IPSJ SIG Technical Report Vol.2009-CSEC-46 No /7/2 nicter Conficker nicter Conficker nicter Network Observation and Analysis Re

Size: px
Start display at page:

Download "IPSJ SIG Technical Report Vol.2009-CSEC-46 No /7/2 nicter Conficker nicter Conficker nicter Network Observation and Analysis Re"

Transcription

1 nicter Conficker nicter Conficker nicter Network Observation and Analysis Report on nicter Continuous Observaion of Conficker and a Primary Example of Maco-Micro Correlation Analysis Junji Nakazato, 1 Kazuhiro Ohtaka, 1 Jumpei Shimamura 2 and Koji Nakao 1 In this report, we show a continuous observation report of Conficker, which is a pandemic malware since November 28, based on the darknet monitoring in the nicter. We also show an activity of a certain new malware with a primary example of the macro-micro correlation analysis in the nicter Win32/Conficker Downadup Windows OS MS8-67 IP 1 1) Win32/Conficker nicter 2),3) 2 nicter 3 1) Win32/Conficker nicter 1 National Institute of Information and Communications Technology 2 ForSchooner Inc. nicter c 29 Information Processing Society of Japan

2 情報処理学会研究報告 クラス B のネットワーク内の/24 のサブネットがダークネットである構成?1 センサ III 3 つのセンサにより得られたトラフィックは nicter の様々な分析エンジンにより分析され 結果とともに長期的に保存される ミクロ解析では ハニーポット等で捕獲したマルウェア検体の解析を行う 検体の解析方 法には 静的解析 と 動的解析 の 2 種類がありそれぞれの結果は データベースに蓄 積 保存される 本報告では 事象の分析にマクロ解析システムの 振舞分析エンジン5) によって得られ た結果を 原因の分析にミクロ解析システムの 動的解析エンジン によって得られた結果 を利用する 2.1 振舞分析エンジン 振舞分析エンジン5) は 攻撃元ホストの挙動に注目した解析を行う 具体的には 攻撃 元ホスト毎に 送信元ポート数 送信パケット数 宛先ポート数 宛先 IP アドレス 数 そして 宛先 IP アドレスの遷移 宛先の IP アドレスがシーケンシャルになってい るか ランダムになっているかの 2 値 の 5 つのパラメータを基にスキャンの形状を分類 する さらに 宛先ポート番号 パケットのプロトコル?2 とともに MD5 値を計算す る 本報告では この MD5 値のことを 振舞タイプ と呼ぶ 振舞分析の特徴は スキャ 図 1 nicter 構成図 ン方法が同じホストを同じ振舞タイプとして自動分析することが可能であるところにある 解析する ミクロ解析システム ネットワーク上で起きている 事象 マクロ解析シス また ダークネットトラフィックを振舞タイプごとに分け その統計量の変化を観測するこ テムにより解析 とその 原因 ミクロ解析システムにより解析 を結びつける 相関分 とが可能になる 析システム さらにオペレータとのインターフェイスである インシデントハンドリング 図 2 に 振舞分析エンジンの可視化例を示す この図は 送信元ホストごとに描かれるも システム がある この 3 つのコンポーネントにより インターネット上で発生している事 ので 上述した振舞タイプの計算に用いるパラメータ群が視覚的に配置されている 中央 象がどのようなマルウェアに起因しているかを実時間で推定することができる から左半面が送信元情報を 右半面が宛先情報を示しており 左半面の横軸には時刻 最大 マクロ解析では ブラックホールセンサをダークネットに設置し 広域なネットワークイ 3 秒間 縦軸には送信元ポート番号 右半面の横軸には宛先 IP アドレス 縦軸には宛先 ベントの収集 解析を行っている ブラックホールセンサとは 到達するパケット全てを無 ポート番号がマッピングされる 図 2 の場合 送信元ホストは送信元ポート番号を徐々に増 応答で収集するセンサであり マルウェアによるスキャンの傾向や Backscatter IP アド やしつつ 一定間隔で 宛先 IP アドレスを増やしながら同じ宛先ポート番号にスキャンを レスを詐称し送られた TCP SYN に対する ACK を観測することができる 本報告では下 行っていることが分かる つまり ネットワークスキャンを行っていることが視覚的に理解 記に示す異なった特徴を持つ 3 つのブラックホールセンサにより観測したイベントを利用 できる する クラス B のネットワーク内にライブネットとダークネットが混在する構成 センサ I?1 観測している/24 以外にもダークネットが存在し それ以外はライブネットで構成されている?2 TCP UDP ICMP で分類する TCP の場合はさらに TCP フラグの情報を付け加える クラス B のネットワーク全てがダークネットである構成 センサ II 2 c 29 Information Processing Society of Japan

3 2 I II IP IP ) DNS IRC OS API (a) (b) 445/TCP 28/11/11/ /1/11/ III 2 5 (c) 1 IP (a) (b) 1) ) Conficker II (c) 445/TCP II 5 4/3 1) Conficker.A Conficker.B c 29 Information Processing Society of Japan

4 Number of packets 1.1e+7 1e+7 9e+6 8e+6 7e+6 6e+6 5e+6 4e+6 3e+6 2e+6 I II Number of packets Number of unique hosts 1.6e+6 1.4e+6 1.2e+6 1e I II Number of unique hosts Number of unique hosts I II Number of unique hosts 1e+6 28/11/11/ /1/11/ /3 28/11/11/ /1/11/ /3 28/11/11/ /1/11/ /3 III 2 (a) III 2 (b) II III 2 (c) 445/TCP I II Conficker.A Conficker.B IP 6) 3.2 Win32/Conficker 1) Conficker.A Conficker.B Conficker.C Microsoft Conficker.D ) /TCP 5 Conficker.D (b) II /TCP 3 (c) Conficker.D 4 TCP 2 UDP Microsoft Conficker.D P2P TCP UDP 7) IP IP P2P IP P2P 4 c 29 Information Processing Society of Japan

