_Janog37.pptx

Size: px
Start display at page:

Download "_Janog37.pptx"

Transcription

1 DDoS 対策に関するテスト話 :00 ~ 17:30 JANOG37 meeting BoF, どんなテストしてる? ( 続 ) NTT コミュニケーションズ 技術開発部 池 田賢 斗

2 自 己紹介 n 2014 年年 NTT コミュニケーションズ 入社 n DDoS 対策ソリューションの開発や xflow 関連技術の開発に従事 n JANOG33 ( 学 生時代 ) JANOG36 のスタッフ活動 n wakamonog の運営委員 2

3 前回の BoF での 小岩さんの発表資料料 file/view/166/196 本発表ではこの部分に関する実例例を共有し Bof のネタ提供ができればと思います 3

4 DDoS 軽減専 用装置の検証実例例 n 今回ご紹介する PJ の主な 目的 複数の DDoS 軽減専 用装置に対して横並び検証を 実施することで各製品毎の弱み 強みを評価し 商 用サービスへの製品選定時の参考情報とする Ø 商 用サービスへの導 入のための検証ではないことをご留留意ください 複数の DDoS 軽減専 用装置の API に関する検証を 行行い DDoS 防御オーケストレータシステムの開発を 行行なう DDoS 防御オーケストレータシステムについて < 開発したシステムを実網上に構築し 複数企業で トライアルを実施する 4

5 ( 参考 )DDoS テストベッドトライアルを実施中 ISP A 社 トライアル利利 用企業 正常通信のみ透過 フローデータ 1 GIN/OCN 2 疑似 DDoS 攻撃 3 DDoS 防御 オーケストレータ 3 つの特徴 1NTT Com 独 自の経路路制御技術 DDoS 攻撃を GIN/OCN に引き込み 一元的に防御 2 適切切な防御 手段の選択 マネジメントポータルから 状況に応じた防御 手段を選択 3 擬似攻撃発 生による試験実施 トライアル利利 用企業が 自社への 擬似 DDoS 攻撃が可能 利利 用企業が 自ら試験シナリオを 作成 実 行行し有効性を評価 トライアル利利 用企業 ご担当者 セキュリティ機器ベンダ提供の DDoS 緩和装置 Copyright NTT Communications Corporation. All rights reserved. 5

6 DDoS 対策に関する 事前知識識の共有 6

7 DDoS 攻撃とは DDoS 攻撃とは DDoS(Distributed Denial of Service: 分散サービス妨害 ) 攻撃は インターネット上に存在する 大量量の コンピュータから 一 斉に特定サイト (WEB サーバなど ) や企業のネットワークへ不不正パケットを送出し サーバ / システム負荷 ネットワーク輻輻輳を招き サービスを停 止させてしまう攻撃です ここ数年年で DDoS 攻撃が 大規模化 複雑化しており 事前のセキュリティ対策が不不可 欠になりつつあります ゾンビ PC 群 (Botnet) 1 攻撃命令令 インターネット上の数 十万規模の ゾンビ PC(Botnet) を遠隔操作し WEB サーバ等に攻撃を仕掛ける 2 攻撃パケット送信 ゾンビ PC(Botnet) から 特定サイト ( サーバ ) への 大量量のパケット送信 Network Congestion 3DDoS 被害の発 生 DDoS 攻撃対象となったサイトでは サーバ 高負荷 (FW/IDS/IPS 等も含む ) NW 輻輻輳が発 生してサービスやネット ワークがダウン IDS/IPS Down 7 FW/IDS/IPS サーバ群 Server Down

8 DDoS 防御のトレードオフ n DDoS 対策において 精度度 - 費 用間のトレードオフが存在する n DDoS 防御の精度度 False positive: 通常トラフィックを誤って攻撃トラフィックと判断して遮断してしまうこと False negative: 攻撃トラフィックを誤って通常トラフィックと判断して通してしまうこと 手法 特徴 巻込 費 用 1 ブラックホールルーティング 2 アクセス制御 設定 3 DDoS 軽減専 用装置 大規模アタックに対する対処 特定 IP 宛の全てのトラフィックを全て破棄 ルータ等における ACL 設定にて IP+Port の組み合わせでパケットを破棄 きめ細やかな DDoS 対処が可能 DDoS 軽減専 用装置にトラフィックを通して防御実施 8

9 n 主な構成 DDoS 軽減専 用装置を利利 用した防御 Internet- side DDoS 攻撃 DDoS 攻撃 正常通信 正常通信 customer- side flow BGP GRENW DDoS flow DDoS DDoS 構成によって 使 用できない機能がある DDoS 軽減装置も 9

