技術的な詳細とは? わかりやすく解説

技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/21 22:54 UTC 版)

BadUSB」の記事における「技術的な詳細」の解説

USB機器には、プログラム可能なマイクロコントローラー搭載されている。つまりUSBデバイスそれぞれ小型コンピューターでもあり、その動作は「ファームウェア」というプログラム定義されている。これを書き換えることで様々なことができてしまうが、基本的にどのUSB機器もこの攻撃を防ぐことはできない。それはUSB規格ファームウエアユーザー同意なしに書き換えできるためである。これはUSBからPCだけではなく逆にPCからUSBにも感染できる事も意味しPC接続接続されているUSBデバイスにも感染広げられるこのような仕様USB最大特長である多用途性を意識したもので、書き換え不能にしてしまうと正規ファームウェアアップデートも行うことが出来なくなってしまう。 PCUSBデバイス接続すると、電力供給受けたUSBコントローラ起動しプログラム読み出し実行する悪意ある挙動であっても正規ユーザー操作として認識されるため、振る舞いベース防御手法でも防ぐことはできない例え送られてきたのがUSBフラッシュドライブUSBメモリ)だった場合でも、これらはHIDヒューマン・インタフェース・デバイス)に偽装されているため、リムーバブルストレージデバイスをオフにしていても動作してしまう。 ノールは「これはシンプルさセキュリティジレンマです。 USB最大魅力は、ただ差し込むだけで簡単に使えることです。ですが、このシンプルさがまさにこの攻撃可能にしてしまっているのです」と述べている。 またセキュリティ企業ソフォスによると、ファームウェア内のプログラムPCセキュリティソフトではスキャンすることができないという。こうしたマルウェアUSBコントローラー埋め込まれており、一般的なアンチウイルス製品スキャンする層よりもさらに深い層にいるため、検知することができないカスペルスキーは「一般的なアンチウイルス製品システムをハードウェアレベルでスキャンしないため、OS対す攻撃よりもハードウェア対す攻撃の方が恐ろしさは上」としている。

※この「技術的な詳細」の解説は、「BadUSB」の解説の一部です。
「技術的な詳細」を含む「BadUSB」の記事については、「BadUSB」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/04/10 01:13 UTC 版)

SQL Slammer」の記事における「技術的な詳細」の解説

このワームはわずか376バイトコードでできていて、IPアドレスランダムに発生させて、発生させたIPアドレスを持つホストに対して自身分身送りつける以外の行動行わない。もし、ワーム選択したアドレスを持つホスト上でパッチ当てていないMicrosoft SQL Server動いていた場合直ちホスト感染し感染増やす活動始める。 家庭パソコンでは、一般的にMSDEがインストールされていない限り感染することはない。また、ワームディスクには書き込まれず、メモリ常駐するだけなので除去することは簡単である。例えば、再起動するだけでも除去することができる(対策行っていないので、すぐにまた感染することになるが)。 このワームは、2002年7月24日マイクロソフトによって報告されSQL Serverセキュリティーホール突いている。そのパッチワーム登場する半年前にマイクロソフトからリリースされていたが、多くシステムにはパッチ適用されていなかった(マイクロソフト自身いくつかのサーバを含む)。 ネットワーク遅延は、感染したサーバ吐き出す大量パケットによるネットワークトラフィック増大に耐え切れず多数ルーターダウンしたことによる通常トラフィックが処理限界超えると、ルーターの処理が遅延するか、ネットワークトラフィック遮断する想定されている。いくつかのルータークラッシュし、隣のルーターはこれらのルーターへのパケット受け渡し止めなければならない感知するルーターは、自身知っているルーターへこのことを通知し始めたこのようなルーティングテーブル更新情報通知の嵐が、さらにルーター故障する原因となり問題悪化させた。さらに、クラッシュしたルーター管理者ルーター再起動し、ルーター自分存在通知したため、ルーティング更新情報通知の嵐が再び発生した。すぐに、インターネット帯域大部分がこれらルーティングテーブル更新するためのルーター同士通信消費され通常のデータトラフィックは遅延し、または完全に停止した皮肉にもSQL Slammer小さなデータだったため、通信成功したが、まっとうなパケット通信不通になったSQL Slammer確認され最初ウォーホールワーム2002年Nicholas Weaver論文によって存在仮定されネットワーク急速に広がるワーム)である。このワーム急速に広まったのには2つのわけがある一つUDP上で感染広めたこと、そしてもう一つは、ワーム376バイトしかなく1パケット収まった[要出典]ことである。その結果感染したホストが他のマシンとのコネクション確立する必要がなくなり各々感染したホストは、限界まで攻撃試行できた(大体、毎秒数百回)。

※この「技術的な詳細」の解説は、「SQL Slammer」の解説の一部です。
「技術的な詳細」を含む「SQL Slammer」の記事については、「SQL Slammer」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/09/23 15:03 UTC 版)