5 15 Type 1 Type 2 Type 3 Type 4 1.8e+6 1.6e+6 1.4e Type 1 Type 2 Type 3 Type Type 1 Type 2 Type 3 Type e+6 1e /11/11/ /1/11/ /3 28/11/111/ /1/1 1/ /3 28/11/11/ /1/1 1/ /3 1 2 (a) I (b) II 1 2 (c) III 5 Conficker IP IP IP I II 15 III 3 IP IP Conficker.A Conficker.B II I Conficker.D P2P TCP UDP III II Conficker.D 11 I III 445/TCP 3 1 TCP UDP II 445/TCP 3 1 Conficker.D 4. nicter A A 1 5 c 29 Information Processing Society of Japan

6 1 A a2eaf57c47a118e91a5edf694685eee7 W32.SillyFDC.BAW W32/Spybot.worm.gen BKDR AGENT.ANCQ (a) 1 (b) 2 (c) 3 (d) 4 6 Conficker 4 8 IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S IP > : S (a) TCP (b) UDP 7 Conficker.D 4.1 A 8 A /24 445/TCP 9 A 1 4-A 4-A 9 445/TCP 4.2 A nicter 4-A A c 29 Information Processing Society of Japan

7 35 3 I II /11/111/ /1/1 1/ / A A 3 Symantec A ) 1 4-A A 4-A 4-A 3 A A 445/TCP Conficker A Conficker Conficker.D 1) nicter,, Vol. 19, No. 33, pp. 15 2, 29. 2) Koji Nakao, Katsunari Yoshioka, Daisuke Inoue, and Masashi Eto, A Novel Concept of Network Incident Analysis based on Multi-layer Observations of Malware Activities, The 2nd Joint Workshop on Information Security (JWIS7), pp , 27. 3) Daisuke Inoue, Masashi Eto, Katsunari Yoshioka, Syunsuke Baba, Kazuya Suzuki, Junji Nakazato, Kazuhiro Ohtaka, Koji Nakao, nicter: An Incident Analysis System Toward Binding Network Monitoring with Malware Analysis, WOMBAT Workshop on Information Security Threats Data Collection and Sharing (WIST- DCS 28), pp , 28. 4) Daisuke Inoue, Katsunari Yoshioka, Masashi Eto, Yuji Hoshizawa, and Koji Nakao, Automated Malware Analysis System and its Sandbox for Revealing Malware s Internal and External Activities, IEICE Trans. Information and Systems, Vol.E92-D, No.5, May, 29. 5),,,, Symposium on Cryptography and Information Security (SCIS 27), 1F2-3, c 29 Information Processing Society of Japan

8 6) STN Peer-to-Peer Discussion Forums, Symantec, /blog-id/malicious_code/article-id/ ) Microsoft Malware Protection Center, Name=Worm:Win32/Conficker.D ), /security_response/writeup.jsp?docid= ), /security_response/writeup.jsp?docid= c 29 Information Processing Society of Japan

3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3-1 NICTER のダークネット長期分析 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では

3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3-1 NICTER のダークネット長期分析 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では 211 年から 215 年までの 5 年間のダークネット観測結果について報告し ダークネット観測がとらえてきたインターネットにおけるサイバー攻撃の変遷について概観する 1 はじめにサイバー攻撃対策の第一歩は実際に発生している攻撃活動を迅速かつ正確に把握することから始まる

More information

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx 1 2 3 4 5 6 MWS Datasets 2013 MWS Datasets 2013 感染 PC 群 PRACTICE Dataset 2013 サーバ型ハニーポット CCC Dataset 2013 NICTER Darknet Dataset 2013 Darknet scan ボット ワーム クライアント型ハニーポット SandBox D3M 2013 FFRI Dataset 2013

More information

Computer Security Symposium October 2015 DDoS

Computer Security Symposium October 2015 DDoS Computer Security Symposium 2015 21-23 October 2015 DDoS 657-8501 1-1 146t255t@stu.kobe-u.ac.jp kitazono@eedept.kobe-u.ac.jp ozawasei@kobe-u.ac.jp 184-8795 4-2-1 bantao@nict.go.jp nakazato@nict.go.jp 141-0031

More information

可視化技術が切り開く 未来のネットワークセキュリティ つながる 新産業創出セミナー 加速するネットワーク社会の 攻め と 守り (2014/09/12) 独 政法 情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 NICTER Network Inci

可視化技術が切り開く 未来のネットワークセキュリティ つながる 新産業創出セミナー 加速するネットワーク社会の 攻め と 守り (2014/09/12) 独 政法 情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 NICTER Network Inci 可視化技術が切り開く 未来のネットワークセキュリティ つながる 新産業創出セミナー 加速するネットワーク社会の 攻め と 守り (2014/09/12) 独 政法 情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 ダークネット観測ライブネット観測 とそのスピンオフ技術たち 1. インシデント分析センタ 2. 対サイバー攻撃アラートシステム DAEDALUS

More information

Ⅰ 3. ネットワークセキュリティ技術インシデント分析センタn ーi c t e r /中尾康二 井上大介インシデント分析センター nicter - 世界最先端のサイバーセキュリティ技術の研究開発 - ネットワーク基盤技術 n ic te r は進化型のセキュリティフレームワーク 日本の そして世界

Ⅰ 3. ネットワークセキュリティ技術インシデント分析センタn ーi c t e r /中尾康二 井上大介インシデント分析センター nicter - 世界最先端のサイバーセキュリティ技術の研究開発 - ネットワーク基盤技術 n ic te r は進化型のセキュリティフレームワーク 日本の そして世界 Ⅰ 3. ネットワークセキュリティ技術インシデント分析センタn ーi c t e r /中尾康二 井上大介インシデント分析センター nicter - 世界最先端のサイバーセキュリティ技術の研究開発 - ネットワーク基盤技術 n ic te r は進化型のセキュリティフレームワーク 日本の そして世界のセキュリティを向上させるため 実践的なサイバーセキュリティ技術の研究開発を行っています 中尾康二 (

More information

Abstract A great number of researches on the analyses of Darknet traffic have been done to observe malicious activities on the Internet. However, comp

