検索 - みる会図書館

全データから 155508件見つかりました。
1. トランジスタ技術 2016年08月号

付録 x ホビー・スバコンで科学の実験 特集 ライアントでも実行できます . ラズベリー・パイ 3 の 0 実験 ターミナルで Python インタブリタを起動して , ・実験の準備 import tensorflow as tf ラズベリー・パイ 3 と連携して動作するように c = tf. constant ("HellO, distributed TensorFlow / " ) ソコン用の環境にも TensorFIow をインストールしま sess = tf. Session ("grpc:// 10.0.0.4 : 5555 " ) す . ラズベリー・パイ 3 上に構築する手順 ( 6 ) を真似し 0 sess. run ( C) て自分でビルドすることもできます . としてみます . 10.0.0.4 は , TensorFlow サーバを起動 私は , CentOS 7 の上でビルドしたバージョンを利 用しました . 自分でビルドしない場合でも , サンプル したパソコンの IP アドレスです . や便利なスクリプトを利用するために , 手元に 実行すると , ラズベリ パイ 3 で "Hello, TensorFIow 一式をダウンロードしておきましよう . distributed TensorFIow / " という表示が出力されま す . tcpdump を使って観測してみると , 図 2 のように ・ HeIIo WorId で動作確認 / パソコンにインストールした TensorFlow 環境がネ 通信が発生していることが確認できます . ットワーク越しで利用できることを確認します . ・ラズベリー・バイ 3 x パソコン / 文字認識を試し ターミナルを開いてサーバを起動します . サーバ起 てみよう / 動用のラッパ・スクリプトを使うのが便利です . ネットワーク越しの TensorFlow サーバを利用する サー ときは , セッションのインスタンスを作成する際に バを起動するには , TensorFlow リポジトリのルート・ URI を指定すれば OK です . 文字認識プログラムでも ディレクトリの下で , 分散 TensorFIow を利用してみましよう . . /te nsorflow/tools/dist_test/server/grpc— チュートリアル ( 10 ) では , tensorflo 、 v__server_wrapper. Sh ¥ sess = tf. lnteractiveSession ( ) ー cluster—spec = ' IOC 酬 localhost : 5555 ' ー j0b— ー task_id = 0 name = local として , TensorFlow セッションのインスタンスを生 と入力します . これで , 5555 番ポートで待ち受ける 成していますが , 単に サーバを起動できます . サーバを起動したパソコンの sess = tf. InteractiveSe ssion (' grpc: 〃 10.0.0.4 : 5555 " ) 別のターミナルで Python インタブリタを起動して , とすれば , 10.0.0.4 の上で動いている TensorFlow サー import tensorflow as tf バに処理を投げることができます . 他に変更する必要 c = tf.constant ("Hello, distributed TensorFlow / り がないのがフレームワークの恩恵ですね . sess = tf. Session (' grpc. //10Calh0St:5555") 試してみると , 1 時間弱で学習とテストが完了しま sess. run (C) した . このときのテスト・データでの文字認識の成功 率は 99.29 % で , 最初のチュートリアルのモデルより と入力すると , ターミナルに "Hello, distributed 高い精度で文字を認識できています ( 図 3 ). TensorFIow / " と表示されます . たった 1 行修正するだけで , ラズベリー・パイ 3 の 肝は , tf. Session で TensorFlow セッションのインス タンスを作る際の引数にサーバの URI(UniversaI カメラや I/O を簡単に扱えるメリットを活かしつつ , Resource Locator) を指定している点です . たったこ 計算速度が遅い・メモリが少ないというデメリットを パソコンで補うことができます . 活用の幅が広がりそ れだけで , 起動した TensorFlow サーバ上に処理を任 く三好健文〉 うですね . せることができます . もちろん , 同じパソコンからだけではなく , 別のク をロー na い - ーーも 8 [ y grap 内 : % su 面 tcpdl.•• -i ・れ P25 ・四杙 5555 tcpå—: 「 5 ・セ P 5 叩 pr ・ 55 , 動 5 ・ 0 -vv fO 1 ー pro セ 0 ー d ・ ( ・ ー is セ・れ i ・れ P25 ・ , link-type ( Eth ・れ社 ) 第 capture 5 ・ 65535 b ・ 5 ・ 5 : 25 : ・ 1.929852 IP 1 ・ . ・ .0.1 ・ 2. 124 》叩四・ p ・門 09 ・れセ : れ 095 CP. ] 第 5 ・ q 125 1538 % 5 : 貶 5153813 ack 3 14 824 , 0 22 % op 85 [ , , TS ー 33 ・ 2 9 ・ ( 3347318 ] , 1 ・物花 ・ 5 : 25 : ・ 1.93 IP 叩 . 門 ond ー -09 ・ n セ 1 ・ . ・ .0.1 ・ 2. 124 : れ 5 [ P. ] 第 5 ・ q 1 : 6 図 2 TensorFIow の分散 2 , ack 花 , 235 , tions [ , , TS 01 33 871 ・ ( ′ 3 聞 2 9 ] , 1 ・ th 61 処理が機能してパソコンと ・ 5 : 25 : ・ 1.931122 IP 1 ・ . ・ . ・ .1 ・ 2.5 ・ 124 》叩四 . p ・門 onal 、 -09 ・れ t : FI 5 [. ] , ack 62 , れ 22 % セ i85 [ 第 , お 0 ー 3 245 ・・ ( 33 871 ] を一・セ h ・ 通信していることがわかる tcpdump コマンドで観測 103 ンタ技術 2016 年 8 月号

