| ア | イ | ウ | エ | オ |
| カ | キ | ク | ケ | コ |
| サ | シ | ス | セ | ソ |
| タ | チ | ツ | テ | ト |
| ナ | ニ | ヌ | ネ | ノ |
| ハ | ヒ | フ | ヘ | ホ |
| マ | ミ | ム | メ | モ |
| ヤ | ユ | ヨ | ||
| ラ | リ | ル | レ | ロ |
| ワ | ヰ | ヴ | ヱ | ヲ |
| ン |
| A | B | C | D | E |
| F | G | H | I | J |
| K | L | M | N | O |
| P | Q | R | S | T |
| U | V | W | X | Y |
| Z | 数字 | 記号 | ||
517語の単語があります。
| 単語 | 簡易説明 |
|---|---|
| 2DES | DESを2回行ない、より高い安全性を求める... |
| 3DES | DESを3回行ない、より高い安全性を求める... |
| ACKスキャン | →TCP ACKスキャン |
| ACL | ユーザーやサービスごとに許可、禁止を示... |
| AES | 米国政府が採用した新標準の慣用暗号方式... |
| AES-128 | 鍵長が128ビットのAES。ラウンド数は10回... |
| AES-192 | 鍵長が192ビットのAES。ラウンド数は12回... |
| AES-256 | 鍵長が256ビットのAES。ラウンド数は14回... |
| Alice | 女性の名。Aさん。 |
| ARPスプーフィング | ARPテーブルを汚染すること。通信経路情報... |
| BASIC認証 | Webサーバーで、ID/パスワードによるアク... |
| BGPハイジャック | BGPを利用して、あるネットワークへのルー... |
| Birthday attack | →誕生日攻撃 |
| Birthday paradox | →バースデイパラドックス |
| Bob | 男性の名。Bさん。 |
| Brute force attack | →ブルートフォースアタック |
| Brute-force attack | →ブルートフォースアタック |
| CA | →認証局 |
| CAPTCHA | 電子計算機と人間を識別する、完全自動の... |
| CBC | ブロック暗号で、直前のブロックを暗号化... |
| Certification Authority | →認証局 |
| CFB | ブロック暗号をストリーム的に利用する方... |
| cipher | 暗号、暗号文のこと。 |
| client puzzle | 米RSA Securityの研究開発機関RSA Labora... |
| Cookie Poisoning | CGIプログラムへのアタック(攻撃)方法の一... |
| crack | →クラック |
| CRAM-MD5 | SMTP AUTHで使われるSASLの認証方式の一つ... |
| CSRF | Webアプリケーションにおける脆弱性の一つ... |
| CSS | →クロスサイトスクリプティング |
| DDoS | →DDoS攻撃 |
| DDoS攻撃 | DoS攻撃(サービス妨害)の一種で、多ホスト... |
| DES | 慣用暗号方式の暗号化アルゴリズムの一つ... |
| DH | →Diffie-Hellman |
| dictionary attack | →辞書攻撃 |
| Diffie-Hellman | 1976年に米スタンフォード大学のW.Diffie... |
| DMZ | 非武装地帯のこと。もともとは軍事用語。... |
| DNSスプーフィング | DNSキャッシュを汚染すること。これによっ... |
| DoS (通信) | →サービス妨害 |
| DoS Attack | →DoS攻撃 |
| DoSアタック | →DoS攻撃 |
| DoS攻撃 | コンピューターに侵入せずにサービスを妨... |
| DSA | 公開鍵暗号方式アルゴリズムの一つで、電... |
| DSS | →DSA |
| DSS/DSA | →DSA |
| DTLS | UDPにおけるTLS(旧称SSL)。セキュリティを... |
| Dual_EC_DRBG | ANSI/ISO/NISTにより作られた疑似乱数生成... |
| ECB | ブロック暗号で、そのブロックを単独で暗... |
| ECC (暗号) | →楕円曲線暗号 |
| EPOC | NTTが開発した公開鍵暗号方式。1998年4月... |
| EV SSL証明書 | →EV証明書 |
| EV証明書 | SSL証明書の信頼性がなくなったため、新た... |
| exploit | →エクスプロイト |
| F5アタック | →F5攻撃 |
| F5攻撃 | Webサーバーに対するDoS攻撃の一つ。「F5... |
