Microsoft PowerPoint _y.kenji.pptx

Size: px
Start display at page:

Download "Microsoft PowerPoint _y.kenji.pptx"

Transcription

1 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1

2 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会 2

3 研究の背景 情報量増大に伴い悪意のある通信の問題が顕在化 国際的なサイバー攻撃が頻発 ボットネットの活動の調査が追いつかない 通信の選別 広域的な調査を行い 多様化した攻撃の実態を掴む IT 利用の利便性と情報セキュリティ対策との両立 2010/02/03 卒論 B 合同審査会 3

4 研究の目的 1 通信を選別するためには間に機器を挟む必要がある 例 : IDS(Intrusion Detection System), firewall 速度 ( スループット ) の低下制御内容に変更による機器のリプレーススケールアウトによるコスト増大 ネットワーク機器で制御し 通信を選別できれば速度の低下 リプレースやスケールアウトのコストが抑えられる 2010/02/03 卒論 B 合同審査会 4

5 既存手法 ( ルータによるポリシールーティング ) ルータにポリシーを与え検知した通信をハニーポットに集約 特定のポート番号を元にルーティング Iptables と iproute を組み合わせる ポート番号によるポリシールーティング ルータ ホスト Internet ルータ 通信を選別はポート番号のみスケールアウト ( 拡張性 ) できない ハニーポット 2010/02/03 卒論 B 合同審査会 5

6 研究の目的 2 OpenFlowスイッチング技術 既存のスイッチ網を再構成 スイッチの機能を転送部と制御部とに独立 柔軟かつ集約的な制御を行うことができる 悪意のある通信の選別 安定した通信の集約 既存のネットワークと共存した通信システム 2010/02/03 卒論 B 合同審査会 6

7 研究テーマ 2010/02/03 卒論 B 合同審査会 7

8 OpenFlow スイッチの転送部と制御部を独立 再構成 高速かつ柔軟な動作が可能 コントローラによってリプレースやスケールアウトにも有効 通信単位をフローとして扱う レイヤ 4 以下の情報の組み合わせで定義 通信をきめ細かく制御可能 Controller OpenFlow Switch 2010/02/03 卒論 B 合同審査会 8

9 提案手法 : 悪意のある通信の集約 広範囲の通信をOpenFlowスイッチにより選別 誘導選別した通信をハニーポットに集約 dshield.org が公開しているブラックリスト Controller ポート番号送信元 IP アドレス O/F スイッチ 1 O/F:OpenFlow ホスト Internet 機能の独立スケールアウト可能 O/F スイッチ n Controller 制御柔軟かつ動的なポリシー 柔軟かつ安定したセキュアなシステムハニーポット 2010/02/03 卒論 B 合同審査会 9

10 実証実験概要 攻撃を hping3 正常な通信を iperf で再現 hping3: pingライクなパケット生成ツール ポートスキャン スパムによる攻撃 ( 送信元の偽造 ) iperf: トラヒック発生ツール ファイルダウンロード スループットの測定 比較実験項目 収集率の比較 スループットの比較 ( 平均スループット 分散 ) 実験環境 仮想サーバ上に仮想ネットワークを構築 2010/02/03 卒論 B 合同審査会 10

11 実験環境 : 既存手法 ルータにポリシーを与え検知した通信をハニーポットに集約 特定のポート番号を元にルーティング Iptables と iprouter を組み合わせる ポート番号によるポリシールーティング ポリシルータ ホスト サーバ ポリシルータ ハニーポット 2010/02/03 卒論 B 合同審査会 11

12 実験環境 : 提案手法 ポリシーやコントローラの制御により悪意のある通信を選別 O/F:OpenFlow 送信元 IPアドレスポートポリシー Controller 更新 ホスト Internet O/F スイッチ 1 サーバ O/F スイッチ 2 ハニーポット 2010/02/03 卒論 B 合同審査会 12

13 実験結果 1: 収集率 35 悪意のある全トラフィックから 集約した通信の割合 収集率 (%) 既存手法 提案手法 ポート番号のみポート番号 + ブラックリスト 2010/02/03 卒論 B 合同審査会 13