Abstract A great number of researches on the analyses of Darknet traffic have been done to observe malicious activities on the Internet. However, comp Computer Security Symposium 2014 22-24 October 2014 複数国ダークネット観測による攻撃の局地性分析 鈴木将吾 小出駿 牧田大佑 村上洸介 * 笠間貴弘 島村隼平 衛藤将史 吉岡克成 松本勉 井上大介 横浜国立大学 240-8501 神奈川県横浜市保土ケ谷区常盤台 79-1 {suzuki-shogo-mb, koide-takashi-mx}@ynu.jp

More information

講座 映像情報メディア関連のセキュリティ 第 4 回 図 1 マルウェアによるサイバー攻撃の可視化 ユーザのキーボード操作を記録 収集するキーロガー Keylogger などの多くは この感染形態を取っています 2.2 マルウェアの目的に着目した分類 2.3 マルウェアの機能に着目した分類 ダウンロ

講座 映像情報メディア関連のセキュリティ 第 4 回 図 1 マルウェアによるサイバー攻撃の可視化 ユーザのキーボード操作を記録 収集するキーロガー Keylogger などの多くは この感染形態を取っています 2.2 マルウェアの目的に着目した分類 2.3 マルウェアの機能に着目した分類 ダウンロ 講座 映像情報メディア関連のセキュリティ 第 4 回 図 1 マルウェアによるサイバー攻撃の可視化 ユーザのキーボード操作を記録 収集するキーロガー Keylogger などの多くは この感染形態を取っています 2.2 マルウェアの目的に着目した分類 2.3 マルウェアの機能に着目した分類 ダウンローダ Downloader ダウンローダとは それ自身とは別のマルウェアを特定 スパイウェア Spyware

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

Microsoft Word - css2011_murakami_v1.0.2.doc

Microsoft Word - css2011_murakami_v1.0.2.doc Computer Security Symposium 2011 19-21 October 2011 リモートエクスプロイト攻撃を効率的に観測可能なマルウェア動的解析手法の提案 村上洸介藤井孝好吉岡克成松本勉 横浜国立大学 240-8501 神奈川県横浜市保土ヶ谷区常盤台 79-7 {murakami, fujii}@mlab.jks.ynu.ac.jp, {yoshioka, tsutomu}@ynu.ac.jp

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

スライド 1

スライド 1 サイバー攻撃の動向と サイバーセキュリティの最前線 サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会サイバー攻撃対策分科会 (2014/03/06) 独立行政法人情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 近年の主なセキュリティ事案 2008 年 : Conficker( 過去最悪の大規模感染ワーム ) 2009 年 : Gumbler(Web

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

PeerPool IP NAT IP UPnP 2) Bonjour 3) PeerPool CPU 4) 2 UPnP Bonjour PeerPool CPU PeerPool PeerPool PPv2 PPv2 2. PeerPool 2.1 PeerPool PeerPool PoolGW

PeerPool IP NAT IP UPnP 2) Bonjour 3) PeerPool CPU 4) 2 UPnP Bonjour PeerPool CPU PeerPool PeerPool PPv2 PPv2 2. PeerPool 2.1 PeerPool PeerPool PoolGW PPv2: 1 2 3 4 PeerPool PeerPool 3 PPv2(PeerPool version 2) PPv2: A Transparent Network Architecture for Naive Inter-Smart Environment Communication Michinobu Shimatani, 4 Yu Enokibori, 2 ismail Arai 3

More information

1011  時系列分析による連鎖感染の可視化と検体種別の推測

1011  時系列分析による連鎖感染の可視化と検体種別の推測 105-7111 1-5-2 11 CCC DATAset 2008 Visualization of Chain Infection and Guess of Sample Classification by Time Series Analysis Takahiro Matsuki Little earth Corporation(LAC) Co., Ltd. Shiodome City Center

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management

More information

Microsoft PowerPoint - NICTER_Darknet_2014.pptx

Microsoft PowerPoint - NICTER_Darknet_2014.pptx Darknet 2014 独 政 法 情 報 通 信 研 究 機 構 (NICT) 笠 間 貴 弘 神 薗 雅 紀 Darknet 2014 Darknet 2014 ダークネット( 未 使 IPアドレス) 宛 てのトラフィックデータ 観 測 対 象 はある/20の 連 続 したダークネット 2011 年 4 1 2014 年 3 31 の3 年 間 分 +α NONSTOPを 利 して 提 供 (pcap+db(

More information

( )

( ) NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya

More information

今企業が取るべきセキュリティ対策とは策

今企業が取るべきセキュリティ対策とは策 AGENDA 2 2 2002 Symantec Corporation. 70,000 (Code Red, Nimda) Number of Known Threats 60,000 50,000 40,000 30,000 20,000 DOS (Yahoo!, ebay) (Love Letter/Melissa) 10,000 (Tequila) 3 3 2002 Symantec Corporation.

More information

IPSJ SIG Technical Report Vol.2013-CE-122 No.16 Vol.2013-CLE-11 No /12/14 Android 1,a) 1 1 GPS LAN 2 LAN Android,,, Android, HTML5 LAN 1. ICT(I

IPSJ SIG Technical Report Vol.2013-CE-122 No.16 Vol.2013-CLE-11 No /12/14 Android 1,a) 1 1 GPS LAN 2 LAN Android,,, Android, HTML5 LAN 1. ICT(I Android 1,a) 1 1 GPS LAN 2 LAN Android,,, Android, HTML5 LAN 1. ICT(Information and Communication Technology) (Google [2] [5] ) 2. Google 2.1 Google Google [2]( 1) Google Web, Google Web Google Chrome

More information

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D> 資料 9-2 ボットネット実態調査 平成 20 年 6 月 8 日 NTT 情報流通プラットフォーム研究所 Copyright 2008 NTT, corp. All Rights Reserved. 調査手法 2 種類のハニーポットと 2 種類の動的解析システムで ボットネットの実態を 攻撃検知 検体収集 検体解析 の面から調査 能動的攻撃 受動的攻撃 サーバ型ハニーポットクライアント型ハニーポットトによる能動的攻撃実態調査による受動的攻撃実態調査攻撃検知

More information

情報セキュリティの現状と課題

情報セキュリティの現状と課題 443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html

More information

1 はじめに パケット生成の高速化, 効率化を重視して作成されたマルウェアやネットワークスキャンツールは,OS の通信機能を使用せずに独自に実装されたネットワークスタックによる通信を行うことがある. これまで, このような独自の通信機能により生成されたパケットを OS フィンガープリントツールである

