タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

ネットワークとセキュリティに関するtakuya_28のブックマーク (5)

  • より高速でより長距離の量子暗号ネットワーク、試験運用開始 - @IT

    2010/10/14 情報通信研究機構(NICT)の量子ICTグループは10月14日、量子暗号ネットワーク「東京QKD(Quantum Key Distribution)ネットワーク」の試験運用を開始したことを発表した。NICTの委託研究機関であるNEC、三菱電機、NTTとともに、さまざまな盗聴攻撃の検知実験や、暗号化されたテレビ会議システムなどの試験運用を行う。 今回の試験ネットワークは、NICTの研究用高速ネットワーク「JGN2plus」上に構築された。東京の大手町と小金井、白山、郷という4つの拠点に「量子鍵配送装置」を設置し、10kmから最大90kmに渡る伝送距離で安定動作の確認や性能評価を行う。 特筆すべきポイントの1つは、この伝送距離の長さだ。従来の量子暗号技術では、伝送距離は数十km程度が限界だった。これに対し東京QKDネットワークでは、50km圏での暗号通信を実現する。 ま

  • トラフィックを記録し検索、ニクサンが日本法人を設立 - @IT

    リアルタイムネットワーク監視ソリューションを提供する米ニクサン(ニュージャージー州プリンストン)は5月13日、日法人の設立を発表した。カントリーマネージャーとして、シマンテック執行役員の経歴を持つ伊藤一彦氏が就任する。 ニクサンは高速ネットワーク対応のフォレンジック、セキュリティ監査を行うソリューションを提供するベンダで、ネットワーク性能監視・管理アプライアンス「NetVCR」、ネットワークセキュリティ/フォレンジックのアプライアンス「NetDetecter」が主な製品。同社製品は機能をモジュールとして追加ができることが特徴で、同日発表された金融業界向けの追加モジュール「NetTradeWatch」では、金融取引市場のようなマイクロ秒単位でのパフォーマンスが必要なネットワークでのレイテンシ測定、取引トランザクション監視が行える。 ニクサンは2002年より住商情報システムを通じて製品を販売

  • 情報を盗む「サイバースパイ網」、中国に存在か

    組織的にマルウェアを操って各国の政府機関などから大量の情報を盗み出しているサイバースパイネットワークの存在を指摘する報告書が発表された。 セキュリティ研究者らが参加する調査機関のInformation Warfare Monitor(IWM)とShadowserver Foundationは4月6日、組織的にマルウェアを操って各国の政府機関などから大量の情報を盗み出しているサイバースパイネットワークの存在を突き止めたと発表した。 8カ月に及ぶ調査で作成した報告書によると、このネットワークはマルウェアを使い、複数の国で政府、企業、研究機関などのコンピュータネットワークへ組織的に侵入していた。チベット仏教の最高指導者ダライ・ラマの事務所やインドの国家安全保障機関などから情報を盗み出したほか、膨大な量の国家、企業、個人についての情報を盗んでいたことが分かったとしている。 攻撃側はクラウドコンピュ

    情報を盗む「サイバースパイ網」、中国に存在か
  • サイバー攻撃源の“逆探知”、産学連携で実証実験に成功

    NEC、奈良先端科学技術大学院大学、情報通信研究機構(NICT)などは11月26日、インターネット上で、IPアドレスを詐称したサイバー攻撃源を“逆探知”するトレースバック技術を開発し、実稼働中のネット上で有効性と実用性を実証したと発表した。 北海道から沖縄まで全国のISP 15社の協力を得て、発信源のIPアドレスを詐称したパケットで模擬サイバー攻撃を発生させ、逆探知に成功した。実ネット環境で、複数のISPにまたがるトレースバック実験は世界で初めてとしている。 追跡すべきパケットの情報を効率良く探し出す技術、パケットの痕跡をたどる際、攻撃に関わるパケット情報を匿名化して通信の秘匿性を確保する技術などを組み合わせた。セキュリティポリシーやプライバシーポリシーの異なる複数ISP間で協力する際の運用面や制度面での課題もクリアした。 NICTの委託研究事業で、パナソニック電工、クルウィット、日デー

    サイバー攻撃源の“逆探知”、産学連携で実証実験に成功
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • 1