メインコンテンツへスキップ
高度な検索
検索語句
種類

完全一致
タグ検索
日付オプション
以降に更新
以前に更新
以降に更新
以前に作成

検索結果

272件見つかりました

📡 IPクラスとサブネットの基礎知識:インターネットの住所体系を理解する

050_セキュリティ

🌱 はじめに インターネット上で通信を行うためには、各機器が「住所」としてのIPアドレスを持っています。このIPアドレスを整理し、効率的に管理するための仕組みが「IPクラス」と「サブネット」です。この記事では、それぞれの背景や仕組み、そして実際の活用方法についてわかりやすく解説します。 🏠 IPアドレスの基本 IPv4アドレスとは? 32ビットの数値で表現され、通常は「192.168.1.1」のように ドットで区切られた10進数表記 を使用します。 2進数では 11000000.101...

クラウドサービスにおける責任分界モデルを理解する

050_セキュリティ

🌐 はじめに クラウドサービスは便利ですが、「どこまでをクラウド事業者が担い、どこからを利用者が担うのか」という責任の線引きが曖昧になりがちです。この線引きを「責任分界モデル(Shared Responsibility Model)」と呼びます。セキュリティ試験でも頻出のテーマであり、クラウドを正しく運用するうえで欠かせない概念です。 ☁️ クラウドサービスの種類と責任範囲 クラウドには大きく分けて3つのサービス形態があり、責任の分担も変わります。 IaaS(Infrastructure as a Se...

テスト駆動開発とエクストリーム・プログラミング:アジャイルを支える二つの柱

050_セキュリティ

🌱 はじめに ソフトウェア開発の世界では、変化に柔軟に対応できる手法が重視されてきました。その中で**TDD(テスト駆動開発)とXP(エクストリーム・プログラミング)**は、アジャイル開発の根幹を支えるプラクティスとして知られています。この記事では、両者がどのように生まれ、どんな特徴を持ち、どのように開発現場で活かされるのかを整理します。 🧪 TDD(テスト駆動開発)とは 背景 1990年代後半、Kent Beckらによって「アジャイル」や「XP」の実践が広がる中で、ソフトウェアの品質を維持しながら高速...

ScrumとXP:アジャイルを形作る二つのアプローチ

050_セキュリティ

🌱 はじめに アジャイル開発を代表するフレームワークとして有名なのがScrumと**XP(エクストリーム・プログラミング)**です。どちらも1990年代末に誕生し、ソフトウェア開発における「変化への適応」と「価値の早期提供」を目指しています。ただし、両者には焦点の当て方や強みが異なります。この記事ではScrumとXPを比較し、それぞれの特徴と補完関係を整理します。 🏉 Scrumとは 背景 ScrumはKen SchwaberとJeff Sutherlandによって提唱されたフレームワークで、名前はラグ...

🔐 TLS1.3の歴史と特徴:安全な通信の新たな標準

050_セキュリティ

🌱 はじめに TLS1.3はインターネット上の通信を守る暗号化プロトコルの最新バージョンです。HTTPSを支える仕組みとして、私たちが普段使っているWebサービスやメール、VPNなど幅広い分野で使われています。この記事では、TLSの歴史を振り返りながら、TLS1.3が登場した背景とその特徴をまとめます。 📜 TLSの歴史的背景 SSLからTLSへ SSL(Secure Sockets Layer)1990年代にNetscapeが開発。バージョン3.0が実用的に普及した。 TLS(Tra...

🔑 TLS1.3ハンドシェイクの流れを理解する

050_セキュリティ

🌱 はじめに TLS1.3は従来のTLSよりも「速く、安全」に通信を始められるように設計されています。その肝となるのがハンドシェイクの簡略化です。ここではTLS1.3のハンドシェイクを、図解を交えながら順を追って説明します。 📡 TLS1.2までとの違い TLS1.2まで 2往復(2-RTT)必要 RSA鍵交換や署名方式など、古い仕組みが多く複雑 TLS1.3 1往復(1-RTT)で暗号化開始 Forward Secrecy必須(ECDHE...

