Размер видео: 1280 X 720853 X 480640 X 360
Показать панель управления
Автовоспроизведение
Автоповтор
SYN flood攻撃が初めてハッキリ理解できました。ありがとう!
AZZURO E MARRONEさんこちらこそ、コメントありがとうございます。動画がお役にたててうれしいです😊
まだ人間の発想力の方が勝っているのを知って安心しました。
赤井さんいつもコメントありがとうございます!発想力だとまだまだ人間に分がありそうですよね。
#4:22 IPヘッダは参考書とか見ても複数行で表現されていますがデータとして送信される時、実際には1行で送信されているのですか?表現されている通りで改行されているのでしょうか?複数行で送信されているように見えてしっくりこないんです、、
佐藤さんコメントありがとうございます。実際には1行の2進数の羅列として送られていると思います。(改行はされていません)1行で記載すると長くなりすぎてしまうためこのような表現方法が一般化しています。www.infraexpert.com/study/tcpip1.htmlしっくりこない部分もあると思いますが少しずつ見ていくと慣れていくと思います参考になれば幸いです😊
棋士も情報処理の知識が必要な時代ですね!
おっしゃる通りですね。今回のような攻防こそが、本当の人間 VS AIの戦いなのかもしれません。
将棋の話、面白かったです
素晴らしい発想力ですよね。発想された後に評価することは誰でも出来るけど、そういう発想ができることに価値がありますね。
atui makotoさんコメントありがとうございます。想定外の動きで攻撃してくるDoS攻撃は今回の将棋の話に通ずるものがあると思いご紹介しました(^^)気に入っていただけてうれしいです。
Smurf攻撃について質問です。攻撃者はマルウェアなどを踏み台ネットワーク内に忍び込ませて、ネットワーク内のPCに不正アクセスできるようになることが前提でしょうか?インターネット側から特定のネットワークを踏み台にすることは可能でしょうか?
間池留さんコメントありがとうございます。歴史的な話になりますが…■過去Smurf攻撃が脅威になっていた時代では宛先IPアドレスがブロードキャストアドレスでも、ルータが通信を破棄しなかったらしいです。なので、過去は特に不正アクセスなどしなくてはSmurf攻撃が通用する事になります。■現在宛先IPアドレスがブロードキャストアドレスの場合ルータはデフォルトでパケット破棄しますネットワーク機器でもSmurf攻撃への対策が行われています。さらにサーバなどの端末でもPingに応答しない設定が多くなっているので現在ではSmurf攻撃脅威がなくなっています。参考URLja.wikipedia.org/wiki/Smurf%E6%94%BB%E6%92%83ご参考になれば幸いです(^^)
@@masaru-study 返信ありがとうございます!過去のsmurf攻撃の対策が不十分であった時代において、インターネット側から具体的にどのようなアドレスを宛先アドレスに指定すればNATを越えて踏み台ネットワーク内にブロードキャストできたのかな?と、ふと思いました。
@@間池留-n9l コメントありがとうございます。確かに具体的なアドレスは疑問ですね。私もsmurf攻撃が全盛の時代を過ごしてないので推測にすぎませんが、NATを超えての攻撃は難しかったのではないでしょうか。英語の動画ですが、こちらでは公開しているWEBサーバが攻撃対象になっているようですruclips.net/video/xQL3n_REkiw/видео.html参考になれば幸いです(^^)
AIが過去の膨大なデータを元に学習しているという仕組みを聞いて、それならばデータにない手を指したらどうなるのかと試す考えを出来たことも人間よ勝因の1つですね。
はっしーmさんコメントありがとうございます。はい、その通りだと思います。棋士対AIで考えると発想力の勝利って感じですが…クラッカーといわれる人たちも同じような発想で…ここをこうしたら、コンピュータはどう反応するのかな?みたいな感じで、脆弱性を探してるのかもしれませんね(*_*;
23/5/7 まとめ 7:35
ちなみに、おまけトークの中で「物議を醸し出した」と言っていますが、言葉の使い方として間違ってます。正しくは「物議を醸した」です。最近間違う人が多いようなので気を付けて。
ライジングさんさんご指摘ありがとうございます。oggi.jp/6057022ライジングさんさんからのご指摘で、勉強させて頂きました。こういう言葉の使い間違いは、気になりますよね。ご指摘いただいた内容を今後に活かしていきます😊
SYN flood攻撃が初めてハッキリ理解できました。ありがとう!