10 (参考)flowspecを 用いたオフランプ型DDoS緩和の例例 file/view/160/216 10

11 検証の実例例のご紹介 11

12 ご紹介する検証の概要 n 主な検証構成はオフランプ構成 DDoS 攻撃の検知 BGP 経路路広告によるトラフィック迂回 DDoS 軽減装置による攻撃トラフィックの除去 GREトンネルによるトラフィック戻し の4つの技術の検証が必要 ( 本発表では除去機能の検証について ) n 本 PJ の検証の流流れ ラボ試験 ü 上記の検証に加え API 制御に関する開発を 行行なう 実網試験 ü 検証 用の AS を 用いて実網上で試験を 行行なう 主にトラフィックの迂回 戻しの検証を重点的に 他社様との共同検証 12

13 ラボ検証の概要 1. (GEIKO) DDoS 緩和 装置 ( 複数 ) 連携 DDoS 防御 オーケスト レータ ibgp GRE Tunnel トラフィック情報 (NetFlow) Web サーバ (victim) 1. [] 2. [] ebgp 主な検証構成はオフランプ型 ü 検証対象のDDoS 緩和装置からvictim サーバIPアドレスの経路路広告を 行行い トラフィックを引き込む ü 正常通信はGRE 経由で戻す 攻撃通信と正常通信の混在通信で試験を 行行なう ü 攻撃通信は主に内製の攻撃システムを 用いて発 生 ( 次ページで説明 ) ü 正常通信に影響がないことを レスポンスタイム取得とブラウザアクセスにより確認 ü victim で Packet Capture を 行行い 攻撃が 止まるまでの時間を測定 13

14 n GEIKO の構成 内製の攻撃システム (GEIKO) の概要 GEIKO:C&C ü Web ポータルから ( 複数の )GEIKO:BOT に攻撃の開始 / 終了了の 指 示を 行行なう Ø 使 用するGEIKO:BOT 攻撃の種類 攻撃対象の選択が可能 GEIKO:BOT ü GEIKO:C&C から指 示を受け 攻撃を 行行なう Ø Ø 現在 26 種類の DDoS 攻撃を選択可能 ( 主に攻撃頻出度度の観点から選定 ) BOT の追加や攻撃ツールの追加は Ansible を 用いて実施 n 内製の攻撃システムを 用いるモチベーション 実網上での検証に拡張可能 ( 次ページ ) 公開されている攻撃ツール ( ペネトレーションテストツール ) に対してアンテナを 高く持つきっかけとなる テスタで 足りない攻撃があった場合に対応可能 低コスト 14

15 実網検証環境の概要 内製の攻撃発 生システムを構築し 国内外の 自社拠点にGEIKO:BOTを配置 GINに影響がない範囲で 実網上でDDoS 対策関連の検証を実施可能 GEIKO:C&C 疑似攻撃者 正常通信 WEB BOT GIN(AS2914) GEIKO:BOT 国内 BOT 1 国内 BOT 2 海外 BOT 1 海外 BOT2 DDoS 攻撃 ebgp ebgp オフランプ型で実網上に検証環境を構築 防御対象アドレスの経路路広告を GIN に 行行なうことで DDoS 軽減装置への引き込みが可能 連携 ibgp DDoS 防オーケストレータ DDoS 緩和 装置 ( 複数 ) GRE Tunnel トラフィック情報 (xflow) Web サーバ (victim) Customer 相当の AS DDoS 検証 AS

16 実網検証環境の活 用例例 n トラフィックの引き込み 戻しの検証を実網上で実施 BGP 経路路の伝搬の検証 DDoS 緩和装置の MTU に関する検証を実網上で実施 ü DDoS 緩和装置と Customer が GIN 上で GRE トンネルを はる場合 GRE の MTU を 1500 にすることが可能 ü 通常の GRE の MTU は 1476 となるが GIN のバックボーンは MTU が 大きく設定されているため GRE の MTU を拡張可能 トラフィック戻しの際のフラグメントを防ぐことが可能 n GeoIP ベースの緩和 ( 除去 ) 機能の検証を実施 国内外に配置した BOT を 用いることにより検証を実施 n 他社様との共同検証を実施 16

17 まとめ BoF で議論論したい内容 n オフランプ型 DDoS 緩和の場合 1 検知 2トラフィック迂回 3 除去 4トラフィック戻し の4 技術に関する検証が必要 本 日は主に除去機能の検証についてお話しました n セキュリティアプライアンスの検証の場合 テスタの使 用だけでは なく 世の中に出回っているツールのウォッチも重要 n セキュリティアプライアンスは L7 機器なので正解データがない 複数種類の攻撃を組み合わせや それと正常通信の 組み合わせを考えるとトラフィックパターンは無数に存在する ( セキュリティアプライアンスに限らず ) L4 以上の機器検証を 行行なう際 みなさまどのような ( どこまで ) 試験を 行行ってますか? 実際に導 入してしまい チューニングをしていくことも 必要なのではないでしょうか? 17

18 ご清聴ありがとうございました 18

NTT Communications PowerPoint Template(38pt)

NTT Communications PowerPoint Template(38pt) NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社

More information

MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved.

MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved. MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved. EVPN 評価の 目的 n 通信事業者の置かれている状況 WAN サービスは市場が成熟し 回線単価が下落落 収益は伸び悩み

More information

_IRS25_DDoS対策あれこれ.pptx

_IRS25_DDoS対策あれこれ.pptx IRS25 DDoS 対策あれこれ 2016.09.20 西塚要 (NTT コミュニケーションズ ) @ kaname 自己紹介 2006 年 NTT コミュニケーションズ入社 OCN アクセス系ネットワークの設計 大規模 ISP 保守運用サービス担当 現在 研究開発部門にて DDoS 対策ソリューション関連技術およびデータ解析技術開発と IETF 提案活動に従事 IETF DOTS WG でドメイン間で協力した

More information

VoIP 等サービスの遮断 ネットワーク概念図 Web 出典 : Web 閲覧の流れ DNS ポイズニング DNS 名で問い合わせ IP アドレスを応答 DNS 名で問い合わせ の名前を予め DNS に登録 受け取った

VoIP 等サービスの遮断 ネットワーク概念図 Web 出典 :   Web 閲覧の流れ DNS ポイズニング DNS 名で問い合わせ IP アドレスを応答 DNS 名で問い合わせ の名前を予め DNS に登録 受け取った 個人的な体験 諸外国の違法有害情報対策と 日本での検討状況と論点 画像電子学会安全な暮らしのための情報技術研究会マイクロソフト株式会社楠正憲 Masanori.kusunoki@microsoft.com OpenNet Initiative Global Internet Filtering Map 性的コンテンツ等の遮断 出典 : http://map.opennet.net/filtering-soc.html

More information

Copyright 2008 NIFTY Corporation All rights reserved. 2

Copyright 2008 NIFTY Corporation All rights reserved. 2 Copyright 2008 NIFTY Corporation All rights reserved. 2 Copyright 2008 NIFTY Corporation All rights reserved. 3 Copyright 2008 NIFTY Corporation All rights reserved. 4 Copyright 2008 NIFTY Corporation

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

経路奉行の取り組み

経路奉行の取り組み 経路奉行の取り組み ( 財 ) 日本データ通信協会 Telecom-ISAC Japan 経路情報共有ワーキンググループ渡辺英一郎 (watanabe@mfeed.ad.jp) 本発表の内容 経路奉行概要 経路奉行とは? をざっくり説明します 経路ハイジャック検出状況 JPNIC さんとの連携実験で得られた検出結果を報告します 経路ハイジャック検出事例 過去に発生した経路ハイジャック事例のなかでよくある事例を紹介します

More information

rpki-test_ver06.pptx

rpki-test_ver06.pptx Route Reflector 構成での RPKI の動作検証 インフラストラクチャ本部データセンターチーム 黒河内倫倫 背景 現 行行でている Router/Switch などでは RPKI を対応していない機器もある RPKI のために Router をリプレースすることは難しい場合もあるため Route Reflector 構成で集中的に管理理できる 方法がないか検討をする なお現状 ibgp

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

sdnjapan-keynote-toyama-for-public

sdnjapan-keynote-toyama-for-public SDN と 日本のインターネット基盤の未来 インターネットマルチフィード株式会社外 山勝保 1 自 己紹介 現在 インターネットマルチフィード株式会社 APIX: Chairperson IX-F: Board member GPF: Board member 過去の職場 NTT コミュニケーションズ株式会社ネットワークサービス部 インターネットマルチフィード株式会社 NTT ( 持株 ) 研究所

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

お客様からの依頼内容とその現状

お客様からの依頼内容とその現状 ログハウスメーカー様向け顧客管理システム構築 By BizBrowser+GeneXus 株式会社ディマージシェア お客様からの依頼内容とその現状 現状の問題点 2004 年から稼動しているクライアント / サーバ型システムのリニューアル 1) システム変更や不具合が発生するたびにソフトウェアを物理的に配布 2) 全国約 30 拠点 ( 展示場 ) 本社にサーバを設置 3) 夜間処理で拠点データを本社サーバに複製して同期

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

h1_h4_20160219

h1_h4_20160219 NTTPC Copyright 2016 NTT PC Communications Incorporated, All Rights Reserved. Email : msone@nttpc.co.jp U R L : http://www.nttpc.co.jp/service/mastersone/ POINT4 POINT4 1 2 1 2 3 1 1 2 2 POINT4 1 2

