SlideShare a Scribd company logo
1 of 29
Download to read offline
情報セキュリティと標準化I
第7回
WEB公開版のため
内容は大幅に抜粋・省略しています。
前期:第15回
1 情報セキュリティの概要:基本概念、実装技術と対策方法
2 情報セキュリティの概要:脅威リスクの分類と評価、その対策方法
3 技術的セキュリティの技術と実装
4 人的・物理的セキュリティと技術的セキュリティの関係
5 対称暗号技術:秘密鍵技術と実装(セキュアプログラミング)
6 非対称暗号技術:公開鍵技術と実装(セキュアプログラミング)
7 セキュリティ監査と管理:セキュリティ技術評価 評価方法、保証レベル
8 セキュリティ監査と標準化:セキュリティ評価基準と標準化
9 リスクの分析評価と管理対策:情報資産とリスクの概要,
リスク分析評価
10 情報セキュリティのマネジメントとセキュリティポリシー:
IMIS、関連法規
11 デジタル認証技術と標準化: デジタル署名、メッセージ認証、認証基盤
12 物理的認証技術と標準化:利用者確認、生態認証、関連標準化動向
13 観測・基盤実装技術:セキュアOS,セキュアプログラミング
14 観測・応用実装技術:アプリケーションセキュリティ
15 情報セキュリティ技術、分析評価方法、管理対策、標準化動向まとめ
第7回
• セキュリティ監査と管理:セキュリティ技術評価、評
価方法、関連標準等
• 情報セキュリティは情報システムを構築した時点で
は終わらず、対象となる組織やシステムで継続的に
維持されなればならない。そのためには、定期的な
技術評価を行う必要がある。第7回ではシステムの
安全性やセキュリティ技術評価のための手法を学
ぶ。また、システムレベルでのリスクや脆弱性の詳
細について解説する。
情報セキュリティのCIA
confidentiality
Integrity availability
機密性
情報が組織や個人に
よって定められたルール
通りに保護できること。
可用性
システムを必要に
応じて利用・制御ができ
ること。
完全性
情報が破壊、改ざん又
は消去されていない状
態を確保すること
暗号・認証
アクセス制御・認証
暗号・
アクセス制御
リスク管理
• 許容:リスクのうち、発生頻度やダメージが少ないと
予想される場合、対策を行わないこと。
• 低減:リスクの発生頻度や損害額を抑えること。
• 移転:リスクが発生する情報システムを外部に委託
すること。
• 回避:リスク発生の原因を取り除くこと。
基本情報処理技術者試験:
リスク管理
①リスクの種類
投機的リスク:損もするが得する場合もある
純粋リスク:損するのみ
②リスク分析と評価
分析:守るべき複数の情報資産の価値(損失額)を決める
評価:それぞれの情報資産の許容損失額を決定する。
③リスクファイナンス:攻撃された時の損失を補填する備えをす
る、会社に入るなど
④リスク分析手法
定量的分析:損失を金額などの具体的な数字で表す。
定性的分析:情報資産が失われたときの損失の大きさの順
位をつける。
リスクコントロール
高
高
低
低
低減
reduction
回避
avoidance
受容
Acceptance
移転
transference
発生
頻度
被害額
リスク(脅威)対策
抑止
予防
検知
回復
許容
低減
移転
回避
発生しないよう
にする
被害を最小
にする
今日をすばやく
発見する
発生しないよう
にする
被害が小さけれ
ばOK
発生頻度と損害
額を小さくする
発生要因を
外部に
発生要因を
取る
リスク対応の種類
①リスクの低減:リスクの最適化。ウィルスソフ
トをインストールする、入出室管理をする。
②リスクの回避:リスクを生じる業務内容を変更
したり、情報資産を廃棄するなどする。
③リスクの移転:契約やアウトソーシングにより、
リスクを外部の組織へ移転する。
④リスクの受容:発生しても問題ないと判断でき
るリスクは許容する。
情報セキュリティ対策技術
予防機能
抑止機能 セキュリティポリシーと策定とポリシーによるネットワーク管理
防御機能 アクセス制御、認証(パスワード等)、暗号化、デジタル署名、ファイアウォール
分析・予測機能 脆弱性検査、バージョンのアップデート、パッチ適用、不要サービス削除
検知機能
検知機能 ウィルススキャナ、ログ解析、侵入検知、監視カメラの設置
回復機能
被害軽減機能 セグメント化、サーバの切り替え、ルータの冗長化
応急対応機能 インシデント対応、コンティンジェンシプラン、ファイル修復
再構築機能 新たにリリースされたセキュリティ技術の対応、情報セキュリティ監査
基本情報処理技術者試験:
情報セキュリティ対策
①物理セキュリティ対策:物理的な脅威から情報資産
を保護する。
耐震設備、電源設備、入退室管理(IDカード)
②技術的セキュリティ管理:技術的な脅威から情報資
産をまもる。
コンピュータウィルス対策、WEB認証、アクセス制
御など
③人的セキュリティ対策:人的な脅威から情報資産を
保護する。
従業員、組織の人員の管理、セキュリティポリシー
を守らせる(周知させる)。
セキュリティ対策の実行上の
基本原則
プリベント
(回避)
プロテクト
(防御・防止)
レスポンド
(対応)
リカバリー
(復旧)
サイバーセキュリティ
リスク
脆弱性
脅威
何かしらの損失を発生さ
せる事態や状況への可能
性のこと。また、考えられ
る脅威を分析した結果と
して認識される損失可能
性(リスク因子)を示すこと
もある。
脆弱性:リスクを発生
させる原因のこと。
プログラムを間違って
書くと発生する。
脆弱性を利用して、リ
スクを現実化させる
手段のこと。特に、脆
弱性を利用する事は
Exploitすると表現す
ることが多い。
クラウドコンピューティング
従来は手元のコンピュータで管理・利用していたようなソフト
ウェアやデータなどを、インターネットなどのネットワークを通じ
てサービスの形で必要に応じて利用する方式。IT業界ではシス
テム構成図でネットワークの向こう側を雲(cloud:クラウド)の
マークで表す慣習があることから、このように呼ばれる。
クラウド・コンピューティングとは、インターネットの先にあるサー
バーに処理をしてもらうシステム形態を指す言葉である。ユー
ザーが何らかの作業を行う ときに、自分の目の前にあるパソコ
ンや会社のネットワーク上にあるサーバーではなく、インター
ネット上のサーバーを利用して処理してもらう。
クラウドコンピューティング
クラウドコンピューティングとは、ネットワーク、サーバー、ストレージ、アプリケーション、サービスなどの構成可能な
