セキュア・ブート Windows10 : 「スタート」 → 「Windows 管理ツール」 → 「システム情報」 → 「システムの要約」 → 「セキュアブートの状態」で「セキュアブートの状態」を確認できます。 または、「ウィンドウズキー + R」 → 「msinfo32」 → Enter でシステム情報 を開くことができます。 |
出典: SHA-1 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年2月20日 (水) 06:46 UTC、URL: https://ja.wikipedia.org/ SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。 [概要] 2005年、SHA-1に対する攻撃法が発見され、将来的な利用に十分な安全性を有していないことが示唆された。NISTは、合衆国の政府組織に対して、2010年までにSHA-1からSHA-2へ移行するよう要請した。 ・・・ |
出典: SHA-2 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月2日 (水) 21:16 UTC、URL: https://ja.wikipedia.org/ SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。 ・・・ |
出典: SHA-3 『通信用語の基礎知識』 更新年月日 2012/10/03,URL: https://www.wdic.org 一方向ハッシュ関数の一つ。同一性確認(改竄されてないことの確認)や認証などに利用される予定。 [概要] 原文の長さなどに関係なく、固定長データ列を生成する。長くアルゴリズムの公募が行なわれていたが、5年間の検討の末、2012(平成24)年10月2日、遂にアルゴリズムが決定したと発表された。 Keccak:決定したアルゴリズムはKeccak(キャッチアック)とされている。具体的な技術は不明だが、NISTは、SHA-2にはあるかもしれない脆弱性はKeccakには存在しないとしている。Keccakは様々なハッシュ値長が可能だが、SHA-1が160ビットであるため、それを超える長さ、具体的にはKeccak-224やKeccak-256などが普及するのではないかと見込まれている。 ・・・ |
出典: HTTPS 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年7月27日 (土) 22:11 UTC、URL: https://ja.wikipedia.org/ HTTPS (Hypertext Transfer Protocol Secure) は、HTTPによる通信をより安全に(セキュアに)行うためのプロトコルおよびURIスキームである。厳密に言えば、HTTPS自体はプロトコルではなく、SSL/TLSプロトコルによって提供されるセキュアな接続の上でHTTP通信を行うことをHTTPSと呼んでいる。 [概要] HTTP通信において認証や暗号化を行うために、ネットスケープコミュニケーションズによって開発された。当初、World Wide Web上での個人情報の送信や電子決済など、セキュリティが重要となる通信で使用されるようになった。その後、公衆無線LANの普及やPRISMによる大規模な盗聴、ネット検閲への対抗などを要因として、あらゆるHTTP通信をHTTPSに置き換える動きが活発になっている。HTTPSは、メッセージを平文のままで送受信する標準のHTTPと異なり、SSL/TLSプロトコルを用いて、サーバの認証・通信内容の暗号化・改竄検出などを行う。これによって、なりすまし・中間者攻撃・盗聴などの攻撃を防ぐことができる。HTTPSでは、ウェルノウンポート番号として443が使われる。 ・・・ |
source of reference: Secure Digital Music Initiative (The Free Encyclopedia WikipediA) last edited on 30 December 2023, at 22:51 UTC, URL: https://en.wikipedia.org/ Secure Digital Music Initiative (SDMI) was a forum formed in late 1998,composed of more than 200 IT, consumer electronics, security technology, ISP and recording industry companies, as well as authors, composers and publishing rightsholders (represented by CISAC and BIEM