りくちゃAP

りくちゃさんの応用情報処理技術者試験のお勉強ログ。 りくちゃのお勉強の進捗により、ちまちま増えていく予定。
0
前へ 1 ・・ 3 4 ・・ 11 次へ
さとう🍸🍌🧡 @s2otsa

@riku_cha バックエンドのサーバに処理を振り分ける過程でキャッシュを使うかどうかとか設定出来るけどキャッシュする事がメインというとうーん…?

2015-01-27 10:01:55
細音 @sasane_yunagi

@riku_cha リバースプロキシの基本的な機能についてはWikipedia参照ですね。

2015-01-27 10:07:32
九龍真乙 (くりゅうまおと) テクニカルサポートエンジニア @qryuu

@riku_cha さっきの説明だと、ProxyはWEB(HTTP,THHPS、SMTP)あたりだけを中継するので、攻撃されても直接のIPには攻撃されないし必要ポートだけで全ポートが開いてるわけではないし、という意味じゃないかな。

2015-01-27 10:12:52
りくちゃ🐌 @riku_cha

プロキシサーバにおけるコネクション TCPコネクションとは、TCPによって確立された通信路のこと。 上位レイヤのプロトコルは、この通信路に対してデータを投入すれば、特に通信制御を考慮しなくても宛先ノードに到達する #りくちゃAP

2015-01-27 19:10:17
りくちゃ🐌 @riku_cha

んで、プロキシ経由でWebサーバにアクセスするときのTCPコネクションはこんな感じ。 ① 送信元IP:クライアント 宛先IP:プロキシ ② 送信元:プロキシ 宛先:Webサーバ #りくちゃAP

2015-01-27 19:13:46
りくちゃ🐌 @riku_cha

VPN インターネットを専用線のように使う技術。もちろん通信内容は暗号化されている。 #りくちゃAP

2015-01-27 19:15:04
りくちゃ🐌 @riku_cha

トランスポートモード 通信を行う端末が、直接データの暗号化を行う。ただし、パケットのヘッダを除いた部分(ペイロードという)のみの暗号化なので、IPアドレスは暗号化されない。つまり宛先の盗聴が可能。 #りくちゃAP

2015-01-27 19:16:54
りくちゃ🐌 @riku_cha

トンネルモード VPNゲートウェイというものを拠点に置き、その間の通信を暗号化するもの。送信側でIPsecでIPパケットを暗号化(カプセル化)して、受信側のゲートウェイ宛のIPヘッダを新たにつけ、拠点間通信を行う。 受信側は復号化して、真の宛先に送信。 #りくちゃAP

2015-01-27 19:19:21
りくちゃ🐌 @riku_cha

IPsecはネットワーク層のプロトコル。目的に応じてESP(暗号化、認証、改竄検出を行う)とAH(ESPから暗号化に関する規定を削除し、認証と改竄検出に特化)のいずれかのフレーム構造を選ぶ。 相手ノードと鍵交換を行うためにIKEというプロトコルを使用する #りくちゃAP

2015-01-27 19:22:53
りくちゃ🐌 @riku_cha

パリティチェック 先頭ビットに誤り検出用のパリティビットを付加してデータの整合性を検査。 1の数が偶数になるようにパリティを挿入 →偶数パリティ 1の数が奇数になるようにパリティを挿入 →奇数パリティ #りくちゃAP

2015-01-29 19:03:56
りくちゃ🐌 @riku_cha

パリティチェックは構造がシンプルでオーバーヘッドが少ないが、1ビットの誤りしか検出できない #りくちゃAP

2015-01-29 19:04:37
りくちゃ🐌 @riku_cha

CRC=巡回冗長検査 →送信するデータに生成多項式を適用して誤り検出用の冗長データを作成、これをつけてデータ送信。 複雑な演算を行うことでバースト誤りを検出できる。 #りくちゃAP

2015-01-29 19:06:38
りくちゃ🐌 @riku_cha

ハミング符号 →情報ビットに対して検査ビットを付加することで、2ビットまでの誤り検出と、1ビットの誤り自動訂正機能を持つ。 #りくちゃAP

2015-01-29 19:07:53
りくちゃ🐌 @riku_cha

水平垂直パリティチェック →パリティチェックを水平方向と垂直方向で同時に行い、1ビットの誤りを訂正できる。 #りくちゃAP

2015-01-29 19:08:58
りくちゃ🐌 @riku_cha

同期制御 キャラクタ同期方式 →送信側が送信データの最初にSYNコードを2個以上続けて送信する方式。 ただし、SYNコードと同じパターンはデータとして送信できずら8ビット長のデータ送信にしか対応していないという欠点がある #りくちゃAP

2015-01-29 19:11:14
りくちゃ🐌 @riku_cha

フラグ同期方式 →送信したいデータの前後にフラグという特別なビット列を挿入して同期をとる。 #りくちゃAP

2015-01-29 19:12:11
りくちゃ🐌 @riku_cha

調歩同期方式=非同期方式 固定長ブロックの前後にスタートビットとストップビットを付加して送信する。 1文字ごとに2ビットの情報を付加する必要があるため、オーバーヘッドが大きくなりやすい。 #りくちゃAP

2015-01-29 19:23:23
りくちゃ🐌 @riku_cha

伝送制御 HDLC 任意のビットパターンを送信でき、データを連続して転送できるので、効率と信頼性が高い。#りくちゃAP

2015-01-29 19:25:40
りくちゃ🐌 @riku_cha

暗号化の基本 ・平文を暗号化できるルールがあること ・暗号を復号できるルールがあること #りくちゃAP

2015-02-02 19:14:57
りくちゃ🐌 @riku_cha

暗号化に必要な要素 ・キーを他人が入手できないように厳重に管理すること ・変換ルールを複雑にして、容易に推測できないようにすること #りくちゃAP

2015-02-02 19:16:12
りくちゃ🐌 @riku_cha

共通鍵暗号方式 同じキーを使って暗号化と復号をする 通信相手が増える毎に管理する鍵の数が増え、鍵管理の負担が大きくなる 鍵の配布方法が手間になる #りくちゃAP

2015-02-02 19:18:03
りくちゃ🐌 @riku_cha

n人の通信相手が相互に通信する場合、 n(n-1)/2個の鍵が必要 #りくちゃAP

2015-02-02 19:18:59
りくちゃ🐌 @riku_cha

共通鍵暗号方式の実装方式はDES 平文を8バイトのブロックに分割して、キーによる変換を16回行う。 総当たりでの解読に時間がかからなくなってきたので、AESが後継として登場。 #りくちゃAP

2015-02-02 19:21:48
りくちゃ🐌 @riku_cha

公開鍵暗号方式 公開鍵と秘密鍵を使う。 鍵管理の負担は少なく、暗号化と復号化に時間がかかる。 n人の通信相手が相互に通信する場合、2n個の鍵が必要 #りくちゃAP

2015-02-02 19:23:38
前へ 1 ・・ 3 4 ・・ 11 次へ