開発技術

ソフトウェア開発の各種エンジニアリングの違いとは?(リバース、フォワード、コンカレントなど)

ソフトウェア開発手法の一つとして、「リバースエンジニアリング」という言葉が出てきます。このリバースエンジニアリングを調べていると、「フォワードエンジニアリング」や「リエンジニアリング」って言葉が出てきます。更に学習していくと「コンカレント...
2021.03.14
コンピュータシステム

プログラム構造化設計とモジュールの独立性を学ぼう!

プログラムの勉強をしていると途中でクラスやらオブジェクト指向やらという言葉が出てきますね。その中で「モジュール」という言葉も出てきます。今回はプログラム開発におけるモジュールとプログラム構造化設計に関して学んでみましょう! プログラ...
2021.02.01
データベース

データベーススペシャリスト試験に短期間で合格するためのポイント!

今年(令和2年)はコロナの影響もあり、IPAの春期試験が中止となる事態にもなりましたが、データベーススペシャリスト試験(DB試験)の初チャレンジ結果がやっとこ出ました。 さて、合否の結果ですが、無事合格することができました! ...
2021.08.15
コンピュータシステム

デュプレックスシステムとデュアルシステムはどんなもの?(ホットスタンバイとコールドスタンバイの違いを解説)

突然ですが、システムの信頼性を高めるにはどうしたら良いのでしょうか? 答えは「止まらないシステムを作れば良い!」なのですが、具体的に止まらないシステムを作るにはどうすれば良いのでしょうか? 今回は止まらないシステムの方式の一つ...
セキュリティ

フォールスポジティブとフォールスネガティブの違いは?

今の世の中には様々なセキュリティ対策の製品があります。これらの製品は不正な攻撃を防いでくれるものですが、何が悪くて何が正しいのかを判断する必要がありますが、間違った判断をしてしまうこともあります。 今回はこのセキュリティにおける誤検...
ネットワーク

DMZ(非武装地帯)の仕組みを理解しよう!

セキュリティやネットワークの勉強していると必ず出てくる「DMZ(ディーエムゼット)」ですが、最初この言葉を聞いた時は全く分かりませんでした。。。 今回はこのDMZの仕組みとメリットを解説します!   先ずはファイアウォー...
セキュリティ

チャレンジレスポンス認証の仕組みと特徴を解説!

システムやサービスを使う上で、利用者が正しいかどうかの判断は当たり前ですが重要です。この判断をする行為のことを「認証」と呼びます。 認証方式には様々な方法がありますが、サービス利用者を守るためにはより強い認証の方法が求められると思い...
2021.05.07
セキュリティ

パスワードクラックを整理してみよう!(辞書攻撃、ブルートフォース攻撃など)

典型的なサイバー攻撃の一つとして「パスワードを見破る」ということがあります。マルウェアでコンピュータを感染させたり、スクリプト攻撃のようにWebブラウザ経由で情報を盗んだり、不正な操作をさせる手法がありますが、なんだかんだ言ってもパスワー...
セキュリティ

マルウェアのボットの仕組みを解説!

マルウェアにおいて「ボット」という言葉があります。ロボットが語源となっている用語になりますが、今回はボットに関して解説します。 ボットとは? マルウェアに感染したパスコンやスマホなどの情報機器をインターネット経由で外部から操っ...
セキュリティ

マルウェアの定義を調べてみよう

情報セキュリティにおいて、マルウェアという言葉はしばし出てきますが、言葉の意味をフワッとした感じで、何となくウィルスのことかな?程度で覚えている方は多いと思います。 今回はこのマルウェアの言葉の定義と、マルウェアにはどんなものがある...
2020.12.07
タイトルとURLをコピーしました