GE GMS IP GMS GMS GE GSCIP DPRP Dynamic Process Resolution Protocol [1] 3 GSCIP GMS GMS GE GE GE GSCIP GE Web PHP GE GMS GMS GSCIP GSCIP/GMS DPR

Size: px
Start display at page:

Download "GE GMS IP GMS GMS GE GSCIP DPRP Dynamic Process Resolution Protocol [1] 3 GSCIP GMS GMS GE GE GE GSCIP GE Web PHP GE GMS GMS GSCIP GSCIP/GMS DPR"

Transcription

1 GSCIP FPN Flexible Private Network FPN GSCIP Grouping for Secure Communication for IP GSCIP GSCIP GMS Group Management Server GMS GSCIP / IPsec IKE KINK GSCIP [1] GSCIP IPsec GMS GSCIP GSCIP IPsec IPsec IPsec IP IPsec SA Security Association SA IKE KINK IKE SA DH 3 SA 1 IKE IKE 2 IKE SA INIT SA SA IKE AUTH SA 1: IKE KINK IKE KINK Kerberos IPsec SA KINK Kerberos SA IKE 2.2 GSCIP GSCIP 2 GSCIP GSCIP GE GSCIP Element GE GES GE realized by Software GEN GE for Network GES GEA GE realized by Adapter 3 GEN GEN GSCIP GE GK Group Key IP 2:

2 GE GMS IP GMS GMS GE GSCIP DPRP Dynamic Process Resolution Protocol [1] 3 GSCIP GMS GMS GE GE GE GSCIP GE Web PHP GE GMS GMS GSCIP GSCIP/GMS DPRP IPsec/IKE IPsec/Kerberos KINK GSCIP 1 4 GES1 4 GE GES1 4 1 GES2 4 2 GSCIP GSCIP GE GMS DPRP GE ID GMS GMS 3 GMS 8 GE : 1: GSCIP IPsec/IKE IPsec/KINK Node Node Node Node Server IKE IPsec IKE IKE KINK IKE Kerberos ID Kerberos IP 1 3 ID ID 2 5 IKE KINK ID KINK Kerberos ID IKE KINK GSCIP 0.38ms 1.78ms IKE KINK ms 3.07ms TCP 3 GSCIP IKE DH KINK IKE IKE KINK TCP 3 5 FPN GSCIP GSCIP GSCIP IPsec GSCIP GSCIP GMS [1] DPRP vol. 47 pp (2006).

3 セキュア通信アーキテクチャ GSCIP を実現するグループ管理サーバの実装と運用評価 Implementation and operational evaluation of Group Management Server which realize 名城大学大学院理工学研究科 渡邊研究室 今村圭佑

4 研究背景 企業ネットワークのセキュリティ対策は急務 情報漏洩は社会的信頼の低下 外部 ファイアウォール侵入検知暗号通信 (VPN) IP-VPN 内部 パスワード認証平文通信 イントラネット パスワード認証 セキュリティの脅威は組織内部にも存在する 部門や業務に応じた通信グループを構築 Firewall 盗聴, 改ざん 通信グループ内の通信を暗号化 1

5 通信グループ構築方法 個人単位 グループ単位 相手認証暗号通信 きめ細かいグルーピングが可能個々に設定が必要 : 負荷大 大きな単位でグルーピングが可能設定を集約できる : 負荷小 両者の利点を活かした混在環境が有効 2

6 研究の目的 柔軟性 セキュリティ 部門や業務内容による通信グループの構築 通信グループ間の通信は暗号化 管理コスト 業務単位 クライアントには最低限の設定 複雑な通信グループ構成であっても設定コストは尐なく 部門単位 セキュリティを保ちつつ, 管理コストを抑えた GSCIP(Grouping for Secure Communication for IP) 混在環境を実現する場合の管理コストの比較評価 GSCIP IPsec(IKE,KINK) 3

7 既存技術 :IPsec TCP/IP 上において汎用的に利用できる トンネルモード : 端末 (SGW)-SGW トランスポートモード : 端末 - 端末 トランスポートモード SA 送信元 / 宛先アドレス, プロトコル (ESP,AH) モード ( トンネル, トランスポート ) 通信に使用する暗号鍵 N o d e 1 トンネルモード N o d e 2 S G W N o d e 3 一般端末 互換性がないため別々に設定する必要がある SA 共有のネゴシエーション技術 IKE(Internet Key Exchange):RFC 4306 KINK(Kerberized Internet Negotiation of Keys):RFC