1 はじめに パケット生成の高速化, 効率化を重視して作成されたマルウェアやネットワークスキャンツールは,OS の通信機能を使用せずに独自に実装されたネットワークスタックによる通信を行うことがある. これまで, このような独自の通信機能により生成されたパケットを OS フィンガープリントツールである Computer Security Symposium 2014 22-24 October 2014 通信プロトコルのヘッダの特徴に基づく不正通信の検知 分類手法 小出駿 鈴木将吾 牧田大佑 村上洸介 * 笠間貴弘 島村隼平 衛藤将史 井上大介 吉岡克成 松本勉 横浜国立大学 240-8501 神奈川県横浜市保土ケ谷区常盤台 79-1 {koide-takashi-mx, suzuki-shogo-mb}@ynu.jp,

More information

IPSJ SIG Technical Report Vol.2010-GN-74 No /1/ , 3 Disaster Training Supporting System Based on Electronic Triage HIROAKI KOJIMA, 1 KU

IPSJ SIG Technical Report Vol.2010-GN-74 No /1/ , 3 Disaster Training Supporting System Based on Electronic Triage HIROAKI KOJIMA, 1 KU 1 2 2 1, 3 Disaster Training Supporting System Based on Electronic Triage HIROAKI KOJIMA, 1 KUNIAKI SUSEKI, 2 KENTARO NAGAHASHI 2 and KEN-ICHI OKADA 1, 3 When there are a lot of injured people at a large-scale

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

P2P Web Proxy P2P Web Proxy P2P P2P Web Proxy P2P Web Proxy Web P2P WebProxy i

P2P Web Proxy P2P Web Proxy P2P P2P Web Proxy P2P Web Proxy Web P2P WebProxy i 27 Verification of the usefulness of the data distribution method by browser cache sharing 1160285 2016 2 26 P2P Web Proxy P2P Web Proxy P2P P2P Web Proxy P2P Web Proxy Web P2P WebProxy i Abstract Verification

More information

IPSJ SIG Technical Report Vol.2017-ARC-225 No.12 Vol.2017-SLDM-179 No.12 Vol.2017-EMB-44 No /3/9 1 1 RTOS DefensiveZone DefensiveZone MPU RTOS

IPSJ SIG Technical Report Vol.2017-ARC-225 No.12 Vol.2017-SLDM-179 No.12 Vol.2017-EMB-44 No /3/9 1 1 RTOS DefensiveZone DefensiveZone MPU RTOS 1 1 RTOS DefensiveZone DefensiveZone MPU RTOS RTOS OS Lightweight partitioning architecture for automotive systems Suzuki Takehito 1 Honda Shinya 1 Abstract: Partitioning using protection RTOS has high

More information

3_39.dvi

3_39.dvi Vol. 49 No. 3 Mar. 2008 Web 1 2 PC Web Web Windows Web Access Watchdog Systems for Children Protection Tatsumi Ueda 1 and Yoshiaki Takai 2 For today s children, the Internet is one of the most familiar

More information

Microsoft PowerPoint _y.kenji.pptx

Microsoft PowerPoint _y.kenji.pptx 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

AP AP AP AP AP AP AP( AP) AP AP( AP) AP AP Air Patrol[1] Air Patrol Cirond AP AP Air Patrol Senser Air Patrol Senser AP AP Air Patrol Senser AP

AP AP AP AP AP AP AP( AP) AP AP( AP) AP AP Air Patrol[1] Air Patrol Cirond AP AP Air Patrol Senser Air Patrol Senser AP AP Air Patrol Senser AP AP AP 1,a) 2,b) LAN LAN AP LAN AP LAN AP Proposal of a System to Estimate the Location of Unknown Wireless APs by Utilizing the Signal Strength and Location Information of the Known APs Yoshiaki Tahara

More information

1 Table 1: Identification by color of voxel Voxel Mode of expression Nothing Other 1 Orange 2 Blue 3 Yellow 4 SSL Humanoid SSL-Vision 3 3 [, 21] 8 325

1 Table 1: Identification by color of voxel Voxel Mode of expression Nothing Other 1 Orange 2 Blue 3 Yellow 4 SSL Humanoid SSL-Vision 3 3 [, 21] 8 325 社団法人人工知能学会 Japanese Society for Artificial Intelligence 人工知能学会研究会資料 JSAI Technical Report SIG-Challenge-B3 (5/5) RoboCup SSL Humanoid A Proposal and its Application of Color Voxel Server for RoboCup SSL

More information

IPSJ SIG Technical Report Vol.2011-IOT-12 No /3/ , 6 Construction and Operation of Large Scale Web Contents Distribution Platfo

IPSJ SIG Technical Report Vol.2011-IOT-12 No /3/ , 6 Construction and Operation of Large Scale Web Contents Distribution Platfo 1 1 2 3 4 5 1 1, 6 Construction and Operation of Large Scale Web Contents Distribution Platform using Cloud Computing 1. ( ) 1 IT Web Yoshihiro Okamoto, 1 Naomi Terada and Tomohisa Akafuji, 1, 2 Yuko Okamoto,

More information

Vol. 45 No Web ) 3) ),5) 1 Fig. 1 The Official Gazette. WTO A

Vol. 45 No Web ) 3) ),5) 1 Fig. 1 The Official Gazette. WTO A Vol. 45 No. 8 Aug. 2004, 1999 11 (1) (2) (3) 2003 7 Digital Evidence Enhancement for the Japanese Official Gazette Data Providing Services Atsuko Umezawa,, Hiroyuki Ueno, Yukio Miyata, Yasuharu Saikawa,

More information

1 PCAP PCAP PCAP IP K Wv(t + 1) = Wv(t) + (v; t)a(t)(d(t)!wv(t)) 16: standard find query 6:random ID choice NA ms-sql 1782 ssh t

1 PCAP PCAP PCAP IP K Wv(t + 1) = Wv(t) + (v; t)a(t)(d(t)!wv(t)) 16: standard find query 6:random ID choice NA ms-sql 1782 ssh t Computer Security Symposium 2013 21-23 October 2013 okino@itc.u-toyama.ac.jp katayama@magi.co.jp ruo@nict.go.jp 22,168,821 Geographical classification of malicious packets using self-organization map Koji

