Title:

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "Title:"

Transcription

1 Operators Life with no-sampling Flow Data: お 客 様 に 優 しいDoS 対 応 ~ 差 分 抽 出 による 攻 撃 トラフィックの 自 動 特 定 ~ 近 藤 毅 NTT 情 報 流 通 プラットフォーム 研 究 所 Flow Inspection Project

2 DoS CheckerでVictimは 検 出 できる Dst_ip 毎 のトラフィック 量 変 化 を 監 視 するため but, VictimのIP addressだけでは, 全 部 止 めるか, 手 動 で 追 加 分 析 するか, 放 置 するか 全 部 止 めると, 結 局 DoS 成 立 やりたいこと: 攻 撃 トラフィック だけ の 制 御 DoS 発 見 by DoS checker どうする?: 全 フィルタ? or not あるdst_ip 宛 てトラフィック 量 の 時 間 変 化 time 2

3 現 状 のflow 分 析 : 手 動 ドリルダウン(1) トラフィック 量 の 時 間 変 化 をい ろんな 次 元 で 見 る protocol 毎 時 間 変 化 dst_port 毎 時 間 変 化 etc 徐 々に 絞 り 込 む 人 間 が 手 動 で ドリルダウン= 試 行 錯 誤 protocol 毎 時 間 変 化 dst_port 毎 時 間 変 化 time UDP TCP 80(http) 443(https) dns time other 絞 り 込 むほど, 攻 撃 トラフィックだけを 制 御 できる ( 正 常 トラフィックへの 影 響 を 減 らせる) 3

4 現 状 のflow 分 析 : 手 動 ドリルダウン(2) DDoSでは 攻 撃 元 (src_ip) 絞 り 込 みが 困 難 数 千?~2^32( 理 論 上 限 )の 出 現 src_ip src_ip 毎 の 時 間 変 化 はグラフに 描 けない, 人 間 も 見 られない prefixで 表 現 しないとACLも 書 けない 攻 撃 元 を,prefix/lengthで 自 動 特 定 したい src_ip 毎 時 間 変 化???? 攻 撃? 正 常? time 4

5 あしたのflow 分 析 : 差 分 抽 出 による 攻 撃 トラフィックの 自 動 特 定 トラフィックの 送 信 元 (src_ip)の 変 化 に 注 目 して 自 動 特 定 1G 500M On Filtering of DDoS Attacks Based on Source Address Prefixes Gary Pack, Jaeyoung Yoon, Eli Collins, Cristian Estan SecureComm, August 2006 src_ip 正 常 時 攻 撃 中 のト ラフィック 量 をsrc_ip 毎 にカウント 正 常 時 =600M time 攻 撃 中 =1G Copyright NTT information sharing platform laboratories,

6 あしたのflow 分 析 : 差 分 抽 出 による 攻 撃 トラフィックの 自 動 特 定 1G 500M src_ip 正 常 時 攻 撃 中 のト ラフィック 量 をsrc_ip 毎 にカウント 正 常 時 =600M time 攻 撃 中 =1G 差 分 取 得 On Filtering of DDoS Attacks Based on Source Address Prefixes Gary Pack, Jaeyoung Yoon, Eli Collins, Cristian Estan SecureComm, August 攻 撃 中 - 正 常 時 = 攻 撃 トラフィック src_ip 毎 の 攻 撃 トラフィック 量 を 特 定 攻 撃 トラフィック =400M 3フィルタ 条 件 生 成 攻 撃 トラフィックをフィルタ non-sampleなら 差 分 抽 出 誤 差 がない! Copyright NTT information sharing platform laboratories,

7 試 しに 実 装 して 試 験 してみました:ターゲット DoS Checkerで 検 知 した 攻 撃 を 分 析! 緑 と 赤 との 比 較 して 増 加 分 のトラフィックを 抽 出 緑 = 変 化 前 赤 = 変 化 中 M M 10M 契 約 のとある お 客 様 宛 (サーバ 宛 ) のトラフィック 量 変 化 総 トラフィック 0 12:00 12:21 12:42 13:03 13:24 13:45 14:06 14:27 14:48 15:09 15:30 15:51 16:12 16:33 16:54 17:15 17:36 17:57 18:18 18:39 19:00 19:21 19:42 20:03 20:24 20:45 M total 51.3M 増 加 増 加 率 710.4% :54:40 15:55:20 15:56:00 15:56:40 15:57:20 15:58:00 15:58:40 15:59:20 16:00:00 時 刻 この 区 間 を 拡 大 (その 他 のお 客 様 の トラフィックも 含 む) 7