| Failover | ファイアウォールなどで冗長構成を取って... |
| FEAL | 高速データ暗号化アルゴリズム。 |
| fingerprint | →指紋 |
| FINスキャン | →TCP FINスキャン |
| Firewall | →ファイアウォール |
| fire wall | →ファイアウォール |
| hash | →ハッシュ |
| Hidden Field Manipulation | →パラメーター改竄 |
| Hidden Manipulation | →パラメーター改竄 |
| Hierocrypt | 東芝が開発したブロック暗号の総称。 |
| HMAC-MD5 | IPsecなどで使用される、キー付きハッシュ... |
| HMAC-SHA-1 | IPsecなどで使用される、キー付きハッシュ... |
| HMAC-SHA-256 | IPsecなどで使用される、キー付きハッシュ... |
| HMAC-SHA256 | →HMAC-SHA-256 |
| ID | 確認や証明を行なう際に用いられる情報の... |
| IDEA | ETH ZuriaのJames L. MesseyとXuejia Lai... |
| IDS | 侵入検知システム。ネットワークやホスト... |
| IDクラッキング | →IDクラック |
| IDクラック | 他人のIDとパスワードをクラックすること... |
| IDハッキング | →IDクラック |
| IKE | インターネットキー交換プロトコル。「IS... |
| IP25B | 他のプロバイダーなど、動的に割り当てら... |
| IPHalfScan | →ステルススキャン |
| IPスプーフィング | IPアドレスを詐称すること。クラッカーが... |
| ISO/IEC 15408 | 情報技術(IT)商品に関する、コンピュータ... |
| ISO 15408 | →ISO/IEC 15408 |
| ISO-15408 | →ISO/IEC 15408 |
| IV | →初期化ベクトル |
| jail | →サンドボックス |
| John the ripper | パスワードクラッカーの一つ。 |
| Kerberos | UNIXにおける認証システムの一つ。MITのA... |
| Kerberos認証 | →Kerberos |
| Land攻撃 | 目標(のNIC)のIPアドレスを送信元と送信先... |
| LDAPインジェクション攻撃 | インジェクション攻撃の一つ。 |
| MAC | 秘密を共有する二者間通信で、改竄に気付... |
| MagicGate | ソニーが開発した著作権保護のための認証... |
| MD4 | 一方向ハッシュ関数の一つで、1990年にRS... |
| MD5 | 一方向ハッシュ関数の一つ。原文の長さに... |
| MPPE | MicrosoftのRASで使用される暗号化の方式... |
| MULTI-S01 | 日立製作所が開発し2000年に発表したスト... |
| Nmap | ポートスキャンツール(ポートスキャナー)... |
| nonce | →ナンス |
| NTLM | →NTLM認証 |
| NTLM認証 | Windows NTファミリーで使用されている標... |
| NUKE | Microsoft WindowsのNetBIOS over TCP/IP... |
| nuke attack | →NUKE |
| NULLスキャン | →TCP NULLスキャン |
| OAuth | Webアプリケーションなどに対し、セキュア... |
| OAuth 2.0 | OAuthの第二版。2012年10月にRFC 6749がP... |
| OFB | ブロック暗号をストリーム的に利用する方... |
| One Time Password | →ワンタイムパスワード |
| OOB | →out of band攻撃 |
| OP25B | スパム送信を防ぐための通信ポリシーの一... |
| OpenID | オンライン認証システム。OpenIDで一つの... |
| OpenID Connect | OpenIDの後継版。 |
| OpenMG | →MagicGate |
| open relay | →オープンリレー |
| OSコマンドインジェクション攻撃 | インジェクション攻撃の一つ。 |
| OTP | →ワンタイムパスワード |
| out of band攻撃 | 帯域外攻撃。NUKEとして知られる攻撃方法... |
| P3P | WWWの標準技術を管理する国際機関W3C(Wor... |
| Parameter Manipulation | →パラメーター改竄 |
| Parameter Tampering | →パラメーター改竄 |
| PGP/MIME | 暗号化ツールPGPで暗号化されたメッセージ... |