8 IKE(Internet Key Exchange) ノード間 SA パラメータの交換 通信に使用する暗号鍵の生成 DH 鍵交換 相手認証 事前共有鍵方式 ( 事前に通信ピア間で鍵を共有する ) 通信グループを導入する場合 Node X 互いに事前共有鍵を設定する必要がある :n(n-1)/2 IKE では IP アドレスとペアで設定 :2n(n-1) IKE の設定に通信相手のアドレスを指定 :n(n-1) DH 鍵交換 DH 鍵交換 相手認証,SA 条件交換相手認証,SA 条件交換 Node Y x.x.x.x y.y.y.y z.z.z.z KeyX KeyY KeyZ 多台数間の設定は負担がかかる複数のグループの定義は煩雑 5

9 KINK(Kerberized Internet Negotiation of Keys) Kerberos の共通鍵認証機構を利用した SA 交換方法 ノードは事前に Kerberos サーバ (KDC) と秘密鍵を共有 Kerberos ID と秘密鍵のペアを KDC が管理 KDC が提供するセッション鍵を用い SA の交換 通信ピア間で鍵を共有する必要がない 通信相手の Kerberos ID のみ設定 KDC- ノードの共有鍵 :n 通信相手の ID:n(n-1) KDC Node X KDC Node Y 認証要求認証応答 認証要求認証応答 セッション鍵要求 セッション鍵応答 SA 交換 SA 交換 IKE に比べ尐ない 6

10 GSCIP の概要 同じ暗号鍵を持つノードを同一の通信グループと定義 暗号鍵 = グループ鍵 GK グループ管理サーバ (GMS) おいて通信グループを定義 GK3 GMS-GE 間で認証 GK の配送 GES3 Group 3 GMS Delivery GK GK2 GES1 Group 2 GK1 CL GEN Group 1 Terminal GES2 GE:GSCIP に対応した装置 GES(Software 型 ): ホストタイプ GEN(Network 型 ): ルータタイプ GMS(Group Management Server) グループ管理サーバ GMS-GE 間で鍵を共有 GE に対応する GK を配送 動作モード : 他グループとの通信を定義 開放モード OP: 平文通信可 閉域モード CL: 一切禁止 グループ鍵と通信グループを 1 対 1 で対応させる 7

11 DPRP(Dynamic Process Resolution Protocol) の概要 通信開始時にネゴシエーション 端末間の認証処理 : グループ鍵による認証 動作処理情報の決定 : 所属通信グループ, 動作モード GES1 GEN GES2 IP:PA1 IP:PA2 IP:PA3 Store 通信経路上の各 GE の設定情報を取得し動作処理情報を決定 DPRP Release 動作処理情報の生成と通知 暗号通信 PIT PA1:s PA3:d 暗号化 / 復号 PIT PA1:s PA3:d 透過中継 PIT PA1:s PA3:d 暗号化 / 復号 パケットは動作処理情報に従って処理される 8

12 グループ管理サーバ GMS GSCIP のユーザや通信グループを管理する グループ鍵の管理と通信グループの定義 GE 情報 ユーザ ID, 動作モード, 共通鍵 (GMS- 各 GE 間 ) グループ鍵情報 通信グループ番号, グループ鍵 GK, 鍵バージョン 所属通信グループ ユーザ ID, 通信グループ番号 端末起動時に要求 所属する通信グループの鍵情報を応答 通信開始時に DPRP ネゴシエーションを実行 端末間の動作処理情報の決定 ユーザ ID 共通鍵 GMS 鍵の更新 設定情報要求グループ鍵動作モード グループ鍵配送 GE 端末起動時 9

13 本システムの有効性の評価 各方式の比較評価 IPsec/IKE IPsec/Kerberos+KINK GSCIP/GMS+DPRP Group1 Group2 Group1 Node2 評価項目 ノード数に応じた設定コスト 実環境を想定した設定コスト 一般端末 SGW Node1 Node3 ノードおよびサーバで行う設定 1 つあたりに必要な項目を負荷 1 と定義し, 管理コストの比較を行う 10

14 鍵設定数 ノード数に応じた鍵管理コスト IKE は全ピア間で鍵を共有するため設定コストは高い IP アドレス, 鍵のペアを互いに共有 KINK,GSCIP はサーバ, ノード間の共有鍵 自己の ID, サーバとの共通鍵 IKE: 全ピア間で鍵を共有 :n (n-1) 2 KINK:KDC とノード間の ID, 共通鍵 :2n 2 GSCIP:GMS とノード間の ID, 共通鍵 :2n 2 多台数間の設定は大幅にコストが増加 IKE KINK GSCIP ノード数 11