2. UNIX MAGAZINE 2005年6月号

連載 / ネットワークとセキュリティ 図 6 OS を描則できない例 # nmap ー 0 firewalled (The 1586 ports scanned but ot shown below are in state : filtered) lnteresting ports on firewalled ( 10 . 0 . 0.199 ) : lnsufficient responses for TCP sequencing ( 0 ) , OS detection may be less accurate lnsufficient responses for TCP sequencing ( 0 ) , OS detection may be less accurate lnsufficient responses for TCP sequencing ( 0 ) , OS detection may be less accurate closed TCP port Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 Starting nmap 3.77 ( http://買買買.insecure.org/nmap/ ) at 2005 ー 04 ー 12 00 : 06 JST PORT 68/tcp STATE SERVICE open dhcpclient 22370 / tcp open hpnpd T00 many fingerprints match this host tO give specific OS details 1 IP address ( 1 host (p) scanned in 74.783 seconds Nmap run completed したがって、ホストの TCP/IP スタックの値をデフォル ト値から変更することで、受動的 OS フィンガー・プリン ティングを回避できます。 ☆ 今回紹介した OS フィンガー・プリンティングの手法 は、さまざまな TCP/IP スタックの実装上の差異をもと に、直接調べられないホストの OS を推測できます。 OS フィンガー・プリンティングから得られる情報とほかのツ ールを組み合わせることで、いままでにない活用方法がみ つかるかもしれません。 ( しらはた・しん慶應義塾大学 ) [ 赭 URL] [ 1 ] Ryan Spangler, ' ' AnaIysis of Remote Active Operat- ing System Fingerprinting T001s ” , May 2003 http://www.packetwatch.net/documents/papers/ osdetection. pdf [2]SIM ってなあに ? http://www.kazamidori.jp/SECURITY/osc2005.pdf [ 3 ] 「セキュリティ・イベント管理ソフトは包括的な製品がまだ存在 しない」 , 米 Forrester http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/ 20040924 / 150339 / [ 4 ] Taking Airn http://infosecuritymag.techtarget.C0m/SS/O.295796 sid6-iss306-art540 00. html [ 5 ] Remote OS detection via TCP/IP Stack FingerPrint- mg http://www.insecure.org/nmap/ nmap-fingerprinting-article. html UNIX MAGAZINE 2005 . 6 http://www.insecure.org/nmap/ nmap-fingerprinting-article-jp. html ( 日本語版 ) [ 6 ] Ofir Arkin ” lntroducing X: Playing Tricks with ICMP ” http://www.blackhat.com/html/bh-media-archives/ bh-archives-2001. html http://www.blackhat.com/presentations/bh-usa-()l /OfirArkin/bh-usa-01-Ofir-Arkin-X. ppt [ 7 ] Ofir Arkin and Fyodor Yarochkin, ” ICMP based re- mote OS TCP/IP stack fingerprinting techniques ” http://www.phrack.org/phrack/57/p57-0x07 [ 8 ] A crash course with Linux Kernel 2.4. x , IP ID values & RFC 791 http://lists.virus.org/bugtraq-0204/msg00152.html [ 9 ] OpenBSD: OS Fingerprinting Merged lnto PF http://kerneltrap.org/node/770/ [ 10 ] PF: Packet Filtering http://www.openbsd.org/faq/pf/filter.html#osfp 53

