SlideShare une entreprise Scribd logo
1  sur  49
Télécharger pour lire hors ligne
Copyright © NTT Communications Corporation. All rights reserved.
我々はもともとのインターネットを取り戻せるか?
Can we go back to the original ?
- E2E原則への帰還 / A return to the End to end principle -
Dr. Shin Miyakawa NTTコミュニケーションズ(株)
Director, Technology Development Department 技術開発部 担当部長
NTT Communications Corporation 博士(工学) 宮川 晋
2014 Nov. For ION TOKYO 平成二十六年十一月
Copyright © NTT Communications Corporation. All rights reserved.
近未来のインターネット
インターネットは変化しています。これからのThe Internetがどの
ようになるのか、また、どのようにしていけばよいのか、皆様と一
緒に考えてみたいと思います。
Copyright © NTT Communications Corporation. All rights reserved.
もともとのインターネットを振り返る
 そもそもインターネットアーキテクチャは「End-to-End原則」
に基づいて設計されています
 では、このEnd-To-End原則(End-To-End Principle)とは何で
しょうか?
Copyright © NTT Communications Corporation. All rights reserved.
End to End 原則とは? / What is E2E principle ?
 The end-to-end principle states that application-specific
functions ought to reside in the end hosts of a network
rather than in intermediary nodes – provided they can be
implemented "completely and correctly" in the end hosts.
 From Wikipedia
 エンドツーエンド原理では、アプリケーション固有の機能がネ
ットワーク終端のホストで「完全かつ正しく」実装できるなら
、ネットワーク内の中間ノードではなく終端のホストで実装さ
れるべきだとする。
 同じくWikipedia より
 すなわち「インテリジェンス」は端末にあります。網はDumb
Networkとも呼ばれ、パケットを転送することだけを期待され
ています。
Copyright © NTT Communications Corporation. All rights reserved.
E2E
ネットワークはただ
パケットを端末に届けるだけ
端末で処理を行う 端末で処理を行う
Copyright © NTT Communications Corporation. All rights reserved.
一方、いわゆる「電話網」では
 従来の電話網は、交換機と伝送装置で構成されるネットワーク
側に基本的にはほとんどの機能を持たせ、端末すなわち端末に
は従属的な機能しか持たせない構造となっています。
 すなわち「インテリジェンス」は網側にあります
Copyright © NTT Communications Corporation. All rights reserved.
電話網
色々な処理は
ネットワークで行う
端末はNWに
情報を届けて
あとはお願いする
端末はNWに
情報を届けて
あとはお願いする
Copyright © NTT Communications Corporation. All rights reserved.
End-2-End 原則があると何がよいのでしょうか?
 よく論文では通信がより障害に強くなる、といったことが利点
としてあげられていますが、私は、最大の利点は
新しいアプリケーションが、
簡単に導入できること
 であると考えています。
Copyright © NTT Communications Corporation. All rights reserved.
E2Eなネットワークなら
 電話網のような中央制御なネットワークでは、新しいアプリケ
ーションを導入するにはネットワーク全体での対応が必要です
が、E2Eなら、最低、二台の端末が合意すれば新しいアプリケー
ションを導入することができます
Network
Copyright © NTT Communications Corporation. All rights reserved.
すなわち新アプリケーション導入の敷居が非常に低いので
 どんどん新しいアプリケーションが出てくる
 FTP
 メール
 Web
 チャット、SNS
 …
 どんどん使われるようになる
 Google
 Facebook
 …
Copyright © NTT Communications Corporation. All rights reserved.
トランスポートだってそのはず!
 E2Eなネットワークなら、真ん中はパケット運ぶだけなんだから
、端末が二台合意さえすれば、UDPやTCP以外にも、もっと便
利なトランスポート(アプリケーションを支える通信の運び方の
種類)もいろいろと使えるはず!
 便利なトランスポートは、より便利なアプリケーションをつく
れるはず!
• セキュリティを高めたり(IPSec)
 移動する端末をサポートしたり(MobileIP)
 …
あれ?ホントにそうなってる?
Copyright © NTT Communications Corporation. All rights reserved.
TCPとUDP以外のトランスポートは残念な感じ
 いろいろと提案も実装もあるのですが、なかなか他のトランス
ポートは流行っていません。
 TCPの上に組み立てられたSSL、HTTP…は大流行中
 UDPの上に組み立てられたRTP、DNS、IPSec over UDP…も大
流行中
 って、結局、ほとんどTCPとUDPだけじゃないですか。。。
Copyright © NTT Communications Corporation. All rights reserved.
NAPTやファイアウォールが…
 あちらこちらに存在するNAPTやファイアウォールが、TCPと
UDP以外は通してくれないのです。
 そもそも最近はTCPやUDPだって単純には通してもらえません
Approved TCP or UDP (and ICMP) ONLY!
Copyright © NTT Communications Corporation. All rights reserved.
TCPやUDPでさえ、NAT Traversal も大変だし、
不可能なときも多い
 NATの外から「着信」させるためには工夫が必要です
 VoIPの実現のために多大な苦労をする羽目になりました
 企業網だと、わざと不可能にすることさえあります
 新しい技術のWebRTCでも苦労するだろうと予想されます
Copyright © NTT Communications Corporation. All rights reserved.
実は純粋なE2Eへの回帰はもはや難しい
 NAPTやファイアウォールの存在
• NAPTはv4からv6にすれば無くせる可能性が高いが
• 現在のアタックが横行するインターネットでは、IPv6の時
代になっても必ずファイアウォールは残る
 ということは、あらかじめ許可されたパターンの通信しか許さ
れない、ということになる
• 新しいトランスポートは絶望的
• 新トランスポート前提のアプリも
むつかしい
Copyright © NTT Communications Corporation. All rights reserved.
IoTや組み込み機器、古い端末があるので・・
 システムのセキュリティ脆弱性の更新を全て行い続けられるの
は理想ですが、実際には不可能といってよいので、これからは
いままで以上にホワイトリスト型ファイアウォール(基本的に
全ての通信を遮断したうえで、事前に吟味した通信のみが事前
に吟味された相手とだけ可能になるようなファイアウォール)
が流行るのではないかと思います。
 そうなると、新しいトランスポート、いえ、新しいアプリケー
ションさえ、それを導入するためには、ネットワーク側での調
整が必要になることから、どんどん阻害されていくことがあり
えます。
Copyright © NTT Communications Corporation. All rights reserved.
通信の中身をチェックする必要性が増えてきてしまった
 標的型攻撃の実態は相当なもの
• テーラーメードなマルウェアや長期間(例えば3か月以上)
市販のセキュリティ対策ソフトに引っかからないマルウェア
も大量に存在します
• 「悪性サイト」も神出鬼没です
• DPI(Deep Packet Inspection)やSandBoxによる検査な
どが必須な情勢です
 DDoSも大変な状態
• 数百Gbpsが一挙に押し寄せたりします
• 小規模な(といってもターゲットになっている身からすれば
大規模な)DoS は常に起きているとおもってください
 ネットワーク側での防御が必要
Copyright © NTT Communications Corporation. All right reserved.
マルウェアのはびこり具合
NTTコミュニケーションズ株式会社 技術開発部
担当課長 畑田 充弘 の資料「NTTコミュニ
ケーションズにおける ブラックリスト生成基盤
“CLOSER”」より
Copyright © NTT Communications Corporation. All right reserved.
ブラックリスト(BL)
19
