IT用語

IT用語

サイバーセキュリティ経営の重要10項目

サイバーセキュリティ経営の重要10項目は、企業がサイバーセキュリティ対策を効果的に実施するための指針です。以下にその10項目を紹介します。サイバーセキュリティリスクの認識と対応方針の策定: 経営者がサイバーセキュリティリスクを認識し、組織全...
IT用語

エクスプロイトコード / Exploit Code

エクスプロイトコード(exploit code)は、コンピュータやソフトウェアの脆弱性を悪用するために作成されたプログラムのことです。以下に詳しく説明します。エクスプロイトコードの特徴脆弱性の悪用: エクスプロイトコードは、ソフトウェアやシ...
IT用語

サイバーキルチェーン / Cyber Kill Chain

サイバーキルチェーン(Cyber Kill Chain)は、サイバー攻撃のプロセスを段階的に理解し、防御策を講じるための概念です。これは、攻撃者が標的を攻撃する手順を7つのステージに分け、それぞれの段階で適切な対策を講じることを目的としてい...
IT用語

ディープラーニング / DL / Deep Learning / ディープニューラルネットワーク / DNN / Deep Neural Network

ディープラーニング(Deep Learning)は、ニューラルネットワークの一種であり、特に多層のニューラルネットワークを使用してデータから複雑なパターンを学習する手法です。ディープラーニングと従来のニューラルネットワークの違いを比較しつつ...
IT用語

ニューラルネットワーク / NN / Neural Network

ニューラルネットワーク(Neural Network)は、脳の神経細胞(ニューロン)の働きを模倣した計算モデルで、機械学習や人工知能(AI)の分野で広く使用されています。ニューラルネットワークは、データからパターンや関係性を学習し、予測や分...
IT用語

強化学習 / Reinforcement Learning / RL

強化学習(Reinforcement Learning, RL)は、機械学習の一分野で、エージェント(学習者)が環境と相互作用しながら、試行錯誤を通じて最適な行動を学習する方法です。強化学習の目的は、エージェントが報酬を最大化するための行動...
IT用語

LTE / Long Term Evolution / 4G

LTE(Long Term Evolution)は、モバイル通信の規格の一つで、3Gから4Gへの進化の過程で開発されました。LTEは、データ通信の高速化、低遅延、多接続を目指して設計されています。LTEの特徴高速通信: LTEは、3Gに比べ...
IT用語

PBX / Private Branch Exchange / 電話交換機

PBXは、外線からの着信を一度PBXで受け取り、適切な内線に転送する役割を果たします。これにより、企業内の複数の電話機が1つのメイン回線を共有し、効率的に通信管理を行うことができます。PBXの種類レガシーPBX: 伝統的な電話線を使用するP...
IT用語

ファイアウォール / Firewall / iptables

ファイアウォールは、ネットワークセキュリティシステムの一種で、信頼できる内部ネットワークと信頼できない外部ネットワーク(例えばインターネット)との間のトラフィックを監視し、制御する役割を果たします。ファイアウォールは、特定のルールに基づいて...
IT用語

リバースプロキシ / Reverse Proxy

リバースプロキシ(reverse proxy)とは、特定のWebサーバの代理として、そのサーバへの外部からのすべての接続を中継するプロキシサーバのことです。通常のプロキシがクライアント(ユーザー)の代理として動作するのに対し、リバースプロキ...
IT用語

プロキシ / Proxy

プロキシ(proxy)とは、クライアント(ユーザーのコンピュータ)とサーバ(目的のウェブサイトなど)との間に立ち、通信を仲介するシステムのことです。プロキシサーバとも呼ばれます。プロキシの主な機能とメリット匿名性の向上:ユーザーのIPアドレ...
IT用語

シングルサインオン / SSO / Single Sign On

SSO(シングルサインオン)とは、一度の認証で複数のサービスやシステムにアクセスできる仕組みのことです。通常、各サービスごとにIDとパスワードを入力する必要がありますが、SSOを利用することで、一度のログインで複数のサービスにアクセスできる...
IT用語