3. UNIX MAGAZINE 1997年10月号

図 7 図 8 NETWORK TECHNOLOGY 1 Next Page LCW の構造 DO DI D2 D3 D4 D5 D6 D7 D8 D9 DI 0 DI 1 DI 2 DI 3 DI 4 DI 5 Message C0de/U nformatted C0de Field Remote Fau はの検出 ( 1 ) ローカルデバイス Auto-Negotiation 対応 1 OBase T 100Base TX 1 . ローカルテパイスは LCW を送信 3. ローカルデバイスはリンクパートナーからの LCW を受信できない 2. リンクパートナーはローカルデバイスからの LCW を受信 ( 2 ) 100Base TX 1 OBase T Aut0-Negotiation 対応 ローカルテパイス 3. ローカルテパイスはリンクパートナーからの LCW ( Ack = 0 ) を受信 2. リンクパートナーはローカルデバイスからの LCW を受信できない 1 . ローカルデバイスは LCW を送信 リンクパートナー Auto-Negotiation 対応 1 OBase T 1 OOBase TX リンクパートナー Aut0-Negotiation 対応 1 OBase T 1 OOBase TX 4. ローカルテパイスはリンクパートナーからの LCW ( Ack = 1 ) を受信できない 5. ローカルデバイスはリンクパートナーから RF ビットの立った LCW を受信 1 . ローカルデバイスは LCW を送信 100Base TX 1 OBase T Aut0-Negotiation 対応 ローカルデバイス ( 3 ) リンクパートナー 100Base T4 2. リンクパートナーはローカルデバイスからの LCW を受信するが、 AutO - Negotiation に対応していないため LCW を解釈できない 3. ローカルデバイスはリンクバートナーからの LCW を受信するが、 Aut0- Negotiation に対応していないため LCW を解釈できない 4. ローカルテパイスは 100Base T4 に対応していないので Pa 「 a 厄 Detection も働かない UNIX MAGAZINE 1997.10 57

4. UNIX MAGAZINE 1997年10月号

NETWORKTECHNOLOGY 1 ・ OUI Tagged Message この Message C0de に引き続いて ()rganizationally Unique ldentifier を含む Unformatted Page が 3 個 送信されることを示す。 OUI とは MAC アドレスのべン ダーコードの正式名称。 OUI の長さは 24 ピット ( 3 オ クテット ) であるので、 3 個の Unformatted Page が必 要。 ・ PHY ID Tagged Message この Message code に引き続いて PHY ID (MAC ア ドレスのべンダーコードではない部分 ) を含む Unfor- matted page が 3 個送信されることを示す。 PHY ID の長さは 24 ピット ( 3 オクテット ) であるので、 3 個の Unformatted Page が必要。 ParaIIeI Detection 一方のデバイスが Auto-Negotiation に対応しており、 もう一方のデバイスが対応していない場合でも、 Auto- Negotiation 機能をもつデバイスは相手の technology を 検知することが可能です。これを Parallel Detection と いいます。 Auto-Negotiation は、受信信号を PMA にある 1 Base TX および 100Base T4 のリンクモニターに渡します ( 図 1 参照 ) 。リンクパートナーから FLP Burst がなく、かっ 100Base TX あるいは 100Base T4 のいずれかのリンク モニターが当該 technology のリンクを検出した場合、 Auto-Negotiation はリンクの検出された technology (100Base TX あるいは 100Base T4 のどちらか ) を選 択します。 Remote FauIt 検出 Auto-Negotiation は簡単な fault 検出機能をもってい ます。これは fault の種類を特定することはできません。 たんに fault の存在を知らせるだけです。 Remote Fault 検出は以下のように動作します。 1. 受信に問題がある場合 ( 図 8-1 ) ローカルデバイスは L C W く L D > を送出しますが、 LCW く LP > も NLP も受信しません。ローカルデバイスが この状態を検出した場合、ローカルデバイスはその後 RF ビットを立てた LCW く LD > を送出します。これにより、リ 58 ンクパートナーはローカルデバイスの受信側 ( リンクパー トナーの送信側 ) に問題があることを検出できます。 2. 送信に問題がある場合 ( 図 8-2 ) この場合、リンクパートナーは LCW く LD > も NLP も受 信しません。したがって、リンクパートナーからみた場合 の状況は 1 と同一です。 ローカルデノヾイスはリンクパートナーから LCW く LP > を 受信し、 Ack ビットの立った LCW<LD > を送信します。し かし、 Ack ビットの立った LCW く LP > を受信することはあ りません。なぜなら、リンクパートナーは LCW く LD > を受 信できないからです。リンクパートナーから RF ビットの立 った LCW<LP> を受信した場合、ローカルデバイスは送 信に間題があることを検出できます。また、 RF ビットの立 った LCW<LP> を受信しなかった場合でも、 ・リンクパートナーは Auto-Negotiation に対応している ・ Ack ビットの立った LCW く LP > は受信できない という情報から、ローカルデバイスは送信に問題があるこ とはほば間違いないと判断することが可能です。 3. リンクパートナーが 100Base T4 で、ローカルデバイス が 100Base T4 に対応していない場合 ( 図 8-3 ) この場合、ローカルデバイスはリンクパートナーの tech - nology の型を検出できません。また、ローカルデバイス に 100Base T4 のリンクモニターがないため Para Ⅱ el De- tection も働きません。したがって、この場合には fault を 検出することはできません。 ( はりぐち・よういち FORE Systems) [ 参考文献 ] は一 http: 〃 cesdis. gsfc. nasa. gov/linux/misc/NWay. html (http //cesdis. gsfc. nasa. gov/linux/misc/N-way. ps) に一 IEEE802.3u Standard ( 1995 Edition) に一 http ・ //www.national.com/ds/DP/DP83840A.Pdf UNIX MAGAZINE 1997.10

