到達目標
1.コンピュータネットワークに用いられるプロトコルの概要を説明できる.(A4)
2.ネットワーク社会における各種セキュリティの脅威を説明できる.(A4)
3.近代の情報通信を支える情報伝送システムの符号化技術を説明できる
4.情報の大きさを評価できる。(A4)
5.マルコフ情報源の特徴を理解することができる。(A4)
6.情報を圧縮する符号化を行うことができる。(A4)
7.誤りに対処する符号化を行うことができる。(A4)
ルーブリック
| 理想的な到達レベルの目安 | 標準的な到達レベルの目安 | 未到達レベルの目安 |
評価項目1
(到達目標1、2) | コンピュータネットワークに用いられるプロトコルの概要、さらに、ネットワーク社会における各種セキュリティの脅威をよく理科し、説明できる。 | コンピュータネットワークに用いられるプロトコルの概要、さらに、ネットワーク社会における各種セキュリティの脅威をほぼ、理解し説明できる。 | コンピュータネットワークに用いられるプロトコルの概要、さらに、ネットワーク社会における各種セキュリティの脅威をあまり理解していず、説明できない。 |
評価項目2
(到達目標3) | 情報伝送システムの符号化技術を説明できる | 情報伝送システムの符号化技術の概要を説明できる。 | 情報伝送システムの符号化技術の概要を理解できない |
評価項目3
(到達目標4,5) | 情報の大きさを評価でき、さらにその情報量を用いた、情報源の表現方法を説明できる | 情報の大きさを評価でき、さらにその応用を方法を説明できる | 情報の大きさを評価きない |
学科の到達目標項目との関係
教育方法等
概要:
コンピュータネットワークに関する基本的な事項(プロトコル,ネットワークの分類など),実世界のデータ構造を記述する記号系としてのデータモデルの概念,情報通信における暗号化,数値シミュレーション手法に関して学習する. また,情報の発生と伝達の本質的な概念を把握する.確率論を用いた情報源の表現方法や符号化法を学ぶ.
授業の進め方・方法:
予備知識:簡単な論理演算ができること.偏微分,簡単な微分方程式の解法が行えること.プログラミングの基礎があること.情報科学の基礎(データ構造とアルゴリズム、ネットワーク基礎、OS基礎、データベース基礎)を理解していること.
講義室:選択授業講義室
授業形式:講義と演習,演習レポート
学生が用意するもの:ノート、必要に応じて電卓
注意点:
評価方法:中間・定期試験により評価し、60点以上を合格とする。
自己学習の指針:与えられた課題を調べる。講義の内容を確実に把握する。テキストの章末の問題を理解しておく。
オフィスアワー:中村(火,金 午後4-5時) 兼田(木,金 午後4-5時)
授業計画
|
|
週 |
授業内容 |
週ごとの到達目標 |
前期 |
1stQ |
1週 |
情報セキュリティの必要性と定義 |
ネットワーク社会における情報セキュリティの必要性と重要性を理解し、説明できる.
|
2週 |
情報セキュリティの必要性と定義 |
情報セキュリティの脅威と対策を理解し、利用できる.
|
3週 |
情報セキュリティの要素技術 (認証、アクセス制御、ソフトウェアのセキュリティ) |
情報セキュリティ技術の全体像を理解し、説明できる.
|
4週 |
情報セキュリティの要素技術(暗号、ログ管理) |
暗号利用、PKI、ログ管理のための基礎技術を理解し、利用できる.
|
5週 |
ネットワークの基本的な構成、ネットワークの脆弱性とリスク |
TCP/IPとネットワークの基本的な構成、課題とリスク等について理解し、説明できる.
|
6週 |
情報セキュリティにおけるファイアウォールの位置づけと機能 |
情報セキュリティ対策、ファイアウォールの役割と仕組みについて理解し、利用できる.
|
7週 |
ネットワークセキュリティを構成する要素技術 |
NAT機能、VPN機能、IDS/IPSの役割と仕組みについて理解し、利用できる.
|
8週 |
中間試験 |
|
2ndQ |
9週 |
無線LAN環境(規格、暗号化、認証、その他の機能など) |
利便性と問題点、セキュリティ技術の仕組みと必要性を理解し、説明できる.
|
10週 |
Webアプリケーションセキュリティ |
Webアプリケーションのセキュリティ、仕組み及びセキュリティ対策の概要を理解し、説明できる.
|
11週 |
Web アプリケーションに対する代表的な攻撃、 SQLインジェクション攻撃 |
Webアプリケーションに対する代表的な攻撃、SQLインジェクション攻撃を理解し、利用できる.
|
12週 |
クロスサイト・スクリプティング攻撃、Webアプリケーション開発時の対策 |
クロスサイト・スクリプティング攻撃、Webアプリケーションにおける設計・実装時の対策を理解し、利用できる.
|
13週 |
バッファオーバーフローによるデータ破壊の危険性 |
バッファオーバーフローの危険性を理解し、説明できる.
|
14週 |
情報セキュリティマネジメントシステムの基礎知識 |
情報セキュリティ対策の有効性評価および適合性の維持活動を理解し、説明できる.
|
15週 |
情報セキュリティにおけるリスクアセスメントとリスク対応(総合演習) |
情報セキュリティの対策を効果的に導入および実践するため、リスクアセスメントとリスク対応方法について演習 を通じて学習し、利用できる.
|
16週 |
期末試験 |
|
評価割合
| 試験 | 発表 | 相互評価 | 態度 | ポートフォリオ | その他 | 合計 |
総合評価割合 | 100 | 0 | 0 | 0 | 0 | 0 | 100 |
基礎的能力 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
専門的能力 | 100 | 0 | 0 | 0 | 0 | 0 | 100 |
分野横断的能力 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |