TechTargetジャパン

技術文書
やみくもな暗号設定が招くリスク──Webサイト管理者のための暗号アルゴリズムの選び方
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやWebブラウザ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
やみくもな暗号設定が招くリスク──Webサイト管理者のための暗号アルゴリズムの選び方
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやWebブラウザ...(2014/10/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
SHA-2移行対応ガイド──サーバ管理者が今すぐ使えるチェックリスト9項目
 ほぼ全てのサーバ管理者が2013年に対応を終えた「暗号アルゴリズム2010年問題(以下、「2010 年問題」)」。ようやく対応が終わった管理者に、次のテーマがやってくる。それが、ハッシュアルゴリズムのSHA-2への移行だ。 2010年問題の際には、検証や移行計画などを十分...(2015/1/5 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
マルチデバイスを考慮して選ぶべき暗号アルゴリズムとは?
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやブラウザに設...(2012/7/2 提供:日本ベリサイン株式会社)

技術文書
できていますか? 暗号アルゴリズムの最適化〜選定のためのリファレンスブック
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやブラウザに設...(2012/4/2 提供:日本ベリサイン株式会社)

技術文書
システム部門なら知っておきたい「SSL暗号アルゴリズムの移行」って何だろう?
SSL/TLSは情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一つだが、コンピュータの性能向上および暗号解読技術の進歩により徐々に安全性の低下が避けられない。将来的な安全性低下に対処する目的でSSL/TLSの仕様変更が行われていくが、公開...(2013/7/1 提供:日本ベリサイン株式会社)

技術文書
システム担当者向け「暗号の2048bit鍵長」対応ガイド
「暗号アルゴリズムの2010年問題」というキーワードをご存知だろうか?インターネットで広く利用される暗号方式のひとつSSLにおける公開鍵長の仕様変更に関する話題を表している。SSL/TLSは情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一...(2013/2/4 提供:日本ベリサイン株式会社)

技術文書
【最新技術解説】短い鍵長でも同等以上の安全性:次世代暗号「楕円曲線暗号」とは?
 現在、SSLサーバ証明書はRSA暗号化方式に支えられている。 RSA方式は依然として安全とされるものの、安全性を維持し続けるためにはさらに長い鍵長に移行していかなければならない。また、鍵長の長大化は安全性を保つ一方で、コンピュータが計算処理に要するリソースを...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
【実務用チェックリスト】システム担当向け「暗号の2010年問題」対応ガイド
SSL/TLSは、情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一つだが、コンピュータの性能向上および暗号解読技術の進歩により、徐々に安全性の低下が避けられない。将来的な安全性低下に対処する目的でSSL/TLSの仕様変更が今後行われていく...(2011/2/1 提供:日本ベリサイン株式会社)

技術文書
【実務用チェックリスト】システム担当向け「暗号の2010年問題」対応ガイド
SSL/TLSは、情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一つだが、コンピュータの性能向上および暗号解読技術の進歩により、徐々に安全性の低下が避けられない。この2010年には、将来的な安全性低下に対処する目的でSSL/TLSの仕様変更が...(2010/3/30 提供:日本ベリサイン株式会社)

レポート
いまさら聞けない「暗号化」の話 次世代技術「SHA-3」とは何か?
 今やビジネスや生活の重要なインフラとなったインターネットは、同時に攻撃者にとっても格好の標的となっている。安全性を確保しながら、インターネットのメリットをいかに享受するか。その実現に当たって重要な役割を果たしてきたのが「暗号化技術」だ。暗号化技術を活...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
短い鍵長でも同等以上の安全性! 次代の暗号「楕円曲線暗号」とは?
 現在、SSLサーバ証明書はRSA暗号化方式に支えられている。 RSA方式は依然として安全とされるものの、安全性を維持し続けるためにはさらに長い鍵長に移行していかなければならない。また、鍵長の長大化は安全性を保つ一方で、コンピュータが計算処理に要するリソースを...(2013/4/17 提供:日本ベリサイン株式会社)

技術文書
OpenSSLの脆弱性問題で注目度急上昇「Forward Secrecy」って何だ?
 OpenSSLの脆弱性問題には、該当ソフトのアップデートという対処でいったん安全を保てるものの、サーバ管理者としては今後に備えて根本的な対策を施す必要がある。特に今回の問題を通じて、もしサーバのトラフィックを記録し続けている盗聴者がいて将来的に暗号化の秘密...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
業務影響を最小化! 多変量解析アルゴリズムによる障害予兆検知ソリューション
 緊急地震速報のようにIT障害の発生予兆を知ることができれば、業務に影響が出る前に問題の発生を食い止めることが可能になる。当資料では最先端技術を組み込んだ障害予兆検知ソリューションである、「IBM SmarterCloud Analytics Predictive Insights」の全容を紹介する...(2015/4/1 提供:日本アイ・ビー・エム株式会社)

技術文書
IoT時代の鍵を握る、第5世代移動通信(5G)の動向
 モビリティーやIoT(モノのインターネット)はネットワークの容量と帯域幅の消費量を急激なペースで増大させ、現在では10 Gビット/秒を超える通信速度、LTEの約1000倍にもおよぶ通信容量を目指した5Gの研究が進められている。 本資料では、5Gの基礎や実用化へ向けた技術...(2015/9/1 提供:日本ナショナルインスツルメンツ株式会社)

技術文書
いまさら聞けない、SSLサーバ証明書とルート証明書の関係
 現在のWebサイトは、単純な情報掲載サイトから一つのサービス提供窓口としての役割を担うようになっている。そのため新しい技術やサービスを取り込みやすくするために、外部システムと連携させることを前提としてサイトが構築される傾向にある。 しかし、システムの複...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

