Microsoft PowerPoint pptx

Size: px
Start display at page:

Download "Microsoft PowerPoint pptx"

Transcription

1 コンピュータネットワーク 第 9 回 2013 年 6 21 ( )

2 第 3 回課題 : 内容と提出物 課題 1) Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 1-1) アクセスした先の URL を調べる 1-2) アクセスした先の DNS の FQDN 名と IP アドレスを調べる 課題 2) toho_comnet_005.pcap において POP アクセスしているユーザの名前とパスワードを調べる 提出内容 課題 1) 1-1) アクセスした先の URL 1-2) アクセス先の DNS 名と IP アドレス パケットデータ (pcap 式 ) 課題 2) ユーザ名とパスワード 2013/6/21 コンピュータネットワーク 2

3 第 3 回課題 : 提出 法と締切 提出 法 電 メール 課題 1-1) のURL 1-2) のDNS 名とIPアドレス 課題 2) のユーザ名とパスワードは メール 中に パケットデータはファイルをメールに添付 メールタイトル ( 件名 ) に [ コンピュータネットワーク :( 学籍番号 )] と れること akira.kanaoka@is.sci.toho-u.ac.jp ( アットマークが 字になっていますので 字に直してから送ってください ) 締切 2013 年 6 28 ( )18:00 注意 : 電 メールで提出した場合 必ず私から 受領しました というメールを返信します 返信がない場合は メールば届いていない可能性があります 課題提出後は 岡からの受領メールを必ず確認してください 英語ではメール返信はしません データが全く同じ 達がいた場合 最初に提出した のみを通常の評価 にし 後の は 半分の評価 とします 2013/6/21 コンピュータネットワーク 3

4 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol) ルーティング トランスポート層 TCP(Transmission Control Protocol) アプリケーション層 DNS 電 メール (SMTP POP) Web 2013/6/21 コンピュータネットワーク 4

5 OSI 参照モデル 階層の名称応 層プレゼンテーション層セッション層トランスポート層ネットワーク層データリンク層物理層 役割特定応 サービスと共通応 サービスの提供抽象構 と転送構 の相互変換セッション制御 : 向 半 重 全 重順序制御や誤り制御機構データ転送のための経路選択や中継機能フレーム ( ビット列 ) の順序制御 誤り制御機能 2 ノード間においてビット列の伝送を なうための規格 順 機能特性 2013/6/21 コンピュータネットワーク 5

6 TCP/IP 階層モデル 階層の名称概要具体例 アプリケーション層 (Application) トランスポート層 (Transport) アプリケーションを実現 HTTP DNS SMTP POP IMAP FTP SNMP NNTP アプリケーションのためにエンド間の通信サービスを提供 TCP UDP インターネット層 (Internet) リンク層 (Link) データを送信元から宛先に運ぶ 直接接続されたネットワーク上で通信されるための通信プロトコル IP ICMP ARP RARP イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 2013/6/21 コンピュータネットワーク 6

7 リンク層 TCP/IP 階層モデル 階層の名称概要具体例 アプリケーション層 (Application) トランスポート層 (Transport) インターネット層 (Internet) リンク層 (Link) アプリケーションを実現 HTTP DNS SMTP POP IMAP FTP SNMP NNTP アプリケーションのためにエンド間の通信サービスを提供 データを送信元から宛先に運ぶ 直接接続されたネットワーク上で通信されるための通信プロトコル TCP UDP IP ICMP ARP RARP イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 2013/6/21 コンピュータネットワーク 7

8 リンク層 直接接続されたネットワーク上での通信を確 する層 代表的なものは以下の 3 つ イーサネット (Ethernet) トークンリング FDDI(Fiber Distributed Data Interface) LAN( ローカルエリアネットワーク ) 上でデータ転送を なうためのプロトコル いずれもデータ転送に フレーム と呼ばれるデータのかたまりを いる データの衝突を排除するための仕組み :CSMA/CD(Carrire Sense Multiple Access/Collision Detection) リピータ 直接接続 リピータ ハブを介した接続 2013/6/21 コンピュータネットワーク 8

9 インターネット層 TCP/IP 階層モデル 階層の名称概要具体例 アプリケーション層 (Application) トランスポート層 (Transport) インターネット層 (Internet) リンク層 (Link) アプリケーションを実現 HTTP DNS SMTP POP IMAP FTP SNMP NNTP アプリケーションのためにエンド間の通信サービスを提供 データを送信元から宛先に運ぶ 直接接続されたネットワーク上で通信されるための通信プロトコル TCP UDP IP ICMP ARP RARP イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 2013/6/21 コンピュータネットワーク 9

10 IP (Internet Protocol) インターネットにおいてデータ転送の 基礎となるプロトコル さまざまな特徴 コネクションレス ベストエフォート 経路選択 ( ルーティング ) データグラム と呼ばれるデータの かたまりごとに通信を う 2013/6/21 コンピュータネットワーク 10

11 トランスポート層 TCP/IP 階層モデル 階層の名称概要具体例 アプリケーション層 (Application) トランスポート層 (Transport) インターネット層 (Internet) リンク層 (Link) アプリケーションを実現 HTTP DNS SMTP POP IMAP FTP SNMP NNTP アプリケーションのためにエンド間の通信サービスを提供 データを送信元から宛先に運ぶ 直接接続されたネットワーク上で通信されるための通信プロトコル TCP UDP IP ICMP ARP RARP イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 2013/6/21 コンピュータネットワーク 11

12 TCP と UDP IP が出来ること 経路制御 ( ルーティング ) を いて 遠くの相 とでもデータをやり取り可能 IP が出来ないこと 信頼できる通信 複数のサービスを同時提供 そこで TCP と UDP TCP (Transmission Control Protocol) UDP (User Datagram Protocol) HTTP DNS SMTP POP3 IMAP FTP SNMP NNTP TCP UDP IP (ICMP ARP RARP) イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 2013/6/21 コンピュータネットワーク 12

