SlideShare a Scribd company logo
高度情報化と社会生活 教養科目 水曜日 第3限目 講師 藤野幸嗣 講師のメールアドレス      yuki@fujino.com 講義資料のウェブのアドレス    http://www.fujino.com 講義連絡用掲示板   http://twitter.com/fujinocom  2009/6/24 高度情報化と社会生活 1
2009/6/24 高度情報化と社会生活 2 本日の講義 today lecture 第10回  2009年6月24日 今週のネット社会 セキュリティ FW、認証と暗号 ファイル交換ソフトと情報流出   
今週のネット社会 教育とケータイについて2つの話題。  ->大学としては、どちらも困るかも!? ・神戸の私立須磨学園(中高・一貫)  学校指定携帯電話の配布を来年から。 ・石川県では  「子供に携帯持たせないで」親に努力義務条例 を県議会に提出。 2009/6/24 高度情報化と社会生活 3
誰がネットを危険にしている? ネットを危険地帯にしているのは教育者---和歌山大の豊田准教授が指摘  ネットを理解できない大人たちが危険性を助長  ->隠れて使う。  ->マナーを教えない。 ネット活用をきちんと教えるのが教育! あとの問題は親の教育。 2009/6/24 高度情報化と社会生活 4
今週のネット社会 安全の基礎、パソコンは清潔に! パソコンが弱いもの  ->雷 (不安定な電源も)  ->水 (湿気)  ->ホコリ (ハウスダスト)  ->タバコの煙  ->燻蒸 (バルサン) パソコンのまわりは清潔に! 煙は禁物 2009/6/24 高度情報化と社会生活 5
ついでにノートパソコンの運搬 パソコンは振動にとても弱い! とくにハードディスクは壊れやすい。 車のシートに乗せて運ぶ->論外 車で運ぶなら、膝の上におきましょう。 リュックなど背負いが効果的、ショルダーやトートバッグでは置くときに注意しましょう。 ハードディスクは消耗品、ノートで2,3年  ディスクトップでも5年は持ちません。 2009/6/24 高度情報化と社会生活 6
2009/6/24 高度情報化と社会生活 7 ブログによる成績評価について 期限は7月31日ですが、ギリギリの更新だと評価が間に合わない可能性があります。 エントリーの数が評価の基準となりますので、一定量(30)以上の書き込み量がないと、評価できない状況になります。 ここでブログを評価するに当たっての基準を明確にしておきたいと思います。
評価対象のブログの要件 1.講義資料のブログからリンクが張られていること。 2.プロフィール欄や記事などにブログ運営者として実名を記載していること。  7月初旬に確認をします。  評価のタイミング(7月中)までに記載がない場合には成績評価対象となりません。 3.7月末までに、エントリーが30以上あること。 2009/6/24 高度情報化と社会生活 8
2009/6/24 高度情報化と社会生活 9 ブログの評価基準 表現 日本語の表現力 言葉遣い  ブログのタイトルやエントリーのタイトル  用語の使い方、固有名詞など。 表現に推敲や工夫がみられること。 ブログのデザイン  レイアウト、配色、アクセントなど カテゴリーの分類の仕方
2009/6/24 高度情報化と社会生活 10 ブログの評価基準 関連性 よく見られていること。 リンクやトラックバックの有無などブログの管理がちゃんとできていること。 スパムコメントの放置などは減点かも? コメントの多さなどもポイントになります。 単一のブログでなく、知り合いのブログや内容が関連する他のブログと連携をとれていれば評価のポイントになります。
2009/6/24 高度情報化と社会生活 11 ブログの評価 その他 記事へのリンク、写真、サイドバーのアクセサリーなどブログならではの表現が加わっていると加点します。 やはり中身が一番で、配点割合が高い。 ブログという表現に慣れていること、ブログを使いこなしていることが要求されます。 そのためにはまず沢山見て、自分でも書き込んで、「ブログに慣れる」ことです。  ->読んでもらおうという姿勢を評価します。
ネット社会のセキュリティ 2009/6/24 12 高度情報化と社会生活
今そこにある危機 安全でないから防御をするための各種のセキュリティが必要になる。 セキュリティとはツールではない。 気をつけるという姿勢の問題。 心構えが必要。 安心・安全な場所の中ならセキュリティは不要なのだが、ネットにつながっていると、危険なデータが入ってくる可能性がある。 2009/6/24 高度情報化と社会生活 13
インターネットは安全か? 現実世界と同じ程度に安全、同じ程度に危険ともいえる。 現実世界でも家の中、大学の中、往来で危険レベルは異なる。  ->では、車道を歩くのは安全なのか?  ->田舎の道ではほぼ安全だろう。  ->10号線では自殺行為となる。 同様にネットでもシチュエーションが異なる。 2009/6/24 高度情報化と社会生活 14