8 試 しに 実 装 して 試 験 してみました: 結 果 分 析 結 果 filter_id total=47.3m src_ip dst_ip proto src_port dst_port filter_id(1) XX.XX /32 XXX.XXX.17.99/32 * low low 44.7M (87.1%) filter_id(2) XXX.XXX.17.99/32 XXX.XXX.17.99/32 * low low 2.7M (5.3%) 原 因 トラフィック 判 明! フィルタを 実 施 した 場 合 の 影 響 も 判 明 70.0 分 析 後 トラフィック 内 訳 M filter_id(1) filter_id(2) other 51.3M 増 加 増 加 率 710.4% :54:40 15:55:20 15:56:00 15:56:40 15:57:20 15:58:00 15:58:40 15:59:20 16:00:00 時 刻 filter_id(1) fliter_id(2) other 8

9 DoS Checkerと 連 携 した 未 来 画 面 は,はめこみ 合 成 です 攻 撃 元 を 自 動 特 定 し, お 客 様 に 優 しい 制 御 を 実 施 dst_ip 以 外 の 制 御 条 件 も 自 動 特 定 src_ipも,protocolも... あとはActionボタンを 押 すだ けでDoS 攻 撃 だけをフィルタ できる DoS Checker with 分 析 くん DoS 攻 撃 を 分 析 ました:3つの 被 疑 トラフィックを 特 定 filter_id(1) filter_id(2) filter_id(3) time 詳 細 分 析 結 果 src_ip dst_ip proto src_port dst_port filter_id(1) / /32 6 * 80 filter_id(2) / /32 6 * 80 filter_id(3) / /32 6 * 80 どうしますか(Action) Drop Null IFへ 転 送 します Rate Limit M 該 当 flow_idをrate Limitします 上 限 値 を 指 定 してください 9

10 まとめ 手 軽 に 攻 撃 トラフィックを 特 定 できるアルゴリズムの 紹 介 変 化 前 との 差 に 注 目 するため, 攻 撃 トラフィックだけを 分 離 必 要 ならばそのままACLを 書 ける その 他 の 応 用 例 攻 撃 に 限 らず 分 析 可 能 : 変 化 を 引 き 起 こした 原 因 トラフィックを 特 定 ex. トラフィックシフト,トラフィック 集 中 (Flash Crowd) トラフィック 量 減 少 の 原 因 を 特 定 ( 居 なくなったトラフィックの 特 定 ) サイレント 故 障,トラフィックシフトの 把 握 トラフィックモニタ 解 析 は 大 切 ただし, 定 常 時 にトラフィック 弁 別 するのは 難 しい 変 化 が 起 きたタイミングこそチャンス 10

11 参 考 文 献 (1) [SAPF]: 今 回 紹 介 した 手 法 Gary Pack, Jaeyoung Yoon, Eli Collins and Cristian Estan, On Filtering of DDoS Attacks Based on Source Address Prefixes, SecureComm, August 2006 送 信 元 の 変 化 に 注 目 したDDoS 攻 撃 軽 減 手 法 著 者 らの 先 行 研 究 である[Automatically]の 応 用 例 として 提 案 正 常 トラフィックを 避 け, 異 常 トラフィックだけをフィルタするヒューリスティッ クな 手 法 が 提 案 されている 後 述 の[Automtically]との 差 [SAPF]は 意 図 的 に 正 常 トラフィックの 巻 き 添 えを 避 けるようにフィルタ 条 件 を 生 成 する([Automatically]では 巻 き 添 えを 考 慮 しない) [Automatically]は5 次 元 でトラフィックをプロファイリングするが[SAPF]は 送 信 元 (src_ip)に 限 定 されること ( 論 文 ) 11