AIエージェント / AI Agent

AIエージェント(AI Agent)は、自律的に判断・行動し、状況(環境)の変化に応じて学習や改善を続けられるシステムやソフトウェアのことを指します。以下に、AIエージェントの詳細について説明します。AIエージェントの特徴自律性AIエージェ...
IT用語

生成AI / Generative AI

生成AI(Generative AI)は、文章、画像、音声、動画などの新たなコンテンツを生成する人工知能のことを指します。従来のAIが既存のデータを識別・解析するのに対し、生成AIは新しいデータやコンテンツを「生成」する点が特徴です。生成A...
IT用語

RAG / Retrieval Augmented Generation

RAG(Retrieval-Augmented Generation)は、検索拡張生成の略で、大規模言語モデル(LLM)に外部情報を組み合わせて、より正確で信頼性の高い回答を生成する技術です。仕組みRAGは以下の2つのフェーズで構成されます...
IT用語

SAML / Security Assertion Markup Language

SAML(Security Assertion Markup Language)は、異なるドメイン間で認証情報を安全にやり取りするためのシングルサインオン(SSO)および認証連携(Federation)のための標準プロトコルです。XMLベー...
IT用語

AES / Advanced Encryption Standard

米政府機関が調達などの際に利用する暗号技術の標準として策定されたが、開発元の許諾や対価の支払いが必要な特許技術などを含まず、完全な仕様が公開され、誰でも自由に利用することができる。有効な攻撃手法は見つかっておらず、高い安全性を誇る。米政府関...
IT用語

DES / Data Encryption Standard

暗号化と復号に同じ暗号鍵を用いる共通鍵暗号(秘密鍵暗号)の一つで、データを64ビット単位に区切って処理するブロック暗号である。鍵長は56ビットだが、パリティチェック用の8ビットを加えた64ビットを鍵データとして管理する。暗号化の手順DESで...
IT用語

RSA / Rivest-Shamir-Adleman cryptosystem

概念としては知られていた公開鍵暗号の具体的な実装方式として世界で初めて発表されたもので、1977年にロナルド・リベスト(Ronald L. Rivest)氏、アディ・シャミア(Adi Shamir)氏、レオナルド・エーデルマン(Leonar...
IT用語

WAF / Web Application Firewall / Webアプリケーションファイアウォール

Webサーバ上で運用されるWebアプリケーションには保安上の弱点(脆弱性)が存在する場合があり、外部の攻撃者がこれを悪用して遠隔操作や秘密の情報の詐取などの不正アクセスを行う場合がある。本来はサーバ側のソフトウェアの監視や修正に努め、脆弱性...
IT用語

ハニーポット / honeypot

ハニーポットはインターネットなど誰でもアクセスできる場所に置かれ、接触してきた攻撃者や有害なソフトウェアの手口や振る舞いを観察したり、ウイルスやワームの「検体」を入手したり、別の重要なシステムから目をそらすための「おとり」として使われる。ハ...
IT用語

サンドボックス / Sandbox

サンドボックス(sandbox)は、ソフトウェアやアプリケーションを安全に実行するための仮想環境を指します。この環境では、プログラムがシステムに悪影響を及ぼすことなく、独立して動作することができます。以下に、サンドボックスの詳細について説明...
IT用語

ER図 / Entity Relationship Diagram / 実体関連図 / ERD / ERダイアグラム

システムが取り扱う対象とする現実世界の要素を抽象化し、名詞として表すことができるものを「実体」(エンティティ)として矩形で表す。実体は必ずしも物理的な存在とは限らず、情報や行為などでも構わない。実体間の関係性を表す要素は「関連」あるいは「関...
IT用語

バックドア / Backdoor

バックドア(Backdoor)は、システムやアプリケーションに意図的に設けられた秘密のアクセス経路を指します。これにより、攻撃者や開発者が正規のユーザーの知らないうちにシステムに侵入することが可能になります。仕組みバックドアは、以下のような...