5. UNIX MAGAZINE 1998年9月号

TECHNOLOGY NETWORK 播ロ陽ー Ethernet (lOBase T 、 100Base T 、 1000Base T) 前回まで数回にわたって ATM とその関連技術につい て解説しました。今回からしばらくのあいだ以下のような Ethernet 関連の最新技術について解説します。 ・ Gigabit Ethernet ( 802.3z および 802.3ab ) ・優先度付けおよび動的マルチキャスト・フィルタリング ( 802. lp ) ・ VLAN 技術 ( 802. IQ ) 今回は、 Gigabit Ethernet を含む Ethernet の基本技 術について解説します。 Ethernet の簡単な歴史 最初の Ethernet Xerox のパロアルト研究所 (PaIo AIto Research Cen- ter, PARC) で LAN の研究をしていた Robert M. Met- calfe は、 1970 年代に以下のような仕様をもつ LAN を考 案しました。 1. 複数のネットワーク・インターフェイスが 1 本の伝送路 ( 同軸ケープル ) を共有 2. 各インターフェイスはほかのインターフェイスが伝送路に データを送信していないかを常時監視 (Carrier Sense) 3. 各インターフェイスは伝送路が空いていればほかのイン ターフェイスにデータを送信可能 (Multiple Access) 4. 複数のインターフェイスが同時にデータを送信してデー タの衝突 ( co Ⅱ ision ) が発生した場合、それを検知して データを再送信 (Collision Detection) このうち、 2 ~ 4 の特徴はまとめて CSMA / CD (Carrier (Experimental Ethernet) としても知られています。 た。この最初の Ethernet は「実験版 Ethernet 」 ち、かの有名な AIto ワークステーションにも実装されまし なお、この最初の Ethernet は 3Mbps の伝送速度をも に関してはのちほど詳述します。 のすべての Ethernet に共通する特徴です。上記の仕様 様は 1 を除けば基本的には Gigabit Ethernet に至るまで 付けました。これが最初の Ethernet です。これらの仕 ばれます。 Metcalfe はこのネットワークを Ethernet と名 Sense Multiple Access with Collision Detection) と呼 図 1 10Base5 の構成 トランシーパ・ケーブル ( 最大 50m ) 16 最小トランシーバ間間隔 ( 2.5m ) トランシーノヾ 同軸ケーブル ( イエローケーブル ) ( インピーダンス 50d 最大長 500m ) ターミネータ ( 50Q の抵抗 ) 最大 50 ホスト / リピータなしセグメント ホスト ホスト DIX Ethernet 1980 年、 DEC 、 lntel 、 Xe- rox の 3 社は、 Ethernet の正式 な仕様を発表しました ( Ethernet 1)0 この規格はその後改訂さ れ、 1982 年に Ethernet Ⅱとな りました。これは DIX Ethernet とも呼ばれ、今日 10Base5 として UNIX MAGAZINE 1998.9 す。図 1 に 10Base5 の構成を示 知られている規格とほば同じで

