TechTargetジャパン

技術文書
やみくもな暗号設定が招くリスク──Webサイト管理者のための暗号アルゴリズムの選び方
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやWebブラウザ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
やみくもな暗号設定が招くリスク──Webサイト管理者のための暗号アルゴリズムの選び方
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやWebブラウザ...(2015/1/5 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
SHA-2移行対応ガイド──サーバ管理者が今すぐ使えるチェックリスト9項目
 ほぼ全てのサーバ管理者が2013年に対応を終えた「暗号アルゴリズム2010年問題(以下、「2010 年問題」)」。ようやく対応が終わった管理者に、次のテーマがやってくる。それが、ハッシュアルゴリズムのSHA-2への移行だ。 2010年問題の際には、検証や移行計画などを十分...(2015/6/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
マルチデバイスを考慮して選ぶべき暗号アルゴリズムとは?
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやブラウザに設...(2012/7/2 提供:日本ベリサイン株式会社)

技術文書
できていますか? 暗号アルゴリズムの最適化〜選定のためのリファレンスブック
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやブラウザに設...(2012/4/2 提供:日本ベリサイン株式会社)

技術文書
システム部門なら知っておきたい「SSL暗号アルゴリズムの移行」って何だろう?
SSL/TLSは情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一つだが、コンピュータの性能向上および暗号解読技術の進歩により徐々に安全性の低下が避けられない。将来的な安全性低下に対処する目的でSSL/TLSの仕様変更が行われていくが、公開...(2013/7/1 提供:日本ベリサイン株式会社)

技術文書
システム担当者向け「暗号の2048bit鍵長」対応ガイド
「暗号アルゴリズムの2010年問題」というキーワードをご存知だろうか?インターネットで広く利用される暗号方式のひとつSSLにおける公開鍵長の仕様変更に関する話題を表している。SSL/TLSは情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一...(2013/1/28 提供:日本ベリサイン株式会社)

技術文書
【最新技術解説】短い鍵長でも同等以上の安全性:次世代暗号「楕円曲線暗号」とは?
 現在、SSLサーバ証明書はRSA暗号化方式に支えられている。 RSA方式は依然として安全とされるものの、安全性を維持し続けるためにはさらに長い鍵長に移行していかなければならない。また、鍵長の長大化は安全性を保つ一方で、コンピュータが計算処理に要するリソースを...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
【実務用チェックリスト】システム担当向け「暗号の2010年問題」対応ガイド
SSL/TLSは、情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一つだが、コンピュータの性能向上および暗号解読技術の進歩により、徐々に安全性の低下が避けられない。将来的な安全性低下に対処する目的でSSL/TLSの仕様変更が今後行われていく...(2011/2/1 提供:日本ベリサイン株式会社)

技術文書
【実務用チェックリスト】システム担当向け「暗号の2010年問題」対応ガイド
SSL/TLSは、情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一つだが、コンピュータの性能向上および暗号解読技術の進歩により、徐々に安全性の低下が避けられない。この2010年には、将来的な安全性低下に対処する目的でSSL/TLSの仕様変更が...(2010/3/30 提供:日本ベリサイン株式会社)

技術文書
短い鍵長でも同等以上の安全性! 次代の暗号「楕円曲線暗号」とは?
 現在、SSLサーバ証明書はRSA暗号化方式に支えられている。 RSA方式は依然として安全とされるものの、安全性を維持し続けるためにはさらに長い鍵長に移行していかなければならない。また、鍵長の長大化は安全性を保つ一方で、コンピュータが計算処理に要するリソースを...(2013/4/17 提供:日本ベリサイン株式会社)

レポート
いまさら聞けない「暗号化」の話 次世代技術「SHA-3」とは何か?
 今やビジネスや生活の重要なインフラとなったインターネットは、同時に攻撃者にとっても格好の標的となっている。安全性を確保しながら、インターネットのメリットをいかに享受するか。その実現に当たって重要な役割を果たしてきたのが「暗号化技術」だ。暗号化技術を活...(2016/4/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
OpenSSLの脆弱性問題で注目度急上昇「Forward Secrecy」って何だ?
 OpenSSLの脆弱性問題には、該当ソフトのアップデートという対処でいったん安全を保てるものの、サーバ管理者としては今後に備えて根本的な対策を施す必要がある。特に今回の問題を通じて、もしサーバのトラフィックを記録し続けている盗聴者がいて将来的に暗号化の秘密...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
IoT時代の鍵を握る、第5世代移動通信(5G)の動向
 モビリティーやIoT(モノのインターネット)はネットワークの容量と帯域幅の消費量を急激なペースで増大させ、現在では10 Gビット/秒を超える通信速度、LTEの約1000倍にもおよぶ通信容量を目指した5Gの研究が進められている。 本資料では、5Gの基礎や実用化へ向けた技術...(2015/7/1 提供:日本ナショナルインスツルメンツ株式会社)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

技術文書
コストを削減しつつ「組込・制御システム開発」を成功させる秘訣とは?国内外の先端研究事例に学ぶ
 本資料には、システム開発や保守費用にかかるコストを削減しつつ、テスト開発の生産性を高め開発時間の短縮に成功した事例が数多く掲載されている。新しい領域の研究開発や製品設計に挑む技術者には見逃せない資料だ。高い性能と信頼性が要求されるアプリケーションにお...(2016/6/13 提供:日本ナショナルインスツルメンツ株式会社)

