タグ

プログラミングと*あとで読むに関するtsuyossiiのブックマーク (3)

  • 【5分で覚えるIT基礎の基礎】ゼロから学ぶ2進数 第4回

    矢沢久雄 2進数の0と1しか取り扱えないコンピュータは,小数を表すためにトリッキーな方法を使っています。この方法は,浮動小数形式(ふどうしょうすうてんすうけいしき)と呼ばれ,IEEE(アイ・トリプル・イー,Institute of Electrical and Electronics Engineers=米国電気電子技術者協会)で規定されています。すなわち,トリッキーとはいえ,浮動小数形式が事実上の世界標準なのです。皆さんが,コンピュータのキーボードから3.14のような小数を入力すると,コンピュータの内部では浮動小数形式の情報として表されます。 ●固定小数形式と浮動小数形式 いつものように,まず10進数で小数の表現方法を考えてみましょう。小数とは,小数点を意味するドット(.)を持つ数のことです。当たり前のことですが,図1のようにドットの左側に1以上の数を書き,ドットの右側に1未満の数を書き

    【5分で覚えるIT基礎の基礎】ゼロから学ぶ2進数 第4回
  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • 1