representatives, mainly from SGAE/SDAE (Gonzalo Mora Velarde and José Manuel Macarro), GEMA (Alexander Wolf und Thomas Kummer-Hardt), SACEM/SDRM (Aline Jelen, Catherine Champarnaud, Laurent Lemasson), MCPS/PRS (Mark Isherwood), ASCAP , BMI (Edward Oshanani), and SODRAC), ostensibly with the purpose of developing technology and rights management systems specifications that will protect once developed and installed, the playing, storing, distributing and performing of digital music. ... [Method] The strategy for the SDMI group involved two stages. The first was to implement a secure digital watermarking scheme. This would allow music to be tagged with a secure watermark that was hard to remove from the source audio without damaging it. The second was to ensure that SDMI-compliant players would not play SDMI tagged music that was not authorized for that device. The reasoning was that even if the files were distributed they could not be played as the device would detect the music was not authorized to be played on it. ... |
出典: SHA-1 『通信用語の基礎知識』 更新年月日 2016/12/26,URL: https://www.wdic.org 一方向ハッシュ関数の一つ。原文の長さなどに関係なく、160ビットの固定長データ列(ハッシュ値)を生成する。現在は非推奨の古い技術である。 [概要] 同一性確認(改竄されてないことの確認)や認証などに利用されていた。1996(平成8)年に有名な一方向ハッシュ関数MD5に弱点が発見されたため、NSAがNIST用にSHS(Secure Hash Standard)を考案し、この修正版が1994(平成6)年にSHAとなった。更に1995(平成7)年にこの修正版が公表されSHA-1と呼ばれている。このような経緯からNISTの推奨する標準となり、この仕様はFIPS PUB 180-1として策定された。しかし現在ではSHA-1にも弱点が見つかったためNISTは新たな仕様SHA-2を策定、SHA-1は非推奨となっている。 ・・・ [特徴] 性質 このハッシュ値には、MD5と同様に次のような特徴がある。 ● ハッシュ値から原文を得ることはできない ● 異なる原文から同一のハッシュ値が得られる可能性は非常に低い ● 僅かな原文の差でも、出力されるハッシュ値は大きく異なったものになるまた、MD5と比較し、次のメリットがある。 ● ハッシュ値が160ビットに拡張された |
出典: SHA-256 『通信用語の基礎知識』 更新年月日 2010/02/18,URL: https://www.wdic.org SHA-2のうち、ハッシュ値の長さが256ビットであるもの。 [特徴] 短すぎず長すぎないことから、SHA-2の中では最も良く使われている。IPsecなどで使用されるキー付きハッシュ関数でも、HMAC-SHA-256がRFC 4868で定義され使われている。国立標準技術研究所(NIST)も、2010(平成22)年までにSHA-2のうちSHA-256への移行を義務とした。 ・・・ |