15 設定コスト ノード数に応じた設定コスト IPsec では SA に通信相手の IP アドレスを送受信ペアで設定 ノード数に大きく影響する IKE:SA に全ノードのアドレスのペア :2(n-1) 2 KINK: SA に全ノードのアドレスのペア :2(n-1) 2 GSCIP: 所属通信グループの定義 :n ノード A 送信 :IP_A IP_B 受信 :IP_B IP_A IKE,KINK はネゴシエーションに IP アドレスの設定要素を含む GSCIP はグループ鍵で管理している IP アドレスに依存しない IKE KINK GSCIP ノード数 12

16 初期管理負荷 :IPsec/IKE 事前共有秘密鍵事前共有鍵情報セキュリティポリシ IKE IKE 合計設定項目ノード1 通信相手識別子 2: ノード1 ノード2通信ペア識別子 IPsec Transport:14 ( 送信元, 宛先 ) 通信相手識別子 ノード2 事前共有鍵 6: ノード2 1,3,SGW 処理内容 IPsec (IPsec/Discard/None) Transport:14+2 暗号化アルゴリズム プロトコル IPsec (ESP/AH) Tunnel:16 ハッシュアルゴリズムモード (Transport/Tunnel) 認証方式ノード3 2: ノード3 ノード2ポリシ適用レベル IPsec Transport:14 etc. DH 11 グループ 27 etc. 項目数 SGW 2 2:SGW ノード2 16( トンネルモードは None:8, Discard:8 14) 合計 Group2 トンネル, トランスポートモードに互換がなく別々に定義する必要がある Group1 Node2 通信ペアが増加すると事前共有鍵の設定が増加する 一般端末 SGW Node1 Node3 13

17 初期管理負荷 :IPsec/Kerberos+KINK KDC セキュリティポリシ KINK 合計 ノード 1 3 IPsec Transport: ノード2 3+2 IPsec Transport:14+2 IPsec Tunnel: ノード 3 3 IPsec Transport: SGW 3 None:8, Discard: 合計 KDC: = 111 ノード :ID, 共通鍵,KDC KDC:ID, 共通鍵, 通信グループ Group2 Group1 一般端末 SGW Node1 Node2 KDC Node3 トンネル, トランスポートモードに互換がなく別々に定義する必要がある 所属する通信グループが増加すると ID とサーバとの共通鍵が増加する 14

18 初期管理負荷 :GSCIP/GMS+DPRP GMS に所属する通信 グループを定義するのみ ユーザ ID, 共通鍵 GMS アドレス G E S 2 G K 1 G K 2 G M S グループ番号鍵バージョン,GK ユーザ ID, 動作モード共通鍵 G K 1 一般端末 G E N G K 1 G E S 1 G K 2 G E S 3 所属通信グループ情報 GES1 グループ1 GES2 グループ1 GES2 グループ2 GES3 グループ2 GEN グループ1 設定数 台数 合計 GE 情報 グループ鍵情報 所属通信グループ情報 GE: = 40 15

19 各方式の比較 GSCIP/GMS+ DPRP IPsec/IKE IPsec/Kerberos +KINK ノード数に応じた鍵管理コスト サーバ, クライアント間のみ 全ピア間で鍵を共有 n (n-1) 2 サーバ, クライアント間のみ ノード増加による管理コスト 通信グループの定義のみ IP アドレスに依存し増加する IP アドレスに依存し増加する イニシャル管理コスト ( 想定した環境の設定数 ) グループ鍵と通信グループを一対一で対応付け :40 事前共有鍵が大幅に増加 134 ID, 共通鍵のペアがグループに応じて増加 :111 IPsecは複雑なネットワーク構成になると大幅にコストが増加する柔軟性とセキュリティを兼ね備えたグループ通信が可能である 16

20 まとめ 柔軟性とセキュリティを兼ね備えた通信アーキテクチャ GSCIP 通信グループとグループ鍵を 1 対 1 で対応させることで,IP アドレス, 物理的配置に依存しないグルーピングが可能 グループ管理サーバの実装を行い, 実運用にて有効性を確認 今後 管理負荷を抑えつつ運用が可能でありセキュリティ対策として有効な方法である 負荷分散のため GMS の分散化とその連携 GSCIP をインターネット空間へ適用 GMS の運用方法の検討 17

