Webシステムでは、アプリケーションレベルでのセキュリティ対策が不可欠であるにもかかわらず、軽視されがちだ。この現状を改善する方法を考える。 昨今の個人情報などに対する不正アクセス関連事件では、Web経由で提供されているアプリケーション(ここではWebシステムと呼ぶ)のセキュリティ上の欠陥に付け込まれる例が多発している。この種の不正アクセスからWebシステムを守るには、ファイアウォールなどの事後的な、外付けのセキュリティ対策だけでは不十分である。システムを開発する時点で、セキュリティ上の欠陥が生じないようにしなければならない。 一般的なWebシステムでは、開発作業が外部に委託されるケースが多い。このため、開発提案を依頼する(RFP)段階において、セキュリティ対策を含めた提案をしてもらうべきである。セキュリティ対策が明示的な形でシステム要件に含まれないと、受注側で対策を施すインセンティブが働
HN:LSTY(エルエスティーワイ) □名前の由来 年齢:ほぼ50歳 性別:男 ■ 趣味:著作物全般の鑑賞・飲酒 ■ いらち・いちびり・いらんこといい ■ ほしいものリスト ■ ここ以外の活動場所 Twitter: LSTYpt3 ※たまに非公開にすることがあります。 雑談と本棚 : Twitcasting YouTube : Gavacho Music SBM : 小さなトカゲ展 Novel : 小説家になろう ■ 転載について:私が書いた文章はすべて転載自由ですが、出典の明記およびリンクをお願いします。 ■ コメントについて:名前(ハンドルネーム含む)を 明記していないと思われるコメントには原則として回答しておりません。 宣伝目的だと判断した場合、また記事と無関係だと判断した場合、削除することがあります。 私あるいは第三者の個人情報や個人を特定できるような情報が含まれている場合、該当部
最終更新 2003-11-11 UCSとUTF ユニコードで文書を作るとき,文字コードの方式が2種類,あるいはそれ以上あることに気が付かれるかもしれません。例えば,一つはUnicodeとあるのに対し,もう一つはUnicode (UTF-8)と表記されているかもしれません。この2つは,また,その違いは何でしょうか(前者はUTF-16の一形態なのですが…)。 UCS-2とUCS-4 ユニコードが採択されることになった多言語用の文字コードセット,ISO-10846-1は,16ビット(16桁の二進数)でそれぞれの文字を表します。それをUCS-2 (Universal Character Set coded in 2 octets,「2つのオクテットでコードされたユニバーサル文字セット」)と称します。オクテットとは文字長の単位としての8ビット(8桁の二進数)のことです。 ユニコードの特定の文字は,例
正しい並び替えでは、表示は(A)のままですが、間違った並び替えでは、正規結合クラスが互いに等しいMACRONとACUTEを並び替えたため、表示は(B)のように、eの上のアクセント記号の位置が入れ替わってしまいます。 正規分解・互換分解 ある文字列の正規分解 (Canonical Decomposition) を得るには、まず、それぞれの文字を正規マッピングによって再帰的に、可能な限り、分解します。すなわち、1回分解した後に現れた文字がなおも分解可能であればさらに分解します。分解マッピングがその文字自身である場合は、分解不可能なので、そのままです。 しかし、分解しただけでは必ずしも正しい結果が得られません。つまり、結合文字の順序の一意性を保証するため、分解後の文字列に対して正規順序アルゴリズムを適用しなければなりません。このように、正規マッピングによる再帰的分解と、正規順序アルゴリズムによ
Unicode の文字の名前をプログラム内で取得するための方法は?という質問。UCD を読み込むという正しい方法が紹介されている。Windows XP では、これ以外に非公開の API である GetUName というものが実装されている。GetUName は GETUNAME.DLL 内にある API で、以下のような3つのパラメータをとり、DWORD の値を返す。 DWORD GetUName ( DWORD dwCodePoint, LPWSTR lpBuffer, DWORD nSize );dwCodePoint 引数は、名前を取得したい文字のコードポイントである。 lpBuffer には、文字の名前を受け取るバッファ(ワイド文字列)を指定する。 nSize は、バッファの大きさを指定する。文字単位なのかバイト単位なのかは不明。 関数が正常に終了した場合、バッファに格納された文字