6. トランジスタ技術 2016年12月号

特集 ータ撮影 ! Pi カメラ実験室 コンビュ ラの条件設定ウインドウで , 画素数などを設定できます . ・本器のモデル 前述した図 2 は , 今回 Simulink で作成した本器のモ デルです . ラズベリー・パイの GPIO の 6 ピンと 26 ピ ンをスイッチ入力とし , 16 ピンと 20 ピンにディジタ ル信号を出力しています . 中央の Subsystem プロッ クの中に画像処理の内容を記述しています . 入力ピン はスイッチ , 出力ピンは LED 制御回路につながります . Subsystem にはカメラからの信号も入力され , 画 像表示プロックである SDL Video Display プロックに 画像が出力されます . ・画像位置と基本サイズの設定 画像処理機能や人工知能機能などを使って目標部ロ 支えのアルミ板 ラズベリー の特徴をあらかじめコンピュータで学習しておき , 画 写真 3 ラズベリー・バイと拡張基板を積み重ねたところ 像の中から目標部品を自動検知して , その部品がちょ うど画面中央に適切な大きさで拡大されるという手順 ・カメラから画像を取り込む が理想的です . 前述した図 8 で示した「 Simulink Support Package 今回は , この処理は手動で行い人間が部品の中心部 for Raspberry Pi Hardware 」に含まれる V4L2 Video や倍率を判断することにします . 部品の中心部を画像 Capture が , ラズベリー・パイに接続するカメラの機 の中心に持ってくるとともに , 距離を変えて対象部品 能プロックです . ラズベリー・パイのカメラ用コネク の画像が , 画面の半分ほどになるようにします . 写真 タに接続される PiCamera, USB コネクタに接続され 4 は , 表面実装 IC の中央に画面を合わせた状態を示し た USB カメラの両方に対応しています . 図 15 はカメ ます . Simulink Comm ロ司 y LJsed 日旧 c Continuous プロック・ Dashtoard マ、ソチング Discontinuities Discrete Logic and 日 it Ogerations L00kup Tables Math OFEtations 角 ( コーナ ) の Model Verification 検出 Mo de ト Wide LJt i lit ie s PO rts & S u E:syste ms Signal Attribute 工ッジ検出 Signal Routing Sinks Sources LJser—Defined Functions Additional Math & Discæte 図 14 画像実験用 Compu Computer Vision System TO 引 x ハ na & Enhancement ter Vision System Toolbox 0 ロ の機能の一部 (Simulink) メジアン ( 中央平均 ) FiIt ri ng 画面左で選択した [Analysis & Ge met フィルタ Enhancement] の機能プロッ MO -phological Oværations クが示されている . 必要な機 Sin SO 能プロックを組み合わせて画 像処理のプログラムを作るこ これを選択した i CS とができる . Computer Vision T nsfo rms System T001box は MATLAB Utilities テンプレート・ のオプション製品で Simu ⅱ nk HDL Coder マッチング lmage Acquisition 068X から呼び出すことができる ンタ技術 2016 年 12 月号 小型プレッド microUSB コネクタ ( 5V 電源用 ) ラズベリー 拡張基板 M2.7 支柱 Con な鱸を A 切靆鵜可 Contrast Adjustment 日 0 物岫 ing 日 lock Matching コント ラスト 調整 M 2 デイイン シング Comer Loc 0 物の 9 0 ・ on Deinterlacing Corner Detection equ レ 00 Edge 0 。「朝 Edge I ヒスト グラム Histogram 画像の動きを推定する Equalization オプティカル・フロー 団 Detection Median I 0 可圧 M 2 0 試 ic 引日 ow Me d ia n Filte r BW T 「 6 Bou 面 Start Pt Trace aoundary な mp 朝 Loc 物 ing Pls スの境 界検出 Template Matching 77

