<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

Size: px
Start display at page:

Download "<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>"

Transcription

1 フィルタリングルール最適化問題の解法ル最適化問題の解法 神奈川大学理学部情報科学科 田中研究室

2 インターネットの仕組み IP アドレス - パケット 00 送り先 IPアドレス発信元 IPアドレスを含む 確実に相手に届く ルータ ルータ 00 IP アドレス ルータ自宅 ルータ 大学.7.5.0

3 インターネットの仕組み パケット - ルータ ルータ パケット ルータ ルータ 00 ルータ ルータ 自宅 大学 00

4 インターネットの仕組み - ルータ - ルータ 00 IXP 00 ルータ プロバイダ 00 ルータ プロバイダ ルータ ルータ ルータ 自宅 大学

5 インターネットの仕組み ポート - ルータ ポート番号 自宅 ルータ 大学 5 電子メール送信 ポート番号でサービスを識別 80 web 0 電子メール受信

6 インターネットは危険! インターネット 00 から 国から 大学から 官庁, 企業, 家庭 感染 クラッカー 侵入 破壊ウィルス プログラムに寄生するプログラムワーム ネットワークを通じて増殖するウィルス 感染すると

7 際限ない増殖 インターネット アタック 官庁, 企業, 家庭 次々と他のマシンを攻撃 ネットワーク経由なので感染の広がりが速い 数時間で世界中へ蔓延!

8 フィルタリングルール最適化問題 00 から 発信元を見て危険な通信をブロック! インターネット ルータ 000 国から 官庁, 企業, 家庭 ルータ上のフィルタ規則 大学から : 許可 会社から : 拒否 国から : 拒否 規則が多いと遅延が発生回線速度アップでは対応できない 問題! 遅延を最小にするルールルの書き方は?

9 パケットフィルタリングのモデル パケット ルール ルールル ルール パケットの通過を許可 パケットの通過を拒否 パケットの通過を拒否 パケットの通過を許可 ルール n デフォルト評価

10 フィルタリングルールの形式 i 番目のルール : v i b b 0 b m ( {0,, } v {, }) b i ビット列 ビット列 : 例 ) 送信元のIPアドレス送り先の IP アドレス ポート番号 80 プロトコル TCP

11 例 ) 許可 発信元は神奈川大学 送信先は 大学

12 パケットフィルタリングのイメージ 許可 b 拒否 0 b 0 b 空間のカラーリング 許可( 拒否 ) の裏側が常に拒否 ( 許可 ) になるわけではない

13 ルールの適用の順序 注意 : 各々のルールに置いては 直前のルールまでに評価が決まらなかったパケットのみが評価の対象に 順序を考慮しながらルールを決める必要あり 単純な論理式の組み合わせの問題の問題にはならない

14 評価パケット数 ルールル ルール パケット 定義 ( 評価パケット数 ) ルールル i によって評価が決まるパケット数 ルール 総パケット数 = i v i v i ルール n n i は到着パケットの頻度分布によって変化

15 ネットワーク機器の遅延 パケット ルール ルールル ルール i 番目のルールによって評価が決まるパケットは i 回の評価を受けている 回の評価を遅延 考え ネットワーク機器への遅延を 定義 ルール n n n L ( ) i i i 遅延はルールセットルセット の関数である点に注意 v

16 L() を最小にするような を求めよ! 最適フィルタリングルール構成問題ル構成問題

17 最適化の方針 ) 複数のルールを つにまとめる ( 併合 ) ルール ルール ルールル 併合 ルール ルール ルール n ルールル n 各 v i が減少

18 ) ルールを入れ替える ( 入替 ) ルール ルールル ルール 入替 ルール ルールル ルール ルール n ルール n 上位のルールで評価が決まるパケットが増加し i v i が減少

19 ルールの併合法 評価が同じで連続するルールを併合例 ) 論理関数の簡単化の問題に帰着 カルノー図図 クワイン マクラスキー法など

20 クワイン マクラスキー法 論理関数の積和標準形からその最簡形を求める手法 ) 関数の積和標準形を求める 例 ) 個々のビットの積 ( 最小項 ) として展開 全てのルールについて最小項を求める

21 ) 最小項を 進数の順に整列 例 )

22 ) 各項を比較して対応するビットがビットだけ異なる項を選び圧縮 例 )

23 ) 残った項 ( 主項 ) 最小項なる表を作成し 主項が最小項を含むなら を記入例 ) 00 - 最小項 主項 0 -

24 5) 全ての最小項が少なくともつの を含むような主項の組み合わせを求める最小項例 ) 主項 0 - つだけの を含む最小項に注目

25 6) 選んだ主項の和が最簡形となる 例 ) 最小項 主項 0 - の部分はに含まれ はを含む つの主項で つの最小項と同等

26 併合結果 ) ( L ) ( L 7 ) ( L 6 ) ( L 遅延は 86% 程度に

27 ルールの入替法 併合の場合 評価が同じで連続するルールを併合 入替の場合 評価が異なる連続するルールをどう扱うか? 例 ) < なので入れ替えたいが 入れ替えると評価が変わってしまうどんな場合に入替が可能かつ有効か?