More information

janog315-openresolver-5.pptx

janog315-openresolver-5.pptx DNS Open Resolver について考える JANOG31.5 NTT コミュニケーションズ株式会社 高 田美紀 @mikit_ T 2013/04/19 JANOG31.5/OpenResolver 1 はじめに 3 月末までは別組織 (AS2514) にいました 2/26 [janog:11575] オープンリゾルバ CloudFlare の発表 @APRICOT2013 オープンリゾルバ数

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

初心者にもできるアメブロカスタマイズ新2016.pages

初心者にもできるアメブロカスタマイズ新2016.pages Copyright All Rights Reserved. 41 Copyright All Rights Reserved. 60 68 70 6 78 80 Copyright All Rights Reserved. FC2 97 Copyright All Rights Reserved. Copyright All Rights Reserved. Copyright All Rights

More information

- 2 Copyright (C) 2006. All Rights Reserved.

- 2 Copyright (C) 2006. All Rights Reserved. - 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

Copyright 2006 KDDI Corporation. All Rights Reserved page1

Copyright 2006 KDDI Corporation. All Rights Reserved page1 Copyright 2006 KDDI Corporation. All Rights Reserved page1 Copyright 2006 KDDI Corporation. All Rights Reserved page2 Copyright 2006 KDDI Corporation. All Rights Reserved page3 Copyright 2006 KDDI Corporation.

More information

Copyright All Rights Reserved. -2 -!

Copyright All Rights Reserved. -2 -! http://ameblo.jp/admarketing/ Copyright All Rights Reserved. -2 -! Copyright All Rights Reserved. -3- Copyright All Rights Reserved. -4- Copyright All Rights Reserved. -5 - Copyright All Rights Reserved.

More information

_IRS26_withdraw選手権_西塚事後.pptx

_IRS26_withdraw選手権_西塚事後.pptx IRS26 longer 経路を一番安全に withdraw する方法選手権 2017.03.24 NTT コミュニケーションズ株式会社西塚アクセリア株式会社柴崎株式会社 FORNEXT 篠宮 背景 : DDoS 対策はより上流へ Amp 攻撃や IoT Bot による DDoS 攻撃の大規模化 (100Gbps を超える攻撃 ) 上流回線の輻輳による被害を避けるには 1. クラウド型 DDoS 対策プロバイダ

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

IPA:セキュアなインターネットサーバー構築に関する調査

IPA:セキュアなインターネットサーバー構築に関する調査 Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved.

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

Microsoft Word - 最終版 バックせどりismマニュアル .docx

Microsoft Word - 最終版 バックせどりismマニュアル .docx ism ISM ISM ISM ISM ISM ISM Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. ISM Copyright (c) 2010 All Rights Reserved. Copyright

More information

! Copyright 2015 sapoyubi service All Rights Reserved. 2

! Copyright 2015 sapoyubi service All Rights Reserved. 2 ! Copyright 2015 sapoyubi service All Rights Reserved. 2 ! Copyright 2015 sapoyubi service All Rights Reserved. 3 Copyright 2015 sapoyubi service All Rights Reserved. 4 ! Copyright 2015 sapoyubi service

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

事例でわかる!スマートフォン対応手法カタログ

事例でわかる!スマートフォン対応手法カタログ お 役 立立ち 資 料料 事 例例 でわかる! スマートフォン 対 応 手 法 カタログ 本 資 料料 が 提 供 される 目 的 以 外 の ならびに 御 社 ( 御 社 関 連 会 社 を 含 む) 以 外 の 第 3 者 による 利利 用 複 製 はご 遠 慮 願 います IMAGICA Imageworks, Inc. All rights reserved. 2014. 07. 18 はじめに

More information

代表的なグループウェアとその特 長 2 サイボウズ Office Google Apps for Business Desknetʼ s iqube 特 長 中 小企業国内シェア No.1 パワフルなメール機能 低価格 ノウハウ蓄積に最適 価格 ( 月契約 ) 価格 ( 年年契約 ) ディスク容量量

代表的なグループウェアとその特 長 2 サイボウズ Office Google Apps for Business Desknetʼ s iqube 特 長 中 小企業国内シェア No.1 パワフルなメール機能 低価格 ノウハウ蓄積に最適 価格 ( 月契約 ) 価格 ( 年年契約 ) ディスク容量量 Copyright Since 2008 Social Groupware Co.Ltd. All rights reserved. グループウェア選定で悩んでいませんか? 1 本資料料では代表的なグループウェアと その特 長や選定のポイントをご紹介します 選定時の参考資料料としてご活 用ください 代表的なグループウェアとその特 長 2 サイボウズ Office Google Apps for Business

