ウィキ記事
- アバンダンウェア
- 異常なデータ
- 抽象データ型 (ADT)
- 抽象メソッド
- 抽象化
- 交流
- モバイルページの高速化
- 利用規定
- アクセス制御エントリ
- アクセス層
- アクセス管理
- アクセスポイント名
- アカウント侵害
- アカウントハーベスティング
- アカウントの乗っ取り
- アカウント乗っ取り
- アキュムレータ
- アクション
- アクティベーションコード
- アクティブ攻撃
- アクティブコンテンツ
- アクティブディフェンス
- 能動的学習
- アクティブX
- アクチュエータ
- 広告ブロッカー
- 広告詐欺
- 広告ローテーター
- アダブースト
- 適応型認証
- 適応型デザイン
- ADC
- 加える
- アドレスバー
- アドレスバーのスプーフィング
- アドレスバス
- アドレス解決プロトコル (ARP)
- アドレス空間
- 管理者権限
- 高度暗号化標準 (AES)
- 高度な回避技術
- 高度な計測インフラ
- 高度な侵入テスト
- 高度で持続的な脅威
- 高度な持続的脅威 (APT)
- 高等研究計画局ネットワーク (ARPANET)
- 敵対的例
- 敵対的機械学習
- 敵対的トレーニング
- アドウェア
- AES暗号化
- 感情コンピューティング
- AFTS
- エージェントアーキテクチャ
- エージェントベースモデル (ABM)
- 集計関数
- アジャイルソフトウェア開発
- AITRiSM
- エアギャップ
- 警戒疲労
- アルゴリズム
- アルゴリズム設計
- アルゴリズムの効率
- 許可リスト
- 許可リスト
- アルファフォールド
- アルファ碁
- 英数字パスワード
- 代替ルーティング
- アルミニウム
- 常にオン
- アマゾンレッドシフト
- アマゾン ウェブ サービス (AWS)
- アメリカ標準情報交換コード (ASCII)
- アナログ
- アナログコンピュータ
- AND ロジックゲート
- アンドロイド
- Androidアプリ
- Android パッケージキット
- アングラーフィッシング
- アンナ・クルニコワウイルス
- 迷惑ボット
- アノイウェア
- 異常ベースの検出
- 異常検出
- 匿名化
- 匿名化
- 匿名
- 匿名通話拒否
- 匿名のハッカー
- 回答発作比率
- 不正防止システム
- マルウェア対策
- フィッシング対策サービス
- ランサムウェア対策
- アンチスパム
- スパイウェア対策
- ウイルス対策 (AV) キラー
- ウイルス対策スキャナ
- ウイルス対策
- エニーキャストDNS
- アパッチ・ハドゥープ
- アパッチハイブ
- アパッチピッグ
- アパッチスパーク
- アプレット
- 応用
- アプリケーションの高速化
- アプリケーションの許可リスト
- アプリケーション認識
- アプリケーションクライアント
- アプリケーション配信
- アプリケーション配信コントローラー
- アプリケーション配信ネットワーク
- アプリケーションの展開
- アプリケーションファイアウォール
- アプリケーションゲートウェイ
- アプリケーションホスティング
- アプリケーション層
- アプリケーションログ
- アプリケーション管理
- アプリケーションパフォーマンス監視
- アプリケーションプログラム
- アプリケーションプログラミングインターフェース
- アプリケーション プログラミング インターフェイス (API)
- アプリケーションセキュリティ
- アプリケーション・サーバー
- アプリケーションソフトウェア
- 任意のコードの実行
- エリア境界ルータ
- 算術論理ユニット
- ARMプロセッサ
- アルパネット
- ARQ
- 配列
- 配列データ構造
- アーティファクト
- 人工知能
- 人工知能 (AI)
- アスキー
- アセンブラ
- アセンブリ言語
- 主張
- 割り当て
- 相関ルール学習
- 連想配列
- アストロターフィング
- 非対称暗号
- 非対称暗号化
- 非同期データ転送
- 非同期転送モード
- 非同期伝送
- ATMスキミング
- 攻撃シグネチャ
- 攻撃対象領域
- 攻撃対象領域の管理
- 攻撃分類
- 攻撃ベクトル
- 注意メカニズム
- 属性
- 属性値ペア
- 帰属
- 監査ログ
- 監査証跡
- 拡張知能
- 拡張現実(AR)
- 認証
- 認証サーバー
- 自動応答
- 自己回帰モデル
- オートエンコーダ
- オートマトン理論
- 自動推論
- 自動コンテンツ認識
- 自動ネットワーク
- 自動繰り返しリクエスト
- 自動化プラットフォーム
- 自律知能
- 自律システム
- 自己回帰和分移動平均 (ARIMA)
- 自動実行ワーム
- 逆翻訳
- 裏口
- バックホール
- バックポート
- 誤差逆伝播法
- バックトラッキング
- バックアップ
- 下位互換性
- 不良セクタ
- 悪いUSB
- 袋詰め
- おとり広告
- 餌付け
- バックアップファイル
- 禁止
- 帯域幅
- 帯域幅メーター
- 帯域幅の調整
- バンカートロイの木馬
- バンキング型トロイの木馬
- バーコード
- ベアメタルプロビジョニング
- ベースアドレス
- ベースボード管理コントローラ
- ベースライン構成
- ベースライン
- 要塞ホスト
- ボーレート
- ベイジアンネットワーク
- ベイズ最適化
- ベイジアンプログラミング
- ビーコン
- ベアラプロトコル
- 行動
- 行動生体認証
- 基準
- バート
- BERTology
- 最良、最悪、平均のケース
- GP-BGP とは
- バイアスと分散
- ビバモデル
- 双方向LSTM
- ビッグデータ
- ビッグデータ分析
- 大物狩猟(BGH)
- ビッグオー表記
- バイナリ
- バイナリコード解析
- バイナリ形式
- 2進数
- 二分探索アルゴリズム
- 二分木
- バイオハッキング
- バイオインフォマティクス
- 生体認証
- 生体認証データ
- 生体認証デバイス
- 生体認証セキュリティ
- 生体認証のなりすまし
- 生体認証
- BIOS
- BIOS パスワード
- BIOS ルートキット
- 少し
- ビットレート
- ビットレート(R)
- ビットコイン
- ビットロッカー
- ブラックフライデー
- ブラックハットハッカー
- ブラックホール
- ブラックリスト
- ブラダビンディ
- 複合脅威
- BLEUスコア
- ブロートウェア
- ブロック暗号
- ブロックリスト
- ブロックサイズ
- ブロックチェーン技術
- ブルーレイ
- ブルーハットハッカー
- ブルースクリーン オブ デス (BSoD)
- 青チーム
- ブルーボーン
- ブルーバギング
- ブルージャッキング
- ブルースナーフィング
- ブルートゥース
- BMP ファイル形式
- ボゴンフィルタリング
- ブール代数
- ブールデータ型
- ブール式
- ブール論理
- ブート
- ブートセクタ
- ブートセクタウイルス
- ブーター
- ブート中
- ブートキット
- ブートローダー
- ボット
- ボットハーダー
- ボット緩和
- ボットネット
- 境界データ
- パン粉
- レンガ造り
- ブリッジ接続
- ブリッジモード
- ブリッジプロトコルデータユニット
- 自分のデバイスを持ち込む (BYOD)
- 電力線ブロードバンド (BPL)
- ブロードバンドルーター
- ブロードキャストアドレス
- アクセス制御の不備
- 認証違反攻撃
- ブロウロック
- ブラウザ ヘルパー オブジェクト (BHO)
- ブラウザハイジャッカー
- ブラウザハイジャック
- ブラウザ分離
- ブルートフォース攻撃
- ブルートフォース攻撃
- バッファ
- バッファオーバーフロー
- バッファオーバーフロー攻撃
- バグバウンティ
- 一括データ転送
- バレットカメラ
- バンドラー
- バンドルウェア
- やけど
- バス
- 事業継続管理(BCM)
- ビジネスメール詐欺
- ビジネスメール詐欺 (BEC)
- ビジネス プロセス コンプロマイズ (BPC)
- バイト
- C&Cサーバー
- キャッシュ
- キャッシュの一貫性
- キャッシュヒット
- キャッシュの無効化
- キャッシュミス
- キャッシュサーバー
- キャッシュプロキシ
- 通話詳細記録
- 折り返し電話
- キャンパスエリアネットワーク
- 正式名称
- キャップスネット
- キャプチャ
- キャプティブポータル
- カーバープ
- 基数
- カーディナリティ (SQL)
- キャリアイーサネット
- カスケード スタイルシート (CSS)
- キャットブースト