28 定義 : 重複 i で評価が決まり i+ を i の手前に移動したとき i+で評価が決まるようなパケットが存在するとき i i+ は重複しているといい 重複しているパケット重複しているパケットの数を i i+ で表す 例 ) =00- =0-- =0-- =00- =

29 入替の条件 命題 : 評価が等しい連続する つのルールル i i+ を入れ替えて L() が減少するための必要十分条件は i <i++i i++i i+ である 命題 : 評価が異なる連続する つのルールi i+を入れ替えて L() が減少するための必要十分条件は i i+=0 かつ i < i+ である

30 最適化手順 併合と入替を交互に適用して L() を減少 重複がないか 評価型が同じなら入替可能, 評価の等しいフィルタリングルールが連続するようルールを入替, クワイン マクラスキー法によりルールを併合,,, を繰り返し ルール数を最小にする, 上位のルールの評価パケット数が多くなるようルールをルの評価パケルを入替

31 最適化の例 着目 L() 9 重複がないので入替

32 最適化の例 着目 L() 9 重複し評価が異なるので入替せず

33 最適化の例 着目 L() 9 重複するので入替せず

34 最適化の例 着目 L() 9 重複するので入替せず

35 最適化の例 着目 L() 9 併合してリナンバ

36 最適化の例 L() 7

37 最適化の例 上位のルールからルから 0 順に繰り返し L() L() 7

38 最適化の例 L() 5

39 最適化の例 L() 5 重複な ) = 0 ( 重複なし ) かつ < より入替

40 最適化の例 その他のルールは入替の条件を満たさないため終了 L() 5 条件を満たさないため終了

41 応用の可能性 論理式のリストによってフィルタリングする問題全般に適用可能 例 ) ブリッジ スイッチの効率化 SPM メールの選別 パターン分類 通信速度と安全性の両立に貢献

42 今後の展望 クワイン マクラスキー法は計算量的に膨大 ルールが複雑になったときにどう対応するか? 頻度の変化にどう対応するか? 頻度を観測して動的にルールを変更 ( 適応型 )

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

Microsoft Word - 19-d代 試é¨fi 解ç�fl.docx

Microsoft Word - 19-d代 試é¨fi 解ç�fl.docx 2019 年度ディジタル代数期末試験解答例 再評価試験は期末試験と同程度の難しさである. しっかり準備して受けるように. 1. アドレスが 4 バイトで表わされた画像処理専用プロセッサが幾つかのデータを吐き出して停まってしまった. そのデータの 1 つはレジスタ R0 の中身で,16 進表示すると (BD80) 16 であった. このデータに関して, 以下の問に対する回答を対応する箱内に書け. (1)

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

LSFE_FW

LSFE_FW はじめに本書では エフセキュア Linux セキュリティフルエディション を使用して ファイアウォール機能の設定を行う手順について説明します 1. ファイアウォールの概要 1.1 ファイアウォール機能の構成ファイアウォール機能は以下の3 つの項目により構成されています サービス : プロトコルとポート番号により規定された通信の内容 ルール : サービスと接続先を元にした 通信の許可 / 拒否の設定

More information

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win 目次 Ⅰ. 調査概要... 1 1. 調査の前提... 1 (1)Winny2... 1 (2)Share EX2... 1 (3)Gnutella... 1 2. データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果... 3 1.Winny2... 3 (1) 無許諾コンテンツの流通状況... 3 (2) 権利の対象性について... 4

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査実施日 1 2. 調査手法 1 (1) 基礎情報 1 3. データの抽出 1 (1) フィルタリング 1 (2) 権利の対象性の算出方法 2 Ⅱ. 調査結果 3 1.Winny 3 (1) コンテンツの流通状況 3 (2) 権利の対象性 5 (3) 検出ノードの国 地域 5 2.Share 6 (1) コンテンツの流通状況 6 (2) 権利の対象性 8 (3) 検出ノードの国

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装 コンテンツセントリックネットワークにおけるストリームデータ配信機構の実装 川崎賢弥, 阿多信吾, 村田正幸 大阪大学大学院情報科学研究科 大阪市立大学大学院工学研究科 2 発表内容 研究背景 研究目的 ストリームデータ配信機構の設計 ストリームデータのモデル化 コンテンツの名前構造 ストリームデータの要求とフロー制御 ストリームデータ配信機構の実装 動作デモンストレーション 3 コンテンツセントリックネットワーク

