SlideShare a Scribd company logo
1 of 34
IDベース暗号の
学内向けメールシステムの鍵生成
2020/02/05
指導教員:白勢政明
情報システムコース
2
目次
背景
先行開発
研究の目的
IDベース暗号(IBE)
実験
実験結果
今後の展望
3
背景
電子メールの利点
◦ 簡単にテキストが送れる
◦ ファイルの添付ができる
電子メールの危険
◦ なりすまし
◦ 漏洩
◦ 改ざん
◦ 標的型攻撃
4
背景(標的型攻撃)
標的型攻撃による被害が増えている
◦ 関係者や知り合いを装い(なりすまし)、メールに添付されている
ファイルに潜むマルウェアで、 特定の組織や個人の内部システム
を攻撃すること
表1.情報セキュリティ10大脅威2019「個人」および「組織」向けの脅威の順位[1]
[1]土屋正ら,情報セキュリティ 10大脅威 2019,局面ごとにセキュリティ対策 の最善手を,IPA,2019
5
背景(標的型攻撃)
標的型攻撃による被害が増えている
◦ 関係者や知り合いを装い(なりすまし)、メールに添付されている
ファイルに潜むマルウェアで、 特定の組織や個人の内部システム
を攻撃すること
◦ 「組織」向け脅威第1位である[1]
対策
◦ ファイル添付の禁止
→仕事に影響が出る
◦ 標的型メール対応訓練
→個人によって判断される
◦ 電子署名(S/MIME)
[1]土屋正ら,情報セキュリティ 10大脅威 2019,局面ごとにセキュリティ対策 の最善手を,IPA,2019
6
背景(電子署名)
電子署名
基礎知識
◦ 認証局から発行される「電子証明書」を用いて、なりすまし
の防止や情報の改ざんを防止する技術のこと
◦ 電子署名の付与が本人承認の証明になる
可能なこと
◦ データの誤り・改ざんの検知
◦ 送信者の認証
7
背景(電子署名)
署名生成・署名検証
署名生成
◦ メッセージにハッシュ関数を用いて固定長の数値であるハッシュ
値に変換する
◦ 送信者は自身の秘密鍵を用いて、メッセージのハッシュ値を使っ
て署名を生成し、メッセージと署名,および電子証明書(これらをま
とめて署名付きメッセージという)を受信者に送る
署名検証
◦ メッセージと署名,および電子証明書を受け取ったユーザ(検証
者)は、これらを入力して検証アルゴリズムを実行する事で署名付
きメッセージが正しいかどうかを検証することができる
◦ 通らなかった場合は、メッセージと署名、電子証明書のいくつか、
または全てが不正
8
背景(電子署名)
9
S/MIMEとは
◦ メールの暗号化や電子署名を行うシステム
◦ なりすましや改ざんを検知
S/MIMEによって電子メールの送信者の認証を
行うことで、標的型攻撃を防ぐことができる
先行開発(S/MIME)
10
2013年には内閣官房や総務省からS/MIMEの普及を提
唱した[2]
→実際には普及していない
原因
◦ 年間にかかる費用が高い(認証サービスを年間契約)
◦ 暗号化されたメールのマルウェアのチェックが難しい
◦ 導入や運用の手間やコストがかかる
◦ 送信者と受信者の両方がS/MIMEに対応している必要
がある
先行開発(S/MIME)
[2]辻井重男,標的型サイバー攻撃から日本と組織を守ろう 組織間連携によるS/MIMEの 普及,中央大学 研究開発機構,2016
11
研究の目的
認証局を必要としない
電子署名システムの構築
手段
IDベース暗号(IBE)をメールシステムに応用する
予測される結果
電子署名の普及が出来るので標的型攻撃を軽減
展望
学内向けメールシステムに応用する
学内でメールのファイル添付が可能になる
12
IDベース暗号(IBE)
IDベース暗号(ID-Based Encryption)とは
◦ IDを公開鍵とした公開鍵暗号方式[3]
→メールアドレス等を公開鍵とすることができる
◦ 暗号化手法は双線形ペアリングが主に用いられる
[3] 光成滋生,クラウドを支えるこれからの暗号技術,秀和システム,2019
13
IDベース暗号(IBE)
従来の電子署名の手順
ハッシュ化
公開鍵で
署名検証
ハッシュ化
一致するか
比較
認証局
送信者
受信者
公開鍵を
登録
公開鍵の
有効性を
確認
秘密鍵で
署名生成
14
IDベース暗号(IBE)
IDベース電子署名の手順
ハッシュ化
秘密鍵で
署名生成
公開鍵で
署名検証
ハッシュ化
一致するか
比較
認証局
不要
送信者
受信者
公開鍵は
送信者のID
15
IDベース暗号(IBE)
鍵生成局で秘密鍵を生成
Alice
鍵生成局
(マスター鍵)
IDを鍵生成局に渡す
Aliceの秘密鍵
受け取ったIDとマスター鍵
で
Aliceの秘密鍵を生成する
16
IDベース暗号(IBE)
従来の公開鍵暗号方式との比較
従来の公開鍵暗号方式 IDベース暗号
鍵生成方法 乱数, RSA ID, 双線形ペアリング
公開鍵証明書 必要 不要
認証局 必要 不要
鍵生成局 不要 必要
17
IDベース暗号(IBE)
鍵生成局(PKG)は常に信頼されている必要がある
マスター鍵が漏洩してしまうと