| PING o' Death | →PING of Death |
| PING of Death | 巨大なping(ICMP ECHO)パケットを送信する... |
| PKI | 公開鍵の信頼性を担保するための基盤のこ... |
| POP before SMTP | SMTPサービスを利用できる者を限定するこ... |
| POP認証 | POPで認証すること。POP before SMTP関連... |
| portscan | →ポートスキャン |
| PPAP (セキュリティ) | 暗号化ZIPファイルとパスワードを電子メー... |
| printfフォーマット攻撃 | →フォーマット攻撃 |
| RADIUS | クライアントサーバーモデルのダイアルア... |
| RC2 | 米国RSA Data Securityで開発された鍵長可... |
| read-up | ある人、またはあるプロセスが、自分のセ... |
| Rijndael | 慣用暗号方式の暗号化アルゴリズムの一つ... |
| rootkit | 不正アクセス者(クラッカー)が、不正に侵... |
| ROT13 | アルファベットを13文字ずらす暗号化方法... |
| RPCスキャン | →TCP RPCスキャン |
| RSA | 公開鍵暗号方式アルゴリズムの一つで、電... |
| S/MIME | RSA Data Security Inc.が開発した、暗号... |
| salt | →ソルト |
| SAME ORIGIN | ユーザーが閲覧しようとしている、あるサ... |
| sandbox | →サンドボックス |
| SASL | 各種プロトコルに、認証機能や、オプショ... |
| Script kiddie | 他人の作ったスクリプトを使って攻撃する... |
| SecureID | 企業などで使われるワンタイムパスワード... |
| Session Fixation | →セッション固定攻撃 |
| SET | かつてのSSL(現在のTLS)の暗号化プロトコ... |
| SHA-1 | 一方向ハッシュ関数の一つ。原文の長さな... |
| SHA1 | →SHA-1 |
| SHA-2 | 一方向ハッシュ関数の一つ。 |
| SHA2 | →SHA-2 |
| SHA-224 | SHA-2のうち、ハッシュ値の長さが224ビッ... |
| SHA-256 | SHA-2のうち、ハッシュ値の長さが256ビッ... |
| SHA-3 | 一方向ハッシュ関数の一つ。同一性確認(改... |
| SHA3 | →SHA-3 |
| SHA-384 | SHA-2のうち、ハッシュ値の長さが384ビッ... |
| SHA-512 | SHA-2のうち、ハッシュ値の長さが512ビッ... |
| smurf | ネットワークに対する攻撃の一つ。 |
| SNI | 一つのIPアドレスで複数のドメインのSSL/... |
| sniffer | →スニファー |
| SOCKS | sockdというファイアウォールのプロクシー... |
| spam relay | →サードパーティーリレー |
| spoof | →スプーフィング |
| spoofing | →スプーフィング |
| SQLインジェクション攻撃 | インジェクション攻撃の一つ。 |
| SSH Brute force attack | →SSHブルートフォースアタック |
| SSHブルートフォースアタック | SSHに対するブルートフォースアタック(力... |
| SSL | →TLS |
| SSL/TLS | →TLS |
| SSL証明書 | SSL/TLSのPKIで使われる、Webサイトを証明... |
| Stealth Commanding | →OSコマンドインジェクション攻撃 |
| SYN Flooding Attack | 大量のTCP接続要求を出すことで行なうサー... |
| SYNスキャン | →TCP SYNスキャン |
| TCP ACKスキャン | ステルススキャンの一つ。TCP接続を確立さ... |
| TCP FINスキャン | ステルススキャンの一つ。TCP接続を確立さ... |
| TCP NULLスキャン | ステルススキャンの一つ。TCP接続が確立さ... |
| TCP RPCスキャン | ポートスキャンの一つ。 |
| TCP SYNスキャン | ステルススキャンの一つ。最も一般的なポ... |
| TCP windowスキャン | ポートスキャンの一つ。 |
| TCP XMASスキャン | →TCPクリスマスツリースキャン |
| TCPウィンドウスキャン | →TCP windowスキャン |
| TCPクリスマススキャン | →TCPクリスマスツリースキャン |
| TCPクリスマスツリースキャン | ステルススキャンの一つ。FIN、URG、PSHの... |