- キャッチサーバー
- カテゴリカルデータ
- ナマズ釣り
- 監視カメラ
- CD
- 携帯電話ネットワーク
- 中央処理装置 (CPU)
- 中心傾向
- CEO詐欺
- Cerber ランサムウェア
- 証明機関サーバー
- 証明書ベースの認証
- 証明書管理
- CGNAT
- チャチャ20
- チャー
- キャラクター
- 文字ベースの言語モデル
- キャラクターセット
- チャージウェア
- チェックデジット
- チェックサム
- カイ二乗検定
- 児童オンラインプライバシー保護法 (COPPA)
- 選択平文攻撃
- Chromeブラウザ
- CIDR
- シエム
- 暗号
- 暗号スイート
- 暗号文
- 国際関係論
- 回線レベルゲートウェイ
- シスコ iOS
- クラス
- クラスA IPアドレス
- クラス B IP アドレス
- クラスベースのプログラミング
- クラスC IPアドレス
- クラスD IPアドレス
- クラス E IP アドレス
- クリーンインストール
- クリーンルームソフトウェアエンジニアリング
- クリック詐欺
- クリックベイト
- クリックジャッキング
- クリックストリーム分析
- クリック主義
- クライアント
- クライアントサーバーネットワーク
- クローキング
- クロッキング
- Clop ランサムウェア
- 閉鎖
- クラウドアーカイブ
- クラウド攻撃
- クラウドコンピューティング
- クラウドホスティング
- クラウド Jupyter
- クラウドネイティブ
- クラウドノートブック
- クラウドオペレーティングシステム
- クラウドフィッシング
- クラウドセキュリティ
- クラウドセキュリティ体制の管理
- クラウドVPN
- クラウドVPS
- CloudTrust プロトコル
- CLSID
- クラスター分析
- クラスタコントローラ
- クラスタリング
- CNAPP
- 共同ロケーション
- コバルトストライキ
- コードジェネレーター
- コードインジェクション
- コードライブラリ
- コード管理
- コードモンキー
- コードモーフィング
- コード署名
- コードBERT
- コーディング
- コーディング理論
- 認知コンピューティング
- 認知科学
- 認知技術
- コホート分析
- コールドブート
- コールドブート攻撃
- コールドデータ
- 協調フィルタリング
- コレクション
- 回帰分析における共線性
- 衝突
- 列ベースのデータベース
- SQL の列ストア インデックス
- カンマ区切り値
- カンマ区切り値 (CSV)
- コマンド&コントロール (C&C)
- コマンドインジェクション
- コマンドラインインターフェース
- コマンドラインインターフェース
- コミット情報レート
- 通信システム
- コンパクトディスク
- コンパニオンウイルス
- 互換性
- コンパイラ
- コンピュータと人間を区別するための完全に自動化された公開チューリングテスト (CAPTCHA)
- 複雑なデータ
- 複合キー
- 圧縮ファイル
- 圧縮
- 妥協した
- 計算可能性理論
- 計算
- 計算生物学
- 計算化学
- 計算複雑性理論
- 計算モデル
- 計算神経科学
- 計算物理学
- 計算科学
- 計算によるステアリング
- コンピューター
- コンピュータ支援設計 (CAD)
- コンピュータアーキテクチャ
- コンピュータデータストレージ
- コンピュータ倫理
- コンピューターフォレンジック
- コンピューターグラフィックス
- コンピュータネットワーク
- コンピュータネットワーク防御
- コンピュータネットワークの運用
- コンピュータープログラム
- コンピュータープログラミング
- コンピュータサイエンス
- コンピュータサイエンス(CS)
- コンピュータ科学者
- コンピュータセキュリティ
- コンピューターシステム
- コンピュータウイルス
- コンピュータビジョン
- コンピュータワーム
- コンピューティング
- コムセック
- 連結
- コンセプトキーボード
- 同時実行性
- 同時実行制御
- 条件付き
- コンフィッカー
- コンフィッカーワーム
- 信頼区間
- 設定ファイル
- 混同行列
- コネクション指向プロトコル
- 一貫性チェック
- 絶え間ない
- 家電
- 消費者詐欺防止
- 容器
- コンテナブレイクアウト
- コンテナの分離
- コンテンツベースのフィルタリング
- コンテンツ配信ネットワーク
- コンテキスト配信アーキテクチャ
- コンテキストベクトル
- 分割表
- 継続渡しスタイル (CPS)
- 継続的なアプリケーション
- 連続データ
- 継続的インテグレーションと継続的デプロイメント
- 継続的なインテリジェンス
- 制御バス
- 制御フロー
- 制御フレームワーク
- 制御ネットワーク
- コントロールプレーン
- 制御構造
- 制御システム
- コントロールユニット
- 畳み込みニューラル ネットワーク (CNN)
- クッキー
- クッキーの盗難
- クッキー
- コピー防止
- 著作権
- コアボット
- 共参照解決
- 相関分析
- 相関データベース
- コサイン類似度
- 国コードトップレベルドメイン
- 秘密チャネル
- CPU
- CPU競合
- CPU使用率
- 割れ目
- クラッカー
- ひび割れ
- クリエイティブ・コモンズ (CC)
- クレデンシャルスタッフィング
- 資格
- クリーパーウイルス
- クリープウェア
- クライムウェア
- 重要なインフラストラクチャと主要なリソース
- CRLF注射
- クロン
- クロスプラットフォーム
- クロスサイトリクエストフォージェリ
- クロスサイトスクリプティング (XSS)
- 相互検証
- クロスオーバーケーブル
- 暗号解析
- クリプトボット
- クリプター
- 暗号マルウェア
- 暗号シュレッディング
- 暗号通貨
- 暗号通貨マイニング
- 暗号ハッシュ関数
- 暗号鍵
- 暗号化プロトコル
- 暗号化
- クリプトジャッキング
- Cryptolocker ランサムウェア
- クリプトウイルス
- クリプトウォール
- CSCW
- CSIRT
- CSV
- CTBロッカー
- キュレーション
- 現在の命令レジスタ
- 顧客データハブ
- 顧客エッジルータ
- 顧客関係管理 (CRM)
- CVE
- CVE 識別子
- CVSS
- サイバーアトリビューション
- サイバースパイ活動
- サイバーインシデント
- サイバー保険
- サイバー賠償責任保険
- サイバー月曜日
- サイバー作戦
- サイバーフィジカル攻撃
- サイバー私募
- サイバーレンジ
- サイバー回復力
- サイバー破壊行為
- サイバー警戒
- サイバー戦争
- サイバー攻撃
- ネットいじめ
- サイバー犯罪
- サイバー犯罪者
- サイバー名誉毀損
- サイバーロッカー
- サイバーセキュリティ
- サイバーセキュリティエコシステム
- サイバーセキュリティフレームワーク
- サイバーセキュリティ成熟度モデル認定
- サイバーセキュリティメッシュ
- サイバースペース
- サイバースクワッティング
- サイバーストーキング
- サイバーテロ
- サイバー脅威
- サイバー戦士
- サイクルGAN
- デーモン
- デイジーチェーンルーター
- ダルイー
- DALL-E 2
- ぶら下がっているポインタ
- ダークパターン
- ダークウェブ
- ダッシュボード
- ダスク
- データアクセス
- データ収集
- データ管理
- データ集約
- データ分析プラットフォーム
- データ資産
- データ監査
- データの可用性
- データバックアップ
- データバンク
- データ侵害
- データ侵害防止
- データバス
- データセンター
- データセンター設計
- データセンタープロキシ
- データセンターラック
- データセンターストレージ
- データセンターの階層
- データセンターの仮想化
- データ変換
- データ破損
- データ管理者
- データ重複排除
- データ改ざん
- データダイオード
- データ駆動型
- データ暗号化
- データの流出
- データファブリック
- データフィールド
- データフローモデル
- データ融合
- データガバナンス
- データガバナンスフレームワーク
- データの隠蔽
- データ補完
- 移動中のデータ
- 転送中のデータの暗号化
- データ統合
- データの整合性
- データインテリジェンス
- データキー
- データレイク
- データ漏洩
- データリンク層
- データロギング
- データロス
