<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

Similar documents
4-4. ファイアウォール (IPv4)

4-5. ファイアウォール (IPv6)

情報通信の基礎

PowerPoint プレゼンテーション

アマチュア無線のデジタル通信

スライド 1

Oracle DatabaseとIPv6 Statement of Direction

Microsoft Word - 19-d代 試é¨fi 解ç�fl.docx

15群(○○○)-8編

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

LSFE_FW

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

MPサーバ設置構成例

IPsec徹底入門

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装

迷惑メール対策[Barracuda]操作マニュアル

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

人類の誕生と進化

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

製品概要

AirStationPro初期設定

スライド 1

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

Oracle DatabaseとIPv6 Statement of Direction

UDPとCBR

NN _JP.fm

第5回 マインクラフト・プログラミング入門

R80.10_FireWall_Config_Guide_Rev1

スライド 1

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

file:///C:/www/

conf_example_260V2_inet_snat.pdf

Mailman管理者マニュアル

1012  ボットネットおよびボットコードセットの耐性解析

ネットワーク入門 データ届くためには2 練習問題

Microsoft PowerPoint _y.kenji.pptx

Mobile IPの概要

スライド 1

2

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110,

インターネット,LAN,ネットワークに関する知識

弁護士業務に効く!Gmail徹底活用法

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

2.5 トランスポート層 147

Solstice Pod ネットワーク導入ガイド

X.25 PVC 設定

スライド 1

<4D F736F F F696E74202D DB A B C C815B E >

別紙 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化

中継サーバを用いたセキュアな遠隔支援システム

オートマトン 形式言語及び演習 3. 正規表現 酒井正彦 正規表現とは 正規表現 ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械正規表現 : 言語

Handsout3.ppt

CSS のスパニングツリー ブリッジの設定

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

修士論文進捗報告

p_network-management_old-access_ras_faq_radius2.xlsx

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

SHODANを悪用した攻撃に備えて-制御システム編-

PowerPoint プレゼンテーション

presen1.pptx


Microsoft PowerPoint - LogicCircuits09note.ppt [互換モード]

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認

緊急メール受信設定のしおり DoCoMo の場合 i モードから 1 i モードの i メニュー お客様サポート 各種設定( 確認 変更 利用 ) メール設定 を選びます 2 詳細設定 / 解除 を選びます 3 i モードパスワードを入力します 4 受信 / 拒否設定の 設定 にチェックし 次へ を

Microsoft PowerPoint - interfax_jirei7.ppt [互換モード]

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal

Microsoft PowerPoint - 10.pptx

Microsoft PowerPoint - LogicCircuits11note.ppt [互換モード]

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Sophos XG Firewall レポートガイドv16

Microsoft PowerPoint - ICD2011TakadaSlides.pptx

LGWAN-1.indd

ゲートウェイ ファイル形式

フルボリュームのレプリケーションは 通常 営業時間外か週末に実施されます 一方 インクリメンタルなレプリケーションは 一日を通じて実施され 開始点としてフルボリュームのレプリケートを必要とします 主な機能 TCP 最適化標準的な TCP ウィンドウサイズと輻輳動作を変更することでスループットを改善

Java Scriptプログラミング入門 3.6~ 茨城大学工学部情報工学科 08T4018Y 小幡智裕

Microsoft PowerPoint - inett MACアドレス.ppt [互換モード]

memo

- VHDL 演習 ( 組み合せ論理回路 ) 回路 半加算器 (half adder,fig.-) 全加算器を構成する要素である半加算器を作成する i) リスト - のコードを理解してから, コンパイル, ダウンロードする ii) 実験基板上のスイッチ W, が, の入力,LED, が, の出力とな

ルーティング 補足資料

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

Moodle2015_前期_教員版マニュアル_0324のコピー2

030503.TCP/IP

条件付き書式 の ルールの管理 をクリック 2 新規ルール をクリック 1 ルール の管理をクリック 3 指定の値を含むセルだけ書式設定 を クリック 7 グレーを選び OK をクリック 4 次の値に等しい を選ぶ 5 2 と入力 6 書式をクリック 8OK をクリック 以下同様に 新規ルール をク

