エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.26 | IIJの技術 | インターネットイニシアティブ(IIJ)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.26 | IIJの技術 | インターネットイニシアティブ(IIJ)
1.4 フォーカスリサーチ インターネット上で発生するインシデントは、その種類や規模が時々刻々と変化し... 1.4 フォーカスリサーチ インターネット上で発生するインシデントは、その種類や規模が時々刻々と変化しています。このため、IIJでは、流行したインシデントについて独自の調査や解析を続けることで対策につなげています。ここでは、これまでに実施した調査のうち、ドメイン名のレジストリ登録情報改ざんの対策、端末のメモリ内に潜む脅威をスキャンするopenioc_scan、ID管理技術の3つのテーマについて紹介します。 1.4.1 ドメイン名のレジストリ登録情報改ざんの対策 レジストリ登録情報の改ざんによる脅威 インターネットの世界では、ドメイン名が重要な役割を果たしています。例えば、クライアントがwww.example.comにアクセスする際、サーバが属するexample.comゾーンの権威DNSサーバに問い合わせを行い、サーバのIPアドレスを取得します(図-13左)。この一連のやりとりを名前解決と言