ホーム » スタッフ » 斉藤徹 » 講義録 » 情報ネットワーク基礎 (ページ 7)

情報ネットワーク基礎」カテゴリーアーカイブ

2025年10月
 1234
567891011
12131415161718
19202122232425
262728293031  

リンク集

検索・リンク

楽天を偽装したフィッシングメール

楽天を偽装したメール…完成度高いな… 職場のメールアドレスに楽天カードからの「カード利用のお知らせ」が、迷惑メールフォルダ内に落ちてる。 でも、職場のメアドで楽天さんのカードは作っていない。かとい […]

Continue Reading →

2段階認証の設定とセキュリティ

2段階認証 前回授業の暗号化の説明でも解説したように、パスワードはブルートフォース攻撃をうければ、いつかはパスワードが破られる危険性がある。こういった対策で最も重要な方法が、2段階認証(多要素認証)である。 この方式では […]

Continue Reading →

2段階認証のGoogle設定例

Googleでの2段階認証の設定方法は、以下の通り。(2018年1月での画面) 2段階認証の設定 Google の右上の「アカウント」のを選択すると、ログインとセキュリティの設定画面となる。 パスワードの設定画面の中の、 […]

Continue Reading →

2段階認証のTwitter設定例

Twitterの2段階認証の設定は、以下の通り。(2018年1月時点) 最初に、パソコンのTwitterの画面右上のプロフィールと設定より、「設定とプライバシー」を選択。 このなかのセキュリティの欄の「ログイン認証を設定 […]

Continue Reading →

リモート接続と暗号化

リモート接続と暗号化について説明 リモート接続 サーバなどの管理をしていると、インターネットの先にあるコンピュータを操作したい場合が多い。こういった場合には、リモート接続機能を用いる。 リモート接続による相手側のコンピュ […]

Continue Reading →

WWWとhttp

前回の DNS とメールで紹介の抜けていた点を補足。内容は前回の講義録に追記。 WWWとhttp WWWとは、ティム・バーナーズ=リーによって作られたサービスであり、元々は研究データの論文やデータの共有のために作られた。 […]

Continue Reading →

DNSとメール

DNSとドメイン名 インターネットでの通信では、IPプロトコルでコンピュータを指定するが、IPアドレスは無機質で覚えるのが大変であり、これをサポートするのが、IPアドレスの電話帳でもある DNS(Domain Name […]

Continue Reading →

家族のGoogleアカウントへの攻撃

うちの奥さんに、Google さんから、「あなたのアカウントに台湾からアクセスがありました」といったメールが届く。海外に遊びに行ってるわけでもなく、まずはメール自体が「フィッシングメール」かどうか確かめる。この文面からす […]

Continue Reading →

トランスポート層とTCP/IP

最初に簡単に転送速度の例題の解説。 毎年、意外と間違いが多いのが、異なる速度のネットワークを経由した転送時間。パケットは、バケツリレー方式で送られるので、通信路の一番遅い部分の通信速度で計算すればいい。 サブネット同士を […]

Continue Reading →

データリンク層

サブネット分割 前述のように、1つのバス型接続のネットワーク内部には、同時に設置できる機器の数には限界がある。このため、小さなネットワークに分割したもの(サブネット)を、ブリッジやルータで接続し、隣接するサブネットにサブ […]

Continue Reading →

システム

最新の投稿(電子情報)

アーカイブ

カテゴリー

メタ情報