More information

2). 3) 4) 1.2 NICTNICT DCRA Dihedral Corner Reflector micro-arraysdcra DCRA DCRA DCRA 3D DCRA PC USB PC PC ON / OFF Velleman K8055 K8055 K8055

2). 3) 4) 1.2 NICTNICT DCRA Dihedral Corner Reflector micro-arraysdcra DCRA DCRA DCRA 3D DCRA PC USB PC PC ON / OFF Velleman K8055 K8055 K8055 1 1 1 2 DCRA 1. 1.1 1) 1 Tactile Interface with Air Jets for Floating Images Aya Higuchi, 1 Nomin, 1 Sandor Markon 1 and Satoshi Maekawa 2 The new optical device DCRA can display floating images in free

More information

1. [5] Wikipedia 4. ( ) Wikipedia 5. 3 ( ) ( ) ( ) Wikipedia ( ) ( ) 2.2 Global Database of Events, Language and Tone (GDELT) Global Datab

1. [5] Wikipedia 4. ( ) Wikipedia 5. 3 ( ) ( ) ( ) Wikipedia ( ) ( ) 2.2 Global Database of Events, Language and Tone (GDELT) Global Datab GDELT Multifacet comparative analysis of newspaper articles from different conutries - Analysis based on Global Database of Events, Language and Tone (GDELT) - 1 2 Masaharu Yoshioka 1 Noriko Kando 2 1

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

1 はじめに ダークネットとは, 到達可能かつ特定のホス トが割り当てられていない IP アドレス空間を指す. 通常, ダークネットに通信が届くことは考え づらいが, 実際には日々大量の通信が観測される. それらは, マルウェアによるスキャンや送信元 IP アドレスが詐称された DoS 攻撃の跳ね返

1 はじめに ダークネットとは, 到達可能かつ特定のホス トが割り当てられていない IP アドレス空間を指す. 通常, ダークネットに通信が届くことは考え づらいが, 実際には日々大量の通信が観測される. それらは, マルウェアによるスキャンや送信元 IP アドレスが詐称された DoS 攻撃の跳ね返 Computer Security Symposium 215 21-23 October 215 支配的なトラフィックの変化に着目したダークネット通信分析 金井登威 角田裕 キニグレンマンスフィールド 東北工業大学 982-8577 宮城県仙台市太白区香澄町 35-1 m14282@st.tohtech.ac.jp tsuno@m.ieice.org 株式会社サイバー ソリューションズ 989-324

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 名城大学渡邊研 B4 100430100 早川顕太 1 文献 Analysis of TCP Performance over Mobile Ad Hoc Networks 著者 Gavin Holland Nitin Vaidya 発行元 Kluwer Academic Publishers 発行 2002 年 2 研究背景 DSRプロトコルの解説 TCP-Renoのスループット解析 スループットの理論値

More information

<4D F736F F D208E96914F89DB91E834838C837C815B836782DC82C682DF2E646F6378>

<4D F736F F D208E96914F89DB91E834838C837C815B836782DC82C682DF2E646F6378> MWS Cup 2014 事前課題 4 Darknet Traffic Analysis 解答例 1 出題の意図 MWS Datasets 2014[1] で提供された NICTER Darknet 2014[2] は NICTER[3] が保有するダークネット ( 未使用 IP アドレス ) のうち ある特定の /20 の範囲のダークネットに届いたトラフィックデータである 本事前課題は NICTER

More information

.,,,.,,,,,.,,,, Inoue,.,,,,.,.,,.,,,.,.,,,.,,,,,.,,.,,.,,,.,,,,

.,,,.,,,,,.,,,, Inoue,.,,,,.,.,,.,,,.,.,,,.,,,,,.,,.,,.,,,.,,,, J. of Population Problems. pp.,,,,.,,,.,,,.,,,,.,,,.,,,.,.,, p..,.,.,,.,,, .,,,.,,,,,.,,,, Inoue,.,,,,.,.,,.,,,.,.,,,.,,,,,.,,.,,.,,,.,,,, .,.,,,.,.,,,,,.,,,,.,, Giddens, Chaney,,,,.,,,.,,,,.,.,,.,,.,.,,.,..,

More information

17 Proposal of an Algorithm of Image Extraction and Research on Improvement of a Man-machine Interface of Food Intake Measuring System

17 Proposal of an Algorithm of Image Extraction and Research on Improvement of a Man-machine Interface of Food Intake Measuring System 1. (1) ( MMI ) 2. 3. MMI Personal Computer(PC) MMI PC 1 1 2 (%) (%) 100.0 95.2 100.0 80.1 2 % 31.3% 2 PC (3 ) (2) MMI 2 ( ),,,, 49,,p531-532,2005 ( ),,,,,2005,p66-p67,2005 17 Proposal of an Algorithm of

More information

Computer Security Symposium October 2015 ハニーポットによる TCP リフレクション攻撃の観測と分析 小出駿 牧田大佑 * 吉岡克成 松本勉 横浜国立大学 横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院

Computer Security Symposium October 2015 ハニーポットによる TCP リフレクション攻撃の観測と分析 小出駿 牧田大佑 * 吉岡克成 松本勉 横浜国立大学 横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院 Computer Security Symposium 2015 21-23 October 2015 ハニーポットによる TCP リフレクション攻撃の観測と分析 小出駿 牧田大佑 * 吉岡克成 松本勉 横浜国立大学 横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院 240-8501 神奈川県横浜市保土ケ谷区常盤台 79-1 {koide-takashi-mx, makita-daisuke-jk}@ynu.jp,

More information

Computer Security Symposium October 2013 Android OS kub

Computer Security Symposium October 2013 Android OS kub Computer Security Symposium 2013 21-23 October 2013 Android OS 243-0292 1030 y.kita@ccy.kanagawa-it.ac.jp mirang@nw.kanagawa-it.ac.jp 889-2192 1-1 kubota@cs.miyazaki-u.ac.jp oka@cs.miyazaki-u.ac.jp Android

