Microsoft PowerPoint pptx

Size: px
Start display at page:

Download "Microsoft PowerPoint pptx"

Transcription

1 第 10 回 2013 年 6 28 ( )

2 第 3 回課題 : 内容と提出物 課題 1) Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 1-1) アクセスした先の URL を調べる 1-2) アクセスした先の DNS の FQDN 名と IP アドレスを調べる 課題 2) toho_comnet_005.pcap において POP アクセスしているユーザの名前とパスワードを調べる 提出内容 課題 1) 1-1) アクセスした先の URL 1-2) アクセス先の DNS 名と IP アドレス パケットデータ (pcap 式 ) 課題 2) ユーザ名とパスワード 2

3 第 3 回課題 : 提出 法と締切 提出 法 電 メール 課題 1-1) のURL 1-2) のDNS 名とIPアドレス 課題 2) のユーザ名とパスワードは メール 中に パケットデータはファイルをメールに添付 メールタイトル ( 件名 ) に [ :( 学籍番号 )] と れること akira.kanaoka@is.sci.toho-u.ac.jp ( アットマークが 字になっていますので 字に直してから送ってください ) 締切 2013 年 6 28 ( )18:00 注意 : 電 メールで提出した場合 必ず私から 受領しました というメールを返信します 返信がない場合は メールば届いていない可能性があります 課題提出後は 岡からの受領メールを必ず確認してください 英語ではメール返信はしません データが全く同じ 達がいた場合 最初に提出した のみを通常の評価 にし 後の は 半分の評価 とします 3

4 今週以降の予定 第3回課題 6 28 第10回講義 第4回課題 2週間 7 5 第11回講義 最終回 7 12 休講 7 19 休講 第5回課題 3週間

5 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol) ルーティング トランスポート層 TCP(Transmission Control Protocol) アプリケーション層 DNS 電 メール (SMTP POP) Web 5

6 OSI 参照モデル 階層の名称応 層プレゼンテーション層セッション層トランスポート層ネットワーク層データリンク層物理層 役割特定応 サービスと共通応 サービスの提供抽象構 と転送構 の相互変換セッション制御 : 向 半 重 全 重順序制御や誤り制御機構データ転送のための経路選択や中継機能フレーム ( ビット列 ) の順序制御 誤り制御機能 2ノード間においてビット列の伝送を なうための規格 順 機能特性 6

7 TCP/IP 階層モデル 階層の名称概要具体例 アプリケーション層 (Application) トランスポート層 (Transport) アプリケーションを実現 HTTP DNS SMTP POP IMAP FTP SNMP NNTP アプリケーションのためにエンド間の通信サービスを提供 TCP UDP インターネット層 (Internet) リンク層 (Link) データを送信元から宛先に運ぶ 直接接続されたネットワーク上で通信されるための通信プロトコル IP ICMP ARP RARP イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 7

8 リンク層 TCP/IP 階層モデル 階層の名称 概要 具体例 アプリケーション層 アプリケーションを実現 Application HTTP DNS SMTP POP IMAP FTP SNMP NNTP トランスポート層 Transport アプリケーションのためにエ ンド間の通信サービスを提供 TCP UDP インターネット層 Internet データを送信元から宛先に運 ぶ IP ICMP ARP RARP リンク層 Link 直接接続されたネットワーク 上で通信されるための通信プ ロトコル イーサネット FDDI X.25 ISDN 同軸ケー ブル UTP 光 ファイバー 8

9 リンク層 直接接続されたネットワーク上での通信を確 する層 代表的なものは以下の3つ イーサネット Ethernet トークンリング FDDI Fiber Distributed Data Interface LAN ローカルエリアネットワーク 上でデータ転送を なうための プロトコル いずれもデータ転送に フレーム と呼ばれるデータのかたまりを いる データの衝突を排除するための仕組み CSMA/CD Carrire Sense Multiple Access/Collision Detection リピータ 直接接続 リピータ ハブを介した接続 9

10 インターネット層 TCP/IP 階層モデル 階層の名称 概要 具体例 アプリケーション層 アプリケーションを実現 Application HTTP DNS SMTP POP IMAP FTP SNMP NNTP トランスポート層 Transport アプリケーションのためにエ ンド間の通信サービスを提供 TCP UDP インターネット層 Internet データを送信元から宛先に運 ぶ IP ICMP ARP RARP リンク層 Link 直接接続されたネットワーク 上で通信されるための通信プ ロトコル イーサネット FDDI X.25 ISDN 同軸ケー ブル UTP 光 ファイバー 10

11 IP (Internet Protocol) インターネットにおいてデータ転送の 基礎となるプロトコル さまざまな特徴 コネクションレス ベストエフォート 経路選択 ( ルーティング ) データグラム と呼ばれるデータの かたまりごとに通信を う 11

12 トランスポート層 TCP/IP 階層モデル 階層の名称 概要 具体例 アプリケーション層 アプリケーションを実現 Application HTTP DNS SMTP POP IMAP FTP SNMP NNTP トランスポート層 Transport アプリケーションのためにエ ンド間の通信サービスを提供 TCP UDP インターネット層 Internet データを送信元から宛先に運 ぶ IP ICMP ARP RARP リンク層 Link 直接接続されたネットワーク 上で通信されるための通信プ ロトコル イーサネット FDDI X.25 ISDN 同軸ケー ブル UTP 光 ファイバー 12

13 TCP と UDP IP が出来ること 経路制御 ( ルーティング ) を いて 遠くの相 とでもデータをやり取り可能 IP が出来ないこと 信頼できる通信 複数のサービスを同時提供 そこで TCP と UDP TCP (Transmission Control Protocol) UDP (User Datagram Protocol) HTTP DNS SMTP POP3 IMAP FTP SNMP NNTP TCP UDP IP (ICMP ARP RARP) イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 13

14 アプリケーション層 TCP/IP 階層モデル 階層の名称 概要 具体例 アプリケーション層 アプリケーションを実現 Application HTTP DNS SMTP POP IMAP FTP SNMP NNTP トランスポート層 Transport アプリケーションのためにエ ンド間の通信サービスを提供 TCP UDP インターネット層 Internet データを送信元から宛先に運 ぶ IP ICMP ARP RARP リンク層 Link 直接接続されたネットワーク 上で通信されるための通信プ ロトコル イーサネット FDDI X.25 ISDN 同軸ケー ブル UTP 光 ファイバー 14