ここでいう「セキュリティ」は 「ネットワークセキュリティ」  情報の漏洩や不正侵入など 「情報(コンテンツ)セキュリティ」  内容の改ざんや不正なコピー、  個人情報(プライバシー) ->でも大切なのは「広義のセキュリティ」=安全な生活をおくるための知識 2009/6/24 高度情報化と社会生活 15
参考図書 「インターネット安全活用術」 石田晴久 著 岩波新書  定価 819円 2004年10月 ※参考図書は必読ではない、あくまで理解を深めるための参考資料として示す。 2009/6/24 高度情報化と社会生活 16                 
インターネットは危なくない。 命をとられるわけではない、 財産がおびやかされるわけではない、 スキャンダルに巻き込まれるわけでもない。  現実世界をエクステンドする便利な道具として使うのが妥当。->パソコンの不安定さの方がよほど危ない しかし、 インターネットはなぜ「危ない」といわれるのか? 2009/6/24 高度情報化と社会生活 17
インターネットの危うさ 1 もともとインターネットは学術研究が素地にあって、自由で規制のない空間というイメージがある。同時に保証もない、いわば自己責任の原理が優先する世界。 インシデント(トラブル事例)の影響がただちに、しかも広範囲に及ぶ。 ->いまや世界中が高速なネットでつながっている時代だ。 2009/6/24 高度情報化と社会生活 18
インターネットワーム ネットや媒体を媒介して害を及ぼすプログラム->ウィルス(病原体) ネット越しに急速に広まるモノをとくに インターネットワーム(単にワームとも) 2009年1月近年最悪のワーム Conficker(別名Downadup)発生 USB媒介型 世界で1000万台感染。 2009/6/24 高度情報化と社会生活 19
インターネットの危うさ 2 匿名でやりとりができる。(あくまで見かけ上) 相手の正体が確認できないので、思わぬトラブルとなる。   ->実際の犯罪行為の場合には、相手の特定は可能なケースが多い。通信記録、IPアドレスの確認。 匿名の利用を許している一部のサービスが問題。無料メール、無料Web、無料ブログサービス管理の甘いネットカフェや公共端末、無線LANなどの存在。 国内、海外の不法サイト支援業者も問題。 2009/6/24 高度情報化と社会生活 20
SPAMに返事をしたら 二週間ほど前の夕刊紙の記事 SPAM(迷惑メールのこと)メールできた  出会い系サイトへのお誘いに返事を出してて見た。定年後のある元公務員の人。  女性とつきあってみたかった。  ->結果、数十万円、登録料などに払わされて、2ヶ月たっても出会いの相手に会えずじまい。 2009/6/24 高度情報化と社会生活 21
ナイジェリア・メール ナイジェリアでは詐欺が生業になっている。 世界中にメールを送っている。 親戚が死んだので遺産が入る・・・ 送金口座を貸して欲しい・・・ 宝くじを換金して欲しい・・・ 実際にいって殺された人もいる。 あるスポーツ連盟の会長さん、横領で逮捕。 背景にナイジェリア詐欺の陰。 2009/6/24 高度情報化と社会生活 22
インターネットの危うさ 3 仮想空間をイメージした利用が多い。 アバターやハンドルネーム、名無しさん、匿名掲示板など。   ->理解ができないわけではないが、現実逃避的なことはよそでやって欲しい。あくまで現実空間の便利なエクステンドという利用がメインだと考えます。  そもそも仮想空間と現実空間のコミュニケーションは成り立ちません。 2009/6/24 高度情報化と社会生活 23
インターネットの危うさ 4 利用者が増大するにつれて「愉快犯」や「情報テロリスト」の登場   本人に利益があるわけではなく、たんに困らせてやろう、皆が騒ぐのが楽しいなど。世間を混乱させてやろうという攪乱目的。 ウィルスやワームもこうした愉快犯が原因 2009/6/24 高度情報化と社会生活 24
インターネットの危うさ 5 「インターネット依存症」の出現ネットがないと不安になる、つながっていないと落ち着かないなど。 サービスの継続への不安とくに無料サービスは何時終了しても文句がいえない。プロバイダも今の料金でサービスが維持できるか?そもそも今の通信基盤の維持が将来にわたって可能なのか、ということもよく検討してみよう。 ->セキュリティの最大の課題。 2009/6/24 高度情報化と社会生活 25
インターネットの危うさ 6 ->最近は実際の犯罪行為が増えている。 フィッシングサイトなど  狙い撃ちでだまされる。  ->手口は巧妙、実害も。  ソーシャル・ハッキング クレジットカードの不正利用 情報の流出 コンピュータの乗っ取り 2009/6/24 高度情報化と社会生活 26
危機対策の諸手法 不正アクセス   ->パスワードの管理   ->ファイアーウォールによる対策 情報の漏洩   ->認証、暗号化による対策 意図しない情報の漏洩  ファイル交換とウィルスによる漏洩   ->ネットの利用に関する知識を持とう 2009/6/24 高度情報化と社会生活 27