13 アプリケーション層 TCP/IP 階層モデル 階層の名称概要具体例 アプリケーション層 (Application) トランスポート層 (Transport) インターネット層 (Internet) リンク層 (Link) アプリケーションを実現 HTTP DNS SMTP POP IMAP FTP SNMP NNTP アプリケーションのためにエンド間の通信サービスを提供 データを送信元から宛先に運ぶ 直接接続されたネットワーク上で通信されるための通信プロトコル TCP UDP IP ICMP ARP RARP イーサネット FDDI X.25 ISDN 同軸ケーブル UTP 光ファイバー 2013/6/21 コンピュータネットワーク 13

14 DNS(Domain Name System) IP アドレス 意な番号で世界中と通信可能 間の記憶には向かない情報 と ** と などなど 間が覚えやすいように名前をつけよう さんは cheese ね さんは kanaweb ね でもこれも数が多いとわからなくなる 所属をつけるようにしよう さんは 本の 筑波 の リスク 学専攻の 暗号 情報セキュリティ研究室の kanaweb さんね 所属 ( ドメイン ) ごとに名前を管理し 表記する命名規則とその解決システム DNS cheese.klab.is.sci.toho-u.ac.jp 岡研究室 情報科学科 理学部東邦 本学術機関 2013/6/21 コンピュータネットワーク 14

15 FQDN と正引き / 逆引き FQDN(Fully Qualified Domain Name) 完全修飾ドメイン名 ドメインやホストに対する絶対指定を なう際に使われる 例 : 正問い合わせ ( 正引き ) と逆問い合わせ ( 逆引き ) 正問い合わせ : ドメインやホスト名からリソース (IP アドレス ) を問い合わせる 逆問い合わせ : リソース (IP アドレス ) からドメインやホスト名を問い合わせる 正引き 逆引き /6/21 コンピュータネットワーク 15

16 電 メール メッセージを交換するシ ステム メールアドレス 相 を特定するための情 報 名前 ユーザ 場所 アドレス DNSのFQDNが記載される 2013/6/21 ドメイン ホスト名 コンピュータネットワーク 16

17 電 メールのプロトコル :SMTP SMTP(Simple Mail Transfer Protocol) メール配送のためのプロトコル TCPのポート25 番利 される SMTP の主なコマンド HELO *** 通信開始 MAIL FROM: *** 送信者の指定 RCPT TO: *** DATA 受信者の指定メール本文 HELO mail.example.com VRFY *** QUIT ユーザ名の確認終了 コマンドのやりとり RCPT 2013/6/21 コンピュータネットワーク 17

18 電 メールのプロトコル :POP POP(Post Office Protocol) 電 メールをサーバから受け取るためのプロトコル もともと SMTP だけで成り つものだったが メールサーバとしての常時稼動が必要 TCP のポート 110 番が利 される (POP3) 認証機能 POP SMTP POP 2013/6/21 コンピュータネットワーク 18

19 WWW(World Wide Web) WWW とは インターネットで提供されるサービスの 1 つ 世界中に広がるクモの巣 (web) 単に Web( ウェブ ) とも 情報提供を うサービス ハイパーテキストと呼ばれる情報をやり取りする Web ブラウザ WWW の情報を表 するソフトウェア 使われている技術 URL(Uniform Resource Locator) 情報の場所や取得 法の指定 HTML Web の情報を記述するための 語 HTTP 情報の送受信を うプロトコル HTML: 情報をやりとりする 法 WWW URL: どこに情報があるかを す HTML: 情報の記述 法 2013/6/21 コンピュータネットワーク 19

20 新たな WWW 2013/6/21 コンピュータネットワーク 20

21 Web の発展 ネットサーフィン リンクをたどり 次々に新しい情報を得る Yahoo によるインデックスサービス 情報のデータベース化 Google による検索 機械的なクローリングによるデータベース化 Page Rank 電 商取引のスタート Amazon 2013/6/21 コンピュータネットワーク 21

22 Lawrence Edward "Larry" Page (1973- ) Sergey Brin (1973- ) 2013/6/21 コンピュータネットワーク 22

23 新たなWWW上のサービス Google Maps/ Gmail / igoogle /Google AdSense Wikipedia ブログ さまざまな技術 Javascript Youtube HTML5 CGI Flash ソーシャルサービス 2013/6/21 コンピュータネットワーク 23

24 変わってきた Web プラットフォームとしての Web 情報のユーザによるコントロール パッケージソフトウェアではなくサービス ユーザ参加のアーキテクチャ い拡張性とコスト効率 再構成可能なデータソースとデータの変換 単 のデバイスの枠を超えたソフトウェア 集合知の利 Tim O'Reilly, What Is Web /6/21 コンピュータネットワーク 24

25 WWW 上の広告 WWW が発展するに従い Web ページ上で広告を載せることが注 されてきた ビジネスとして価値があると判断され始めた クリック数による報酬制 当初は Web ページに広告を掲載するユーザがどの広告を載せるかを決めていた アフィリエイトサービス 例 /6/21 コンピュータネットワーク 25

26 Google AdSense Google AdSense のシステムが 動的にサイトの内容を解析し サイトにあった広告を配信するシステム n/ja/?hl=ja&gsessionid=shpviscbcck ユーザが本当にほしいものに近い広告を提供できる 広告を提供する側は 効果的に広告を配信できる ロングテール 80 対 20 の法則 2013/6/21 コンピュータネットワーク 26

27 Intermission: ロングテール 1897 年に イタリアの社会 経済学者ヴィルフレッド パレートが発 したパレートの法則 べき則 いろいろな現象 関係性がべき則であることが近年知られてきている 所得分布 間のつながり 学術論 のつながり 男 の性的関係 インターネット構造 WWW 電 メール /6/21 コンピュータネットワーク 27