15 DNS Domain Name System IPアドレス 意な番号で世界中と通信可能 間の記憶には向かない情報 と **と などなど 間が覚えやすいように名前をつけよう さんは cheese ね さんは kanaweb ね でもこれも数が多いとわからなくなる 所属をつけるようにしよう さんは 本の 筑波 の リスク 学専攻の 暗号 情報セ キュリティ研究室の kanaweb さんね 所属 ドメイン ごとに名前を管理し 表記する 命名規則とその解決システム DNS cheese.klab.is.sci.toho-u.ac.jp 岡研究室 本 情報科学科 理学部 東邦 学術機関 15

16 FQDN と正引き / 逆引き FQDN(Fully Qualified Domain Name) 完全修飾ドメイン名 ドメインやホストに対する絶対指定を なう際に使われる 例 : 正問い合わせ ( 正引き ) と逆問い合わせ ( 逆引き ) 正問い合わせ : ドメインやホスト名からリソース (IP アドレス ) を問い合わせる 逆問い合わせ : リソース (IP アドレス ) からドメインやホスト名を問い合わせる 正引き 逆引き

17 電 メール メッセージを交換するシ ステム メールアドレス 相 を特定するための情 報 名前 ユーザ 場所 アドレス DNSのFQDNが記載される ドメイン ホスト名 17

18 電 メールのプロトコル SMTP SMTP Simple Mail Transfer Protocol メール配送のためのプロトコル TCPのポート25番利 される SMTPの主なコマンド HELO *** 通信開始 MAIL FROM: *** 送信者の指定 RCPT TO: *** 受信者の指定 DATA メール本文 VRFY *** ユーザ名の確認 QUIT 終了 HELO mail.example.com コマンドの やりとり RCPT 18

19 電 メールのプロトコル :POP POP(Post Office Protocol) 電 メールをサーバから受け取るためのプロトコル もともと SMTP だけで成り つものだったが メールサーバとしての常時稼動が必要 TCP のポート 110 番が利 される (POP3) 認証機能 POP SMTP POP 19

20 WWW(World Wide Web) WWW とは インターネットで提供されるサービスの 1 つ 世界中に広がるクモの巣 (web) 単に Web( ウェブ ) とも 情報提供を うサービス ハイパーテキストと呼ばれる情報をやり取りする Web ブラウザ WWW の情報を表 するソフトウェア 使われている技術 URL(Uniform Resource Locator) 情報の場所や取得 法の指定 HTML Web の情報を記述するための 語 HTTP 情報の送受信を うプロトコル HTML: 情報をやりとりする 法 WWW URL: どこに情報があるかを す HTML: 情報の記述 法 20

21 上の脅威と対策 ~ マルウェア 21

22 不正アクセスとサイバー攻撃 不正アクセス/サイバー攻撃の 変遷とその対応 最初のウイルスって 簡単な歴史 マルウェアを中 に 世界中に猛威をふるった あのワーム マルウェアの 規模化 お になるんだ と気づいた たちが ブラックマーケット醸成 新しいタイプの攻撃 (Advanced Persistent Threat, APT) 企業を狙う 国を狙う 22

23 マルウェア Malware Malicious Software 不正なソフトウェアの総称 悪意のある/悪質な ソフトウェアやコード コンピュータウイルス ワーム バックドア キーロガー トロイ の ボット 等 歴史上のマルウェア 1988年 2001年 2008年 2009年 Morrisワーム Nimda CodeRed Conficker Gumblar 感染経路の例 フロッピーディスク USB ネットワークプロトコル メール Robert Tappan Morris Web Drive-by-Download 23

24 Morrisワーム インターネットの きさを知りたい でもいちいち許可とってヒアリングも 変 ネットごしにアクセスできるから それで調べちゃえばいいや この脆弱性を突けば 内部侵 できるな 学ばれたくないから MITから流しちゃお なるべくアクセス先が 対処できないように 若い頃のモリス 当時はコーネル の学 意図しない 拡散と効果 6000台 に感染 同 マシンに複数回感染 感染マシンに い負荷 サービス に影響 告発 罰 など 24

25 2000 年頃からの変化 : 規模化 CodeRed 2001 年 7 以降 増殖タイプ ( ワーム ) Microsoft IIS の脆弱性を利 毎 1-19 : 拡散 : 特定サイトに DoS 9 時間で 250,000 サーバが感染したという報告も CodeRed II: さらに悪質 トロイの GET /default.ida?nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3% u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b %u53ff%u0078%u0000%u00=a Nimda 2001 年 9 以降 増殖タイプ ( ワーム ) さまざまな感染 段 :IE( ブラウザ ) IIS メール添付 ファイル共有 24 時間で 220 万台に感染 の配布 :Web サーバ メールアドレス検索 送信 ファイル共有 25

26 2000年代半ば 銭 的とブラックマーケット お になることがわかる マルウェアを作る マルウェアを使う ゾンビPC群 ボットネット を貸す 市場が 成り つ 何かをやりたい スパムメールで儲けたい DoS サービス妨害 攻撃をしたい フィッシングサイトを ててID/Passを 量に に れたい 26

27 ボットネット Botnet ボット Bot とは 悪意を持った第三者がコンピュータを外部から遠隔操作することを 的と して作られたプログラム Grum 60万台 Bobax 10万台 Pushdo Pushdo 150万台 万台 Rustock Rustock 200万台 万台 Bagle 50万台 Maazben 30万台 これらのボットネットを含んだ 10個のボットネットより 世界の80% 1,350億通/ のスパムメールが送られる 2010年調査 サイバークリーンセンターWebより 27

28 スパムメールの経済性 C. Kanich らの論 Spamalytics: An Empirical Analysis of Spam Marketiing Conversion (ACM CCS ʻ08) Storm ボットネットの 部を乗っ取り スパムメールの投下資本収益率を調査 性機能改善薬 の広告メールを送信 347,590,389 通送信 82,700,000 にメール送信が成功 (23.8%) 10,522 が Web サイトを訪問 ( %) 28 が購 ( %) 28

29 マルウェア対策 感染経路の遮断 ユーザの注意 不 意にメールを開かない あやしい URL はクリックしない ネットワーク内での対処 プロキシ ファイアウォール ウイルス対策ソフト シグネチャ型 パターンファイル 定義ファイル マルウェア解析 ( 次スライド ) 29

