メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です
文字サイズ:
プリント用ページ

Internet Week 2016プレゼンテーション

Internet Week 2016
日時 2016年11月29日(火)~12月2日(金) 4日間開催
会場 ヒューリックホール&ヒューリックカンファレンス
資料 無料イベント 1日プログラム 2.5h/5hプログラム

無料イベント

タイトル 内容
J1 第16回日本インターネットガバナンス会議(IGCJ16)
(2016年11月29日 19:00~20:30)
「日本インターネットガバナンス会議(IGCJ)」も回を重ね、 第16回会合を開催しました。 プログラムの詳細については、 主催であるIGCJのWebサイトをご覧ください。
J2 第31回JPNIC オープンポリシーミーティング <ポリシーワーキンググループ主催>
(2016年11月30日 13:15~18:00)
JPNICオープンポリシーミーティングは、 IPアドレスに関するポリシー(IPアドレス管理に関する方針・ルール)について、 議論を重ね、日本での意見を集約する場です。 また、アドレスポリシー動向を中心とした、国内、 海外の動向に関する情報提供も行われます。 今回は31回目のミーティング開催となります。
プログラムの詳細については、 主催であるポリシーワーキンググループのWebサイトをご覧ください。
J3 IPv6ネットワークで遊ぼう
(2016年11月29日 19:00~20:30)
Internet Week 2016のNOCチームメンバーから、 ネットワーク構成の共有と、 BoFまでの運用状態の共有、 あわせてNAT64についてのご紹介を行いました。

1日プログラム

タイトル 内容
D1 法規制とサイバー攻撃対策の動向を見抜く!
(2016年11月29日 09:30~18:45)
法規制とサイバー攻撃に焦点を当て、 SOC/CSIRTでどのように対応していくのかを論じます。
D2 先進のインフラ運用を見抜く!
(2016年11月30日 09:30~18:45)
インフラストラクチャー運用の最先端事例として、 ハイパーコンバージドインフラ、 DevOpsツール、 クラウド時代のID運用、 の三つをご紹介します。
D3 脆弱性情報とDNSの本質を見抜く!
(2016年12月1日 09:30~18:45)
第1部では多くの脆弱性情報が氾濫する中ににおいて適切に見極めるため、 脆弱性情報がどのように発見され、 どのような経過を辿ってユーザーの元に届くのかをお伝えします。
第2部は恒例のDNS DAYで、 1年間の動向と、 権威DNSにフォーカスを当てた情報をお届けします。
D4 IP Meeting 2016~見抜く力を!~
(2016年12月2日 09:30~17:30)
午前のセッションでインターネットの現状をまとめ、 午後のセッションではInternet Week 2016のまとめをライトニングトークで、 インターネットが作る未来の暮らしをパネルディスカッションで論じます。