More information

迷惑メール対策[Barracuda]操作マニュアル

迷惑メール対策[Barracuda]操作マニュアル 迷惑メール対策 Barracuda( バラクーダ ) 操作マニュアル 1 迷惑メール対策 [Barracuda( バラクーダ )] について 迷惑メール対策 [Barracuda] は お客様のメールアドレスに対して送信されるスパムメー ルをチェック ブロックするオプションサービスです ( 一般的に スパムファイアウォー ル と呼ばれます ) Barracuda では スパムデータベースおよびメール本文のチェック

More information

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル

More information

人類の誕生と進化

人類の誕生と進化 2017/7/27 第 14 回易しい科学の話 何でもできる インターネットの仕組み 吉岡芳夫 このテクストは www.soumu.go.jp/main_sosiki/joho_tsusin/.../k01_inter.htm をもとに作成しました 1 インターネットとは インターネットは 世界中のネットワークが接続されたネットワークで プロバイダが持っているサーバーによって インターネットに接続されます

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査手法 1 (1)Winny 1 (2)Share 1 (3)PerfectDark 1 (4)Gnutella 2 (5)BitTorrent 2 2. データの抽出 2 (1) フィルタリング 2 (2) 権利の対象性の確認方法 3 Ⅱ. 調査結果 4 1.Winny 4 (1) コンテンツの流通状況 4 (2) 権利の対象性 5 (3) 検出ノードの国 地域

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

UDPとCBR

UDPとCBR IP ネットワークの基礎 ~ping, traceroute~ 演習第 1 回 情報通信技術論 インターネット工学 インターネットの仕組み 例 ) Web 閲覧 サーバ インターネット インターネットサービスプロバイダ (ISP) 携帯電話会社 ( 一種の ISP) リクエスト データ 電話回線, ADSL, 光ファイバなど 基地局 携帯電話 一般家庭 1 IP (Internet Protocol)

More information

NN _JP.fm

NN _JP.fm 使ってみよう パーソナルエージェントのログオンページ 1. Web ブラウザを起動します 2. Web ブラウザからパーソナルエージェントの URL を入力します ( サービスプロバイダまたはシステム管理者から提供されます ) 3. キーボードの [Enter] キーを押します パーソナルエージェントログイン画面が表示されます 4. ユーザー名とパスワードを入力してください 5. [ ログイン ]

More information

第5回 マインクラフト・プログラミング入門

第5回 マインクラフト・プログラミング入門 マインクラフト サーバー入門 第 4 回サーバーを世界中に公開する グローバル IP アドレス接続方式 ポートの開放 ダイナミック DNS プラグインをインストールしよう 荒らし対策 初版 2017.07.26 最新 2018.08.18 鎌倉シチズンネット (KCN) 2017-2018 Kamakura Citizens Net All rights reserved 1 サーバを公開する グローバル

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

スライド 1

スライド 1 東北大学工学部機械知能 航空工学科 2018 年度クラス C3 D1 D2 D3 情報科学基礎 I 10. 組合せ回路 ( 教科書 3.4~3.5 節 ) 大学院情報科学研究科 鏡慎吾 http://www.ic.is.tohoku.ac.jp/~swk/lecture/ 組合せ論理回路 x1 x2 xn 組合せ論理回路 y1 y2 ym y i = f i (x 1, x 2,, x n ), i

More information

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh パケットモニター (Wireshark) の使い方 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wireshark がある Wireshark は 非常に高機能なオープンソース ( ソース コードが公開されている ) の LAN アナライザで

More information

file:///C:/www/

file:///C:/www/ 1. インターネットの仕組み インターネットの基礎となる仕組み パケット交換方式 実用的な仕組みを構築するために採用された階層モデル 利用する上で必要な IP アドレスの知識などを学んで これからの講習に役立ててください 1.1 パケット交換による通信 電話は多数の通信線を交換機で繋ぎ換え送信側と受信側を 1 本の回線で接続して会話を可能にしています この回線交換方式は回線を占有するので通信速度が保障されるが

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Mailman管理者マニュアル

Mailman管理者マニュアル 国立研究開発法人理化学研究所情報基盤センター発行 2017 年 2 月 1 日 目次 1. 管理画面へのログイン... 2 2. パスワードの変更... 4 3. 会員の登録... 6 4. 会員の削除 ( 少数の会員を削除する場合 )... 8 5. 会員の削除 ( 多数の会員を削除する場合 )... 10 6. メーリングリスト管理者の登録... 12 7. メーリングリスト管理者の削除...