⚠️ TLS1.3の0-RTTとリプレイ攻撃リスク

050_セキュリティ

🌱 はじめに TLS1.3は高速な暗号化通信を実現するため、**0-RTT(Zero Round Trip Time)**という仕組みを導入しました。これにより、過去に接続したことがあるサーバーとの再接続時、最初のメッセージから暗号化通信を始められます。しかし、この便利な機能には「リプレイ攻撃」という潜在的なリスクが存在します。この記事では、0-RTTの仕組みとリプレイ攻撃の問題点、その対策について整理します。 ⚡ 0-RTTとは? 通常(1-RTT)の流れ ClientHelloを送信 → サ...

🧮 TLS1.3で採用された暗号アルゴリズムの特徴

050_セキュリティ

🌱 はじめに TLS1.3では、過去バージョンで使われていた古い暗号方式(RSA鍵交換、SHA-1、CBCモードなど)が排除され、現代のインターネットに適した堅牢で高速なアルゴリズムに絞り込まれました。この記事では、TLS1.3で採用された主要な暗号アルゴリズムと、その利点を整理します。 🧩 TLS1.3の暗号スイートの特徴 過去との違い TLS1.2まで 数十種類の暗号スイートをサポート 互換性維持のため複雑化 弱い暗号(RC4, 3DES, CBCモード)が残存...

🗑️ TLS1.3で廃止された仕組みとその理由

050_セキュリティ

🌱 はじめに TLS1.3は「速く、安全でシンプル」なプロトコルを目指し、多くの古い暗号方式や仕組みを大胆に廃止しました。互換性のために残され続けてきた技術は、時代が進むにつれて脆弱性の温床となり、攻撃者に利用されるリスクが高まっていました。この記事では、TLS1.3で廃止された主な機能と、その背景をまとめます。 ⏳ 歴史的経緯 TLS1.0〜1.2では「後方互換性」を重視し、多数の暗号スイートや鍵交換方式をサポート。 その結果、安全性が低い方式も生き残り続けた。 しかしインタ...

敵対的サンプル(Adversarial Example)の仕組みと脅威

050_セキュリティ

🌐 はじめに 近年の機械学習・深層学習は画像認識や自然言語処理など幅広い分野で人間を超える精度を達成してきました。しかし、この強力な技術には意外な弱点があります。その代表例が Adversarial Example(敵対的サンプル) と呼ばれる攻撃です。ほんのわずかなノイズを入力に混ぜるだけで、AIモデルが誤った判断を下す現象です。本記事では、その歴史的背景・仕組み・代表的手法・影響範囲について整理します。 🕰 敵対的サンプルの歴史的背景 初期の発見 2014年、Ian Goodfellowらに...

CW攻撃(Carlini & Wagner Attack)の仕組みと意義

050_セキュリティ

🌐 はじめに Adversarial Example(敵対的サンプル)の研究は、AIのセキュリティ分野で大きな注目を集めています。その中でも CW攻撃(Carlini & Wagner Attack) は、2017年にNicholas CarliniとDavid Wagnerによって発表され、従来の防御手法を突破した強力な攻撃として広く知られています。本記事では、CW攻撃の背景・仕組み・特徴・防御への影響について整理します。 🕰 CW攻撃の歴史的背景 誕生の経緯 2014年にFGSM(Fast ...

Adversarial Training(敵対的訓練)の仕組みと役割

050_セキュリティ

🌐 はじめに 敵対的サンプル(Adversarial Example)は、AIモデルに誤認識を引き起こす巧妙な入力として注目を集めています。これに対抗する防御手法の中で最も有力とされるのが Adversarial Training(敵対的訓練) です。本記事では、その仕組み・歴史的背景・利点と課題を整理し、AIモデルのロバスト性向上における役割を解説します。 🕰 歴史的背景 なぜ生まれたのか 2014年、FGSMの登場により敵対的サンプルが深層学習の弱点として認識されました。 2017...

PGD攻撃(Projected Gradient Descent)の仕組みと重要性

050_セキュリティ

🌐 はじめに 敵対的サンプル(Adversarial Example)研究の中で、PGD攻撃(Projected Gradient Descent Attack) は「最も強力かつ標準的な攻撃手法」として位置づけられています。CW攻撃が洗練された最適化手法であるのに対し、PGDはよりシンプルながら、Adversarial Trainingにおいて「基本ワクチン」として使われる重要な存在です。本記事では、その背景・仕組み・特徴を整理します。 🕰 歴史的背景 2014年:FGSM(Fast Gradi...

