技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/21 22:54 UTC 版)
USB機器には、プログラム可能なマイクロコントローラーが搭載されている。つまりUSBデバイスはそれぞれが小型コンピューターでもあり、その動作は「ファームウェア」というプログラムで定義されている。これを書き換えることで様々なことができてしまうが、基本的にどのUSB機器もこの攻撃を防ぐことはできない。それはUSBの規格でファームウエアがユーザーの同意なしに書き換えできるためである。これはUSBからPCだけではなく、逆にPCからUSBにも感染できる事も意味し、PC接続に接続されているUSBデバイスにも感染を広げられる。このような仕様はUSBの最大の特長である多用途性を意識したもので、書き換え不能にしてしまうと正規のファームウェアのアップデートも行うことが出来なくなってしまう。 PCにUSBデバイスを接続すると、電力供給を受けたUSBコントローラが起動し、プログラムを読み出して実行する。悪意ある挙動であっても、正規のユーザーの操作として認識されるため、振る舞いベースの防御手法でも防ぐことはできない。例えば送られてきたのがUSBフラッシュドライブ(USBメモリ)だった場合でも、これらはHID(ヒューマン・インタフェース・デバイス)に偽装されているため、リムーバブルストレージデバイスをオフにしていても動作してしまう。 ノールは「これはシンプルさとセキュリティのジレンマです。 USBの最大の魅力は、ただ差し込むだけで簡単に使えることです。ですが、このシンプルさがまさにこの攻撃を可能にしてしまっているのです」と述べている。 またセキュリティ企業のソフォスによると、ファームウェア内のプログラムはPCのセキュリティソフトではスキャンすることができないという。こうしたマルウェアはUSBのコントローラーに埋め込まれており、一般的なアンチウイルス製品がスキャンする層よりもさらに深い層にいるため、検知することができない。カスペルスキーは「一般的なアンチウイルス製品はシステムをハードウェアレベルでスキャンしないため、OSに対する攻撃よりもハードウェアに対する攻撃の方が恐ろしさは上」としている。
※この「技術的な詳細」の解説は、「BadUSB」の解説の一部です。
「技術的な詳細」を含む「BadUSB」の記事については、「BadUSB」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/04/10 01:13 UTC 版)
「SQL Slammer」の記事における「技術的な詳細」の解説
このワームはわずか376バイトのコードでできていて、IPアドレスをランダムに発生させて、発生させたIPアドレスを持つホストに対して自身の分身を送りつける以外の行動は行わない。もし、ワームの選択したアドレスを持つホスト上で、パッチを当てていないMicrosoft SQL Serverが動いていた場合、直ちにホストに感染し、感染を増やす活動を始める。 家庭のパソコンでは、一般的にMSDEがインストールされていない限り感染することはない。また、ワームはディスクには書き込まれず、メモリに常駐するだけなので除去することは簡単である。例えば、再起動するだけでも除去することができる(対策を行っていないので、すぐにまた感染することになるが)。 このワームは、2002年7月24日にマイクロソフトによって報告されたSQL Serverのセキュリティーホールを突いている。そのパッチはワームが登場する半年も前にマイクロソフトからリリースされていたが、多くのシステムにはパッチが適用されていなかった(マイクロソフト自身のいくつかのサーバを含む)。 ネットワーク遅延は、感染したサーバの吐き出す大量のパケットによるネットワークトラフィックの増大に耐え切れず、多数のルーターがダウンしたことによる。通常、トラフィックが処理限界を超えると、ルーターの処理が遅延するか、ネットワークトラフィックを遮断すると想定されている。いくつかのルーターがクラッシュし、隣のルーターはこれらのルーターへのパケットの受け渡しを止めなければならないと感知する。ルーターは、自身の知っているルーターへこのことを通知し始めた。このようなルーティングテーブルの更新情報の通知の嵐が、さらにルーターが故障する原因となり問題を悪化させた。さらに、クラッシュしたルーターの管理者がルーターを再起動し、ルーターが自分の存在を通知したため、ルーティングの更新情報の通知の嵐が再び発生した。