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

Microsoft PowerPoint _y.kenji.pptx

Microsoft PowerPoint _y.kenji.pptx 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

スライド 1

スライド 1 東北大学工学部機械知能 航空工学科 2016 年度 5 セメスター クラス C3 D1 D2 D3 計算機工学 10. 組合せ回路 ( 教科書 3.4~3.5 節 ) 大学院情報科学研究科 鏡慎吾 http://www.ic.is.tohoku.ac.jp/~swk/lecture/ 組合せ論理回路 x1 x2 xn 組合せ論理回路 y1 y2 ym y i = f i (x 1, x 2,, x

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110,

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦   形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110, オートマトン 形式言語及び演習 1 有限オートマトンとは 酒井正彦 wwwtrscssinagoya-uacjp/~sakai/lecture/automata/ 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110, } 形式言語 : 数学モデルに基づいて定義された言語 認識機械 : 文字列が該当言語に属するか? 文字列 機械 受理

More information

インターネット,LAN,ネットワークに関する知識

インターネット,LAN,ネットワークに関する知識 第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide

More information

弁護士業務に効く!Gmail徹底活用法

弁護士業務に効く!Gmail徹底活用法 eature eat e atu ure r F Article 1 弁護士業務に効く Gmail 徹底活用法 広報委員会 委員 井 Webメールと クライアントメールの違い 垣 孝 之 しているプロバイダのメールサーバーに届きます そこ から メールは相手先の利用しているプロバイダのメー ルサーバーに届きます ちなみに 自分のパソコンから 今回は 弁護士業務で Gmail を活用するノウハウにつ

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

Solstice Pod ネットワーク導入ガイド

Solstice Pod ネットワーク導入ガイド Solstice Pod ネットワーク導入ガイド Version 3.4 2018.11.2 目次 1. はじめに... 3 2. 導入する前に... 4 2.1. ホスト ネットワークのパフォーマンスに関する事項... 4 2.2. Solstice セキュリティに関して... 4 3. ネットワーク導入及び設定... 5 3.1. アクセス及びネットワーク設定... 5 3.2. Solstice

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

別紙 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化

別紙 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化対策を実施します 実施後の環境と現在の環境との違いを以下にまとめましたので ご自身の環境がどのように変わるのかをご確認ください ご理解とご協力のほどよろしくお願いいたします

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

オートマトン 形式言語及び演習 3. 正規表現 酒井正彦 正規表現とは 正規表現 ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械正規表現 : 言語

オートマトン 形式言語及び演習 3. 正規表現 酒井正彦   正規表現とは 正規表現 ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械正規表現 : 言語 オートマトン 形式言語及び演習 3. 酒井正彦 www.trs.css.i.nagoya-u.ac.jp/~sakai/lecture/automata/ とは ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械 : 言語を記号列で定義 - 記述しやすい ( ユーザフレンドリ ) 例 :01 + 10 - UNIX の grep コマンド - UNIX の

More information

Handsout3.ppt

Handsout3.ppt 論理の合成 HDLからの合成 n HDLから初期回路を合成する u レジスタの分離 u 二段 ( 多段 ) 論理回路への変形 n 二段論理回路の分割 n 多段論理回路への変形 n 多段論理回路の最適化 n テクノロジマッピング u 面積, 速度, 消費電力を考慮したライブラリの割当 1 レジスタの分離 process (clk) begin if clk event and clk = 1 then

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます レプリケーション ネットワーク接続ハードディスク HDL-H シリーズ ご注意 事前にレプリケーション元とするメイン機に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください レプリケーション先とする予備機には本パッケージを追加する必要はません INDEX レプリケーションについて... レプリケーションを設定する... 4 結果を確認する... 5 一括登録をする...

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights 通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights Reserved. 1. データ通信実施時の通信種別及び構成 接続構成 パターン1 ワイドスター ⅡとPCを直接接続しデータ通信を実施する場合

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1.IP アドレスとは IPパケットを送受信するホスト ( ) に付与されるアドレス 現状 32ヒ ット構成 (IPv4) 今後は128ヒ ット構成(IPv6) に ネットワークAD 部 +ホストAD 部で構成される NWに収容できるホスト数に応じてA B Cのネットワーク 3クラスあり ( ) 他に クラスD( マルチキャスト用 ):1110 クラスE(Reserved):11110 がある 8

More information

presen1.pptx

presen1.pptx バッテリー残量を考慮したアドホックネットワーク ルーティング方式の提案と実装 大阪工業大学情報科学部情報ネットワーク学科ユビキタスネットワークシステム研究室 N09-036 三林大祐 N09-052 中嶋一誠 N09-083 宮原健太朗 All Rights Reserved, Copyright 2013 Osaka Institute of Technology 目次 1. 背景 2. 目的 3.