さて、P2Pにおいて厄介なシステムとしてファイアウォールが挙げられます。ここではファイアウォールをP2P通信がうまく通過する方法について説明します。まずはファイアウォールの内側のユーザがグローバルアドレスを持っているユーザと通信する方法を考えて見ましょう。 1.パケットフィルタリング 通常のブロードバンドルータはポート番号をチェックし、ルータが制限しているポートは外部へ通信できないようにしています。そのため、このファイアウォールにおいて外部と通信するには、ルータに設定している外部へ通過させるポート番号において、P2Pサービスに必要なポート番号も追加する必要があります。もし管理者によって適切なポート番号を透過できない場合、P2Pサービスのポート番号をHTTPやHTTPSなどのポート番号に変更して通過させる方法があります。(ただし対応方法はソフトに依存します。) 2.プロキシ プロキシは会社や
ぼくは、堀江さんとはあまり面識がない。ただ、仕事で会って、実務的な打ち合わせをしたことぐらいはある。だから、ぼくの名刺ボックスには、堀江さんの名刺が入っている。ライブドアの別の取締役の名刺も。なんか意味もなく怖いから、シュレッダーにかけたいというような非合理な気分になる。(← たかだか、名刺もってるだけで捕まったりしないって(笑)) でも、そう考えてしまう自分は、裏切り者的で、なんかやだ。彼がやったことが正しいと思ってるわけじゃない。彼を庇うつもりも擁護する気もまったくない。思う存分司法の場で裁いてくれ。ただ、ちょっと風向きが変わっただけで、手のひらを返すようなヤツって、サイテーだとおもうのだ。実際、彼はすごく頭の切れる人物だ。実際に具体的なビジネス案件を彼と討議してみると実感できる。性格は悪いけど。はっきりいって、ムカツクやつだし、個人的には嫌いだけど。外部の人間の目の前で、部下をコテン
Objective Caml 入門五十嵐 淳 京都大学 工学部情報学科計算機科学コース 大学院情報学研究科知能情報学専攻 e-mail: igarashi@kuis.kyoto-u.ac.jp September�24, 2007 Contents Chapter�1�� 1.1��関数型言語 ML と Objective Camlについて 1.1.1��ML・Objective Caml の特徴 1.2��参考書,資料,マニュアル 1.3��環境設定 Chapter�2�� 2.1��インタラクティブコンパイラを使う 2.1.1��簡単な使い方 2.1.2��その他: ファイルからのプログラムの読み込み・コメント 2.2��基本データ型とその演算 2.2.1��unit型 2.2.2��int型 2.2.3��float型 2.2.4��char型 2.2.5��string型 2
misc, EnglishEIGO de Mailhttp://www.eigodemail.com:9090/email-index.xml宛先とか概要を選ぶと、テンプレートをはき出してくれるので、あとはそれをカスタマイズするだけでだいたいのメールはできる。とても便利。 あと他のリソースhttp://allabout.co.jp/study/bizenglish/subject/msub_telemail.htmhttp://www1.bbweb-arena.com/ele/index.htmlhttp://www.alse-net.com/column/email-top.htm こんなのもついでにhttp://e-kaiwaradio.seesaa.net/http://www.e-kaiwa.net/eigophon/eigodaphon.html (追記)このエントリの被ブックマ
日頃より楽天のサービスをご利用いただきましてありがとうございます。 サービスをご利用いただいておりますところ大変申し訳ございませんが、現在、緊急メンテナンスを行わせていただいております。 お客様には、緊急のメンテナンスにより、ご迷惑をおかけしており、誠に申し訳ございません。 メンテナンスが終了次第、サービスを復旧いたしますので、 今しばらくお待ちいただけますよう、お願い申し上げます。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く