| TCPコネクションスプーフィング | TCPコネクションを横取りすること。TCPハ... |
| TCPハイジャック | →TCPコネクションスプーフィング |
| TCP接続スキャン | ポートスキャンの方法の一つ。相手と完全... |
| TKIP | 無線LANの暗号であるWPA(WPA-TKIP)で使わ... |
| TLS | セキュリティを要する通信で用いられる、... |
| TLS/SSL | →TLS |
| UDPスキャン | ポートスキャンの一つ。多くのポートスキ... |
| Unicode Directory Traversal | UTF-8で冗長な符号化を行なうことでサニタ... |
| Unicode Web Traversal | →Unicode Directory Traversal |
| Virii | コンピューターウイルスのこと。 |
| Webバグ | →ウェブビーコン |
| Webビーコン | →ウェブビーコン |
| windowスキャン | →TCP windowスキャン |
| write-down | あるプロセスが、自分のセキュリティレベ... |
| XMASスキャン | →TCPクリスマスツリースキャン |
| XMASツリースキャン | →TCPクリスマスツリースキャン |
| XPathインジェクション攻撃 | インジェクション攻撃の一つ。 |
| XSS | →クロスサイトスクリプティング |
| ZipCrypto | ZIPファイルフォーマットで採用されている... |
| アウトオブバンド攻撃 | →out of band攻撃 |
| アタッカー | 攻撃する人。 |
| アタック | 攻撃、攻撃すること、ある対象に対してク... |
| 穴 | プログラムやシステムのセキュリティ上の... |
| 穴を開ける | わざとセキュリティホールを作ったり、制... |
| 穴を塞ぐ | 空いていた穴(セキュリティホール)を塞ぐ... |
| アベイラビリティ | →可用性 |
| 暗号 | 何らかの手段を用い、復元できる方法で、... |
| 暗号化 | 暗号に変換すること。暗号に変換されたも... |
| 暗号化ZIP | →ZipCrypto |
| 暗号フィードバックモード | →CFB |
| 暗号ブロック連鎖モード | →CBC |
| 暗号文 | 暗号化された情報のこと。対義語は平文。... |
| アンチウィルスソフトウェア | →アンチウイルスソフトウェア |
| アンチウイルスソフトウェア | コンピューターウイルスなどを検出、除去... |
| 一方向ハッシュ関数 | →ハッシュ関数 |
| ウィルス | →コンピューターウイルス |
| インジェクション攻撃 | 主にCGIプログラムを標的とした攻撃で、不... |
| インシデント | 重大な問題に発展する可能性を持った、「... |
| インシデントレスポンス | コンピューターセキュリティインシデント... |
| インテグリティ | →完全性 |
| ウィンドウスキャン | →TCP windowスキャン |
| イントルーダー | 侵入者。 |
| ウイルス | →コンピューターウイルス |
| ウイルス対策ソフトウェア | →アンチウイルスソフトウェア |
| ウイルス定義ファイル | →ウイルスパターンファイル |
| ウイルスパターンファイル | アンチウイルスソフトウェアやワクチンソ... |
| ウェブバグ | →ウェブビーコン |
| ウェブビーコン | ウェブバグ(web bug)とも呼ばれる、個人情... |
| エクスプロイト | ソフトウェアの脆弱性(セキュリティホール... |
| エクスプロイトコード | ソフトウェアの脆弱性(セキュリティホール... |
| エンクリプション | →暗号 |
| ウォーダイアラー | ただひたすらに電話をかける機械やソフト... |
| ウォーダイアリング | ネットワークに不正に侵入する手段の一つ... |
| ウォーダイヤラー | →ウォーダイアラー |
| ウォーダイヤリング | →ウォーダイアリング |
| ウォータマーク | →ウォーターマーク |
| ウォーターマーク | 透かし。 |
| ウォードライビング | 無防備な無線LANのアクセスポイントを探し... |
| オープンリレー | MTAを誰でもが使える状態にしておくこと。... |
| オレオレ証明書 | SSL/TLSなどのPKIで、信頼性のないサーバ... |
| オレンジブック | システムの信頼度を数値化するため、米国... |
| 改ざん | →改竄 |
| 改竄 | 文面などを故意に書き換えること。 |
| 鍵 | 暗号化と復号に用いるもの。 |
| 鍵長 | 暗号における鍵の長さで、普通ビット数で... |
| 画像認証 (1) | 認証の方法のひとつで、写真や絵を電子計... |