More information

1 4 4 [3] SNS 5 SNS , ,000 [2] c 2013 Information Processing Society of Japan

1 4 4 [3] SNS 5 SNS , ,000 [2] c 2013 Information Processing Society of Japan SNS 1,a) 2 3 3 2012 3 30, 2012 10 10 SNS SNS Development of Firefighting Knowledge Succession Support SNS in Tokyo Fire Department Koutarou Ohno 1,a) Yuki Ogawa 2 Hirohiko Suwa 3 Toshizumi Ohta 3 Received:

More information

IPSJ SIG Technical Report Vol.2009-DPS-141 No.20 Vol.2009-GN-73 No.20 Vol.2009-EIP-46 No /11/27 1. MIERUKEN 1 2 MIERUKEN MIERUKEN MIERUKEN: Spe

IPSJ SIG Technical Report Vol.2009-DPS-141 No.20 Vol.2009-GN-73 No.20 Vol.2009-EIP-46 No /11/27 1. MIERUKEN 1 2 MIERUKEN MIERUKEN MIERUKEN: Spe 1. MIERUKEN 1 2 MIERUKEN MIERUKEN MIERUKEN: Speech Visualization System Based on Augmented Reality Yuichiro Nagano 1 and Takashi Yoshino 2 As the spread of the Augmented Reality(AR) technology and service,

More information

& Vol.5 No (Oct. 2015) TV 1,2,a) , Augmented TV TV AR Augmented Reality 3DCG TV Estimation of TV Screen Position and Ro

& Vol.5 No (Oct. 2015) TV 1,2,a) , Augmented TV TV AR Augmented Reality 3DCG TV Estimation of TV Screen Position and Ro TV 1,2,a) 1 2 2015 1 26, 2015 5 21 Augmented TV TV AR Augmented Reality 3DCG TV Estimation of TV Screen Position and Rotation Using Mobile Device Hiroyuki Kawakita 1,2,a) Toshio Nakagawa 1 Makoto Sato

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

Vol.53 No (Mar. 2012) 1, 1,a) 1, 2 1 1, , Musical Interaction System Based on Stage Metaphor Seiko Myojin 1, 1,a

Vol.53 No (Mar. 2012) 1, 1,a) 1, 2 1 1, , Musical Interaction System Based on Stage Metaphor Seiko Myojin 1, 1,a 1, 1,a) 1, 2 1 1, 3 2 1 2011 6 17, 2011 12 16 Musical Interaction System Based on Stage Metaphor Seiko Myojin 1, 1,a) Kazuki Kanamori 1, 2 Mie Nakatani 1 Hirokazu Kato 1, 3 Sanae H. Wake 2 Shogo Nishida

More information

20 15 14.6 15.3 14.9 15.7 16.0 15.7 13.4 14.5 13.7 14.2 10 10 13 16 19 22 1 70,000 60,000 50,000 40,000 30,000 20,000 10,000 0 2,500 59,862 56,384 2,000 42,662 44,211 40,639 37,323 1,500 33,408 34,472

More information

I? 3 1 3 1.1?................................. 3 1.2?............................... 3 1.3!................................... 3 2 4 2.1........................................ 4 2.2.......................................

More information

- 2 -

- 2 - - 2 - - 3 - (1) (2) (3) (1) - 4 - ~ - 5 - (2) - 6 - (1) (1) - 7 - - 8 - (i) (ii) (iii) (ii) (iii) (ii) 10 - 9 - (3) - 10 - (3) - 11 - - 12 - (1) - 13 - - 14 - (2) - 15 - - 16 - (3) - 17 - - 18 - (4) -

More information

2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4 4 4 2 5 5 2 4 4 4 0 3 3 0 9 10 10 9 1 1

2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4 4 4 2 5 5 2 4 4 4 0 3 3 0 9 10 10 9 1 1 1 1979 6 24 3 4 4 4 4 3 4 4 2 3 4 4 6 0 0 6 2 4 4 4 3 0 0 3 3 3 4 3 2 4 3? 4 3 4 3 4 4 4 4 3 3 4 4 4 4 2 1 1 2 15 4 4 15 0 1 2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4

More information

1 (1) (2)

1 (1) (2) 1 2 (1) (2) (3) 3-78 - 1 (1) (2) - 79 - i) ii) iii) (3) (4) (5) (6) - 80 - (7) (8) (9) (10) 2 (1) (2) (3) (4) i) - 81 - ii) (a) (b) 3 (1) (2) - 82 - - 83 - - 84 - - 85 - - 86 - (1) (2) (3) (4) (5) (6)

More information

1013  動的解析によるBOTコマンドの自動抽出

1013  動的解析によるBOTコマンドの自動抽出 動的解析による BOT コマンドの 自動抽出 Malware Workshop 2008 2008 年 10 月 10 日株式会社セキュアブレイン星澤裕二 岡田晃市郎 太刀川剛 背景と目的 背景 大量発生している BOT の感染を未然に防いだり 感染してしまった場合に被害を最小限に抑えたりするために BOT の挙動を短時間で知ることが重要 目的 短時間で BOT のすべての挙動を知りたい 感染活動だけでなく

More information

IPSJ SIG Technical Report Vol.2014-IOT-27 No.14 Vol.2014-SPT-11 No /10/10 1,a) 2 zabbix Consideration of a system to support understanding of f

IPSJ SIG Technical Report Vol.2014-IOT-27 No.14 Vol.2014-SPT-11 No /10/10 1,a) 2 zabbix Consideration of a system to support understanding of f 1,a) 2 zabbix Consideration of a system to support understanding of fault occurrences based on the similarity of the time series Miyaza Nao 1,a) Masuda Hideo 2 Abstract: With the development of network

More information

TCP/IP IEEE Bluetooth LAN TCP TCP BEC FEC M T M R M T 2. 2 [5] AODV [4]DSR [3] 1 MS 100m 5 /100m 2 MD 2 c 2009 Information Processing Society of

