科目名 | 情報セキュリティ応用 | ||
単位数 | 2.0 | ||
担当者 | 准教授 稲村勝樹 | ||
履修時期 | 前期(第1ターム) | ||
履修対象 | 3年次 | ||
講義形態 | 講義 | ||
講義の目的 | 2年次に受講した「情報セキュリティ基礎」の内容を理解していることを前提に、人工知能やIoT、量子コンピュータが台頭してくる将来を見据えた情報セキュリティの最新知識・技術を学ぶ。特に、授業前半では暗号方式に関して現在使用されているRSA暗号や楕円曲線暗号などから、さらには耐量子暗号やブロックチェーンなどの最新方式について、授業後半ではネットワーク/システムセキュリティに関してセキュリティ上の脅威やその対策/運用/設計から、さらには現在の情報セキュリティの重要テーマであるトラストやセキュリティ心理学について学ぶ。 | ||
到達目標 | 情報セキュリティの応用知識・技術を学ぶ。本講義により、将来のさらなる脅威をみすえた情報セキュリティに関する理論や知識を身につけ、情報セキュリティにおける技術の習得、情報セキュリティに関する最新・先端技術を理解する。【知識2、技能1、思考力・判断力】 | ||
受講要件 |
・2年次の「情報セキュリティ基礎」の単位を取得していること。 ・自分のノートPCを所有していて、授業に持参できること。 |
||
履修取消の可否 | 可 | ||
履修取消不可の理由 | |||
事前・事後学修 | 暗号理論、ネットワーク/システムセキュリティそれぞれにおいて事前に調べたり事後において資料や関連書籍を読み込み、講義内容について理解を深めること。 | ||
講義内容 |
1: ガイダンス、暗号理論で使う数学 2: 共通鍵暗号 3: 公開鍵暗号と電子署名(1) 〜RSA暗号とエルガマル暗号〜 4: 公開鍵暗号と電子署名(2) 〜楕円曲線暗号とペアリング暗号、耐量子暗号、ほか〜 5: 高機能アルゴリズム 〜乱数生成、一方向ハッシュ関数、ゼロ知識証明、ほか〜 6: クラウド/ビッグデータ時代の暗号技術 〜ブロックチェーン、秘密計算、ほか〜 7: 暗号方式の安全性 8: 中間試験 9: ネットワークセキュリティ(1) 〜ネットワークにおける脅威〜 10: ネットワークセキュリティ(2) 〜セキュリティ対策、パケット解析、ほか〜 11: システムセキュリティ(1) 〜システムへの脅威〜 12: システムセキュリティ(2) 〜脆弱性対策、セキュリティ診断、CTF、ほか〜 13: 認証と認可 14: セキュリティとトラスト 15: セキュリティ心理学 ※1: 授業の順序は変更することがある。 ※2: 上記とは別に期末試験を実施する。 ※3: 原則教室での講義とするが、状況によってはオンラインに変更する場合がある。 |
||
期末試験実施の有無 | 実施する | ||
評価方法・基準 |
試験:90%(中間試験45%、期末試験45%) 課題:10% |
||
教科書等 |
教科書の指定はない。 ただし、事前・事後学修を行うために暗号理論やネットワーク/システムセキュリティに関する書籍を購入しておくことが望ましい。 どのような書籍を購入すればわからない場合は担当者に相談すること。 |
||
担当者プロフィール |
授業内容に関する質問やセキュリティに関する話など何でも聞いてみたいことがあれば、いつでも遠慮なく聞いてください。 電子メール(minamura@hiroshima-cu.ac.jp)のほか、Microsoft Teams、Twitter、Facebookなど、連絡が取れる手段ならいずれでも受け付けています。 また、授業後、もしくは研究室に来て直接話をしてもらっても構いません。 研究室:情報科学部棟別館3階 304研究室 研究テーマは、暗号理論からネットワークセキュリティやシステムセキュリティ、さらにはトラストやセキュリティ心理学まで、情報科学として扱うセキュリティ分野であれば何でもやっています。 |
||
講義に関連する実務経験 | 2000年4月から2013年12月まで株式会社KDDI研究所ならびにKDDI株式会社にてセキュリティ技術の研究開発、セキュリティ運用の経験あり | ||
課題や試験に対するフィードバック |
授業中に出した課題については、次回以降の講義で解説するか、授業時間内で解説ができない場合は解説資料を用意して配布する。 授業内容に関する質問は授業時間中・外を問わず随時受け付け、回答する。 |
||
アクティブ・ラーニング | |||
キーワード | 暗号理論、ネットワークセキュリティ、システムセキュリティ、情報セキュリティ | ||
備考 |