- データ損失の防止
- データ損失防止 (DLP)
- データ操作言語
- データマッピング
- データマーケットプレイス
- データマスキング
- データマッチング
- データメッシュ
- データ移行
- データマイニング
- データ改ざん
- データの正規化
- データパケット
- データの分割
- データパイプライン
- データプレーン
- データポイズニング
- データ前処理
- データプライバシーデー(DPD)
- 処理されたデータ
- データ製品
- データプロファイリング
- データ保護
- データ保護法
- データ保護ポリシー
- データの取得
- データのサニタイズ
- データサイエンス
- データサイエンスの倫理
- データスクレイピング
- データの分離
- 情報元
- データ主権
- データの標準化
- データ構造
- データ主体
- データ端末機器
- データの盗難
- データ転送
- データ変換
- データ送信
- データ・タイプ
- データ検証
- データ保管
- データ検証
- データの視覚化
- データウェアハウス
- データ消去
- データラングリング
- データベース
- データベースインデックス
- データベースマネージメントシステム
- データベースのパーティショニング
- データベースのレプリケーション
- データベースレポート
- データベースシャーディング
- データベーストランザクション
- データ化
- データフレーム
- データグラム
- ダテイク
- データストア
- DBMS
- DD-WRT
- DDoS攻撃
- デッドボックスフォレンジック
- デバッグシンボル
- デバッグ
- デセプション技術
- 10進数
- 宣言
- デコード
- 復号化
- 復号化装置
- 専用IP
- 専用サーバー
- ディープラーニング
- ディープフェイク
- デフォルトゲートウェイ
- デフォルトのパスワード
- 多層防御
- 意味
- デフラグ
- デルタルール
- 非武装地帯 (DMZ)
- デナリ
- ノイズ除去オートエンコーダ
- 難読化を解除する
- 依存関係の解析
- 廃止
- 記述統計
- サービス破壊 (DeOS)
- デバイス制御
- デバイスドライバ
- 情報通信技術
- DHCP
- DHCPプロキシ
- ダイヤラー
- ダイアログボックス
- ダイアログインターフェース
- 辞書攻撃
- 差分障害解析攻撃
- 差分プライバシー
- ダイジェスト認証
- デジタルカメラ
- デジタル証明書
- デジタルデータ
- デジタルディストピア
- デジタル封筒
- デジタル排気
- デジタル指紋
- デジタルフットプリント
- デジタルアイデンティティ
- デジタル情報
- デジタル著作権侵害
- デジタル信号処理 (DSP)
- デジタル署名アルゴリズム
- デジタルスイッチ
- デジタルツイン
- デジタル多用途ディスク
- デジタル透かし
- 次元削減
- 直接接続
- ダイレクトメモリアクセス
- ディレクトリトラバーサル攻撃
- ダーティビット
- 分離攻撃
- 離散データ
- 任意アクセス制御
- ディスクのデフラグ
- ディスクストレージ
- 距離ベクトル
- プロキシを歪める
- 分散コンピューティング
- 分散型サービス拒否 (DDoS)
- 分散ファイアウォール
- 分散型ネットワーク
- 分散システム
- 多様なルーティング
- 分割統治アルゴリズム
- DNA配列
- DNS
- DNS Aレコード
- DNS AAAAレコード
- DNS増幅攻撃
- DNS攻撃
- DNS ブロッキング
- DNS キャッシュ
- DNSクライアント
- DNS cname レコード
- DNS暗号化
- DNSフェイルオーバー
- DNSフィルタリング
- DNS ファイアウォール
- DNS フラッシュ
- DNSハイジャック
- DNSホスティング
- DNS 負荷分散
- DNS MXレコード
- DNS NSレコード
- HTTPS 経由の DNS
- DNS over HTTPS (DoH)
- DNS over TLS (DoT)
- DNSポート
- DNS 伝播
- DNS プロキシ
- DNS PTRレコード
- DNSクエリ
- DNSリバインディング攻撃
- DNSレコード
- DNSリダイレクト
- DNS冗長性
- DNSリフレクション攻撃
- DNS解決
- DNSラウンドロビン
- DNSサーバー
- DNS シンクホール
- DNS SOAレコード
- DNS SPFレコード
- DNS SRV レコード
- DNS TTL
- DNSトンネリング
- DNS TXTレコード
- DNSゾーン
- DNSゾーン転送
- DNSSEC
- ドッカー
- ドキュメント オブジェクト モデル (DOM)
- ドキュメントのバージョン管理
- ドキュメンテーション
- ドメイン
- ドメイン管理者
- ドメイン管理者権限
- ドメイン コントローラ
- ドメインフラックス
- ドメインハイジャック
- ドメインネームシステム (DNS)
- ドメインネームシステムセキュリティ拡張 (DNSSEC)
- ドメインシャドウイング
- ドメインスプーフィング
- DomainKeys で識別されたメール
- DOS攻撃
- ドット付き 10 進表記
- 複式簿記
- 倍精度浮動小数点形式
- ダウンロード
- ダウンローダー
- ダウンローダー型トロイの木馬
- ドックス
- 文書送信
- 個人情報保護方針
- ドラム
- DrDoS攻撃
- ドリデックス
- ドライブバイアタック
- ドライブバイダウンロード
- ドライブバイマイニング
- DRMフリー
- ドロップダウンボックス
- ドロッパー
- ドロッパー
- DSLAM
- デュアルホームホスト
- ゴミ漁り攻撃
- DVD
- DVD-RAM
- 滞留時間
- 動的解析
- ダイナミックDNS
- 動的IP
- ダイナミックライブラリ
- 動的ポート
- ダイナミックなウェブサイト
- ディレザ
- 電子政府
- 盗聴
- エコーチェック
- エッジ分析
- エッジブラウザ
- エッジキャッシュ
- エッジデバイス
- エッジゲートウェイ
- エゴサーフィン
- 出力フィルタリング
- 下りトラフィック
- EIGRP
- Elastic IP アドレス
- 電子データ交換
- 電子知能
- 電子署名
- 電子スポーツ(eスポーツ)
- 楕円曲線暗号
- エルモ
- エルト
- メール攻撃
- メール爆弾
- 電子メールゲートウェイ
- メール詐欺
- メール署名
- メールのなりすまし
- 電子メールウイルス
- 埋め込み型分析
- 組み込みインテリジェンス
- 組み込みソフトウェア
- 排出セキュリティ
- 絵文字
- 感情認識
- エミュレータ
- セキュリティペイロードのカプセル化
- エンコーディング
- 暗号化されたファイル転送
- 暗号化
- サービスとしての暗号化
- 暗号化キー
- エンドツーエンドの暗号化
- エンドユーザー
- エンドポイントの検出と応答 (EDR)
- エンドポイントデバイス
- エンドポイントセキュリティ
- エンタープライズデータハブ
- エンタープライズ リソース プランニング (ERP)
- 実在物
- エンティティの埋め込み
- エンティティリンク
- 消失訂正符号
- 誤ったデータ
- エラー制御
- エラー訂正コード
- エラーの検出と修正
- エスクローパスワード
- エターナルブルー
- 永遠のチャンピオン
- 永遠のロマンス
- イーサネット
- 倫理的なハッキング
- ETL
- ETL (抽出、変換、ロード)
- 偶数パリティ
- イベント
- イベント駆動型アーキテクチャ
- イベント駆動型プログラミング
- イベントログ
- 邪悪なメイドの攻撃
- 邪悪な双子
- 進化的アルゴリズム
- 進化的計算
- 進化型コンピューティング
- 例外処理
- 実行可能
- 実行ファイルおよびリンク形式 (ELF)
- 実行可能モジュール
- 実行
- 実行計画(SQL)
- 存在検出
- 終了ノード
- エキスパートシステム
- 悪用する
- エクスプロイトチェーン
- エクスプロイトキット
- 指数平滑法
- 表現
- 表現言語インジェクション
- 拡張 ACL
- 拡張認証 SSL 証明書 (EV SSL)
- 拡張性
- 外部ゲートウェイプロトコル
- 外部ライブラリ
- 抽出
- エクストラネット
- 極端なデータ
- F1スコア
- 顔認証
- フェイスブックのストーキング
- 顔認識
- 工場出荷時設定にリセット
- フェイルオーバー
- 偽のウイルス対策ソフト