30 マルウェア解析 静的解析と動的解析 静的解析 バイナリコードを逆アセンブル 動的解析 隔離環境で実際に実 し挙動を観測 パック ( パッキング ) 対応 パッキング : 圧縮などを いてプログラムの外 を変える アンパック 動的解析の妨害 動的解析ツールの検出 マルウェア の再起動 デバッガの検出 プロセスなりすまし 30

31 新しいタイプの攻撃 APT APT (Advanced Persistent Threat) 純粋な意味での 銭 的 犯罪 的 政 治的な抗議ではなく 国家の指 または資 援助によって特定の標的に対して実 さ れるサイバー上のスパイ 為または妨害 作 (トレンドマイクロによる解説 2010年1 にGoogleが 公表した攻撃について以降広まる 同種の攻撃は他の企業にも な われていたことが明らかに Operation Aurora ポイント 特定の しかも新規の 攻撃 法の名称ではない 複合的で執拗なもの いくつか事例を紹介 標的型攻撃 マルウェア 31

32 不正アクセスとサイバー攻撃 まとめ 不正アクセス/サイバー攻撃の 変遷とその対応 最初のウイルスって 簡単な歴史 マルウェアを中 に 世界中に猛威をふるった あのワーム マルウェアの 規模化 お になるんだ と気づいた たちが ブラックマーケット醸成 新しいタイプの攻撃 (Advanced Persistent Threat, APT) 企業を狙う 国を狙う 32

33 P2Pの基礎 P2Pとは ネットワークに参加するコンピュータ ピア, Peer 同 が 直接接続して情報のやりとりを うコミュニケーションの形 態 Peer to Peer P2P 従来のクライアント/サーバ C/S ネットワークとの違い C/S P2P すべてのピアが同等 サービスはそれぞれが 提供 享受する リソース ファイルな ど はピアがそれぞれ 持つ クライアントがすべてサーバに接 続しサービスを受ける形態 33

34 P2Pの基礎 オーバレイネットワーク オーバレイによる利点 TCP/IPネットワーク上に 論理的に構成されるネットワーク 利点 現在のネットワーク構 成を考慮する必要がない ユーザにとって便利 点 管理者の施したセキュ リティを越える コントロー ルをはずれる ユーザが らセキュリティを考慮 ある いはアプリでセキュリティを 保たなければならない TCP/IP上のネットワーク TCP/IPによるセグメント分割の利点 ネットワークの効率化や セキュリティの確保 的 サービスなど に応 じたネットワーク構成 34

35 P2P の機能 検索 識別 ルーティング 従来の C/S モデルと異なり ピアに関する情報やピアが持つリソース情報は基本的に 元管理されないため 検索機能が 常に重要となる 検索 法による P2P モデル分類 ( 後述 ) 検索同様 ピアやリソースを特定するための識別名や識別 法も重要である P2P に代表されるオーバレイネットワークでは TCP/IP に依存しないネットワーク構成が可能であるが 同時に独 にネットワークのルーティング 法を定めなければならない リアクティブタイプ : マルチキャストに投げて経路情報を探るプロアクティブタイプ : 隣接ピアと経路情報を交換する 境界越え P2P ネットワークは論理的ネットワークであり 現実的には TCP/IP 上に展開されるために P2P ネットワークを構成するには TCP/IP ネットワークの境界 (FW など ) を越えなければならない NAT ファイアウォール プロキシなど 35

36 P2Pの検索モデルによる分類 ピュアP2P 純粋にピア同 での通信を うタイプである 検索でフ ラッディングと呼ばれるバケツリレーに似た 法を使うの が 般的 探索クエリをお互いに伝播し つかった場合は その結 果を再び逆伝播することでデータの所在を知る 利点 拡張性 可 性 アドホック性が い 短所 実装が複雑 探索クエリによる帯域消費増 ハイブリッドP2P リソース 体はピアが受け持つが リソースの所在情報などを固 定的なサーバー インデックスサーバー が引き受けるタイプ クライアント/サーバ型とP2Pの機能を併せ持つことからハイブ リッドと呼ばれる 利点 ピュアと 較してシステムを管理 制御しやすい 短所 耐障害性や拡張性が 分には発揮されない サーバがある ため 36

37 P2Pの検索モデルによる分類 スーパーノード型 データの探索を 般ノードとは別のスーパーノードが担当 するタイプ スーパーノードは固定でなく 全体に応じて 律的に数を調整する 利点 拡張性と耐障害性 冗 性 可 性 低スペックピ アの考慮 点 実装が困難 ある程度の規模になるまで安定しない可 能性 分散ハッシュテーブル DHT 最近注 されている技術 メタデータを 律的に単 のノードで管理する 利点 ピュア型と 較して ネットワークの負荷が軽減 される 点 実装の困難性 ピアの参加 離脱の扱いなど 37

38 分散ハッシュテーブル概略 あ データ名 データ あーちぇりー laqovynug2kdvoofg2w あいしーかーど gqccook1gvucqyfbgsc あっぷるぱい g0gdyon2g4udcindgqic い データ名 う データ いーじすかん g0obw4nxg1ikzykpgsg いぐあな g0odt4nbg2mczja6gs0 いやりんぐ g0odhiokg5odt4lgg3o データ名 データ ういんぶるどん gqscoolxgtsc6ylhgvgc うなぎぱい gqscyiksgsacookmgs4 うるぐあい g0wdi4npg0gdq4ojg0 え 実際にはデータ名のハッシュ値をインデックス化 することにより 各ピアが所持するデータ量の偏り を失くす データ名 データ えあぽけっと g0edqyn8g1cdyonngs えべれすと g0edeiomg1idz4lmguhl えんじにあ g0edk4nxg2qdqyk+gua 38