感染防止=入口対策 早期発見・拡散防止=出口対策
既存サービスとのシナジーも踏まえた独自のBLでマルウェアに対抗
インターネット
FW
拠点A
拠点B
拠点C
インターネット
FW
拠点A
拠点B
拠点C
BL
マルウェア C&C
新鮮 悪性根拠 カバレッジ
BLの要件
Copyright © NTT Communications Corporation. All right reserved.
“CLOSER”全体アーキテクチャ(エコシステム)
20
CLOSERWeb巡回型
ハニーポット
マルチ
ウイルススキャナ
サンドボックス
シードコレクター
FIXERFIXER
RELIEF*等RELIEF*等
BL-DB
IDS/サンドボックス等IDS/サンドボックス等
*NTT-SC研が開発・提供しているブラックリスト配信システム
http://www.ntt.co.jp/journal/1208/files/jn201208013.pdf
待ち受け型
ハニーポット
Copyright © NTT Communications Corporation. All right reserved.
CLOSER 主要コンポーネント
 待ち受け型ハニーポット
 ワームタイプのマルウェア収集
 Web巡回型ハニーポット
 Drive-by download攻撃のWebサイト・マルウェア収集
 マルチウイルススキャナ
 収集したマルウェアをアンチウイルスソフトで検知
 サンドボックス
 収集したマルウェアの動的解析を行い通信先URLを抽出
 シードコレクタ
 外部から収集したURLやマルウェアをディスパッチ
 (FIXER)
 BLをFW等へ配信、検索・オンデマンド解析要求
21
※CLOSERはBLを生成するだけでなく製品評価や実験の基盤でもある
Copyright © NTT Communications Corporation. All right reserved.
 マルウェア収集状況(2013/4~)
 10,000/日超のマルウェア(Confickerが大半)
 500/日程度のハッシュユニークなマルウェア
待ち受け型ハニーポットからの解析
22
0
5000
10000
15000
20000
25000
0
500
1000
1500
2000
2500
3000
3500
4000
4/1
4/8
4/15
4/22
4/29
5/6
5/13
5/20
5/27
6/3
6/10
6/17
6/24
7/1
7/8
7/15
7/22
7/29
8/5
8/12
8/19
8/26
9/2
取得回数(左軸)
ユニーク数(左軸)
ユニーク累積数(右軸)
Copyright © NTT Communications Corporation. All right reserved.
 検知状況(2013/8/25〜9/6)
 2,200〜2,400/日のユニークURL
 長期にわたって存続するサイトあり
Web巡回型ハニーポットからの解析
23
悪用された脆弱性 件数
MS06-014 13028
MS09-002 3134
CVE-2008-2992 184
CVE-2010-0188 71
CVE-2009-0927 37
CVE-2012-1723 35
MS06-057 28
MS10-018 21
MS06-055 17
CVE-2009-0658 11
CVE-2010-0886 4
CVE-2012-0507 1
CVE-2007-0071 1
※入口/攻撃/配布で重複するURLも含む
0
1000
2000
3000
4000
5000
8/25
8/26
8/27
8/28
8/29
8/30
8/31
9/1
9/2
9/3
9/4
9/5
9/6
マルウェア配布サイト
攻撃サイト
入口サイト
Copyright © NTT Communications Corporation. All right reserved.
 通信先URLを抽出
 C&C、2次検体、情報送信
 抽出したURLの例
サンドボックス
24
 感染したコンピュー
タの情報を外部へ
送信
 実行ファイルを
ダウンロード
 IPアドレス/接続性
確認
www.****monetizer.com/index.php?ts=1372854696&Net1.1=&
Net2=3.5.21022.08&Net4=4.0.30319&OSversion=NT5.1SP3&Slv
=&Sysid=E1028DADC58D1944A106C96A937A9544&X64=N&a
dmin=Y&browser=IEXPLORE.EXE&exe=dflt_sample&lang_DfltSy
s=0409&lang_DfltUser=0409&screen=800x570&ver=1.1.4.38
charm.****xr.com/CHARM.exe?RND=GVVB_
checkip.dyndns.org
www.google.com
Copyright © NTT Communications Corporation. All right reserved.
シードコレクタ
25
 外部からデータを収集
 RELIEF等のブラックリスト
 各サービスのセキュリティ機器等のログ
 FW/IDS/アンチスパム/DPI等の検知URL
 サンドボックスで解析したファイル
 同意を得た上で実ユーザトラフィックから
 セキュリティ機器等から収集したデータの再検査
 URL:Web巡回型ハニーポット
 ファイル:マルチウイルススキャン、サンドボックス
BL
:
ユーザに特化したBL生成の肝
Copyright © NTT Communications Corporation. All right reserved.
脅威に関するカテゴリ分類
大分類 中分類 小分類 FW Action例
入口対策用 入口サイト Alive Drop
Dead Alert
攻撃サイト Alive Drop
Dead Alert
マルウェア配布サイト Alive Drop
Dead Alert
出口対策用 2次検体取得先 直近3ヶ月 Alert
3ヶ月以上 Alert
C&C、情報送信先等 直近3ヶ月 Alert
3ヶ月以上 Alert
26
Copyright © NTT Communications Corporation. All right reserved.
属性情報(抜粋)
属性 内容
URL ブラックリストに登録されたURL
FQDN URLのFQDN
IP Address FQDNに対応するIPアドレス
Country 国名コード
ASN AS番号
Netname ネットワーク名
UrlClassResult 悪性判定種別
(入口サイト、攻撃サイト、マルウェア配布サイト、2次
検体取得先、C&C・情報送信先等)
Detect 検知した攻撃のCVE番号等
Sha1/MD5/Sha256 マルウェアのハッシュ値
ScanResult マルウェアのマルチウイルススキャナ検知結果
CreateTime/UpdateTime 初回検知日時/更新日時
27
Copyright © NTT Communications Corporation. All rights reserved.
評価
 あらためて
• 悪性サイトは神出鬼没です
• 市販の検知ソフトウェアに三か月以上たってもひっかからな
いマルウェアも相当数存在します
 地域によるかたよりも相当あります
• 北米でつくったリストでは、日本ではすり抜けるものが多い
• 地域別・対象別に攻撃技術が発達している模様です
 リストを際限なく大きくするとFWのルールに入りきらなくなる
ので、常に脅威を再評価して(実は結構むつかしいです)、活
動しなくなったものはリストから順次はずしていくことも大事
です
Copyright © NTT Communications Corporation. All rights reserved. 29
DDoS攻撃状況
NTTコミュニケーションズ(株)技術開発部
担当部長 水口孝則 資料より
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃とは 1/2
30
 DDoS(Distributed Denial of Service)攻撃
複数の攻撃元からの大量通信により
・インターネットサービスプロバイダ(以降ISP)
とのアクセス回線を輻輳
・サイトのサーバリソースを消費
 DDoS攻撃の分類
・量的攻撃
・アプリケーションレイヤ攻撃(不正セッション攻撃を含む)
量的攻撃
攻撃者
NTPサーバ
DNSサーバ
300Gbps
被害者
攻撃者
被害者
http request DB resource
http request DB resource
http request DB resource
Resource full大量トラフィック
で回線を埋める サーバリソースを消費する
アプリケーションレイヤ攻撃
攻撃者
被害者
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃とは 2/2
31
 量的攻撃
※Prolexic Global DDoS Attack Report Q2 2014
 アプリケーションレイヤ攻撃
アクセス回線が輻
輳するため、ISP
での対策
IPS・WAFなどお客
様サイト内
機器での対策
独自システム
(SAMURAI)で
対策
“Bizマネージドセキュ
リティサービス”
をご提供
NTT-
Com
DC/企業
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 1/8
32
 非重要アプリケーション
(eg ICMP,UDP)
 少ないソース
(eg 1-100台のPC)
 小規模アタック
(eg 10Ks pps)
異常トラヒックの規模
規模はどんどん拡大:
 ネットワークインフラに対し
てISP全体、国・地域全体の
通信断
 10Mpps、400Gbps以上
 10万以上のゾンビPCから
 マルチベクターの攻撃
 重要なアプリケーション
 アドレス詐称
 大規模ソース
(eg 1万のゾンビPC)
 大規模アタック
(eg 100Ks pps)
 複合アタック
現在
社会インフラ