More information

2 ver.10.7 論理回路 ( 原理と設計 ) 3 1 3. 組み合わせ論理回路の簡単化 同じ論理関数でも 回路の段数の深さ 使う論理素子の総数など 基準の違いによって複雑さが異なる ( 回路の設計コストに影響する ) 論理関数を簡単化する方法はいろいろ知られているが 数変数程度の論理関数を簡単化するときに有効な方法としてカルノー図が知られている ( 実際の論理回路はもっと多変数であるから 実用的な方法のわけではない

More information

Microsoft PowerPoint - LogicCircuits09note.ppt [互換モード]

Microsoft PowerPoint - LogicCircuits09note.ppt [互換モード] 組み合わせ回路と順序回路 論理回路 第 9 回フリップフロップ http://www.info.kindai.ac.jp/lc 38 号館 4 階 N-4 内線 5459 takasi-i@info.kindai.ac.jp 組み合わせ回路 ある時刻の信号が 現在の信号だけで決まる回路 順序回路 ある時刻の信号が 現在の信号だけでなく 過去の信号の影響も受ける回路 ( 回路内にバッファ メモリがある

More information

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認 (Windows Vista) スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の権限が必要です 1. ユーザーの設定 (1) [ スタート ] - [ コントロールパネル ] をクリックします クラシック [ スタート ] メニューの場合は [ スタート ] - [ 設定 ] - [ コントロールパネル

More information

緊急メール受信設定のしおり DoCoMo の場合 i モードから 1 i モードの i メニュー お客様サポート 各種設定( 確認 変更 利用 ) メール設定 を選びます 2 詳細設定 / 解除 を選びます 3 i モードパスワードを入力します 4 受信 / 拒否設定の 設定 にチェックし 次へ を

緊急メール受信設定のしおり DoCoMo の場合 i モードから 1 i モードの i メニュー お客様サポート 各種設定( 確認 変更 利用 ) メール設定 を選びます 2 詳細設定 / 解除 を選びます 3 i モードパスワードを入力します 4 受信 / 拒否設定の 設定 にチェックし 次へ を 緊急メール受信設定のしおり DoCoMo の場合 i モードから 1 i モードの i メニュー お客様サポート 各種設定( 確認 変更 利用 ) メール設定 を選びます 2 詳細設定 / 解除 を選びます 3 i モードパスワードを入力します 4 受信 / 拒否設定の 設定 にチェックし 次へ を選びます 5 受信設定 を選びます 6 個別に受信したいト メインに city.shibuya.tokyo.jp

More information

Microsoft PowerPoint - interfax_jirei7.ppt [互換モード]

Microsoft PowerPoint - interfax_jirei7.ppt [互換モード] Inter 送信サービス事例 製造業様 [ 発注業務でのご利用 ] Inter のご利用により メール送信のみで 送信を自動化する企業様が増えております サーバや アプリケーションの為の初期導入 開発コストや回線維持 システム保守や送信料等のランニングコストを考えるとインターネットインフラのみでシステムを構築することが望ましいと考えられます 例えば 本利用例ではメーカー様が全国の代理店様からの注文をシステムで処理

More information

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal WindowsOS 用 Dr.Web アンチウイルス Dr.Web Security Space Dr.Web Firewall の使い方 Doctor Web Pacific 2013 年 8 月 目次 1. はじめに... 2 2. そもそも Firewall とは... 2 3. Dr.Web Firewall の通信監理方法... 2 4. Dr.Web Firwall による [ 通信が発生したことを知らせる通知

More information

Microsoft PowerPoint - 10.pptx

Microsoft PowerPoint - 10.pptx m u. 固有値とその応用 8/7/( 水 ). 固有値とその応用 固有値と固有ベクトル 行列による写像から固有ベクトルへ m m 行列 によって線形写像 f : R R が表せることを見てきた ここでは 次元平面の行列による写像を調べる とし 写像 f : を考える R R まず 単位ベクトルの像 u y y f : R R u u, u この事から 線形写像の性質を用いると 次の格子上の点全ての写像先が求まる

More information

Microsoft PowerPoint - LogicCircuits11note.ppt [互換モード]

Microsoft PowerPoint - LogicCircuits11note.ppt [互換モード] 論理回路 第 回多状態順序回路の設計 http://www.info.kindai.ac.jp/lc 38 号館 4 階 N4 内線 5459 takasii@info.kindai.ac.jp 不完全指定論理関数と完全指定論理関数 2 n 個の状態を持つ (n 個の FF を持つ ) 論理関数に対して 定義 3. ( 不完全指定論理関数 ) ある状態に対する状態遷移関数, 出力関数が定義されていない論理関数