39 P2P の利 形態 コンテンツ共有 代表例 : ファイル交換 P2P といえばこれ というくらい有名 各ピアが持つファイルをそれぞれ交換する メディアファイルの交換により著作権侵害の温床となっており 問題になっている コミュニケーション 代表例 :IM や Skype など Skype の詳細は後述するが 近年多くのユーザを獲得しているインターネット上の通話アプリケーション (IP 電話 ソフトフォンとも ) コミュニティ 代表例 :IM Yahoo メッセンジャーや MSN メッセンジャー アリエルのソフトや SNS の構築なども スケジュール情報を各ピアが持つようなタイプである 最近では SNS を構築するソフトも出てきている グリッドコンピューティングハイブリッドP2Pとコンセプト 構成が似ていることから P2Pと 緒に語られることが多い 結果として機能は似ているが スタートが違う P2P: ノード リソースの発 (Discovery) オーバレイ 拡張性 耐故障性 グリッド : 資源の集約 資源 / 処理の割り当て ( スケジューリング ジョブ投 ) 並列/ 分散処理代表例 :SETI@home distributed.netなど 参加ピアの余剰 CPU 能 を利 した 規模計算 39

40 代表的 P2P ソフトウェア ソフトウェア名 Napster Winny Skype PacketiX VPN (SoftEther) BitTorrent 説明 ハイブリッドP2Pモデル MP3ファイル共有ソフトウェア 1999 年 1 に発表 Napsterの登場により C/S 型のMP3 配信から P2Pによる交換へシフト P2Pによる回線負担の きさにより利 を禁 する 学が現れた また 著作権問題も きく 国 RIAAによる運営差し め提訴などがあった ピュアP2Pモデル ファイル共有 匿名電 掲 板ソフトウェア 独 のファイル転送 式や 暗号化などにより い匿名性を持つ 2003 年 11 Winny 利 者 2 名が逮捕 : 著作権の公衆送信権侵害 2004 年 5 Winny 開発者逮捕 : 著作権侵害幇助 スーパーノード型 P2P モデル 声通話ソフトウェア い品質で無料の 声通話により 気を誇る 全世界で 3 億 7 千万ユーザを超える登録 VPNソフトウェア P2Pソフトウェアではないが オーバレイネットワークを容易に構築することが可能 IPネットワーク上に仮想イーサネットを作ることができる 2003 年 12 にSoftEther1.0 発表 強 な機能により ネットワーク管理者の許可なく外部コンピュータと接続することなどが可能 2003 年末 時公開停 の騒ぎも 現在は後継のPacketixVPNに移 している 厳密にはソフトウェアではなく P2P を いたファイル転送プロトコル さまざまな対応ソフトウェアが公開されている ソフトウェアや OS の配布 またメディアの配布にも利 されている 40

41 クラウドコンピューティング 計算をネットワークに任せる ネットワークがどう接続され どのコンピュータや機器がどう サービスするかは えない えないことを 雲 Cloud と表現した 国の標準技術研究所 NIST による定義 計算リソース ネットワーク サーバ ストレージ アプリ ケーション サービス に 簡 単 オンデマンドにネットワー クアクセス ユーザ側の管理が少なく 即座 に提供される 雲 Cloud 41

42 クラウドコンピューティングの性質 オンデマンド セルフサービス を介した作業 ( 申込 サービス変更など ) が不要 必要に応じてコンピューティング環境が供給される 幅広いネットワーク アクセス ネットワークを通じて利 可能 計算リソースの低いプラットフォーム ( 携帯 スマートフォン ノート PC など ) に よる利 を促進する 計算資源のプール クラウドサービス提供者は 複数のユーザが動じに利 可能なように計算リソース をプール ( 備蓄 ) している リソース例 :CPU 処理能 ストレージ メモリ ネットワーク帯域 仮想マシン 迅速な伸縮性 スケールアウト ( サーバ台数増 ) とスケールイン ( サーバの解放 ) の迅速かつ 動的な実 を なう 測定可能な サービス サービスタイプに適した計算能 の測定 法があり リソースの利 を 動的に管 理 最適化する 42

43 クラウドコンピューティングのサービスモデル SaaS Soft as a Service クラウド基盤上で 稼働するアプリ PaaS IaaS Platform as a Infrastructure as Service as Service クラウド基盤上で OSやアプリなど任 ケーションをユー 提供されるプログ 意のソフトウェア ザが利 する ラミング 語や を配置し実 可能 ツールを いて な環境 CPU ス ユーザがアプリ トレージ ネット ケーションを配置 ワークなど を することができる ユーザが利 する Webブラウザのよ うなクライアント を通じて利 可能 Webメール ことができる 43

44 クラウドコンピューティングの配置モデル プライベート クラウド 単 の組織により運 されるクラウド基盤 組織 あるいは第3者 により運営 社運 型 オンプレミス, on premise 他社運 型 オフプレミス, off premise 複数の組織により共 されるクラウド基盤 コミュニティ クラウド パブリック クラウド ハイブリッド クラウド 共通した利害関係を持つコミュニティを 援 組織群 あるいは第3者 により運営 組織運 型 オンプレミス 第3者運 型 オフプレミス 般公衆や きな産業体が利 可能なクラウド サービスを販売する組織により所有されるクラウ ド基盤 2つ以上のクラウド プライベート コミュニティ パブリック から構成されるクラウド基盤 標準技術や独 技術により結びつけられている 44

45 SaaSの例 Gmail Googleにより提供されるメールサービス 45

46 PaaS の例 :Microsoft Windows Azure Web アプリケーションを作成可能なマイクロソフト社のサービス クラウドオペレーティングシステム (OS) 利 出来る 語が多い.NET (C#, Visual Basic), C++, PHP, Ruby, Python, Java 事例 国 舘 学 学内 ICT サービスをフルクラウド化 教育 援 図書館システム 学術リポジトリサービス e ラーニング ポータルサイト メールサービス 46

47 IaaSの例 Amazon Elastic Compute Cloud (Amazon EC2) コンピュータ処理能 を提供する Amazon社のWebサービス Amazon Web Servicesのラインナップの1つ 仮想マシン Virtual Machine と呼ばれ るサーバインスタンスを作成することで アプリケーションを実 可能 事例 Foursquare セカイカメラ 47

48 課題 ( 第 4 回 ): 内容 課題 1)SaaSサービスの具体的事例を3つ調べよ その際 それぞれについて以下を記載すること サービス名 サービスの提供者名 サービスの概要 課題 2) toho_comnet_006.pcap をWiresharkで て 以下の問いに答えよ 2-1: 攻撃ターゲットとなっているホストのIPアドレスを答えよ 2-2: 攻撃ターゲットが提供しているサービスのポート番号をこたえよ 2-3: 攻撃者がスプーフィングしているIPアドレス群を 覧にし 答えよ 2-4: 攻撃者の本当のIPアドレスを答えよ 48