More information

dekiru_asa

dekiru_asa 11 10 4 4 1 2 3 4 2 4 6 10 12 16 20 2 1 3 1 4 2 5 2 6 3 3 7 8 9 3 3 10 4 1 11 4 2 3 4 5 1 2 3 12 4 5 5 13 14 6 7 8 9 10 11 5 15 6 1 2 3 16 17 1 2 3 6 18 1 2 3 19 6 6 1 2 v 3 20 7 1 2 3 1 7 21 22 2 3 4

More information

KDDI

KDDI Copyright 2007 KDDI Corporation. All Rights Reserved page.1 Copyright 2007 KDDI Corporation. All Rights Reserved page.2 Copyright 2007 KDDI Corporation. All Rights Reserved page.3 Copyright 2007 KDDI Corporation.

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved.

URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved. URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved. - 3 Copyright (C) 2008. All Rights Reserved. ASP() ASP PayPal - 4 Copyright (C) 2008.

More information

スライド 1

スライド 1 資料 WG 広 3-2 KDDI の IPv6 対応の取り組みと課題 平成 21 年 10 月 7 日 KDDI 株式会社 田中寛 KDDIのIPv6 化に対する取り組み IPv4 枯渇に対する基本対応方針 IPv4 延命における課題 問題 IPv6 移行の鶏と卵広報戦略とIPv6 移行促進の取り組み 2009/10/7 COPYRIGHT 2009 KDDI CORPORATION. ALL RIGHTS

More information

untitled

untitled mitsuya Copyright (C) 2007. All Rights Reserved. 1/1 mitsuya Copyright (C) 2007. All Rights Reserved. 2/2 mitsuya Copyright (C) 2007. All Rights Reserved. 3/3 mitsuya Copyright (C) 2007. All Rights Reserved.

More information

Corp ENT 3C PPT Template Title

Corp ENT 3C PPT Template Title NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

Microsoft Word - Hyper-V検証レポート docx

Microsoft Word - Hyper-V検証レポート docx Hyper- V 仮想環境上での ASTERIA WARP の動作検証 2012 年年 11 月 インフォテリア株式会社 本書は著作権法により保護されています インフォテリア株式会社による事前の許可無く 本書のいかなる部分も無断転載 複製 複写を禁じます 本書の内容は予告無しに変更更する事があります また 本書は ASTERIA Master Partner 様向けの資料料であり ASTERIA Master

More information

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 IPCOM 目次 1. はじめに... 1 2.SSL 通信を使用する上での課題... 2 3.SSL アクセラレーターによる解決... 3 4.SSL アクセラレーターの導入例... 4 5.SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 1. はじめに SSL は インターネット上で最も良く使われている暗号技術です SSL は 通信内容を暗号化して盗聴を防ぐ機能のほかに

More information

Re-Quest 操作クイックマニュアル < 勤怠管理編 >. 承認方法. タイムシートを検索します 勤怠管理 メニューをクリックして勤怠状況画面を表示します タイムシートのステータスごとの件数が表示されています 該当するステータスをクリックして対象のタイムシートを検索します 日次の承認を行う場合

Re-Quest 操作クイックマニュアル < 勤怠管理編 >. 承認方法. タイムシートを検索します 勤怠管理 メニューをクリックして勤怠状況画面を表示します タイムシートのステータスごとの件数が表示されています 該当するステータスをクリックして対象のタイムシートを検索します 日次の承認を行う場合 Re-Quest 操作クイックマニュアル < 勤怠管理編 >. ログイン. ログイン画面を表示します インターネットに接続します アドレスバーに URLを入力し Enter キーを押します https://www.re-quest.jp/client お気に入り ( ブックマーク ) への登録は 必ずログイン画面の URL をご登録ください ログイン後の画面で登録すると エラーになります. ログインします

More information

アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介

アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介 注目のネットワーク最新技術 SD-WAN ~ 企業での活用の可能性とは ~ 2017 年 10 月 6 日 NTT コミュニケーションズ株式会社ネットワークサービス部高田幸佑 アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介 注目のキーワード SDN 3 兆 9874 億円 SDN 市場規模 ( 億円 ) 45,000 40,000

More information

競 合 分 析 から 得 られるもの (1) 競 合 各 社 のパフォーマンスが 把 握 できます 自 社 サイトと 競 合 サイトを 比 較 し 各 サイトのパフォーマンスはどうなっているか? 集 客 力 が 強 いのはどこ か?CV 率 (*1)が 高 いのはどこか?など 各 社 の 状 況 の

