エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
研究会 - 頂上は如何に攻略されたか
2008年に Dan Kaminsky が DNS キャッシュに偽応答を効率的に受け入れさせる方法を発明したが、どのよう... 2008年に Dan Kaminsky が DNS キャッシュに偽応答を効率的に受け入れさせる方法を発明したが、どのような偽応答がキャッシュされクライアントに有効に(毒として)機能するかは正しく示さなかった。 同年 Bernhard Mueller はどのような偽応答が有効に機能するかを分析し node re-delegation という手法が有効であることを示した。しかし論文の例示はホスト名 (FQDN) に対するものであり、その影響の及ぶ範囲は明示されなかった。 前野と鈴木は Mueller 論文の影響範囲を考察し実験により検証することにより、特定条件下のサブドメインから始まり、トップレベルドメインのゾーン、そしてルートゾーンにまで影響が及ぶ(毒入れが可能である)ことを明らかにした。また同時に Mueller の手法によらずとも、RFC2181の欠陥とも言える脆弱性を突いて、より容易に