利用者全員の秘密鍵が漏洩する問題がある
本大学のシステム管理者が担うことで
鍵生成局は信頼される
18
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
19
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
20
実験(秘密鍵の生成)
・bXXXX@FUN.ac.jpのような架空の1000人分のIDを用い
る。
・学内メールシステムを想定したアドレスを用いて、秘密
鍵を生成する。
図 IDから秘密鍵を生成した様子[4]
[4] 三浦幸泰, IDベース暗号の学内向けメールシステムの鍵生成, 公立はこだて未来大学卒業論文, 2020
21
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
22
実験(鍵の非衝突性の確認)
・生成した秘密鍵1000ID分を確認し、同一の鍵が無いこ
とを証明した。
図 IDと秘密鍵の対照表の一部[4]
[4] 三浦幸泰, IDベース暗号の学内向けメールシステムの鍵生成, 公立はこだて未来大学卒業論文, 2020
23
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
24
実験(暗号化と復号)
・生成した秘密鍵を用いて平文を暗号化する。
・暗号化したデータを公開鍵を用いて復号する。
・復号したデータが暗号化前のデータと一致するか確認
する。
図 平文と復号後のデータの比較[4]
[4] 三浦幸泰, IDベース暗号の学内向けメールシステムの鍵生成, 公立はこだて未来大学卒業論文, 2020
25
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
26
実験(署名生成と署名検証)
・生成した秘密鍵を用いてメッセージに署名を行う。
・署名検証が正しく行われるかの確認を行う。
・今回は”ABC”という文字列に対して署名を行った。
図 秘密鍵を用いた署名と公開鍵を用いた署名の比較[4]
[4] 三浦幸泰, IDベース暗号の学内向けメールシステムの鍵生成, 公立はこだて未来大学卒業論文, 2020
27
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
28
実験(なりすましの検知)
・先程と同様の条件で署名生成と検証を行う。
・第三者の公開鍵を用いて署名を生成する。
・2つの署名の比較を行う。
図 なりすましによる署名の不一致[4]
[4] 三浦幸泰, IDベース暗号の学内向けメールシステムの鍵生成, 公立はこだて未来大学卒業論文, 2020
29
・先程と同様の条件で署名生成と検証を行う。
・メッセージに対して改ざんを行う。
・改ざん後の署名生成を行い、改ざん前の署名と比較す
る。
・改ざんメッセージは”fake_ABC“とする。
図 メッセージの署名と改ざんされたメッセージの署名の比較[4]
実験(メッセージ改ざんの検知)
[4] 三浦幸泰, IDベース暗号の学内向けメールシステムの鍵生成, 公立はこだて未来大学卒業論文, 2020
30
実験結果
正当性の証明
秘密鍵の非衝突性
 秘密鍵の衝突が見られなかった
暗号化前・復号後のメッセージの一致
 全ての暗号化前と復号後のメッセージが一致していた
署名生成および署名検証
 生成された署名と署名検証用の署名が一致していた
安全性の証明
なりすましやメッセージの改ざんによる署名検証の不一致
 なりすましや改ざんによる署名生成は、署名検証が通らなかった
31
今後の展望
IDベース暗号によって電子署名が普及し、
標的型攻撃を軽減することが出来る
学内のメールシステムに運用
◦ 署名生成および署名検証
◦ 学生証に秘密鍵を埋め込む
◦ 秘密鍵を読み取るカードリーダの設計
参考文献
32
1 土屋正ら,情報セキュリティ 10大脅威 2019,局面ごとにセ
キュリティ対策の最善手を,IPA,2019
2 辻井重男,標的型サイバー攻撃から日本と組織を守ろう 組織
間連携によるS/MIMEの普及,中央大学 研究開発機構,2016
3 光成滋生,クラウドを支えるこれからの暗号技術,秀和システム,
2019
4 三浦幸泰, IDベース暗号の学内向けメールシステムの鍵生成,
公立はこだて未来大学卒業論文, 2020
付録
メール送受信の例(IDベース暗号)
33
公開鍵証明書
Alice
の 秘
密鍵
Alice
の 公
開鍵
Alice@fun.ac.
jp
Bob
メール送信者
鍵生成局
Alice
メール受信者
認証局
暗号化 復号
Eve
第三者
不要 漏洩防止
Alice@fun.ac.jp
付録
34
署名検証の例
Bo
b
通過
署名
メール文書
Alice
の 秘
密鍵
Alice@fun.ac.
jp
鍵生成局
署名検証
署名生成
Eve
(Aliceの
なりすまし)
Alice@fun.ac.
jp
Alic
e
Alice@fun.ac.
jp
署名検証
通過しない