コンピューティングリソースの共用プールに対して、便利かつオンデマンドにアクセスでき、最小の管理労力または
サービスプロバイダ間の相互動作によって迅速に提供され利用できるという、モデルのひとつである。
このクラウドモデルは可用性を促進し、5つの基本特性と、3つのサービスモデルと、4つの配置モデルによって
構成される. アメリカ国立標準技術研究所 (NIST)による定義
従来の
利用形態
クラウド
コンピューティング
ユーザの手元に
記憶媒体、CPU
入出力デバイス
がある。
CPUと記憶媒体はイン
ターネット越しに利用する。
情報セキュリティへの脅威の分類
とクラウドコンピューティング
①データセキュリティ
大事なデータ(個人情報など)が守られること。
②システムセキュリティ
個人のコンピュータやデバイスが守られること。
③ネットワークセキュリティ
複数の人が使うネットワークやサービスが安全に利用できる
こと。
④人的セキュリティ
悪意のある人が大事な情報やシステムにアクセスできないよう
にすること。
物理マシンは
外部のクラウド
事業者が
防御する。
アクセス制御は基本的に
クラウド事業者が行う。
クラウドのサービスタイプの分類
アプリケーション
ミドルウェア
OS
ハードウェア
サービス
提供範囲 サービス
提供範囲
サービス
提供範囲
ITリソース SaaS PaaS IaaS
基本情報処理技術者試験
SaaSのアプリケーション:CRM
• SaaSの採用により、利用者はコスト削減と付加価
値を実現することができる。
• ドキュメント、カレンダーの共有
• テレビ会議
• CRM (customer relationship management):IT技
術を利用して、顧客関係の改善を図るためための
仕組み、顧客関連の情報を一元管理するデータ
ベースを構築し、これを用いることで、顧客一人ひと
りに特化したマーケティングを実践する。
クラウド環境での機密性
• 自分の組織内のクラウドコンピューティングのシステ
ムをクラウドに移すと、自社のクライアントとサーバ
でやり取りしていたデータはすべてインターネット上
を流れるため、盗聴や中間者攻撃などによりデータ
の機密性が損なわれる。
• クラウドコンピューティングではマルチテナントを介し
てサービスを提供するため、共用している物理マシ
ンの設定ミスなどにより、自社のデータが外部に漏
れるなどの機密性の損失の可能性がある。
クラウドコンピューティングとWEB
アプリケーション
クラウドコンピューティングでは
データの読み書きはWEBブラウザを
使ってインターネット越しに行うため、
WEBブラウザでの
暗号化と認証は必須
中間者攻撃
通信している送信者Aと
受信者Bの間に
攻撃者Xが介入する。
Bの公開鍵を盗用し
Aと通信する。
Xは秘密鍵を生成し、
Aのものだと偽って
Xに送信し、Aと通信
する。
中間者攻撃を
防ぐには正しく認証を
行う必要がある。
クラウドコンピューティングとWEB
シングルサインオン
①始めの
アクセス
②クッキー(認証情報)
を預ける
認証サーバ
認証サーバ
①始めのアクセスで
クッキーを預ける
②認証サーバを経由して
アクセス
エージェント型
リバースプロキシ型
WEBアプリケーションの
脆弱性の例
• Injection: データベースに不正な命令を入力する。
• Cross Site Scripting: 悪意のあるWEBスクリプトを
ダウンロード・実行させる。
• アクセスフィルタなどの設定の不備。
• 認証やセッション管理をしていない。
• 有効期限の切れた証明書や脆弱なアルゴリズム。
• ディレクトリトラバーサルが可能。
• 適切な認証・アクセス制御の不備によるリダイレクト
や転送が可能になっている。
基本情報処理技術者試験
WEBアプリケーションのセキュリティ
①クロスサイトスクリプティング(Cross Site
Scripting) :他の正規WEBサイトの脆弱性を利用し
て、悪意のあるプログラムを埋め込み、クライアント
にダウンロードさせて利用すること。
②SQLインジェクション(SQL Injection)
悪意のあるデータベース操作命令(SQL命令)を
WEBを通じて入力することで、WEBサーバに接続
されているデータベースの情報を不正に入手するこ
と。
③フィッシング (phishing) :ショッピングサイトや金融
機関のサイトを偽装し、利用者を誘導することで、ク
レジットカードなどの個人情報を不正に入手すること。
従来の利用形態とクラウドの利用形態
従来の利用形態 クラウドの利用形態
ファイアウォール内部のサーバは、
知っている人間しか使わない。
境界(ファイアウォール)がない。
セキュリティを共同で管理
内部ネットワークやサーバの構成を
外部や他人に公開しない。
複数のユーザがマルチテナントで
同居することを想定した管理
ハードディスクやキャッシュ、メモリ上の、データの
適切な消去が可能
削除されたデータが消えない、
削除できないことがある。
データのバックアップ先や、
情報セキュリティ監査の対象が明確
データのバックアップ先や監査が
ユーザ側から把握できない場合もある。
複数のサービス事業者を利用できる。
特定クラウドサービス業者に
ロックインされる。
回線の二重化や冗長化によって
可用性を向上できる。
インターネット回線の可用性の限界は超えられない。
クラウドのデータのライフサイクル
①生成 ②利用 ③転送 ④変換
⑤保管 ⑥管理 ⑦破棄
データは組織
外で使われる
か?
データはいつ
どのように転
送されるか?
暗号化は?
データ変換により
プライバシーはど
うなるか?
データは誰が
管理するの
か?
アクセスコント
ロールは適切
か?
データの保存
期間と形態は
適切か?
データは完全
に消去される
か?
リスク評価(アセスメント)
①組織内の情報資産の価値を求める
②組織内の情報資産への脅威を分析
③内在する脆弱性を分析
①価値、②脅威、③脆弱性からリスク値を算出
公開、社外秘、秘密、極秘
改ざんされると業務に
支障が出るなど
公開、社外秘、秘密、極秘
改ざんされると業務に
支障が出るなど
WEBサーバの不備
攻撃難易度
管理レベルなど
ISO/IEC 27005
リスクの評価
リスクの特定
リスクの算定
状況の設定
リスクの対応
リスクの受容
リスク分析
リスク評価
対応は充分?
評価は充分?
ISO/IEC 15408
• 概説と一般モデル
• セキュリティ機能要件
• セキュリティ保証要件
1 セキュリティ監査