21 付録 18

22 通信性能測定環境 [1] ネゴシエーション時間 [2] 通信開始までの時間 [0] 情報配送時間 OS:FreeBSD6.1 CPU:Pentium4 3.0GHz MEMORY:1GB Ethernet:1000BASE-TX 試行回数 :10 回 IKE,KINK には racoon2 を使用 Kerberos サーバには Heimdal を使用 G E S X G M S I N I T _ I N F O _ R E Q [ 0 ] I N I R _ I N F O _ R E S D D E R G I [ 1 ] [ 2 ] M P I T C D N T C P / U D P G S C I P / G M S + D P R P G E S Y N o d e X N o d e Y I K E _ S A _ I N I T [ 1 ] [ 2 ] I K E _ A U T H T C P / U D P I P s e c / I K E N o d e X K D C N o d e Y A S _ R E Q [ 0 ] A S _ R E P T G S _ R E Q T G S _ R E P [ 1 ] [ 2 ] K I N K _ C R E A T E K I N K _ R E P L Y T C P / U D P I P s e c / K e r b e r o s + K I N K 19

23 測定結果 ネゴシエーション GSCIP: 起動時にグループ鍵を取得 IKE: ネゴシエーション時に共通鍵を生成 (DH) KINK:KDCがセッション鍵を生成し配送 通信開始までの時間 GSCIPではトリガーとなったパケットをカーネル内に待避 IPsecではTCPの DPRP IKE KINK 再送処理に頼っている [0] 情報配送 [1] ネゴシエーション TCP 再送処理 [2] 通信開始までの時間 (TCP) [2] 通信開始までの時間 (UDP) 単位 : ミリ秒 20

24 暗号化処理モジュールについて PCCOM(Practical Cipher COMmunication) パケットフォーマットを変更せずに 本人性確認, パケット全体の完全性保証を実現 NATやFWを通過可能 ( イントラネットでは有効 ) FTP ダウンロード時間 単位 :sec Normal PCCOM IPsec ESP MBのファイルをダウンロード スループットの低下は尐ない 21

25 PCCOM 詳細 完全性保証 本人性確認 疑似データを用いたTCP/UDPチェックサムの独自計算により実現 IPアドレスとポート番号の完全性は動作処理情報の検索過程で保証 NATと共存可能 ユーザデータのみを暗号化 従来どおりパケットフィルタリング可能で, ファイアウォールと共存可能 完全性保証 ( 転送中に変化しないフィールド ) PCCOM IP ヘッダ TCP ヘッダ データ 暗号部分 22

26 IPsec ESP 詳細 TCP ヘッダを含め暗号化 TCPヘッダにポート番号を含む NATを通過させるにはUDPでカプセル化 完全性保証 IPヘッダ ESPヘッダ TCPヘッダデータ ESPトレーラ ESP 認証値 23

27 IPsec ESP と PCCOM IPsec は強靱なセキュリティ インターネット空間への適用 PCCOM はイントラネットの環境に特化 NAT や FW と共存できるためイントラネットへの適用 IPsec ESP PCCOM 機密性 本人性確認 完全性保証 NAT ファイアウォール フラグメント トラフィック解析 24

28 KINK(Kerberized Internet Negotiation of Keys) Kerberos の共通鍵認証機構を利用した SA 交換方法 ノードは事前にKDCと秘密鍵を共有 ノードIDと秘密鍵をKDCが管理 Node X KDC Node Y 認証チケット要求認証チケット応答 認証チケット要求認証チケット応答 サービスチケット 要求 サービスチケット応答 SA 交換 SA 交換 ノードと KDC は事前に鍵を共有ノードはレルムに所属 サービスチケット鍵 x{ セッション鍵, 鍵 y{ セッション鍵,IDx}} KDC が提供するセッション鍵を用い SA の交換 25

29 KINK(Kerberized Internet Negotiation of Keys) KINK でグループ通信を導入すると 通信グループの定義をKDCに集約 クライアントには通信相手のKerberos IDだけでよい :n 所属グループに応じてKerberos ID, 共通鍵が必要である 複数のID, 共通鍵を所持する レルム レルム A Y@ レルム B,Z@ レルム B KDC レルム B レルム A Node X 所属する通信グループが増加すると ID と KDC との共通鍵が増加する Node Y Node Z 26

30 SSL(TSL) 特徴 ペイロードを暗号化した TCP 長所 NAT との併用が可能 Web アプリケーションのセキュリティ確保は, 事実上標準 短所 WWW サービス以外ではあまり普及していない Socket API とは別の API を利用するため, 非 SSL アプリケーションを SSL 対応させるには, アプリケーションの修正が必要 27