14 実験結果 2: 平均スループット 平均スループット (Mbps) 分散 既存手法 提案手法 通信が安定している 2010/02/03 卒論 B 合同審査会 14

15 まとめ 安定した広域通信での通信集約システム OpenFlow による通信選別手法 集約率に大きな改善安定したスループット 提案手法に優位性 2010/02/03 卒論 B 合同審査会 15

16 今後の課題 ポリシーの追加 ポート番号と送信元 IP アドレス以外も考慮するべき フローと悪意のある通信の関係 L4 までの情報の組み合わせによる通信の判定法 実機による評価 本研究は仮想ネットワークを用いて性能の評価 2010/02/03 卒論 B 合同審査会 16

17 ご清聴ありがとうございました 2010/02/03 卒論 B 合同審査会 17

18 補足資料 2010/02/03 卒論 B 合同審査会 18

19 使用したポリシー ポート番号 nepenthes が対応 参考 : インターネット治安情勢 2010 年 7~9 月 ブラックリスト Dshield.org が提供 ホストの IP アドレス群 スキャンや不正アクセス 2010/02/03 卒論 B 合同審査会 19

20 ポート番号の選定 Nepenthesが検知するポート番号が基準 21/TCP, 23/TCP, 25/TCP, 42/TCP, 80/TCP, 1 10/TCP, 135/TCP, 139/TCP, 143/TCP, 443/TCP, 445/TCP, 465/TCP, 993/TCP, 995/ TCP, 1023/TCP, 1025/TCP, 1433/TCP, 2103/TCP, 2105/TCP, 2107/TCP, 3372/TCP, 3389/TCP, 5000/TCP, 6129/TCP, 9415/TCP, 10000/TCP 2010/02/03 卒論 B 合同審査会 20

21 OpenFlow フロー単位で処理を行うオープンソースのスイッチ スイッチの機能をスイッチ部とコントローラ部に分割 特別な設定がない場合は通常の L2 スイッチ コントローラでの制御一括管理 より柔軟な対応が可能 ( 動的なパラメータの変更 ) OpenFlow スイッチ Controller ルールル アクション ステート 2010/02/03 卒論 B 合同審査会 21

22 OpenFlow コントローラ OpenFlow スイッチから受け取ったパケットに応じてフローを定義し スイッチに対して返答 ソフトウェア上で動作 コントローラが OpenFlow スイッチに行える主な機能 データパスの状態表示フローテーブルの状態表示フローテーブルの定義 2010/02/03 卒論 B 合同審査会 22

23 フローの定義 以下のパラメータの組み合わせ 受信したスイッチのポート 送信元 MAC アドレス 宛先 MAC アドレス VLAN のタグ ID 送信元 IP アドレス 宛先 IP アドレス 送信元ポート番号 宛先ポート番号 ToS (Type of Service) ICMP の種類 TCP コネクションごとにフローとみなすことが可能とみなすことが可能 2010/02/03 卒論 B 合同審査会 23

24 スイッチの動作確認 1 O/F:OpenFlow スイッチのフローテーブル にはまだ何もないので pingが通らない Controller? ( サブ ) 1.47 O/F スイッチ 1 ホスト群 O/F スイッチ n ハニーポット 2010/02/03 卒論 B 合同審査会 24

25 スイッチの動作確認 2 O/F:OpenFlow フローテーブルに ( 往復の ) フローを定義 pingが通り始める Controller? ルールアクションステート ( サブ ) 1.47 O/F スイッチ 1 ホスト群 O/F スイッチ n ハニーポット 2010/02/03 卒論 B 合同審査会 25

26 スイッチの動作確認 3 O/F:OpenFlow 宛先を変える action を フローに定義する pingの宛先を変更! Controller ルールアクションステート ( サブ ) 1.47 O/F スイッチ 1 ホスト群 O/F スイッチ n 1.50 ハニーポット 2010/02/03 卒論 B 合同審査会 26