49 第 4 回課題 : 提出 法と締切 提出 法 電 メール 課題 1 2ともにメール 中に記載すること メールタイトル ( 件名 ) に [ :( 学籍番号 )] と れること akira.kanaoka@is.sci.toho-u.ac.jp ( アットマークが 字になっていますので 字に直してから送ってください ) 締切 2013 年 7 12 ( )18:00 注意 : 電 メールで提出した場合 必ず私から 受領しました というメールを返信します 返信がない場合は メールば届いていない可能性があります 課題提出後は 岡からの受領メールを必ず確認してください 英語ではメール返信はしません データが全く同じ 達がいた場合 最初に提出した のみを通常の評価 にし 後の は 半分の評価 とします 49

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 6 回 2013 年 5 31 ( ) 授業 の Web ページを 意しました http://www.klab.is.sci.tohou.ac.jp/classes/ 2013/5/31 コンピュータネットワーク 2 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol)

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 7 回 2013 年 6 7 ( ) 第 2 回課題 : 内容と提出物 課題内容 Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 分が利 したホスト (PC) の IP アドレスを調べよ TCP で通信している通信のポート番号 ( 送信元 宛先 ) を調べよ 提出内容 分が利 したホスト (PC)

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 11 回 ( 最終回 ) 2013 年 7 5 ( ) 課題 ( 第 4 回 ): 内容 課題 1)SaaSサービスの具体的事例を3つ調べよ その際 それぞれについて以下を記載すること サービス名 サービスの提供者名 サービスの概要 課題 2) toho_comnet_006.pcap をWiresharkで て 以下の問いに答えよ 2-1: 攻撃ターゲットとなっているホストのIPアドレスを答えよ

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 5 回 2013 年 5 24 ( ) 第 1 回課題 : 内容と提出物 課題内容 分の使っていた端末 (PC) の MAC アドレスを調べる 調べ は 由です CSMA/CD が現在ほとんど利 されていない理由を以下のキーワードを いて 章にしてください スター型ネットワーク スイッチングハブ 提出内容 利 した端末の MAC アドレス CSMA/CD が現在利 されていない理由

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 8 回 2013 年 6 14 ( ) 第 2 回課題 : 内容と提出物 課題内容 Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 分が利 したホスト (PC) の IP アドレスを調べよ TCP で通信している通信のポート番号 ( 送信元 宛先 ) を調べよ 提出内容 分が利 したホスト (PC)

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 9 回 2013 年 6 21 ( ) 第 3 回課題 : 内容と提出物 課題 1) Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 1-1) アクセスした先の URL を調べる 1-2) アクセスした先の DNS の FQDN 名と IP アドレスを調べる 課題 2) toho_comnet_005.pcap

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 3 回 2013 年 5 10 ( ) 今週の内容 通信の階層 OSI 参照モデルと TCP/IP モデル データ通信 アナログ通信とディジタル通信 多重化 パケット通信 ネットワークの形態 WAN と LAN 2013/5/10 コンピュータネットワーク 3 通信の階層 Presentation Application Session Transport Transport

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 通信プロトコル ( 通信規約 ) とは OSI 参照モデルの同一階層間でのデータのやり取りの仕方を規定したもの ( いわば 装置と装置がしゃべる言語の文法 ) ( 送信側 ) ( 受信側 ) 従わなければならない約束事 従わなければならない約束事 通信プロトコルで規定される項目の例 - 通信の開始はどのようにするか? - 通信中にエラーが発生した場合 どう回復するか? - 通信の終了はどのようにするか?

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

Microsoft PowerPoint - 12_2008_0717.pptx

Microsoft PowerPoint - 12_2008_0717.pptx 期末試験 基本情報技術概論 ( 第 12 回 ) ネットワーク技術 埼玉大学理工学研究科堀山貴史 1 7/31 ( 木 ) 7, 8 限工 -12 教室 ( この教室 ) 試験範囲 中間試験以後 今日の講義分まで 基本情報処理概論演習の問題や情報処理技術者試験ぐらいの難易度です ( ただし 4 択ではなく 記述式です ) 情報処理技術者試験の過去問 ( 解答つき ) http://www.jitec.jp/

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

インターネット,LAN,ネットワークに関する知識

インターネット,LAN,ネットワークに関する知識 第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

file:///C:/www/

file:///C:/www/ 1. インターネットの仕組み インターネットの基礎となる仕組み パケット交換方式 実用的な仕組みを構築するために採用された階層モデル 利用する上で必要な IP アドレスの知識などを学んで これからの講習に役立ててください 1.1 パケット交換による通信 電話は多数の通信線を交換機で繋ぎ換え送信側と受信側を 1 本の回線で接続して会話を可能にしています この回線交換方式は回線を占有するので通信速度が保障されるが

More information

Microsoft PowerPoint - 14_2010_0203.pptx

Microsoft PowerPoint - 14_2010_0203.pptx 期末試験 基本情報技術概論 ( 第 1 回 ) ネットワーク技術 /10 ( 水 ), 6 限教養 1-08 教室 ( この教室 ) 試験範囲 中間試験以後 今日の講義分まで 基本情報処理概論演習の問題や 埼玉大学理工学研究科堀山貴史 情報処理技術者試験ぐらいの難易度です ( マークシート問題 + 記述問題の予定です ) 情報処理技術者試験の過去問 ( 解答つき ) http://www.jitec.jp/

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

第5回 ネットワークプランニング18 (CS・荒井)

第5回 ネットワークプランニング18 (CS・荒井) 第 5 回 5/14 (CS 荒井 ) ネットワークプランニング スイッチ ルータによるネットワーク構成と IP アドレス 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/05/14 第 5 回ネットワークプランニング ( 荒井 )18 1 今日の予定 2 進数と 16 進数 ( 1-5) イーサネットの種類と LAN ケーブル ( 復習 )( 2-1,1-3) TCP/IP

More information

NetLec17TCPIP1.ppt

NetLec17TCPIP1.ppt 大阪市立大学創造都市研究科ネットワークシステム概論 3 帝塚山学院大学情報メディア学科教授大阪市立大学名誉教授 堺市情報セキュリティアドバイザ 中野秀男 [ 検索 ] ネットワークシステム概論 1 今日の話 TCP/IP までの世界 プロセス間通信 プロトコル TCP/IP のポイント OSI IP アドレスと DNS IP アドレス ポート番号 議論 ネットワークシステム概論 2 TCP/IP までの世界

