<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>急増するWEB改ざん</title>
<link>https://ameblo.jp/aazaazz/</link>
<atom:link href="https://rssblog.ameba.jp/aazaazz/rss20.xml" rel="self" type="application/rss+xml" />
<atom:link rel="hub" href="http://pubsubhubbub.appspot.com" />
<description>　</description>
<language>ja</language>
<item>
<title>「鍵」</title>
<description>
<![CDATA[ <p>複数ユーザーによる同時実行を制御するための機能として、DBMSにはロック、アンロック制御があります。</p><br><br><br><p>ロックを英語で書くとlock、意味は「鍵」です。</p><br><br><br><p>つまり、太郎くんが座席を予約している間、空席情報用のデータに鍵をかける(ロックする)ことで、他の人がそのデータを操作できないようにする仕組みです。</p><br><br><br><p>太郎くんの操作が完了したところでロックを解除(アンロック:unlock)すると、ようやく他の人もデータを操作できるようになります。</p>
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11476015538.html</link>
<pubDate>Mon, 20 May 2013 14:42:48 +0900</pubDate>
</item>
<item>
<title>同時実行制御</title>
<description>
<![CDATA[ <p>管理太郎くんは、飛行機の空席状況を調べています。</p><br><p>運良く1つだけ空席があったので、チケットを予約しました。</p><br><p>このとき同時に、花子さんがまったく同じ処理をしていたら……?</p><br><p>データベースを利用するユーザーは、1人とは限りません。</p><br><p><a href="http://ec-alert.jp/">こちら</a> の過去の事例を見てみましょう。</p><br><p>この例のように複数のユーザーが同じデータに同時にアクセスしたとき、データに矛盾が発生しないように見張るのもDBMSの仕事です。</p>
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11476015002.html</link>
<pubDate>Mon, 22 Apr 2013 14:41:35 +0900</pubDate>
</item>
<item>
<title>トランザクション管理</title>
<description>
<![CDATA[ <p>トランザクション処理中のデータの様子を表したものです。</p><br><p>トランザクション管理は、一連の処理の途中で何らかのトラブルが発生したときに、データの破損を最小限にすることを目的とした処理です。</p><br><p>正常に処理を完了したときはデータベースを更新し、途中で何らかのトラブルが発生したときはいっさい更新しません。</p><br><p>データベースの状態は必ずどちらかの状態になるため、万一のときにもデータを復元する作業が簡単に済みます。</p>
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11476014331.html</link>
<pubDate>Sat, 09 Mar 2013 14:34:21 +0900</pubDate>
</item>
<item>
<title>ハッカーや産業スパイの存在</title>
<description>
<![CDATA[ メールはいったん送信されると、SMTPサーバーのハードディスク上に置かれ、それからインターネットを通して受信者へ配信されます。<br><br>当然、SMTPサーバーを管理しているプロバイダの社員はどんなメールが来ているのか、中身まで読むことができます。<br><br>受信側のPOP3サーバーにしても事情は同じです。<br><br>しかも、途中メールが通過したインターネット上のすべてのサーバーでも、まったく同じように読まれてしまう可能性があるのです。<br><br>メールはサーバーの画面に順次写し出されていき、表示される形式こそ若干違うものの、どの地点でも送信者や受信者と同じように読むことができます。<br><br>ハッカーや産業スパイなど、メールの中身を知りたいと思っている人間は世の中にゴマンといます。<br>
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11422100600.html</link>
<pubDate>Wed, 20 Feb 2013 16:19:48 +0900</pubDate>
</item>
<item>
<title>個人情報が危ない</title>
<description>
<![CDATA[ インターネットはコンピューターの端末をいろいろな種類の回線でつなぎ合わせただけの仕組みです。<br><br>コンピュータがお互いにつながっているということは、他人に自分のPCの中を勝手にいじられる可能性があるということです。<br><br>これはある意味では仕方のないことで、コンピュータはそもそも簡単にデータを扱えるように作られた道具なのです。<br><br>個人や機密の情報がどれだけ簡単に他人に読まれてしまうかの簡単な例として電子メールがあります。<br><br>これまでいくつもの犯罪がありました。<br><br><a href="http://ec-alert.jp/" target="_blank">コチラ</a>のサイトでこれまで起きた事例をご覧になりご自身のセキュリティ構築に役立ててください。<br><br><br>