More information

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド の特長や 動作環境を説明します プロバイダ契約について の特長 動作環境 各部の名称とはたらき 設定ユーティリティについて 第 章 はじめにお読みください 動作確認プロバイダや最新の情報は のホームページからご覧いただけます は次の通りです を使ってインターネットをご利用になるためには 以下の条件を満たしたプロバイダと契約してください ルータを使用して 複数台のパソコンをインターネットに接続できるプロバイダ

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

Sophos XG Firewall レポートガイドv16

Sophos XG Firewall レポートガイドv16 Sophos XG Firewall レポートガイド v16 ドキュメント作成日 : 2016 年 11 月 目次 1 レポート...3 1.1 ベーシック...3 1.2 ダッシュボード...8 1.3 アプリケーションと Web...85 1.4 ネットワークと脅威...199 1.5 VPN...246 1.6 メール...267 1.7 コンプライアンス...308 1.8 ブックマーク...381

More information

Microsoft PowerPoint - ICD2011TakadaSlides.pptx

Microsoft PowerPoint - ICD2011TakadaSlides.pptx キャッシュウェイ割り当てと コード配置の同時最適化による メモリアクセスエネルギーの削減 九州大学 高田純司井上弘士京都大学石原亨 2012/8/9 1 目次 研究背景 組込みプロセッサにおけるエネルギー削減の必要性 キャッシュウェイ割り当て 提案手法 キャッシュウェイ割り当てとコード配置の組み合わせ 同時最適化 評価実験 まとめ 2012/8/9 2 組込みプロセッサの課題 研究背景 低消費エネルギー化,

More information

LGWAN-1.indd

LGWAN-1.indd インターネットが普及した現在 電子メールは 利用者にとって最も身近なアプリケーションの一つですが LGWAN という地方公共団体等に閉じたネットワークにおいても 電子メールは重要かつ利用頻度の高いアプリケーションです 今月号では LGWAN でサービスする電子メールの仕組みと 電子メールの正常な送受信の基盤となる DNS( ドメイン ネーム サービス / サーバ / システム ) の適切な設定について説明します

More information

ゲートウェイ ファイル形式

ゲートウェイ ファイル形式 ゲートウェイ ファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して Cisco Unified Communications Manager データベース内の Cisco ゲートウェイのファイル形式を一括して設定す る方法について説明します ゲートウェイ ファイル形式の検索, 1 ページ ゲートウェイ ファイル形式の設定,

More information

フルボリュームのレプリケーションは 通常 営業時間外か週末に実施されます 一方 インクリメンタルなレプリケーションは 一日を通じて実施され 開始点としてフルボリュームのレプリケートを必要とします 主な機能 TCP 最適化標準的な TCP ウィンドウサイズと輻輳動作を変更することでスループットを改善

フルボリュームのレプリケーションは 通常 営業時間外か週末に実施されます 一方 インクリメンタルなレプリケーションは 一日を通じて実施され 開始点としてフルボリュームのレプリケートを必要とします 主な機能 TCP 最適化標準的な TCP ウィンドウサイズと輻輳動作を変更することでスループットを改善 : NetApp SnapMirror のレプリケーションを高速化 NetApp SnapMirror は 災害復旧 (DR) やビジネスインテリジェンスマインイングを実現するために 複数のデータセンター間でファイルシステムのレプリケーションを行う場合に使用されます この文書では が SnapMirror によるレプリケーションにもたらすメリットを紹介します これには データの圧縮 遅延やパケットロスが存在する場合の

More information

Java Scriptプログラミング入門 3.6~ 茨城大学工学部情報工学科 08T4018Y 小幡智裕

Java Scriptプログラミング入門 3.6~ 茨城大学工学部情報工学科 08T4018Y  小幡智裕 Java Script プログラミング入門 3-6~3-7 茨城大学工学部情報工学科 08T4018Y 小幡智裕 3-6 組み込み関数 組み込み関数とは JavaScript の内部にあらかじめ用意されている関数のこと ユーザ定義の関数と同様に 関数名のみで呼び出すことができる 3-6-1 文字列を式として評価する関数 eval() 関数 引数 : string 式として評価する文字列 戻り値 :

More information

Microsoft PowerPoint - inett MACアドレス.ppt [互換モード]

Microsoft PowerPoint - inett MACアドレス.ppt [互換モード] 情報ネットワーク論 MAC アドレス編 産業技術科学科多田知正 用語の定義 計算機 コンピュータのこと データ 計算機で扱う情報のこと 文字 ( テキスト ), 画像, 音声など 通信 計算機間でデータをやり取りすること ネットワーク 複数の計算機が接続され, 通信を行うことができる仕組み 送信, 受信 データを送ること, 受け取ること サーバ 他の計算機にサービスを提供する計算機 クライアント サーバからサービスを受ける計算機