競 合 分 析 から 得 られるもの (1) 競 合 各 社 のパフォーマンスが 把 握 できます 自 社 サイトと 競 合 サイトを 比 較 し 各 サイトのパフォーマンスはどうなっているか? 集 客 力 が 強 いのはどこ か?CV 率 (*1)が 高 いのはどこか?など 各 社 の 状 況 の パネルデータを 用 いた 競 合 サイト 分 析 サービス 開 始 2013/02/13 株 式 会 社 アイ エム ジェイ 東 京 都 目 黒 区 青 葉 台 3-6-28 代 表 取 締 役 社 長 櫻 井 徹 パネルデータを 用 いた 競 合 サイト 分 析 サービス 開 始 株 式 会 社 アイ エム ジェイ( 本 社 : 東 京 都 目 黒 区 代 表 取 締 役 社 長 : 櫻 井 徹

More information

IPv4 Network IPv6/v4 Network The Internet Backbone The Internet Backbone The Internet Backbone IPv4 Network IPv6/v4 Network The Internet The Internet The Internet EPC MME HSS BPS/OpS RAN PCRF Gateway Network

More information

Microsoft PowerPoint - d2-Shin Miyakawa-NTT-COM-IPv IW

Microsoft PowerPoint - d2-Shin Miyakawa-NTT-COM-IPv IW IPv6 に関する取り組みについて Internet Week 2011 NTT コミュニケーションズ株式会社先端 IP アーキテクチャセンタネットワークプロジェクトコア IP テクノロジ担当経営企画部サービス戦略担当 ( 兼務 ) 担当部長博士 ( 工学 ) 宮川晋 2011 年 12 月 NTT コミュニケーションズ IPv6 の歩み 1999 2000 2001 2002 2003 2004

More information

- 2 - Agenda n 自 己紹介 n NaaS と EaaS n エンタープライズWAN/LAN n IIJ Omnibus n Omnibus WAN/LAN n その先の EaaS n まとめ n ご案内

- 2 - Agenda n 自 己紹介 n NaaS と EaaS n エンタープライズWAN/LAN n IIJ Omnibus n Omnibus WAN/LAN n その先の EaaS n まとめ n ご案内 IIJ が提供する新たな顧客価値 - Enterprise as a Service - 2016 年年 1 月 14 日 株式会社インターネットイニシアティブ 常務執 行行役員プロダクト本部 長 ソフトウェア開発統括 石 田潔 - 2 - Agenda n 自 己紹介 n NaaS と EaaS n エンタープライズWAN/LAN n IIJ Omnibus n Omnibus WAN/LAN n

More information

健康保険組合のあゆみ_top

健康保険組合のあゆみ_top (1912) (1951) 2,00024,000 (1954) (1958) (1962) (1965) (1968) (1969) (1971) (1972) (1973) (1974) (1976) (1978) (1980) (1982) (1983) (1984) (1985) (1987) (1988) (1989) (1990) (1991) (1992) (1994) (1995)

More information

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap amplification attacks Matsuzaki Yoshinobu 2006/07/14 Copyright (C) 2006 Internet Initiative Japan Inc. 1 amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は

More information

Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.

Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved. 1 2 3 4 5 3 1 2 5 4 2Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved. Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.3 Contents 4Copyright 2010 Sumitomo

More information

高速ソフトウェアルータ Kamuee

高速ソフトウェアルータ Kamuee ネットワーク最新技術アップデート 2017 2017年月6日 NTTコミュニケーションズ株式会社 ネットワークエバンジェリスト 経営企画部IoT推進室室長 本務 技術開発部担当部長 兼務 博士 工学 宮川 晋 高速ソフトウェアルータ Kamuee 高速 PC ルーティング技術 poptrie CPU やデジタル素子の高速化もさることながら スイッチングに用いられる数学アルゴリズムの改良や OS の抜本的な見直しにより

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved.

20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved. 12 300pixel 300pixel www.yahoo.co.jp Copyright 2014 Yahoo Japan Corporation. All Rights Reserved. 20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved. 300pixel 300pixel www.yahoo.co.jp

More information

電子申告の達人とは 法人税の達人 などの 申告書作成ソフト で作成した申告 申請等データを電子申告データに変換し 署名 送信から受信確認までの一連の操作を行うことができます 2

電子申告の達人とは 法人税の達人 などの 申告書作成ソフト で作成した申告 申請等データを電子申告データに変換し 署名 送信から受信確認までの一連の操作を行うことができます 2 資料 3 データ管理の達人 電子申告の達人 操作研修会 ( 電子申告の達人操作編 ) 東京地方税理士会データ通信協同組合 2016 年 7 月 1 電子申告の達人とは 法人税の達人 などの 申告書作成ソフト で作成した申告 申請等データを電子申告データに変換し 署名 送信から受信確認までの一連の操作を行うことができます 2 選択した機能に応じて 画面下部の処理ボタンが切り替わります 表示する年度を切替えます