27 動作例 ( ハニーポットへ誘導 ) スイッチ部のポリシーとコントローラ制御により悪意のある通信を選別 ルールアクションステート? Controller Internet O/F スイッチ 1 IP アドレス,MAC アドレス書き換え ホスト 1. O/F スイッチにパケットが到着 2. フローテーブルにないので! controller に転送し 問い合わせ 3. 以降ハニーポットへ転送 誘導 4. 通信によっては代理で応答を返す O/F スイッチ 2 O/F:OpenFlow ハニーポット 2010/02/03 卒論 B 合同審査会 27

28 関連研究 : ポリシールーティングを用いたネットワークハニーポットの構築トの構築 白畑真, 南政樹, 村井純 ( 慶応義塾大学, 情報処理学会研究報告, p.p, ) ルータにポリシーを与え攻撃種類に応じて適切なハニーポットに分別 特定のポート番号を元にルーティング 複数種類のハニーポットを活用 ハニーポット ( 複数種類 ) Darknet 使用していない IP アドレス空間 Internet ポート番号によるポリシールーティング ポリシルータ 複数種類のハニーポットの特性を活かすことが可能 2010/02/03 卒論 B 合同審査会 28

29 ポリシールーティング概要 2010/02/03 卒論 B 合同審査会 29

30 ポート番号によるポリシールーティング 指定したポート番号はハニーポットへ転送 スイッチ側で制御 Controller! ルールアクションステート O/F:OpenFlow O/F スイッチ 1 ホスト群 サーバ O/F スイッチ n ハニーポット 2010/02/03 卒論 B 合同審査会 30

31 IDS: 侵入検知システム 監視対象 分析対象 ネットワーク型ある一定の範囲でのネットワーク シグネチャ型パターンマッチング snort ホスト型コンピュータ自身 アノマリ型定義の状態との比較 分析 ManHunt 用いる範囲 用途に合わせた IDS の導入が可能 2010/02/03 卒論 B 合同審査会 31

32 既存手法との比較 Iptable は書き換えによる通信の振り分けが出来ない トラフィックの振り分けによって代理で応答が出来る コントローラによる集中管理による柔軟な対応 1 つ 1 つのスイッチを書き換える必要が無い 攻撃の選別 ポート番号だけでは不十分 L2~L4 までの通信を管理 : フロー単位での制御 ブラックリスト ポートポリシーといった複数の選別法をコントローラによって実現可能 ダイナミックなルーティングが可能 通信を監視し 動的にルーティングを行うことが可能 2010/02/03 卒論 B 合同審査会 32

33 利点と欠点 利点 コントローラの管理集中化により ルールに基づいた自律的制御が可能 安価なスイッチで高速な処理 多様な攻撃 通信にも通信をフロー単位で管理できるため L2~L4までの柔軟な対応が可能 欠点 フローテーブルの限界から 膨大な種類の通信が同時にくるとスループットの低下を招く可能性がある 2010/02/03 卒論 B 合同審査会 33

34 悪意のある通信の再現 hping3 icmp プロトコルで動作する ping ライクなコマンド 多種様々なパケットの生成が可能 ポートスキャンと IP スプーフィングを利用 Iperf IP スプーフィング : 送信元 IP アドレスの偽造 擬似トラフィック生成ツール ファイルダウンロードやスループットの測定 サーバ / クライアント方式で動作 1Mbyte のファイルダウンロードを利用 測定はしばらく時間を置いて 通信が安定してから行う 2010/02/03 卒論 B 合同審査会 34

35 ハニーポット マルウェア収集のため脆弱性の存在するホストを エミュレートするサーバーやネットワーク機器 ローインタラクションハニーポット 脆弱性がある OS やアプリケーションの反応をエミュレートすることでマルウェア収集 代表例 :nepenthes 本研究で使用 ハイインタラクションハニーポット 脆弱性がある本物の OS やアプリケーションを用いて構築 2010/02/03 卒論 B 合同審査会 35

