日本語 English
開講年度/ Academic YearAcademic Year |
20252025 |
科目設置学部/ CollegeCollege |
全学共通科目・全学共通カリキュラム(総合系)/University-wide Liberal Arts Courses (Comprehensive Courses)University-wide Liberal Arts Courses (Comprehensive Courses) |
科目コード等/ Course CodeCourse Code |
FE013/FE013FE013 |
テーマ・サブタイトル等/ Theme・SubtitleTheme・Subtitle |
インターネットプロトコルとネットワークセキュリティ |
授業形態/ Class FormatClass Format |
対面(全回対面)/Face to face (all classes are face-to-face)Face to face (all classes are face-to-face) |
授業形態(補足事項)/ Class Format (Supplementary Items)Class Format (Supplementary Items) |
|
授業形式/ Class StyleCampus |
講義/LectureLecture |
校地/ CampusCampus |
新座/NiizaNiiza |
学期/ SemesterSemester |
秋学期/Fall semesterFall semester |
曜日時限・教室/ DayPeriod・RoomDayPeriod・Room |
火1/Tue.1 Tue.1 ログインして教室を表示する(Log in to view the classrooms.) |
単位/ CreditsCredits |
22 |
科目ナンバリング/ Course NumberCourse Number |
CMP2500 |
使用言語/ LanguageLanguage |
日本語/JapaneseJapanese |
履修登録方法/ Class Registration MethodClass Registration Method |
抽選他/Exceptional Lottery RegistrationExceptional Lottery Registration |
配当年次/ Assigned YearAssigned Year |
配当年次は開講学部のR Guideに掲載している科目表で確認してください。配当年次は開講学部のR Guideに掲載している科目表で確認してください。 |
先修規定/ Prerequisite RegulationsPrerequisite Regulations |
|
他学部履修可否/ Acceptance of Other CollegesAcceptance of Other Colleges |
|
履修中止可否/ Course CancellationCourse Cancellation |
〇(履修中止可/ Eligible for cancellation) |
オンライン授業60単位制限対象科目/ Online Classes Subject to 60-Credit Upper LimitOnline Classes Subject to 60-Credit Upper Limit |
|
学位授与方針との関連/ Relationship with Degree PolicyRelationship with Degree Policy |
各授業科目は、学部・研究科の定める学位授与方針(DP)や教育課程編成の方針(CP)に基づき、カリキュラム上に配置されています。詳細はカリキュラム・マップで確認することができます。 |
備考/ NotesNotes |
Taking into account the history of Internet communications and the characteristics of communication devices, this course will address security issues such as vulnerabilities arising from Internet protocols, and issues of information collection and privacy protection arising from cookies, which complement website protocols. This course will teach students about information in communications, its processing, information systems, and the relationship and development of information and society, and will provide them with the perspective to select and judge usage that takes into account the balance between safety and convenience.
This course will explain the network protocols behind technical attacks such as unauthorized access and information collection using cookies, as well as the relationship between society and networks.
(1) Network protocols and attacks
After understanding the purpose and role of the communication procedures stipulated by the protocols for each layer of the TCP/IP model, including their necessity, students will learn about the vulnerabilities that may exist in the procedures and the means of attacks that actually exploit the vulnerabilities, and gain the perspective necessary to prevent and deal with unauthorized use.
(2) Management of behavioral history and information collection on websites
Originally, website protocols were a method in which the output was determined only by the input at the time, but with changes in social conditions, it has become necessary to reflect past states and continuously manage individual behavior. This course will explain the background and how to manage behavioral history, and will also introduce the improvement of convenience through the collection and management of information, the problem of personalizing behavioral history and privacy violations, and the current state of regulations on collection, to consider social trends surrounding self-control of information.