28 筑波 暗号 情報セキュリティ研究室の電 メールによるつながりを すネットワーク 2013/6/21 コンピュータネットワーク 28

29 動的 成ページによるユーザ参加 ブログサービス SNS (Social Networking Service) mixi が 本最 か Facebook Amazon レビュー Wikipedia ジェネレータ もんじろう 幕末古写真ジェネレータ /6/21 コンピュータネットワーク 29

30 Mark Elliot Zuckerberg (1984- ) 2013/6/21 コンピュータネットワーク 30

31 Javascript スクリプト 語の 種 スクリプト 語 : 簡易なプログラム 語 主に Web ブラウザ上で実 される 知らずに世話になっている インタラクティブなページ (Google Maps や 検索ページでの 補完 ) 簡単にできるものをいろいろとやってみよう ( ちょっと古いけど )web をレイザーラモン HG 調に変換させる JavaScript:with(document.body)innerHTML=innerHTML.repl ace(/< /(a A)> /g,' フゥーーー!!').replace(/ /g,' フゥーーー!! ').replace(/ /g,' オッケ!! ').replace (/w/g,' セイセイ ');focus() Web サイトの を反転 javascript:void(document.body.style.filter="progid:dximage Transform.Microsoft.basicimage(Invert=1)") ぼやける javascript:document.body.style.filter="blur(add=false, direction=225, strength=5)";eval(); 2013/6/21 コンピュータネットワーク 31

32 Javascript 続き Web ページが崩壊 javascript:(function(){var s=document.createelement("script");s.charset="utf-8";var da=new Date();s.src=" tdown/meltdown.js?"+da.gettime(); document.body.appendchild(s)})(); Web 福笑い javascript:(function(){var s=document.createelement("script");s.charset="utf-8";var da=new Date();s.src=" uwarai.js?"+da.gettime(); document.body.appendchild(s)})(); 画像が幕末 に javascript:(function(d){if(typeof Bakumatsu!= "undefined"){bakumatsu.convert(d.getelementsbytagname('img') );}else{s=d.createelement('script');s.type='text/javascript';s.src= ' ndchild(s);}})(document); 2013/6/21 コンピュータネットワーク 32

33 XMLHttpRequest スクリプト 語 Microsoft 社 (Internet Explorer) が開発 その後 Mozilla(Firefox) が採 サーバとの HTTP 通信を うための組み 込みオブジェクト (API) すでに読み込んだページからさらに HTTP リクエストを発することができる ページ遷移することなしにデータを送受信可能 2013/6/21 コンピュータネットワーク 33

34 DHTML 静的な HTML の内容をCSS (Cascading Style Sheets) と JavaScript 等のクライアントサイドスクリプト 語を いて動的に変更するウェブ技術を指す抽象概念 マウスを当てると動作が変わる など Youtube /6/21 コンピュータネットワーク 34

35 Ajax エイジャックス アジャックス どちらでも正しい ウェブブラウザ内で 同期通信とインターフェイスの構築などを う技術の総称 Javascript XMLHttpRequest DHTML 具体的なサービス例 Google Map Ajax によるサービス インクリメンタルサーチ 2013/6/21 コンピュータネットワーク 35

36 コンピュータネットワーク上の脅威と対策 2013/6/21 コンピュータネットワーク 36

37 今 やること ネットワーク上の脅威と対策 サービス妨害 (DoS) 攻撃 マルウェア 新しいタイプの攻撃 (APT) 2013/6/21 コンピュータネットワーク 37

38 サービス妨害 (DoS) 攻撃 DoS 攻撃とは? Denial of Service: サービスを不能にする攻撃 プロトコル型 Ping of Death (PoD) 規定サイズを遙かに超える巨 パケットを送信し クラッシュをさせる Land 送信元アドレスを 送り先アドレスと同じにして送り 無限ループを誘う TearDrop IP パケット分割のためのオフセット ( 順序情報 ) を偽造することで不正なパケットを 成し 美味く処理できない受けてをクラッシュさせる Flooding( 洪 ) 型 次スライドで解説 分散型サービス妨害 (Distributed Denial of Service, DDoS) 攻撃 2013/6/21 コンピュータネットワーク 38

39 Smurf ICMP の Echo Request 受けた側で ICMP Echo に対応しているものは Echo Reply を返す ネットワークの全体 ( ブロードキャスト ) にICMP Echoを投げる そのときに 送信元アドレスを偽装し 攻撃対象のアドレスにする 量のICMP Echo Reply が攻撃対象のアドレスに送られる 被害者 攻撃者 2013/6/21 コンピュータネットワーク 39

40 Flooding 洪 型DoS攻撃 SYN Flooding TCPのSYNパケットを 量に送信 SYN+ACK送信後の待ち 状態を 量に起こさせ メモリオーバを誘発させ る SYN Flooding SYN ACK Connection Flooding TCPの3-Way Handshake を完成させたあと放置す ることで 待ち状態を 量に起こさせ メモリ オーバを誘発させる TCP Floodingとも SYN HTTP Flooding アプリケーション Flooding 2013/6/21 ACK Connection Flooding HTTP Flooding Application Flooding コンピュータネットワーク 40

41 別の観点からの DoS Flooding 攻撃 サーバのメモリに対する攻撃 SYN Flooding や Connection Flooding サーバの CPU に対する攻撃 HTTP Flooding やアプリケーション Flooding ネットワークのトラフィックに対する 攻撃 Flooding 全般 2013/6/21 コンピュータネットワーク 41

42 2010 年 9 の DDoS 攻撃事例 尖閣諸島沖の海保巡視船と中国船舶の衝突事件に端を発する 攻撃対象や期間が事前に Web で予告 その多くは Connection Flood そのときの時期で IIJ が観測したのは 最 pps 1.4Gbps 1 番 い攻撃は 12 間 (291 時間 ) に渡り最 で pps 670Mbps の通信量 f/iir_vol10_infra.pdf 2013/6/21 コンピュータネットワーク 42

