[過去ログ]
純粋・応用数学(含むガロア理論)5 (1002レス)
純粋・応用数学(含むガロア理論)5 http://rio2016.5ch.net/test/read.cgi/math/1602034234/
上
下
前次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
247: 132人目の素数さん [sage] 2020/11/01(日) 08:36:23 ID:Fdz+cM+e >>244 >マイクロソフト windows PCに、 >バックドアが付いているに違いないと、 >中国政府は真剣に疑っていたらしい 疑いではなく、ついてますよ アメリカならやるでしょう 1983年のTuring賞受賞者 AT&Tベル研のKen Thompsonが ”Reflextion on Trusting Trust"というタイトルで講演しました 中身は不動点コンビネータのアイデアを利用したハッキングの方法 不動点コンビネータは理論計算機科学を学んだ人にとっては常識中の常識 彼はこの方法をアメリカ軍の文書で見つけたといってます 本当かどうかは知りませんが、アメリカがなんでもやる国だ ということは承知しておいたほうがいいでしょう 別にロシアや中国やインドに限ったことではありません http://rio2016.5ch.net/test/read.cgi/math/1602034234/247
249: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/01(日) 12:53:33 ID:o4gNmK89 >>247 > 1983年のTuring賞受賞者 AT&Tベル研のKen Thompsonが >”Reflextion on Trusting Trust"というタイトルで講演しました >中身は不動点コンビネータのアイデアを利用したハッキングの方法 おっさん 違うよ(下記) (参考) https://engineering.linecorp.com/ja/blog/line-developer-meetup-fukuoka-20/ LINE ENGINEERING LINE Developer Meetup in Fukuoka #20参加レポート youhei | 2017.12.04 LINE FukuokaでLINEバイトのサーバーサイド開発を担当しています。 こんにちは。LINE Fukuokaで開発エンジニアをしているyouheiです。 9月1日にLINE Fukuokaで開催いたしました、LINE Developer Meetup in Fukuoka #20の参加レポートをお送りします。 今回は、Unix開発の歴史を解説した『Unix考古学 Truth of the Legend』の著者である藤田昭人さんにお越しいただき、「情報セキュリティの考古学」と題してご講演いただきました。 講演スライドはこちらからご覧になれます。https://github.com/asciidwango/TruthOfTheLegend/blob/master/InformationSecurity-20170901.pdf 情報セキュリティの起源 情報セキュリティは1980年代に浮上した課題です。藤田さんの見解では、情報セキュリティはKen Thompsonの1983年のチューリング賞受賞時のスピーチ「Reflection on Trusting Trust」を発端に、広く社会に知られるようになったとのことです。 藤田さんには、1980年代にあったエポックメイキングな3つの出来事をケーススタディとして、情報セキュリティが社会問題として認知されていく過程を紐解いていただきました。 その出来事とは以下の3つです。 ・Ken Thompsonによるトロイの木馬の指摘 ・『カッコウはコンピュータに卵を産む』の出版 ・Morris wormの拡散 皆さんはいくつ知っていたでしょうか? つづく http://rio2016.5ch.net/test/read.cgi/math/1602034234/249
258: 特別支援学校教諭 [sage] 2020/11/02(月) 11:15:31 ID:PUodusEe >>257 >"Trojan horse"には、"self-reproducing program"が必須なのか? ◆yH25M02vWFhP君は、書かれてないことを読み取る悪い癖がありますね >>247で書いた文章は以下の通り 「1983年のTuring賞受賞者 AT&Tベル研のKen Thompsonが ”Reflextion on Trusting Trust"というタイトルで講演しました 中身は不動点コンビネータのアイデアを利用したハッキングの方法」 どこに 「ハッキングに不動点コンビネータのアイデアが不可欠」 と書いてありますか? どこにも書いてありませんね そして >"self-reproducing program"は >KEN THOMPSONが実際に行った実例にすぎない でしょう? だったら私が書いたことは正しいとあなたは認めましたね 違うのはあなたの読解ですよ 日本語、分かりますか? http://rio2016.5ch.net/test/read.cgi/math/1602034234/258
メモ帳
(0/65535文字)
上
下
前次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.052s