- 偽旗作戦
- 家族
- 高速AI
- 高速フラックス
- ファストAPI
- フォールトインジェクション攻撃
- フォールトトレランス
- フォールトトレラントコンピュータシステム
- FCFS
- 恐怖、不確実性、疑念(FUD)
- 実現可能性調査
- 特徴量エンジニアリング
- 特徴抽出
- 機能の重要性
- 機能のスケーリング
- 特徴選択
- フェッチ実行サイクル
- 少数ショット学習
- ファイバー分散データインターフェース
- 光ファイバースイッチ
- ファイバー・トゥ・ザ・ノード
- 分野
- フィールドバス
- ファイルアロケーションテーブル
- ファイルベースの攻撃
- ファイルベースのデータベース
- ファイルバインダー
- ファイル形式
- ファイルハッシュ
- ファイルホスティングサービス
- ファイル整合性の監視
- ファイル署名
- ファイルの種類
- ファイルレス攻撃
- ファイルレスマルウェア
- ファイル名の拡張子
- ファイルレップマルウェア
- フィルター(ソフトウェア)
- 微調整
- 指紋採取
- 有限体
- FIPS 準拠
- ファイアシープ
- ファイアウォール
- ファイアウォールルール
- ファイアウォール
- ファームウェア
- ファーストパーティクッキー
- フラッシュクッキー
- フラッシュメモリー
- フラスコ
- フラットファイル
- フラットファイルデータベース
- 浮動小数点演算
- フラッダー
- 洪水
- フロールーティング
- フローチャート
- フラックス
- 拠点の拡大
- フットプリンティング
- forループ
- 外部キー
- フォークボム
- フォーム認証
- 形式的手法
- 形式検証
- フォーマットチェック
- フォーマット文字列攻撃
- フォームジャッキング
- 前方互換性
- フォワードDNS
- フォワードプロキシ
- フォス
- 基礎モデル
- 4ウェイハンドシェイク
- FPs
- フラグメントオーバーラップ攻撃
- フレームワーク
- フレープ
- 詐欺
- フリーソフトウェア
- 情報の自由
- フリーウェア
- よくある質問 (FAQ)
- FTP プロキシ
- 全二重
- フルズ
- サービスとしての機能 (FaaS)
- 機能依存性
- 関数型プログラミング
- ゲーム理論
- ゲーミフィケーション
- ゴミを入れればゴミが出る
- ゴミを入れればゴミが出る (GIGO)
- ゲートウェイサーバー
- ガウス混合モデル
- ガウス過程
- イギリス
- GDPR
- 一般データ保護規則 (GDPR)
- 生成的敵対ネットワーク (GAN)
- 生成AI
- 汎用ルーティングカプセル化
- ゲノミクス
- ゲンシム
- 地理的ブロッキング
- ジオプロキシ
- ジオタグ
- ゴーストバグ
- ゴーストネット
- ゴーストウェア
- ギガビットインターフェースコンバータ
- ギガバイト
- グローバル変数
- グローバル一意識別子 (GUID)
- グロッビング
- グノーシスプレイヤー
- ゴールデンチケット攻撃
- Google ドーキング
- ゴーファー
- 政府の監視
- GPS妨害
- グラフィックプロセッサ
- 勾配ブースティング
- 勾配降下法
- グランドクラブ
- 粒度
- グラフニューラルネットワーク
- グラフ理論
- グラフィカル・ユーザー・インターフェース
- グラフィカル ユーザー インターフェイス (GUI)
- グラフィックス交換フォーマット
- グレーハットハッカー
- グレイメール
- グリーンハットハッカー
- グレーリスト
- グレイウェア
- グリッドコンピューティング
- グリッド検索
- Griefing
- グループポリシー
- GSAPI とは
- グラフィカルユーザーインターフェイス
- ハッカソン
- ハッカー
- ハッキング
- ハッキントッシュ
- ハクティビズム
- ハクティビスト
- 半二重
- 停止して発火する
- ハミルトンモンテカルロ
- ハミング距離
- ハンドル
- ハンドシェイクプロトコル
- ハードディスクドライブ(HDD)
- ハードリンク
- 難しい問題
- ハードリブート
- ハードリセット
- 硬化
- ハードウェアアクセラレーション
- ハードウェア識別
- ハッシュチェーン
- ハッシュ関数
- ハッシュ表
- ハッシュ値
- ハッシュ化
- ヘッドレスシステム
- ヒープ
- ヒープスプレー
- ヒープスプレー
- ヒープソート
- ハートブリード
- ハーメティックワイパー
- 異種グラフニューラルネットワーク
- ヒューリスティック分析
- ヒューリスティックウイルス
- 16進数
- ヘックスダンプ
- 冬眠
- 隠れマルコフモデル
- 階層的ベイズモデル
- 匿名性の高いプロキシ
- 高級言語
- ハイジャッカー
- でっち上げ
- ホームサーバー
- 同形異性体
- 同音異義語攻撃
- 同形異義語攻撃
- ハニーポット
- ホップ数
- ホストアドレス
- ホストベースのファイアウォール
- ホストベースの侵入検知システム
- ホストベースのソリューション
- ホスト侵入防止システム (HIPS)
- ホストセキュリティ
- ホスト仮想マシン
- ホスト型Jupyter
- ホスト型ノートブック
- ホスティング
- ホスト名
- ホストファイル
- ホットサイト
- ホットスペア
- ホットリンク
- HTML
- HTMLインジェクション
- HTMLタグ
- HTTP
- HTTP ヘッダー
- HTTPパラメータ汚染
- HTTPプロキシ
- HTTPS プロキシ
- ハブアンドスポークネットワーク
- 抱きしめる顔
- ヒューマン・コンピューター・インタラクション (HCI)
- 人間のファイアウォール
- 人間参加型
- ハイブリッド攻撃
- ハイブリッドコンピュータ
- ハイブリッド暗号化
- ハイブリッドファイアウォール
- ハイブリッド OLAP (HOLAP)
- ハイブリッドレコメンデーションシステム
- ハイパーテキスト転送プロトコル (HTTP)
- ハイパーテキスト転送プロトコルセキュア (HTTPS)
- ハイパーオートメーション
- ハイパーリンク
- ハイパーパラメータ調整
- ハイパーテキスト マークアップ言語 (HTML)
- I/Oコントローラー
- I2P
- アイスフィッシング
- IDE
- 冪等性
- 識別子
- アイデンティティとアクセス管理
- アイデンティティとアクセス管理 (IAM)
- アイデンティティの複製
- アイデンティティファブリック
- アイデンティティオーケストレーション
- 本人確認
- 個人情報の盗難
- IEEE802 規格
- 愛してます
- 画像処理
- 画像認識
- 画像スパム
- 不均衡なデータ
- IMEI
- 命令型プログラミング
- なりすまし攻撃
- インシデントの範囲
- 増分バックアップ
- インクリメンタルビルドモデル
- 独立成分分析
- SQL のインデックス作成戦略
- 攻撃の兆候 (IOA)
- 侵害の兆候
- 侵害の兆候 (IOC)
- 侵害の兆候
- 感染ベクター
- 推論攻撃
- 情報アーキテクチャ
- 情報の隠蔽
- 情報管理
- 情報処理
- 情報検索
- 情報セキュリティポリシー
- 情報空間分析
- 情報技術 (IT)
- 情報の視覚化
- インフォテインメント
- 赤外線
- イングレスフィルタリング
- 継承
- 初期アクセスブローカー
- 初期アクセスブローカー(IAB)
- 初期化ベクトル
- インジェクション攻撃
- インラインフレーム
- 入力デバイス
- 入力層
- 入力マスク
- 入力/出力 (I/O)
- 入力検証攻撃
- 安全でないデシリアライゼーション
- 挿入攻撃
- 挿入ソート
- インストールコア
- 命令サイクル
- 整数
- 整数オーバーフロー
- 集積回路
- 統合開発環境 (IDE)
- 統合駆動エレクトロニクス
- 統合サービスデジタルネットワーク
- 統合テスト
- 整合性チェック
- インテル仮想化テクノロジー
- 知的財産(IP)
- インテリジェントエージェント
- インテリジェントな文字認識
- インテリジェントクラウド
- インテリジェントネットワーク
- インテリジェントウェブ
- インタラクティブホワイトボード
- 傍受攻撃
- 相互接続協定
- インターフェース
- インターフェースメッセージプロセッサ
- 内部ゲートウェイプロトコル
- 内部文書
- 国際化ドメイン名 (IDN)
- インターネット
- インターネットバックボーン
- インターネットボット
- インターネット制御メッセージプロトコル
- インターネット鍵交換