43 DoS の対策 SYN Cookies メモリ確保をせずに 返答パケット (SYN+ACK) 内の TCP シーケンス番号に記憶すべき情報をいれる 偽装 IP を利 している場合 攻撃者に届かないので攻撃者は同じ情報を返すことができない 正しい IP の利 者 ( 正しく ACK が返ってきた ) の分は後ほど記憶可能となる フィルタリング (Filtering) Connection 型 Flooding IP アドレス遮断 接続数制限 異常検出 (Anomaly Detection) 異常検出 ログ内容やその量などの傾向を る ( 間 ) 組織間連携 SYN SYN+ACK ACK 2013/6/21 コンピュータネットワーク 43

44 DoS 攻撃対策の研究分類 Attack Prevention ターゲットに攻撃が届く前に める技術 Ingress/Egress Filtering など Attack Detection DoS 攻撃発 時に検知する技術 異常検知 (Anomaly Detection) など Attack Source Identificati on 攻撃元を特定する技術 IP トレースバックなど ロギング 式 ICMP 式 確率的パケットマーキング (PPM) 式 トレースバック技術 中継ルータでパケットを記録 経路再構成情報を ICMP で送信 パケットヘッダに経路情報を確率的に付与 Attack Reaction 攻撃の効果を除去あるいは削減する技術 中継点や攻撃元ネットワークでの対処など T. Peng, et. al., Surven of Network-Based Defense Mechanisms Countering the DoS and DDoS Problems, ACM Computing Surveys, April /6/21 コンピュータネットワーク 44

45 Flash Crowd 短時間に 量のアクセスが特定サーバに集中 する事象 攻撃ではない Yahoo!トップニュースや テレビ番組 Flooding型のDoS攻撃と本質的な違いが無い 2013/6/21 コンピュータネットワーク 45

46 マルウェア Malware (Malicious Software) 不正なソフトウェアの総称 悪意のある / 悪質な ソフトウェアやコード コンピュータウイルス ワーム バックドア キーロガー トロイの ボット 等 歴史上のマルウェア 1988 年 Morris ワーム 2001 年 Nimda CodeRed 2008 年 Conficker 2009 年 Gumblar 感染経路の例 フロッピーディスク USB ネットワークプロトコル メール Web Drive-by-Download Robert Tappan Morris (1965-) 2013/6/21 コンピュータネットワーク 46

47 マルウェア対策 感染経路の遮断 ユーザの注意 不 意にメールを開かない あやしい URL はクリックしない ネットワーク内での対処 プロキシ ファイアウォール ウイルス対策ソフト シグネチャ型 パターンファイル 定義ファイル マルウェア解析 ( 次スライド ) 2013/6/21 コンピュータネットワーク 47

48 マルウェア解析 静的解析と動的解析 静的解析 バイナリコードを逆アセンブル 動的解析 隔離環境で実際に実 し挙動を観測 パック ( パッキング ) 対応 パッキング : 圧縮などを いてプログラムの外 を変える アンパック 動的解析の妨害 動的解析ツールの検出 マルウェア の再起動 デバッガの検出 プロセスなりすまし 2013/6/21 コンピュータネットワーク 48

49 新しいタイプの攻撃 APT Advanced Persistent Threat Operation Aurora 2009年12 Google等の有名企業数 社の内部 情報やソースコードが狙われた攻撃 ゼロデイ攻撃 未知の脆弱性の悪 による攻撃 Stuxnet 2010年7 イランの核再処理 場の制御システ ムがターゲット 国家の関与 Sony PlayStation Network PSN 2011年4 ハッカー集団 Anonymousによる攻撃 2010年夏のPS3ハッキングに端を なす話 7700万 のユーザ個 情報が流出 2013/6/21 コンピュータネットワーク 49

50 脆弱性診断 ディスカバリー ス キャン どういうホストがある か どういうOSが動いてい るか サービス スキャン 脆弱性スキャン 侵 検査 ペネトレー ションテスト DoS 強度検査 ホスト上でどんなサー ビスが提供されている か 2013/6/21 コンピュータネットワーク 50

51 Nmap とそのインストール 法 Nmap とは Nmap のダウンロードとインストールは授業 Wiki ページの Nmap インストールと注意事項 を参照してください 第 9 回講義資料 ( この資料です ) が置いてあるところの下に Nmap インストールと注意事項 へのリンクがあります 2013/6/21 コンピュータネットワーク 51

52 スキャンするための作業順序 1 スキャンしたいPCの IPアドレスを 4 スキャン開始ボタン 2 スキャン種類の選択 Intense Scanでいい 5 スキャン結果の表 ゾーン 3 スキャンコマンド -PN を す 注意 ここが scanning となっている間 はまだスキャン中 2013/6/21 コンピュータネットワーク 52

53 OS タイプの読み取り 3 つめのタブ Host Details をクリック 2013/6/21 コンピュータネットワーク 53

54 OS タイプの読み取り 画 の下の に くと 書いてある 2013/6/21 コンピュータネットワーク 54

55 Scan Save Scan でセーブ 2013/6/21 コンピュータネットワーク 55

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 8 回 2013 年 6 14 ( ) 第 2 回課題 : 内容と提出物 課題内容 Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 分が利 したホスト (PC) の IP アドレスを調べよ TCP で通信している通信のポート番号 ( 送信元 宛先 ) を調べよ 提出内容 分が利 したホスト (PC)

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 6 回 2013 年 5 31 ( ) 授業 の Web ページを 意しました http://www.klab.is.sci.tohou.ac.jp/classes/ 2013/5/31 コンピュータネットワーク 2 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol)

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 7 回 2013 年 6 7 ( ) 第 2 回課題 : 内容と提出物 課題内容 Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 分が利 したホスト (PC) の IP アドレスを調べよ TCP で通信している通信のポート番号 ( 送信元 宛先 ) を調べよ 提出内容 分が利 したホスト (PC)

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 11 回 ( 最終回 ) 2013 年 7 5 ( ) 課題 ( 第 4 回 ): 内容 課題 1)SaaSサービスの具体的事例を3つ調べよ その際 それぞれについて以下を記載すること サービス名 サービスの提供者名 サービスの概要 課題 2) toho_comnet_006.pcap をWiresharkで て 以下の問いに答えよ 2-1: 攻撃ターゲットとなっているホストのIPアドレスを答えよ

