Mindblown: a blog about philosophy.
-
ビヘイビア法|ウィルス対策ソフトの検出方法
振る舞いをベースにウイルスを検出します。例えば不審なファイル書き込み、コピー、削除、通信量の入出量の異常な増加…
-
パターンマッチング法|ウィルス対策ソフトの検出方法
パターンマッチング法はウイルスの特徴(シグネチャコード)を元に合致するかどうかでウイルスを検出します。 こう言…
-
トロイの木馬
役立つように見せかけた不正動作するプログラムです。 ギリシア神話で木製の木馬に兵士が潜みそのまま場内に入り攻撃…
-
TPM(Trusted Platform Module)
TPMとは耐タンパ性があるセキュリティチップ(半導体)です。 不正持ち出し対策に有効 例えばハードディスクが盗…
-
セキュアエレメント
外部からの解析攻撃に耐えることができる半導体製品をセキュアエレメントと呼びます。 非接触型のクレジットカードや…
-
NFSマウントとは
NFS(Network File System)マウントとは、ネットワーク越しにあるファイルやディレクトリをま…
-
エニーキャストDNSとは
まずはエニーキャストとはなんなのか?から整理してみます。 エニーキャストとは 1つのIPアドレスを複数のサーバ…
-
IOPSとは
IOPS(Input/Output Operations Per Second)とは1秒あたりのI/O回数のこ…
-
検収とは
研修とは納品時に品物が発注通りであるかを確認、検査した上で受け取ることです。 例:ソフトウェア開発での発生タイ…
-
コンティンジェンシープラン(Contingency Plan)とは
コンティンジェンシープラン(Contingency Plan)とは和訳すると緊急事態対応計画という意味です。不…
何かおすすめの本はありますか ?