1 Atollic TrueSTUDIO( GR-PEACH TOPPERS/ASP ASP GR-PEACH mbed ( git

SURFNAVIへのW2003SP2適用時の注意

Simple Violet

一般的に使用される IP ACL の設定


目    次

Microsoft PowerPoint - mp11-02.pptx

ボルツマンマシンの高速化

1. ログイン 1. 下記の URL よりアクセスしてください 2. が表示されたら ユーザ名 ( 親 ID) とパスワード ( 親 ID パスワード ) をそれぞれの欄に正確に入力し ログイン ボタンをクリックしてください 3. ログインが完了すると メニュー

プレゼンテーション

ITdumpsFree Get free valid exam dumps and pass your exam test with confidence

PowerPoint Presentation

Transcription:

フィルタリングルール最適化問題の解法ル最適化問題の解法 神奈川大学理学部情報科学科 田中研究室

インターネットの仕組み IP アドレス - パケット 00 送り先 IPアドレス発信元 IPアドレスを含む 確実に相手に届く ルータ ルータ 00 IP アドレス ルータ自宅.55.5. ルータ 大学.7.5.0

インターネットの仕組み パケット - ルータ 00 00 ルータ パケット 00 000 00 00 00 00 00 ルータ ルータ 00 ルータ ルータ 自宅 00 000 大学 00

インターネットの仕組み - ルータ - ルータ 00 IXP 00 ルータ 00 00 00 00 プロバイダ 00 ルータ プロバイダ ルータ ルータ ルータ 自宅 大学

インターネットの仕組み ポート - ルータ ポート番号 自宅 ルータ 大学 5 電子メール送信 ポート番号でサービスを識別 80 web 0 電子メール受信

インターネットは危険! インターネット 00 から 000 00 国から 大学から 官庁, 企業, 家庭 感染 クラッカー 侵入 破壊ウィルス プログラムに寄生するプログラムワーム ネットワークを通じて増殖するウィルス 感染すると

際限ない増殖 インターネット アタック 官庁, 企業, 家庭 次々と他のマシンを攻撃 ネットワーク経由なので感染の広がりが速い 数時間で世界中へ蔓延!

フィルタリングルール最適化問題 00 から 発信元を見て危険な通信をブロック! インターネット ルータ 000 国から 官庁, 企業, 家庭 ルータ上のフィルタ規則 大学から : 許可 会社から : 拒否 国から : 拒否 規則が多いと遅延が発生回線速度アップでは対応できない 問題! 遅延を最小にするルールルの書き方は?

パケットフィルタリングのモデル パケット ルール ルールル ルール パケットの通過を許可 パケットの通過を拒否 パケットの通過を拒否 パケットの通過を許可 ルール n デフォルト評価

フィルタリングルールの形式 i 番目のルール : v i b b 0 b m ( {0,, } v {, }) b i ビット列 ビット列 : 例 ) 送信元のIPアドレス送り先の IP アドレス.7.59.0 9.8..8 ポート番号 80 プロトコル TCP 000000.000. 000.0000000

例 ) 許可 0000000000- - - - - - - - - - - - - - - - 発信元は神奈川大学 0000000000000000000 送信先は 大学

パケットフィルタリングのイメージ 許可 b 拒否 0 b 0 b 空間のカラーリング 許可( 拒否 ) の裏側が常に拒否 ( 許可 ) になるわけではない

ルールの適用の順序 注意 : 各々のルールに置いては 直前のルールまでに評価が決まらなかったパケットのみが評価の対象に 順序を考慮しながらルールを決める必要あり 単純な論理式の組み合わせの問題の問題にはならない

評価パケット数 ルールル ルール パケット 定義 ( 評価パケット数 ) ルールル i によって評価が決まるパケット数 ルール 総パケット数 = i v i v i ルール n n i は到着パケットの頻度分布によって変化

ネットワーク機器の遅延 パケット ルール ルールル ルール i 番目のルールによって評価が決まるパケットは i 回の評価を受けている 回の評価を遅延 考え ネットワーク機器への遅延を 定義 ルール n n n L ( ) i i i 遅延はルールセットルセット の関数である点に注意 v

L() を最小にするような を求めよ! 最適フィルタリングルール構成問題ル構成問題

最適化の方針 ) 複数のルールを つにまとめる ( 併合 ) ルール ルール ルールル 併合 ルール ルール ルール n ルールル n 各 v i が減少

) ルールを入れ替える ( 入替 ) ルール ルールル ルール 入替 ルール ルールル ルール ルール n ルール n 上位のルールで評価が決まるパケットが増加し i v i が減少