現実世界での侵入の脅威 2009/6/24 高度情報化と社会生活 28 家宅侵入 盗聴
ネットワークでの侵入の脅威 2009/6/24 高度情報化と社会生活 29  不正侵入  プログラム   ウィルス   ワーム   トロイの木馬  Dos攻撃  盗聴
現実世界の搬送の際の脅威 2009/6/24 高度情報化と社会生活 30  盗難  偽造  改ざん  なりすまし
オープンネットでの脅威 2009/6/24 高度情報化と社会生活 31  盗聴  偽造  改ざん  なりすまし  否認
情報漏洩 会社のWebサイトから情報が漏洩 メールの誤送信 Winnyで情報漏洩 ウィルスで情報漏洩 ブログやSNSに会社の情報を記入 2009/6/24 高度情報化と社会生活 32
インターネット・セキュリティ 2009/6/24 高度情報化と社会生活 33
安全なインターネット利用 システムアップデートはいまや必須。 ウィルス対策ソフトも必要。 家庭でもルータは必須といってよい。  ->ファイアーウォールを設定する。 不用意にメールアドレスを書き込まない。 個人情報もむやみに書き込まない。 業務で使う際にはどの程度の情報を出すか、ルールを決めて管理を行う。 2009/6/24 高度情報化と社会生活 34
インターネットはオープンだ 誰でもどんな信号でも投げることができる。  ->原則 でも、利用する権利のないコンピュータに勝手にログインすると法律に触れますよ。 「不正アクセス行為の禁止等に関する法律」 よそのコンピュータの入り口まできてノックするのは合法?->犯罪の予備行為だが・・・罰則はない。 2009/6/24 高度情報化と社会生活 35
情報を盗まれないために 認証と暗号の知識が必要な時代に突入している。 認証    利用権のある人を確認する技術 暗号    情報が途中で盗まれたり改竄されたり    しないための技術 2009/6/24 高度情報化と社会生活 36
ネットのセキュリティ対策 1.ファイアーウォール 2.パスワードの管理 3.暗号化 4.情報リテラシー          2009/6/24 高度情報化と社会生活 37
1.ファイアーウォールによる対策 2009/6/24 38 高度情報化と社会生活
不正な侵入への対策 自分のパソコンに他人が勝手にデータを  送り込める状態->不正侵入  データの改竄や消失など深刻な影響をもたらす。  データはとられなくても他の攻撃への「踏台」にされることもある。  基本的には防火壁(ファイアーウォール)が有効である。 2009/6/24 高度情報化と社会生活 39
ネットワークポリシー どんな信号でも通過してよい。   ->オープンネットとしてのインターネットの基本 逆に組織のネットワークはどのような考え方で運営されてもよいが、入口で出入りのチェックを行うのが通例。  その際のルールの基本的な考え方が「ポリシー」 ->透過可能な信号と不能な信号の振り分け 2009/6/24 高度情報化と社会生活 40
インターネットは公道 2009/6/24 高度情報化と社会生活 41 インターネット LAN LAN
セキュリティポリシー 出入口でのチェックを行う。 2009/6/24 高度情報化と社会生活 42 通過するルールを設定 LAN インターネット
パソコンのファイアーウォール WindowsXPsp2以降では標準装備 それ以外では共有するソフトは気をつける。 市販のファイアーウォールソフトもあるが、  かえって共有できない場合やインターネットに接続できなくなるケースもある。設定は慎重に、かつ知識が必要。 基本的にソフト・ファイアーウォールよりもハードウェアの「ルータ」の方をお薦めします。 2009/6/24 高度情報化と社会生活 43
ファイアーウォールの構成 2009/6/24 高度情報化と社会生活 44 ファイアーウォール 非武装ゾーン セキュアでないインターネット ファイアーウォール LAN
個人でもガードは必要 大切なデータがないので、ガードはしない。   ウィルス対策もしない。 パソコンが悪者に乗っ取られて踏み台にされる。 SPAMメールの大半が「ボット」化した個人のパソコンから送られている。 ボット(=悪者に操られたロボットなパソコン)->インターネットの迷惑 2009/6/24 高度情報化と社会生活 45
自宅のネットは誰が守るか? 会社ではネットワーク管理者がポリシーを設定してガードを固めている。 家庭や管理者のいない小規模オフィスは誰が守るのか? 通信事業者か? たとえポリシーを設定しても不注意な利用者がウィルスやトロイのプログラムを不用意にダウンしたらセキュリティの意味は無い。 2009/6/24 高度情報化と社会生活 46
2.認証方式による対策 パスワード 2009/6/24 47 高度情報化と社会生活