12 参 考 文 献 (2) [Automatically]: [SAPF]のベースとなった 先 行 研 究 Cristian Estan, Stefan Savage and George Varghese, Automatically Inferring Patterns of Resource Consumption in Network Traffic, SIGCOMM, August 2003 トラフィックを 多 次 元 でとらえること 手 法 を 提 案 した 有 力 な 論 文 トラフィックプロファイリング,トラフィッククラスタリングと 呼 ばれる 手 法 の1つ この 論 文 では 多 次 元 として,src_ip, dst_ip, protocol, src_port, dst_portの 5つのトラフィック 属 性 ( 次 元 )を 採 用 オペレータへのトラフィックレポート 作 成 を 主 眼 としている 求 めたプロファイル 間 の 差 分 抽 出 手 法 も 提 案 されており,トラフィックの 変 化 分 を 抽 出 することが 可 能 ( 論 文 ) ( 発 表 資 料 ) 12

13 参 考 文 献 (3)[AutoFocus]: [Automatically]の 実 装 例 AutoFocus tool NANOG29 Oct. 2003で 発 表 [Autofocus]の 実 装 例 公 開 されていたがオフィシャルページはリンク 切 れ (official: リンク 切 れ) ( 発 表 資 料 ) ( 動 作 例 ) 13

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70

More information

Microsoft PowerPoint - インターネットオペレーション9回ver02.ppt

Microsoft PowerPoint - インターネットオペレーション9回ver02.ppt インターネットオペレーション 第 9 回 ネットワーク 運 用 と 監 視 / 計 測 技 術 ~インターネットはよく 変 わる( 続 き)~ 重 近 範 行 2005/12/2 網 に 対 するオペレーション end-endの 到 達 性 経 路 の 確 保 フィルタリング/NATの 有 無 品 質 の 確 保 RTTとスループット 網 の 状 態 把 握 経 路 制 御 プロトコルの 動 作 トラフィック

More information

Microsoft PowerPoint - NICTER_Darknet_2014.pptx

Microsoft PowerPoint - NICTER_Darknet_2014.pptx Darknet 2014 独 政 法 情 報 通 信 研 究 機 構 (NICT) 笠 間 貴 弘 神 薗 雅 紀 Darknet 2014 Darknet 2014 ダークネット( 未 使 IPアドレス) 宛 てのトラフィックデータ 観 測 対 象 はある/20の 連 続 したダークネット 2011 年 4 1 2014 年 3 31 の3 年 間 分 +α NONSTOPを 利 して 提 供 (pcap+db(

More information

untitled

untitled 25: Part ( ) Chief Technology Officer mshindo@fivefront.com SNMP MRTG HP/OV RMON INTERNET WEEK 2006/12/08 Copyright 2006 Fivefront Corporation, All Rights Reserved. 2 1 SNMP IfInUcastPkts, IfOutUcastPkts

More information

Microsoft PowerPoint - ADD_CaseStudy04.ppt

Microsoft PowerPoint - ADD_CaseStudy04.ppt KT 異 常 トラフィック 検 知 / 分 析 / 制 御 システム(KAPS) DMX Korea KAPS(KORNET Abnormal Traffic Audit & Provisioning System) の 概 要 ㅇ 1/25 大 乱 (2003 年 1 月 25 日 のDDoS 攻 撃 によるISP 無 力 化 ) 対 応 システム ㅇ 網 事 業 者 レベルでの 対 応 戦 略

More information

2671026 7 1515 800 D 16551659 2 350 15 10 15 131817 2014.August No.800 8 16 26 6 2612 8 9 1 400 26 9 1227 3 3 4,800 5 6 8 9 1 7 8 11 800 800 800 10 26 15 20 24 26 28 29 30 31 32 6 7 8 9 10 11 12 1 26

More information

ルーティング 補足資料

ルーティング 補足資料 アクセスコントロールリスト 補 足 資 料 アクセスコントロールリスト(ACL=Access Control List)は,Cisco IOS (Internetwork Operating System: シスコルータ スイッチで 用 いられる OS) のパケットフィルタであり,パケット 転 送 の 許 可 禁 止 を 指 定 す ることで,ファイアウォールの 構 築 を 行 う. ACL は 下

