンです。HTTPSを支える仕組みとして、私たちが普段使っているWebサービスやメール、VPNなど幅広い分野...

更新: 4ヶ月前 (yasumu)

ScrumとXP:アジャイルを形作る二つのアプローチ

050_セキュリティ

🌱 はじめに アジャイル開発を代表するフレームワークとして有名なのがScrumと**XP(エクストリーム・プログラミング)**です。どちらも1990年代末に誕生し、ソフトウェア開発における「変...

更新: 4ヶ月前 (yasumu)

テスト駆動開発とエクストリーム・プログラミング:アジャイルを支える二つの柱

050_セキュリティ

🌱 はじめに ソフトウェア開発の世界では、変化に柔軟に対応できる手法が重視されてきました。その中で**TDD(テスト駆動開発)とXP(エクストリーム・プログラミング)**は、アジャイル開発の根...

更新: 4ヶ月前 (yasumu)