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 ネットワーク管理 Hitachi, Ltd. 2019. All rights reserved. ネットワーク管理システム構成例一覧 (1/2) ネットワークノードマネージャー システムリソース / プロセスリソース管理 NET - 01 ネットワークやサーバのシステムリソースの障害を監視し 一元管理する場合の構成 JP1/Network Node

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 ohkubo@sakura.ad.jp 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

_IPv6summit_nishizuka.pptx

_IPv6summit_nishizuka.pptx IPv6 Summit in Tokyo 2018 IPv6 標準化最新状況 2018.11.26 塚要 NTT Communications @ kaname 紹介 n 2006 年 NTT コミュニケーションズ 社 n OCN アクセス系ネットワークの設計に従事した後 規模 ISP 向けのトータル保守運 サービスを担当 現在は研究開発組織にて主にデータ分析を担当 n メインフィールド トラフィック分析

More information

untitled

untitled N=1684 N=8703 N=1554 N=979 N=3911 N=530 N=1993 N=4982 N=929 N=2035 N=544 N=453 10 11 12 13 14 15 16 17 18 19 20 21 22 23 10 11 12 13 14 15 16 17 18 19 20 21 22 12 16 18 3657 0.0 5.0 10.0 15.0 20.0

More information

MC3000一般ユーザ利用手順書

MC3000一般ユーザ利用手順書 WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...

More information

161207_OkinawaOpenLab

161207_OkinawaOpenLab ホワイトボックススイッチと Kubernetes によるネットワーク運 用 自動化事例例のご紹介 2016/12/7 Okinawa Open Days 2016 NTT ソフトウェアイノベーションセンタ (SIC) 石 田渉 自 己紹介 名前 : 石 田渉 ( いしだわたる ) 所属 : NTTソフトウェアイノベーションセンタ 仕事 : ソフトウェア ( 特にOSS) の 力力でネットワークをより運

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

_JANOG_BOF_これからのDDoS攻撃対策_pub.pptx

_JANOG_BOF_これからのDDoS攻撃対策_pub.pptx 増え続ける DDoS 攻撃に対抗するために事業者間で協 してできること ( 公開版 ) JANOG38 Day1 BoF 2016 年 7 6 紹介 n 2006 年 NTT コミュニケーションズ 社 OCN アクセス系ネットワークの設計 規模 ISP 保守運 サービス担当 n 現在 研究開発部 にて DDoS 対策ソリューション関連技術およびデータ解析技術開発と IETF 提案活動に従事 n 2015

More information

<4D6963726F736F667420506F776572506F696E74202D208E9197BF31322D328140495076368D82937889BB8CA48B8689EF8376838C835B83938E9197BF284E545483528380295F32303131303631342E707074205B8CDD8AB78382815B83685D>

<4D6963726F736F667420506F776572506F696E74202D208E9197BF31322D328140495076368D82937889BB8CA48B8689EF8376838C835B83938E9197BF284E545483528380295F32303131303631342E707074205B8CDD8AB78382815B83685D> 資 料 12-2 によるインターネット 利 用 高 度 化 に 関 する 研 究 会 プレゼン 資 料 NGN 接 続 開 始 に 伴 うOCNの 対 応 について ~OCNの 利 用 拡 大 に 向 けた 取 り 組 み~ 2011 年 6 月 15 日 NTTコミュニケーションズ 株 式 会 社 梅 本 佳 宏 www.ntt.com 2011 NTT Communications OCNが 提

More information

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査 高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

2. 1. 1. 2. 2. 3. 3. 3. 1. 1. 2. 3. 2

2. 1. 1. 2. 2. 3. 3. 3. 1. 1. 2. 3. 2 DTR-30.6 Ja 2. 1. 1. 2. 2. 3. 3. 3. 1. 1. 2. 3. 2 4. 1. 3. 4. 1. 1. 2. 2. 3 1. 2. 3. 1. 4 2. 3. 1. 2. 3. 4. 5. 5 1. 1. 2. 3. 2. 4. 3. 4. 5. 6. 7. 2. 3. 1. 6 PC NAS 1. 2. 3. 4. 5. 1. 2. 3. 4. 5. 1. 2. 3.