More information

Microsoft Word - .....J.^...O.|Word.i10...j.doc

Microsoft Word - .....J.^...O.|Word.i10...j.doc P 1. 2. R H C H, etc. R' n R' R C R'' R R H R R' R C C R R C R' R C R' R C C R 1-1 1-2 3. 1-3 1-4 4. 5. 1-5 5. 1-6 6. 10 1-7 7. 1-8 8. 2-1 2-2 2-3 9. 2-4 2-5 2-6 2-7 10. 2-8 10. 2-9 10. 2-10 10. 11. C

More information

橡ボーダーライン.PDF

橡ボーダーライン.PDF 1 ( ) ( ) 2 3 4 ( ) 5 6 7 8 9 10 11 12 13 14 ( ) 15 16 17 18 19 20 ( ) 21 22 23 24 ( ) 25 26 27 28 29 30 ( ) 31 To be or not to be 32 33 34 35 36 37 38 ( ) 39 40 41 42 43 44 45 46 47 48 ( ) 49 50 51 52

More information

設定手順

設定手順 IP Cluster & Check Point NGX (IPSO 4.0 & Check Point NGX (R60)) 2007 7 IP Cluster & Check Point NGX...2 1 Gateway Cluster...6 1-1 cpconfig...6 1-2 Gateway Cluster...6 1-3 3rd Party Configuration...8 1-4

More information

untitled

untitled Section 1 5 6 MRTG 7 Prefix RMON NetFlow NetFlow NetFlow Data Collector DB Subnet B B Router = Exporter Subnet A AS IP Prefix 1 8 Subnet B Router = Exporter AS AS Prefix 2 NetFlow Version 5 AS AS Peer

More information

橡Taro9-生徒の活動.PDF

橡Taro9-生徒の活動.PDF 3 1 4 1 20 30 2 2 3-1- 1 2-2- -3- 18 1200 1 4-4- -5- 15 5 25 5-6- 1 4 2 1 10 20 2 3-7- 1 2 3 150 431 338-8- 2 3 100 4 5 6 7 1-9- 1291-10 - -11 - 10 1 35 2 3 1866 68 4 1871 1873 5 6-12 - 1 2 3 4 1 4-13

More information

tomo_sp1

tomo_sp1 1....2 2....7...14 4....18 5....24 6....30 7....37 8....44...50 http://blog.garenet.com/tomo/ Copyright 2008 1. Copyright 2008 Copyright 2008 Copyright 2008 Copyright 2008 Copyright 2008 Copyright 2008

More information

untitled

untitled 1 5,000 Copyright 1 5,000...4...4...4...4...4...4...4...5...5...5...5...5...5...6...6...6...7...8...9...9...9...10...12...12...12...12...13...14...14...14...15...15...15 Copyright 1 5,000...16...16...16...16...17...18

More information

untitled

untitled Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright

More information

untitled

untitled Copyright 1 Copyright 2 Copyright 3 Copyright 4 Copyright 5 Copyright 6 Copyright 7 Copyright 8 Copyright 9 Copyright 10 Copyright 11 Copyright 12 Copyright 13 Copyright 14 Copyright 15 Copyright 16 Copyright

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

untitled

untitled Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO (toyono@nttv6.net) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 ohkubo@sakura.ad.jp 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

- 1 -

- 1 - Distributed via http://www.cyberpolice.go.jp/ - 1 - - 2 - etc IDS - 3 - - 4 - 1.3% 1.4% 2.4% 3.3% 6.2% 6.4% 14.6% 9.1% 27.6% 16.4% 11.3% - 5 - 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% - 6 - 1.8% 1.8%

More information

橡c03tcp詳説(3/24修正版).PDF

橡c03tcp詳説(3/24修正版).PDF 1 1 2 TCP 1 3 TCP 9 4 TCP 15 5 21 6 TCP 25 7 27 TCP 1 TCP Windows98 Linux Solaris TCP(Transmission Control Protocol) IP TCP UDP UDP TCP UDP TCP 1 TCP RFC793 RFC2581 TCP 4-1 - DataLink header IP header