インターネットの認証 認証方法   1.アカウント=パスワード方式   2.物理認証方式    MACアドレスなどで確認する。    ハードウェアに埋め込んだ番号 コード    暗号化されたICカードなど    ワンタイムパスワード  3.生体認証方式 2009/6/24 高度情報化と社会生活 48
アカウント=パスワード方式 最も普及している。 パスワードが漏れたらアウト。 パスワードが多くなってくると管理がとても大変である。->パスワード地獄 パスワードの再発行が手間  メールアドレスや確認フレーズなどで再発行をしているケースも多い。  ※登録メールアドレスや再発行手順の確認をしておきましょう。 2009/6/24 高度情報化と社会生活 49
サイバー社会はパスワード社会 自分のパスワードの管理はきちんとやろう。 紙に書く、パソコンに覚えさせる。 パスワードの再発行方法も確認しておく。  ->大半は登録メール宛のパスワードの再発行だ、メールアドレスの変更には細心の注意を払おう。  アドレスを変更しないメールをひとつ準備しておこう。(アンカーメール) 2009/6/24 高度情報化と社会生活 50
パスワードの管理 ともかくキーボードに慣れること  登録間違、入力間違は極めて多い  日本語入力をしたまま、CapsLockをかけたままパスワードを登録してしまう。 侵入されやすいパスワード  並び数字、名前と同じ、アドレスと同じ  文字数が少ない ブログの管理画面でもパスワード認証 2009/6/24 高度情報化と社会生活 51
パスワードの問題 安易なパスワードにしている。  数字のみ、単語、名前、簡単なキー入力 ->英数字、記号を組み合わせる。 パスワードをずっと変更しない。  定期的に変える。 パスワードの使い回し。  他のサービスとの共有。  ->これは危ない! 2009/6/24 高度情報化と社会生活 52
パスワードを管理するソフト Password Manager   フリーや市販品でたくさんある。 しかし、複数のパソコンで管理ができるようにしているものはあまり多くない。 私はRoboFormというシェアウェアを使っています。ポータブル版4000円弱。 2009/6/24 高度情報化と社会生活 53
パスワードをまとめるサービス シングル・サイン・オン・サービス 一度認証をしてしまえば、複数のサイトで共通の認証を使えるようにするASPの一種。 MS Passportなど。 あまり成功していないが、 最近はソーシャルメディアサービスの普及でOpenIDなど新しい試みも始まっている。 2009/6/24 高度情報化と社会生活 54
Windowsのオートコンプリート Windowsにアカウントやパスワードを記憶させる機能。 便利だが、そのパソコンを使う他の人にもパスワードがわかってしまう。 パソコンを変えたら使えない。 管理が難しい。  ->共有パソコンでは要注意 2009/6/24 高度情報化と社会生活 55
Cookieの機能 サーバーが利用者を認証するためのデータを利用者のパソコンに送信して保持させる機能。 サイトを再訪問したときに、利用者を認証する機能。 偽造が簡単、セキュリティもないので、再訪問の確認程度に使われている。 共有端末ではCookieの機能を切っておく。 2009/6/24 高度情報化と社会生活 56
その他の認証システム パスワードシステム ->ワンタイム・パスワードなどの新手法 バイオテック認証  指紋認証  サイバーサイン  網膜認証 ->基本的には「なりすまし」への対策 2009/6/24 高度情報化と社会生活 57
ワンタイム・パスワード 2009/6/24 高度情報化と社会生活 58
勝手に入ってはいけない ネットを経由してパスワードを盗んで不正にコンピュータに侵入するのは犯罪です。 ->不正アクセス防止法違反  昔は、入るだけで破壊行為をしなければ、よかったが、今は他人のパスワードを勝手に使ってログインをすると犯罪になります。 2009/6/24 高度情報化と社会生活 59
3.暗号による対策 2009/6/24 60 高度情報化と社会生活
暗号の話 インターネットで他人に信号が漏れないようにするにはデータを暗号化してやりとりをする。 暗号技術はこの20年で急速に発達した技術である。 「インターネット」と「公開暗号鍵」の技術が文字通り「革命」をもたらした。 2009/6/24 高度情報化と社会生活 61
参考図書 講談社ブルーバックス「情報セキュリティの科学」 太田 和夫, 黒沢 馨, 渡辺 治 著 定価 880円+税 1995年 店頭では入手困難かも? ※参考図書は必読ではない、あくまで理解を深めるための参考資料として示す。 2009/6/24 高度情報化と社会生活 62                 
参考図書 「暗号化~プライバシーを救った叛乱者たち」 スティーブン・レビー 著 紀伊國屋書店  定価 2500円+税 2002年2月 ※参考図書は必読ではない、あくまで理解を深めるための参考資料として示す。 2009/6/24 高度情報化と社会生活 63                 