2 通信
3 暗号サポート
4 利用者データ保護
5 識別と認証
6 セキュリティ管理
7 プライバシー
8 TOEセキュリティ機能の保護
9資源アクセス
10 TOEアクセス
11 高信頼バス・チャネル
1 PP評価
2 ST評価
3 構成管理
4 配布と運用
5 開発
6 ガイダンス文書
7 ライフサイクルサポート
8 テスト
9脆弱性評定
10 保証維持
作り方
構築の仕方
評価の仕方 TOE: Target of
Evaluation
第8回
• セキュリティ監査と標準化:セキュリティ評価基準と
標準化 ISO/IEC 15408
• 情報セキュリティには達成状態に高低があり、組織
の性質やシステムの稼働環境に即した評価基準の
設定が必要である。また現実的な情報セキュリティ
管理には標準化による他組織との比較検討や連携
が不可欠である。第8回ではこれらの評価基準の策
定方法について解説する。ISO/IECの情報セキュリ
ティ関連標準と、国内外の標準化団体の体系等を
紹介する。

More Related Content

Similar to 情報セキュリティと標準化I 第7回-公開用

情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用Ruo Ando
 
情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回Ruo Ando
 
情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用Ruo Ando
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用Ruo Ando
 
ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減MKT International Inc.
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID Foundation Japan
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会Hayato Kiriyama
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason ParkCODE BLUE
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはTrainocate Japan, Ltd.
 

Similar to 情報セキュリティと標準化I 第7回-公開用 (20)

情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用
 
情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回
 
情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減
 
CIA/AAR分析
CIA/AAR分析CIA/AAR分析
CIA/AAR分析
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
 

More from Ruo Ando

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfRuo Ando
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Ruo Ando
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdfRuo Ando
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~Ruo Ando
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピーRuo Ando
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学Ruo Ando
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰Ruo Ando
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リストRuo Ando
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信Ruo Ando
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限Ruo Ando
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレスRuo Ando
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播Ruo Ando
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号Ruo Ando
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法Ruo Ando
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-freeRuo Ando
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 Ruo Ando
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説Ruo Ando
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月Ruo Ando
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰Ruo Ando
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopRuo Ando
 

More from Ruo Ando (20)

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
 

情報セキュリティと標準化I 第7回-公開用