- 身体のインターネット
- あらゆるもののインターネット
- 医療用モノのインターネット
- モノのインターネット (IoT)
- インターネット プロトコル アドレス
- インターネット プロトコル (IP)
- インターネット プロトコル バージョン 4 (IPv6)
- インターネット プロトコル バージョン 6 (IPv4)
- インターネットルーティング
- インターネットセキュリティ
- インターネット サービス プロバイダー (ISP)
- インターネットストリーム
- インターネット電話
- インターネット荒らし
- インターネットワーム
- 機械学習における解釈可能性
- 通訳者
- 割り込み
- 割り込みハンドラ
- イントラネット
- 侵入検知システム
- 侵入防御システム (IPS)
- 不変
- 逆強化学習
- iOS
- IoTボットネット
- IoTゲートウェイ
- IoTミドルウェア
- IPアドレス
- IPアドレスのブロック
- IPカメラ
- IP転送
- IPパケット
- IPレピュテーション
- IPサービスレベル保証
- IP監視
- IPv4
- IPv4プロキシ
- IPv6 プロキシ
- IS-IS
- 孤立の森
- ISP
- 反復
- ITSM
- ラベルエンコーディング
- ラベルのスムージング
- LAN
- LANパーティー
- 大規模言語モデル
- レイテンシ
- 潜在ディリクレ配分
- 潜在的意味解析
- 横方向の移動
- ラティスベースのアクセス制御
- レイヤ 2 転送プロトコル
- レイヤ4スイッチ
- レイヤード サービス プロバイダー (LSP)
- 液晶画面
- リーフスパイン構造
- リークウェア
- 専用線
- 最低限の特権
- 最小権限アクセス
- 最下位ビット
- LEDスクリーン
- レガシーシステム
- 見出し語化
- 長さチェック
- 図書館(コンピューティング)
- ライブラリルーチン
- ライトGBM
- 軽量ディレクトリアクセスプロトコル
- 線形判別分析
- 線形フィードバックシフトレジスタ
- 線形回帰
- 線形探索
- リンクの暗号化
- リンク予測
- リンクリスト
- リンカ
- Linux
- リスト
- 陸上攻撃で生きていく
- ロードバランサ
- 負荷分散ルーター
- ロード可能なカーネルモジュール
- ローダ
- ローカル管理者権限
- ローカルエリアでの接続
- ローカルエリアネットワーク(LAN)
- ローカルファイルの組み込み
- ローカルホスト
- 位置情報インテリジェンス
- Locky ランサムウェア
- ログ
- ログクリッピング
- ログファイル
- ログ4シェル
- 論理爆弾
- 論理エラー
- ロジックプログラミング
- 論理アクセス
- 論理ネットワーク
- 論理トポロジ
- ロジスティック回帰
- LOLBin
- 長短期記憶 (LSTM)
- 長期的進化
- ロントーク
- ロンワークス
- ループバックアドレス
- ループバックプラグ
- 損失関数
- ロスレス圧縮
- 非可逆圧縮
- ローコードアプリ
- 低遅延
- 低水準言語
- 誘引攻撃
- 潜伏
- Macアドレス
- マシンコード
- マシンサイクル
- 機械データ
- 機械学習
- 機械学習(ML)
- マシンツーマシン (M2M)
- マシンビジョン(MV)
- マックOS
- 大きい
- マクロウイルス
- マッドウェア
- マジックカート
- マグネットリンク
- 磁気ストレージ
- メール爆弾
- メール交換記録
- 主配線盤
- 悪質なコード
- 悪意のある/破壊的なペイロード
- マルスパム
- マルバタイジング
- マルウェア
- マルウェア・アズ・ア・サービス
- マルウェアの難読化
- マム
- 男
- マン・イン・ザ・ブラウザ (MitB)
- 中間者攻撃
- 中間者 (MitM)
- マントラップ
- マネージド検出および対応 (MDR)
- マネージドファイル転送
- マネージド サービス プロバイダー (MSP)
- マネージドサービスプロバイダープラットフォーム
- 経営情報ベース
- マンチェスター符号化
- 強制アクセス制御
- 多対多
- 多対一
- MapReduce
- 3月
- マルコフ連鎖モンテカルロ法 (MCMC)
- マスク言語モデル
- 仮装攻撃
- マスターブートレコード
- マスターブートレコード (MBR)
- 数学的論理
- マトリックス
- 最大プーリング
- MD5
- MDR
- 平均シフトクラスタリング
- 報道規制
- メディアアクセスユニット
- メリッサウイルス
- メルトダウンの脆弱性
- メモリ
- メモリアドレスレジスタ
- メモリ割り当て
- メモリキャッシュ
- メモリデータレジスタ
- メモリダンプ
- メモリ常駐
- マージソート
- マークルツリー
- メッシュネットワーク
- メッシュノード
- メッセージブローカー
- メッセージパッシング
- メッセージスイッチング
- メタ学習
- メタデータ
- メタフロー
- メタマスク
- メタスプロイト
- 方法
- 方法論
- メトロポリタン エリア ネットワーク (MAN)
- マイクロ仮想マシン
- マイクロフォン
- ミドルウェア
- ミディ
- マイファイ
- 鉱夫
- 縮小
- 緩和
- MITRE ATT&CKフレームワーク
- 複合現実
- MLフロー
- MLOps (機械学習オペレーション)
- MLOps プラットフォーム
- モバイルアドホックネットワーク
- モバイルコード
- モバイル認証情報
- モバイルマルウェア
- モバイルネットワークオペレーター
- モバイルプロキシ
- モバイル対応
- モバイルセキュリティ
- モデルのドリフト
- モデル評価
- モデル監視
- モデム
- マネーラバ
- 監視ソフトウェア
- 単一栽培
- モンテカルロシミュレーション
- モリスワーム
- 最上位ビット (MSB)
- ねずみ
- 移動、追加、変更
- Mozilla Firefoxブラウザ
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- ミュリング
- 多次元 OLAP (MOLAP)
- 多要素認証 (MFA)
- マルチホーム
- 複数テーブルの結合
- マルチテナント
- マルチキャストルーター
- マルチラベル分類
- 多層パーセプトロン (MLP)
- マルチメディア メッセージング サービス (MMS)
- マルチモーダル学習
- マルチモーダル事前トレーニング
- マルチプラットフォーム
- マルチタスク学習
- Mumblehard マルウェア
- 相互排除
- Nグラム
- ナイーブベイズ
- 名前解決
- 名前付きエンティティ認識 (NER)
- NAND論理ゲート
- ナローバンド
- NAS
- NATトラバーサル
- 国家サイバーセキュリティセンター (NCSC)
- アメリカ国立標準技術研究所 (NIST)
- 国家安全保障局 (NSA)
- 自然言語生成 (NLG)
- 自然言語処理 (NLP)
- 近距離無線通信 (NFC)
- ネット中立性
- ネットBIOS
- ネットフロー
- ネットエチケット
- ネットマスク
- ネットスプリット
- Netwalker ランサムウェア
- 通信網
- ネットワークアクセス制御
- ネットワークアダプター
- ネットワーク管理者
- ネットワークベースのID
- ネットワークのボトルネック
- ネットワークブリッジ
- ネットワーク構成管理
- ネットワークの混雑
- ネットワーク接続
- ネットワークの融合
- ネットワークデータベース
- ネットワークの劣化
- ネットワーク検出と応答
- ネットワーク暗号化
- ネットワークフォレンジック
- ネットワークフレーム
- ネットワーク機能の仮想化
- ネットワークハブ
- ネットワークID
- ネットワーク情報システム
- ネットワークインフラ
- ネットワークインテリジェンス
- ネットワークインターフェースカード
- ネットワーク侵入防止システム
- ネットワーク層
- ネットワーク管理システム
- ネットワークノードマネージャー
- ネットワーク境界
- ネットワークポート
- ネットワークプレフィックス
- ネットワークプロセッサ
- ネットワークの回復力
- ネットワークスキャン
- ネットワークセキュリティプロトコル
- ネットワークセグメント
- ネットワークのセグメンテーション
- ネットワークサービスプロバイダー
- ネットワークスニッフィング
- ネットワークタップ
- ネットワークスループット