36 参考文献 The OpenFlow Switch Consortium, 白畑真, 南政樹, 村井純, ポリシールーティングを用いたネットワークハニーポットの構築, 情報処理学会研究報告, 2005-DSM- 38, Vol.2005, No.83,p.p.55-58,August p Manuel Palacin,OpenFlow Switching Performance,theUnivercityPolitecnicodi Torino,2009 年度修士論文, 山本真里子, 岡本栄司, 岡本健, 侵入検知システムを用いた動的ファイアウォールの実装, 筑波大学大学院 2006 年修士論文, 曽根直人, 森井昌克, ポートスキャン対策を目的としたハニーポットの提案とその応用, 電子情報通信学会技術研究報告, p.p.19-24, インターネット観測結果等平成 22 年度, htt // j / b li /d t t/ df/ df /02/03 卒論 B 合同審査会 36

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

Microsoft PowerPoint - gcoe-nec-shigeki_goto-v3.pptx

Microsoft PowerPoint - gcoe-nec-shigeki_goto-v3.pptx Future Internetとフロー指向 後藤滋樹, 石井翔, 山田建史, 下田晃弘 1-1 NEC- 早稲田大学技術交流会 Future Internet NSF GENI, Spiral 3 http://fif.kr/gfiw/11/mt/gfiw_mt_9_chip%20elliot.pdf Chip Elliott, GENI Project Director Trials of GENI-enabled

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する ns-2 による無線 LAN インフラストラクチャモードのシミュレーション 樋口豊章 伊藤将志 渡邊晃 名城大学理工学部 名城大学大学院理工学研究科 1. はじめに大規模で複雑なネットワーク上で発生するトラヒックを解析するために, シミュレーションは有効な手段である. ns-2(network Simulator - 2) はオープンソースのネットワークシミュレータであり, 多くの研究機関で利用されている.

More information

エンタープライズ ソリューション カンファレンス IT Technical Seminar V15 (2014) SDNフレームワークの解説と OpenFlowコントローラのプログラミング および実演 2014年6月20日 株式会社オープントーン 金融ソリューション事業部 菱野孝史

エンタープライズ ソリューション カンファレンス IT Technical Seminar V15 (2014) SDNフレームワークの解説と OpenFlowコントローラのプログラミング および実演 2014年6月20日 株式会社オープントーン 金融ソリューション事業部 菱野孝史 エンタープライズ ソリューション カンファレンス IT Technical Seminar V15 (2014) SDNフレームワークの解説と OpenFlowコントローラのプログラミング および実演 2014年6月20日 株式会社オープントーン 金融ソリューション事業部 菱野孝史 アジェンダ 第一部 第二部 SDN/OpenFlowとは OpenFlowの仕組み OpenFlowによるパケット転送の流れ

More information

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D> フィルタリングルール最適化問題の解法ル最適化問題の解法 神奈川大学理学部情報科学科 田中研究室 インターネットの仕組み IP アドレス - パケット 00 送り先 IPアドレス発信元 IPアドレスを含む 確実に相手に届く ルータ ルータ 00 IP アドレス ルータ自宅.55.5. ルータ 大学.7.5.0 インターネットの仕組み パケット - ルータ 00 00 ルータ パケット 00 000 00

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 名城大学渡邊研 B4 100430100 早川顕太 1 文献 Analysis of TCP Performance over Mobile Ad Hoc Networks 著者 Gavin Holland Nitin Vaidya 発行元 Kluwer Academic Publishers 発行 2002 年 2 研究背景 DSRプロトコルの解説 TCP-Renoのスループット解析 スループットの理論値

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

Microsoft PowerPoint - mplsjp

Microsoft PowerPoint - mplsjp L2 トンネル技術によるクラウドネット MPLS Japan 2011 パネル クラウド環境におけるネットワークの課題と展望 今井祐二 株式会社富士通研究所クラウドコンピューティング研究センター IaaS データセンター データセンターの 物理ネットワーク上に 仮想マシン () 仮想ネットワークからなる仮想システムを構築 多数のユーザの仮想システムを集約して搭載 集約によるスケールメリットを追求 A

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要 災害時における電子メールによる安否通信方法の検討 竹山裕晃 名城大学大学院理工学研究科 渡邊晃 名城大学理工学部 1. はじめに 大災害時には, 家族や友人などに自分の安否を知らせようとする人や, 被災地にいる人を心配して連絡を取ろうとする人によって, ネットワークのトラヒックが増大し, 通信不可能になることが多い. また, 基地局の倒壊などにより通信環境自体が破壊される場合もある. そこで本研究では,