すぐに、インターネットの帯域の大部分がこれらルーティングテーブルを更新するためのルーター同士の通信に消費され、通常のデータトラフィックは遅延し、または完全に停止した。皮肉にも、SQL Slammerは小さなデータだったため、通信に成功したが、まっとうなパケットの通信は不通になった。 SQL Slammerは確認された最初のウォーホール型ワーム(2002年、Nicholas Weaverの論文によって存在を仮定されたネットワークで急速に広がるワーム)である。このワームが急速に広まったのには2つのわけがある。一つはUDP上で感染を広めたこと、そしてもう一つは、ワームが376バイトしかなく1パケットに収まった[要出典]ことである。その結果、感染したホストが他のマシンとのコネクションを確立する必要がなくなり、各々の感染したホストは、限界まで攻撃を試行できた(大体、毎秒数百回)。
※この「技術的な詳細」の解説は、「SQL Slammer」の解説の一部です。
「技術的な詳細」を含む「SQL Slammer」の記事については、「SQL Slammer」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/09/23 15:03 UTC 版)
XAVCは、H.264/MPEG-4 AVC のレベル5.2を使用する。これは、そのビデオ規格でサポートされている最高レベルである。XAVCは、最大60フレーム/秒(fps)で4K解像度(4096×2160および3840×2160)をサポートできる。XAVCは、8、10、および12ビットの色深度をサポートする。クロマサブサンプリングは、4:2:0、4:2:2、または4:4:4にすることができる。マテリアル エクスチェンジ フォーマット(MXF)は、デジタルコンテナフォーマットに使用できる。 XAVCは、フレーム内記録や長いグループ写真(GOP)記録など、幅広いコンテンツ制作を可能にする。
※この「技術的な詳細」の解説は、「XAVC」の解説の一部です。
「技術的な詳細」を含む「XAVC」の記事については、「XAVC」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2017/11/08 15:11 UTC 版)
サーバー、クライアント共に一時鍵によるRSA暗号を受け入れる場合に、もっと強い暗号を使える状況であっても一時鍵を解読できる中間者が512ビットRSAでの通信を強制できるダウングレード攻撃は、すでに1998年には報告がなされていた。 クライアントからの接続要求を中間者が書き換え、要求する暗号を輸出暗号のみにする。 サーバは512ビットの鍵と、これからの暗号通信の鍵を生成するための素材を中間者へと返す。 中間者では解読済みの鍵を使って鍵の素材を得て、サーバ・クライアントの両者に対して正しく鍵交換が成立したことを装う。 接続が成立してしまえば、中間者は手元にある鍵の素材を使って通信の復号・改竄が可能となる。 FREAKでは、クライアントが要求する暗号には輸出暗号が含まれていないが、中間者がそれのみを要求するように書き換え、さらにはクライアント側が輸出暗号の一時鍵を受け入れてしまうという実装の隙を突いて、中間者攻撃を成立させている。
※この「技術的な詳細」の解説は、「FREAK」の解説の一部です。
「技術的な詳細」を含む「FREAK」の記事については、「FREAK」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/03 18:42 UTC 版)
4バイトコードの枠組みは、それぞれのサイズが2バイトの単位2つからなると考えられる。各単位はGBKの2バイト文字に似た形式だが、第2バイトの値の範囲は0x30-0x39(10進数のASCIIコード)である。第1バイトは以前と同様、0x81から0xFEの範囲である。これはGBKで安全な文字列検索ルーチンはGB 18030でも比較的安全な可能性が高いことを意味する。これは基本的なバイト指向の検索ルーチンがEUCでも比較的安全なことと似ている。 これにより、可能な4バイトシーケンスすべてで合計 1,587,600 (126 × 10 × 126 × 10) の符号位置が与えられ、Unicodeの 1,112,046 の符号位置を容易にカバーできる。 さらに複雑なことに4バイトシーケンスを対応する符号位置との間で変換するための単純な規則は存在しない。代わりに、コードは1バイト符号や2バイト符号に割り当てられていないUnicode符号位置にのみ順番に割り当てられる (先頭バイトが上位桁を含み、最終バイトが下位桁を含む)。 例 U+00DE (Þ) → 81 30 89 37U+00DF (ß) → 81 30 89 38U+00E0 (à) → A8 A4U+00E1 (á) → A8 A2U+00E2 (â) → 81 30 89 39U+00E3 (ã) → 81 30 8A 30