勾配隠蔽(Gradient Masking)の問題点と教訓

050_セキュリティ

🌐 はじめに 敵対的サンプル攻撃(Adversarial Example)に対抗するため、多くの防御手法が研究されてきました。その中で一時期注目されたのが 勾配隠蔽(Gradient Masking) です。モデルの勾配を攻撃者から「見えにくくする」ことで攻撃を困難にしようというアプローチです。しかし、結果的には多くの手法が「擬似的な安全性」にすぎないことが判明しました。本記事では、勾配隠蔽の仕組みと限界、そこから得られる教訓を整理します。 🕰 勾配隠蔽の歴史的背景 2014年以降、FGSMやPG...

🔆 SPF(Sender Policy Framework)とは?メール送信ドメイン認証の仕組みと役割

050_セキュリティ

🌟 はじめに SPF(Sender Policy Framework)は、メールの送信元が正しいサーバーから送られているかを検証する仕組みです。迷惑メールやなりすましメール(フィッシング詐欺など)を防ぐために登場し、現在のメールセキュリティの基盤のひとつになっています。本記事では、SPFの歴史的背景、仕組み、導入の効果と限界について解説します。 📜 背景:なぜSPFが生まれたのか ✉️ 電子メールの弱点 電子メールはSMTPというプロトコルで送信されます。 SMTPには「送信者アドレス...

🔑 DKIM(DomainKeys Identified Mail)とは?電子署名で守るメールの信頼性

050_セキュリティ

🌟 はじめに DKIM(DomainKeys Identified Mail)は、メール送信者のドメインを確認するための技術です。SPFが「送信元サーバーの正当性」を確認するのに対し、DKIMは「メール本文やヘッダが改ざんされていないこと」を電子署名で保証します。本記事では、DKIMの誕生背景から仕組み、メリットと限界について解説します。 📜 背景:なぜDKIMが生まれたのか ✉️ SPFの限界 SPFはReturn-Path(エンベロープFrom)しか検証しないため、表示されるFromヘッダを...

📬 DMARCとは?SPFとDKIMを統合するメール認証の最終防衛線

050_セキュリティ

🌟 はじめに DMARC(Domain-based Message Authentication, Reporting, and Conformance)は、SPFやDKIMの結果を統合して、受信側に「どう処理すべきか」を指示できる仕組みです。SPFやDKIMだけでは防ぎきれなかったFromアドレス偽装問題を解決するために登場しました。本記事では、DMARCの背景、仕組み、導入による効果と限界について解説します。 📜 背景:なぜDMARCが生まれたのか 🔍 SPF・DKIMの課題 SPF → エ...

⚖️ SPF・DKIM・DMARCの比較まとめ ― メール認証の三本柱

050_セキュリティ

🌟 はじめに 迷惑メールやフィッシング詐欺は、メール利用者にとって長年の大きな脅威です。その防御のために登場したのが SPF・DKIM・DMARC という3つの仕組み。これらは単体では不十分ですが、組み合わせることで「正規の送信者からのメール」であることを高い信頼度で保証します。本記事では、それぞれの役割と特徴を比較し、導入の意義を整理します。 🧩 三本柱の概要 ✉️ SPF(Sender Policy Framework) 役割:送信サーバーのIPアドレスが正規かを検証。 仕組み:ド...

🛡️ Stateful Packet Inspection(SPI)の仕組みと役割

050_セキュリティ

はじめに ファイアウォールの仕組みを理解するときに欠かせない概念のひとつが Stateful Packet Inspection(SPI) です。これは「パケット単位でのフィルタリング」から一歩進んで、「通信の状態」を追跡することでセキュリティを高める技術です。本記事では、SPIが生まれた背景、その仕組み、利点と課題、そして現代における役割について解説します。 📜 SPI誕生の背景 初期のファイアウォールは Stateless Packet Filtering と呼ばれ、各パケットの送信元・宛先IPアドレ...

🛡️ ファイアウォールの進化:Stateless FilteringからSPI、そして次世代ファイアウォールへ

050_セキュリティ

はじめに ファイアウォールは、ネットワークセキュリティの基盤として長年にわたり進化してきました。その歴史は大きく分けて3つのステージに分類できます。 Stateless Packet Filtering – パケット単位の単純なルール判定 Stateful Packet Inspection(SPI) – 通信の状態を追跡して精度を高めた仕組み 次世代ファイアウォール(NGFW) – アプリケーション層まで踏み込んだ多機能防御 この記事では、それぞれがどのような課題に応えて...