_Janog37.pptx
|
|
|
- ゆりか ふじた
- 7 years ago
- Views:
Transcription
1 DDoS 対策に関するテスト話 :00 ~ 17:30 JANOG37 meeting BoF, どんなテストしてる? ( 続 ) NTT コミュニケーションズ 技術開発部 池 田賢 斗
2 自 己紹介 n 2014 年年 NTT コミュニケーションズ 入社 n DDoS 対策ソリューションの開発や xflow 関連技術の開発に従事 n JANOG33 ( 学 生時代 ) JANOG36 のスタッフ活動 n wakamonog の運営委員 2
3 前回の BoF での 小岩さんの発表資料料 file/view/166/196 本発表ではこの部分に関する実例例を共有し Bof のネタ提供ができればと思います 3
4 DDoS 軽減専 用装置の検証実例例 n 今回ご紹介する PJ の主な 目的 複数の DDoS 軽減専 用装置に対して横並び検証を 実施することで各製品毎の弱み 強みを評価し 商 用サービスへの製品選定時の参考情報とする Ø 商 用サービスへの導 入のための検証ではないことをご留留意ください 複数の DDoS 軽減専 用装置の API に関する検証を 行行い DDoS 防御オーケストレータシステムの開発を 行行なう DDoS 防御オーケストレータシステムについて < 開発したシステムを実網上に構築し 複数企業で トライアルを実施する 4
5 ( 参考 )DDoS テストベッドトライアルを実施中 ISP A 社 トライアル利利 用企業 正常通信のみ透過 フローデータ 1 GIN/OCN 2 疑似 DDoS 攻撃 3 DDoS 防御 オーケストレータ 3 つの特徴 1NTT Com 独 自の経路路制御技術 DDoS 攻撃を GIN/OCN に引き込み 一元的に防御 2 適切切な防御 手段の選択 マネジメントポータルから 状況に応じた防御 手段を選択 3 擬似攻撃発 生による試験実施 トライアル利利 用企業が 自社への 擬似 DDoS 攻撃が可能 利利 用企業が 自ら試験シナリオを 作成 実 行行し有効性を評価 トライアル利利 用企業 ご担当者 セキュリティ機器ベンダ提供の DDoS 緩和装置 Copyright NTT Communications Corporation. All rights reserved. 5
6 DDoS 対策に関する 事前知識識の共有 6
7 DDoS 攻撃とは DDoS 攻撃とは DDoS(Distributed Denial of Service: 分散サービス妨害 ) 攻撃は インターネット上に存在する 大量量の コンピュータから 一 斉に特定サイト (WEB サーバなど ) や企業のネットワークへ不不正パケットを送出し サーバ / システム負荷 ネットワーク輻輻輳を招き サービスを停 止させてしまう攻撃です ここ数年年で DDoS 攻撃が 大規模化 複雑化しており 事前のセキュリティ対策が不不可 欠になりつつあります ゾンビ PC 群 (Botnet) 1 攻撃命令令 インターネット上の数 十万規模の ゾンビ PC(Botnet) を遠隔操作し WEB サーバ等に攻撃を仕掛ける 2 攻撃パケット送信 ゾンビ PC(Botnet) から 特定サイト ( サーバ ) への 大量量のパケット送信 Network Congestion 3DDoS 被害の発 生 DDoS 攻撃対象となったサイトでは サーバ 高負荷 (FW/IDS/IPS 等も含む ) NW 輻輻輳が発 生してサービスやネット ワークがダウン IDS/IPS Down 7 FW/IDS/IPS サーバ群 Server Down
8 DDoS 防御のトレードオフ n DDoS 対策において 精度度 - 費 用間のトレードオフが存在する n DDoS 防御の精度度 False positive: 通常トラフィックを誤って攻撃トラフィックと判断して遮断してしまうこと False negative: 攻撃トラフィックを誤って通常トラフィックと判断して通してしまうこと 手法 特徴 巻込 費 用 1 ブラックホールルーティング 2 アクセス制御 設定 3 DDoS 軽減専 用装置 大規模アタックに対する対処 特定 IP 宛の全てのトラフィックを全て破棄 ルータ等における ACL 設定にて IP+Port の組み合わせでパケットを破棄 きめ細やかな DDoS 対処が可能 DDoS 軽減専 用装置にトラフィックを通して防御実施 8
9 n 主な構成 DDoS 軽減専 用装置を利利 用した防御 Internet- side DDoS 攻撃 DDoS 攻撃 正常通信 正常通信 customer- side flow BGP GRENW DDoS flow DDoS DDoS 構成によって 使 用できない機能がある DDoS 軽減装置も 9
10 (参考)flowspecを 用いたオフランプ型DDoS緩和の例例 file/view/160/216 10
