暗号によるネットワーク隠蔽方式
スポンサーリンク
概要
- 論文の詳細を見る
インターネット, イントラネットの普及により, ネットワークを流れるデータの重要性も高まってきており, ネットワークセキュリティへの配慮が急務となっている。筆者らは, ネットワークセキュリティの実現手段として, 経路情報など中継装置間でやり取りされる情報を暗号化する方式を検討した。本稿では, この方式における実現方法について述べる。
- 一般社団法人情報処理学会の論文
- 1997-09-24
著者
-
稲田 徹
三菱電機(株)情報技術総合研究所
-
時庭 康久
三菱電機(株)情報技術総合研究所
-
後沢 忍
三菱電機(株)情報技術総合研究所
-
田口 卓哉
三菱電機(株)情報技術総合研究所
-
永島 規充
三菱電機(株)情報技術総合研究所
-
田口 卓哉
三菱電機 情報技総研
-
稲田 徹
三菱電機(株) 情報技術総合研究所
関連論文
- B-19-15 マルチコアCPUを用いたIPsec装置の実装方式の検討(B-19. ネットワークソフトウェア,一般セッション)
- B-19-16 マルチコアCPUによるIPsecプロトコルの実装検討(B-19. ネットワークソフトウェア,一般セッション)
- B-19-18 マルチコアCPUを用いたIPsec・IKEの実装方式の検討(B-19.ネットワークソフトウェア,一般セッション)
- B-6-65 パケットフィルタの性能評価(B-6.ネットワークシステム,一般セッション)
- B-6-57 フィルタールール数に対してスケーラブルなパケットフィルタ方式の検討(B-6.ネットワークシステム,一般セッション)
- A-7-9 抽象化レイヤを用いたアクセス制御方式(A-7.情報セキュリティ,一般セッション)
- B-16-10 分散型セキュリティデバイスのアーキテクチャ検討(B-16. インターネットアーキテクチャ, 通信2)
- 暗号装置におけるアドレス検索ロジックの検討
- LANにおける直列ブリッジ/ルータの検討
- B-6-42 アタックトレラントシステムの開発 : (3)10GbpsワイヤーレートSPI処理の実装(B-6.ネットワークシステム, 通信2)
- B-6-41 アタックトレラントシステムの開発 : (2)高速セキュリティ機器の実装効率化(B-6.ネットワークシステム, 通信2)
- B-6-40 アタックトレラントシステムの開発 : (1)アタックトレラントシステムの全体像(B-6.ネットワークシステム, 通信2)
- D-10-9 高信頼広域分散システム検討(D-10.ディペンダブルコンピューティング,一般セッション)
- 機密情報入力方式の検討
- 機密情報入力方式の検討
- 機密情報入力方式の検討
- B-7-100 通信記録装置におけるパケット処理方式の検討(B-7.情報ネットワーク,一般セッション)
- B-7-20 情報漏えいの可能性のあるデータを抽出,記録するシステムの検討(B-7.情報ネットワーク,一般講演)
- ギガビットイーサネットIDPにおけるTCP再構築処理の高速化(VLSIシステム)
- B-7-62 サイバーテロ対策システムの開発リピータ型VPN装置におけるアドレス解決情報の秘匿方式の検討(B-7.情報ネットワーク,一般講演)
- B-16-13 高速IDPを実現するTCP再構築方式の提案(B-16. インターネットアーキテクチャ, 通信2)
- B-16-12 ハードウェア暗号認証エンジンの効率的な実装(B-16. インターネットアーキテクチャ, 通信2)
- B-16-11 分散配置型セキュリティデバイスの開発(B-16. インターネットアーキテクチャ, 通信2)
- ギガビットイーサネットにおけるIPSec論理限界性能の実現
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- B-7-29 VPN装置の高速化の検討
- 不正侵入者を外部ネットワークに設置したおとりサーバへ誘導するセキュリティシステムの検討
- B-6-127 無線マルチホップネットワークにおける中継端末設置位置導出手法の検討(B-6.ネットワークシステム,一般セッション)
- コマンド・レスポンス型タイムクリティカル通信プロトコルの提案と評価 (マルチメディア分散・協調コンピューティング)
- 暗号によって構成されるVPNとその管理方式
- データ圧縮機能を持つタイムクリティカル通信プロトコルの提案と評価
- B-7-40 マルチコアCPU暗号装置のアーキテクチャに関する考察(B-7. 情報ネットワーク,一般セッション)
- B-7-71 情報システム検証ツールにおける多端末模擬方式の検討(B-7.情報ネットワーク,一般セッション)
- B-7-47 簡易メールサーバにおけるデータ暗号化方式
- 暗号システムへのリモート端末収容方式
- 暗号システムの管理方式
- 暗号による仮想私設網の構築方式
- 暗号によるネットワーク隠蔽方式
- 応答時間を考慮したタイムクリティカル通信プロトコル
- 不正侵入者を外部ネットワークに設置したおとりサーバへ誘導するセキュリティシステムの検討
- 1U-8 個人対応VPN (Virtual Private Network)の外部媒体を用いた実現例
- 1U-7 個人対応VPN (Virtual Private Network)の管理手法
- 1U-6 個人対応VPN (Virtual Private Network)の概念
- B-14-25 DiffServ-PIB をベースとしたポリシーサーバの試作
- B-7-117 RSVP-TEにおけるPreempt方式に関する一検討
- B-7-7 ラベルスイッチングパスの優先制御方式に関する一検討
- B-7-41 マルチコアCPUを用いたIPsec装置の考察(B-7. 情報ネットワーク,一般セッション)
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- M_017 検疫ネットワークにおけるワーム拡散防止の一手法(M分野:アーキテクチャ・ユビキタス・セキュリティ)
- ネットワ-クセキュリティ"MELWALL" (特集 暗号・セキュリティ技術及びその応用) -- (情報セキュリティ)
- B-7-44 10Gbps超高速VPN装置の紹介(B-7. 情報ネットワーク,一般セッション)
- B-7-43 ストリーム暗号を用いたパケット中継装置の検討(B-7. 情報ネットワーク,一般セッション)
- B-7-60 サイバーテロ対策システムの開発 : ストリーム暗号通信装置の実装検討(B-7.情報ネットワーク,一般講演)
- B-7-59 サイバーテロ対策システムの開発 : 並列型パケット処理方式の考察(B-7.情報ネットワーク,一般講演)
- B-7-58 サイバーテロ対策システムの開発 : サイバーテロ対策システム全体像(B-7.情報ネットワーク,一般講演)
- B-6-44 アタックトレラントシステムの開発 : (5)トラヒック情報収集・分析機能(B-6.ネットワークシステム, 通信2)
- B-6-43 アタックトレラントシステムの開発 : (4)不正接続端末検知(B-6.ネットワークシステム, 通信2)
- B-7-109 簡易通信サーバにおける通信方式の検討
- B-6-122 リピータ型IPsec暗号装置の中継路切り替え方式の検討(B-6.ネットワークシステム,一般セッション)
- B-6-149 URL型命令を用いたネットワーク管理の方法(B-6.ネットワークシステム,一般セッション)
- B-6-97 宛先IPv6アドレスを利用した認証方式の試作(B-6.ネットワークシステム,一般セッション)
- B-7-40 大規模端末負荷生成方式の検討(B-7.情報ネットワーク,一般セッション)
- B-14-9 仮想計算機を用いた本番/試験/訓練システム集約方式(B-14.情報通信マネジメント,一般セッション)