31 グループ鍵の更新 通信グループから離脱 一日毎に更新 (3 時 ) v2 v1 管理者 GMS GK の更新 配送 v1 GES1 グループからの離脱 GES2 28

32 グループ管理サーバの実装 Fedora6(Linux) に実装 サーバデーモン :gmsd データベース :MySQL Webアプリケーション :Apache GE:FreeBSD6.1 クライアントデーモン :gmcd Data Base gmcd Administrator SSL WebAP GMS gmsd SPAIC gmcd GES GEN gmcd GEA 29

33 IKE の相手認証方式 事前共有鍵方式 スケーラビリティに欠ける デジタル署名方式 公開鍵方式 キック ( 通信グループの定義方法?) 事前共有鍵方式以外は実装が必須ではない 30

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and Akira Watanabe Demand for the system to make secure

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部 NTMobile ( ) Proposal of Chat Application of End To End Communication using NTMobile Hayata Nakamura, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University, Aichi Institute of Technology)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

Vol. 52 No (Sep. 2011) NAT 1, IPsec DPRP Dynamic Process Resolution Protocol DPRP NAT Network Address Translation NAT-f NAT-free pr

Vol. 52 No (Sep. 2011) NAT 1, IPsec DPRP Dynamic Process Resolution Protocol DPRP NAT Network Address Translation NAT-f NAT-free pr Vol. 52 No. 9 1234 1243 (Sep. 2011) NAT 1, 1 1 1 IPsec DPRP Dynamic Process Resolution Protocol DPRP NAT Network Address Translation NAT-f NAT-free protocol NAT DPRP NAT DPRP NAT FreeBSD DPRP DPRP 12%

More information

スライド 1

スライド 1 NTMobile の開発 NAT Traversal with Mobile インターネットの課題と現状提案の概要 2010.9.24 名城大学渡邊 1 研究背景 ネットワークのあるべき姿は 自由な通信 + セキュリティ IPv4 には 様々な通信の制約がある NAT 越え問題 移動透過性 エンドエンドのセキュリティ IPv6 への移行が 思ったように進んでいない 2 IPv6 は普及するのか IPv4

More information

C02.pdf

C02.pdf / 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 2015 年 09 月 1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに... 2 2. SSH とは... 3 3. SSH に潜む落とし穴... 6 4. SSH での効果的な対策... 10 5. 最後に... 13 2 暗号化通信におけるリスク ~

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

xr-set_IPsec_v1.3.0

xr-set_IPsec_v1.3.0 インターネット VPN 対応ルータ FutureNet XR シリーズ IPsec 編 Ver 1.3.0 センチュリー システムズ株式会社 目次 目次 はじめに... 5 改版履歴... 6 1. 様々な接続形態での IPsec 接続例... 7 1-1. 構成例... 7 1-2. 要件... 8 1-3. 設定例... 12 センタールータ (XR_A)... 12 拠点 1 ルータ (XR_B)...

More information

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する ns-2 による無線 LAN インフラストラクチャモードのシミュレーション 樋口豊章 伊藤将志 渡邊晃 名城大学理工学部 名城大学大学院理工学研究科 1. はじめに大規模で複雑なネットワーク上で発生するトラヒックを解析するために, シミュレーションは有効な手段である. ns-2(network Simulator - 2) はオープンソースのネットワークシミュレータであり, 多くの研究機関で利用されている.

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01 ガイド Version 0 JPN マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01 Brother Industries, Ltd. All rights

More information

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20

More information

赤堀蒼磨, 納堂博史, 鈴木秀和, 内藤克浩, 渡邊晃 名城大学理工学部 愛知工業大学情報科学部

赤堀蒼磨, 納堂博史, 鈴木秀和, 内藤克浩, 渡邊晃 名城大学理工学部 愛知工業大学情報科学部 NTMobile Android,,,, (, ) Studies of NTMobile Implementation in Android. Soma Akahori, Hiroshi Nodo, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University, Aichi Institute of Technology)

More information

平成18年度電気関係学会東海支部連合大会

平成18年度電気関係学会東海支部連合大会 NTMobile における SIP 通信の実現手法 吉岡正裕 *, 鈴木秀和, 内藤克浩, 渡邊晃 ( 名城大学, 三重大学 ) Proposal of SIP-based Communications based on NTMobile Masahiro Yoshioka, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University,