出典: SHA-3 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月21日 (月) 04:53 UTC、URL: https://ja.wikipedia.org/ SHA-3は、元はKeccak ([ˈkætʃæk]あるいは[kɛtʃɑːk])として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的からSHA-3という名があるが、その内部構造はSHA-2までの方式(en:Merkle–Damgård construction)とは全く異なっている。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。SHA-3は、2004年のCRYPTOにはじまる、MD5への攻撃成功の確認とSHA-1への攻撃の理論的確立という急速に進んだ在来の関数の危殆化を動機とした、アメリカ国立標準技術研究所(NIST)によるこれらに類似した構造を持たないハッシュ関数を求めたコンペティションによるものである。 ・・・ |
出典: Wi-Fi Protected Access 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年3月26日 (火) 06:29 UTC、URL: https://ja.wikipedia.org/ Wi-Fi Protected Access(WPA)とは、Wi-Fi Alliance の監督下で行われている認証プログラム。Wi-Fi Alliance が策定したセキュリティプロトコルにそのネットワーク機器が準拠していることを示すものである。また、そのセキュリティプロトコルそのものも指す。これまでにWPA、WPA2、WPA3の3つのプログラム及びプロトコルが策定された。 [概要] WPAプロトコルは、それ以前の Wired Equivalent Privacy (WEP) に対して脆弱性を指摘されたため、その対策として策定された。IEEE 802.11i の主要部分を実装したプロトコルであり、802.11i が完成するまでの間、WEP の代替として一時的に使うために策定された。 [WPA] データはRC4ストリーム暗号で暗号化され、鍵は128ビット、初期化ベクトル (IV) は48ビットである。WEP からの主要な改善点は Temporal Key Integrity Protocol (TKIP) である。これはシステム運用中に動的に鍵を変更するプロトコルである。それに大きな初期化ベクトルを組合せることで、WEP での関連鍵攻撃に対する脆弱性への対策とした。 ・・・ |
同義語・類義語 | 関連語・その他 |
---|---|
HTTPS | ハ́イパゥテ̀クストゥ・トゥラェ́ンツフゥァー・プロ́テゥコァ̀ールゥ・セキュ́リティー |
éitʃ tíː tíː píː és | ハイパーテキスト トランスファー プロトコル セキュリティー |
エイチ ティー ティー ピー エス | ハイパーテキスト・トランスファー・プロトコル・セキュリティー |
エ́イチ ティ́ー ティ́ー ピ́ー エ́ス | ハ́イパーテ̀キスト・トラ́ンスファー・プロ́トコ̀ル・セキュ́リティー |
・ | ・ |
HTTP over SSL | SSL |
HTTP over SSL/TLS | TLS |
HTTP Secure | 暗号化 |
https:// | ・ |
HyperText Transfer Protocol Secure | Secure |
háipərtèkst trǽnsfəːr próutəkɔ̀l sikjúr | sikjúr |
ハイパゥテクストゥ トゥラェンツフゥァー プロテゥコァールゥ セキュァー | セキュァー |
ハイパゥテクストゥ・トゥラェンツフゥァー・プロテゥコァールゥ・セキュァー | セキュ́ァー |
ハ́イパゥテ̀クストゥ・トゥラェ́ンツフゥァー・プロ́テゥコァ̀ールゥ・セキュ́ァー | セキュア |
ハイパーテキスト トランスファー プロトコル セキュア | セキュ́ア |
ハイパーテキスト・トランスファー・プロトコル・セキュア | [形容詞] |
ハ́イパーテ̀キスト・トラ́ンスファー・プロ́トコ̀ル・セキュ́ア | 安全な |
・ | 大丈夫な |
Secure HTTP | 危険のない |
sikjúr éitʃ tíː tíː píː | 安心の |
セキュァー エイチ ティー ティー ピー | ・ |
セキュァー・エイチ ティー ティー ピー | Security |
セキュ́ァー・エ́イチ ティ́ー ティ́ー ピ́ー | səkjúrəti |
セキュア エイチ ティー ティー ピー | セキュリティー |
セキュア・エイチ ティー ティー ピー | セキュ́リティー |
セキュ́ア・エ́イチ ティ́ー ティ́ー ピ́ー | セキュリティー |
・ | セキュ́リティー |
Secure Hypertext transport protocol | [名詞] |
sikjúr háipərtèkst trǽnspɔ̀ːrt próutəkɔ̀l | 安全 |
セキュァー ハイパゥテクストゥ トゥラェンスポーァトゥ プロテゥコァールゥ | 治安 |
セキュァー・ハイパゥテクストゥ・トゥラェンスポ̀ーァトゥ・プロテゥコァールゥ | 保障 |