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 5 回 2013 年 5 24 ( ) 第 1 回課題 : 内容と提出物 課題内容 分の使っていた端末 (PC) の MAC アドレスを調べる 調べ は 由です CSMA/CD が現在ほとんど利 されていない理由を以下のキーワードを いて 章にしてください スター型ネットワーク スイッチングハブ 提出内容 利 した端末の MAC アドレス CSMA/CD が現在利 されていない理由

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 3 回 2013 年 5 10 ( ) 今週の内容 通信の階層 OSI 参照モデルと TCP/IP モデル データ通信 アナログ通信とディジタル通信 多重化 パケット通信 ネットワークの形態 WAN と LAN 2013/5/10 コンピュータネットワーク 3 通信の階層 Presentation Application Session Transport Transport

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 第 10 回 2013 年 6 28 ( ) 第 3 回課題 : 内容と提出物 課題 1) Wireshark を使ってパケットデータを取得 そのときに Web でどこかのサイトにアクセスする パケットデータより 1-1) アクセスした先の URL を調べる 1-2) アクセスした先の DNS の FQDN 名と IP アドレスを調べる 課題 2) toho_comnet_005.pcap において

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

Microsoft PowerPoint - 12_2008_0717.pptx

Microsoft PowerPoint - 12_2008_0717.pptx 期末試験 基本情報技術概論 ( 第 12 回 ) ネットワーク技術 埼玉大学理工学研究科堀山貴史 1 7/31 ( 木 ) 7, 8 限工 -12 教室 ( この教室 ) 試験範囲 中間試験以後 今日の講義分まで 基本情報処理概論演習の問題や情報処理技術者試験ぐらいの難易度です ( ただし 4 択ではなく 記述式です ) 情報処理技術者試験の過去問 ( 解答つき ) http://www.jitec.jp/

More information

Microsoft PowerPoint - 14_2010_0203.pptx

Microsoft PowerPoint - 14_2010_0203.pptx 期末試験 基本情報技術概論 ( 第 1 回 ) ネットワーク技術 /10 ( 水 ), 6 限教養 1-08 教室 ( この教室 ) 試験範囲 中間試験以後 今日の講義分まで 基本情報処理概論演習の問題や 埼玉大学理工学研究科堀山貴史 情報処理技術者試験ぐらいの難易度です ( マークシート問題 + 記述問題の予定です ) 情報処理技術者試験の過去問 ( 解答つき ) http://www.jitec.jp/

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 通信プロトコル ( 通信規約 ) とは OSI 参照モデルの同一階層間でのデータのやり取りの仕方を規定したもの ( いわば 装置と装置がしゃべる言語の文法 ) ( 送信側 ) ( 受信側 ) 従わなければならない約束事 従わなければならない約束事 通信プロトコルで規定される項目の例 - 通信の開始はどのようにするか? - 通信中にエラーが発生した場合 どう回復するか? - 通信の終了はどのようにするか?

More information

インターネット,LAN,ネットワークに関する知識

インターネット,LAN,ネットワークに関する知識 第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide

More information

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student LAN 0000000000 6/6, 6/13, 6/20 1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari studentd even kumabari 1: LAN

More information

第5回 ネットワークプランニング18 (CS・荒井)

第5回 ネットワークプランニング18 (CS・荒井) 第 5 回 5/14 (CS 荒井 ) ネットワークプランニング スイッチ ルータによるネットワーク構成と IP アドレス 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/05/14 第 5 回ネットワークプランニング ( 荒井 )18 1 今日の予定 2 進数と 16 進数 ( 1-5) イーサネットの種類と LAN ケーブル ( 復習 )( 2-1,1-3) TCP/IP

More information

情報通信ネットワーク特論 TCP/IP (3)

情報通信ネットワーク特論 TCP/IP (3) 情報通信ネットワーク特論 TCP/IP (3) 2004/04/21(WED) 渡邊晃 担当 : 鈴木秀和 参考文献 マスタリング TCP/IP 入門編 [ 第 3 版 ] 竹下隆史 村山公保荒井透 苅田幸雄共著 オーム社 (2002) 2 流れ 第 6 章 TCP と UDP TCP と UDP ポート番号 TCP の目的と特徴 シーケンス番号と確認応答 再送制御と重複制御 ウィンドウ制御 フロー制御

More information

2/11 ANNEX 2006.09.14 2 HATS HATS

2/11 ANNEX 2006.09.14 2 HATS HATS 1/11. HATS 2/11 ANNEX 2006.09.14 2 HATS HATS 3/11... 4... 5... 5... 6... 6... 6... 7 4/11 Annex SMTP CIAJ SMTP CIAJ 5/11 SMTP SMTP POP3 SMTP Annex 6/11 SMTP ESMTP POP IMAP4 RCPT TO 7/11 CPU SMTP CPU TCP/IP

More information

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP 1.,.. 2 OSI,,,,,,,,, TCP/IP,, IP, ICMP, ARP, TCP, UDP, FTP, TELNET, ssh,,,,,,,, IP,,, 3 OSI OSI(Open Systems Interconnection: ). 1 OSI 7. ( 1) 4 ( 4),,,,.,.,..,,... 1 2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP,

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

030403.インターネット問題

030403.インターネット問題 インターネット問題 問 1 Webサーバにおいて, クライアントからの要求に応じてアプリケーションプログラムを実行して, その結果をブラウザに返すなどのインタラクティブなべージを実現するために,Webサーバと外部プログラムを連携させる仕組みはどれか ア CGI イ HTML ウ MIME エ URL 問 2 利用者のパソコンから電子メールを送信するときや, メールサーバ間で電子メールを転送する ときに使われるプロトコルはどれか