More information

土壌環境行政の最新動向(環境省 水・大気環境局土壌環境課)

土壌環境行政の最新動向(環境省 水・大気環境局土壌環境課) 201022 1 18801970 19101970 19201960 1970-2 1975 1980 1986 1991 1994 3 1999 20022009 4 5 () () () () ( ( ) () 6 7 Ex Ex Ex 8 25 9 10 11 16619 123 12 13 14 5 18() 15 187 1811 16 17 3,000 2241 18 19 ( 50

More information

syuryoku

syuryoku 248 24622 24 P.5 EX P.212 2 P271 5. P.534 P.690 P.690 P.690 P.690 P.691 P.691 P.691 P.702 P.702 P.702 P.702 1S 30% 3 1S 3% 1S 30% 3 1S 3% P.702 P.702 P.702 P.702 45 60 P.702 P.702 P.704 H17.12.22 H22.4.1

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

Microsoft PowerPoint - 20111010_DPC研究班セミナーin名古屋.pptx

Microsoft PowerPoint - 20111010_DPC研究班セミナーin名古屋.pptx 一 歩 進 んだデータ 分 析 のために DPCデータ 分 析 に 必 要 な 最 小 知 識 北 海 道 大 学 病 院 地 域 医 療 指 導 医 支 援 センター 藤 森 研 司 2011.10.10 DPC 研 究 班 セミナーin 名 古 屋 分 析 のステップ 1. DPCデータを 分 析 可 能 な 形 にする 1. 様 式 1にDPCコードを 追 加 2. 統 合 EFファイルのデータベース

More information

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google Drive-by Download 1,a) 1,b) Web Drive-by Download(DbD) DbD Web DbD HTTP DbD Web DbD, Drive-by Download The Network Visualization Tool for detecting the Drive-by Download attacks. Amako Katsuhiro 1,a) Takada

More information

第29回日中石炭関係総合会議

第29回日中石炭関係総合会議 1 2 3 4 5 6 闞 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 闞 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69

More information

人芯経営論 ・・・リーダーシップ考②

人芯経営論 ・・・リーダーシップ考② 2009/12/15 2009/11/17 2009/11/16 2009/10/19 2009/10/15 2009/10/1 2009/9/17 2009/9/1 2009/8/17 2009/8/17 2009/8/14 2009/8/12 2009/7/28 2009/7/17 2009/7/15 2009/6/24 2009/6/18 2009/6/15 2009/5/20 2009/5/15

More information

2007.3„”76“ƒ

2007.3„”76“ƒ 76 19 27 19 27 76 76 19 27 19 27 76 76 19 27 19 27 76 76 19 27 19 27 76 1,27, 2, 88, 8,658 27, 2,5 11,271,158 1,712,876 21,984,34 1,, 6, 7, 2, 1,78, 1,712,876 21,492,876 27, 4, 18, 11,342 27, 2,5 491,158

More information

1631 70

1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 9,873,500 9,200,000 673,500 2,099,640 2,116,000 16,360 45,370 200,000 154,630 1,000,000 1,000,000 0 648,851 730,000

More information

72 1731 1731 72 72 1731 1731 72 72 1731 1731 72 72 1731 1731 72 72 1731 1731 72 12,47,395 4, 735,5 1,744 4,5 97, 12,962,139 6,591,987 19,554,126 9,2, 4, 7, 2, 9,96, 6,591,987 16,551,987 2,847,395 35,5

More information

untitled

untitled Copyright 2010 by Future Architect, Inc. Japan Copyright 2010 by Future Architect, Inc. Japan -2- Copyright 2010 by Future Architect, Inc. Japan Copyright 2010 by Future Architect, Inc. Japan Copyright

More information

untitled

untitled http://www.mofa.go.jp/mofaj/toko/visa/index.html http://www.cn.emb-japan.go.jp/jp/01top.htm http://www.shanghai.cn.emb-japan.go.jp/ http://www.guangzhou.cn.emb-japan.go.jp/ http://www.shengyang.cn.emb-japan.go.jp/jp/index.htm

More information

目    次

目    次 1 2 3 t 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 IP 169 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67