2.5h/5hプログラム

タイトル 内容
T1 知って納得!企業のDDoS対処戦略~基礎から実践まで~
(2016年11月29日 09:30~12:00)
SIerやIDC、ISPなどと連携し、 戦術レベルから戦略レベルまで、 既存のインフラを前提に取り組む防御手法を共有します。
T2 IPv6テクニカルtips~安定したネットワークを目指して~
(2016年11月29日 09:30~12:00)
IPv6ネットワークの設計・構築から、 運用のフェーズまで、 実際に発生した各種課題を取り上げ、 トラブルシューティングやセキュリティ対応といった観点から、 課題や詳細な対応方法について解説します。
T3 パケットフォワーディングを支える技術2016
(2016年11月29日 13:15~15:45)
PCアーキテクチャにおけるパケットフォワーディングと、 無線LANアクセスポイントのパケットフォワーディングにフォーカスしてその仕組みや性能について考えます。
T4 IPv6によるIPv4仮想化のススメ
(2016年11月29日 13:15~15:45)
IPv6の普及を背景に、 IPv6のみで構成された新規ネットワークでIPv4を使う方法が注目を集めています。 本セッションでは、 ネットワークレベル、 アプリケーションレベルでの事例を紹介します。
T5 それ本当にEVPNでやるの? EVPNの使いドコロがわかる150分
(2016年11月29日 16:15~18:45)
次世代のL2/L3 VPN技術として注目を集めるEthernet VPN (EVPN)の基本的な技術解説から、 各事業者が考えるEVPNの使いドコロ、導入のハードルなど、 EVPNの検討・導入の実情について紹介します。
T6 想いが伝わるBGP運用~経路制御とルーティングセキュリティ最前線~
(2016年11月29日 16:15~18:45)
BGPには古くからCommunityという機能がありますが、 昨今AS間でCommunityで交換する数値の意味を決め、 経路制御への応用が図られています。 これを背景として、 大規模ASのCommunity設計と、 それを受ける側でどのように活用できるのか?  といった観点よりお話いただきます。
T7 プロが厳選! 低予算でもできる効果あるセキュリティ施策
(2016年11月30日 09:30~12:00)
本セッションでは想定される脅威をおさらいしつつ、 低予算でもできる効果あるセキュリティ施策を総ざらいします。 ここで取り上げた手法を取り入れることで、 組織のセキュリティ水準の底上げを図れます。
T8 "INTERNET" of Things, はじめませんか~これからはIPv6で!~
(2016年11月30日 09:30~12:00)
本セッションでは、インターネット標準化団体で検討、 規格化されているオープンなプロトコルを用いたIoTネットワークについて、 もののつながる部分から、 インターネット上での情報の見せ方までを解説します。
T9 実践インシデント対応~侵入された痕跡を発見せよ~
(2016年11月30日 16:15~15:45)
資料はすべて非公開
標的型攻撃によって標的組織に侵入した攻撃者は、 さまざまなマルウェアやツールを用いて組織内の情報収集や侵害活動を行います。 本プログラムは、 そのような攻撃者による侵入・侵害の痕跡を発見するため、 実際に近年の標的型攻撃で使用されたマルウェアやツールがWindowsのイベントログにどのような痕跡を残すのかを学習するハンズオンです。
T10 DNSハンズオン~DNS運用のいろは~
(2016年11月30日 13:15~18:45)
本プログラムでは、 ドメイン名の登録からドメイン名を使えるようにするまでの実習を行います。 次に、 フルサービスリゾルバの設定を行って名前解決を行うこと、 および、DNSSECの設定の実習を行います。 さらに、よくあるDNSSECの運用ミスを再現して、 どんなときに検証に失敗するか体感します。
T11 実践インシデント対応~事故から学ぶ~
(2016年11月30日 16:15~18:45)
資料はすべて非公開
近年の複雑かつ巧妙化したセキュリティインシデントを完全に防ぐことはほぼ不可能であり、 そのため企業や組織には「インシデントは起こるもの」という事故前提の対応体制を用意することが求められています。 本プログラムでは、 インシデントによる被害報告や教訓を、 再発防止にどのように活かすのか事例を交えてご紹介します。
T12 ネットワーク機器の本当のスペックを見抜く
(2016年12月1日 09:30~12:00)
本セッションでは、 今まで担当者の感や過去の慣習に頼っていた「導入機器の検証」にフォーカスを当てます。 検証機メーカーや検証サービス事業者、 導入機器検証のスペシャリストをお招きして、
T13 知っておくべき著作権・商標権保護の最新動向
(2016年12月1日 09:30~12:00)
インターネット上でのサービスにおける商標権・著作権の問題は増える一方です。 本セッションでは、商標権・著作権の全般的な動向、 および模倣品対策、リーチサイトへの規制、 ブロッキングなどについて扱います。
T14 シン・インフラ監視戦略~品質低下を見逃すな~
(2016年12月1日 13:15~15:45)
本セッションでは、 モバイルアプリケーションやそれを支えるインフラの監視戦略および戦術に着目し、 モバイルコンテンツ事業者とそれを支える通信事業者の方々に各社の "監視戦略"・"監視戦術"・"ツール"について話していただき、 監視とは何かを体系的に知っていただけるようになっております。
T15 Wi-Fi"再"入門 見えない電波を知識で見抜く~社会的課題も交えて~
(2016年12月1日 13:15~15:45)
無線LAN/Wi-Fiは規格の高速化や効率化、 技術改善などが絶えず行われてきております。 その一方で、 その構築や運用方法、 セキュリティは従来の有線LANとは違った難しさがあります。 さらにはWi-Fi運用者には知っておいてもらいたい、 Wi-Fiを取り巻く社会的課題についても網羅し、 Wi-Fi運用者の技術知識の向上をめざします。
T16 実践! netmapとDPDKによるパケット処理プログラミング
(2016年12月1日 16:15~18:45)
「とにかく大量のパケットを送受信しなければならないプログラム」や「受信したパケットのあるビット列を見て送信先を切り替えるようなプログラム」を、 ユーザーランドのプログラムで高速に実現するためのフレームワークとしてnetmapとDPDKを例に取り、 実際にそれぞれを用いたプログラムを開発されているお二人から、 これらのフレームワークを用いる際のコツや注意点を説明していただきます。
T17 組織間の安全なファイル送受信を考える~暗号化ZIPは何のため~
(2016年12月1日 16:15~18:45)
本セッションでは、 まずパスワードを付けた暗号化ZIPにまつわる課題点をユーザーの視点とセキュリティ担当者の視点で整理してゆきます。 次に前提知識としての技術、 電子メールにおける暗号を使った技術(GnuPGやS/MIME)を中心に取り上げて、 チュートリアル形式で解説し、 課題解決のヒントを見つけてゆきます。
最後に、 暗号化されたファイルのやり取りと端末におけるマルウェア対策ソフトウェアとの関係や、 クラウドサービスを使ったファイルの受け渡し、 組織において情報漏えいなどをチェックするセキュリティ機器との関係についてディスカッションします。 現在行われているセキュリティ施策の改善の一助となるべく、 利便性とセキュリティの落としどころを考えていくセッションです。

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。