情報を漏れないように届ける 第3者に情報が漏れないように届けるには?  1.直接あって自分で渡す。  2.信頼できる人に託す。  3.信頼できる技術に託す。  改竄や情報漏洩に対抗するために、  「暗号技術」が研究されてきた。 2009/6/24 高度情報化と社会生活 64
暗号の原理 2009/6/24 高度情報化と社会生活 65 暗号鍵 暗号文 ;%$’$%&’%&(&%’&% 平文 それは危険だ 暗号化 アルゴリズム 復号化
秘密鍵による暗号化通信 2009/6/24 高度情報化と社会生活 66 受信者 送信者 どうやって鍵を送るのか? 平文 平文 セキュアでないインターネット 暗号文
インターネットのセキュリティ 公開鍵方式による暗号化通信 認証局(キーエスクロー~鍵預かり)による利用者の登録  この発想により電子商取引(インターネット取引)が実現した。  本格的な電子商取引や電子政府の技術基盤を準備する最終段階に達している。  ->でも、まだ設定や啓蒙に問題がある。 2009/6/24 高度情報化と社会生活 67
公開鍵による暗号化通信 2009/6/24 高度情報化と社会生活 68 受信者の公開鍵 受信者の秘密鍵 認証局 受信者 送信者 平文 平文 セキュアでないインターネット 暗号文 暗号文
公開鍵と秘密鍵 公開鍵(暗号鍵)から秘密鍵(複合鍵)を解くには膨大な時間がかかる。 高等数学の「一方向関数」の応用 1978年MITのリベスト(Rivest)シャミア(Shamir)とエーデルマン(Adleman)らは、公開鍵暗号方式を発表した。発見者の名前にちなんでRSA暗号方式(略称RSA)と呼ばれている。 2009/6/24 高度情報化と社会生活 69
公開鍵による電子署名 2009/6/24 高度情報化と社会生活 70 送信者の秘密鍵 送信者の秘密鍵 送信者の秘密鍵 送信者の公開鍵 署名文 署名文 認証局 受信者 送信者 チェックして正しければ 送信者の署名 セキュアでないインターネット
二つある暗号化の利用法 経路を暗号化する方法(盗聴防止)  ->SSL  ->おもにWebで使う(あまり意識する必要は無い) データを暗号化する方法(誤送信防止)  暗号化メール(今はあまり使われていないが今後必要になる可能性はある) 2009/6/24 高度情報化と社会生活 71
SSLによる暗号化通信 公開暗号鍵を使って信号を暗号化する。 最初にWWWサーバーの認証を行う。 次に信号を確立したところでその場限りの  暗号化鍵をクライアントに送信して  クライアント-サーバー間の信号を確保する。 ホームページ間を暗号化したやりとりが  セッションが切れるまで行われる。 クレジット会社への確認 2009/6/24 高度情報化と社会生活 72
WWWのセキュリティ SSL(Secure Socket Layer) 機能はふたつ ●認証局がWWWサーバーが真正のものであることを証明する。 ●WWWサーバーとクライアントの間の信号を 暗号化する。 2009/6/24 高度情報化と社会生活 73
どうやって認証をするか? 認証局がないと公開鍵システム  (Public Key Infrastructure)は機能しない。 認証局(CA:Certification Authority)は誰が認めるのか? 商用認証会社(日本ベリサイン社など) 政府の認証システム(GPKI)   ->法務局なども認証局を開始。 2009/6/24 高度情報化と社会生活 74
ベリサイン社による認証 世界初の商用認証システム サーバー認証には法人の登記簿謄本 毎年の更新による洗替方式によるチェック 個人のクライアント認証も行っている、しかしクレジットカードによるチェックのみである。	年額3000円弱で誰でも認証してくれる。 じつは個人の認証システムといっても信販システムが背後に動いている。 2009/6/24 高度情報化と社会生活 75
電子証明はまだ発展途上 運用によってはクレジット決済など使えるものもあるが、現状はよく確認を行う必要がある。 なんといっても使いにくい、  初心者が安心してクレジットカード番号をいれられるかがポイント。  この問題は再度、電子商取引と電子政府で考察しますが、ネットの証明は課題が多い。 2009/6/24 高度情報化と社会生活 76
金融機関ではSSLが必須 アドレスを確認すること->フィッシング防止 ただし、当てにならないアドレスもある。 ->大分銀行に行ったはずなのにアドレスはNTTDATAと表示される! 最低限SSLの確認をする。 金融機関の多くはより信頼性の高い  EV-SSLを取得している。緑になる。  でも大分銀行のような例はかなり問題。 2009/6/24 高度情報化と社会生活 77
アドレスの信頼性 1.URLに会社名が入っている。 ->アドレスの管理組織にお金を払っている会社である。 2.SSLモードになる。 ->ベリサイン社などサーバー認証会社にお金を払っている会社である。 3.EV-SSLが表示される。 ->会社の登記簿や電話での確認をしている。 2009/6/24 高度情報化と社会生活 78