| 画像認証 (2) | CAPTCHAのことを日本ではこう呼ぶことが多... |
| カテゴリー (セキュリティ) | セキュリティラベルにおいて、情報の種類... |
| 火壁 | →ファイアウォール |
| 可用性 | セキュリティの3要素の一つで、システム、... |
| 完全性 | セキュリティの3要素の一つで、製作された... |
| 慣用暗号方式 | 暗号化(encryption)と復号化(decryption)... |
| 既知平文攻撃 | 暗号に対する攻撃の方法の一つ。 |
| 機密管理 | ネットワーク資源へのアクセスを適切に制... |
| 機密性 | セキュリティの3要素の一つで、あるシステ... |
| キャリアダイアリング | →ウォーダイアリング |
| キュアルート | 何らかの理由でルーティングを乗っとられ... |
| 強制的アクセス制御 | セキュリティラベルを用いた機密保持の際... |
| 強制的ブラウズ | 本来公開されるべきでない情報を奪取する... |
| 共通鍵暗号方式 | →慣用暗号方式 |
| 草の根的解決 | 互いに知らない二者が、両者が公開鍵を知... |
| クラッカー | システムのセキュリティを破る者のこと。... |
| クラッキング | →クラック |
| クラック | システムのコンピューターセキュリティを... |
| クリスマススキャン | →TCPクリスマスツリースキャン |
| クリスマスツリースキャン | →TCPクリスマスツリースキャン |
| クリッパーチップ | アメリカにおいて、通信の秘密を守りつつ... |
| クローキング (隠蔽) | 自ホストからのアクセスに対する応答はす... |
| クロスサイトスクリプティング | インジェクション攻撃の一つ。 |
| クロスサイトリクエストフォージェリ | →CSRF |
| ケルベロス | →Kerberos |
| コード | 暗号、略号、信号(体系)。 |
| 公開鍵 | 公開鍵暗号方式で使われる二種類の鍵のう... |
| 公開鍵暗号方式 | 暗号化の方式の一つで、暗号化に使用する... |
| 公開鍵方式 | →公開鍵暗号方式 |
| コンピューターウイルス | 電子計算機(コンピューター)に寄生し、他... |
| コンピューターセキュリティ | コンピューターネットワークで、外部への... |
| コンピューターセキュリティーインシデント | →コンピューターセキュリティインシデント |
| コンピュータービールス | →コンピューターウイルス |
| コンピューターフォレンジック | 不正アクセスをした者を追跡したり、不正... |
| コンピュータウィルス | →コンピューターウイルス |
| コンピュータウイルス | →コンピューターウイルス |
| コンピュータセキュリティ | →コンピューターセキュリティ |
| コンピュータセキュリティインシデント | →コンピューターセキュリティインシデント |
| コンピューターセキュリティインシデント | コンピューターセキュリティに関連した人... |
| コンピュータビールス | →コンピューターウイルス |
| コンピュータヴィールス | →コンピューターウイルス |
| コンピュータフォレンジック | →コンピューターフォレンジック |
| コンフィデンシャリティ | →機密性 |
| サードパーティーリレー | 第三者中継。自分のサイトでも送信先のサ... |
| サード・パーティー・リレー | →サードパーティーリレー |
| サードパーティリレー | →サードパーティーリレー |
| サーバサイド・ポリモーフィズム | →サーバーサイド・ポリモルフィズム |
| サーバーサイド・ポリモーフィズム | →サーバーサイド・ポリモルフィズム |
| サーバサイド・ポリモルフィズム | →サーバーサイド・ポリモルフィズム |
| サーバーサイド・ポリモルフィズム | ダウンロードごとにプログラムを変異させ... |
| サービス拒否攻撃 | →DoS攻撃 |
| サービス不能攻撃 | →DoS攻撃 |
| サービス妨害 | クラックの方法の一種で、コンピューター... |
| サービス妨害攻撃 | →DoS攻撃 |
| サイバーテロ | サイバーテロリズム、サイバーテロリスト... |
| サイバー犯罪条約 | サイバー犯罪に関する条約。ネットワーク... |
| 詐称 | うそをつくこと。メールアドレスやIPアド... |
| サニタイジング | 無害化すること。 |
| 差分解析法 | 暗号に対する攻撃の一つ。 |
| 三重DES | →3DES |
| サンドボックス | 砂場。外部より侵入された場合に備えて用... |
| シーザー暗号 | 記録に残る世界最古の暗号。古代ローマの... |
| シェルコード | バッファーオーバーフローが発生すること... |
| 辞書攻撃 | 辞書に載っている単語を片っ端から入力し... |