の破壊
金銭目的
の犯罪
愉快犯
■異常トラヒックの規模の推移(出展:Arbor社)
http://pages.arbornetworks.com/rs/arbor/images/WISR2014.pdf
ホストからネットワーク・
インフラへ攻撃に
より強力・広範囲に
より複雑・悪質化
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 2/8
33
日時 継続時間 攻撃対象 影響内容
2013年3月 4日間 Spamhaus/Cloudflare 300Gbps以上の攻撃
3月22日には、ロンドン、アムステルダム、フランクフルト、
香港のIXがトラフィック輻輳が発生、欧州全体に影響
2014年2月 不明 Cloudflareの顧客 NTP増幅攻撃により、400Gbps弱の攻撃
2014年2月 不明 フランスOVHの顧客 350Gbps以上の攻撃。サービス停止
2014年5〜6月 14日間 K-optcom社
eo光 DNSサーバ
Web閲覧、メール送受信などに時間がかかる、または表示不可
2014年7月 5日間以上 K-optcom社
eo光 DNSサーバ
Web閲覧、メール送受信などに時間がかかる、または表示不可
2014年6〜7月 28日間 セガ
「ファンタシースター
オンライン2」サービス
当該期間は、サービス停止
6月27日から、一次サービスを再開
2014年6月 数時間 Evernote 400Gbps以上のDDoS攻撃を受け、サービスに支障が出た
金銭要求
2014年6月 半日 Feedly Evernoteとほぼ同時にDDoS攻撃を受け、サービス停止
金銭要求。米国ISP等の協力により、サービス復旧
2014年8月 数時間 PlayStation Network
(PSN)
ネットワークに接続障害。サービス利用停止
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 3/8
34
※Worldwide Infrastructure Security Report 2014, Arbornetworks
最近の主なDDoS攻撃:
Spamhaus(スパム対策組織)が 標
的となった事例(2013/3月)
・過去最大300Gbps超のDDoS攻撃
・1週間以上にわたって継続
・DNSリフレクター攻撃を利用
セガのゲームサーバが標的と
なった事例(2014/6月)
・規模は明らかにされていないが、
帯域を埋め尽くされ、ゲームサー
バへの接続が不能に
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 4/8
35
大規模なDDoS攻撃増加の原因:
DNSだけでなく、NTPやChargen
など、あらゆるUDPパケットを利
用したリフレクション攻撃が増加
100Gbpsを超える攻撃の50%が、
NTPリフレクション攻撃
ブロードバンドルータなどの一般
ユーザの機器の脆弱性を利用し、
攻撃者は少ないリソースでも、
ごく簡単に大規模トラフィックを
生成することが可能
※Prolexic Global DDoS Attack Report Q2 2014
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 5/8
36
・データセンター事業者の約3/4がDDoS攻撃を受けたと報告し、前年
の45%から増加
・36%がインターネット回線の帯域を超える攻撃を受けたと回答し、
それは前年の約2倍
・81%がビジネスへの影響として運用費の増大を報告
・他に35%が顧客の離散、27%が売上げの減少と報告
※Worldwide Infrastructure Security Report 2014, Arbornetworks
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 6/8
37
※2013 Global Application and Network Security Report, Radware
DDoS攻撃は、標的型攻撃(Advanced Persistent Threat:APT)と
組み合わせて行われるようになる(=マルチベクタ化)
5つ以上の手法を組み合わ
せた攻撃が全体の5割以上
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 7/8
38
・業界別のDDoS攻撃分布
・ゲームなどのソフトウェア業界への攻撃が約7割を占めている
※Prolexic Global DDoS Attack Report Q2 2014
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の傾向 8/8
39
Copyright © NTT Communications Corporation. All rights reserved. 40
NTT Comのネットワークに
おける取り組み
〜SAMURAIによる対策〜
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の監視方法
41
※Worldwide Infrastructure Security Report 2014, Arbornetworks
・Netflow、Firewall Log、SNMPが上位
・DPIやSIEMも40%が使用
SAMURAIでも採用
Copyright © NTT Communications Corporation. All rights reserved.
SAMURAIにおけるトラフィック解析
42
<ポイント>
・Flow解析によりトラフィックのボリュームだけではなく中身を知る
(送受信アドレス、送受信ポート(アプリケーション)、送受信IF毎など)
・ネットワーク全体のトラフィックトレンドを把握する
・特定のトラフィックフローからDDoS攻撃などを検知し、瞬時に異常
トラフィックの詳細を特定
アプリケーション解析 IF別解析OCN
Copyright © NTT Communications Corporation. All rights reserved.
SAMURAIにおけるDDoS検知機能
43
某ISP某ISP
お客さま
ネットワーク
PC
Web Server
Netflow v5/9
sFlow v2/4/5
snmp
Attacker
某ISP某ISP
お客さま
ネットワーク
■検知技術
• アノーマリトラフィック検知
• IPベースライン異常検知
• 帯域超過検知
• ヘビーユーザ検知
異常トラフィック検知
Copyright © NTT Communications Corporation. All rights reserved.
DDoS攻撃の防御方法
44
※Worldwide Infrastructure Security Report 2014, Arbornetworks
DDoS Mitigation装置、ACL、Firewall、Blackhole Routingが中心
SAMURAIでも採用
Copyright © NTT Communications Corporation. All rights reserved.
SAMURAIにおけるDDoS防御連携機能
45
GWルータ
ユーザ収容ルータ
顧客ルータ
ユーザ
③DDoS軽減装置
での防御指示
手法 特徴 巻込 費用
① ブラックホール
ルーティング
大規模アタックに対する対処。ネットワークの入口で
特定IP宛の全てのトラフィックを全て破棄
② ルータアクセス
制御設定
通常の運用対処で利用されている。入口、出口のルータで
ACL設定にてIP+Portでパケットを破棄
③ 軽減システムへ
の防御指示
きめ細やかなDDoS対処が可能。DDoS軽減専用装置に指
示を送り、トラフィックを吸い込み防御実施
3つのDDoS防御連携機能
DDoS
Mitigation装置
①ブラックホール
ルーティング
②アクセス制御
(ACL)設定
異常検知&防御指示
Copyright © NTT Communications Corporation. All rights reserved.
というわけで
 今のネットワークには、ネットワーク側に機能を入れていかな
いと、特にセキュリティ問題から逃れられません
 IPv6の導入により、NAPTの弊害からは逃れることができたとし
てもファイアウォールやセキュリティ対策製品の必要性は変わ
らないと思われます
• IoTの端末に強力なセキュリティ防護を入れるのは困難
• インターネットに接続されるすべての端末をソフトウェアの
更新が可能にしてメンテし続けることは望ましいが、無理
→ なんらかの防護をネットワーク側からする必要があります
 CDN(Contains Delivery Network)もまたネットワークの大事
な機能です。これもインテリジェンス。
Copyright © NTT Communications Corporation. All rights reserved.
元々のE2Eには戻れない。だがその精神は大事。
ネットワークはパケット
を端末に届けるだけの
機能に集中して余計な
ことはしない(あるいは
気が付かせない)が必
要な防護は提供
端末で処理を行う
自分でできる防護は
なるべく頑張る
端末で処理を行う
自分でできる防護は
なるべく頑張る
Copyright © NTT Communications Corporation. All rights reserved.
というわけで結論
 引き続きアプリケーションの導入を容易にするための努力を。
• 可能であれば新トランスポートの導入も容易にするべき
(難しいけれど、これができれば、さらに、もっと面白いア
プリが作れます)
 さもなければインターネットの発展はありえません。
 なるべく最大限E2E原則をまもれるようにネットワークを作り運
用すること。ネットワークへはE2Eを邪魔しないようにしながら
防護のためのインテリジェンスを導入しましょう
 具体的にどうすればよいのかは、
これからも皆さんと御一緒に考えて
取り組んでいきたいと考えております
ご清聴ありがとうございました