これでよいのかサーバー認証 大分銀行のオンラインバンキングにおいてはNTT-DATAの会社の証明書によって保証がなされているが、こういったやり方が本当によいのかは疑問。 NTTデータ通信はブログはやめてしまったが、他にもたくさんのサービスを受注しているベンダーである。 オンラインバンキングという極めて重要な業務の確認が発注先でよいのか疑問です。 2009/6/24 高度情報化と社会生活 79
4.情報リテラシー 知識防衛して安全にネットを使おう 2009/6/24 高度情報化と社会生活 80
ウィルスやトロイには無力 ファイアーウォールや暗号化認証の過信は禁物 ホストのセキュリティホールを突くアタックには常時注意が必要。 システムのアップデートを怠らない。 管理者でなくても注意は必要 ->ウィルスやトロイの木馬による内部からの  破壊行為もありうる。 2009/6/24 高度情報化と社会生活 81
ウィルスやワーム ウィルスは電子メールの媒介が中心だったが、最近はUSB媒介型が主流。 あとネットからのダウンロードも。 パソコンに慣れない利用者は注意が必要。  ->ただし知識をもたないと「デマウィルス」やウィルスに感染したとの誤解もある。 2009/6/24 高度情報化と社会生活 82
ウィルスへの対処 知り合いでもメールの添付ファイルには注意しよう。 メールのやりとりにウィルスチェックは必須な時代。 ウィルスチェックソフトによるトラブルも多い。 デマウィルスもある。 パソコンに関する知識は必要。 2009/6/24 高度情報化と社会生活 83
しかし、実際は・・・ ウィルスによる被害よりも、 ウィルス対策ソフトの不具合や設定ミスによるトラブルが遙かに多い。 ->ウィルス対策ソフトは理解できる人に設定をしてもらう方がよい。 ->わけがわからずに対策ソフトだけをいれておくこともナンセンス。 2009/6/24 高度情報化と社会生活 84
スパイウェアにも注意 ウィルスよりも「スパイウェア」に注意  マルウェアともいう。  ->ウィルスチェックにはひっかからない。 自分が侵入者を導いてしまう。 パソコンのいろいろな基本データを提供者に送信してしまう。 2009/6/24 高度情報化と社会生活 85
パソコンの対策 データのバックアップは必ずとっておく。 いつでもリカバリーができるように準備をしておく。  システムのバックアップやCD-ROMシリアルナンバーなどの整理。 Windowsupdateは必ず行う。(インターネット利用の場合) ウィルス対策ソフトは必須、ただし一つだけで十分、二つ入れるのはトラブルの素。 2009/6/24 高度情報化と社会生活 86
ネットワークへの脅威 2009/6/24 高度情報化と社会生活 87 組織 ネットワーク 犯罪 過失 事故故障 天災
ソーシャルハッキングに注意 ネットの不正侵入の事例もあるが、  多くのトラブルは、いわゆる詐欺である。 オレオレ詐欺は人ごとではない。 社員を装って、大切な情報聞き出す事例は意外に多い。 電話を数回かけることで、社内への侵入方法を聞き出すことが簡単にできてしまう。 ソーシャル・ハッキングのテクニック 2009/6/24 高度情報化と社会生活 88
意外に多い肩越しの覗き見 ショルダー・ハッキング 人がパスワードや暗証番号を入れるのを  後ろから見ている。 ひどい場合にはパスワードを付箋に書いて  パソコンに張っているケースもある。 身近な危険にとにかく注意しよう!! 2009/6/24 高度情報化と社会生活 89
セキュリティポリシーの確立 セキュリティは利便性と相反する。 セキュリティはコストとも相反する。 経営トップが配慮するべき事項。 ネットワークの利用者も管理ポリシーやルールを理解してコンピュータを使う必要がある。 踏み台になったり、書き換えられたりして  いったん失った信用は回復が困難である。 自らトラブルに巻き込まれない為に。 2009/6/24 高度情報化と社会生活 90
情報漏洩の大半は人から うっかりブログやSNSに書き込んでしまう。 ヒューマンハッキングの問題 人間はシステムで最大の脆弱要素 人の心の弱みにつけこんでくる。 健康と健全な精神を保つのが一番の安全 2009/6/24 高度情報化と社会生活 91
情報リテラシーと危機管理 ウィルスやハッカー対策よりも  安定した機器利用の方が困難 業務で使っているパソコンやケータイが壊れたら? 企業や個人は動産保険をかけておく 情報リテラシーを身につける。  ->トラブルの対処方法を考えておく。  ->マニュアル化も必要。 2009/6/24 高度情報化と社会生活 92
情報リテラシーとセキュリティ バックアップの知識 リカバリーの知識 トラブル対処法の知識  サポートの窓口や保険など。  マニュアル化しておくことも大切。 社内教育も必要な状況 ネット社会の常識として認識しよう。 2009/6/24 高度情報化と社会生活 93
2009/6/24 高度情報化と社会生活 94 次回の講義予定 パソコン発達史~ 思考のための道具