11 検証の実例例のご紹介 11
12 ご紹介する検証の概要 n 主な検証構成はオフランプ構成 DDoS 攻撃の検知 BGP 経路路広告によるトラフィック迂回 DDoS 軽減装置による攻撃トラフィックの除去 GREトンネルによるトラフィック戻し の4つの技術の検証が必要 ( 本発表では除去機能の検証について ) n 本 PJ の検証の流流れ ラボ試験 ü 上記の検証に加え API 制御に関する開発を 行行なう 実網試験 ü 検証 用の AS を 用いて実網上で試験を 行行なう 主にトラフィックの迂回 戻しの検証を重点的に 他社様との共同検証 12
13 ラボ検証の概要 1. (GEIKO) DDoS 緩和 装置 ( 複数 ) 連携 DDoS 防御 オーケスト レータ ibgp GRE Tunnel トラフィック情報 (NetFlow) Web サーバ (victim) 1. [] 2. [] ebgp 主な検証構成はオフランプ型 ü 検証対象のDDoS 緩和装置からvictim サーバIPアドレスの経路路広告を 行行い トラフィックを引き込む ü 正常通信はGRE 経由で戻す 攻撃通信と正常通信の混在通信で試験を 行行なう ü 攻撃通信は主に内製の攻撃システムを 用いて発 生 ( 次ページで説明 ) ü 正常通信に影響がないことを レスポンスタイム取得とブラウザアクセスにより確認 ü victim で Packet Capture を 行行い 攻撃が 止まるまでの時間を測定 13
14 n GEIKO の構成 内製の攻撃システム (GEIKO) の概要 GEIKO:C&C ü Web ポータルから ( 複数の )GEIKO:BOT に攻撃の開始 / 終了了の 指 示を 行行なう Ø 使 用するGEIKO:BOT 攻撃の種類 攻撃対象の選択が可能 GEIKO:BOT ü GEIKO:C&C から指 示を受け 攻撃を 行行なう Ø Ø 現在 26 種類の DDoS 攻撃を選択可能 ( 主に攻撃頻出度度の観点から選定 ) BOT の追加や攻撃ツールの追加は Ansible を 用いて実施 n 内製の攻撃システムを 用いるモチベーション 実網上での検証に拡張可能 ( 次ページ ) 公開されている攻撃ツール ( ペネトレーションテストツール ) に対してアンテナを 高く持つきっかけとなる テスタで 足りない攻撃があった場合に対応可能 低コスト 14
15 実網検証環境の概要 内製の攻撃発 生システムを構築し 国内外の 自社拠点にGEIKO:BOTを配置 GINに影響がない範囲で 実網上でDDoS 対策関連の検証を実施可能 GEIKO:C&C 疑似攻撃者 正常通信 WEB BOT GIN(AS2914) GEIKO:BOT 国内 BOT 1 国内 BOT 2 海外 BOT 1 海外 BOT2 DDoS 攻撃 ebgp ebgp オフランプ型で実網上に検証環境を構築 防御対象アドレスの経路路広告を GIN に 行行なうことで DDoS 軽減装置への引き込みが可能 連携 ibgp DDoS 防オーケストレータ DDoS 緩和 装置 ( 複数 ) GRE Tunnel トラフィック情報 (xflow) Web サーバ (victim) Customer 相当の AS DDoS 検証 AS
16 実網検証環境の活 用例例 n トラフィックの引き込み 戻しの検証を実網上で実施 BGP 経路路の伝搬の検証 DDoS 緩和装置の MTU に関する検証を実網上で実施 ü DDoS 緩和装置と Customer が GIN 上で GRE トンネルを はる場合 GRE の MTU を 1500 にすることが可能 ü 通常の GRE の MTU は 1476 となるが GIN のバックボーンは MTU が 大きく設定されているため GRE の MTU を拡張可能 トラフィック戻しの際のフラグメントを防ぐことが可能 n GeoIP ベースの緩和 ( 除去 ) 機能の検証を実施 国内外に配置した BOT を 用いることにより検証を実施 n 他社様との共同検証を実施 16
17 まとめ BoF で議論論したい内容 n オフランプ型 DDoS 緩和の場合 1 検知 2トラフィック迂回 3 除去 4トラフィック戻し の4 技術に関する検証が必要 本 日は主に除去機能の検証についてお話しました n セキュリティアプライアンスの検証の場合 テスタの使 用だけでは なく 世の中に出回っているツールのウォッチも重要 n セキュリティアプライアンスは L7 機器なので正解データがない 複数種類の攻撃を組み合わせや それと正常通信の 組み合わせを考えるとトラフィックパターンは無数に存在する ( セキュリティアプライアンスに限らず ) L4 以上の機器検証を 行行なう際 みなさまどのような ( どこまで ) 試験を 行行ってますか? 実際に導 入してしまい チューニングをしていくことも 必要なのではないでしょうか? 17
18 ご清聴ありがとうございました 18
NTT Communications PowerPoint Template(38pt)
NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社
MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved.
MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved. EVPN 評価の 目的 n 通信事業者の置かれている状況 WAN サービスは市場が成熟し 回線単価が下落落 収益は伸び悩み
Copyright 2008 NIFTY Corporation All rights reserved. 2
Copyright 2008 NIFTY Corporation All rights reserved. 2 Copyright 2008 NIFTY Corporation All rights reserved. 3 Copyright 2008 NIFTY Corporation All rights reserved. 4 Copyright 2008 NIFTY Corporation
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
ハピタス のコピー.pages
Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All
Copyright 2008 All Rights Reserved 2
Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All
DDoS攻撃について
DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃
sdnjapan-keynote-toyama-for-public
SDN と 日本のインターネット基盤の未来 インターネットマルチフィード株式会社外 山勝保 1 自 己紹介 現在 インターネットマルチフィード株式会社 APIX: Chairperson IX-F: Board member GPF: Board member 過去の職場 NTT コミュニケーションズ株式会社ネットワークサービス部 インターネットマルチフィード株式会社 NTT ( 持株 ) 研究所
お客様からの依頼内容とその現状
ログハウスメーカー様向け顧客管理システム構築 By BizBrowser+GeneXus 株式会社ディマージシェア お客様からの依頼内容とその現状 現状の問題点 2004 年から稼動しているクライアント / サーバ型システムのリニューアル 1) システム変更や不具合が発生するたびにソフトウェアを物理的に配布 2) 全国約 30 拠点 ( 展示場 ) 本社にサーバを設置 3) 夜間処理で拠点データを本社サーバに複製して同期
2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹
ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012
ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明
Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?
初心者にもできるアメブロカスタマイズ新2016.pages
Copyright All Rights Reserved. 41 Copyright All Rights Reserved. 60 68 70 6 78 80 Copyright All Rights Reserved. FC2 97 Copyright All Rights Reserved. Copyright All Rights Reserved. Copyright All Rights
- 2 Copyright (C) 2006. All Rights Reserved.
- 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24
Cisco1812-J販促ツール 競合比較資料 (作成イメージ)
中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員
Copyright 2006 KDDI Corporation. All Rights Reserved page1
Copyright 2006 KDDI Corporation. All Rights Reserved page1 Copyright 2006 KDDI Corporation. All Rights Reserved page2 Copyright 2006 KDDI Corporation. All Rights Reserved page3 Copyright 2006 KDDI Corporation.