1 | セキュリティの指標とTCP/IPモデル4階層の特徴 |
2 | インターネットプロトコルと攻撃1: プロトコルを利用した攻撃の種類と分散型ネットワークの特徴 |
3 | インターネットプロトコルと攻撃2: 回線交換方式とパケット交換方式,信頼性の問題とベストエフォート型の通信 |
4 | インターネットプロトコルと攻撃3: 有線LAN及び無線LANの集線装置の機能,ネットワークへの接続と送信手順の違い |
5 | インターネットプロトコルと攻撃4: 送信経路の決定,経路上のパケットロスに対するエラー保証,VPN |
6 | インターネットプロトコルと攻撃5: ポート番号の役割とポート開放,クライアントサーバー方式とp2p方式 |
7 | インターネットプロトコルと攻撃6: 効率性を重視するUDP,信頼性を重視するTCP,セキュリティを高めるTLSの通信手順 |
8 | インターネットプロトコルと攻撃7: 文字を利用して指定するDNSと端末への不正アクセスやDoS攻撃に利用されるプロトコル |
9 | インターネットプロトコルと攻撃8: 集線装置を利用した盗聴,DNSを利用した偽サイトへの誘導,経路決定を利用したパケット不正取得 |
10 | Webサイトの情報収集1:Webサイトのプロトコルhttp httpとセッション,状態を継続しないプロトコルの特徴 |
11 | Webサイトの情報収集2:IPアドレスを利用した識別 IPアドレスの割り当て方法とグローバルIPアドレス,プライベートIPアドレス |
12 | Webサイトの情報収集3:セッション管理 cookieを利用した継続的なセッション管理と行動履歴の利用 |
13 | Webサイトの情報収集4:横断的なセッション管理 パーソナライズ,マーケティングへの利用とサードパーティーcookie |
14 | Webサイトの情報収集5:収集規制への社会的動向 収集範囲の拡大と推測精度向上に伴うプライバシー侵害や個人情報化への規制 |
板書 /Writing on the Board
スライド(パワーポイント等)の使用 /Slides (PowerPoint, etc.)
上記以外の視聴覚教材の使用 /Audiovisual Materials Other than Those Listed Above
個人発表 /Individual Presentations
グループ発表 /Group Presentations
ディスカッション・ディベート /Discussion/Debate
実技・実習・実験 /Practicum/Experiments/Practical Training
学内の教室外施設の利用 /Use of On-Campus Facilities Outside the Classroom
校外実習・フィールドワーク /Field Work
上記いずれも用いない予定 /None of the above
Canvas LMSで事前に配布する資料の内容を確認し,日常的なインターネット利用と実際に体験したシステム上の不具合や攻撃について整理し,そのような問題に対して現実的にどのような対応が可能なのか考察すること。
種類 (Kind) | 割合 (%) | 基準 (Criteria) |
---|---|---|
筆記試験 (Written Exam) | 100 | |
備考 (Notes) | ||
その他 (Others) | |||||
---|---|---|---|---|---|
特に指定しない。 |
No | 著者名 (Author/Editor) | 書籍名 (Title) | 出版社 (Publisher) | 出版年 (Date) | ISBN/ISSN |
---|---|---|---|---|---|
1 | 日本経済新聞データエコノミー取材班 | 『データの世紀』 | 日本経済新聞出版社 | 2019 | 9784532358419 |
2 | 齋藤 孝道 | 『マスタリングTCP/IP 情報セキュリティ編(第2版)』 | オーム社 | 2022 | 9784274228797 |
3 | みやたにひろし | 『仕組み・動作が見てわかる図解入門TCP/IP』 | SB creative | 2020 | 9784815604974 |
4 | 阿部ひろき | 『ホワイトハッカー入門 第2版』 | インプレス | 2024 | 9784295018957 |
Canvas LMSで資料を配布する
2016年度以降入学者:多彩な学び
2015年度以前入学者:主題別A
インターネットの通信について過去の経緯や通信機器の特徴を踏まえつつ、セキュリティに関する問題としてインターネットプロトコルに由来する脆弱性と攻撃,webサイトのプロトコルを補う役割を持つcookieに由来する情報収集とプライバシー保護の問題について取り上げることで,通信における情報とその処理,情報システム、情報と社会との関わりと展開について学び安全性と利便性のバランスをふまえた利用を選択・判断する視点を身につける。
Taking into account the history of Internet communications and the characteristics of communication devices, this course will address security issues such as vulnerabilities arising from Internet protocols, and issues of information collection and privacy protection arising from cookies, which complement website protocols. This course will teach students about information in communications, its processing, information systems, and the relationship and development of information and society, and will provide them with the perspective to select and judge usage that takes into account the balance between safety and convenience.
不正アクセスなどの技術的な攻撃とCookieを利用した情報収集の背景にあるネットワークプロトコルや社会とネットワークの関わりについて説明する。
(1)ネットワークプロトコルと攻撃
TCP/IPモデルの階層毎にプロトコルが規定する通信手順の目的と役割を,その必要性も含めて理解した上で,手順に潜在する脆弱性と実際に脆弱性を利用する攻撃の手段について学び,不正利用の防止や対処に必要な視点を得る。
(2)Webサイトにおける行動履歴の管理と情報収集
本来その場の入力によってのみ出力が決まる方式だったWebサイトのプロトコルが社会的な状況変化に伴い,過去の状態の反映と個々人の行動の継続的管理が必要となっていった。その経緯と行動履歴の管理方法について説明するとともに,情報の収集・管理による利便性の向上と行動履歴の個人情報化やプライバシー侵害の問題,また収集に対する規制の現状についても紹介することで情報の自己コントロールを巡る社会的動向について考える。
This course will explain the network protocols behind technical attacks such as unauthorized access and information collection using cookies, as well as the relationship between society and networks.