More information

R70_Software_Manual_JP1.3

R70_Software_Manual_JP1.3 R70 Ethernet CAN (1.3 JP) R70 Ethernet CAN Version 1.3 JP, 08/2008, DOC01816 Copyright 2008 by d&b audiotechnik GmbH; all rights reserved. d&b audiotechnik GmbH Eugen-Adolff-Strasse 134, D-71522 Backnang,

More information

1. 2. SRT100 3. QAC/TM 4. QAC/TM 5. QAC/TM 6. QAC/TM ( ) 7. [APPENDIX 1] [APPENDIX 2] QAC/TM Classification 2

1. 2. SRT100 3. QAC/TM 4. QAC/TM 5. QAC/TM 6. QAC/TM ( ) 7. [APPENDIX 1] [APPENDIX 2] QAC/TM Classification 2 SRT100 QAC/TM (Rev.10.00.49 ) 2010 1 Copyright (C) 2010 Trend Micro Incorporated. All rights reserved. TRENDMICRO 1. 2. SRT100 3. QAC/TM 4. QAC/TM 5. QAC/TM 6. QAC/TM ( ) 7. [APPENDIX 1] [APPENDIX 2] QAC/TM

More information

untitled

untitled ... 3... 3... 4... 5... 6... 6... 6... 7... 7... 8... 8... 8... 9... 12... 12... 13... 14... 15... 16... 16 DSCP... 16... 17... 18 DiffServ..... 18... 26... 26 ADD QOS FLOWGROUP... 27 ADD QOS POLICY...

More information

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP 1.,.. 2 OSI,,,,,,,,, TCP/IP,, IP, ICMP, ARP, TCP, UDP, FTP, TELNET, ssh,,,,,,,, IP,,, 3 OSI OSI(Open Systems Interconnection: ). 1 OSI 7. ( 1) 4 ( 4),,,,.,.,..,,... 1 2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP,

More information

intra-mart Accel Platform — ViewCreator ユーザ操作ガイド   第6版 2016-04-01  

intra-mart Accel Platform — ViewCreator ユーザ操作ガイド   第6版 2016-04-01   Copyright 2012 NTT DATA INTRAMART CORPORATION 1 Top 目 次 intra-mart Accel Platform ViewCreator ユーザ 操 作 ガイド 第 6 版 2016-04-01 改 訂 情 報 ViewCreator について 基 本 的 な 設 定 データ 参 照 一 覧 リスト 集 計 クロス 集 計 とグラフ 集 計 データ

More information

1 -, XX Total Fertility Rate 1 2

1 -, XX Total Fertility Rate 1  2 2005 3 No. REGION- 10 1 -, XX 10 2 3 4 Total Fertility Rate 1 http://www.kyoto-su.ac.jp/project/orc/econ-public/region/yamada/pdf/future-pop.xls 2 http://www.stat.go.jp/data/jinsui/2003np/zuhyou/05k3f-1.xls

More information

untitled

untitled 186 17 100160250 1 10.1 55 2 18.5 6.9 100 38 17 3.2 17 8.4 45 3.9 53 1.6 22 7.3 100 2.3 31 3.4 47 OR OR 3 1.20.76 63.4 2.16 4 38,937101,118 17 17 17 5 1,765 1,424 854 794 108 839 628 173 389 339 57 6 18613

More information

untitled

untitled 1. 3 14 2. 1 12 9 7.1 3. 5 10 17 8 5500 4. 6 11 5. 1 12 101977 1 21 45.31982.9.4 79.71996 / 1997 89.21983 41.01902 6. 7 5 10 2004 30 16.8 37.5 3.3 2004 10.0 7.5 37.0 2004 8. 2 7 9. 6 11 46 37 25 55 10.

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング 攻 撃 対 策 : キャッシュDNSサーバー 運 用 者 向 け 基 本 対 策 編 初 版 作 成 :2014 年 4 月 30 日 最 終 更 新 :2014 年 4 月 30 日 株 式 会 社 日 本 レジストリサービス(JPRS) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 本 資 料 の 位 置 づけ 本 資 料 は 以 下 の

More information