セキュ́ァー・ハ́イパゥテ̀クストゥ・トゥラェ́ンスポ̀ーァトゥ・プロ́テゥコァ̀ールゥ | 警備 |
セキュア ハイパーテキスト トランスポート プロトコル | [形容詞] |
セキュア・ハイパーテキスト・トランスポート・プロトコル | 安全保障の |
セキュ́ア・ハ́イパーテ̀キスト・トラ́ンスポート・プロ́トコ̀ル | |
・ | |
Hypertext Transfer Protocol Security | |
háipərtèkst trǽnsfəːr próutəkɔ̀l s səkjúrəti | |
ハイパゥテクストゥ トゥラェンツフゥァー プロテゥコァールゥ セキュリティー | |
ハイパゥテクストゥ・トゥラェンツフゥァー・プロテゥコァールゥ・セキュリティー | |
更新日:2024年11月19日 |
同義語・類義語 | 関連語・その他 |
---|---|
SDMI | 危険のない |
és díː ém ái | [他動詞] |
エス ディー エィム アイ | ~を固定する |
エ́ス ディ́ー エィ́ム ア́イ | ~を保護する |
エス ディー エム アイ | ~を安全にする |
エ́ス ディ́ー エ́ム ア́イ | [自動詞] |
・ | 安全である |
Secure Digital Music Initiative | ・ |
sikjúr dídʒitəl mjúːzik iníʃətiv | オープンMG |
セキュァー ディジタゥルゥ ミューゼェック イェニェシャティヴ | 著作権保護 |
セキュァー・ディジタゥルゥ・ミューゼェック・イェニェシャティヴ | 著作権保護技術 |
セキュ́ァー・ディ́ジタゥルゥ・ミュ́ーゼェック・イェニェ́シャティヴ | ・ |
セキュア デジタル ミュージック イニシャチブ | Portable |
セキュア・デジタル・ミュージック・イニシャチブ | pɔ́rtəbl |
セキュ́ア・デ́ジタル・ミュ́ージック・イニ́シャアチブ | ポーァタゥボルゥ |
・ | ポ́ーァタゥボルゥ |
SDMI Portable Device Specification | ポータブル |
és díː ém ái pɔ́rtəbl diváis spèsəfikéiʃən | ポ́ータブル |
エス ディー エィム アイ ポーァタゥボルゥ デヴァイス スペセフィケイシュョン | [名詞] |
エス ディー エィム アイ・ポーァタゥボルゥ・デヴァイス・スペセフィケイシュョン | 可搬型 |
エ́ス ディ́ー エィ́ム ア́イ・ポ́ーァタゥボルゥ・デヴァ́イス・スペ̀セフィケ́イシュョン | 携帯機器 |
エス ディー エム アイ ポータブル デバイス スペシフィケーション | [形容詞] |
エス ディー エム アイ・ポータブル・デバイス・スペシフィケーション | 持ち運びできる |
エ́ス ディ́ー エ́ム ア́イ・ポ́ータブル・デバ́イス・スペ̀シフィケ́ーション | 携帯型の |
SDMI Portable Device Specification Part 1, Version 1.0 | 携帯用の |
・ | 異機種で使用可能な |
SDMIルール | ・ |
SDMI準拠 | Device |
・ | diváis |
デヴァイス | |
【 以下関連語 】 | デヴァ́イス |
Secure | デバイス |
sikjúr | デバ́イス |
セキュァー | [名詞] |
セキュ́ァー | 装置 |
セキュア | 機器 |
セキュ́ア | 周辺機器 |
[形容詞] | 電子部品 |
安全な | 素子 |
大丈夫な | 機器一般 |
更新日:2024年11月20日 |
同義語・類義語 | 関連語・その他 |
---|---|
Secure Boot | UEFI 2.3.1 |
sikjúr búːt | ・ |
セキュァー ブートゥ | Secure |
セキュァー・ブートゥ | sikjúr |
セキュ́ァー・ブ́ートゥ | セキュァー |
セキュア ブート | セキュ́ァー |
セキュア・ブート | セキュア |
セキュ́ア・ブ́ート | セキュ́ア |
セキュアブート | [形容詞] |
・ | 安全な |
UEFI Secure Boot | 危険のない |
júː íː éf ái sikjúr búːt | ・ |
ユー イー エゥフ アイ セキュァー ブートゥ | trusted |
ユー イー エゥフ アイ・セキュァー・ブートゥ | trʌ́stəd |
ユ́ー イ́ー エゥ́フ ア́イ・セキュ́ァー・ブ́ートゥ | トゥラステッドゥ |
ユー イー エフ アイ セキュア ブート | トゥラ̀ステッドゥ |
ユー イー エフ アイ・セキュア・ブート | トラステッド |
ユ́ー イ́ー エ́フ ア́イ・セキュ́ア・ブ́ート | トラ̀ステッド |
・ | [形容詞] |
trusted boot | 信用がある |