(1) Network protocols and attacks
After understanding the purpose and role of the communication procedures stipulated by the protocols for each layer of the TCP/IP model, including their necessity, students will learn about the vulnerabilities that may exist in the procedures and the means of attacks that actually exploit the vulnerabilities, and gain the perspective necessary to prevent and deal with unauthorized use.
(2) Management of behavioral history and information collection on websites
Originally, website protocols were a method in which the output was determined only by the input at the time, but with changes in social conditions, it has become necessary to reflect past states and continuously manage individual behavior. This course will explain the background and how to manage behavioral history, and will also introduce the improvement of convenience through the collection and management of information, the problem of personalizing behavioral history and privacy violations, and the current state of regulations on collection, to consider social trends surrounding self-control of information.
1 | セキュリティの指標とTCP/IPモデル4階層の特徴 |
2 | インターネットプロトコルと攻撃1: プロトコルを利用した攻撃の種類と分散型ネットワークの特徴 |
3 | インターネットプロトコルと攻撃2: 回線交換方式とパケット交換方式,信頼性の問題とベストエフォート型の通信 |
4 | インターネットプロトコルと攻撃3: 有線LAN及び無線LANの集線装置の機能,ネットワークへの接続と送信手順の違い |
5 | インターネットプロトコルと攻撃4: 送信経路の決定,経路上のパケットロスに対するエラー保証,VPN |
6 | インターネットプロトコルと攻撃5: ポート番号の役割とポート開放,クライアントサーバー方式とp2p方式 |
7 | インターネットプロトコルと攻撃6: 効率性を重視するUDP,信頼性を重視するTCP,セキュリティを高めるTLSの通信手順 |
8 | インターネットプロトコルと攻撃7: 文字を利用して指定するDNSと端末への不正アクセスやDoS攻撃に利用されるプロトコル |
9 | インターネットプロトコルと攻撃8: 集線装置を利用した盗聴,DNSを利用した偽サイトへの誘導,経路決定を利用したパケット不正取得 |
10 | Webサイトの情報収集1:Webサイトのプロトコルhttp httpとセッション,状態を継続しないプロトコルの特徴 |
11 | Webサイトの情報収集2:IPアドレスを利用した識別 IPアドレスの割り当て方法とグローバルIPアドレス,プライベートIPアドレス |
12 | Webサイトの情報収集3:セッション管理 cookieを利用した継続的なセッション管理と行動履歴の利用 |
13 | Webサイトの情報収集4:横断的なセッション管理 パーソナライズ,マーケティングへの利用とサードパーティーcookie |
14 | Webサイトの情報収集5:収集規制への社会的動向 収集範囲の拡大と推測精度向上に伴うプライバシー侵害や個人情報化への規制 |
板書 /Writing on the Board
スライド(パワーポイント等)の使用 /Slides (PowerPoint, etc.)
上記以外の視聴覚教材の使用 /Audiovisual Materials Other than Those Listed Above
個人発表 /Individual Presentations
グループ発表 /Group Presentations
ディスカッション・ディベート /Discussion/Debate
実技・実習・実験 /Practicum/Experiments/Practical Training
学内の教室外施設の利用 /Use of On-Campus Facilities Outside the Classroom
校外実習・フィールドワーク /Field Work
上記いずれも用いない予定 /None of the above
Canvas LMSで事前に配布する資料の内容を確認し,日常的なインターネット利用と実際に体験したシステム上の不具合や攻撃について整理し,そのような問題に対して現実的にどのような対応が可能なのか考察すること。
種類 (Kind) | 割合 (%) | 基準 (Criteria) |
---|---|---|
筆記試験 (Written Exam) | 100 | |
備考 (Notes) | ||
その他 (Others) | |||||
---|---|---|---|---|---|
特に指定しない。 |
No | 著者名 (Author/Editor) | 書籍名 (Title) | 出版社 (Publisher) | 出版年 (Date) | ISBN/ISSN |
---|---|---|---|---|---|
1 | 日本経済新聞データエコノミー取材班 | 『データの世紀』 | 日本経済新聞出版社 | 2019 | 9784532358419 |
2 | 齋藤 孝道 | 『マスタリングTCP/IP 情報セキュリティ編(第2版)』 | オーム社 | 2022 | 9784274228797 |
3 | みやたにひろし | 『仕組み・動作が見てわかる図解入門TCP/IP』 | SB creative | 2020 | 9784815604974 |
4 | 阿部ひろき | 『ホワイトハッカー入門 第2版』 | インプレス | 2024 | 9784295018957 |
Canvas LMSで資料を配布する
2016年度以降入学者:多彩な学び
2015年度以前入学者:主題別A