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

Anonymous IPsec with Plug and Play

Anonymous IPsec with Plug and Play 本資料について 本資料は下記論文を基にして作成されたものです 文書の内容の正確さは保証できないため 正確な知識を求める方は原文を参照してください 著者 :Kazuomi Oishi,Haruyuki Kitawaki 論文名 :Anonymous IPsec with Plug and Play: 出展 :IC2004 a prototype of IPsec with IKE using IPv6

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

製品の 機能 と 性能 を見極める 機能面と性能面を評価し ニーズに合った製品を選択 機能面 IPsec の実装レベル 拡張機能 性能面 スループット SA 数 3 Copyright (C) 2001 dit Co.,Ltd. All rights reserved IPsec 機器の形態 製品形

製品の 機能 と 性能 を見極める 機能面と性能面を評価し ニーズに合った製品を選択 機能面 IPsec の実装レベル 拡張機能 性能面 スループット SA 数 3 Copyright (C) 2001 dit Co.,Ltd. All rights reserved IPsec 機器の形態 製品形 IPsec による VPN 構築第二部 IPsec による VPN の設計ポイント 2001/12/6 12/6 株式会社ディアイティ技術部山田英史 1 Copyright (C) 2001 dit Co.,Ltd. All rights reserved 1. 導入前 2 Copyright (C) 2001 dit Co.,Ltd. All rights reserved 製品の 機能 と 性能

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h]) ISP の NAT には 何が求められるか? NTT コミュニケーションズ株式会社 西谷智広 2008/7/10 JANOG22 1 目次 1. 自己紹介 2. ISPのNATが満たすべき要件は? 1. 透過性 2. 接続確立性 3. 公平性 3. サービス影響 4. まとめ 2008/7/10 JANOG22 2 1. 自己紹介 NTTコミュニケーションズ株式会社先端 IPアーキテクチャセンタにて

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Server Transparent type NAT SIP 2 NTMobile 1 NTMobile NTMobile

More information

Mobile Access IPSec VPN設定ガイド

Mobile Access IPSec VPN設定ガイド Mobile Access Software Blade 設定ガイド Check Point Mobile for Windows 編 Check Point Mobile VPN for iphone/android 編 アジェンダ 1 Check Point Mobile for Windows の設定 2 3 4 Check Point Mobile for Windows の利用 Check

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 名城大学渡邊研 B4 100430100 早川顕太 1 文献 Analysis of TCP Performance over Mobile Ad Hoc Networks 著者 Gavin Holland Nitin Vaidya 発行元 Kluwer Academic Publishers 発行 2002 年 2 研究背景 DSRプロトコルの解説 TCP-Renoのスループット解析 スループットの理論値

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 www.paloaltonetworks.jp 目次 概要... 3 入力ステージ (Ingress stage)... 3 パケット構文解析 (Packet Parsing)... 5 トンネルのカプセル解除 (Tunnel Decapsulation)... 6 IP フラグメント解除 (IP

More information

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7 接続設定ガイド v1.1.1 目次 1. はじめに... 3 2. 接続設定例 ~ 基本的な設定 ~... 4 2-1. ネットワーク構成... 4 2-2. 接続条件... 4 2-3.XR の設定... 5 パケットフィルタ設定... 6 2-4.VPN Client の設定... 7 2-4-1. 仮共有鍵の設定... 7 2-4-2.ID の設定... 8 2-4-3. セキュリティポリシーの設定...

More information

Vol.54 No (June 2013) GSRAv2 1,a) 1,b) 1,c) 1,d) , IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote

Vol.54 No (June 2013) GSRAv2 1,a) 1,b) 1,c) 1,d) , IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote GSRAv2 1,a) 1,b) 1,c) 1,d) 2012 9 21, 2013 3 1 IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote Access NAT GSRA GSRA NAT GSRAv2 GSRAv2 NAT VPN Proposal and Evaluation of GSRAv2 that

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード UQ WiMAX サービス 技術参考資料 (WiMAX2+ 編 ) 総則 第 1.1 版 2013 年 10 月 31 日 1 内容 1 本書の目的... 5 2 用語... 5 2.1 WiMAX2+... 5 2.2 WiMAX... 5 2.3 LTE... 5 2.4 WiMAX2+ サービス... 5 2.5 WiMAX サービス... 5 2.6 WiMAX2+ デバイス... 5 2.6.1

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTMobile 110425321 1. LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTM DC NTM DC IP NTM NTM (MN) DC NTM (CN) UDP MN CN