- ネットワーク タイム プロトコル
- ネットワークトポロジー
- ネットワークトラフィック分析
- ニューラルネットワーク
- 新しいタブ
- 次世代アンチウイルス (NGAV)
- ネクストホップ
- NIC
- Nマップ
- ノード
- 名目データ
- 非負行列分解 (NMF)
- 不揮発性
- ノンス
- 非線形性
- NOR論理ゲート
- ノルド名
- 通常データ
- 正規化
- データ前処理における正規化
- 北向きインターフェース 南向きインターフェース
- ノーSQL
- ウイルスではない
- NOT論理ゲート
- NTP増幅攻撃
- ヌーカー
- ヌル認証
- ヌルセッション
- 数論
- 数値解析
- 数値的手法
- ナンピ
- OAuth認証
- 難読化
- 物体
- オブジェクトコード
- 物体検出
- オブジェクト指向分析と設計 (OOAD)
- オブジェクト指向プログラミング (OOP)
- 物体認識
- ODBC 接続
- 奇数パリティ
- 攻撃的なセキュリティ
- オフライン攻撃
- OGNL注入
- OLAP データベース
- ワンホットエンコーディング
- ワンショット学習
- ワンタイムパスワード
- 一対一
- 一方向暗号化
- オニオンドメイン
- オンラインデータストレージ
- ポートを開く
- オープンソースソフトウェア (OSS)
- オープンシステム
- 開放型システム相互接続 (OSI)
- オープンAIファイブ
- オープンSSL
- Operaブラウザ
- オペレーティングシステム (OS)
- 運用AI
- 運用レベル合意
- 運用技術
- 好機を狙った攻撃
- オペセック
- 光学文字認識
- 光ファイバ
- 光回線端末
- 光ストレージ
- 最適化アルゴリズム
- OR 論理ゲート
- 順序データ
- 順序回帰
- OS
- OSI 層
- OSPF
- 配布外検出
- 外れ値検出
- 出力機器
- 機械学習における過学習
- オーバーレイネットワーク
- オーバーラン
- オワスプ
- P値
- パッカー
- パケットキャプチャ
- パケットの合体
- パケットフィルタリング
- パケットロス
- パケットスニファー
- パケットスニッフィング
- パケット交換ネットワーク
- パケット交換
- ページランク
- ペアプログラミング
- パン
- パンダ
- パンダのプロファイリング
- 並列コンピューティング
- パラレルデータ伝送
- 並列処理
- パラメータ
- 言い換え
- ペアレンタルコントロール
- パリティチェック
- 寄木細工
- パーサー
- 品詞タグ付け
- ハッシュを渡す
- パスコード
- パッシブ攻撃
- 受動的な監視
- パスフレーズ
- パスワード
- パスワード認証プロトコル
- パスワードクラッキング
- パスワードクラッキングアプリケーション
- パスワード推測
- パスワードマネージャー
- パスワードポリシー
- パスワード保護
- パスワードソルト
- パスワードスニファー
- パスワードスプレー
- パスワードボールト
- パスワードなし
- パッチ
- パッチ管理
- パッチ管理ソフトウェア
- パターン認識
- ペイロード
- ペイパル
- パソコン
- PCIバス
- ピアツーピア
- ピアツーピアネットワーク
- ピアツーピア (P2P)
- ピアリング
- 侵入テスト
- ピープルウェア
- パーセプトロン
- 境界セキュリティ
- 周辺
- 周辺機器
- パーマリンク
- 永続的なクッキー
- パーソナルエリアネットワーク
- パーソナルファイアウォール
- 個人を特定できる情報
- 個人識別番号 (PIN)
- 個人用VPN
- 個人用ウェブサーバー
- 個人を特定できるデータ
- 個人を特定できる情報 (PII)
- PGP暗号化
- 製薬
- ファーミング
- 位相シフトキーイング
- フィッシング
- フィッシング攻撃
- フィッシングキット
- フラッシング
- PHPインジェクション
- 異常事態
- 実在住所
- 物理層
- ピギーバック
- ピン
- 死の音
- ピングスイープ
- パイプライン
- 海賊版ソフトウェア
- ピボットテーブル
- 盗作
- 平文
- プラットホーム
- プラットフォームのセキュリティ
- プロットリー
- プラグイン
- 存在のポイント
- 販売時点管理(PoS)マルウェア
- ポイントツーポイントプロトコル
- ポインタ
- ポリモーフィックマルウェア
- 多型ウイルス
- ポリモーフィズム
- 多項式回帰
- ポートアドレス変換
- ポートノッキング
- ポートミラーリング
- ポートスキャン
- ポートトリガー
- ポータブルコンピューター
- ポータブルデバイス
- ポータブル実行可能ファイル (PE) のファイル ヘッダー
- ポータルアプリケーション
- 耐量子暗号
- 事後条件
- 潜在的に望ましくないアプリケーション
- ポウェリクス
- 配電ユニット
- パワーオーバーインターネット
- 電力使用効率
- パワーユーザー
- パワーシェル
- PPPoE
- 事前トレーニングされた言語モデル
- 精度
- 前提条件
- 予測分析
- 予測データマイニング
- プリエンプション
- プリインストールされたソフトウェア
- 在席確認
- プレゼンテーション層
- プリテキスティング
- 主キー
- プライマリストレージ
- プリミティブデータ型
- 優先キュー
- プライバシーポリシー
- プライベートインターネットアクセス
- プライベートIP
- プライベートプロキシ
- 特権アカウント
- 権限の昇格
- 特権アクセスワークステーション
- 積極的な防御
- 手続き型プログラミング
- プロセスの空洞化
- プロフェッショナル サービス オートメーション (PSA)
- プログラムカウンター
- プログラムライフサイクルフェーズ
- プログラミング言語
- プログラミング言語の実装
- プログラミング言語理論
- プログレッシブ Web アプリ (PWA)
- プロローグ
- 無差別モード
- コンセプトの証明
- 預言者
- 専有情報
- 独自のソフトウェア
- プロテクター
- プロトコル
- プロトコル変換
- プロトコルスタック
- プロキシファイア
- 近接ポリシーの最適化
- プロキシ
- プロキシリスト
- プロキシサーバー
- プロキシサーバー
- プロキシサービス
- プロキシサーフィン
- 疑似コード
- 仮名
- 仮名化
- PsExec
- パブリックドメインのソフトウェア
- パブリックIP
- 公開鍵インフラストラクチャ
- パブリックプロキシ
- プム
- ピュニーコード
- 子犬
- PvE
- 対人戦
- PWN
- パイロ
- パイスパーク
- パイソン
- パイトーチ
- PyTorch ライトニング
- Rプログラミング言語
- R二乗
- 競合状態
- 基数
- レインボーテーブルアタック
- RAMスクレイピング
- ランダム・アクセス・メモリ
- ランダムアクセスメモリ(RAM)
- ランダムフォレスト
- ランダムサンプル
- 範囲チェック
- ランサムウェア
- サービスとしてのランサムウェア
- 翻訳
- RARP
- 生データ
- レイ
- RC4
- RC5
- RDBMS
- リアルタイム通信
- リアルタイムコンピューティング
- リアルタイムデータ
- 想起
- 推奨エンジン
- 偵察
- 偵察
- 記録
- リカバリモード
- 回復時間目標
- リカレントニュートラルネットワーク
- 再帰
- 再帰共通テーブル式 (CTE)
- レッドハットハッカー
- レッドチーム
- レッドハック
- 冗長性
- 冗長ハードウェア
- 参照
- 参照カウント
- 参照整合性
- 登録する
- 回帰
- 回帰試験
- 正規化(L1、L2)
- 正規化された貪欲フォレスト
- リレーショナルデータベース
- リレーショナルOLAP
- リレーサーバー
- 信頼性工学
- 修復
- リモートアクセス
- リモート アクセス サーバー
- リモートアクセス型トロイの木馬
- リモート管理ツール (RAT)
- 遠隔攻撃
- リモートコード実行(RCE)攻撃
- リモートコンピュータ
- リモートデスクトップ
- リモートデスクトッププロトコル
- リモート デスクトップ プロトコル (RDP)
- リモートデバイス
- リモート監視と管理
- リモート監視および管理 (RMM)
- リモート屋外ルーター
- リモートプロシージャコール
- リモートシェル
- リモートユーザー
- リピータ
- リプレイ攻撃
- コメントの要求
- 要件分析
- 常駐ウイルス
- 住宅プロキシ