Contenu connexe

Tendances

ISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるものISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるものTaiji Tsuchiya
 
Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実J-Stream Inc.
 
20180720 enog51-kashiwazaki
20180720 enog51-kashiwazaki20180720 enog51-kashiwazaki
20180720 enog51-kashiwazakiAkira Nakagawa
 
エンジニアのキャリアパスを考える 高嶋
エンジニアのキャリアパスを考える 高嶋エンジニアのキャリアパスを考える 高嶋
エンジニアのキャリアパスを考える 高嶋wakamonog
 
インターネットの舞台裏
インターネットの舞台裏インターネットの舞台裏
インターネットの舞台裏Taiji Tsuchiya
 
ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計Yuya Rin
 
ルーティングチュートリアルチュートリアル TCP/IP編
ルーティングチュートリアルチュートリアル TCP/IP編ルーティングチュートリアルチュートリアル TCP/IP編
ルーティングチュートリアルチュートリアル TCP/IP編Yuya Rin
 
ネットワーク仮想化の導入指南
ネットワーク仮想化の導入指南ネットワーク仮想化の導入指南
ネットワーク仮想化の導入指南Hinemos
 
【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組
【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組
【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組NTT Software Innovation Center
 
エンジニアのキャリアパスを考える 川村
エンジニアのキャリアパスを考える 川村エンジニアのキャリアパスを考える 川村
エンジニアのキャリアパスを考える 川村wakamonog
 
Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~
Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~
Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~Hinemos
 
545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!Masayuki Kobayashi
 
TTN_KAGOSHIMA#1 20171222
TTN_KAGOSHIMA#1 20171222TTN_KAGOSHIMA#1 20171222
TTN_KAGOSHIMA#1 20171222TTN_KAGOSHIMA
 
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセスKei Furusawa
 
安定したネットワークを提供するためのラック内環境を考えてみる
安定したネットワークを提供するためのラック内環境を考えてみる安定したネットワークを提供するためのラック内環境を考えてみる
安定したネットワークを提供するためのラック内環境を考えてみるTomohiro Sakamoto(Onodera)
 
YAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ - Making a Conference Networks
YAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ  - Making a Conference NetworksYAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ  - Making a Conference Networks
YAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ - Making a Conference NetworksHirotaka Tajima
 
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LTTatsuya Ueda
 

Tendances (20)

ISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるものISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるもの
 
Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実
 
20180720 enog51-kashiwazaki
20180720 enog51-kashiwazaki20180720 enog51-kashiwazaki
20180720 enog51-kashiwazaki
 
エンジニアのキャリアパスを考える 高嶋
エンジニアのキャリアパスを考える 高嶋エンジニアのキャリアパスを考える 高嶋
エンジニアのキャリアパスを考える 高嶋
 
インターネットの舞台裏
インターネットの舞台裏インターネットの舞台裏
インターネットの舞台裏
 
ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計
 
ルーティングチュートリアルチュートリアル TCP/IP編
ルーティングチュートリアルチュートリアル TCP/IP編ルーティングチュートリアルチュートリアル TCP/IP編
ルーティングチュートリアルチュートリアル TCP/IP編
 
あなたのところに専用線が届くまで
あなたのところに専用線が届くまであなたのところに専用線が届くまで
あなたのところに専用線が届くまで
 
ネットワーク仮想化の導入指南
ネットワーク仮想化の導入指南ネットワーク仮想化の導入指南
ネットワーク仮想化の導入指南
 
【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組
【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組
【招待講演】ICM研究会 - 統合ログ分析技術Lognosisと運用ログ分析の取組
 
エンジニアのキャリアパスを考える 川村
エンジニアのキャリアパスを考える 川村エンジニアのキャリアパスを考える 川村
エンジニアのキャリアパスを考える 川村
 
Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~
Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~
Hinemosにおける仮想ネットワーク管理とは ~Hinemosで実現する真のネットワーク運用効率化~
 
IIJmio meeting 16 「通信速度」に影響を与える要素とは
IIJmio meeting 16 「通信速度」に影響を与える要素とはIIJmio meeting 16 「通信速度」に影響を与える要素とは
IIJmio meeting 16 「通信速度」に影響を与える要素とは
 
545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!
 
TTN_KAGOSHIMA#1 20171222
TTN_KAGOSHIMA#1 20171222TTN_KAGOSHIMA#1 20171222
TTN_KAGOSHIMA#1 20171222
 
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
【CNDT2020】Tunaclo API Connectで実現する次世代のクラウド間アクセス
 
安定したネットワークを提供するためのラック内環境を考えてみる
安定したネットワークを提供するためのラック内環境を考えてみる安定したネットワークを提供するためのラック内環境を考えてみる
安定したネットワークを提供するためのラック内環境を考えてみる
 
YAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ - Making a Conference Networks
YAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ  - Making a Conference NetworksYAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ  - Making a Conference Networks
YAPC2014 YAPC::Asia 2014 会場ネットワークのツクリカタ - Making a Conference Networks
 
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
 
IIJmio meeting #3 スピードテストについて考える
IIJmio meeting #3 スピードテストについて考えるIIJmio meeting #3 スピードテストについて考える
IIJmio meeting #3 スピードテストについて考える
 

Similaire à ION Tokyo: Keynote Presentation -- "Can we go back to the original? A Return to the end-to-end principle" by Dr. Shin Miyakawa

WebRTC/ORTCの最新動向まるわかり!
WebRTC/ORTCの最新動向まるわかり!WebRTC/ORTCの最新動向まるわかり!
WebRTC/ORTCの最新動向まるわかり!Yusuke Naka
 
WebRTC入門 ~沖縄編~
WebRTC入門 ~沖縄編~WebRTC入門 ~沖縄編~
WebRTC入門 ~沖縄編~Ryosuke Otsuya
 
WebRTCハンズオン
WebRTCハンズオンWebRTCハンズオン
WebRTCハンズオンYusuke Naka
 
忙しい人のためのOpenStack超サマリ
忙しい人のためのOpenStack超サマリ忙しい人のためのOpenStack超サマリ
忙しい人のためのOpenStack超サマリNaoto Umemori
 
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービスNTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービスNTT Software Innovation Center
 
iPhoneでなんちゃってWebRTC
iPhoneでなんちゃってWebRTCiPhoneでなんちゃってWebRTC
iPhoneでなんちゃってWebRTCKensaku Komatsu
 
Lagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばLagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばYoshihiro Nakajima
 
Osc2018tokyo spring-20180224
Osc2018tokyo spring-20180224Osc2018tokyo spring-20180224
Osc2018tokyo spring-20180224Tomoya Hibi
 
Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015Hideaki Tokida
 
究極のゲーム用通信プロトコルを探せ!
究極のゲーム用通信プロトコルを探せ!究極のゲーム用通信プロトコルを探せ!
究極のゲーム用通信プロトコルを探せ!Ryosuke Otsuya
 
日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜ネクストスケープ
 
02172016 web rtc_conf_komasshu
02172016 web rtc_conf_komasshu02172016 web rtc_conf_komasshu
02172016 web rtc_conf_komasshuKensaku Komatsu
 
これからはじめるインフラエンジニア
これからはじめるインフラエンジニアこれからはじめるインフラエンジニア
これからはじめるインフラエンジニア外道 父
 
エフサミ2014 web rtcの傾向と対策
エフサミ2014 web rtcの傾向と対策エフサミ2014 web rtcの傾向と対策
エフサミ2014 web rtcの傾向と対策Kensaku Komatsu
 
2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revisedshinmiyakawa
 
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-Yusuke Naka
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jpshintaro mizuno
 

Similaire à ION Tokyo: Keynote Presentation -- "Can we go back to the original? A Return to the end-to-end principle" by Dr. Shin Miyakawa (20)

WebRTC/ORTCの最新動向まるわかり!
WebRTC/ORTCの最新動向まるわかり!WebRTC/ORTCの最新動向まるわかり!
WebRTC/ORTCの最新動向まるわかり!
 