7. トランジスタ技術 2016年08月号

特集付録 x ホビー・スバコンで科学の実験 Variable VariabIe MeanC NegtZ range< 6 more 入力と出力の関係が保たれる都合のよい 処理変数を割り出す演算プロック (b) grdient 演算プロックの入出力 けの数値計算開発環境 ( フレームワーク ) です . よく使 う関数をライプラリでもっていて , C, C + + , Python の 3 種類のプログラミング言語を利用できま す . パソコンはもちろんラズベリー・パイ 3 の上でも 利用できます . ライプラリを使って数値演算をノード , 演算データ Tensor の配列 ( テンソル ) を工ッジとするデータ・フロー・グ ラフを組み立てることができます . 機械学習プログラ ミングの基本的な構成方法の一つであるニューラル・ ネットワークもライプラリを使って構築できます ( 図 4 ). 一般に , ニューラル・ネットワークのパラメータは , 高性能なコンピュータで莫大な計算を実行して算出し ます . 公開されているフレームワークやライプラリで は , GPU や複数のコンピュータを使って効率よく計 算できるしくみを提供するものもあります . ・ TensorFlow をコンバイルしてインストールする TensorFlow が備えるライプラリをインストールし ます . ラズベリー・パイ 3 向けのコンパイルずみ TensorFlow パッケージが公開されているので ( 6 ) , pip コマンドを使ってインストールしてください . 構築の 手順はドキュメントとしてまとめられているので自分 でコンパイルすることもできます . コンパイルには数 時間かかります . pip を使ってインストールするにしても , サンプル・ プログラムを簡単に試すために , TensorFIow—式を 手元に置いておくとよいでしよう . 次のようにキーポードで入力して , GitHub から clone します . git clone ー -recurse ー submodules https:〃 github .com/tensorflow/te nsorflow ・パイ 3 に TensorFlow を組み込んで , ラズベリ 人工知能を体験してみましよう . プログラミング言語 ・ラズベリー・バイにカメラをつなぐ は python を利用します . 図 3 に実験の全体像を示し ラズベリー・パイ純正カメラを使えるようにします . ます . python スクリプトでラズベリー・パイ純正カメラ を使うために , picamera をインストールしましよう . ・定番の人工知能実験プラットフォーム TensorFIow 画像処理用ライプラリ (PiIIow と ImageMagick) もイ で遊ぶ TensorFIow(1) は , オープン・ソースの機械学習向 ンストールします . picamera と Pillow の二つのライ トランシスタ技術 2016 年 8 月号 Mean プロローグ 1 2 3 4 5 6 7 8 9 gradient.. Gradient 出力 gradient 人力 range start delta gradient.. Rank Neg gradient... 楕円はノード . sum( 加算 ) や mul( 積算 ) を 組み合わせて 所望の演算網 ( 例えばニュー ラル・ネット を構築する ) Sum reductio … mul g 「 adient … Log Placeholder 1 g 「 adient... gradient... Softmax gradient... add Va 「 iable.. MatMul Variable.. gradient... Placeholder (a) 演算フロー 図 4 人工知能プログラミング環境 TensorFIow(GoogIe) に構築 された so 負 max 回帰による文字列認識の演算フロー smu や m などの演算ノードを組み合わせている 実験の準備 gradient... 95