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

Microsoft PowerPoint - kiso19_2

Microsoft PowerPoint - kiso19_2 第 2 週 情報基礎 A 東北大学情報科学研究科システム情報科学専攻情報システム評価学分野全眞嬉 1 http://www.dais.is.tohoku.ac.jp/~jinhee/jyoho-19.html 情報の表現と伝達 : インタネット 2 インターネット 3 インターネットの歴史 1970 年代 : パケット通信の仕組み TCP/IP の開発 (Transmission Control Protocol

More information

第5回 マインクラフト・プログラミング入門

第5回 マインクラフト・プログラミング入門 マインクラフト サーバー入門 第 4 回サーバーを世界中に公開する グローバル IP アドレス接続方式 ポートの開放 ダイナミック DNS プラグインをインストールしよう 荒らし対策 初版 2017.07.26 最新 2018.08.18 鎌倉シチズンネット (KCN) 2017-2018 Kamakura Citizens Net All rights reserved 1 サーバを公開する グローバル

More information

030403.インターネット問題

030403.インターネット問題 インターネット問題 問 1 Webサーバにおいて, クライアントからの要求に応じてアプリケーションプログラムを実行して, その結果をブラウザに返すなどのインタラクティブなべージを実現するために,Webサーバと外部プログラムを連携させる仕組みはどれか ア CGI イ HTML ウ MIME エ URL 問 2 利用者のパソコンから電子メールを送信するときや, メールサーバ間で電子メールを転送する ときに使われるプロトコルはどれか

More information

Microsoft PowerPoint - lt08-03.ppt

Microsoft PowerPoint - lt08-03.ppt 情報リテラシー (3) 情報リテラシー (3) 教室の後方 4 列への着席を禁止します 2008 年度前期九州産業大学情報科学部 小テスト (2008/04/22) 講義計画 紙で配布 自分で手書きしたノートを見てもよい 友人と相談したり 資料を借りてはいけない PCの電源を入れてはいけない 9 時 15 分終了予定 第 1 回 (2008/ 4/ 8) ガイダンス 第 2 回 (2008/ 4/15)

More information

Microsoft PowerPoint - lt08-03.ppt

Microsoft PowerPoint - lt08-03.ppt 情報リテラシー (3) 教室の後方 4 列への着席 を禁止します 情報リテラシー (3) 2008 年度前期九州産業大学情報科学部 小テスト (2008/04/22) 紙で配布 自分で手書きしたノートを見てもよい 友人と相談したり 資料を借りてはいけない PCの電源を入れてはいけない 9 時 15 分終了予定 Faculty of Information Science, Kyushu Sangyo

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student LAN 0000000000 6/6, 6/13, 6/20 1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari studentd even kumabari 1: LAN

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

2. ネットワークアプリケーションと TCP/IP 2.1. クライアント / サーバモデル TCP/IP プロトコルに従うネットワークアプリケーションの典型的モデルは, クライアント / サーバモデルである. クライアント / サーバモデルでは, クライアントからの要求に対してサーバがサービスを提

2. ネットワークアプリケーションと TCP/IP 2.1. クライアント / サーバモデル TCP/IP プロトコルに従うネットワークアプリケーションの典型的モデルは, クライアント / サーバモデルである. クライアント / サーバモデルでは, クライアントからの要求に対してサーバがサービスを提 ソケットを用いたネットワークプログラミング実習 1. はじめに 1.1. 実験の概要授業科目 ネットワーク実験 の1 課題として, ソケットを用いたクライアント / サーバプログラミングの実習を行い, ネットワークアプリケーションプログラミングの基礎を学習する. 1.2. 実験の内容実験は 4 週間にわたって行う. 前半の 2 週で,TCP/IP の基礎の復習とコネクションレス型ソケットを用いたクライアント

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータベース管理システム 11 認証とセッション管理 12 Web のセキュリティ 13 Web の応用 (1)

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

人類の誕生と進化

人類の誕生と進化 2017/7/27 第 14 回易しい科学の話 何でもできる インターネットの仕組み 吉岡芳夫 このテクストは www.soumu.go.jp/main_sosiki/joho_tsusin/.../k01_inter.htm をもとに作成しました 1 インターネットとは インターネットは 世界中のネットワークが接続されたネットワークで プロバイダが持っているサーバーによって インターネットに接続されます

More information

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt パソコン講習会 三橋泰夫 パソコン講習会の予定 05/11 金 (1) ハードウエアスミ 06/08 金 (2) インターネットスミ 07/06 金 (3) メール今回 08/10 金 (4) エクセル 09/07 金 (5) ワード (6) パワーポイント (7) スマートホン パソコン講習会 3 回目 メール 目次 1. 電子メールとは 2. メールの歴史 3. メールの仕組み 4. 主なメールソフト

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Gmail の転送設定 ( 教職員向け ) 学校法人白梅学園 情報システム課 1. Gmail について これまで学内のメールサーバにて運用しておりましたが 学内停電時に利用できない点や 耐障害性を勘案し Gmail(Google Apps for Education) を利用できるようにいたします Gmail は パソコンや携帯電話 スマートフォンなど インターネットに接続可能な様々な端末から利用することができます

More information

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ 大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシステム運用業務を 3 年間行った その経験を活かし コンピュータネットワークおよびセキ ュリティ技術の基礎について講義を行う

More information

エンドユーザーコンピューティングⅠ

エンドユーザーコンピューティングⅠ ネットワーク基盤技術 (5) 大江将史 /NAOJ おおえまさふみ Masafumi.oe@nao.ac.jp NB-05 1 本日のテーマ イーサーネット (802.3 有線 LAN) を理解する バーチャル LAN の理解 今日の資料 NB-05 http://www.fumi.org/kaetsu/nb-05.pdf NB-05 2 おさらい NB-05 3 インターネットプロトコル群と 4

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

058 LGWAN-No155.indd

058 LGWAN-No155.indd LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte 製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を 起動する Internet Explorer Web URL Web Internet Explorer が 起動する Internet