WebRTC入門 ~沖縄編~
WebRTC入門 ~沖縄編~WebRTC入門 ~沖縄編~
WebRTC入門 ~沖縄編~
 
TPAC 2015 WebRTC WG 最新レポート
TPAC 2015 WebRTC WG 最新レポートTPAC 2015 WebRTC WG 最新レポート
TPAC 2015 WebRTC WG 最新レポート
 
WebRTCハンズオン
WebRTCハンズオンWebRTCハンズオン
WebRTCハンズオン
 
忙しい人のためのOpenStack超サマリ
忙しい人のためのOpenStack超サマリ忙しい人のためのOpenStack超サマリ
忙しい人のためのOpenStack超サマリ
 
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービスNTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
 
2015-ShowNetステージ-BGPFlowspec
2015-ShowNetステージ-BGPFlowspec2015-ShowNetステージ-BGPFlowspec
2015-ShowNetステージ-BGPFlowspec
 
SkyWay HandsOn
SkyWay HandsOnSkyWay HandsOn
SkyWay HandsOn
 
iPhoneでなんちゃってWebRTC
iPhoneでなんちゃってWebRTCiPhoneでなんちゃってWebRTC
iPhoneでなんちゃってWebRTC
 
Lagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばLagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそば
 
Osc2018tokyo spring-20180224
Osc2018tokyo spring-20180224Osc2018tokyo spring-20180224
Osc2018tokyo spring-20180224
 
Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015
 
究極のゲーム用通信プロトコルを探せ!
究極のゲーム用通信プロトコルを探せ!究極のゲーム用通信プロトコルを探せ!
究極のゲーム用通信プロトコルを探せ!
 
日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜
 
02172016 web rtc_conf_komasshu
02172016 web rtc_conf_komasshu02172016 web rtc_conf_komasshu
02172016 web rtc_conf_komasshu
 
これからはじめるインフラエンジニア
これからはじめるインフラエンジニアこれからはじめるインフラエンジニア
これからはじめるインフラエンジニア
 
エフサミ2014 web rtcの傾向と対策
エフサミ2014 web rtcの傾向と対策エフサミ2014 web rtcの傾向と対策
エフサミ2014 web rtcの傾向と対策
 
2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised
 
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jp
 

Plus de Deploy360 Programme (Internet Society)

Plus de Deploy360 Programme (Internet Society) (20)

ION Belgrade - Jordi Palet Martinez IPv6 Success Stories
ION Belgrade - Jordi Palet Martinez IPv6 Success StoriesION Belgrade - Jordi Palet Martinez IPv6 Success Stories
ION Belgrade - Jordi Palet Martinez IPv6 Success Stories
 
ION Belgrade - ISOC Serbia Belgrade Chapter Presentation
ION Belgrade - ISOC Serbia Belgrade Chapter PresentationION Belgrade - ISOC Serbia Belgrade Chapter Presentation
ION Belgrade - ISOC Serbia Belgrade Chapter Presentation
 
ION Belgrade - IETF Update
ION Belgrade - IETF UpdateION Belgrade - IETF Update
ION Belgrade - IETF Update
 
ION Belgrade - Opening Slides
ION Belgrade - Opening SlidesION Belgrade - Opening Slides
ION Belgrade - Opening Slides
 
ION Belgrade - MANRS by Serbian Open eXchange (SOX)
ION Belgrade - MANRS by Serbian Open eXchange (SOX)ION Belgrade - MANRS by Serbian Open eXchange (SOX)
ION Belgrade - MANRS by Serbian Open eXchange (SOX)
 
ION Belgrade - Closing Slides
ION Belgrade - Closing SlidesION Belgrade - Closing Slides
ION Belgrade - Closing Slides
 
AusNOG - Two Years of Good MANRS
AusNOG - Two Years of Good MANRSAusNOG - Two Years of Good MANRS
AusNOG - Two Years of Good MANRS
 
ION Malta - IETF Update
ION Malta - IETF UpdateION Malta - IETF Update
ION Malta - IETF Update
 
ION Malta - MANRS Introduction
ION Malta - MANRS IntroductionION Malta - MANRS Introduction
ION Malta - MANRS Introduction
 
ION Malta - Introduction to DNSSEC
ION Malta - Introduction to DNSSECION Malta - Introduction to DNSSEC
ION Malta - Introduction to DNSSEC
 
ION Malta - DANE: The Future of TLS
ION Malta - DANE: The Future of TLSION Malta - DANE: The Future of TLS
ION Malta - DANE: The Future of TLS
 
ION Malta - IANA Transition Roles & Accountability
ION Malta - IANA Transition Roles & AccountabilityION Malta - IANA Transition Roles & Accountability
ION Malta - IANA Transition Roles & Accountability
 
ION Malta - IPv6 Case Study: Finland
ION Malta - IPv6 Case Study: FinlandION Malta - IPv6 Case Study: Finland
ION Malta - IPv6 Case Study: Finland
 
ION Malta - Seeweb Thoughts on IPv6 Transition
ION Malta - Seeweb Thoughts on IPv6 TransitionION Malta - Seeweb Thoughts on IPv6 Transition
ION Malta - Seeweb Thoughts on IPv6 Transition
 
ION Malta - Seeweb Why MANRS is good for you
ION Malta - Seeweb Why MANRS is good for youION Malta - Seeweb Why MANRS is good for you
ION Malta - Seeweb Why MANRS is good for you
 
ION Malta - Opening Slides
ION Malta - Opening SlidesION Malta - Opening Slides
ION Malta - Opening Slides
 
ION Malta - Closing Slides
ION Malta - Closing SlidesION Malta - Closing Slides
ION Malta - Closing Slides
 
ION Durban - How peering behaviour affects growth of the internet
ION Durban - How peering behaviour affects growth of the internetION Durban - How peering behaviour affects growth of the internet
ION Durban - How peering behaviour affects growth of the internet
 
ION Durban - Introduction to ISOC Gauteng Chapter
ION Durban - Introduction to ISOC Gauteng ChapterION Durban - Introduction to ISOC Gauteng Chapter
ION Durban - Introduction to ISOC Gauteng Chapter
 
ION Durban - What's Happening at the IETF?
ION Durban - What's Happening at the IETF?ION Durban - What's Happening at the IETF?
ION Durban - What's Happening at the IETF?
 