8. UNIX MAGAZINE 2002年4月号

御用のネットワークを分けた構成い寸に値するだろう。 モニタリングの高度化 DoS 攻撃対策の一 -- 環として必要なモニタリンク饑能は、 従来の不正アクセス発見のためのモニタリングとは異な る。 MID と AID 現状では、不正アクセス発見のためのモニタリングの大 半は、 IDS (lntrusion Detection system : ・侵入本シ ステム ) によって実現されている。その IDS は、 MID (Misuse lntrusion Detection) という考え方にもとづい て作られているものが多い。 なんらかの不正アクセスか発生した場合、その手段はた いてい既知のものである。すなわち、まったく新たな攻撃 手法であることはめったにない。そこで、只日の不正アク セス手法を研究し、そのアクセス手順の特徴を抽出する。 そして、インターネットと自分か管理しているネットワー クとのあいだで交換されるトラフィックをすべてモニタリ ングし、抽出した特徴と一致する通信があれば、、、不正ア クセスが発生した可能性がある " という警告を出す。この ように、不正アクセスク寺徴に合致、す - る通信をみつけて警 告する手法が MID である。 この考え方は、ウイルスチェック・ソフトウェアとよく 似ている。この種のソフトェアの性能差は、どのくらいの 数の不正アクセス手法を調べ、その特徴をどの程由出し たかによる。つまり、多くの不正アクセス手法を知ってい る IDS は、不正アクセスの発見能力か高いのである。不 正アクセス手法のなかには、たった 1 つのバケットて有効 な攻撃をイ」曲、けることかできるものもある。そこで、 MID の考え方にもとづく IDS では、基本的にすべてのバケッ トをダンプし、検査を実施するものが多い。 一方、 DoS 攻撃の特徴は、通常のデータ伝送と同しよ うな形態で大量のトラフィックが送りつけられるという点 にある。電子メールを例にとると、常扁勺な量の電子メー ルが送られてきても攻撃とはみなされないが、 1 日に 100 万通といったペースで送られてきたら、多くのサイトで は DoS 攻撃と考えるのが普通であろう。 DOS 攻撃を受 けると、通常の状態とは大きく異なり、システムやネット ワークの運用に支障をきたすほどのトラフィックか生成さ れる。したがって、 DoS 攻撃を検知するには、、、異常な 連載 UNIX Communication Notes—O 54 状態 " を発見する手法が必要になる。このような考え方に もとづく不正アクセス検出を AID (AnomaIy lntrusion Detection) と呼ぶ。 AID は、、言うは易くおこなうは難し " の典型であり、 実現までには解決すべき課題が数多く残っている。その 未では、まだまた研究途 - } : の手法ともいえる。とくに難 しいのは、、、異常な状態 " の定義である。たとえは、上で みたように、、通常では考えられないような大量のトラフィ ックが送られてきた場合 " は、たしかに異常な状態と考え られる。だが、それをさらに突き詰めて、 1 日あたりの総 トラフィックと上交してどの程度増えたら異常とみなすの か、 2 倍なのか、 2.5 倍なのか、 3 倍なのか、 ・・と考 えていくと答は簡単に出せるものではない。また、、、通常 の状態 " についても、矢麒月間の調則にもとづいて判断すべ きか、長期にわたって調査した値によって判断すべきかと いった両様の考え方がある。通常の状態にしても、それを コンピュータか理解できるように定義し、さらに、どの程 度の変化まで許容するかを決めるのはひどく難しい。この ため、 AID 型のモニタリングは現状ではそれほど普及し ていない。しかしながら、 DoS 攻撃への対策を立てる場 合には、この AID 型のモニタリングこそ求められる技術 なのである。 全部は見られない もう 1 つの問題は、ネットワークの広帯域化にともな い、すべての情報をモニタリングするのが困難になりつ つあることだ。たとえば、 100Mbps Ethernet のモニ タリングであれば 1 台のコンピュータ・システムで可能 であるが、 Gigabit Ethernet を流れるトラフィックや、 2.4Gbps POS (Packet Over SONET) や 10Gbps Ethernet ともなると、 1 台ではとうてい処理できない。 通常のコンピュータのバスでは、その帯域か完全に負酥日し てしまい、コンピュータの処理能力の限界を超えてしまう のである。このため、広帯域のデータリンクを対象とした モニタリング手法カ球められていた。 山も匠は、 Gigabit Ethernet 以 - ヒの帯域をもつ広帯域リ ンクを対象としたモニタリングでは、トラフィックを分割 して処理する方法が用いられている。たとえは、図 4 で は、インターネットからサーバーに至る糸各上でレイヤ 4 スイッチを用いてトラフィックを分離している。このレイ UNIX MAGAZINE 2002.4