Copyright All Rights Reserved. -2 -!
http://ameblo.jp/admarketing/ Copyright All Rights Reserved. -2 -! Copyright All Rights Reserved. -3- Copyright All Rights Reserved. -4- Copyright All Rights Reserved. -5 - Copyright All Rights Reserved.
_IRS26_withdraw選手権_西塚事後.pptx
IRS26 longer 経路を一番安全に withdraw する方法選手権 2017.03.24 NTT コミュニケーションズ株式会社西塚アクセリア株式会社柴崎株式会社 FORNEXT 篠宮 背景 : DDoS 対策はより上流へ Amp 攻撃や IoT Bot による DDoS 攻撃の大規模化 (100Gbps を超える攻撃 ) 上流回線の輻輳による被害を避けるには 1. クラウド型 DDoS 対策プロバイダ
なぜIDSIPSは必要なのか?(v1.1).ppt
なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します
PowerPoint Presentation
Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365
Microsoft Word - 最終版 バックせどりismマニュアル .docx
ism ISM ISM ISM ISM ISM ISM Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. ISM Copyright (c) 2010 All Rights Reserved. Copyright
! Copyright 2015 sapoyubi service All Rights Reserved. 2
! Copyright 2015 sapoyubi service All Rights Reserved. 2 ! Copyright 2015 sapoyubi service All Rights Reserved. 3 Copyright 2015 sapoyubi service All Rights Reserved. 4 ! Copyright 2015 sapoyubi service
2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム
2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service
Sample 5
既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング
事例でわかる!スマートフォン対応手法カタログ
お 役 立立ち 資 料料 事 例例 でわかる! スマートフォン 対 応 手 法 カタログ 本 資 料料 が 提 供 される 目 的 以 外 の ならびに 御 社 ( 御 社 関 連 会 社 を 含 む) 以 外 の 第 3 者 による 利利 用 複 製 はご 遠 慮 願 います IMAGICA Imageworks, Inc. All rights reserved. 2014. 07. 18 はじめに
dekiru_asa
11 10 4 4 1 2 3 4 2 4 6 10 12 16 20 2 1 3 1 4 2 5 2 6 3 3 7 8 9 3 3 10 4 1 11 4 2 3 4 5 1 2 3 12 4 5 5 13 14 6 7 8 9 10 11 5 15 6 1 2 3 16 17 1 2 3 6 18 1 2 3 19 6 6 1 2 v 3 20 7 1 2 3 1 7 21 22 2 3 4
KDDI
Copyright 2007 KDDI Corporation. All Rights Reserved page.1 Copyright 2007 KDDI Corporation. All Rights Reserved page.2 Copyright 2007 KDDI Corporation. All Rights Reserved page.3 Copyright 2007 KDDI Corporation.
ICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved.
URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved. - 3 Copyright (C) 2008. All Rights Reserved. ASP() ASP PayPal - 4 Copyright (C) 2008.
untitled
mitsuya Copyright (C) 2007. All Rights Reserved. 1/1 mitsuya Copyright (C) 2007. All Rights Reserved. 2/2 mitsuya Copyright (C) 2007. All Rights Reserved. 3/3 mitsuya Copyright (C) 2007. All Rights Reserved.