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL 台湾 BroadW

各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL 台湾 BroadW 各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL046-828-1804 台湾 BroadWeb 社と国内販売代理契約締結のお知らせ 当社は添付の資料のとおり ネットワークセキュリティベンダの

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

PF1000_intro5

PF1000_intro5 Windows Server 2012 Hyper-V Virtual Switch Extension Software UNIVERGE PF1000 概要説明資料 2012 年 12 月 企業ソリューション事業本部 UNIVERGE サポートセンター Hyper-V とは Hyper-V とは Windows Server 2008 から標準機能として搭載された ハイパーバイザー型サーバ仮想化技術の一種です

More information

卒業論文審査

卒業論文審査 OS の推定に基づく 悪意のある通信の検出法 早稲田大学基幹理工学部情報理工学科後藤滋樹研究室 4 年 1W090268-4 志村悟 (Satoru SHIMURA) 2013/2/5 卒業論文審査会 1 目次 研究の背景 目的 提案手法 実証実験 実験結果 まとめと今後の課題 2013/2/5 卒業論文審査会 2 研究の背景 悪意のある通信の増加 [2] 通信データより OS を推定する技術に TCP

More information

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント RADIUS GUARD と AX シリーズによる認証連携の相互接続情報と設定ポイント 2013 年 10 月 10 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-13-R-019 Rev. 0 はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ No. ネッ ト ワー ク機 器一 1 番 1 業務ネットワーク 2 基幹スイッチ 1 ( 内部機構による スイッチング容量 192Gbps 以上であること パケット処理 120Mpps 以上であること MACアドレステーブルのエントリ数が122880 以上であること 冗長化 ) 3 インターフェース 10/100/1000Base-T 96ポート以上を有すること 4 機能 IPv4,IPv6のデュアルスタックをサポートしていること

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部 NTMobile ( ) Proposal of Chat Application of End To End Communication using NTMobile Hayata Nakamura, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University, Aichi Institute of Technology)

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

目次 1 はじめに 登録商標 商標 注意事項 免債事項 SR-IOV の機能概要 性能検証事例 測定環境 測定結果 各方式による共有 NIC 性能比較 ( ポートあ

目次 1 はじめに 登録商標 商標 注意事項 免債事項 SR-IOV の機能概要 性能検証事例 測定環境 測定結果 各方式による共有 NIC 性能比較 ( ポートあ ホワイトペーパー BladeSymphony Virtage SR-IOV のご紹介 2014 年 7 月発行 株式会社日立製作所 1 / 8 Copyright 2014 Hitachi, Ltd. All rights reserved 目次 1 はじめに... 3 1.1 登録商標 商標... 3 1.2 注意事項... 3 1.3 免債事項... 3 2 SR-IOV の機能概要... 4

More information

センサーデバイスへの仮想IP割り当て実験

センサーデバイスへの仮想IP割り当て実験 応募区分 : 研究型論文 センサーデバイスへの仮想 IP 割り当て実験 富田章義 ( とみたあきよし ) 株式会社ネットワールド SI 技術本部インフラソリューション技術部ネットワークソリューション課 1 要約 IoT で 物とインターネットがつながるが 物に IP アドレスを割り当てるためには IP ヘッダの処理が可能な CPU を持つ必要がある 現在の小型のセンサーなどに搭載しているデバイスの

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

ProgrammableFlow White Paper 2016 年 3 24 本電気株式会社

ProgrammableFlow White Paper 2016 年 3 24 本電気株式会社 2016 年 3 24 本電気株式会社 INDEX はじめに 3 OpenFlow と 5 の 7 つの機能 技術 6 おわりに 18 2 NEC Corporation 2016 はじめに ソフトウェアによってネットワークを動的に集中制御する技術の総称である SDN(Software-Defined Networking) は 現在のネットワークが抱える課題を解決し 企業の変化にも柔軟に対応できるネットワーク技術として

