タグ

2009年6月14日のブックマーク (8件)

  • 京都大学 大学院 情報学研究科 社会情報学コース

    イノベーション教育 初年度には情報システムを設計する方法、情報を分析する方法、情報と社会の関わりを学べるため、情報学の基礎を一から修得することができます。 これにより、これまで情報学に関わりがなかった人でも、個人の専門性と情報技術を融合させ活躍することができます。 また、年に30回以上外部の専門家を招いて特別講義を行っているため、幅広い視野を身につけることができます。 コースの研究に興味のある方講座・分野一覧 在学生・教員の方シラバス 問題発見型・解決型学習 社会情報学コースでは、実世界の問題を自ら発見し解決する能力を高める科目「問題発見型・解決型学習」を受講することができます。 この科目では、様々なテーマのもと少人数のグループに分かれ、新しい学習環境のデザイン:創造性を育む場を作る、 書と茶を介した談話空間のデザイン、 クラウドソーシングにおける組織デザインといったテーマに取り組んでき

  • 「物理層(レイヤ1)での暗号化について」(1) Security & Trust - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • 【Aircrack-ng】WPAがクラック可能に:Royal Windows:So-net blog

    アンドロイドも無線LANルーターもリナックス,Android,,OpenWrt,Kali LinuxChrome OS,Raspberry Pi Erik Tewsによって無線LANのWPA/TKIPの暗号鍵を15分で解析する手法が発見された。 http://www.computerworld.jp/news/sec/126509.html すでにAircrack-ngにもtkiptun-ng と airdecloak-ngというツールが追加されている。 http://www.aircrack-ng.org/doku.php 以前はWPAには辞書攻撃が必要でかなり難しそうだったが、新たな方法はそれも不要で、たった15分で解析可能とのこと。 WPA/TKIPはTKIPで定期的に更新されるセッションキーを暗号キーに使うので、相当安全といわれていたが、WEPは全然だめ、WPAもクラック可能とな

  • 利用率7割のWEPは「1分」で破られる:ITpro

    職場,自宅を問わず根付きつつある無線LAN。ただ,そのセキュリティに関しては,ユーザーの意識は意外に高くない。今回では,最も広くユーザーに利用されている無線LANの暗号化技術がどの程度弱いものかを確認しつつ,より安全な無線LANの使い方を改めて解説しよう。 IEEE 802.11a/b/gの無線LANには3種類のセキュリティ規格がある。WEP(wired equivalent privacy),WPA(Wi-Fi protected access),WPA2である。データを暗号化することで盗聴から保護し,有線メディアと同等のセキュリティを確保することが目的である。 ただ,2007年末に都内某所で調べたところ,受信できる無線LANの電波のうち,暗号化されていないものが16%,WEPでの暗号化が69%存在し,いまだにWEPが広く使われていることを再認識することになった。WPA/WPA2という最

    利用率7割のWEPは「1分」で破られる:ITpro
  • TKIP(ティーキップ。Temporal Key Integrity Protocol):RBB TODAY (ブロードバンド辞典)

    無線LANのデータ暗号化方式であるWPAに用いられている暗号化プロトコルのことです。従来の暗号化方式であるWEPで用いられていた暗号化プロトコルでは、周期的に同じキーを使ってデータを暗号化しているため、解読されやすいものでした。その欠点を克服するために、キーを自動的に変更して暗号化を行うようにした暗号化プロトコルがTKIPです。  TKIPが使用するキーストリームは、クライアント(無線LAN端末)とアクセスポイントで共通な128ビットの一時キー(TK:Temporal Key)をもとにして生成されます。この一時キーとクライアントのMACアドレスと128ビットの初期化ベクトル(IV:Initialization Vector)を用いて生成されるキーストリームによりデータの暗号化が行われます。  キーストリームの生成には、クライアントのMACアドレスが使用されるため、すべてのクライアントで異な

  • 体系的な知識・技術を身につけるための学習法について - Kentaro Kuribayashi's blog

    体系的な知識や技術を身につけたいと思っています。たとえばプログラミングに関していえば、これまでたまたま興味を抱いたところをつまみいしていて、小手先の技術が少しは身についたものの、もうちょっとなにか深いことをやろうとしても、それだけではなかなか難しい。とはいえ、教育機関のようなところでやり直すわけにもいきませんし、かといって、なにかをただ作ったりしているうちにいつの間にか体系的な知識や技術が身につくというのも、そういうひともいるかもしれませんが、あまり考えられないことです。ではどうすればいいか……?と考えていたのですが、先日ちょっと思いついたので、とりあえずまずは実践してみたいと思いました。 というのはつまり、学習したいと考えている、なにかそれなりに大きな規模の分野について、自分でを書くつもりで、あるいは、こういうがあったら体系的な知識を得られるだろうなあというの目次を自分なりに書き

    体系的な知識・技術を身につけるための学習法について - Kentaro Kuribayashi's blog
    satzz
    satzz 2009/06/14
  • antipop - Perl の学習コストを大幅に軽減するスゴイ方法

    にわかに Perl の学習コストについて優れた Perler のみなさんがあれこれ述べておられるので、大変勉強になります。 Unknown::Programming - 新人教育 SQLAlchemy Database Engines 日記。 (TokuLog) - Perl は学習コストが高すぎる naoyaグループ - naoyaの日記 - Perl の学習コスト SQLAlchemy Database Engines 日記。 (TokuLog) - Perlの学習コストとライブラリ naoyaグループ - naoyaの日記 - アンテナ張りまくらないとの件 subtechグループ - Bulknews::Subtech - Perl、アンテナの話 Charsbar::Note - Perlの学習コスト 上記にリンクしたエントリをまとめると、オールドファッションな書き方であれば Per

    satzz
    satzz 2009/06/14
  • TechCrunch | Startup and Technology News

    Welcome to Startups Weekly — Haje‘s weekly recap of everything you can’t miss from the world of startups. Sign up here to get it in your inbox every Friday. Well,…

    TechCrunch | Startup and Technology News
    satzz
    satzz 2009/06/14