AZZURO E MARRONEさん
こちらこそ、コメントありがとうございます。
動画がお役にたててうれしいです😊
まだ人間の発想力の方が勝っているのを知って安心しました。
赤井さん
いつもコメントありがとうございます!
発想力だとまだまだ人間に分がありそうですよね。
#4:22 IPヘッダは参考書とか見ても複数行で表現されていますがデータとして送信される時、実際には1行で送信されているのですか?表現されている通りで改行されているのでしょうか?複数行で送信されているように見えてしっくりこないんです、、
佐藤さん
コメントありがとうございます。
実際には1行の2進数の羅列として送られていると思います。
(改行はされていません)
1行で記載すると長くなりすぎてしまうため
このような表現方法が一般化しています。
www.infraexpert.com/study/tcpip1.html
しっくりこない部分もあると思いますが
少しずつ見ていくと
慣れていくと思います
参考になれば幸いです😊
棋士も情報処理の知識が必要な時代ですね!
おっしゃる通りですね。
今回のような攻防こそが、本当の人間 VS AIの戦いなのかもしれません。
将棋の話、面白かったです
素晴らしい発想力ですよね。発想された後に評価することは誰でも出来るけど、そういう発想ができることに価値がありますね。
atui makoto
さん
コメントありがとうございます。
想定外の動きで攻撃してくるDoS攻撃は
今回の将棋の話に通ずるものがあると思いご紹介しました(^^)
気に入っていただけてうれしいです。
Smurf攻撃について質問です。
攻撃者はマルウェアなどを踏み台ネットワーク内に忍び込ませて、ネットワーク内のPCに不正アクセスできるようになることが前提でしょうか?
インターネット側から特定のネットワークを踏み台にすることは可能でしょうか?
間池留
さん
コメントありがとうございます。
歴史的な話になりますが…
■過去
Smurf攻撃が脅威になっていた時代では
宛先IPアドレスがブロードキャストアドレスでも、
ルータが通信を破棄しなかったらしいです。
なので、過去は特に不正アクセスなどしなくては
Smurf攻撃が通用する事になります。
■現在
宛先IPアドレスがブロードキャストアドレスの場合
ルータはデフォルトでパケット破棄します
ネットワーク機器でもSmurf攻撃への対策が行われています。
さらにサーバなどの端末でも
Pingに応答しない設定が多くなっているので
現在ではSmurf攻撃脅威がなくなっています。
参考URL
ja.wikipedia.org/wiki/Smurf%E6%94%BB%E6%92%83
ご参考になれば幸いです(^^)
@@masaru-study 返信ありがとうございます!
過去のsmurf攻撃の対策が不十分であった時代において、インターネット側から具体的にどのようなアドレスを宛先アドレスに指定すればNATを越えて踏み台ネットワーク内にブロードキャストできたのかな?と、ふと思いました。
@@間池留-n9l
コメントありがとうございます。
確かに具体的なアドレスは疑問ですね。
私もsmurf攻撃が全盛の時代を過ごしてないので
推測にすぎませんが、NATを超えての攻撃は難しかったのではないでしょうか。
英語の動画ですが、こちらでは
公開しているWEBサーバが攻撃対象になっているようです
ruclips.net/video/xQL3n_REkiw/видео.html
参考になれば幸いです(^^)
AIが過去の膨大なデータを元に学習しているという仕組みを聞いて、それならばデータにない手を指したらどうなるのかと試す考えを出来たことも人間よ勝因の1つですね。
はっしーm
さん
コメントありがとうございます。はい、その通りだと思います。
棋士対AIで考えると発想力の勝利って感じですが…
クラッカーといわれる人たちも同じような発想で…
ここをこうしたら、コンピュータはどう反応するのかな?
みたいな感じで、脆弱性を探してるのかもしれませんね(*_*;
23/5/7 まとめ 7:35
ちなみに、おまけトークの中で「物議を醸し出した」と言っていますが、言葉の使い方として間違ってます。正しくは「物議を醸した」です。最近間違う人が多いようなので気を付けて。
ライジングさんさん
ご指摘ありがとうございます。
oggi.jp/6057022
ライジングさんさんからのご指摘で、勉強させて頂きました。
こういう言葉の使い間違いは、気になりますよね。
ご指摘いただいた内容を今後に活かしていきます😊