| 締め上げ暗号分析 | 暗号に対する攻撃方法の一つ。 |
| 指紋 | あるデータやシステムを特徴づける数値や... |
| シャドーパスワード | →シャドウパスワード |
| シャドウパスワード | UNIXにおける機密性強化のための手法の一... |
| 出力フィードバックモード | →OFB |
| 情報セキュリティ | →コンピューターセキュリティ |
| 初期化ベクトル | CBC、OFB、CFBなどで使われる暗号鍵の種の... |
| 署名 (2) | →ディジタル署名 |
| ショルダークラック | 古典的なパスワードの不正入手法で、パス... |
| ショルダーハック | →ショルダークラック |
| シントム | →シンプトム |
| 侵入者 | →クラッカー |
| シンプトム | ネットワーク障害/侵入検知関連の言葉で、... |
| スクランブル | ごちゃ混ぜにすること。 |
| スクリプトキディ | →Script kiddie |
| スクワってる | →スクワる |
| スクワる | スクワッティング行為を行なうこと。 |
| ステルス | →クローキング (隠蔽) |
| ステルススキャン | 3ウェイハンドシェイクの手順を逸脱したパ... |
| ストリームアルゴリズム | →ストリーム暗号 |
| ストリーム暗号 | 平文を1ビット(ないし1バイト)ずつ処理す... |
| 砂場 | →サンドボックス |
| スニッファ | →スニファー |
| スニファー | ネットワークを流れるパケットを、宛先を... |
| スプーフ | →スプーフィング |
| スプーフィング | 詐称すること。情報などを偽ること。 |
| 正確性 | →完全性 |
| 脆弱 | 脆(もろ)くて弱いこと。 |
| 脆弱性 | 脆(もろ)くて弱い性質。 |
| セキュア | 安全な、という意味の形容詞。セキュアサ... |
| セキュリティ | →コンピューターセキュリティ |
| セキュリティーの3要素 | →セキュリティの3要素 |
| セキュリティーホール | →セキュリティホール |
| セキュリティーポリシー | →セキュリティポリシー |
| セキュリティーラベル | →セキュリティラベル |
| セキュリティーレベル | →セキュリティレベル |
| セキュリティの3要素 | コンピューターセキュリティを確保するた... |
| セキュリティホール | コンピューターセキュリティ上問題となる... |
| セキュリティポリシー | あるネットワークにおける、コンピュータ... |
| セキュリティラベル | ある情報について、どの程度扱いを機密に... |
| セキュリティレベル | ある情報の機密の度合いを示す数値で、一... |
| セクリテー | →コンピューターセキュリティ |
| セションハイジャック | →TCPコネクションスプーフィング |
| セッション固定攻撃 | セッションハイジャック攻撃の一つ。 |
| セッションハイジャック | →セッションハイジャック攻撃 |
| セッションハイジャック攻撃 | コンピューター同士の通信における一連の... |
| ゼロデイアタック | セキュリティホールが発見され、その問題... |
| ゼロデイ攻撃 | →ゼロデイアタック |
| 線形解読法 | 暗号に対する攻撃の一つ。 |
| 選択暗号文攻撃 | 暗号に対する攻撃の方法の一つ。 |
| 選択平文攻撃 | 暗号に対する攻撃の方法の一つ。 |
| 選択文攻撃 | 選択平文攻撃と選択暗号文攻撃をあわせて... |
| ソーシャルアタック | →ソーシャルクラック |
| ソーシャルエンジニアリング | →ソーシャルクラック |
| ソーシャルクラッキング | →ソーシャルクラック |
| ソーシャルクラック | クラックの方法の一種で、ネットワーク経... |
| ソーシャルハッキング | →ソーシャルクラック |
| 総当たり攻撃 | →ブルートフォースアタック |
| ソルト | DES暗号を用いたパスワードにおいて、2つ... |
| ゾンビ | 不正侵入された結果、クラッカーの意のま... |
| 第三者中継 | サードパーティーリレーのこと。 |
| 対称アルゴリズム | →慣用暗号方式 |
| 対称暗号方式 | →慣用暗号方式 |
| 対称鍵暗号方式 | →慣用暗号方式 |
| 楕円曲線暗号 | 暗号アルゴリズムの一つ。略してECCという... |
| 田代砲 | HTMLとJavaScriptを利用することにより、... |
| 多要素認証 | 複数の要素を用いて認証をすること。及び... |
| 誕生日攻撃 | ブルートフォースアタックの一種で、バー... |
| 誕生日のパラドックス | →バースデイパラドックス |
| チャレンジ | チャレンジ&レスポンス方式の認証において... |