Corp ENT 3C PPT Template Title
NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp
初めてのBFD
初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
ライフサイクル管理 Systemwalker Centric Manager カタログ
for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です
Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート
Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8
IPCOM 目次 1. はじめに... 1 2.SSL 通信を使用する上での課題... 2 3.SSL アクセラレーターによる解決... 3 4.SSL アクセラレーターの導入例... 4 5.SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 1. はじめに SSL は インターネット上で最も良く使われている暗号技術です SSL は 通信内容を暗号化して盗聴を防ぐ機能のほかに
Re-Quest 操作クイックマニュアル < 勤怠管理編 >. 承認方法. タイムシートを検索します 勤怠管理 メニューをクリックして勤怠状況画面を表示します タイムシートのステータスごとの件数が表示されています 該当するステータスをクリックして対象のタイムシートを検索します 日次の承認を行う場合
Re-Quest 操作クイックマニュアル < 勤怠管理編 >. ログイン. ログイン画面を表示します インターネットに接続します アドレスバーに URLを入力し Enter キーを押します https://www.re-quest.jp/client お気に入り ( ブックマーク ) への登録は 必ずログイン画面の URL をご登録ください ログイン後の画面で登録すると エラーになります. ログインします
アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介
注目のネットワーク最新技術 SD-WAN ~ 企業での活用の可能性とは ~ 2017 年 10 月 6 日 NTT コミュニケーションズ株式会社ネットワークサービス部高田幸佑 アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介 注目のキーワード SDN 3 兆 9874 億円 SDN 市場規模 ( 億円 ) 45,000 40,000
Microsoft PowerPoint - d2-Shin Miyakawa-NTT-COM-IPv IW
IPv6 に関する取り組みについて Internet Week 2011 NTT コミュニケーションズ株式会社先端 IP アーキテクチャセンタネットワークプロジェクトコア IP テクノロジ担当経営企画部サービス戦略担当 ( 兼務 ) 担当部長博士 ( 工学 ) 宮川晋 2011 年 12 月 NTT コミュニケーションズ IPv6 の歩み 1999 2000 2001 2002 2003 2004
健康保険組合のあゆみ_top
(1912) (1951) 2,00024,000 (1954) (1958) (1962) (1965) (1968) (1969) (1971) (1972) (1973) (1974) (1976) (1978) (1980) (1982) (1983) (1984) (1985) (1987) (1988) (1989) (1990) (1991) (1992) (1994) (1995)
Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.
1 2 3 4 5 3 1 2 5 4 2Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved. Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.3 Contents 4Copyright 2010 Sumitomo
高速ソフトウェアルータ Kamuee
ネットワーク最新技術アップデート 2017 2017年月6日 NTTコミュニケーションズ株式会社 ネットワークエバンジェリスト 経営企画部IoT推進室室長 本務 技術開発部担当部長 兼務 博士 工学 宮川 晋 高速ソフトウェアルータ Kamuee 高速 PC ルーティング技術 poptrie CPU やデジタル素子の高速化もさることながら スイッチングに用いられる数学アルゴリズムの改良や OS の抜本的な見直しにより
20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved.
12 300pixel 300pixel www.yahoo.co.jp Copyright 2014 Yahoo Japan Corporation. All Rights Reserved. 20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved. 300pixel 300pixel www.yahoo.co.jp
電子申告の達人とは 法人税の達人 などの 申告書作成ソフト で作成した申告 申請等データを電子申告データに変換し 署名 送信から受信確認までの一連の操作を行うことができます 2
資料 3 データ管理の達人 電子申告の達人 操作研修会 ( 電子申告の達人操作編 ) 東京地方税理士会データ通信協同組合 2016 年 7 月 1 電子申告の達人とは 法人税の達人 などの 申告書作成ソフト で作成した申告 申請等データを電子申告データに変換し 署名 送信から受信確認までの一連の操作を行うことができます 2 選択した機能に応じて 画面下部の処理ボタンが切り替わります 表示する年度を切替えます
JP1 Version 12
JP1 Version 12 システム構成例と概算価格 ネットワーク管理 Hitachi, Ltd. 2019. All rights reserved. ネットワーク管理システム構成例一覧 (1/2) ネットワークノードマネージャー システムリソース / プロセスリソース管理 NET - 01 ネットワークやサーバのシステムリソースの障害を監視し 一元管理する場合の構成 JP1/Network Node