- 残留リスク
- 資源枯渇
- 反応時間
- レスポンシブデザイン
- レトロウイルス
- リバースブルートフォース攻撃
- 逆DNS
- リバースエンジニアリング
- リバースプロキシ
- REvil ランサムウェア
- RFジャミング
- RFC1918
- RFIDブロッキング
- RFIDタグ
- リッチインターネットアプリケーション
- ラインダール
- リングネットワーク
- リスクアセスメント
- リスクベースのアクセス制御
- リスクモデリング
- リスク監視
- リスクツール
- リスクウェア
- ロボコール
- ロボット工学
- 不正アクセスポイント
- 不正デバイス
- 不正なセキュリティソフトウェア
- ローグウェア
- ロールバック
- ロム
- ルートアクセス
- 信頼のルート
- ルートサーバー
- ルートユーザー
- ルート化
- ルートキット
- ローテーションプロキシ
- 丸め誤差
- ラウンドロビン DNS
- 往復時間
- ルート要約
- ルーター
- ルーティング情報プロトコル
- ルーティングループ
- ルーティングテーブル
- ロウハンマー
- ロールプレイング
- ラバーダックデバッグ
- 実行時間
- ランタイムエラー
- RunPE テクニック
- リュークランサムウェア
- S/キー
- S3 バケット
- クラウド
- セーフモード
- サラミ詐欺
- 塩漬け
- サンプリング技術
- サンドボックスからの脱出
- サンドボックスゲーム
- サンドボックスソリューション
- サンドボックス化
- スカラ
- 詐欺
- スキャナー
- スキャン攻撃
- スケアウェア
- スキャッターネット
- スキーマ
- サイキットラーン
- スクリーンロック
- スクリーンスクレーパー
- スクリーンスクレイピング
- スクリーンサブネットファイアウォール
- スクリーンロッカー
- スクリプトキディ
- スカンソープ問題
- 検索アルゴリズム
- 検索中立性
- 時系列の季節分解 (STL)
- SECaaS
- 二次記憶装置
- 秘密鍵
- セキュアブート
- 安全なコーディング
- 安全な接続
- セキュアクッキー
- 安全な破壊
- 安全な電子取引
- 安全な領域
- 安全な消去
- セキュアプリント
- セキュアシェル
- セキュア ソケット レイヤー (SSL)
- セキュリティ評価
- セキュリティ監査
- セキュリティ自動化
- セキュリティ証明書
- セキュリティドメイン
- セキュリティイベント管理
- セキュリティ強化
- セキュリティ識別子
- セキュリティ情報およびイベント管理 (SIEM)
- セキュリティオペレーションセンター
- セキュリティオーケストレーション、自動化、対応 (SOAR)
- セキュリティ境界
- セキュリティポリシー
- セキュリティソフトウェア
- 多様性によるセキュリティ
- セキュリティトークン
- シード
- セグメントルーティング
- 選択ソート
- 選択ステートメント
- 自動消滅メール
- 自己教師学習
- セマンティック解析
- 意味的役割ラベル付け
- セマンティクス
- 半構造化データ
- 半教師あり学習
- 機密情報
- センサー
- 感情分析
- SEO
- 職務の分離
- 順序
- シーケンスツーシーケンスモデル (Seq2Seq)
- 配列伝達
- サーデス
- シリアルデータ伝送
- シリアルポート
- シリアルサーバー
- シリアル化可能性
- シリアル化
- サーバ
- サーバーホスティング
- サーバーメッセージブロック
- サーバー メッセージ ブロック (SMB)
- サーバーの冗長性
- サーバーサイドスクリプト
- サーバー仮想化
- サーバーレス
- サービス層
- サービスレベル契約 (SLA)
- サービスパック
- セッションクッキー
- セッション固定攻撃
- セッションハイジャック
- セッションキー
- セッション層
- セット
- SFTPサーバー
- シャドウコピー
- シャドウパスワードファイル
- シャドウソックス
- シャムーン
- 共有ホスティング
- 共有IP
- 共有プロキシ
- 共有リソース
- 共有ストレージ
- シェアレンティング
- シェアウェア
- シャーキング
- シェルコード
- シミング
- Shodan検索エンジン
- ショルダーサーフィン
- シャイロック
- サイドチャネル攻撃
- サイドジャッキング
- サイドローディング
- シェムリアップ
- シグナリングゲートウェイ
- 信号解析
- サイン
- 署名検証
- シムツールキット
- 類似性メトリクス
- SIMジャッキング
- シンプレックス
- シングルトン変数
- SIPプロキシ
- 実地調査
- スキミング
- スキミング攻撃
- スマート電球
- スマートカード
- スマートコントラクト
- スマートグリッド
- スマートホーム
- スマートメーター
- スミム
- スミッシング
- リモート
- SMSフィッシング(スミッシング)
- スマーフ攻撃
- スマーフィング
- スネークマルウェア
- スノーフレーク
- スノーシュースパム
- SOC
- サービスとしての SOC
- ソーシャルエンジニアリング
- ソーシャルネットワーク
- SOCKS
- SOCKSプロキシ
- SOCKS4
- SOCKS5
- SOCKS5プロキシ
- ソフトコンピューティング
- ソフトコピー
- ソフトリフティング
- ソフトウェア
- ソフトウェアエージェント
- サービスとしてのソフトウェア
- ソフトウェアアシュアランス
- ソフトウェア構築
- ソフトウェアデファインド ネットワーキング
- ソフトウェア配信層
- ソフトウェアの展開
- ソフトウェア設計
- ソフトウェア開発
- ソフトウェア開発キット (SDK)
- ソフトウェア開発プロセス
- ソフトウェア工学
- ソフトウェアメンテナンス
- ソフトウェアパッケージ
- ソフトウェアの著作権侵害
- ソフトウェアのプロトタイピング
- ソフトウェアリポジトリ
- ソフトウェア要件仕様
- ソフトウェアテスト
- ソフトウェアの脆弱性
- 固体の状態
- ソリッド ステート ドライブ (SSD)
- ソートアルゴリズム
- ソースコード
- ソースコード解析ツール
- スパシー
- スパム
- スパムボット
- スパム
- スピアフィッシング
- スペクターの脆弱性
- スパイラルモデル
- スプリットDNS
- なりすまし攻撃
- スプール
- スパイアイ
- スパイウェア
- SQL
- SQLインジェクション
- SQLインジェクションスキャナ
- SQLインジェクションツール
- SRAM
- ソリッドステートドライブ
- パスワード
- SSL証明書
- SSL暗号化
- SSL ストリッピング攻撃
- スタック
- スタックスマッシング
- ステージングサーバー
- ストーカーウェア
- ステートフルファイアウォール
- ステートフルインスペクション
- 声明
- 静的コード分析
- 静的データ
- 固定IP
- 静的NAT
- 静的ルーティング
- ステルスウイルス
- ステルスVPN
- ステガナリシス
- ステガノグラフィー
- 幹
- 自然言語処理におけるステミング
- スティッキービット
- スティッキーセッション
- 確率的勾配降下法
- ストップワードの削除
- ストレージ
- ストレージエリアネットワークサーバー
- ストレージ容量
- インターネット プロトコル経由のストレージ
- ストリーム
- ストリーム暗号
- ストリーミングネットワークテレメトリ
- ストレステスト
- 厳格なSSL
- 弦
- 強力な認証
- 構造化予測
- 構造化ストレージ
- スタブネットワーク
- 気絶
- STUNサーバー
- サブネット
- サブネット化
- サブルーチン
- サブタイプ
- スーパークッキー
- スーパーキー
- スーパーネッティング
- スーパーユーザー
- サプライチェーン攻撃
- 不審な活動
- svchost.exe は、
- ファブリックの切り替え
- スイッチングループ
- シビル攻撃
- シンビアン
- Symbian マルウェア
- 記号計算
- 対称暗号化
- 対称鍵認証
- 同期
- 同期データ転送
- 同期光ネットワーク
- 構文
- 構文エラー
- 合成データ
- 合成個人情報窃盗
- システムインターナルズ
- シズモン
- システムコンソール
- システムファイル
- システム整合性保護
- システム移行
- システムオンチップ (SoC)
- システムオプティマイザー
- システムセキュリティ
- T検定