More information

memo

memo 数理情報工学特論第一 機械学習とデータマイニング 4 章 : 教師なし学習 3 かしまひさし 鹿島久嗣 ( 数理 6 研 ) kashima@mist.i.~ DEPARTMENT OF MATHEMATICAL INFORMATICS 1 グラフィカルモデルについて学びます グラフィカルモデル グラフィカルラッソ グラフィカルラッソの推定アルゴリズム 2 グラフィカルモデル 3 教師なし学習の主要タスクは

More information

- VHDL 演習 ( 組み合せ論理回路 ) 回路 半加算器 (half adder,fig.-) 全加算器を構成する要素である半加算器を作成する i) リスト - のコードを理解してから, コンパイル, ダウンロードする ii) 実験基板上のスイッチ W, が, の入力,LED, が, の出力とな

- VHDL 演習 ( 組み合せ論理回路 ) 回路 半加算器 (half adder,fig.-) 全加算器を構成する要素である半加算器を作成する i) リスト - のコードを理解してから, コンパイル, ダウンロードする ii) 実験基板上のスイッチ W, が, の入力,LED, が, の出力とな 第 回 VHDL 演習組み合せ論理回路 VHDL に関する演習を行う 今回は, 組み合せ論理回路の記述について学ぶ - 論理回路の VHDL 記述の基本 同時処理文を並べることで記述できる 部品の接続関係を記述 順番は関係ない process 文の内部では, 順次処理文を使う process 文 つで, つの同時処理文になる順次処理文は, 回路の動作を 逐次処理的 に ( 手続き処理型プログラム言語のように

More information

ルーティング 補足資料

ルーティング 補足資料 アクセスコントロールリスト 補 足 資 料 アクセスコントロールリスト(ACL=Access Control List)は,Cisco IOS (Internetwork Operating System: シスコルータ スイッチで 用 いられる OS) のパケットフィルタであり,パケット 転 送 の 許 可 禁 止 を 指 定 す ることで,ファイアウォールの 構 築 を 行 う. ACL は 下

More information

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 概要 NEC は ビッグデータの分析を高速化する分散処理技術を開発しました 本技術により レコメンド 価格予測 需要予測などに必要な機械学習処理を従来の 10 倍以上高速に行い 分析結果の迅速な活用に貢献します ビッグデータの分散処理で一般的なオープンソース Hadoop を利用 これにより レコメンド 価格予測 需要予測などの分析において

More information

Moodle2015_前期_教員版マニュアル_0324のコピー2

Moodle2015_前期_教員版マニュアル_0324のコピー2 普遍教育センター アカデミック リンク センター 2015 年度 版 千葉 大学 Moodle 利用ガイド 教員版 1 Moodle とは Moodle ムードル は Web を通じて利用する授業サポートのシステムです Learning Management System LMS と呼ばれ 授業外における Web 上での学生の自発的な学習や 教員と学生とのコミュニケーションを促し 対面授業を補完する有用なツールの一つとして世界

More information

030503.TCP/IP

030503.TCP/IP 3.TCP/IP TCP/IP プロトコル TCP/IPとは TCP/IPはインターネットの標準プロトコルで 業界標準である 1970 年代にAR PANET 用に開発されたものであり 高信頼性と高速性を実現している柔軟性に富んだプロトコル群である 基本的にはOSIと同じように階層構造になっており 応用層 トランスポート層 インターネット層 ネットワークインタフェース層の4 層から構成されている インターネットはパケット化された情報がネットワーク上に設置されたルータを中継して目的の端末に伝送される

More information

条件付き書式 の ルールの管理 をクリック 2 新規ルール をクリック 1 ルール の管理をクリック 3 指定の値を含むセルだけ書式設定 を クリック 7 グレーを選び OK をクリック 4 次の値に等しい を選ぶ 5 2 と入力 6 書式をクリック 8OK をクリック 以下同様に 新規ルール をク

条件付き書式 の ルールの管理 をクリック 2 新規ルール をクリック 1 ルール の管理をクリック 3 指定の値を含むセルだけ書式設定 を クリック 7 グレーを選び OK をクリック 4 次の値に等しい を選ぶ 5 2 と入力 6 書式をクリック 8OK をクリック 以下同様に 新規ルール をク 名簿の整理 ( 年賀状 喪中の受信を記録し 次に出すべき宛先の選定を行う ) 年賀状を貰った人 :1 喪中を貰った人 :2 年賀状を貰わなかったが翌年出そう思う人 :3 年賀状を貰ったが翌年は止めようと思う人 ( 例えば5 日以降に返事で貰った人 ):4 の区分で記録することにより 次に出す宛先を抽出する 1) 年賀状用のワークシートの作成 1)-1Sheet のコピーと不要な列の削除教材の Excel