| チャレンジ&レスポンス | 認証の方式の一つ。サーバーはチャレンジ... |
| チャレンジレスポンス方式 | →チャレンジ&レスポンス |
| 中間一致攻撃 | 暗号に対する攻撃方法の一つ。攻撃者が平... |
| 中間者攻撃 | 暗号に対する攻撃方法の一つ。名称は似て... |
| 著作権フラグ | 音声情報媒体や映像情報媒体などによく用... |
| 通信傍受法 | 「犯罪捜査のための通信傍受に関する法律... |
| デーモンダイアリング | →ウォーダイアリング |
| ディジタル署名 | 「この文章は確かに私が書いたものである... |
| ディレクトリトラバーサル | インジェクション攻撃の一つ。 |
| 適応型選択平文攻撃 | 暗号に対する攻撃の方法の一つ。 |
| ディジタル証明書 | ディジタル署名(電子署名)を復号する際に... |
| デジタル証明書 | →ディジタル証明書 |
| デジタル署名 | →ディジタル署名 |
| 電子署名 | コンピューターの演算で実現される「署名... |
| 電子透かし | 画像や音楽などの電子情報中に、人間には... |
| 電子符号表モード | →ECB |
| 透過型キャッシュ | HTTPのリクエストをレイヤー4スイッチを用... |
| 透過型プロクシー | プロクシーの一種。 |
| 盗聴 | 他者の発信している信号を傍受すること。... |
| 盗聴法 | →通信傍受法 |
| 友達の友達は友達方式 | 草の根的解決のこと。 |
| トラップドア | →バックドア |
| トランスポートレベルゲートウェイ | →サーキットゲートウェイ |
| トリプルDES | →3DES |
| トロイの木馬 | プログラム中に潜んでいて、あるきっかけ... |
| なりすまし | 他人や別のものに成ったふりをすること。... |
| ナンス | ハッシュ関数を用いた認証で、なりすまし... |
| 二段階認証 | →多要素認証 |
| 二要素認証 | →多要素認証 |
| 認証 | ある人(物)が、本当にその人(物)であるか... |
| 認証局 | 暗号化通信に用いる秘密鍵・公開鍵の発行... |
| 認証サーバー | ネット上にいる、ある人がその人本人であ... |
| バースデイパラドックス | 誕生日に関するパラドックス(逆説、奇説)... |
| パーソナルファイアウォール | ファイアウォール専用の装置などを設けな... |
| パーソナルファイヤーウォール | →パーソナルファイアウォール |
| ハーフオープン | →TCP SYNスキャン |
| ハーフオープンスキャン | →TCP SYNスキャン |
| パケットフィルター | 流れてくるパケットをフィルターするもの... |
| パケットフィルタリング | ファイアウォールの実装方法の一つ。 |
| パストラバーサル | →ディレクトリトラバーサル |
| パスワード | 認証の際に用いられる文字列のこと。シス... |
| パスワードクラッキング | →IDクラック |
| パスワードクラック | →IDクラック |
| パスワードハッキング | →IDクラック |
| パスワードハック | →IDクラック |
| パスワードリスト攻撃 | 事前に他から入手したパスワードリストを... |
| パターンファイル | →ウイルスパターンファイル |
| パターンロック | Androidなどで採用されているセキュリティ... |
| バックドア | 本来想定されたものとは異なる手段でシス... |
| ハッシュ | 細切れ、寄せ集めにしたもの。情報処理で... |
| ハッシュ関数 | データよりハッシュ値を得るために使われ... |
| ハッシュ値 | ハッシュ関数の計算によって得られた小さ... |
| ハッシュ法 | →ハッシュ |
| ハッシング | ハッシュ表を作ること。 |
| バッファーオーバーフロー攻撃 | 自動変数としてスタック上に取られるデー... |
| バッファーオーバーラン攻撃 | →バッファーオーバーフロー攻撃 |
| バッファオーバーフロー攻撃 | →バッファーオーバーフロー攻撃 |
| バッファオーバーラン攻撃 | →バッファーオーバーフロー攻撃 |
| パディングオラクル攻撃 | 暗号に対する攻撃の方法の一つで、ブロッ... |
| ハニーポット | 「囮」のこと。ハチミツの壷。 |
| パラメーター改竄 | CGIプログラムへのアタック(攻撃)方法の一... |
| パラメータ改竄 | →パラメーター改竄 |
| バリアセグメント | コンピューターネットワークにおいて、重... |
| ビールス | →コンピューターウイルス |
| ヴィールス | →コンピューターウイルス |
| ヒエロクリプト | →Hierocrypt |
| 非対称アルゴリズム | →公開鍵暗号方式 |
| 非対称暗号方式 | →公開鍵暗号方式 |
| 非対称鍵暗号方式 | →公開鍵暗号方式 |