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

2004 SYN/ACK SYN Flood G01P014-6

2004 SYN/ACK SYN Flood G01P014-6 2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

2. ネットワークアプリケーションと TCP/IP 2.1. クライアント / サーバモデル TCP/IP プロトコルに従うネットワークアプリケーションの典型的モデルは, クライアント / サーバモデルである. クライアント / サーバモデルでは, クライアントからの要求に対してサーバがサービスを提

2. ネットワークアプリケーションと TCP/IP 2.1. クライアント / サーバモデル TCP/IP プロトコルに従うネットワークアプリケーションの典型的モデルは, クライアント / サーバモデルである. クライアント / サーバモデルでは, クライアントからの要求に対してサーバがサービスを提 ソケットを用いたネットワークプログラミング実習 1. はじめに 1.1. 実験の概要授業科目 ネットワーク実験 の1 課題として, ソケットを用いたクライアント / サーバプログラミングの実習を行い, ネットワークアプリケーションプログラミングの基礎を学習する. 1.2. 実験の内容実験は 4 週間にわたって行う. 前半の 2 週で,TCP/IP の基礎の復習とコネクションレス型ソケットを用いたクライアント

More information

ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する

ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する 学生実験 IP ネットワークアーキテクチャ 江崎研究室 ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する インターネットを支える二つの技術 IP TCP IP アドレッシング経路制御 DNS 今回のフォーカス 内容 1 日目 IPアドレッシングと経路表 2 日目 経路制御アーキテクチャ 3 日目 DNS 4 日目

More information

file:///C:/www/

file:///C:/www/ 1. インターネットの仕組み インターネットの基礎となる仕組み パケット交換方式 実用的な仕組みを構築するために採用された階層モデル 利用する上で必要な IP アドレスの知識などを学んで これからの講習に役立ててください 1.1 パケット交換による通信 電話は多数の通信線を交換機で繋ぎ換え送信側と受信側を 1 本の回線で接続して会話を可能にしています この回線交換方式は回線を占有するので通信速度が保障されるが

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

NetLec17TCPIP1.ppt

NetLec17TCPIP1.ppt 大阪市立大学創造都市研究科ネットワークシステム概論 3 帝塚山学院大学情報メディア学科教授大阪市立大学名誉教授 堺市情報セキュリティアドバイザ 中野秀男 [ 検索 ] ネットワークシステム概論 1 今日の話 TCP/IP までの世界 プロセス間通信 プロトコル TCP/IP のポイント OSI IP アドレスと DNS IP アドレス ポート番号 議論 ネットワークシステム概論 2 TCP/IP までの世界

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータベース管理システム 11 認証とセッション管理 12 Web のセキュリティ 13 Web の応用 (1)

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

Microsoft PowerPoint - kiso19_2

Microsoft PowerPoint - kiso19_2 第 2 週 情報基礎 A 東北大学情報科学研究科システム情報科学専攻情報システム評価学分野全眞嬉 1 http://www.dais.is.tohoku.ac.jp/~jinhee/jyoho-19.html 情報の表現と伝達 : インタネット 2 インターネット 3 インターネットの歴史 1970 年代 : パケット通信の仕組み TCP/IP の開発 (Transmission Control Protocol

More information

人類の誕生と進化

人類の誕生と進化 2017/7/27 第 14 回易しい科学の話 何でもできる インターネットの仕組み 吉岡芳夫 このテクストは www.soumu.go.jp/main_sosiki/joho_tsusin/.../k01_inter.htm をもとに作成しました 1 インターネットとは インターネットは 世界中のネットワークが接続されたネットワークで プロバイダが持っているサーバーによって インターネットに接続されます

More information

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機 調査 5 モデルカリキュラムの提言コースウェア 11. ネットワークアーキテクチャに関するスキル オープンソースネットワークの中心技術となる TCP/IP プロトコル及びネットワーキング技術を集中的に学ぶ 特に TCP/IP プロトコルスタッ Ⅰ. 概要ク ソケット通信の仕組み TCP コネクション管理のメカニズムを理解し TCP/IP を用いた通信プログラム開発技術を学ぶ Ⅱ. 対象専門分野職種共通

More information

図表 2-1 の説明 1 要素 Mail Transfer Agent (MTA : メール転送エージェント ) メールを異なるメールシステム間で転送する役割を持ち 他の MTA や MSA と SMTP プロトコルなどを利用してメールの送受信を行う機能を提供します メールの宛先に応じて転送する先を振り分ける機能や 受信側のシステムで受信する準備ができていない場合などに一時的にメールを保存 ( キュー

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

Microsoft PowerPoint - lt08-03.ppt

Microsoft PowerPoint - lt08-03.ppt 情報リテラシー (3) 情報リテラシー (3) 教室の後方 4 列への着席を禁止します 2008 年度前期九州産業大学情報科学部 小テスト (2008/04/22) 講義計画 紙で配布 自分で手書きしたノートを見てもよい 友人と相談したり 資料を借りてはいけない PCの電源を入れてはいけない 9 時 15 分終了予定 第 1 回 (2008/ 4/ 8) ガイダンス 第 2 回 (2008/ 4/15)

More information

Microsoft PowerPoint - lt08-03.ppt

Microsoft PowerPoint - lt08-03.ppt 情報リテラシー (3) 教室の後方 4 列への着席 を禁止します 情報リテラシー (3) 2008 年度前期九州産業大学情報科学部 小テスト (2008/04/22) 紙で配布 自分で手書きしたノートを見てもよい 友人と相談したり 資料を借りてはいけない PCの電源を入れてはいけない 9 時 15 分終了予定 Faculty of Information Science, Kyushu Sangyo

More information

Microsoft PowerPoint - 01コンピュータネットワーク.pptx

Microsoft PowerPoint - 01コンピュータネットワーク.pptx 船舶海洋情報学 九州大学工学府海洋システム工学専攻講義資料担当 : 木村 01. コンピュータネットワーク 船舶の艤装品同士がイーサーネットで接続されてオープンな規格で通信されるようになりつつある遠隔監視や保守 運航などにそれらからの膨大なデータを活用する動き 船内 LAN 規格 ISO16425 近年の IoT の普及により通信デバイスが極めて安価に利用可能に 本講義では ネットワーク 情報技術について以下のトピックスを取り上げる