More information

Microsoft PowerPoint - 01コンピュータネットワーク.pptx

Microsoft PowerPoint - 01コンピュータネットワーク.pptx 船舶海洋情報学 九州大学工学府海洋システム工学専攻講義資料担当 : 木村 01. コンピュータネットワーク 船舶の艤装品同士がイーサーネットで接続されてオープンな規格で通信されるようになりつつある遠隔監視や保守 運航などにそれらからの膨大なデータを活用する動き 船内 LAN 規格 ISO16425 近年の IoT の普及により通信デバイスが極めて安価に利用可能に 本講義では ネットワーク 情報技術について以下のトピックスを取り上げる

More information

ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する

ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する 学生実験 IP ネットワークアーキテクチャ 江崎研究室 ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する インターネットを支える二つの技術 IP TCP IP アドレッシング経路制御 DNS 今回のフォーカス 内容 1 日目 IPアドレッシングと経路表 2 日目 経路制御アーキテクチャ 3 日目 DNS 4 日目

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS

More information

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機 調査 5 モデルカリキュラムの提言コースウェア 11. ネットワークアーキテクチャに関するスキル オープンソースネットワークの中心技術となる TCP/IP プロトコル及びネットワーキング技術を集中的に学ぶ 特に TCP/IP プロトコルスタッ Ⅰ. 概要ク ソケット通信の仕組み TCP コネクション管理のメカニズムを理解し TCP/IP を用いた通信プログラム開発技術を学ぶ Ⅱ. 対象専門分野職種共通

More information

johokiso-internet

johokiso-internet 1 2 (Internet) : ( internet) : IP (The Internet) = Web? Internet, 1960 ARPAnet (Advanced Research Project Agency) : 1988 1989 + 1992 IIJ () 3 4 = (etc.) + = 1 () A B: A3 defaut: A2 A1 A3 B1 defaut: A2

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

アジェンダ はクラウド上でも十分使えます 1. の概要 とは の導入事例 で利用される構成 2. をクラウドで使う クラウドサービスの分類 Amazon Web Services による構成例 2

アジェンダ はクラウド上でも十分使えます 1. の概要 とは の導入事例 で利用される構成 2. をクラウドで使う クラウドサービスの分類 Amazon Web Services による構成例 2 をクラウドで利用しよう オープンソースミドルウェア最新技術セミナー 2014/03/25 14:10-14:40 SRA OSS, Inc. 日本支社 技術開発部 正野 裕大 1 アジェンダ はクラウド上でも十分使えます 1. の概要 とは の導入事例 で利用される構成 2. をクラウドで使う クラウドサービスの分類 Amazon Web Services による構成例 2 をクラウドで利用しよう

More information

在学生向けメールサービス

在学生向けメールサービス メールシステム ( 新潟大学 Gmail) 基本操作マニュアル - 1 - 目次 1. ログイン...- 3-2. 画面の説明...- 4-3. メールの作成...- 7-4. ファイルの添付方法...- 9-5. メールの削除...- 10-6. メールの返信...- 10-7. メールの転送...- 11-8. メールの下書き保存...- 12-9. ラベルについて...- 13-9.1. ラベルの作成...-

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

<4D F736F F D2089E696CA8F4390B35F B838B CA816A> 新メールシステム (Gmail) ネットワークの切り替え作業のため 平成 23 年 6 月 30 日 ( 木 ) 正午から 30 分ほどのうちの 10 分程度 メールシステムに繋がらない場合があります ( メールが消失することはありません ) 時間をおいてから再度アクセスしてください 平成 23 年 6 月 30 日 ( 木 ) 正午頃から 7 月 2 日 ( 土 ) 頃までの間は 旧メールシステム

More information

SURFNAVIへのW2003SP2適用時の注意

SURFNAVIへのW2003SP2適用時の注意 SURFNAVI への Windows Server 2003 Service Pack2 適用時の注意 作成 2007/06/13 該当リリース SURFNAVI イントラ /DMZ サーバ Ver2.0 [UL1138-101] SURFNAVI インターネットサーバ Ver2.0 [UL1138-102] Express5800 シリーズへの ServicePack 適用は Express5800

More information

研究室LANの設定方法

研究室LANの設定方法 Thunderbird の設定方法 Thunderbird の設定方法 岐阜大学情報連携統括本部 はじめにお読みください 1.Thunderbird とは Thunderbird は Mozilla プロジェクトによって作成 / 公開されている Windows Mac OSX Linux など多くのプラットホーム上で利用可能な電子メールソフトウェアです フリーソフトとして完全に無料で利用可能なソフトウェアですが

More information

Microsoft Word - WebMail.docx

Microsoft Word - WebMail.docx 生涯メールの利用について 2015.4.1 1. はじめに生涯メールは 2015 年 4 月より Microsoft Office365 というクラウドサービスの運用に変更しました これは 東海大学のメールサービスの切り替えに伴う変更で 東海大学では 東海大学コミュニケーション & コラボレーションシステム ( 略して T365) と呼んでいます 従来は転送サービスのみとなっていましたが メールボックスを持ち

More information

LGWAN-1.indd

LGWAN-1.indd インターネットが普及した現在 電子メールは 利用者にとって最も身近なアプリケーションの一つですが LGWAN という地方公共団体等に閉じたネットワークにおいても 電子メールは重要かつ利用頻度の高いアプリケーションです 今月号では LGWAN でサービスする電子メールの仕組みと 電子メールの正常な送受信の基盤となる DNS( ドメイン ネーム サービス / サーバ / システム ) の適切な設定について説明します

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 総務省 ICTスキル総合習得教材 概要版 eラーニング用 [ コース2] データ蓄積 2-2: クラウドのサービスモデル 実装モデル [ コース1] データ収集 [ コース2] データ蓄積 [ コース3] データ分析 [ コース4] データ利活用 1 2 3 4 5 座学本講座の学習内容 (2-2: クラウドのサービスモデル 実装モデル ) 講座概要 クラウドの利用には 2 種類の分類があることを紹介します

More information

Microsoft PowerPoint ISC203(印刷版).ppt

Microsoft PowerPoint ISC203(印刷版).ppt 把握しておきたい事項 2008 年度後期情報システム構成論 2 第 3 回 インターネットワーキング技術 西尾信彦 nishio@cs.ritsumei.ac.jp 立命館大学情報理工学部 IP アドレスの枯渇問題 プライベートアドレスおよび NAT の利用 lpv6 への移行 ネットワークセキュリティ 本人認証と暗号化 IPsec と IKE SSL/TLS ファイアウォール VPN セキュリティ