trʌ́stəd búːt | 信頼されている |
トゥラステッドゥ ブートゥ | ・ |
トゥラステッドゥ・ブートゥ | verified |
トゥラ̀ステッドゥ・ブ́ートゥ | vɛ́rifàid |
トラステッド ブート | ヴェリファイドゥ |
トラステッド・ブート | ヴェ́リファ̀イドゥ |
トラ̀ステッド・ブ́ート | ベリファイド |
トラステッドブート | ベ́リファ̀イド |
・ | [形容詞] |
verified boot | 確認した |
vɛ́rifàid búːt | かくにんした |
ヴェリファイドゥ ブートゥ | 立証した |
ヴェリファイドゥ・ブートゥ | 検証した |
ヴェ́リファ̀イドゥ・ブ̀ートゥ | |
ベリファイド ブート | |
ベリファイド・ブート | |
ベ́リファ̀イド・ブ́ート | |
更新日:2024年 3月26日 |
同義語・類義語 | 関連語・その他 |
---|---|
SHA-1 | Secure |
és éitʃ éi wʌ́n | sikjúr |
エス エイチ エイ ウァン | セキュァー |
エス エイチ エイ・ウァン | セキュ́ァー |
エ́ス エ́イチ エ́イ・ウァ́ン | セキュア |
エス エイチ エー ワン | セキュ́ア |
エス エイチ エー・ワン | [形容詞] |
エ́ス エ́イチ エ́ー・ワ́ン | 安全な |
・ | あんぜんな |
シャー・ワン | 大丈夫な |
シャーワン | 危険のない |
Secure Hash Algorithm 1 | ・ |
Secure Hashing Algorithm 1 | Hash |
sikjúr hǽʃ ǽlgərìðəm wʌ́n | hǽʃ |
セキュァー ハェッシュ アェルゥゴリズゥム ウァン | ハェッシュ |
セキュァー・ハェッシュ・アェルゥゴリズゥム・ウァン | ハェッ́シュ |
セキュ́ァー・ハェッ́シュ・アェ́ルゥゴリ̀ズゥム・ウァ́ン | ハッシュ |
セキュア ハッシュ アルゴリズム ワン | ハッ́シュ |
セキュア・ハッシュ・アルゴリズム・ワン | [名詞] |
セキュ́ア・ハッ́シュ・ア́ルゴリ̀ズム・ワ́ン | ごたまぜ |
SHA-1 ハッシュ関数 | 寄せ集め |
SHA-1 ハッシュかんすう | よせあつめ |
暗号学的ハッシュ関数 | ハッシュ値 |
あんごうがくてき ハッシュかんすう | [他動詞] |
一方向性ハッシュ関数 | めちゃめちゃにする |
FIPS PUB 180-1 | ・ |
FIPS PUB 180-4 | algorithm |
・ | ǽlgərìðəm |
アェルゥゴリズゥム | |
アェ́ルゥゴリ̀ズゥム | |
アルゴリズム | |
ア́ルゴリ̀ズム | |
[名詞] | |
【 以下関連語 】 | 演算手順 |
160ビット | えんざん てじゅん |
ハッシュ化 | 算法 |
ハッシュ関数 | 演算法 |
一方向ハッシュ関数 | 処理手順 |
要約関数 | しょり てじゅん |
・ | プログラム手順 |
更新日:2024年11月20日 |
同義語・類義語 | 関連語・その他 |
---|---|
SHA-2 | Hash |
és éitʃ éi túː | hǽʃ |
エス エイチ エイ トゥー | ハェッシュ |
エス エイチ エイ・トゥー | ハェッ́シュ |
エ́ス エ́イチ エ́イ・トゥ́ー | ハッシュ |
エス エイチ エー ツー | ハッ́シュ |
エス エイチ エー・ツー | [名詞] |
エ́ス エ́イチ エ́ー・ツ́ー | ごたまぜ |
・ | 寄せ集め |
Secure Hash Algorithm 2 | ハッシュ値 |
Secure Hashing Algorithm 2 | [他動詞] |
sikjúr hǽʃ ǽlgərìðəm túː | めちゃめちゃにする |
セキュァー ハェッシュ アェルゥゴリズゥム トゥー | ・ |
セキュァー・ハェッシュ・アェルゥゴリズゥム・トゥー | Secure |
セキュ́ァー・ハェッ́シュ・アェ́ルゥゴリ̀ズゥム・トゥ́ー | sikjúr |
セキュア ハッシュ アルゴリズム ツー | セキュァー |
セキュア・ハッシュ・アルゴリズム・ツー | セキュ́ァー |
セキュ́ア・ハッ́シュ・ア́ルゴリ̀ズム・ツ́ー | セキュア |
セキュア ハッシュ アルゴリズム 2 | セキュ́ア |
セキュア・ハッシュ・アルゴリズム 2 | [形容詞] |
SHA-2 ハッシュ関数 | 安全な |
SHA-2 ハッシュかんすう | 大丈夫な |
SHA-224 | 危険のない |
SHA-256 | ・ |
SHA-384 | algorithm |
SHA-512 | ǽlgərìðəm |
SHA-512/256 | アェルゥゴリズゥム |
シャー・ツー | アェ́ルゥゴリ̀ズゥム |
