タグ

ブックマーク / www.nic.ad.jp (6)

  • モンスターストライクの信頼性を支えるSREの組織化について

    モンスターストライクの信頼性 を⽀えるSREの組織化について 株式会社ミクシィ XFLAG スタジオ ゲーム開発室 SREグループ 清⽔ 勲 Internet Week 2017 S15 ⾼信頼性運⽤を実現するSREという新潮流 2 ⾃⼰紹介 清⽔ 勲 / Isao SHIMIZU @isaoshimizu 株式会社ミクシィ XFLAG 事業ゲーム開発室 SREグループ 所属 経歴 • SIerで受託開発、⾃社プロダクト開発、運⽤を約8年 • 株式会社ミクシィ • 2011.8〜 運⽤部 アプリ運⽤グループ所属、SNSの運⽤ • 2014.4〜 モンスターストライクの運⽤にジョイン • 2015.8〜 XFLAG スタジオが創設される • 2016.7〜 XFLAG スタジオにSRE グループ創設 3 ミクシィグループ 2017年11⽉8⽇ 2018年3⽉期 第2四半期 決算説明会資

  • IPv6セキュリティ概説-プロトコル編-

    必修!IPv6セキュリティ〜未対応で⼤丈夫ですか?〜 IPv6セキュリティ概説 -プロトコル編- 東京⼯業⼤学 学術国際情報センター 北⼝ 善明 November 28, 2017 Internet Week 2017 Copyright © 2017 Yoshiaki Kitaguchi, All rights reserved. IPv6対応時のキーワード IPv4ネットワークからIPv6ネットワークに置き換わるのではない IPv6ネットワークがIPv4ネットワークに追加される 三つの視点での考慮が求められる IPv4ネットワーク、IPv6ネットワーク、デュアルスタックネットワーク IPv4だけのネットワーク運⽤との相違点を理解することが重要 Internet Week 2017 Copyright © 2017 Yoshiaki Kitaguchi, All rights reser

  • IPv6セキュリティ ~問題点と対策~ - JPNIC

    今回のインターネット10分講座では、IPv6環境におけるセキュリティ問題について、代表的な問題点を挙げ、その対策や緩和策を解説します。 1. はじめに 現在、IPv6に対応したネットワーク機器やサービスの普及が進みつつありますが、このIPv6環境におけるセキュリティ問題およびその対策・緩和策については広く理解されているとは言えません。稿では、その理解の一助となるよう、IPv6環境のセキュリティについての誤解を取り上げた後、IPv6環境における代表的なセキュリティ問題であるFirst Hop SecurityおよびIPv6移行・共存技術に関わるトンネルの問題について、その対策や緩和策を解説します。 2. IPv6セキュリティについての誤解 まず、IPv6に関するセキュリティ上の誤解について、取り上げておきます。 よくある誤解として「IPv6環境ではIPsec(Security Archit

    IPv6セキュリティ ~問題点と対策~ - JPNIC
  • IPv4アドレス移転履歴 - JPNIC

    IPv4アドレス移転履歴(2023年12月18日現在) English Page この履歴はJPNICが定めるIPv4アドレス移転申請手続きに基づき公開するものです。 JPNICでは下記の移転履歴に関するお問い合わせには応じられませんので、 あらかじめご了承ください。 計608件 対象IPv4 アドレス空間 移転元組織名 移転元組織への割り振り または割り当て日 移転先組織名 移転日 備考 118.236.0.0/15 株式会社USEN 2007-11-05 ソネットエンタテインメント株式会社 2011-08-22 118.238.0.0/17 2007-11-05 118.238.192.0/18 2007-11-05 110.232.152.0/21 2009-05-26 118.240.0.0/15 2007-11-06 124.219.128.0/17 2007-11-06 133

  • [PDF] TLSとWebブラウザの表示のいまとこれから ~URLバーの表示はどうなるのか~ 2019/5/31 NTTセキュアプラットフォーム研究所 奥田 哲矢

    TLSとWebブラウザの表示のいまとこれから ~URLバーの表示はどうなるのか~ 2019/5/31 NTTセキュアプラットフォーム研究所 奥田 哲矢 ユーザ 認証局 Web サービス ブラウザ 2 SSL/TLSとは? →相手の顔が見えないインターネット上で安全な通信を実現する仕組み ・SSL/TLSの目的は、2者間通信に ”セキュアチャネル” を提供すること ・”セキュアチャネル” は下記機能を提供する。 ・エンドポイント認証:サーバ認証は必須、クライアント認証は任意 (※サーバの運営元の信頼性は必ずしも保証されない → 詳細は編で) ・データ機密性:通信内容をエンドポイント間で秘匿 ・データ完全性:攻撃者による通信内容の改ざんの検知 はじめに ユーザ Web サービス ブラウザ “セキュアチャネル” Internet 3 T S H R 編に入る前に 今年のSSL/TLS分野の話

  • JPNIC News & Views vol.1525【臨時号】第99回IETF報告 [第2弾] DOTSとIETFハッカソン - JPNIC

    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ __ /P▲ ◆ JPNIC News & Views vol.1525【臨時号】2017.8.24 ◆ _/NIC ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.1525 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2017年7月中旬に、チェコのプラハにて開催された第99回IETFミーティングの 報告を、前号より連載でお届けしています。号では、DDoS対策のためのプ ロトコルであるDOTSの標準化活動に関する取り組みと、IETF会合に合わせて 開催された、実際に手を動かしてプログラムの作成や相互接続のテストなど が行われる、「IETFハッカソン」に

  • 1