※この「技術的な詳細」の解説は、「GB 18030」の解説の一部です。
「技術的な詳細」を含む「GB 18030」の記事については、「GB 18030」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/04/10 01:34 UTC 版)
Fnキーは修飾キーであり、Controlキー、Shiftキー、Altキー、AltGr(英語版)などの他の修飾キーと同様に動作する。標準的な修飾キーの場合、キーボード内部のマイクロコントローラが修飾キー自体のスキャンコードを送信し、それがOSによって解釈され、同時押しされたキーと結合される。Fnキーはメタ修飾キーの一形態であり、キーボードの他のキーと同時押しされたときに、変更されたスキャンコードがOSに送信される。これにより、キーボードがフルサイズキーボードを直接エミュレートすることができるので、OSはフルサイズキーボード用に設計された標準的なキーマップを使用することができる。しかし、OSにはFnキーの概念がないため、他の全ての標準キーボードにおけるキーとは異なり、通常、Fnキーをソフトウェアで再マッピングすることはできない。 Fnキーの処理はキーボード内のマイクロコントローラで直接行われるのが最も一般的であり、Fnキーが押されたかどうかの情報をキーボード外に通知しない。しかし、レノボやアップルなどいくつかのメーカーでは、メインCPU上で実行されているBIOSでこのマッピングを実行しているため、BIOSの割り込みハンドラを変更することでFnキーを再マッピングすることができる。 スクロールロックやNumLockキーなどの、標準的なキーボードでは普通のキー割り当てられているものがFnキーとの同時押しで提供されていたり、ほとんどのノートPCでは、LCDの輝度、VGA出力、スピーカの音量変更などの制御システムインターフェースがFnキーとの同時押しにマッピングされている。
※この「技術的な詳細」の解説は、「Fnキー」の解説の一部です。
「技術的な詳細」を含む「Fnキー」の記事については、「Fnキー」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/09/17 10:48 UTC 版)
マン島には蒸気式ポンプ用の石炭が供給されていないため、水車が使われた。 周辺地域の湧水や小川を含む周辺地域からの水は、水車の上部の塔と同じ高さの水槽に集められる。水槽と水車の上部の塔は閉じたパイプにより接続されていて、水は逆サイフォンにより塔の上に流れ、パイプから水車の円周上にある木製のスラットで形成されたバケツに落ち、水車を「逆方向」(inverse direction)に回転させる。クランクの長さは4フィート (1.2 m) でカウンターウェイトと非常に長いロッドに接続されている。このロッドは、ロッド高架橋に沿ってポンピングシャフトに達し、8フィート (2.4 m)のストロークがTロッカーによってポンピング動作に変換される。 ホイールとロッドのほとんどは木で作られている。ただし、主要な機械部品は金属製で、張力とベアリング面を提供する。ロッドにはホイールが間隔をあけて取り付けられており、最小限の摩擦でストロークの動きを可能にする。
※この「技術的な詳細」の解説は、「ラクシー水車」の解説の一部です。
「技術的な詳細」を含む「ラクシー水車」の記事については、「ラクシー水車」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/10/14 07:27 UTC 版)
基本的な構成では、車両の防弾能力はSTANAG 4569のレベル3である。これは計画されている追加装甲システムによりレベル5まで上げられる。
※この「技術的な詳細」の解説は、「WPB アンデルス」の解説の一部です。