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要 災害時における電子メールによる安否通信方法の検討 竹山裕晃 名城大学大学院理工学研究科 渡邊晃 名城大学理工学部 1. はじめに 大災害時には, 家族や友人などに自分の安否を知らせようとする人や, 被災地にいる人を心配して連絡を取ろうとする人によって, ネットワークのトラヒックが増大し, 通信不可能になることが多い. また, 基地局の倒壊などにより通信環境自体が破壊される場合もある. そこで本研究では,

More information

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

Real4Dumps   Real4dumps - Real Exam Dumps for IT Certification Exams Real4Dumps http://www.real4dumps.com Real4dumps - Real Exam Dumps for IT Certification Exams Exam : NSE7-JPN Title : NSE7 Enterprise Firewall - FortiOS 5.4 Vendor : Fortinet Version : DEMO Get Latest &

More information

スライド 1

スライド 1 カームコンピュータ株式会社 クラウド向けセキュリティ @SECURE/KeyShare-Encryption for Cloud Copyright 2010 Calm Computer Corporation All right reserved. 国の開発委託事業費により開発 @SECURE/KeyShere-Encryption for Cloud は経済産業省による 平成 22 23 年度産業技術開発委託費

More information

InfoPrint SP 8200使用説明書(5. ネットワークのセキュリティ強化)

InfoPrint SP 8200使用説明書(5. ネットワークのセキュリティ強化) . ネットワークのセキュリティー強化 不正なアクセスを防止する IP アドレスに制限をかけたり ポートやプロトコルを無効に設定したり Web Image Monitor からネットワークセキュリティーレベルの設定をすることによって ネットワーク上での不正アクセスを防止し アドレス帳や蓄積文書 初期設定のデータなどを保護することができます アクセスコントロールの設定 ネットワーク管理者が設定します 本機は

More information

USAGI IPv6 神田充 USAGI/ 東芝研究開発センター

USAGI IPv6 神田充 USAGI/ 東芝研究開発センター USAGI IPv6 神田充 mk@linux-ipv6.org USAGI/ 東芝研究開発センター Contents USAGI Project 紹介 Linux kernel IPv6 の歴史 USAGI Project の状況 適合試験 IP s e c 概略 Linux IPsec US AGI IP s e c USAGI Project 紹介 UniverSAl pla yground

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 通信プロトコル ( 通信規約 ) とは OSI 参照モデルの同一階層間でのデータのやり取りの仕方を規定したもの ( いわば 装置と装置がしゃべる言語の文法 ) ( 送信側 ) ( 受信側 ) 従わなければならない約束事 従わなければならない約束事 通信プロトコルで規定される項目の例 - 通信の開始はどのようにするか? - 通信中にエラーが発生した場合 どう回復するか? - 通信の終了はどのようにするか?

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e PC& ソフトのセキュリティは epass におまかせ! PC 認証 USB トークン製品概要 epass シリーズ ビス株式会社 飛天ジャパン株式会社 2009/6/1 製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

Web

Web 1 1 1.1... 1 1.2... 1 1.3... 4 2 5 3 8 3.1... 8 3.2... 12 3.2.1... 12 3.2.2... 15 3.3... 26 3.3.1... 26 3.3.2... 27 3.3.3 Web... 29 3.3.4... 31 4 35 4.1... 35 4.2... 42 4.3... 48 4.4... 53 4.5... 58 4.6...

More information

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0 TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0 目次 1. クライアント証明書のダウンロードとインストール... 2 1.1. ログイン ( 利用者証明書管理システム )... 2 1.2. クライアント証明書のダウンロード...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc NGN IPv6 ISP 接続 < トンネル方式 > UNI 仕様書 5.1 版 2010 年 7 月 NTT 東日本 NTT 西日本 1 目 次 1 はじめに... 3 2 インタフェース規定点... 3 3 ユーザ網インタフェース仕様... 4 3.1 プロトコル... 4 3.2 物理レイヤ ( レイヤ1) 仕様... 5 3.3 データリンクレイヤ ( レイヤ 2) 仕様... 5 3.4

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用 The brand new password solution provided by SECURE MATRIX Linux プラットフォームで構築可能 ブラウザだけで本人認証を行う画期的なソリューション のご紹介 2003 Nov 20th 株式会社 シー エス イー プロダクツ販売部 販売課 阿久津 茂郎 Products sales Sept. Sales Section Shigeo Akutsu