More information

1 Atollic TrueSTUDIO( GR-PEACH TOPPERS/ASP ASP GR-PEACH mbed ( git

1 Atollic TrueSTUDIO(  GR-PEACH TOPPERS/ASP ASP GR-PEACH mbed (  git TOPPERS 活用アイデア アプリケーション開発 コンテスト 部門 : がじぇるね IoT 部門 作品のタイトル : m ~ 組込みマイコン向け 軽量実行環境 ~ 作成者 : 森智也 ( 京都大学 ) 共同作業者 : 高瀬英希 ( 京都大学 ) 対象者 : ロボットシステム開発者 組込みシステム開発者 使用する開発成果物 : TOPPERS/ASP カーネル https://github.com/ncesnagoya/asp-gr_peach_gcc-mbed.git

More information

SURFNAVIへのW2003SP2適用時の注意

SURFNAVIへのW2003SP2適用時の注意 SURFNAVI への Windows Server 2003 Service Pack2 適用時の注意 作成 2007/06/13 該当リリース SURFNAVI イントラ /DMZ サーバ Ver2.0 [UL1138-101] SURFNAVI インターネットサーバ Ver2.0 [UL1138-102] Express5800 シリーズへの ServicePack 適用は Express5800

More information

Simple Violet

Simple Violet セキュリティパック管理画面の操作方法 更新 :2018 年 6 月 19 日 内容 セキュリティパックサービスでは お客様専用のサイトが用意されております 専用サイトでは 以下の機能が利用できます アカウントを登録する アカウントの登録 を参照してください 4 ページ 隔離メッセージを管理する 隔離メッセージの管理 を参照してください 6 ページ 承認済み送信者とブロック済み送信者を管理する 承認済み送信者とブロック済み送信者について

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

目    次

目    次 1 2 3 t 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 IP 169 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67

More information

Microsoft PowerPoint - mp11-02.pptx

Microsoft PowerPoint - mp11-02.pptx 数理計画法第 2 回 塩浦昭義情報科学研究科准教授 shioura@dais.is.tohoku.ac.jp http://www.dais.is.tohoku.ac.jp/~shioura/teaching 前回の復習 数理計画とは? 数理計画 ( 復習 ) 数理計画問題とは? 狭義には : 数理 ( 数学 ) を使って計画を立てるための問題 広義には : 与えられた評価尺度に関して最も良い解を求める問題

More information

ボルツマンマシンの高速化

ボルツマンマシンの高速化 1. はじめに ボルツマン学習と平均場近似 山梨大学工学部宗久研究室 G04MK016 鳥居圭太 ボルツマンマシンは学習可能な相互結合型ネットワー クの代表的なものである. ボルツマンマシンには, 学習のための統計平均を取る必要があり, 結果を求めるまでに長い時間がかかってしまうという欠点がある. そこで, 学習の高速化のために, 統計を取る2つのステップについて, 以下のことを行う. まず1つ目のステップでは,

More information

1. ログイン 1. 下記の URL よりアクセスしてください 2. が表示されたら ユーザ名 ( 親 ID) とパスワード ( 親 ID パスワード ) をそれぞれの欄に正確に入力し ログイン ボタンをクリックしてください 3. ログインが完了すると メニュー

1. ログイン 1. 下記の URL よりアクセスしてください   2. が表示されたら ユーザ名 ( 親 ID) とパスワード ( 親 ID パスワード ) をそれぞれの欄に正確に入力し ログイン ボタンをクリックしてください 3. ログインが完了すると メニュー 27.01 ( ユーザ画面 ) 操作マニュアル 1. ログイン 2. パスワード変更画面 ( 親 ID) 3. サービスアカウント一覧 4. メールアドレス追加 5. ホームページアドレス追加 6. メールアドレス設定確認 7. Web メール 8. メールアドレスの変更 9. パスワード変更 ( メールアドレス ) 10. メール転送 11. メール容量使用率 12. ウィルスチェック 13. 迷惑メールチェック

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

ITdumpsFree Get free valid exam dumps and pass your exam test with confidence

ITdumpsFree   Get free valid exam dumps and pass your exam test with confidence ITdumpsFree http://www.itdumpsfree.com Get free valid exam dumps and pass your exam test with confidence Exam : C9530-001J Title : IBM Integration Bus v10.0, Solution Development Vendor : IBM Version :

More information

PowerPoint Presentation

PowerPoint Presentation 資料 2-4 次世代情報セキュリティ対策について 啓発だけでは不十分 永遠のビギナー 対策が最大の課題 平成 19 年 12 月 5 日 NTTPC コミュニケーションズ 小山覚 NW セキュリティ対策における官民の役割分担イメージ 2 インターネットを利用するために必要な知識を持たず 正しい判断と行動が出来ないユーザ ( 子供などの若年層を含む ) の実態に即したセキュリティ対策が必要 国の役割

More information