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11422099453.html</link>
<pubDate>Tue, 05 Feb 2013 16:09:00 +0900</pubDate>
</item>
<item>
<title>暗号の必要性</title>
<description>
<![CDATA[ 商機が失われていくことへの批判は強まる一方となり、遂に1997年米国下院は柔軟な暗合法を可決し、翌年例外を拡大する方向で規制緩和をしました。<br><br>これは、輸出可能な暗号鍵の長さを従来の40ビットから56ビットに広げるというものでした。<br><br>しかし、これでも十分な緩和とはいえず、2000年1月米国商務省から1998年のワッセナ・アレンジメントに沿った形で規制を大幅に緩和した新暗号輸出規則が公布されました。<br><br>新規則では長ビット数の暗号の輸出が認められ、一度届け出た暗号製品は政府の許可なく輸出可能とされました。<br>
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11422093783.html</link>
<pubDate>Wed, 30 Jan 2013 16:04:18 +0900</pubDate>
</item>
<item>
<title>企業にとってなくてはならない暗号技術</title>
<description>
<![CDATA[ インターネットの商業利用への普及は、暗号技術を企業にとってなくてはならないものにしました。<br><br>米企業は暗号化の「製品」が輸出規制の対象にされているのを逆手に取り、ソースコードを紙に印刷して輸出して輸出先の国でそれを見ながらプログラミングしたり、外国企業と提携して製品を一から外国で作りはじめました。<br><br>アイルランドやイスラエルなど、意外な国で暗号製品ベンダーが多数存在しますが、これにはこうした背景があったのです。<br><br>すなわち、米国のこうした現状を踏まえて、そうした国の政府がチャンスと見て政策的に暗号分野を育成したり、米国の企業が提携先を物色した結果なのです。
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11422091301.html</link>
<pubDate>Thu, 03 Jan 2013 15:51:52 +0900</pubDate>
</item>
<item>
<title>規制緩和、商業利用の時代</title>
<description>
<![CDATA[ 2000年10月2日、DESの寿命問題を解決すべく、ベルギーの暗号学者デーメン(Joan semen)とリーメン(VincentRijmen)が開発した「リーンデール」(Rijn-daei)力軟世代の米国の(実際には世界の)標準暗号「AES」として米国商務省技術局傘下の標準技術局(NIST)によって選定され、商務長官により「連邦情報処理標準」(FIPS)に認定されました。<br><br>審査には日本のアルゴリズムも出品されましたが、残念ながら選ばれませんでした。<br><br>東西の冷戦も終結し、次第に米国政府の暗号に対する独占を批判する声が高まっていきましたが、初期の反対は主に言論の自由やプライバシー保護の観点からでした。
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11422084278.html</link>
<pubDate>Sat, 29 Dec 2012 15:46:55 +0900</pubDate>
</item>
<item>
<title>DES</title>
<description>
<![CDATA[ <a href="http://ja.wikipedia.org/wiki/DES_(%E6%9A%97%E5%8F%B7)" target="_blank">DES暗号</a>は、ルシファー暗号を基にIBM社がデザインした暗号に、国家安全保障局(NSA)が若干の修正を加えて完成した56ビットの暗号鍵を使用する暗号です。<br><br>これは20年もの問解読されなかったことだ信頼され、その後コンピュータの標準的な暗号として世界中に受け入れられました。<br><br>さすがに現在では強度的な問題が出てきていますが、今でも「トリプルDES」などではこの暗号化方式をコンポーネントの一部として利用しています。
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11422081883.html</link>
<pubDate>Fri, 14 Dec 2012 15:44:25 +0900</pubDate>
</item>
<item>
<title>暗号化</title>
<description>
<![CDATA[ コンピュータは暗号化に利用されるようになりましたが、コンピュータの利用によって、それまで人手で行われていた暗号化の処理が驚くほど高速化しました。<br><br>暗号化はそれまで図形や回転円板などさまざまな手段で行われていたのですが、当然のことながら、コンピュータで行われる暗号化はすべて数学的な計算の形をとるようになりました。<br><br>1960年代には、IBM社のフェイステル(HorstFeistel)博士が「ルシファー暗号」(Luce　ｔercipher)を開発しました。<br><br>これは1976年、米国のコンピュータで行う暗号化の標準として採用された「DES」(　dataEncryptionStandard)の土台となりました。<br>
]]>
</description>
<link>https://ameblo.jp/aazaazz/entry-11422079245.html</link>
<pubDate>Wed, 12 Dec 2012 15:39:09 +0900</pubDate>
</item>
</channel>
</rss>