More information

Powered BLUE メールプラス

Powered BLUE メールプラス Powered BLUE メールプラススピリット インターネットサーバー機能 + 添付ファイルZIP 暗号化添付ファイルダウンロード大容量ファイルの送受信 - ソフトウエア アプライアンス - 1 Powered BLUE メールプラス スピリットの特徴インターネット サーバー機能 Web/Mail/DNS/FTP/Syslogサーバー機能を1 台で処理メール添付ファイルのセキュリティ機能メール添付ファイルのZIP

More information

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 IPCOM 目次 1. はじめに... 1 2.SSL 通信を使用する上での課題... 2 3.SSL アクセラレーターによる解決... 3 4.SSL アクセラレーターの導入例... 4 5.SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 1. はじめに SSL は インターネット上で最も良く使われている暗号技術です SSL は 通信内容を暗号化して盗聴を防ぐ機能のほかに

More information

Microsoft Word - r0703.doc

Microsoft Word - r0703.doc 新開発のパケット暗号処理方式により 暗号通信を高速化世界最速の業界標準 (IPsec) 対応暗号通信 (VP) 装置を開発 ( 開発 o.0703) 007 年 月 5 日三菱電機株式会社 三菱電機株式会社 ( 執行役社長 : 下村節宏 ) は パケット 暗号通信の業界標準規格 IPsecv に準拠して あらゆるサイズのパケットを 0Gbit イーサネット 3 の設計上の最大転送速度 ( ワイヤスピード

More information

VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目され

VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目され IP-VPN の技術動向 2000 年 7 月 18 日 古河電気工業株式会社ネットワーク事業部 1 VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目されている

More information

Microsoft Word - u-CAT’Ý™è…K…C…

Microsoft Word - u-CAT’Ý™è…K…C… u-cat 設定ガイド ( システム管理者用 ) 1. 概要 u-catプログラムは TCP/IPプロトコルを基盤とするクライアント サーバーモデルとして開発されました 使用者のPCにはクライアントプログラムがインストールされ このプログラムがテスティングサーバー 学習サーバーに接続し 試験 学習を行います < プロセス > 注 ) クライアント サーバーデータを保存 処理 転送するサーバーコンピュータ

More information

Microsoft Word - MyWebPortalOffice_Levelup.doc

Microsoft Word - MyWebPortalOffice_Levelup.doc イントラネット超簡単構築ツール MyWeb PortalOffice 1.3 レベルアップガイド レベルアップガイド 第 1.2 版 2013 年 12 月 11 日 目次 MyWeb PortalOffice 1.3...0 第 1 章はじめに...1 第 2 章サーバー環境セットアップ...4 1. Windows Server 2008 R2 / 2008 / 2003 の最新 ServicePack

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Human Machine Interface から Web Machine Interface ~HMI の革新 ~ 2016 年 7 月 Ver. 2.0-1 - All Rights Reserved. Web Machine Interface は VPN リモートアクセスサービス クラウドデータ活用サービス の 2 種類のサービスを V9 シリーズ全機種にご提供します Web Machine

More information

Microsoft PowerPoint _y.kenji.pptx

Microsoft PowerPoint _y.kenji.pptx 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会

More information

Clearswift PPT Template

Clearswift PPT Template Clearswift SECURE Email Gateway メール暗号化機能のご紹介 www.clearswift.com メールの暗号化が必要な理由 移動中のデータを保護するため 情報漏洩を防ぐため 社会的信用の毀損 ブランド力の低下から企業価値を保護するため 法規 各業界のレギュレーション遵守のため www.clearswift.com 2 Clearswift SEG がサポートする暗号化の種類

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい 口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい 目標 IPSec VPN ( 仮想なプライベートネットワーク ) は安全にインターネットを渡る暗号化されたトンネルの確立によってリモートリソースを得ることを可能にします IPSec VPN サーバとして RV130 および RV130W 作業は および口やかましい女ソフト

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

030403.インターネット問題

030403.インターネット問題 インターネット問題 問 1 Webサーバにおいて, クライアントからの要求に応じてアプリケーションプログラムを実行して, その結果をブラウザに返すなどのインタラクティブなべージを実現するために,Webサーバと外部プログラムを連携させる仕組みはどれか ア CGI イ HTML ウ MIME エ URL 問 2 利用者のパソコンから電子メールを送信するときや, メールサーバ間で電子メールを転送する ときに使われるプロトコルはどれか

More information

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved.

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved. カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 1 はじめに... 3 2 システム条件... 4 2.1 端末制限について... 4 2.2 接続環境について... 4 3 端末設定方法... 5 3.1 インストール権限... 5 3.2 Download 用 URL へのアクセス

More information