More Related Content

What's hot

京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
2018年3月 日経BPセミナー
2018年3月 日経BPセミナー2018年3月 日経BPセミナー
2018年3月 日経BPセミナーRuo Ando
 
2018年9月日経BPセミナー
2018年9月日経BPセミナー2018年9月日経BPセミナー
2018年9月日経BPセミナーRuo Ando
 
essay example for the naist admission exam
essay example for the naist admission examessay example for the naist admission exam
essay example for the naist admission examssuser28e236
 
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティアカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティNHN テコラス株式会社
 
スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)Noriaki Takamizawa
 
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性shuna roo
 
White Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPSWhite Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPSShotaro Kaida
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020IIJ
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライドNHN テコラス株式会社
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線聡 中川
 
高田研冬合宿(竹内昌憲)
高田研冬合宿(竹内昌憲)高田研冬合宿(竹内昌憲)
高田研冬合宿(竹内昌憲)昌憲 竹内
 

What's hot (15)

京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
2018年3月 日経BPセミナー
2018年3月 日経BPセミナー2018年3月 日経BPセミナー
2018年3月 日経BPセミナー
 
2018年9月日経BPセミナー
2018年9月日経BPセミナー2018年9月日経BPセミナー
2018年9月日経BPセミナー
 
essay example for the naist admission exam
essay example for the naist admission examessay example for the naist admission exam
essay example for the naist admission exam
 
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティアカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
 
スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性
 
White Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPSWhite Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPS
 
Dbsj2020 seminar
Dbsj2020 seminarDbsj2020 seminar
Dbsj2020 seminar
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線
 
高田研冬合宿(竹内昌憲)
高田研冬合宿(竹内昌憲)高田研冬合宿(竹内昌憲)
高田研冬合宿(竹内昌憲)
 

Similar to Project15 mid

企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンス企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンスOrie Saga
 
企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンス企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンスOrie Saga
 
サイバーセキュリティ勉強会
サイバーセキュリティ勉強会サイバーセキュリティ勉強会
サイバーセキュリティ勉強会Shiojiri Ohhara
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
What about such in house education
What about such in house educationWhat about such in house education
What about such in house educationuchiday13
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintsatoru koyama
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」Motohiko Sato
 
なりすましWebページ,メールの 検出のための 様々な手法の比較調査
なりすましWebページ,メールの検出のための様々な手法の比較調査なりすましWebページ,メールの検出のための様々な手法の比較調査
なりすましWebページ,メールの 検出のための 様々な手法の比較調査Itaru Kaneko
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
20200925 iret tech labo #2
20200925 iret tech labo #220200925 iret tech labo #2
20200925 iret tech labo #2Toshiaki Aoike
 
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故良徳 齋藤
 
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019imc-isec-comp
 

Similar to Project15 mid (14)

企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンス企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績1,700件以上の ヒューマンサイエンス
 
企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンス企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンス
企業で取り組む情報セキュリティの基礎<事例編>|実績2,331件以上の ヒューマンサイエンス
 
サイバーセキュリティ勉強会
サイバーセキュリティ勉強会サイバーセキュリティ勉強会
サイバーセキュリティ勉強会
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
What about such in house education
What about such in house educationWhat about such in house education
What about such in house education
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
 
なりすましWebページ,メールの 検出のための 様々な手法の比較調査
なりすましWebページ,メールの検出のための様々な手法の比較調査なりすましWebページ,メールの検出のための様々な手法の比較調査
なりすましWebページ,メールの 検出のための 様々な手法の比較調査
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
20200925 iret tech labo #2
20200925 iret tech labo #220200925 iret tech labo #2
20200925 iret tech labo #2
 
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故
 
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
 

Project15 mid