More information

目次 1. はじめに P2P アプリケーションとは P2P アプリケーションのタイプ ハイブリッド P2P(Hybrid-P2P) モデル ピュア P2P(Pure-P2P) モデル P2P アプリケーションで発生した

目次 1. はじめに P2P アプリケーションとは P2P アプリケーションのタイプ ハイブリッド P2P(Hybrid-P2P) モデル ピュア P2P(Pure-P2P) モデル P2P アプリケーションで発生した IPCOM 目次 1. はじめに... 1 2.P2P アプリケーションとは... 2 3.P2P アプリケーションのタイプ... 3 3. 1 ハイブリッド P2P(Hybrid-P2P) モデル... 3 3. 2 ピュア P2P(Pure-P2P) モデル... 4 4.P2P アプリケーションで発生した課題... 5 5. 既存のファイアーウォールの限界... 6 6.IPCOM による P2P

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

Microsoft Word - surfing

Microsoft Word - surfing ネットサーフィン 1 インターネット インターネットの起源は,1970 年代に米国の国防総省高等研究計画局 (DARPA) が出資し構築した ARPANET から始まります インターネットの語源は Internetworking で, ネットワーク同士を相互に接続することを意味します 日本国内では, 大学, 研究機関, 企業等が所有するネットワークが存在しますが, これらのネットワークは相互に接続されています

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Microsoft Word - Gmail-mailsoft設定2016_ docx

Microsoft Word - Gmail-mailsoft設定2016_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2016 年 6 月 1 日 はじめに 1 1 Gmail との連携を有効にする 2 2 Gmail にて POP または IMAP を有効にする 3 3 アカウントでの設定 5 4 メールソフトへの設定 7 5 設定例 :Windows メールのアカウント追加手順 9 6 設定例 :Windows メールのアカウント追加手順

More information

VPNマニュアル

VPNマニュアル VPN 接続サービス 利用マニュアル (SSL-VPN Windows 版 ) 第 2 版 2018 年 03 月 26 日 作成日 2017 年 4 月 7 日 最終更新日 2018 年 3 月 23 日 版数日付更新内容 1 2017/04/07 新規作成 2 2018/03/26 フォーム改定 1 / 16 VPN 接続サービス利用マニュアル (SSL-VPN Windows 版 ) 目次 1.VPN

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx メールアドレス 名市大におけるドメイン 形式 全学生 ( 総合情報センター ) c 学籍番号 @ed.nagoya-cu.ac.jp ユーザ名 @ ドメイン名 ( サーバ名 ) 医学部 看護学部 @med.nagoya-cu.ac.jp 薬学部 @phar.nagoya-cu.ac.jp 人文社会学部 @hum.nagoya-cu.ac.jp 芸術工学部 @sda.nagoya-cu.ac.jp ユーザ名

More information

情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1

情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1 情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1 インターネットの歴史 [ 世界 ] 1969 年 ARPANET 実験スタート ( 米 ) 1983 年通信プロトコル TCP/IP

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー アルファメール 2 アルファメール 2 コンパクトに移行されるお客様へ アルファメール 2 アルファメール 2 コンパクト メールソフトの移行設定 Outlook 2016 (POP 版 ) https://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメール 2 アルファメール 2 コンパクトに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作

More information

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用した Office アプリケーション Office 365 ProPlus は 4/1 以降 以下の図の

More information

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円 ロイロノートスクール導 プラン A. クラウド サービスを利 ( クラウド版 ) 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます 市町村のセキリティ ポリシーで データの学校外への保存が認められている タブレットからインターネットに接続可能で 実効速度が 3Mbps 以上ある HTTPS WebSocket プロトコル ( 共にポート 443)

More information

1 Windows XP/Vista/7/8 ( 有線 LAN) Ⅰ LAN ケーブル接続 Ⅱ ブラウザ設定 Ⅲ ログオン 端末登録 の順に設定を行う <ⅠLAN ケーブル接続 > 1-1 LAN ケーブルを差しこむ学内アクセスポイントには LAN ケーブルの差込口が用意されています LAN ケーブ

1 Windows XP/Vista/7/8 ( 有線 LAN) Ⅰ LAN ケーブル接続 Ⅱ ブラウザ設定 Ⅲ ログオン 端末登録 の順に設定を行う <ⅠLAN ケーブル接続 > 1-1 LAN ケーブルを差しこむ学内アクセスポイントには LAN ケーブルの差込口が用意されています LAN ケーブ 20160719 更新 図書館 情報メディアセンター情報システム課 携帯端末有線 LAN 利用方法 (Windows) 端末設定 / 端末の WEB 登録を行うことで ノートパソコン スマートフォンを学内ネットワーク環 境でご利用いただけます 有線 LAN( 情報コンセント ) 環境について < 有線アクセスポイント > 1 1 Windows XP/Vista/7/8 ( 有線 LAN) Ⅰ LAN

More information

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事 A10 Lightning Application Delivery Service AWS での Application 展開 複数 Availability Zone での Auto Scaling Document Number : D-030-01-0079-01-JP この 書及びその内容に関し如何なる保証をするものではありません 記載されている事項は予告なしに変更されることがあります and/or

More information

LAN DISK NarSuSの登録方法

LAN DISK NarSuSの登録方法 LAN DISK NarSuS の登録方法 NarSuS( ナーサス ) とは? NarSuS( ナーサス ) は 対応 NAS( 以降 LAN DISK) の稼働状態を把握し 安定運用を支援する インターネットを介したクラウドサー ビスです NarSuS の仕組み LAN DISKからクラウド上のNarSuSデータセンターに 稼働状態が自動送信されます NarSuSはそれを受けて各種サービスを提供いたします

More information

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63> 公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

学校法人 近畿大学 殿

学校法人 近畿大学 殿 教育システム Gmail 利用マニュアル ~@fuk.kindai.ac.jp のア ドレスをお使いのみなさま 第 1.0 版 平成 27 年 4 月 3 日 産業理工学部学術情報センター 目次 産業理工学部学術情報センター 教育システム Gmail 利用マニュアル 1. はじめに 1 1.1. 本マニュアルの目的... 1 1.2. 本マニュアルの作成環境について... 1 2. ブラウザからの操作

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information