技術文書
SSLサーバ証明書導入のための「5つのキホン」
 Wi-Fi環境の整備やスマートデバイスの普及により、社内外のネットワークからWebサイトにアクセスするユーザーが増えている。Webサイトのセキュリティ対策として、SSLサーバ証明書の導入で、サイト運営団体の実在性を証明したり、通信を暗号化し盗聴や改ざんを防ぐことは...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
もうSSDしかあり得ない、第一線システムでHDDが置き換えられるこれだけの理由
 サーバ内蔵SSDの時代が来ている。SSDは登場した当初、容量対コストや製品寿命、ランニングコストなどはHDDに比べて格段に高く、サーバ導入が非現実だった。だが、SSDは現在、HDDと同程度の価格となり、テラバイトクラスの大容量モデルも登場した。サーバのストレージをH...(2016/6/2 提供:オリックス・レンテック株式会社)

技術文書
SSL暗号の技術解説! 鍵交換のメカニズムが確立する安全な通信
 SSLはインターネット通信の安全を確保する方法として広く普及している。主要なWebサーバとWebブラウザは標準的にSSLに対応しており、ログイン情報やクレジットカードなどの重要な情報を入力するWebサービスに採用されている対策である。 Webブラウザではロックされた錠...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
いまさら聞けない、SSLサーバ証明書とルート証明書の関係
 現在のWebサイトは、単純な情報掲載サイトから一つのサービス提供窓口としての役割を担うようになっている。そのため新しい技術やサービスを取り込みやすくするために、外部システムと連携させることを前提としてサイトが構築される傾向にある。 しかし、システムの複...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
迫りくるワイヤレス技術の変化:知っておくべき最新技術情報〜Qualcomm Atheros社など活用事例を交えて〜
 昨今、携帯電話は高いデータスループットを実現し、高解像度の動画を数秒でダウンロードし高速化は進んでいます。さらに、近い将来、ワイヤレスネットワークに接続されるデバイス数は莫急速に激増し、企業は多品種小ロット製品を低コストで設計開発せざるを得ない状況と...(2016/7/13 提供:日本ナショナルインスツルメンツ株式会社)

技術文書
大企業だけでなく中小企業システムにも無停止サービスを、低コストで効力を発揮する分散システム基盤
 クラウドは分散処理を迅速に実施することによって高い可用性を実現している。こうした環境が当たり前となった現在、企業システムでは多大なリソースを消費するタスクを同時に実行したいニーズが発生している。インメモリデータベースを活用しながら、別のシステム開発を...(2016/4/1 提供:株式会社トライテック)

講演資料
業務影響を最小化! 多変量解析アルゴリズムによる障害予兆検知ソリューション
 緊急地震速報のようにIT障害の発生予兆を知ることができれば、業務に影響が出る前に問題の発生を食い止めることが可能になる。当資料では最先端技術を組み込んだ障害予兆検知ソリューションである、「IBM SmarterCloud Analytics Predictive Insights」の全容を紹介する...(2014/7/2 提供:日本アイ・ビー・エム株式会社)

技術文書
IoT が現実にする「自動運転」の“ 今”と“ これから”
 今、車の新たな使い方を提供する技術革新分野として「自動運転技術」が世界的に大きな注目を集めている。米国運輸省道路交通安全局(NHTSA)も車の自動化を提言する文書 の中で「今後10 〜 20 年で、車とドライバーの関係がこれまでの100 年間で起こった以上のレベルで...(2016/7/5 提供:インテル株式会社)

製品資料
サーバの次はストレージも仮想化、ソフトウェア実装による仮想SANの実力
 クラウドシステムにおいてはサーバの仮想化だけでなく、ストレージも仮想化することで高い可用性を生み出すことが可能になる。ストレージ仮想化がされなければ、サーバ側の処理がいくら高速化してもパフォーマンスのボトルネックとなり、コスト効率も上がらない。そして...(2016/5/13 提供:株式会社トライテック)

事例
新エネルギー、配電・送電系統監視/制御、EMS(エネルギーマネージメントシステム)など環境エンジニアリングに関する導入事例集
環境エンジニアリング分野は、太陽エネルギーや風力発電、バイオ燃料から、次世代自動車のECUまで、その応用範囲は多岐にわたる。本資料では、欧州原子核研究機構(CERN)、Siemens社など世界中の企業の導入事例から、環境エンジニア技術の幅広い分野の最新技術を把握するだ...(2014/8/28 提供:日本ナショナルインスツルメンツ株式会社)

技術文書
【基礎から学ぶ!】RF/通信の基本
 あらゆるものが繋がるIoT時代の到来とともに、複雑化と高度化が加速するワイヤレス技術において、RF/通信の基本的な知識を身につけることは必要不可欠となります。様々なシステムやアプリケーションにおいて、RF、マイクロ波、ワイヤレスデバイス/信号が採用され、テス...(2016/7/25 提供:日本ナショナルインスツルメンツ株式会社)

事例
IoTの普及をリードする「オンライン状態監視」- 予期せぬ設備障害を防ぎ、ビジネス機会の損失を無くす
 重要設備の稼働停止によるビジネス機会の損失を防ぐために、設備保全は極めて重要である。一方、保全作業の大半は定期巡回による計測作業であることから、保全コスト削減の妨げになっている。その解決策が、IoTの概念をベースにした「オンライン状態監視」であり、いち...(2015/12/15 提供:日本ナショナルインスツルメンツ株式会社)

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Loading