タグ

ウィニーに関するjitsu102のブックマーク (3)

  • IIJ、コンテンツ配信にWinny技術を応用 | スラド

    tectaro曰く、"NIKKEI NETの記事によると、IIJがWinnyの技術を応用して、コンテンツ配信システムを構築するとのこと。 ウィニーはコンテンツの違法配信や機密情報の流出を助長する問題が指摘されるが、伝送効率が高い技術特性がある。ウィニーの安全性を高めることで企業向けに低コストの配信システムを構築する。 いろいろと使える技術なので、成果が出ることが望まれる。" なお、INTERNET Watchの記事によると、実際にコンテンツ配信システムの開発を行なったのは株式会社ドリームボートであり、同社がWinnyの技術を応用しコンテンツ配信システム「SkeedCast」を開発したとしている。また、SkeedCastは開発段階では「OZ TECH(オズテック)」というコードネームで呼ばれていた。 Winnyとの最大の違いは、事業者だけが配信するファイルを登録できる点であり、エンドユーザ側

  • Winnyの「要求仕様」と「設計」と「実装」 - アンカテ

    (4/21 追記) Winnyには、実装上の大きな問題があるという報告があります。Winnyユーザの方は、こちらをすぐ見てください→アンカテ(Uncategorizable Blog) - Winnyに実装上の欠陥あり! (追記終わり) 私はこの場で何度も書いているが,ソフトウェア品質で大事なことは「バグがない」ことではなく「逸脱(Deviation)がない」ことである。製造上の欠陥(バグを含む)は設計からの逸脱なので比較的発見しやすい。設計上の欠陥は要求からの逸脱と言えるわけだが,この判定はちょっと難しい。 これを補助線にして、「要求仕様」「設計」「実装」の3レベルでWinnyの問題を考えてみた。そうすると、バグ有りWinnyとバグ無しWinnyはやはり区別すべきだと思うで私が高木さんに主張していたことが明確になってくる。若干繰り返しになる部分もあるが、この枠組みで書き直してみたい。 W

    Winnyの「要求仕様」と「設計」と「実装」 - アンカテ
  • 検出ツールの開発者が語る,「Winnyを検出する方法」

    ファイル共有(交換)ソフト「Winny(ウィニー)」のネットワークを介して拡散するウイルスにより、日では深刻な情報漏えいが相次いでいます。米国でもこれら一連の事件はいろいろなメディアで報道されており、日のインターネット社会が非常に深刻な事態に陥っているという認識が広まりつつあります。 私が所属する米eEye Digital Securityでも、遅ればせながらWinnyに関する格的なリサーチを数週間前に開始しました。具体的には、Winnyのコード解析やWinnyネットワークの分析を通して、情報漏えいを防止するための手段など、Winnyにまつわる様々な事柄についてリサーチを進めています。後述するように、検出ツールも開発および公開しました。これらについては、主に私ともう一人の日エンジニアの金居が担当しています。 今回のリサーチやツール開発に関連した話題として、今回はWinnyを検出す

    検出ツールの開発者が語る,「Winnyを検出する方法」
  • 1