More information

(Microsoft PowerPoint - Toyo_OpenFlowStage\224z\225z\227p_R1.ppt)

(Microsoft PowerPoint - Toyo_OpenFlowStage\224z\225z\227p_R1.ppt) Interop Tokyo 2012 OpenFlow オープンステージ セッション資料 OpenFlow スケーラビリティ / パフォーマンス テスティング 株式会社 東陽テクニカ 情報通信システム営業部 1 アジェンダ クラウド / データセンタと SDN/OpenFlow OpenFlow テスティング OpenFlow テストの検討 スケーラビリティとパフォーマンス Spirent TestCenter

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

1_PNセミナー_Ethernet Switch_pptx

1_PNセミナー_Ethernet Switch_pptx PROFINET オープンセミナー Ethernet Switch フエニックス コンタクト株式会社 ICE 事業本部マーケティング部 ION/CST グループ小栗英人 Ethernet Switch とは ノードを接続し 相互通信させる集線 / データ転送機器 LAN(Local Area Network) で使用される パケットの宛先 MAC アドレスを認識し 送信先ノードのみに転送 (Switch

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

東京都市大横浜キャンパス情報メディアジャーナル 第 18 号 まうなどの本末転倒な状況になるといった危険性がある. このように低対話型, 高対話型双方に利点 欠点があるが, 一般的に使われているハニーポットは危険性が低く比較的手軽に導入ができる低対話型ハニーポットである. 3 先行研

東京都市大横浜キャンパス情報メディアジャーナル 第 18 号 まうなどの本末転倒な状況になるといった危険性がある. このように低対話型, 高対話型双方に利点 欠点があるが, 一般的に使われているハニーポットは危険性が低く比較的手軽に導入ができる低対話型ハニーポットである. 3 先行研 馬場 梅原 ハニーポットによる内ネットワークへの不正アクセスの観測 論文 ハニーポットによる内ネットワークへの 不正アクセスの観測 馬場 一輝 梅原 英一 本研究は 内ネットワーク 及び外ネットワーク上にハニーポットを搭載したサーバ機を設置し SSH 接続を 介して行われる不正アクセスを観測し その記録を分析 比較し それを元に内ネットワーク上にサーバ機を設置 する際の留意点や行うべきセキュリティに関する設定などをまとめた

More information

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 )   目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 ) IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ BranchCache 機能紹介資料 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号 270 番 Windows Server

More information

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTMobile 110425321 1. LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTM DC NTM DC IP NTM NTM (MN) DC NTM (CN) UDP MN CN

More information

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D> 資料 9-2 ボットネット実態調査 平成 20 年 6 月 8 日 NTT 情報流通プラットフォーム研究所 Copyright 2008 NTT, corp. All Rights Reserved. 調査手法 2 種類のハニーポットと 2 種類の動的解析システムで ボットネットの実態を 攻撃検知 検体収集 検体解析 の面から調査 能動的攻撃 受動的攻撃 サーバ型ハニーポットクライアント型ハニーポットトによる能動的攻撃実態調査による受動的攻撃実態調査攻撃検知

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E > 序章はじめに との接続の仕組みを理解しよう! ~ 開発者による設計セミナー vol.02~ 2012 年 11 月 14 日株式会社 NTT データ 幸坂大輔 2 開発チームって何をやってるの? 問い合わせの種別 開発チームの業務 開発 新バージョンの開発 オプションの開発 保守 仕様問い合わせ対応 解析問い合わせ対応 パッチ作成 導入支援 NTTデータの案件 NTTデータ以外の案件 どんな問い合わせが多いの?