TCP/IP IEEE Bluetooth LAN TCP TCP BEC FEC M T M R M T 2. 2 [5] AODV [4]DSR [3] 1 MS 100m 5 /100m 2 MD 2 c 2009 Information Processing Society of IEEE802.11 [1]Bluetooth [2] 1 1 (1) [6] Ack (Ack) BEC FEC (BEC) BEC FEC 100 20 BEC FEC 6.19% 14.1% High Throughput and Highly Reliable Transmission in MANET Masaaki Kosugi 1 and Hiroaki Higaki 1 1. LAN

More information

2007/8 Vol. J90 D No. 8 Stauffer [7] 2 2 I 1 I 2 2 (I 1(x),I 2(x)) 2 [13] I 2 = CI 1 (C >0) (I 1,I 2) (I 1,I 2) Field Monitoring Server

2007/8 Vol. J90 D No. 8 Stauffer [7] 2 2 I 1 I 2 2 (I 1(x),I 2(x)) 2 [13] I 2 = CI 1 (C >0) (I 1,I 2) (I 1,I 2) Field Monitoring Server a) Change Detection Using Joint Intensity Histogram Yasuyo KITA a) 2 (0 255) (I 1 (x),i 2 (x)) I 2 = CI 1 (C>0) (I 1,I 2 ) (I 1,I 2 ) 2 1. [1] 2 [2] [3] [5] [6] [8] Intelligent Systems Research Institute,

More information

1., 1 COOKPAD 2, Web.,,,,,,.,, [1]., 5.,, [2].,,.,.,, 5, [3].,,,.,, [4], 33,.,,.,,.. 2.,, 3.., 4., 5., ,. 1.,,., 2.,. 1,,

1., 1 COOKPAD 2, Web.,,,,,,.,, [1]., 5.,, [2].,,.,.,, 5, [3].,,,.,, [4], 33,.,,.,,.. 2.,, 3.., 4., 5., ,. 1.,,., 2.,. 1,, THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE.,, 464 8601 470 0393 101 464 8601 E-mail: matsunagah@murase.m.is.nagoya-u.ac.jp, {ide,murase,hirayama}@is.nagoya-u.ac.jp,

More information

6 2. AUTOSAR 2.1 AUTOSAR AUTOSAR ECU OSEK/VDX 3) OSEK/VDX OS AUTOSAR AUTOSAR ECU AUTOSAR 1 AUTOSAR BSW (Basic Software) (Runtime Environment) Applicat

6 2. AUTOSAR 2.1 AUTOSAR AUTOSAR ECU OSEK/VDX 3) OSEK/VDX OS AUTOSAR AUTOSAR ECU AUTOSAR 1 AUTOSAR BSW (Basic Software) (Runtime Environment) Applicat AUTOSAR 1 1, 2 2 2 AUTOSAR AUTOSAR 3 2 2 41% 29% An Extension of AUTOSAR Communication Layers for Multicore Systems Toshiyuki Ichiba, 1 Hiroaki Takada, 1, 2 Shinya Honda 2 and Ryo Kurachi 2 AUTOSAR, a

More information

ActionScript Flash Player 8 ActionScript3.0 ActionScript Flash Video ActionScript.swf swf FlashPlayer AVM(Actionscript Virtual Machine) Windows

ActionScript Flash Player 8 ActionScript3.0 ActionScript Flash Video ActionScript.swf swf FlashPlayer AVM(Actionscript Virtual Machine) Windows ActionScript3.0 1 1 YouTube Flash ActionScript3.0 Face detection and hiding using ActionScript3.0 for streaming video on the Internet Ryouta Tanaka 1 and Masanao Koeda 1 Recently, video streaming and video

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

, : GUI Web Java 2.1 GUI GUI GUI 2 y = x y = x y = x

, : GUI Web Java 2.1 GUI GUI GUI 2 y = x y = x y = x J.JSSAC (2005) Vol. 11, No. 3,4, pp. 77-88 Noda2005 MathBlackBoard MathBlackBoard is a Java program based on the blackboard applet. We can use the blackboard applet with GUI operations. The blackboard

More information

1. Domain Name System DNS IP DNS DNS DNS Distributed Denial-of-Service Attack; DDoS [1] Open Resolver Project [2] DNS 53/UDP ,000 DNS S

1. Domain Name System DNS IP DNS DNS DNS Distributed Denial-of-Service Attack; DDoS [1] Open Resolver Project [2] DNS 53/UDP ,000 DNS S DNS DNS 1,2,a) 1 1 2 3 2 2014 6 30, 2014 11 10 DNS DNS DNS DNS DNS DNS DNS DNS DNS DNS 33 87% 29 22 DNS 1 DNS DNS DNS DDoS Correlation Analysis between DNS Honeypot and Darknet toward Proactive Countermeasures

More information

THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE.

THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE. THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE. E-mail: {ytamura,takai,tkato,tm}@vision.kuee.kyoto-u.ac.jp Abstract Current Wave Pattern Analysis for Anomaly

More information

IPSJ SIG Technical Report Vol.2012-IS-119 No /3/ Web A Multi-story e-picture Book with the Degree-of-interest Extraction Function

IPSJ SIG Technical Report Vol.2012-IS-119 No /3/ Web A Multi-story e-picture Book with the Degree-of-interest Extraction Function 1 2 2 3 4 2 Web A Multi-story e-picture Book with the Degree-of-interest Extraction Function Kunimichi Shibata, 1 Masakuni Moriyama, 2 Kazuhide Yukawa, 2 Koji Ueno, 3 Kazuo Takahashi 4 and Shigeo Kaneda

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval SAML PAM SSO Web 1,a) 1 1 1 Shibboleth SAML Web IMAPS Web SAML PAM IMAPS SSO Web Shibboleth Web SSO, Shibboleth, SAML, Web, Web-based mail system with SSO authentication through SAML supporting PAM Makoto

More information

集中講義 インターネットテクノロジー 第5回

集中講義 インターネットテクノロジー 第5回 5 ichii@ms.u-tokyo.ac.jp 2002/5/31 2 IPv6 2002/5/31 3 IPv6 32 IP 2008 streamline QoS anycast anycast: IPv6 40 128 2002/5/31 4 IP ICANN Ad Hoc Group on Numbering and Addressing McFadden/Holmes Report of

More information

258 5) GPS 1 GPS 6) GPS DP 7) 8) 10) GPS GPS 2 3 4 5 2. 2.1 3 1) GPS Global Positioning System

258 5) GPS 1 GPS 6) GPS DP 7) 8) 10) GPS GPS 2 3 4 5 2. 2.1 3 1) GPS Global Positioning System Vol. 52 No. 1 257 268 (Jan. 2011) 1 2, 1 1 measurement. In this paper, a dynamic road map making system is proposed. The proposition system uses probe-cars which has an in-vehicle camera and a GPS receiver.