Dernier

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 

Dernier (10)

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 

ION Tokyo: Keynote Presentation -- "Can we go back to the original? A Return to the end-to-end principle" by Dr. Shin Miyakawa

  • 1. Copyright © NTT Communications Corporation. All rights reserved. 我々はもともとのインターネットを取り戻せるか? Can we go back to the original ? - E2E原則への帰還 / A return to the End to end principle - Dr. Shin Miyakawa NTTコミュニケーションズ(株) Director, Technology Development Department 技術開発部 担当部長 NTT Communications Corporation 博士(工学) 宮川 晋 2014 Nov. For ION TOKYO 平成二十六年十一月
  • 2. Copyright © NTT Communications Corporation. All rights reserved. 近未来のインターネット インターネットは変化しています。これからのThe Internetがどの ようになるのか、また、どのようにしていけばよいのか、皆様と一 緒に考えてみたいと思います。
  • 3. Copyright © NTT Communications Corporation. All rights reserved. もともとのインターネットを振り返る  そもそもインターネットアーキテクチャは「End-to-End原則」 に基づいて設計されています  では、このEnd-To-End原則(End-To-End Principle)とは何で しょうか?
  • 4. Copyright © NTT Communications Corporation. All rights reserved. End to End 原則とは? / What is E2E principle ?  The end-to-end principle states that application-specific functions ought to reside in the end hosts of a network rather than in intermediary nodes – provided they can be implemented "completely and correctly" in the end hosts.  From Wikipedia  エンドツーエンド原理では、アプリケーション固有の機能がネ ットワーク終端のホストで「完全かつ正しく」実装できるなら 、ネットワーク内の中間ノードではなく終端のホストで実装さ れるべきだとする。  同じくWikipedia より  すなわち「インテリジェンス」は端末にあります。網はDumb Networkとも呼ばれ、パケットを転送することだけを期待され ています。
  • 5. Copyright © NTT Communications Corporation. All rights reserved. E2E ネットワークはただ パケットを端末に届けるだけ 端末で処理を行う 端末で処理を行う
  • 6. Copyright © NTT Communications Corporation. All rights reserved. 一方、いわゆる「電話網」では  従来の電話網は、交換機と伝送装置で構成されるネットワーク 側に基本的にはほとんどの機能を持たせ、端末すなわち端末に は従属的な機能しか持たせない構造となっています。  すなわち「インテリジェンス」は網側にあります
  • 7. Copyright © NTT Communications Corporation. All rights reserved. 電話網 色々な処理は ネットワークで行う 端末はNWに 情報を届けて あとはお願いする 端末はNWに 情報を届けて あとはお願いする
  • 8. Copyright © NTT Communications Corporation. All rights reserved. End-2-End 原則があると何がよいのでしょうか?  よく論文では通信がより障害に強くなる、といったことが利点 としてあげられていますが、私は、最大の利点は 新しいアプリケーションが、 簡単に導入できること  であると考えています。
  • 9. Copyright © NTT Communications Corporation. All rights reserved. E2Eなネットワークなら  電話網のような中央制御なネットワークでは、新しいアプリケ ーションを導入するにはネットワーク全体での対応が必要です が、E2Eなら、最低、二台の端末が合意すれば新しいアプリケー ションを導入することができます Network
  • 10. Copyright © NTT Communications Corporation. All rights reserved. すなわち新アプリケーション導入の敷居が非常に低いので  どんどん新しいアプリケーションが出てくる  FTP  メール  Web  チャット、SNS  …  どんどん使われるようになる  Google  Facebook  …
  • 11. Copyright © NTT Communications Corporation. All rights reserved. トランスポートだってそのはず!  E2Eなネットワークなら、真ん中はパケット運ぶだけなんだから 、端末が二台合意さえすれば、UDPやTCP以外にも、もっと便 利なトランスポート(アプリケーションを支える通信の運び方の 種類)もいろいろと使えるはず!  便利なトランスポートは、より便利なアプリケーションをつく れるはず! • セキュリティを高めたり(IPSec)  移動する端末をサポートしたり(MobileIP)  … あれ?ホントにそうなってる?
  • 12. Copyright © NTT Communications Corporation. All rights reserved. TCPとUDP以外のトランスポートは残念な感じ  いろいろと提案も実装もあるのですが、なかなか他のトランス ポートは流行っていません。  TCPの上に組み立てられたSSL、HTTP…は大流行中  UDPの上に組み立てられたRTP、DNS、IPSec over UDP…も大 流行中  って、結局、ほとんどTCPとUDPだけじゃないですか。。。
  • 13. Copyright © NTT Communications Corporation. All rights reserved. NAPTやファイアウォールが…  あちらこちらに存在するNAPTやファイアウォールが、TCPと UDP以外は通してくれないのです。  そもそも最近はTCPやUDPだって単純には通してもらえません Approved TCP or UDP (and ICMP) ONLY!
  • 14. Copyright © NTT Communications Corporation. All rights reserved. TCPやUDPでさえ、NAT Traversal も大変だし、 不可能なときも多い  NATの外から「着信」させるためには工夫が必要です  VoIPの実現のために多大な苦労をする羽目になりました  企業網だと、わざと不可能にすることさえあります  新しい技術のWebRTCでも苦労するだろうと予想されます
  • 15. Copyright © NTT Communications Corporation. All rights reserved. 実は純粋なE2Eへの回帰はもはや難しい  NAPTやファイアウォールの存在 • NAPTはv4からv6にすれば無くせる可能性が高いが • 現在のアタックが横行するインターネットでは、IPv6の時 代になっても必ずファイアウォールは残る  ということは、あらかじめ許可されたパターンの通信しか許さ れない、ということになる • 新しいトランスポートは絶望的 • 新トランスポート前提のアプリも むつかしい
  • 16. Copyright © NTT Communications Corporation. All rights reserved. IoTや組み込み機器、古い端末があるので・・  システムのセキュリティ脆弱性の更新を全て行い続けられるの は理想ですが、実際には不可能といってよいので、これからは いままで以上にホワイトリスト型ファイアウォール(基本的に 全ての通信を遮断したうえで、事前に吟味した通信のみが事前 に吟味された相手とだけ可能になるようなファイアウォール) が流行るのではないかと思います。  そうなると、新しいトランスポート、いえ、新しいアプリケー ションさえ、それを導入するためには、ネットワーク側での調 整が必要になることから、どんどん阻害されていくことがあり えます。
  • 17. Copyright © NTT Communications Corporation. All rights reserved. 通信の中身をチェックする必要性が増えてきてしまった  標的型攻撃の実態は相当なもの • テーラーメードなマルウェアや長期間(例えば3か月以上) 市販のセキュリティ対策ソフトに引っかからないマルウェア も大量に存在します • 「悪性サイト」も神出鬼没です • DPI(Deep Packet Inspection)やSandBoxによる検査な どが必須な情勢です  DDoSも大変な状態 • 数百Gbpsが一挙に押し寄せたりします • 小規模な(といってもターゲットになっている身からすれば 大規模な)DoS は常に起きているとおもってください  ネットワーク側での防御が必要
  • 18. Copyright © NTT Communications Corporation. All right reserved. マルウェアのはびこり具合 NTTコミュニケーションズ株式会社 技術開発部 担当課長 畑田 充弘 の資料「NTTコミュニ ケーションズにおける ブラックリスト生成基盤 “CLOSER”」より