- タブ区切り値
- テーブル
- テーブルビュー
- タブナビング
- タブネット
- 汚染分析
- 標的型攻撃
- 標的型攻撃
- タールピット
- TCPハンドシェイク
- TCP リセット攻撃
- 教師の強制
- テクニカルサポート詐欺
- 技術文書
- 通信機器
- 電報
- Telnet
- TEMPESTシールド
- テンプレートインジェクション
- テンソルフロー
- 用語頻度-逆文書頻度 (TF-IDF)
- ターミナルアダプタ
- 端末エミュレーション
- 端末マスターキー
- ターミナルノードコントローラ
- テスラクリプト
- テザリング
- テキストデータマイニング
- テキスト生成
- テキストの要約
- テキストから画像への合成
- キルチェーン
- 米国コンピュータ緊急対応チーム (US-CERT)
- シッククライアント
- 第三世代プログラミング言語
- 第三者
- サードパーティのCookie
- サードパーティのパッチ管理
- サードパーティリスク管理
- 殴打
- 脅威アクター
- 脅威評価
- 脅威の検出と対応
- 脅威ハンティング
- 脅威情報
- 脅威の状況
- 脅威モデリング
- 脅威監視
- 脅威ベクトル
- スループット
- サムドライブ
- タイガーチーム
- 時限爆弾
- 時分割デュプレックス
- 時分割多重
- 時系列分解
- 時系列予測
- 時系列分析
- 有効期間
- タイミング攻撃
- TLD
- TOCTOU攻撃
- トークン
- トークンリング
- トークンリングネットワーク
- トークン化
- 自然言語処理におけるトークン化
- トークン化戦略
- ツールキット
- トップダウンとボトムアップの設計
- トップダウン設計
- トピックモデリング
- トピックモデリングアルゴリズム(LDA、NMF、PLSA)
- Torブラウザ
- トレント
- トレントクライアント
- タッチID
- タッチスクリーン
- トラックボール
- トラッキングクッキー
- 追跡ピクセル
- トラックウェア
- トラフィックシェーピング
- 機械学習におけるトレーニングとテストセット
- 国境を越えたデータフロー
- トランザクションデータ
- 1秒あたりのトランザクション数
- トランシーバー
- トランスコーディング
- トランセック
- 転移学習
- トランスフォーマーXL
- 自然言語処理におけるトランスフォーマー
- 翻訳者
- 送信機
- 透明な橋
- 透過プロキシ
- トランスポンダ
- トランスポート層
- トランスポート層セキュリティ (TLS)
- Trax ライブラリ
- 木
- トリックボット
- トリプル DES
- 簡単なファイル転送プロトコル
- トロイの木馬
- トローリング
- トラブルシューティング
- 真の陽性
- 信頼できるコンピューティング
- 真理値表
- トンネリング
- チューリングテスト
- 2要素認証
- 2フェーズコミット
- 型チェック
- 型理論
- タイプスクワッティング
- ユビキタスコンピューティング
- ユビキタスコンピューティング(Ubicomp)
- Ubuntu
- ウエバ
- Uefi ルートキット
- 不正アクセス
- アンダーフィッティング
- ユニキャストアドレス
- ユニコード
- Unicode 変換形式 (UTF)
- 統合コンピューティングシステム
- 統一リソース識別子
- ユニフォーム リソース ロケータ (URL)
- ユニバーサル認証
- ユニバーサル シリアル バス (USB)
- ユニバーサルユニーク識別子
- ユニックス
- 未知のホスト
- ラベルなしデータ
- 非構造化データ
- 教師なし学習
- 隆起モデリング
- アップロード
- 上へ
- 都市伝説
- メールアドレス
- URLフィルタリング
- URLインジェクション
- URLリダイレクト攻撃
- USB攻撃
- USBブート
- USBデバッグ
- USBドロップ攻撃
- USB制限モード
- 使用後解放
- ユーズネット
- ユーザー
- ユーザーアカウント制御
- ユーザーエージェント
- ユーザーデータグラムプロトコル
- ユーザーインターフェース
- ユーザーインターフェース設計
- ユーザーインターフェース(UI)
- ユーザー名
- Vモデル
- V2Rayプロトコル
- 検証
- ヴァンパイアタップ
- バニティドメイン
- ヴァプニク・チェルヴォネンキス(VC)次元
- ベイパーウェア
- 変数
- 変異体
- 変分オートエンコーダ
- VBN
- VCPE
- ベクトル量子化
- ベクトル量子化生成敵対ネットワーク (VQGAN)
- 車両からインフラへ
- ベリチップ
- 検証
- バージョン管理
- バージョン管理システム (Git、SVN)
- ヴァージンプロキシ
- 仮想アドレス
- 仮想デスクトップインフラストラクチャ
- 仮想ファイアウォール
- 仮想ホスト
- 仮想IPアドレス
- 仮想マシンの移行
- 仮想マシン (VM)
- 仮想メモリ
- 仮想プライベートLANサービス
- 仮想プライベート ネットワーク (VPN)
- 仮想専用サーバー
- 仮想プライベートサーバー (VPS)
- バーチャルリアリティ(VR)
- 仮想ルーティングと転送
- 仮想スイッチ
- 仮想端末
- ウイルス
- ウイルスのデマ
- ビッシング
- 目視検査
- 視覚的ななりすまし
- ViT(ビジョントランスフォーマー)
- 仮想LAN
- VLAN タグ付け
- VLAN トランキング プロトコル
- 仮想LSM
- VM対応
- VMエスケープ
- 仮想メモリ
- 音声認証
- 音声侵入防止システム
- ボイスオーバーインターネットプロトコル (VoIP)
- 音声フィッシング(ビッシング)
- 音声合成
- ボイドポインタ
- ボイスメール
- 揮発性
- ボリュームベースの価格設定ソフトウェア
- VPNアプライアンス
- VPN認証
- VPNコンセントレータ
- VPNファイアウォール
- VPNゲートウェイ
- VPNハードウェア
- VPNトークン
- VPNaaS
- Vrealizeの自動化
- 脆弱性
- 脆弱性
- 脆弱性評価
- 脆弱性開示
- 脆弱性管理システム
- 脆弱性スキャナー
- ワビット
- ウェイクオンLAN
- 壁に囲まれた庭園
- WAN
- WAN 集約
- WANミニポート
- WAN オプティマイザー
- WANポート
- ワップ
- ウォードライビング
- ウォーチョーキング
- ウォーダイヤリング
- ワレズ
- 暖かいブーツ
- ウォームスタンバイ
- ワスプ
- ウォーターフォールモデル
- 水飲み場攻撃
- 波形オーディオファイル形式
- ウェイバックマシン
- ウェアラブルコンピュータ
- ウェアラブルデバイス
- ウェブ
- Webアプリケーションのセキュリティ
- ウェブビーコン
- ウェブブラウザ
- ウェブキャッシュ
- ウェブキャッシュポイズニング
- Web コンテンツのフィルタリング
- ウェブクローラー
- ウェブ対応
- ウェブインジェクト
- ウェブ保護
- ウェブスクレイピング
- ウェブサーバー
- Webサーバーのセキュリティ
- ウェブシェル
- ウェブスキマー
- Webhook
- ウェブリンク
- ウェブページ
- Webサイト
- ウェブサイトの改ざん
- ウェブサイト監視
- ウェブサイトのなりすまし
- 加重アンサンブル
- ウェットウェア
- モグラ叩き
- 捕鯨
- ホワイトハットハッカー
- ホワイト スクリーン オブ デス (WSoD)
- 空白スペース
- 白チーム
- ホワイトリスト
- 誰が
- Wi-Fi
- Wi-Fiダイレクト
- 幅広く深い学習
- ワイドエリアネットワーク(WAN)
- ワイルドカード証明書
- ウィンドウ
- ウィンドウズ
- Windows 展開サービス
- Windows レジストリ
- Windows リモート管理
- Windows ソケット API (Winsock)
- 電信送金詐欺
- ワイヤーガード
- 無線
- ワイヤレスブリッジ
- ワイヤレス・フィディリティー
- 無線侵入防止システム
- ワイヤレスネットワークセキュリティ
- 盗聴トロイの木馬
- 無線LAN
- WMNネットワーク
- 単語埋め込み (Word2Vec、GloVe、FastText)
- 単語サイズ
- ワークグループブリッジ
- ワークステーション
- ワールドワイドウェブ (WWW)
- ワーム
- ウォート
- ウェブ
- WPAキー
- WPA-PSK
- WPA2
- 無線LAN
- 書き込み保護
- ウィシウィグ