More Related Content

Viewers also liked

PaaS / Cloud Foundry makes you happy
PaaS / Cloud Foundry makes you happyPaaS / Cloud Foundry makes you happy
PaaS / Cloud Foundry makes you happy
Katsunori Kawaguchi
 
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
Amazon Web Services Japan
 
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2Ruo Ando
 
2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』
2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』
2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』
dstn
 
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
shigeyuki azuchi
 
3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャ
3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャ3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャ
3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャEnpel
 
Cloud Foundryで学ぶ、PaaSのしくみ講座
Cloud Foundryで学ぶ、PaaSのしくみ講座Cloud Foundryで学ぶ、PaaSのしくみ講座
Cloud Foundryで学ぶ、PaaSのしくみ講座
Kazuto Kusama
 

Viewers also liked (7)

PaaS / Cloud Foundry makes you happy
PaaS / Cloud Foundry makes you happyPaaS / Cloud Foundry makes you happy
PaaS / Cloud Foundry makes you happy
 
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
 
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
 
2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』
2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』
2015年2月26日 dsthHUB 『オンプレミスとクラウドをシームレスに"つなぐ" 新製品「Thunderbus」の全貌』
 
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
 
3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャ
3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャ3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャ
3 クラウド・コンピューティング特論 第2章 クラウドのアーキテクチャ
 
Cloud Foundryで学ぶ、PaaSのしくみ講座
Cloud Foundryで学ぶ、PaaSのしくみ講座Cloud Foundryで学ぶ、PaaSのしくみ講座
Cloud Foundryで学ぶ、PaaSのしくみ講座
 

Similar to 6 24security

6 23 socialmedia
6 23 socialmedia6 23 socialmedia
6 23 socialmedia
Yuki Fujino Oita Univ.
 
「オンライン授業」は高等教育を変えるか
「オンライン授業」は高等教育を変えるか「オンライン授業」は高等教育を変えるか
「オンライン授業」は高等教育を変えるか
Katsusuke Shigeta
 
ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価
ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価 ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価
ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価
abemanabu
 
産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料
産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料
産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料
Kenichi Nagai
 
子供たちの学びたい欲求を引き出すオンラインツール
子供たちの学びたい欲求を引き出すオンラインツール子供たちの学びたい欲求を引き出すオンラインツール
子供たちの学びたい欲求を引き出すオンラインツール
Noriyuki Nemoto
 
5 18google
5 18google5 18google
近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)
近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)
近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)
abemanabu
 
デジタルシチズンシップへの伏線
デジタルシチズンシップへの伏線デジタルシチズンシップへの伏線
デジタルシチズンシップへの伏線
Shimpei Toyofuku
 
Musashino onlineedu200507
Musashino onlineedu200507Musashino onlineedu200507
Musashino onlineedu200507
Uesawa Shinsuke
 
2013 6 19_socialmedia
2013 6 19_socialmedia2013 6 19_socialmedia
2013 6 19_socialmedia
Yuki Fujino Oita Univ.
 
世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」
世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」
世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」
Arihiro Nagasaka
 
“R”の時代 ver 2.0
“R”の時代 ver 2.0“R”の時代 ver 2.0
“R”の時代 ver 2.0
Syuhei KIMURA
 
動画を活用した生徒が自主的に考える情報モラル
動画を活用した生徒が自主的に考える情報モラル動画を活用した生徒が自主的に考える情報モラル
動画を活用した生徒が自主的に考える情報モラル
Shigeo Noshiro
 
university pr
university pruniversity pr
university pr
ひろき こばやし
 
ISS2018 4919 for Ikoma
ISS2018 4919 for IkomaISS2018 4919 for Ikoma
ISS2018 4919 for Ikoma
Shogo Kawanaka
 
“R”の時代―大人と子どもは何を共有できるか?―
“R”の時代―大人と子どもは何を共有できるか?―“R”の時代―大人と子どもは何を共有できるか?―
“R”の時代―大人と子どもは何を共有できるか?―
Syuhei KIMURA
 
日本大学経済学部スライドWeb公開版
日本大学経済学部スライドWeb公開版日本大学経済学部スライドWeb公開版
日本大学経済学部スライドWeb公開版
Tatsuya Nomoto
 

Similar to 6 24security (17)

6 23 socialmedia
6 23 socialmedia6 23 socialmedia
6 23 socialmedia
 
「オンライン授業」は高等教育を変えるか
「オンライン授業」は高等教育を変えるか「オンライン授業」は高等教育を変えるか
「オンライン授業」は高等教育を変えるか
 
ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価
ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価 ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価
ゲーム機でのネット接続を題材とした情報モラル授業の開発と評価
 
産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料
産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料
産学官共同プロジェクト 次世代型学びプロジェクト「ひの@平山小」 説明会資料
 
子供たちの学びたい欲求を引き出すオンラインツール
子供たちの学びたい欲求を引き出すオンラインツール子供たちの学びたい欲求を引き出すオンラインツール
子供たちの学びたい欲求を引き出すオンラインツール
 
5 18google
5 18google5 18google
5 18google
 
近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)
近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)
近年のインターネット問題について保護者や指導者が意識するべきこと(八千代市青少年問題協議会)
 
デジタルシチズンシップへの伏線
デジタルシチズンシップへの伏線デジタルシチズンシップへの伏線
デジタルシチズンシップへの伏線
 
Musashino onlineedu200507
Musashino onlineedu200507Musashino onlineedu200507
Musashino onlineedu200507
 
2013 6 19_socialmedia
2013 6 19_socialmedia2013 6 19_socialmedia
2013 6 19_socialmedia
 
世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」
世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」
世界中の子ども達とつながるソーシャル学習環境「セカンドスクール」
 
“R”の時代 ver 2.0
“R”の時代 ver 2.0“R”の時代 ver 2.0
“R”の時代 ver 2.0
 
動画を活用した生徒が自主的に考える情報モラル
動画を活用した生徒が自主的に考える情報モラル動画を活用した生徒が自主的に考える情報モラル
動画を活用した生徒が自主的に考える情報モラル
 
university pr
university pruniversity pr
university pr
 
ISS2018 4919 for Ikoma
ISS2018 4919 for IkomaISS2018 4919 for Ikoma
ISS2018 4919 for Ikoma
 
“R”の時代―大人と子どもは何を共有できるか?―
“R”の時代―大人と子どもは何を共有できるか?―“R”の時代―大人と子どもは何を共有できるか?―
“R”の時代―大人と子どもは何を共有できるか?―
 
日本大学経済学部スライドWeb公開版
日本大学経済学部スライドWeb公開版日本大学経済学部スライドWeb公開版
日本大学経済学部スライドWeb公開版
 

More from Yuki Fujino Oita Univ.

MFA(2段階認証)でセキュリティ強化~Authyの設定
MFA(2段階認証)でセキュリティ強化~Authyの設定MFA(2段階認証)でセキュリティ強化~Authyの設定
MFA(2段階認証)でセキュリティ強化~Authyの設定
Yuki Fujino Oita Univ.
 
2014 4 23_facebook
2014 4 23_facebook2014 4 23_facebook
2014 4 23_facebook
Yuki Fujino Oita Univ.
 
2013 8 23_hita
2013 8 23_hita2013 8 23_hita
2013 8 23_hita
Yuki Fujino Oita Univ.
 
2013 7 17localnet
2013 7 17localnet2013 7 17localnet
2013 7 17localnet
Yuki Fujino Oita Univ.
 
2013 7 10e_gov
2013 7 10e_gov2013 7 10e_gov
2013 7 10e_gov
Yuki Fujino Oita Univ.
 
2013 6 27_smartfacebook
2013 6 27_smartfacebook2013 6 27_smartfacebook
2013 6 27_smartfacebook
Yuki Fujino Oita Univ.
 
7 18localnet
7 18localnet7 18localnet
7 11e gov
7 11e gov7 11e gov
Facebookビジネスマン危機
Facebookビジネスマン危機Facebookビジネスマン危機
Facebookビジネスマン危機
Yuki Fujino Oita Univ.
 
7 4 socialmedia
7 4 socialmedia7 4 socialmedia
7 4 socialmedia
Yuki Fujino Oita Univ.
 
6 20 ec
6 20 ec6 20 ec

More from Yuki Fujino Oita Univ. (20)

MFA(2段階認証)でセキュリティ強化~Authyの設定
MFA(2段階認証)でセキュリティ強化~Authyの設定MFA(2段階認証)でセキュリティ強化~Authyの設定
MFA(2段階認証)でセキュリティ強化~Authyの設定
 
2014 4 23_facebook
2014 4 23_facebook2014 4 23_facebook
2014 4 23_facebook
 
2014 4 16_googlefacebook
2014 4 16_googlefacebook2014 4 16_googlefacebook
2014 4 16_googlefacebook
 
2014 1 22_usuki
2014 1 22_usuki2014 1 22_usuki
2014 1 22_usuki
 
ネット選挙大分市選管
ネット選挙大分市選管ネット選挙大分市選管
ネット選挙大分市選管
 
2013 8 23_hita
2013 8 23_hita2013 8 23_hita
2013 8 23_hita
 
2013 8 20_facebook
2013 8 20_facebook2013 8 20_facebook
2013 8 20_facebook
 
7 25i padprezeno_nline
7 25i padprezeno_nline7 25i padprezeno_nline
7 25i padprezeno_nline
 
2013 7 17localnet
2013 7 17localnet2013 7 17localnet
2013 7 17localnet
 
2013 7 10e_gov
2013 7 10e_gov2013 7 10e_gov
2013 7 10e_gov
 
2013 7 3_fb2
2013 7 3_fb22013 7 3_fb2
2013 7 3_fb2
 
2013 6 27_smartfacebook
2013 6 27_smartfacebook2013 6 27_smartfacebook
2013 6 27_smartfacebook
 
2013 6 26_ec
2013 6 26_ec2013 6 26_ec
2013 6 26_ec
 
2013 6 12open
2013 6 12open2013 6 12open
2013 6 12open
 
2013
20132013
2013
 
7 18localnet
7 18localnet7 18localnet
7 18localnet
 
7 11e gov
7 11e gov7 11e gov
7 11e gov
 
Facebookビジネスマン危機
Facebookビジネスマン危機Facebookビジネスマン危機
Facebookビジネスマン危機
 
7 4 socialmedia
7 4 socialmedia7 4 socialmedia
7 4 socialmedia
 
6 20 ec
6 20 ec6 20 ec
6 20 ec
 

Recently uploaded

JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
harmonylab
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
Toru Tamaki
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援しますキンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
Takayuki Nakayama
 
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
t m
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
 

Recently uploaded (8)

JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援しますキンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
 
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
 

6 24security