  • 19. Copyright © NTT Communications Corporation. All right reserved. ブラックリスト(BL) 19 感染防止=入口対策 早期発見・拡散防止=出口対策 既存サービスとのシナジーも踏まえた独自のBLでマルウェアに対抗 インターネット FW 拠点A 拠点B 拠点C インターネット FW 拠点A 拠点B 拠点C BL マルウェア C&C 新鮮 悪性根拠 カバレッジ BLの要件
  • 20. Copyright © NTT Communications Corporation. All right reserved. “CLOSER”全体アーキテクチャ(エコシステム) 20 CLOSERWeb巡回型 ハニーポット マルチ ウイルススキャナ サンドボックス シードコレクター FIXERFIXER RELIEF*等RELIEF*等 BL-DB IDS/サンドボックス等IDS/サンドボックス等 *NTT-SC研が開発・提供しているブラックリスト配信システム http://www.ntt.co.jp/journal/1208/files/jn201208013.pdf 待ち受け型 ハニーポット
  • 21. Copyright © NTT Communications Corporation. All right reserved. CLOSER 主要コンポーネント  待ち受け型ハニーポット  ワームタイプのマルウェア収集  Web巡回型ハニーポット  Drive-by download攻撃のWebサイト・マルウェア収集  マルチウイルススキャナ  収集したマルウェアをアンチウイルスソフトで検知  サンドボックス  収集したマルウェアの動的解析を行い通信先URLを抽出  シードコレクタ  外部から収集したURLやマルウェアをディスパッチ  (FIXER)  BLをFW等へ配信、検索・オンデマンド解析要求 21 ※CLOSERはBLを生成するだけでなく製品評価や実験の基盤でもある
  • 22. Copyright © NTT Communications Corporation. All right reserved.  マルウェア収集状況(2013/4~)  10,000/日超のマルウェア(Confickerが大半)  500/日程度のハッシュユニークなマルウェア 待ち受け型ハニーポットからの解析 22 0 5000 10000 15000 20000 25000 0 500 1000 1500 2000 2500 3000 3500 4000 4/1 4/8 4/15 4/22 4/29 5/6 5/13 5/20 5/27 6/3 6/10 6/17 6/24 7/1 7/8 7/15 7/22 7/29 8/5 8/12 8/19 8/26 9/2 取得回数(左軸) ユニーク数(左軸) ユニーク累積数(右軸)
  • 23. Copyright © NTT Communications Corporation. All right reserved.  検知状況(2013/8/25〜9/6)  2,200〜2,400/日のユニークURL  長期にわたって存続するサイトあり Web巡回型ハニーポットからの解析 23 悪用された脆弱性 件数 MS06-014 13028 MS09-002 3134 CVE-2008-2992 184 CVE-2010-0188 71 CVE-2009-0927 37 CVE-2012-1723 35 MS06-057 28 MS10-018 21 MS06-055 17 CVE-2009-0658 11 CVE-2010-0886 4 CVE-2012-0507 1 CVE-2007-0071 1 ※入口/攻撃/配布で重複するURLも含む 0 1000 2000 3000 4000 5000 8/25 8/26 8/27 8/28 8/29 8/30 8/31 9/1 9/2 9/3 9/4 9/5 9/6 マルウェア配布サイト 攻撃サイト 入口サイト
  • 24. Copyright © NTT Communications Corporation. All right reserved.  通信先URLを抽出  C&C、2次検体、情報送信  抽出したURLの例 サンドボックス 24  感染したコンピュー タの情報を外部へ 送信  実行ファイルを ダウンロード  IPアドレス/接続性 確認 www.****monetizer.com/index.php?ts=1372854696&Net1.1=& Net2=3.5.21022.08&Net4=4.0.30319&OSversion=NT5.1SP3&Slv =&Sysid=E1028DADC58D1944A106C96A937A9544&X64=N&a dmin=Y&browser=IEXPLORE.EXE&exe=dflt_sample&lang_DfltSy s=0409&lang_DfltUser=0409&screen=800x570&ver=1.1.4.38 charm.****xr.com/CHARM.exe?RND=GVVB_ checkip.dyndns.org www.google.com
  • 25. Copyright © NTT Communications Corporation. All right reserved. シードコレクタ 25  外部からデータを収集  RELIEF等のブラックリスト  各サービスのセキュリティ機器等のログ  FW/IDS/アンチスパム/DPI等の検知URL  サンドボックスで解析したファイル  同意を得た上で実ユーザトラフィックから  セキュリティ機器等から収集したデータの再検査  URL:Web巡回型ハニーポット  ファイル:マルチウイルススキャン、サンドボックス BL : ユーザに特化したBL生成の肝
  • 26. Copyright © NTT Communications Corporation. All right reserved. 脅威に関するカテゴリ分類 大分類 中分類 小分類 FW Action例 入口対策用 入口サイト Alive Drop Dead Alert 攻撃サイト Alive Drop Dead Alert マルウェア配布サイト Alive Drop Dead Alert 出口対策用 2次検体取得先 直近3ヶ月 Alert 3ヶ月以上 Alert C&C、情報送信先等 直近3ヶ月 Alert 3ヶ月以上 Alert 26
  • 27. Copyright © NTT Communications Corporation. All right reserved. 属性情報(抜粋) 属性 内容 URL ブラックリストに登録されたURL FQDN URLのFQDN IP Address FQDNに対応するIPアドレス Country 国名コード ASN AS番号 Netname ネットワーク名 UrlClassResult 悪性判定種別 (入口サイト、攻撃サイト、マルウェア配布サイト、2次 検体取得先、C&C・情報送信先等) Detect 検知した攻撃のCVE番号等 Sha1/MD5/Sha256 マルウェアのハッシュ値 ScanResult マルウェアのマルチウイルススキャナ検知結果 CreateTime/UpdateTime 初回検知日時/更新日時 27
  • 28. Copyright © NTT Communications Corporation. All rights reserved. 評価  あらためて • 悪性サイトは神出鬼没です • 市販の検知ソフトウェアに三か月以上たってもひっかからな いマルウェアも相当数存在します  地域によるかたよりも相当あります • 北米でつくったリストでは、日本ではすり抜けるものが多い • 地域別・対象別に攻撃技術が発達している模様です  リストを際限なく大きくするとFWのルールに入りきらなくなる ので、常に脅威を再評価して(実は結構むつかしいです)、活 動しなくなったものはリストから順次はずしていくことも大事 です
  • 29. Copyright © NTT Communications Corporation. All rights reserved. 29 DDoS攻撃状況 NTTコミュニケーションズ(株)技術開発部 担当部長 水口孝則 資料より
  • 30. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃とは 1/2 30  DDoS(Distributed Denial of Service)攻撃 複数の攻撃元からの大量通信により ・インターネットサービスプロバイダ(以降ISP) とのアクセス回線を輻輳 ・サイトのサーバリソースを消費  DDoS攻撃の分類 ・量的攻撃 ・アプリケーションレイヤ攻撃(不正セッション攻撃を含む) 量的攻撃 攻撃者 NTPサーバ DNSサーバ 300Gbps 被害者 攻撃者 被害者 http request DB resource http request DB resource http request DB resource Resource full大量トラフィック で回線を埋める サーバリソースを消費する アプリケーションレイヤ攻撃 攻撃者 被害者
  • 31. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃とは 2/2 31  量的攻撃 ※Prolexic Global DDoS Attack Report Q2 2014  アプリケーションレイヤ攻撃 アクセス回線が輻 輳するため、ISP での対策 IPS・WAFなどお客 様サイト内 機器での対策 独自システム (SAMURAI)で 対策 “Bizマネージドセキュ リティサービス” をご提供 NTT- Com DC/企業
  • 32. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 1/8 32  非重要アプリケーション (eg ICMP,UDP)  少ないソース (eg 1-100台のPC)  小規模アタック (eg 10Ks pps) 異常トラヒックの規模 規模はどんどん拡大:  ネットワークインフラに対し てISP全体、国・地域全体の 通信断  10Mpps、400Gbps以上  10万以上のゾンビPCから  マルチベクターの攻撃  重要なアプリケーション  アドレス詐称  大規模ソース (eg 1万のゾンビPC)  大規模アタック (eg 100Ks pps)  複合アタック 現在 社会インフラ の破壊 金銭目的 の犯罪 愉快犯 ■異常トラヒックの規模の推移(出展:Arbor社) http://pages.arbornetworks.com/rs/arbor/images/WISR2014.pdf ホストからネットワーク・ インフラへ攻撃に より強力・広範囲に より複雑・悪質化
  • 33. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 2/8 33 日時 継続時間 攻撃対象 影響内容 2013年3月 4日間 Spamhaus/Cloudflare 300Gbps以上の攻撃 3月22日には、ロンドン、アムステルダム、フランクフルト、 香港のIXがトラフィック輻輳が発生、欧州全体に影響 2014年2月 不明 Cloudflareの顧客 NTP増幅攻撃により、400Gbps弱の攻撃 2014年2月 不明 フランスOVHの顧客 350Gbps以上の攻撃。サービス停止 2014年5〜6月 14日間 K-optcom社 eo光 DNSサーバ Web閲覧、メール送受信などに時間がかかる、または表示不可 2014年7月 5日間以上 K-optcom社 eo光 DNSサーバ Web閲覧、メール送受信などに時間がかかる、または表示不可 2014年6〜7月 28日間 セガ 「ファンタシースター オンライン2」サービス 当該期間は、サービス停止 6月27日から、一次サービスを再開 2014年6月 数時間 Evernote 400Gbps以上のDDoS攻撃を受け、サービスに支障が出た 金銭要求 2014年6月 半日 Feedly Evernoteとほぼ同時にDDoS攻撃を受け、サービス停止 金銭要求。米国ISP等の協力により、サービス復旧 2014年8月 数時間 PlayStation Network (PSN) ネットワークに接続障害。サービス利用停止
  • 34. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 3/8 34 ※Worldwide Infrastructure Security Report 2014, Arbornetworks 最近の主なDDoS攻撃: Spamhaus(スパム対策組織)が 標 的となった事例(2013/3月) ・過去最大300Gbps超のDDoS攻撃 ・1週間以上にわたって継続 ・DNSリフレクター攻撃を利用 セガのゲームサーバが標的と なった事例(2014/6月) ・規模は明らかにされていないが、 帯域を埋め尽くされ、ゲームサー バへの接続が不能に
  • 35. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 4/8 35 大規模なDDoS攻撃増加の原因: DNSだけでなく、NTPやChargen など、あらゆるUDPパケットを利 用したリフレクション攻撃が増加 100Gbpsを超える攻撃の50%が、 NTPリフレクション攻撃 ブロードバンドルータなどの一般 ユーザの機器の脆弱性を利用し、 攻撃者は少ないリソースでも、 ごく簡単に大規模トラフィックを 生成することが可能 ※Prolexic Global DDoS Attack Report Q2 2014
  • 36. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 5/8 36 ・データセンター事業者の約3/4がDDoS攻撃を受けたと報告し、前年 の45%から増加 ・36%がインターネット回線の帯域を超える攻撃を受けたと回答し、 それは前年の約2倍 ・81%がビジネスへの影響として運用費の増大を報告 ・他に35%が顧客の離散、27%が売上げの減少と報告 ※Worldwide Infrastructure Security Report 2014, Arbornetworks
  • 37. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 6/8 37 ※2013 Global Application and Network Security Report, Radware DDoS攻撃は、標的型攻撃(Advanced Persistent Threat:APT)と 組み合わせて行われるようになる(=マルチベクタ化) 5つ以上の手法を組み合わ せた攻撃が全体の5割以上
  • 38. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 7/8 38 ・業界別のDDoS攻撃分布 ・ゲームなどのソフトウェア業界への攻撃が約7割を占めている ※Prolexic Global DDoS Attack Report Q2 2014
  • 39. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の傾向 8/8 39
  • 40. Copyright © NTT Communications Corporation. All rights reserved. 40 NTT Comのネットワークに おける取り組み 〜SAMURAIによる対策〜
  • 41. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の監視方法 41 ※Worldwide Infrastructure Security Report 2014, Arbornetworks ・Netflow、Firewall Log、SNMPが上位 ・DPIやSIEMも40%が使用 SAMURAIでも採用
  • 42. Copyright © NTT Communications Corporation. All rights reserved. SAMURAIにおけるトラフィック解析 42 <ポイント> ・Flow解析によりトラフィックのボリュームだけではなく中身を知る (送受信アドレス、送受信ポート(アプリケーション)、送受信IF毎など) ・ネットワーク全体のトラフィックトレンドを把握する ・特定のトラフィックフローからDDoS攻撃などを検知し、瞬時に異常 トラフィックの詳細を特定 アプリケーション解析 IF別解析OCN
  • 43. Copyright © NTT Communications Corporation. All rights reserved. SAMURAIにおけるDDoS検知機能 43 某ISP某ISP お客さま ネットワーク PC Web Server Netflow v5/9 sFlow v2/4/5 snmp Attacker 某ISP某ISP お客さま ネットワーク ■検知技術 • アノーマリトラフィック検知 • IPベースライン異常検知 • 帯域超過検知 • ヘビーユーザ検知 異常トラフィック検知
  • 44. Copyright © NTT Communications Corporation. All rights reserved. DDoS攻撃の防御方法 44 ※Worldwide Infrastructure Security Report 2014, Arbornetworks DDoS Mitigation装置、ACL、Firewall、Blackhole Routingが中心 SAMURAIでも採用
  • 45. Copyright © NTT Communications Corporation. All rights reserved. SAMURAIにおけるDDoS防御連携機能 45 GWルータ ユーザ収容ルータ 顧客ルータ ユーザ ③DDoS軽減装置 での防御指示 手法 特徴 巻込 費用 ① ブラックホール ルーティング 大規模アタックに対する対処。ネットワークの入口で 特定IP宛の全てのトラフィックを全て破棄 ② ルータアクセス 制御設定 通常の運用対処で利用されている。入口、出口のルータで ACL設定にてIP+Portでパケットを破棄 ③ 軽減システムへ の防御指示 きめ細やかなDDoS対処が可能。DDoS軽減専用装置に指 示を送り、トラフィックを吸い込み防御実施 3つのDDoS防御連携機能 DDoS Mitigation装置 ①ブラックホール ルーティング ②アクセス制御 (ACL)設定 異常検知&防御指示
  • 46. Copyright © NTT Communications Corporation. All rights reserved. というわけで  今のネットワークには、ネットワーク側に機能を入れていかな いと、特にセキュリティ問題から逃れられません  IPv6の導入により、NAPTの弊害からは逃れることができたとし てもファイアウォールやセキュリティ対策製品の必要性は変わ らないと思われます • IoTの端末に強力なセキュリティ防護を入れるのは困難 • インターネットに接続されるすべての端末をソフトウェアの 更新が可能にしてメンテし続けることは望ましいが、無理 → なんらかの防護をネットワーク側からする必要があります  CDN(Contains Delivery Network)もまたネットワークの大事 な機能です。これもインテリジェンス。
  • 47. Copyright © NTT Communications Corporation. All rights reserved. 元々のE2Eには戻れない。だがその精神は大事。 ネットワークはパケット を端末に届けるだけの 機能に集中して余計な ことはしない(あるいは 気が付かせない)が必 要な防護は提供 端末で処理を行う 自分でできる防護は なるべく頑張る 端末で処理を行う 自分でできる防護は なるべく頑張る
  • 48. Copyright © NTT Communications Corporation. All rights reserved. というわけで結論  引き続きアプリケーションの導入を容易にするための努力を。 • 可能であれば新トランスポートの導入も容易にするべき (難しいけれど、これができれば、さらに、もっと面白いア プリが作れます)  さもなければインターネットの発展はありえません。  なるべく最大限E2E原則をまもれるようにネットワークを作り運 用すること。ネットワークへはE2Eを邪魔しないようにしながら 防護のためのインテリジェンスを導入しましょう  具体的にどうすればよいのかは、 これからも皆さんと御一緒に考えて 取り組んでいきたいと考えております