| 秘匿性 | →機密性 |
| 否認防止 | コンピューターセキュリティの一部で、後... |
| 非武装地帯 | →DMZ |
| 秘密鍵 | 公開鍵暗号方式で使われる二種類の鍵のう... |
| 秘密鍵暗号方式 | →慣用暗号方式 |
| 秘密鍵方式 | →慣用暗号方式 |
| ひらぶん | →平文 |
| ファイアーウォール | →ファイアウォール |
| ファイアウォール | 防火壁。不正なアクセスを防ぐ目的で設け... |
| ファイヤーウオール | →ファイアウォール |
| ファイヤーウォール | →ファイアウォール |
| ファントム | →クローキング (隠蔽) |
| フィッシング詐欺 | 銀行等の金融機関やクレジットカード会社... |
| フィッシングメール | フィッシング詐欺に使われる電子メールの... |
| フィンガープリント | →指紋 |
| フォーマット攻撃 | インジェクション攻撃の一つ。 |
| フォーマットバグ | printf(3)、即ちC言語のprintf関数のフォ... |
| 復号平文 | 暗号化される元の文。 |
| 塞ぐ | コンピューターセキュリティの問題を解決... |
| 不正アクセス | 本来許可されていないユーザーや許可され... |
| 不正アクセス禁止法 | →不正アクセス行為の禁止等に関する法律 |
| 不正アクセス行為の禁止等に関する法律 | 1999年8月13日法律第128号。1999年8月に成... |
| フットプリンティング | 攻撃を行なう前の段階として情報収集する... |
| 踏み台 | ネットワークに接続されたホストで、スパ... |
| ブルートフォースアタック | 強引(ブルートフォース)な攻撃、力技によ... |
| ブルートフォース攻撃 | →ブルートフォースアタック |
| フルコネクトスキャン | →TCP接続スキャン |
| ブロックアルゴリズム | →ブロック暗号 |
| ブロック暗号 | ある程度の大きさのビットのまとまりに対... |
| ブロック型暗号 | →ブロック暗号 |
| ブロック再生攻撃 | ECBでは、攻撃者がある平文とそれに対する... |
| 分散型サービス運用妨害 | →DDoS攻撃 |
| 平文 | 暗号化されていないこと。対義語は暗号文... |
| ポートスキャナー | ポートスキャンを行なうためのツール。 |
| ポートスキャニング | →ポートスキャン |
| ポートスキャン | ある電子計算機のTCPポートやUDPポートに... |
| ポートスヌーピング | →ポートスキャン |
| ホール | →セキュリティホール |
| 防火壁 | →ファイアウォール |
| 傍受 | 他者の発信している信号を故意または偶然... |
| ホストファイアウォール | ファイアウォールが持っている機能を各ホ... |
| ボット | ネットワーカーのスラングで、ロボットを... |
| ボットネット | マルウェアにより遠隔制御が可能となった... |
| ボットネット・ハーダー | ボットネットを操作する者のこと。 |
| ボム | →ロジックボム |
| マクロウイルス | アプリケーションのマクロ機能を利用して... |
| マクロヴィールス | →マクロウイルス |
| マルチS01 | →MULTI-S01 |
| メールウイルス | 電子メールのスクリプト機能を利用して媒... |
| メールスプーフィング | メールヘッダーを偽造することにより、あ... |
| メッセージダイジェスト | 一方向ハッシュで、同一性確認に使われる... |
| 弱い鍵 | 鍵を使った暗号アルゴリズムでは、ある特... |
| リプレイ攻撃 | 認証に対する攻撃の方法の一つ。 |
| リンデール | →Rijndael |
| ルートキット | →rootkit |
| レスポンス | チャレンジ&レスポンス方式の認証における... |
| ロジックボム | 論理爆弾。電子計算機(コンピューター)に... |
| ロジックボンバー | →ロジックボム |
| ロックダウン | アクセスが、権限によって制限されること... |
| 論理爆弾 | →ロジックボム |
| ワーム | コンピューターに寄生し、自分の複製をネ... |
| ワームホール | →バックドア |
| ワクチン | コンピューターウイルスなどを駆除するた... |
| ワンクリサイト | →ワンクリック詐欺サイト |
| ワンクリ詐欺 | ワンクリック詐欺サイト(ワンクリサイト)... |
| ワンクリ詐欺サイト | →ワンクリック詐欺サイト |
| ワンクリックサイト | →ワンクリック詐欺サイト |
| ワンクリック詐欺サイト | 架空請求業者の運用するサイトの一つ。通... |
| ワンタイムパスワード | 使い捨てで一度きりしか使えないパスワー... |
▼機能別検索
▼別の語で検索
▼索引検索
このサイトについて