技術文書
コストを削減しつつ「組込・制御システム開発」を成功させる秘訣とは?国内外の先端研究事例に学ぶ
 本資料には、システム開発や保守費用にかかるコストを削減しつつ、テスト開発の生産性を高め開発時間の短縮に成功した事例が数多く掲載されている。新しい領域の研究開発や製品設計に挑む技術者には見逃せない資料だ。高い性能と信頼性が要求されるアプリケーションにお...(2016/6/13 提供:日本ナショナルインスツルメンツ株式会社)

レポート
もうSSDしかあり得ない、第一線システムでHDDが置き換えられるこれだけの理由
 サーバ内蔵SSDの時代が来ている。SSDは登場した当初、容量対コストや製品寿命、ランニングコストなどはHDDに比べて格段に高く、サーバ導入が非現実だった。だが、SSDは現在、HDDと同程度の価格となり、テラバイトクラスの大容量モデルも登場した。サーバのストレージをH...(2016/6/2 提供:オリックス・レンテック株式会社)

技術文書
Google検索結果の上位を狙うためにどうやって安全性と信頼性を高めるのか?
 検索エンジンGoogleが世界中から支持されているのは、「最高のユーザーエクスペリエンスを提供しよう」という同社の姿勢の表れといえる。最高のユーザーエクスペリエンスを提供するためには、今日においては「安全なエクスペリエンス」が避けて通れない。つまり、全ての...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
大企業だけでなく中小企業システムにも無停止サービスを、低コストで効力を発揮する分散システム基盤
 クラウドは分散処理を迅速に実施することによって高い可用性を実現している。こうした環境が当たり前となった現在、企業システムでは多大なリソースを消費するタスクを同時に実行したいニーズが発生している。インメモリデータベースを活用しながら、別のシステム開発を...(2016/4/1 提供:株式会社トライテック)

製品資料
サーバの次はストレージも仮想化、ソフトウェア実装による仮想SANの実力
 クラウドシステムにおいてはサーバの仮想化だけでなく、ストレージも仮想化することで高い可用性を生み出すことが可能になる。ストレージ仮想化がされなければ、サーバ側の処理がいくら高速化してもパフォーマンスのボトルネックとなり、コスト効率も上がらない。そして...(2016/5/13 提供:株式会社トライテック)

技術文書
SSLサーバ証明書導入のための「5つのキホン」
 Wi-Fi環境の整備やスマートデバイスの普及により、社内外のネットワークからWebサイトにアクセスするユーザーが増えている。Webサイトのセキュリティ対策として、SSLサーバ証明書の導入で、サイト運営団体の実在性を証明したり、通信を暗号化し盗聴や改ざんを防ぐことは...(2016/4/11 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
新エネルギー、配電・送電系統監視/制御、EMS(エネルギーマネージメントシステム)など環境エンジニアリングに関する導入事例集
環境エンジニアリング分野は、太陽エネルギーや風力発電、バイオ燃料から、次世代自動車のECUまで、その応用範囲は多岐にわたる。本資料では、欧州原子核研究機構(CERN)、Siemens社など世界中の企業の導入事例から、環境エンジニア技術の幅広い分野の最新技術を把握するだ...(2014/8/28 提供:日本ナショナルインスツルメンツ株式会社)

事例
IoTの普及をリードする「オンライン状態監視」- 予期せぬ設備障害を防ぎ、ビジネス機会の損失を無くす
 重要設備の稼働停止によるビジネス機会の損失を防ぐために、設備保全は極めて重要である。一方、保全作業の大半は定期巡回による計測作業であることから、保全コスト削減の妨げになっている。その解決策が、IoTの概念をベースにした「オンライン状態監視」であり、いち...(2015/12/15 提供:日本ナショナルインスツルメンツ株式会社)

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
Hadoopクラスタのスケーラビリティ/パフォーマンス/セキュリティを確保するためのポイントを探る
 大規模分析で古くから使用されているSQLのスキルを利用し、Hadoopを含むあらゆるソースからのデータを検索し、可視化したいというニーズは、ビッグデータ分析に取り組む企業にとって一般的なものだといえる。IBMのHadoop実装であるInfoSphere BigInsightsに搭載されてい...(2015/6/18 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 2月3日号:今どきのSEO再入門
 Computer Weekly日本語版 2月3日号は、以下の記事で構成されています。■Windows 10の将来は意外に安泰?■Hadoopに社運を賭けるモバイル広告ネットワーク企業の事情■航空機メーカーAirbusに学ぶ、長期IT契約の切り方と契約の注意点■SEOに今すぐ使えるWeb診断・分析...(2016/2/3 提供:アイティメディア株式会社)

事例
パーセプチュアル・コンピューティング、組み込みアプリケーションのための変曲点
パーセプチュアル・コンピューティングは、パスワードの代わりに使用される顔認識や、コンピューターマウスからの入力の代替方法として使用されるジェスチャー解析など、パーソナルコンピューターの機能に適用される。人間との知的対話プロセスを完成するために必要な多く...(2015/10/27 提供:日本AMD株式会社)

Webキャスト
データ活用を根底から変える「散在データの仮想統合」という考え方
 サイロ化された業務システム、顧客対応情報、機器ログ、文書・画像・映像など、企業が扱うデータはさまざまな形式で散在している。これらデータを横断的に活用する手段としてはデータウェアハウス(DWH)を構築し、BIを使うことが一般的だ。しかし多くの時間とコストが...(2016/2/23 提供:スマートインサイト株式会社)

Loading