ルールの併合法 評価が同じで連続するルールを併合例 ).7.59..7...5.. 論理関数の簡単化の問題に帰着 カルノー図図 クワイン マクラスキー法など

クワイン マクラスキー法 論理関数の積和標準形からその最簡形を求める手法 ) 関数の積和標準形を求める 例 ) 00-000 00 0 00 個々のビットの積 ( 最小項 ) として展開 全てのルールについて最小項を求める

) 最小項を 進数の順に整列 例 ) 000 0 00 0 00

) 各項を比較して対応するビットがビットだけ異なる項を選び圧縮 例 ) 000 00 0 00 00 - -00 0 -

) 残った項 ( 主項 ) 最小項なる表を作成し 主項が最小項を含むなら を記入例 ) 00 - 最小項 0 000 00 00-00 主項 0 -

5) 全ての最小項が少なくともつの を含むような主項の組み合わせを求める最小項例 ) 0 000 00 00 00 - -00 主項 0 - つだけの を含む最小項に注目

6) 選んだ主項の和が最簡形となる 例 ) 000 00 最小項 0 00 00 - -00 主項 0 - の部分はに含まれ はを含む つの主項で つの最小項と同等

併合結果 00-00 0 00-00 0-00 ) ( L ) ( L 7 ) ( L 6 ) ( L 遅延は 86% 程度に

ルールの入替法 併合の場合 評価が同じで連続するルールを併合 入替の場合 評価が異なる連続するルールをどう扱うか? 例 ) 00 0 - - < なので入れ替えたいが 入れ替えると評価が変わってしまうどんな場合に入替が可能かつ有効か?

定義 : 重複 i で評価が決まり i+ を i の手前に移動したとき i+で評価が決まるようなパケットが存在するとき i i+ は重複しているといい 重複しているパケット重複しているパケットの数を i i+ で表す 例 ) 00 00 =00- =0-- =0-- =00- =

入替の条件 命題 : 評価が等しい連続する つのルールル i i+ を入れ替えて L() が減少するための必要十分条件は i <i++i i++i i+ である 命題 : 評価が異なる連続する つのルールi i+を入れ替えて L() が減少するための必要十分条件は i i+=0 かつ i < i+ である

最適化手順 併合と入替を交互に適用して L() を減少 重複がないか 評価型が同じなら入替可能, 評価の等しいフィルタリングルールが連続するようルールを入替, クワイン マクラスキー法によりルールを併合,,, を繰り返し ルール数を最小にする, 上位のルールの評価パケット数が多くなるようルールをルの評価パケルを入替

最適化の例 着目 5 6 7 8 9 000-0 0000 - - 0-0 - 0 - - - -- - - - - L() 9 重複がないので入替

最適化の例 着目 5 6 7 8 9 0000 000-0 - - 0-0 - 0 - - - -- - - - - L() 9 重複し評価が異なるので入替せず

最適化の例 着目 5 6 7 8 9 0000 000-0 - - 0-0 - 0 - - - -- - - - - L() 9 重複するので入替せず

最適化の例 着目 5 6 7 8 9 0000 000-0 - - 0-0 - 0 - - - -- - - - - L() 9 重複するので入替せず

最適化の例 着目 5 6 7 8 9 0000 000-0 - - 0-0 - 0 - - - -- - - - - L() 9 併合してリナンバ

最適化の例 5 6 7 000 - - 0 - - 0-0 - 0 - - - -- 8 - - - - L() 7

最適化の例 5 6 7 000 - - 0 - - 0-0 - 0 - - - -- 000 - 上位のルールからルから 0 順に繰り返し 5 0 - - - 0 - - - - - - - L() 5 8 - - - - L() 7

最適化の例 0-000 - 0 0 - - 6 - - - - - - - 5 5 L() 5

最適化の例 0-000 - 0 0 - - 6 - - - - - - - 5 5 L() 5 重複な ) = 0 ( 重複なし ) かつ < より入替

最適化の例 000 0 - - - 0 000-6 - - - - - - - 5 5 その他のルールは入替の条件を満たさないため終了 L() 5 条件を満たさないため終了

応用の可能性 論理式のリストによってフィルタリングする問題全般に適用可能 例 ) ブリッジ スイッチの効率化 SPM メールの選別 パターン分類 通信速度と安全性の両立に貢献

今後の展望 クワイン マクラスキー法は計算量的に膨大 ルールが複雑になったときにどう対応するか? 頻度の変化にどう対応するか? 頻度を観測して動的にルールを変更 ( 適応型 )