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D>

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D> インターネット治安情勢 ~ インターネット観測結果から 警察庁情報通信局情報技術解析課サイバーテロ対策技術室牧野浩之 講演内容 情報セキュリティマネジメントシステム インターネット観測結果 事例紹介 対策 情報セキュリティマネジメントシステム情報セキュリティマネジメントシステム 情報セキュリティを維持するために方針を確立し その目的を達成するシステム ( しくみ ) 利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者情報情報情報情報セキュリティセキュリティセキュリティセキュリティ要求事項要求事項要求事項要求事項及び期待期待期待期待運営管理運営管理運営管理運営管理されたされたされたされた情報情報情報情報セキュリティセキュリティセキュリティセキュリティ

More information

1013  動的解析によるBOTコマンドの自動抽出

1013  動的解析によるBOTコマンドの自動抽出 動的解析による BOT コマンドの 自動抽出 Malware Workshop 2008 2008 年 10 月 10 日株式会社セキュアブレイン星澤裕二 岡田晃市郎 太刀川剛 背景と目的 背景 大量発生している BOT の感染を未然に防いだり 感染してしまった場合に被害を最小限に抑えたりするために BOT の挙動を短時間で知ることが重要 目的 短時間で BOT のすべての挙動を知りたい 感染活動だけでなく

More information

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法 ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法 ネットワークトラフィック分析はレントゲン写真のような視覚化情報を提供 ネットワーク監視ツールの中でも特に効果的に利用できるのはネットワークトラフィック分析 (Network Traffic Analysis, NTA) です ネットワークのフローデータ (Cisco の NetFlow のよ うな機能を利用して獲得可能なもの

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

ITdumpsFree Get free valid exam dumps and pass your exam test with confidence

ITdumpsFree   Get free valid exam dumps and pass your exam test with confidence ITdumpsFree http://www.itdumpsfree.com Get free valid exam dumps and pass your exam test with confidence Exam : C9530-001J Title : IBM Integration Bus v10.0, Solution Development Vendor : IBM Version :

More information

採択評価ヒアリング: 「膨大な数の極小データの効率的な配送基盤技術の研究開発」

採択評価ヒアリング: 「膨大な数の極小データの効率的な配送基盤技術の研究開発」 膨大な数の極小データの 効率的な配送基盤技術の研究開発 平成 26 年 月 7 日 ( 火 ) 株式会社 KDDI 研究所国立大学法人九州工業大学国立大学法人佐賀大学株式会社ネットワーク応用技術研究所 課題の位置づけ 研究開発成果 アウトライン 課題 () ビッグデータのネットワーク配送基盤技術 DPI を取り入れたパケット識別 パケット集約時のパケット構成方法 課題 (2) ビッグデータ用ネットワーク配送基盤の異常検出技術

More information

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装 コンテンツセントリックネットワークにおけるストリームデータ配信機構の実装 川崎賢弥, 阿多信吾, 村田正幸 大阪大学大学院情報科学研究科 大阪市立大学大学院工学研究科 2 発表内容 研究背景 研究目的 ストリームデータ配信機構の設計 ストリームデータのモデル化 コンテンツの名前構造 ストリームデータの要求とフロー制御 ストリームデータ配信機構の実装 動作デモンストレーション 3 コンテンツセントリックネットワーク

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査 高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1 SSLWatcher: SSL/TLS 通信を監視し警告するハイパバイザ 平井成海 電気通信大学 目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 2 目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題

More information

中小企業向けシスコ製品の特徴について Dec 15, 2008 ルーター編 Cisco 1812J vs Yamaha RTX1100 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報および弊社が実施した検証テストの結果に基づく 弊社独

中小企業向けシスコ製品の特徴について Dec 15, 2008 ルーター編 Cisco 1812J vs Yamaha RTX1100 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報および弊社が実施した検証テストの結果に基づく 弊社独 中小企業向けシスコ製品の特徴について Dec 15, 2008 ルーター編 Cisco 1812J vs Yamaha RTX1100 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報および弊社が実施した検証テストの結果に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 目次 Cisco 1812J は実環境で強い!