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt パソコン講習会 三橋泰夫 パソコン講習会の予定 05/11 金 (1) ハードウエアスミ 06/08 金 (2) インターネットスミ 07/06 金 (3) メール今回 08/10 金 (4) エクセル 09/07 金 (5) ワード (6) パワーポイント (7) スマートホン パソコン講習会 3 回目 メール 目次 1. 電子メールとは 2. メールの歴史 3. メールの仕組み 4. 主なメールソフト

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

第1回 ネットワークとは

第1回 ネットワークとは 1 第 8 回 UDP TCP 計算機ネットワーク 2 L4 トランスポート層 PDU: Protocol Data Unit L4 セグメント L4 ヘッダ データ セグメントデータ最大長 =MSS maximum segment size L3 パケット IP ヘッダ TCP ヘッダ IP データ L2 フレーム イーサヘッダ IP ヘッダ TCP ヘッダ イーサネットデータ イーサトレイラ フレームデータ

More information

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte 製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を 起動する Internet Explorer Web URL Web Internet Explorer が 起動する Internet

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS

More information

v6

v6 / v6 27 13 22 v6 1 v6 NTT セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 17 5... 20 6... 22 7...24 8... 28 9... 30 10 Web... 32 11... 44 12...48 13... 49 14... 53 15 OS... 57 16... 59

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

Microsoft PowerPoint - ASVプログラムガイド解説 [互換モード]

Microsoft PowerPoint - ASVプログラムガイド解説 [互換モード] 2012 年 1 月 26 日 ( 木 ) ASV の要件 (PCISSC のプログラムガイド Ver1.2 より ) 日本カード情報セキュリティ協議会 ベンダー部会事務局 / 森大吾 ASV 認定の国内ベンダー NRI セキュアテクノロジーズ株式会社 NTT データ先端技術株式会社 京セラコミュニケーションシステム株式会社 三和コムテック株式会社 ( 米国 McAfee Inc. 社 /McAfee

More information

/ 12 1 セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 16 5... 18 6...20 7... 24 8... 26 9 Web... 28 10... 40 11...44 12... 47 13... 50 14... 54 15 OS... 58 16... 60 17... 62 18... 72...

More information

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a ExamTorrent http://www.examtorrent.com Best exam torrent, excellent test torrent, valid exam dumps are here waiting for you Exam : 640-911 日本語版 Title : Introducing Cisco Data Center Networking Vendor :

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt オペレーティングシステム 第 11 回 (2009.06.25) OS と OSI7 層モデル /OS と国際標準 ISO の OSI ISO:International Standard Organization 国際標準化機構 世界標準を制定する機関 OSI:Open Systems Interconnection 異機種間電子計算機相互接続 通信規約に準拠したコンピュータは 相互に接続できる

More information

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

<4D F736F F D2089E696CA8F4390B35F B838B CA816A> 新メールシステム (Gmail) ネットワークの切り替え作業のため 平成 23 年 6 月 30 日 ( 木 ) 正午から 30 分ほどのうちの 10 分程度 メールシステムに繋がらない場合があります ( メールが消失することはありません ) 時間をおいてから再度アクセスしてください 平成 23 年 6 月 30 日 ( 木 ) 正午頃から 7 月 2 日 ( 土 ) 頃までの間は 旧メールシステム

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information

Microsoft PowerPoint - ie ppt

Microsoft PowerPoint - ie ppt 2007 年度講義日程 インターネット工学 (2) 九州産業大学情報科学部下川俊彦 9/19( 水 ) 休講 9/26( 水 ) 第 1 回 10/ 3( 水 ) 第 2 回 10/10( 水 ) 第 3 回 10/17( 水 ) 第 4 回 10/24( 水 ) 第 5 回 10/27( 土 ) 補講第 6, 7 回 10/31( 水 ) 月曜講義日 11/ 7( 水 ) 休講 11/14( 水

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx メールアドレス 名市大におけるドメイン 形式 全学生 ( 総合情報センター ) c 学籍番号 @ed.nagoya-cu.ac.jp ユーザ名 @ ドメイン名 ( サーバ名 ) 医学部 看護学部 @med.nagoya-cu.ac.jp 薬学部 @phar.nagoya-cu.ac.jp 人文社会学部 @hum.nagoya-cu.ac.jp 芸術工学部 @sda.nagoya-cu.ac.jp ユーザ名

More information

研究室LANの設定方法

研究室LANの設定方法 Thunderbird の設定方法 Thunderbird の設定方法 岐阜大学情報連携統括本部 はじめにお読みください 1.Thunderbird とは Thunderbird は Mozilla プロジェクトによって作成 / 公開されている Windows Mac OSX Linux など多くのプラットホーム上で利用可能な電子メールソフトウェアです フリーソフトとして完全に無料で利用可能なソフトウェアですが

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Windows Server 2003 におけるPrint Manager V6.0L10の留意事項

Windows Server 2003 におけるPrint Manager V6.0L10の留意事項 Windows Server 2003 における Print Manager V6.0L10 の留意事項 2006 年 10 月 富士通株式会社 本書では Windows 版 Interstage Print Manager V6.0L10 の Windows Server 2003 上で運用する場合の不具合と対処方法について記載します Windows Server 2003 ではインターネットインフォメーションサービス

More information

卒研 .PDF

卒研 .PDF 1. ------------------------------------------------------------------------------------------2 2. ---------------------------------------------------------------------------3 2.1 2.2 2.3 OSI 2.4 TCP/IP

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

学校法人 近畿大学 殿

学校法人 近畿大学 殿 教育システム Gmail 利用マニュアル ~@fuk.kindai.ac.jp のア ドレスをお使いのみなさま 第 1.0 版 平成 27 年 4 月 3 日 産業理工学部学術情報センター 目次 産業理工学部学術情報センター 教育システム Gmail 利用マニュアル 1. はじめに 1 1.1. 本マニュアルの目的... 1 1.2. 本マニュアルの作成環境について... 1 2. ブラウザからの操作