シャーツー | アルゴリズム |
暗号学的ハッシュ関数 | ア́ルゴリ̀ズム |
あんごうがくてき ハッシュかんすう | [名詞] |
FIPS PUB 180-4 | 演算手順 |
HMAC-SHA-256 | 算法 |
RFC 4868 | 演算法 |
・ | 処理手順 |
プログラム手順 | |
【 以下関連語 】 | ・ |
SSH | |
SSL | |
・ | |
更新日:2024年11月20日 |
同義語・類義語 | 関連語・その他 |
---|---|
SHA-3 | Hash |
és éitʃ éi θríː | hǽʃ |
エス エイチ エイ スゥリー | ハェッシュ |
エス エイチ エイ・スゥリー | ハェッ́シュ |
エ́ス エ́イチ エ́イ・スゥリ́ー | ハッシュ |
エス エイチ エー スリー | ハッ́シュ |
エス エイチ エー・スリー | [名詞] |
エ́ス エ́イチ エ́ー・スリ́ー | ごたまぜ |
・ | 寄せ集め |
Secure Hash Algorithm 3 | ハッシュ値 |
Secure Hashing Algorithm 3 | [他動詞] |
sikjúr hǽʃ ǽlgərìðəm θríː | めちゃめちゃにする |
セキュァー ハェッシュ アェルゥゴリズゥム スゥリー | ・ |
セキュァー・ハェッシュ・アェルゥゴリズゥム・スゥリー | Secure |
セキュ́ァー・ハェッ́シュ・アェ́ルゥゴリ̀ズゥム・スゥリ́ー | sikjúr |
セキュア ハッシュ アルゴリズム スリー | セキュァー |
セキュア・ハッシュ・アルゴリズム・スリー | セキュ́ァー |
セキュ́ア・ハッ́シュ・ア́ルゴリ̀ズム・スリ́ー | セキュア |
シャー・スリー | セキュ́ア |
シャースリー | [形容詞] |
暗号学的ハッシュ関数 | 安全な |
あんごうがくてき ハッシュかんすう | あんぜんな |
FIPS PUB 202 | 大丈夫な |
Keccak | 危険のない |
キャッチアック | ・ |
カェチャック | algorithm |
ケチャック | ǽlgərìðəm |
Keccak-224 | アェルゥゴリズゥム |
Keccak-256 | アェ́ルゥゴリ̀ズゥム |
・ | アルゴリズム |
ア́ルゴリ̀ズム | |
[名詞] | |
演算手順 | |
えんざん てじゅん | |
算法 | |
【 以下関連語 】 | 演算法 |
1600ビット | 処理手順 |
sponge construction | しょり てじゅん |
スポンジ構造 | プログラム手順 |
・ | プログラム てじゅん |
更新日:2024年11月20日 |
同義語・類義語 | 関連語・その他 |
---|---|
WPA | access |
d́ʌbljuː píː éi | ǽkses |
ダブリュー ピー エイ | アェクセス |
ダ́ブリュウ ピ́ー エ́イ | アェ́クセス |
ダブリュー ピー エー | アクセス |
ダ́ブリュー ピ́ー エ́ー | ア́クセス |
・ | [名詞] |
Personal WPA | 交通手段 |
Wi-Fi Protected Access | 交通の便 |
wáifai prətɛ́ktəd ǽkses | 接近 |
ワイファイ プロテクティドゥ アェクセス | 接近手段 |
ワイファイ・プロテクティドゥ・アェクセス | [他動詞] |
ワ́イファイ・プロテ́クティドゥ・アェ́クセス | 立ち入る |
ワイファイ プロテクテッド アクセス | 入る |
ワイファイ・プロテクテッド・アクセス | 接続する |
ワ́イファイ・プロテ́クテッド・ア́クセス | 読み書きする |
・ | 利用可能にする |
【 以下関連語 】 | ・ |
Protected | AES |
prətéktəd | IEEE 802.11i |
プロテクティドゥ | IEEE 802.1X |
プロテ́クティドゥ | RC4 |
プロテクテッド | Temporal Key Integrity Protocol |
プロテ́クテッド | TKIP |
[形容詞] | WEP |
保護された | Wi-Fi |
守られた | Wi-Fi Protected Access 2 |
安全な | Wi-Fi Protected Access II |
・ | Wi-Fi Protected Access Temporal Key Integrity Protocol |
WPA-TKIP | |
WPA2 | |
WPA2-AES | |
WPA3 | |
アイ トリプル イー 802.11 アイ | |
セキュリティ通信 | |
ティーキップ | |
ワイファイ | |
ワイファイ・プロテクティド・アクセス・トゥー | |
暗号化通信プロトコル | |
更新日:2024年11月21日 |