More information

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 www.paloaltonetworks.jp 目次 概要... 3 入力ステージ (Ingress stage)... 3 パケット構文解析 (Packet Parsing)... 5 トンネルのカプセル解除 (Tunnel Decapsulation)... 6 IP フラグメント解除 (IP

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

Dell SonicWALL Training

Dell SonicWALL Training UTM(SonicWall) の概要説明 セキュリティ事業本部 IP プロダクツビジネスユニット UTM の必要性 ( ウィルス対策ソフトでは不十分 ) 最新の サイバー攻撃 脅威 から社内ネットワークを守るネットワークセキュリティは万全ですか? 従来型のファイアウォール ルーター ウィルス対策ソフトでは防ぐことのできない脅威は存在します 様々な脅威 マルウェアとは ウイルス ワーム トロイの木馬を含む悪質なコードの総称です

More information

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia L2/L3 1 L2/L3 A study of the transparent firewalls using L2/L3 switching devices Hideaki Tsuchiya 1 The transparent firewalls are the useful security devices, that are capable to sit in-line without changing

More information

Software-Defined Tester(SDT) を用いた高精度遅延測定による SDN/NFV 品質向上 富士通アドバンストテクノロジ株式会社システム技術統括部大久保克彦 0 Copyright 2017 FUJITSU AD

Software-Defined Tester(SDT) を用いた高精度遅延測定による SDN/NFV 品質向上 富士通アドバンストテクノロジ株式会社システム技術統括部大久保克彦 0 Copyright 2017 FUJITSU AD Software-Defined Tester(SDT) を用いた高精度遅延測定による SDN/NFV 品質向上 富士通アドバンストテクノロジ株式会社システム技術統括部大久保克彦 fatec-ood-2017@dl.jp.fujitsu.com 0 背景 リアルタイム性が必要な分野への適用 5G( 低遅延 ) による新たなサービス展開 ゲーム VoIP 動画医療金融車載 遅延がサービス品質に直結 End-to-End

More information

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機 調査 5 モデルカリキュラムの提言コースウェア 11. ネットワークアーキテクチャに関するスキル オープンソースネットワークの中心技術となる TCP/IP プロトコル及びネットワーキング技術を集中的に学ぶ 特に TCP/IP プロトコルスタッ Ⅰ. 概要ク ソケット通信の仕組み TCP コネクション管理のメカニズムを理解し TCP/IP を用いた通信プログラム開発技術を学ぶ Ⅱ. 対象専門分野職種共通

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

PN Open Seminar2011_Ethernet Switch_Final

PN Open Seminar2011_Ethernet Switch_Final PROFINET オープンセミナー Ethernet 日本プロフィバス協会 PROFINET WG 小栗英人 ( フエニックス コンタクト株式会社 ) GEND 2 Ethernet の役割 産業用 Ethernet の特長 産業用 Ethernet の適用範囲 PROFINETに有効な機能 選定ポイント 1 Ethernet の役割 ノード間を接続する集線機器 パケットを送信先ノードのみに転送 (

More information

スイッチ ファブリック

スイッチ ファブリック CHAPTER 4 この章では Cisco CRS-1 キャリアルーティングシステムのについて説明します この章の内容は 次のとおりです の概要 の動作 HS123 カード 4-1 の概要 の概要 は Cisco CRS-1 の中核部分です はルーティングシステム内の MSC( および関連する PLIM) と他の MSC( および関連する PLIM) を相互接続し MSC 間の通信を可能にします は

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

[技術資料] PRIMERGY サーバブレードのLAN 冗長化

[技術資料] PRIMERGY サーバブレードのLAN 冗長化 [ 技術資料 ] PRIMERGY の LAN 冗長化 PRIMERGY は LAN 冗長化アプリケーションによる LAN ポートの冗長化 が行えます を使用する場合には LAN ポートの冗長化に加え スパニングツリーによる間のパス冗長化 が行え これらを組み合わせることで より信頼性のある LAN 冗長構成を組むことが出来ます 本資料では LAN 冗長構成を組む際のドライバの設定方法 と外部との接続方法

More information

bitvisor_summit.pptx

bitvisor_summit.pptx BitVisor 内蔵の lwip で Alkanet ログの送信を試みる 命館 学システムソフトウェア研究室 下雄也, 明 修平, 瀧本栄, 利公 1 はじめに (1/4) 近年, マルウェアが増加しており, マルウェアの脅威が問題となっている マルウェアの脅威に対抗するためには, 多数のマルウェアを迅速に解析する必要がある システムコールトレーサ Alkanet Windows 上で動作するマルウェアを対象とし,

More information