Microsoft PowerPoint irs14-rtbh.ppt
RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 [email protected] 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering
_IPv6summit_nishizuka.pptx
IPv6 Summit in Tokyo 2018 IPv6 標準化最新状況 2018.11.26 塚要 NTT Communications @ kaname 紹介 n 2006 年 NTT コミュニケーションズ 社 n OCN アクセス系ネットワークの設計に従事した後 規模 ISP 向けのトータル保守運 サービスを担当 現在は研究開発組織にて主にデータ分析を担当 n メインフィールド トラフィック分析
MC3000一般ユーザ利用手順書
WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
_JANOG_BOF_これからのDDoS攻撃対策_pub.pptx
増え続ける DDoS 攻撃に対抗するために事業者間で協 してできること ( 公開版 ) JANOG38 Day1 BoF 2016 年 7 6 紹介 n 2006 年 NTT コミュニケーションズ 社 OCN アクセス系ネットワークの設計 規模 ISP 保守運 サービス担当 n 現在 研究開発部 にて DDoS 対策ソリューション関連技術およびデータ解析技術開発と IETF 提案活動に従事 n 2015
<4D6963726F736F667420506F776572506F696E74202D208E9197BF31322D328140495076368D82937889BB8CA48B8689EF8376838C835B83938E9197BF284E545483528380295F32303131303631342E707074205B8CDD8AB78382815B83685D>
資 料 12-2 によるインターネット 利 用 高 度 化 に 関 する 研 究 会 プレゼン 資 料 NGN 接 続 開 始 に 伴 うOCNの 対 応 について ~OCNの 利 用 拡 大 に 向 けた 取 り 組 み~ 2011 年 6 月 15 日 NTTコミュニケーションズ 株 式 会 社 梅 本 佳 宏 www.ntt.com 2011 NTT Communications OCNが 提
Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査
高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる
Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt
入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが
2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC
NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL
McAfee Application Control ご紹介
SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん
J システム による道路交通情報の提供について 平成 29 年 6 月現在 公益財団法人日本道路交通情報センター 1
J システム による道路交通情報の提供について 平成 29 年 6 月現在 公益財団法人日本道路交通情報センター 1 はじめに ( 公財 ) 日本道路交通情報センター ( 以下 JARTIC ) では 全国の都道府県警察や国土交通省 高速道路会社などから道路交通情報を一元的に収集してラジオ テレビ 電話などで道路を利用する皆様に道路交通情報を提供しています 本資料では JARTIC が民間事業者等に向けてオンラインで提供する道路交通情報
2030 年頃の社会とインターネット 社会的課題の解決や新たな価値創造を通じ 様々な産業や社会システム のデジタルトランスフォーメーション (DX) が加速 企業は事業者 / 産業の垣根を越えてつながり あらゆるデータがやり取りされる時代 以前はオフライン主流のニュース / 動画 / 音楽 / 放送
( 資料 3-2) ntt.com NTT Communications インターネットサービスの現状と今後 2018 年 10 月 26 日 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTT Communications
UPS管理システムSAN GUARD IV
1 / 5 SANYO DENKI TECHNICAL REPORT No.7 May-1999 特集 瀬在哲夫 Tetsuo Sezai 中島忠久 Tadahisa Nakajima 三浦博文 Hirofumi Miura 1. まえがき 情報化社会をささえるコンピュータは 万が一の電源トラブルに備えて無停電電源装置 ( 以下 UPS という ) でバックアップされている しかし 長時間の停電に対してはUPSのバックアップ時間内にコンピュータにシャットダウン処理をさせてデータの損失を防ぐ必要がある
中継サーバを用いたセキュアな遠隔支援システム
本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
PowerPoint プレゼンテーション
P ヤフー IP CLOS ネットワークその後 ヤフー株式会社テクノロジーグループ システム統括本部サイトオペレーション本部 深澤開 自己紹介 P 2 名前 深澤開 ( ふかざわかい ) 経歴 2013 4 月 ~ ヤフー新卒入社後 全社 Hadoop の設計 運用 2014 10 月 ~ データセンターネットワーク 2018 7 月 ~ アメリカ赴任 ( 予定 ) 業務 データセンター内ネットワークの設計