More information

1 1 tf-idf tf-idf i

1 1 tf-idf tf-idf i 14 A Method of Article Retrieval Utilizing Characteristics in Newspaper Articles 1055104 2003 1 31 1 1 tf-idf tf-idf i Abstract A Method of Article Retrieval Utilizing Characteristics in Newspaper Articles

More information

(a) 1 (b) 3. Gilbert Pernicka[2] Treibitz Schechner[3] Narasimhan [4] Kim [5] Nayar [6] [7][8][9] 2. X X X [10] [11] L L t L s L = L t + L s

(a) 1 (b) 3. Gilbert Pernicka[2] Treibitz Schechner[3] Narasimhan [4] Kim [5] Nayar [6] [7][8][9] 2. X X X [10] [11] L L t L s L = L t + L s 1 1 1, Extraction of Transmitted Light using Parallel High-frequency Illumination Kenichiro Tanaka 1 Yasuhiro Mukaigawa 1 Yasushi Yagi 1 Abstract: We propose a new sharpening method of transmitted scene

More information

Vol.55 No (Jan. 2014) saccess 6 saccess 7 saccess 2. [3] p.33 * B (A) (B) (C) (D) (E) (F) *1 [3], [4] Web PDF a m

Vol.55 No (Jan. 2014) saccess 6 saccess 7 saccess 2. [3] p.33 * B (A) (B) (C) (D) (E) (F) *1 [3], [4] Web PDF   a m Vol.55 No.1 2 15 (Jan. 2014) 1,a) 2,3,b) 4,3,c) 3,d) 2013 3 18, 2013 10 9 saccess 1 1 saccess saccess Design and Implementation of an Online Tool for Database Education Hiroyuki Nagataki 1,a) Yoshiaki

More information

log F0 意識 しゃべり 葉の log F0 Fig. 1 1 An example of classification of substyles of rap. ' & 2. 4) m.o.v.e 5) motsu motsu (1) (2) (3) (4) (1) (2) mot

log F0 意識 しゃべり 葉の log F0 Fig. 1 1 An example of classification of substyles of rap. ' & 2. 4) m.o.v.e 5) motsu motsu (1) (2) (3) (4) (1) (2) mot 1. 1 2 1 3 2 HMM Rap-style Singing Voice Synthesis Keijiro Saino, 1 Keiichiro Oura, 2 Makoto Tachibana, 1 Hieki Kenmochi 3 an Keiichi Tokua 2 This paper aresses rap-style singing voice synthesis. Since

More information

特集_03-07.Q3C

特集_03-07.Q3C 3-7 Error Detection and Authentication in Quantum Key Distribution YAMAMURA Akihiro and ISHIZUKA Hirokazu Detecting errors in a raw key and authenticating a private key are crucial for quantum key distribution

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

C O N T E N T S 1

C O N T E N T S 1 2014 Vol.107 C O N T E N T S 1 Communications 3 Vol.107 2 3 Communications Vol.107 4 5 Communications 7 6 Vol.107 6 7 Communications Vol.107 8 9 Communications Vol.107 10 11 Communications Vol.107 12 13

More information

IPSJ SIG Technical Report Vol.2014-CE-127 No /12/7 1,a) 2,3 2,3 3 Development of the ethological recording application for the understanding of

IPSJ SIG Technical Report Vol.2014-CE-127 No /12/7 1,a) 2,3 2,3 3 Development of the ethological recording application for the understanding of 1,a) 2,3 2,3 3 Development of the ethological recording application for the understanding of the zoo animals behavior Yoshida Nobuaki 1,a) Tanaka Masayuki 2,3 Wada Seitaro 2,3 Abstract: The authors are

More information

( ) [1] [4] ( ) 2. [5] [6] Piano Tutor[7] [1], [2], [8], [9] Radiobaton[10] Two Finger Piano[11] Coloring-in Piano[12] ism[13] MIDI MIDI 1 Fig. 1 Syst

( ) [1] [4] ( ) 2. [5] [6] Piano Tutor[7] [1], [2], [8], [9] Radiobaton[10] Two Finger Piano[11] Coloring-in Piano[12] ism[13] MIDI MIDI 1 Fig. 1 Syst 情報処理学会インタラクション 2015 IPSJ Interaction 2015 15INT014 2015/3/7 1,a) 1,b) 1,c) Design and Implementation of a Piano Learning Support System Considering Motivation Fukuya Yuto 1,a) Takegawa Yoshinari 1,b) Yanagi

More information

IPSJ SIG Technical Report * Wi-Fi Survey of the Internet connectivity using geolocation of smartphones Yoshiaki Kitaguchi * Kenichi Nagami and Yutaka

IPSJ SIG Technical Report * Wi-Fi Survey of the Internet connectivity using geolocation of smartphones Yoshiaki Kitaguchi * Kenichi Nagami and Yutaka * Wi-Fi Survey of the Internet connectivity using geolocation of smartphones Yoshiaki Kitaguchi * Kenichi Nagami and Yutaka Kikuchi With the rapid growth in demand of smartphone use, the development of

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

Studies of Foot Form for Footwear Design (Part 9) : Characteristics of the Foot Form of Young and Elder Women Based on their Sizes of Ball Joint Girth

Studies of Foot Form for Footwear Design (Part 9) : Characteristics of the Foot Form of Young and Elder Women Based on their Sizes of Ball Joint Girth Studies of Foot Form for Footwear Design (Part 9) : Characteristics of the Foot Form of Young and Elder Women Based on their Sizes of Ball Joint Girth and Foot Breadth Akiko Yamamoto Fukuoka Women's University,

More information

オペレーティング システムでの traceroute コマンドの使用

オペレーティング システムでの traceroute コマンドの使用 オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報

More information