More information

J システム による道路交通情報の提供について 平成 29 年 6 月現在 公益財団法人日本道路交通情報センター 1

J システム による道路交通情報の提供について 平成 29 年 6 月現在 公益財団法人日本道路交通情報センター 1 J システム による道路交通情報の提供について 平成 29 年 6 月現在 公益財団法人日本道路交通情報センター 1 はじめに ( 公財 ) 日本道路交通情報センター ( 以下 JARTIC ) では 全国の都道府県警察や国土交通省 高速道路会社などから道路交通情報を一元的に収集してラジオ テレビ 電話などで道路を利用する皆様に道路交通情報を提供しています 本資料では JARTIC が民間事業者等に向けてオンラインで提供する道路交通情報

More information

2030 年頃の社会とインターネット 社会的課題の解決や新たな価値創造を通じ 様々な産業や社会システム のデジタルトランスフォーメーション (DX) が加速 企業は事業者 / 産業の垣根を越えてつながり あらゆるデータがやり取りされる時代 以前はオフライン主流のニュース / 動画 / 音楽 / 放送

2030 年頃の社会とインターネット 社会的課題の解決や新たな価値創造を通じ 様々な産業や社会システム のデジタルトランスフォーメーション (DX) が加速 企業は事業者 / 産業の垣根を越えてつながり あらゆるデータがやり取りされる時代 以前はオフライン主流のニュース / 動画 / 音楽 / 放送 ( 資料 3-2) ntt.com NTT Communications インターネットサービスの現状と今後 2018 年 10 月 26 日 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTT Communications

More information

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事 A10 Lightning Application Delivery Service AWS での Application 展開 複数 Availability Zone での Auto Scaling Document Number : D-030-01-0079-01-JP この 書及びその内容に関し如何なる保証をするものではありません 記載されている事項は予告なしに変更されることがあります and/or

More information

UPS管理システムSAN GUARD IV

UPS管理システムSAN GUARD IV 1 / 5 SANYO DENKI TECHNICAL REPORT No.7 May-1999 特集 瀬在哲夫 Tetsuo Sezai 中島忠久 Tadahisa Nakajima 三浦博文 Hirofumi Miura 1. まえがき 情報化社会をささえるコンピュータは 万が一の電源トラブルに備えて無停電電源装置 ( 以下 UPS という ) でバックアップされている しかし 長時間の停電に対してはUPSのバックアップ時間内にコンピュータにシャットダウン処理をさせてデータの損失を防ぐ必要がある

More information

Interviewtemplate_ver1.00.ppt

Interviewtemplate_ver1.00.ppt インタビューテンプレート Ver.1.00 シートタイプ PDF 版 インタビューテンプレートについて すぐに使えるインタビュー カスタマイズして使おう! このインタビューテンプレートは ユーザーインタビューで利利 用できる実践的な記 入シートです 効果的なインタ ビューができるように 計画 実施のタイミングにあわせ て計 9 枚のシートを 用意しています インタビュー調査の 目的にあわせて使うシートを選び

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

2013 年年度度ソフトウェア 工学分野の先導的研究 支援事業 抽象化に基づいた UML 設計の検証 支援ツールの開発 公 立立 大学法 人岡 山県 立立 大学情報 工学部情報システム 工学科 横川智教 Circuit Design Engineering Lab. - Okayama Prefec

2013 年年度度ソフトウェア 工学分野の先導的研究 支援事業 抽象化に基づいた UML 設計の検証 支援ツールの開発 公 立立 大学法 人岡 山県 立立 大学情報 工学部情報システム 工学科 横川智教 Circuit Design Engineering Lab. - Okayama Prefec 2013 年年度度ソフトウェア 工学分野の先導的研究 支援事業 抽象化に基づいた UML 設計の検証 支援ツールの開発 公 立立 大学法 人岡 山県 立立 大学情報 工学部情報システム 工学科 横川智教 背景 - 組込みソフトウェア開発の課題 組込みソフトウェアの開発プロセス 要求分析 設計 実装 テスト 手戻り 下流流 工程での不不具合の検出 上流流 工程への 手戻りの発 生 手戻りによる開発コスト増

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

IPv6プロトコルセキュリティ

IPv6プロトコルセキュリティ T6 IPv6 セキュリティ最前線 IPv6 プロトコルセキュリティ 金金沢 大学総合メディア基盤センター 北北 口善明 November 27, 2013 1/46 IPv6 における脆弱性報告 30 IPv6 の脆弱性報告件数の推移 (National Vulnerability Database を集計 ) HIGH 25 MIDIUM LOW 20 15 10 5 0 2001 2002 2003

More information

弥生会計/やよいの青色申告

弥生会計/やよいの青色申告 c c c c c 1 c c c c c c c c c c c 2 3 c c 4 a a a a a a a a a

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション P ヤフー IP CLOS ネットワークその後 ヤフー株式会社テクノロジーグループ システム統括本部サイトオペレーション本部 深澤開 自己紹介 P 2 名前 深澤開 ( ふかざわかい ) 経歴 2013 4 月 ~ ヤフー新卒入社後 全社 Hadoop の設計 運用 2014 10 月 ~ データセンターネットワーク 2018 7 月 ~ アメリカ赴任 ( 予定 ) 業務 データセンター内ネットワークの設計

More information