9. UNIX MAGAZINE 1998年12月号

NETWORK TECHNOLOGY 播ロ陽ー RED (Random Early Detection) : ルータによる輻輳制御 輻輳 (Congestion) IP はコネクションレスであるため、ルータはデータグラム の受信に先立ってメモリなどの通信資源を確保しておくこ とはできません 1 。 このため次のような場合には、ルータはその資源を使い きり、受信したデータグラムを転送できなくなります。 1. 広帯域ポートから狭帯域ポートへの多量のトラフィックが 発生した場合 2. 特定のポートにトラフィックが集中した場合 このような状態を・・輻輳 " (congestion) と呼びます ( 図 輻輳が発生すると、その間に受信したデータグラムは 廃棄されてしまいます。そこで、 TCP などの上位層プロ トコルは、データグラムの廃棄を検知し、データグラムを 再送する必要があります。また、輻輳が発生しているル ータではデータグラムの転送効率が極端に低下するため、 そのルータを通る経路上の通信は高遅延、低スルーブット になってしまいます。 したがって輻輳が発生したら、速やかにこれを検知し、 輻輳が発生しているルータへの負荷 (load ) を下げる必要 があります。これを " 輻輳制御 " (Congestion Control または Congestion Avoidance) といいます。 従来のインターネットでは、輻輳制御の仕組みはルータ ではなく、トランスポート層プロトコルである TCP (Trans- mission Control Protocol) に実装されていました。これ を終点輻輳制御 (end-to-end control) といいます。 1 現行のインターネットでは、通信に先立ってルータの資源を予約で きるようにする RSVP (Resource Reservation Protocol) というプ ロトコルも提案されていますが、まだあまり一般的ではありません。 UNIX MAGAZINE 1998.12 TCP に実装されている輻輳制御機構については本誌 1997 年 6 月号の「 UNIX Communication Notes 」に 簡単な解説が、参考文献川の第 21 章に詳しい解説があ りますのでそちらを参照してください。 今回はトランスポート層プロトコルではなく、ルータに実 装される輻輳制御機構である RED (Randam Early ( 2 ) 輻輳が発生している出力ポート 出力ポート待ち行列 データグラム ( 1 ) 輻輳が発生していない出力ポート 図 1 輻輳の発生 従来のルータは、出力ポートの待ち行列が一杯になっ 従来の方法 ( 末尾廃棄 ) RED Detection ) について解説します。 データグラム 廃棄 51

10. UNIX MAGAZINE 2000年12月号

•NetWorId 十 lnterop 2000 AtIanta 写真 21 Cisco CataIyst 6000 IDS Module ー , 冫第生奪印 BEST OF NE 了 / い 2 0 INTEROP 引い 0 。第。を第第叩 当第を 写真 22 Evolocity 4500 BESTOFSH0w N をれ、 0 TEROP い : 人・ : 00 : 霹一 なものがあったらいいのでは " というアイデアを披露し 背面 たのですが、それをそのまま実現したような感じです。 筐体のつくりがやや未完成な印象を受けましたが、この あたりをきちんとデザインすれはかなり有望な製品でし ・ Network Security & Performance ・ Catalyst 6000 IDS Module (Cisco) [ 10 ] Catalyst 6000 用 IDS (lntrusion Detection Sys- tem : 侵入本鎹「 l) モジュールです ( 写真 21 ) 。既存の Cat- alyst のスロットにカ長でき、 IDS 処理をハードウェア で高速化できます。 ・ Network Servers & Peripherals Evolocity 4500 (Linux NetworX) [ 11 ] この部門では、 Linux Business Expo に出展してい た Linux NetworX が受賞しました。 Evolocity 4500 は Linux べースのクラスタサーバーで、 19 インチ幅 のラックにポックス型の Linux サーバーマシンを複数 台収容できます ( 写真 22 ) 。保守作業をおこなうときに は、システムかカ中でも 1 台ずっ引き出せるように設 計されていて、たんに PC を並べただけの製品とは違い ます。 の分野て競合しているほかのメーカーも同等の製品を発 表していましたが、実際に動いていて、かっ製品の写真 ・ Performance Test & Measurement . 撮景彡を認めてくれたのは Spirent だけでした。製品の完 Optical Tester for OC -192 POS (Spirent) 成度はもちろんですが、メディアへの対応についても他 ネットワーク計測機器の SmartBit でおなしみの 社とは格カ嗹うように思いました。 Spirent[12] は、 OC -192 も則可能な光学式テスター (Optical Tester) を出展していました ( 写真 23 ) 。則 0 ー第 0 望 3 ■ー 0 写真 23 Optical Tester for OC -192 POS 0 16 UNIX MAGAZINE 2000.12