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

【EW】かんたんスタートマニュアル

【EW】かんたんスタートマニュアル かんたんスタートマニュアル ここでは 新規お申込み後に メールの設定および 基本的な ( 静的な ) サイトを 設定するまでの方法をご案内致します 静的なサイトとは プログラムやデータベースなどを使わない テキストデータおよび画像などで構成された HTML のサイトです コントロールパネルへログインする ユーザーポータル ( お客様管理ページ ) にてログイン情報を確認する http://secure.windowshosting.jp/index.php

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

ACT接続設定マニュアル

ACT接続設定マニュアル インターネット接続 設定マニュアル I n t e r n e t S e t u p M a n u a l ネットワークの設定 Windows 8 1 ホームページの表示 Windows 8 4 電子メールの設定 メールの設定データ入力一覧 5 メールの設定 (Windows Liveメール ) 6 本冊子で紹介している内容は 2013 年 2 月現在 Windows8 のものです 本冊子の内容は予告なく変更される事があります

More information

情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1

情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1 情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1 インターネットの歴史 [ 世界 ] 1969 年 ARPANET 実験スタート ( 米 ) 1983 年通信プロトコル TCP/IP

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

LGWAN-1.indd

LGWAN-1.indd インターネットが普及した現在 電子メールは 利用者にとって最も身近なアプリケーションの一つですが LGWAN という地方公共団体等に閉じたネットワークにおいても 電子メールは重要かつ利用頻度の高いアプリケーションです 今月号では LGWAN でサービスする電子メールの仕組みと 電子メールの正常な送受信の基盤となる DNS( ドメイン ネーム サービス / サーバ / システム ) の適切な設定について説明します

More information

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 動体検知があった際にメールを任意のアドレスに送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

Microsoft PowerPoint ISC203(印刷版).ppt

Microsoft PowerPoint ISC203(印刷版).ppt 把握しておきたい事項 2008 年度後期情報システム構成論 2 第 3 回 インターネットワーキング技術 西尾信彦 nishio@cs.ritsumei.ac.jp 立命館大学情報理工学部 IP アドレスの枯渇問題 プライベートアドレスおよび NAT の利用 lpv6 への移行 ネットワークセキュリティ 本人認証と暗号化 IPsec と IKE SSL/TLS ファイアウォール VPN セキュリティ

More information

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日] JPCERT-IR-2013-03 発行日 : 2013-10-10 JPCERT/CC インシデント報告対応レポート [2013 年 7 月 1 日 ~ 2013 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント (

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

/ 11

/ 11 / 11 1 セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 16 5... 18 6...20 7... 23 8... 25 9 Web... 27 10... 39 11...41 12... 44 13... 47 14... 51 15 OS... 55 16... 57 17... 59 18... 69...

More information

Microsoft Word - surfing

Microsoft Word - surfing ネットサーフィン 1 インターネット インターネットの起源は,1970 年代に米国の国防総省高等研究計画局 (DARPA) が出資し構築した ARPANET から始まります インターネットの語源は Internetworking で, ネットワーク同士を相互に接続することを意味します 日本国内では, 大学, 研究機関, 企業等が所有するネットワークが存在しますが, これらのネットワークは相互に接続されています

More information

アルファメール 移行設定の手引き Outlook2016

アルファメール 移行設定の手引き Outlook2016 アルファメールに移行されるお客様へ アルファメール メールソフトの移行設定 Outlook 2016 (POP 版 ) http://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメールに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます 必ず本資料をご参照いただけますようお願いいたします

More information

目次 はじめに サービス内容 管理者機能 利用者機能

目次 はじめに サービス内容 管理者機能 利用者機能 目次 はじめに サービス内容........................................................... 14 管理者機能........................................................... 14 利用者機能...........................................................

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

<4D F736F F F696E74202D F836F E837B815B839382CC8D5C927A82C6836C F815B834E90DD92E8>

<4D F736F F F696E74202D F836F E837B815B839382CC8D5C927A82C6836C F815B834E90DD92E8> ネットワークの歴史 バックボーンの構築とネットワーク設定 課題 2 1960 年代オンライン時代の黎明期 1970 年代ネットワークの誕生 TTS(Time Sharing System) の普及 1980 年代 ~ LAN/WAN の時代 LAN - Local Area Network WAN - Wide Area Network 1990 年代 ~ インターネットの時代 インターネットの一般開放

More information

IPアドレス・ドメイン名資源管理の基礎知識

IPアドレス・ドメイン名資源管理の基礎知識 今さら聞けない IP アドレスとドメイン名 ~ 見抜く力の基礎知識 ~ 一般社団法人日本ネットワークインフォメーションセンター角倉教義 Copyright 2017 Japan Network Information Center 目次 ドメイン名 IP アドレスの役割 ドメイン名 IP アドレスの管理 DNS とルーティング Copyright 2017 Japan Network Information

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

Microsoft Word - Gmail-mailsoft設定2016_ docx

Microsoft Word - Gmail-mailsoft設定2016_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2016 年 6 月 1 日 はじめに 1 1 Gmail との連携を有効にする 2 2 Gmail にて POP または IMAP を有効にする 3 3 アカウントでの設定 5 4 メールソフトへの設定 7 5 設定例 :Windows メールのアカウント追加手順 9 6 設定例 :Windows メールのアカウント追加手順

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

スライド 1

スライド 1 DNS とネットワーク設定 URL と URI URL(Uniform Resource Locators) インターネット上の情報にアクセスする方法 プロトコルやホスト名からなる http://www.nagoya-u.ac.jp/ ftp://ftp.nuie.nagoya-u.ac.jp/ URI(Uniform Resource Identifier) インターネット上の情報検索の概念や基本仕様

More information