「技術的な詳細」を含む「WPB アンデルス」の記事については、「WPB アンデルス」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/16 01:29 UTC 版)
一般的に二値画像は、主として同じ形状が繰り返し現れる大量のテキストおよびハーフトーンデータからなる。二値画像は、テキスト、ハーフトーン、およびジェネリック領域の3つの領域に分割される。各領域は別々の方式で符号化される。符号化方法論は以下の節で説明する。
※この「技術的な詳細」の解説は、「JBIG2」の解説の一部です。
「技術的な詳細」を含む「JBIG2」の記事については、「JBIG2」の概要を参照ください。
技術的な詳細
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/02/09 04:27 UTC 版)
その変調TETRAため、用途差動直交位相シフトキーイング 。 シンボル(ボー)レートは1秒あたり18,000シンボルであり、各シンボルは2ビットにマッピングされるため、36,000ビット/秒になる。 位相シフトキーイングの形式が各バースト中にデータを送信するために使用されるので、送信電力が一定であると期待することは合理的に思われる。 しかしそうではない。 これは、基本的にメインキャリアの変調でのデータの繰り返しである側波帯が 、不要なスペクトルが使い果たされないようにシャープフィルターでフィルター処理されるためである。 これにより振幅変調が発生し、TETRAが線形増幅器を必要とするのはこのためである。 結果のピーク対平均(RMS)パワーの比率は3.65 dBである。非線形(または十分に非線形)の増幅器が使用されている場合、サイドバンドが再び現れ、隣接チャネルに干渉を引き起こす。 必要な線形性を実現するために一般的に使用される手法には、デカルトループと適応型プリディストーションがある。 基地局は通常、さまざまなキャリア周波数でさまざまなモバイルから継続的に送信し、(同時に)継続的に受信する。したがって、TETRAシステムは周波数分割複信(FDD)システムである。 TETRAは、GSMのようなFDMA / TDMA(上記を参照)も使用する。 モバイルは通常、1スロット/ 4でのみ送信し、1スロット/ 4で受信する(GSMの1スロット/ 8ではなく)。 TETRAの音声信号は8kHz時にサンプリングされる 、次に代数的コード励起線形予測 (ACELP)を使用してボコーダーで圧縮される。 これにより、4.567のデータストリームが作成される。 キロビット/秒。 このデータストリームは、送信前にエラー保護エンコードされ、ノイズのある(誤った)チャネルでも正しくデコードできる。 コーディング後のデータレートは7.2である キロビット/秒。 17/18フレーム使用時の単一のトラフィックスロットの容量。 1つのスロットは255個の使用可能なシンボルで構成され、残りの時間は同期シーケンスとオン/オフなどで使い果たされる。 1つのフレームは4つのスロットで構成され、 マルチフレーム (持続時間は1.02秒)は18フレームで構成される。 ハイパーフレームも存在するが、主に暗号化アルゴリズムへの同期を提供するために使用される。 ダウンリンク(つまり、基地局の出力)は通常、モバイルとの特定の通信、同期、またはその他の一般的なブロードキャストのいずれかで構成される連続的な送信である。 通常、すべてのスロットはアイドル (連続モード)であってもバーストで埋められる。 システムは毎秒18フレームを使用するが、そのうちの17のみがトラフィックチャネルに使用され、18番目のフレームはシグナリング、ショートデータサービスメッセージ(GSMのSMSなど)または同期用に予約されている。 TETRAのフレーム構造(17.65フレーム/秒)は、18,000シンボル/秒で構成される。 255シンボル/スロット; 4スロット/フレームで、17で知覚される 「振幅変調」の原因である。 Hzで、1スロット/ 4でのみ送信するモバイル/ポータブルで特に顕著である。 彼らは残りの3つのスロットを使用して周波数を切り替え、2スロット後に基地局からバーストを受信し、送信周波数( TDMA )に戻りる。
※この「技術的な詳細」の解説は、「地上基盤無線」の解説の一部です。
「技術的な詳細」を含む「地上基盤無線」の記事については、「地上基盤無線」の概要を参照ください。
- 技術的な詳細のページへのリンク