XAVC」の記事における「技術的な詳細」の解説

XAVCは、H.264/MPEG-4 AVCレベル5.2使用する。これは、そのビデオ規格サポートされている最高レベルである。XAVCは、最大60フレーム/秒(fps)で4K解像度4096×2160および3840×2160)をサポートできるXAVCは、8、10、および12ビット色深度サポートするクロマサブサンプリングは、4:2:04:2:2、または4:4:4にすることができる。マテリアル エクスチェンジ フォーマットMXF)は、デジタルコンテナフォーマットに使用できるXAVCは、フレーム内記録や長いグループ写真GOP記録など幅広いコンテンツ制作可能にする。

※この「技術的な詳細」の解説は、「XAVC」の解説の一部です。
「技術的な詳細」を含む「XAVC」の記事については、「XAVC」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2017/11/08 15:11 UTC 版)

FREAK」の記事における「技術的な詳細」の解説

サーバークライアント共に一時鍵によるRSA暗号受け入れ場合に、もっと強い暗号使える状況であっても一時鍵を解読できる中間者が512ビットRSAでの通信強制できるダウングレード攻撃は、すでに1998年には報告なされていた。 クライアントからの接続要求中間者が書き換え要求する暗号輸出暗号のみにする。 サーバ512ビットの鍵と、これから暗号通信の鍵を生成するための素材中間者へと返す中間者では解読済みの鍵を使って鍵の素材得て、サーバ・クライアントの両者に対して正しく鍵交換成立したことを装う接続成立してしまえば中間者は手元にある鍵の素材使って通信復号改竄が可能となる。 FREAKでは、クライアント要求する暗号には輸出暗号含まれていないが、中間者がそれのみ要求するように書き換えさらにはクライアント側輸出暗号一時鍵を受け入れてしまうという実装の隙を突いて中間者攻撃成立させている。

※この「技術的な詳細」の解説は、「FREAK」の解説の一部です。
「技術的な詳細」を含む「FREAK」の記事については、「FREAK」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/03 18:42 UTC 版)

GB 18030」の記事における「技術的な詳細」の解説

4バイトコード枠組みは、それぞれのサイズ2バイト単位2つからなる考えられる。各単位GBK2バイト文字似た形式だが、第2バイトの値の範囲は0x30-0x39(10進数ASCIIコード)である。第1バイト以前と同様、0x81から0xFEの範囲である。これはGBK安全な文字列検索ルーチンGB 18030でも比較安全な可能性が高いことを意味する。これは基本的なバイト指向検索ルーチンEUCでも比較安全なことと似ている。 これにより、可能な4バイトシーケンスすべてで合計 1,587,600 (126 × 10 × 126 × 10) の符号位置与えられUnicodeの 1,112,046 の符号位置容易にカバーできる。 さらに複雑なことに4バイトシーケンスを対応する符号位置との間で変換するための単純な規則存在しない代わりにコード1バイト符号2バイト符号割り当てられていないUnicode符号位置にのみ順番割り当てられる (先頭バイト上位含み最終バイト下位を含む)。 例 U+00DE (Þ) → 81 30 89 37U+00DF (ß) → 81 30 89 38U+00E0 (à) → A8 A4U+00E1 (á) → A8 A2U+00E2 (â) → 81 30 89 39U+00E3 (ã) → 81 30 8A 30

※この「技術的な詳細」の解説は、「GB 18030」の解説の一部です。
「技術的な詳細」を含む「GB 18030」の記事については、「GB 18030」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/04/10 01:34 UTC 版)

Fnキー」の記事における「技術的な詳細」の解説

Fnキー修飾キーであり、ControlキーShiftキーAltキー、AltGr(英語版)などの他の修飾キー同様に動作する標準的な修飾キー場合キーボード内部マイクロコントローラ修飾キー自体スキャンコード送信し、それがOSによって解釈され同時押しされたキー結合されるFnキーメタ修飾キーの一形態であり、キーボードの他のキー同時押しされたときに、変更されスキャンコードOS送信される。これにより、キーボードフルサイズキーボード直接エミュレートすることができるので、OSフルサイズキーボード用に設計され標準的なキーマップ使用することができる。しかし、OSにはFnキー概念がないため、他の全ての標準キーボードにおけるキーとは異なり通常Fnキーソフトウェアで再マッピングすることはできないFnキーの処理はキーボード内のマイクロコントローラ直接行われるのが最も一般的であり、Fnキー押されたかどうかの情報キーボード外に通知しない。しかし、レノボアップルなどいくつかのメーカーでは、メインCPU上で実行されているBIOSでこのマッピング実行しているため、BIOS割り込みハンドラ変更することでFnキーを再マッピングすることができる。 スクロールロックNumLockキーなどの、標準的なキーボードでは普通のキー割り当てられているものがFnキーとの同時押し提供されていたり、ほとんどのノートPCでは、LCD輝度VGA出力スピーカ音量変更などの制御システムインターフェースがFnキーとの同時押しマッピングされている。

※この「技術的な詳細」の解説は、「Fnキー」の解説の一部です。
「技術的な詳細」を含む「Fnキー」の記事については、「Fnキー」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/09/17 10:48 UTC 版)

ラクシー水車」の記事における「技術的な詳細」の解説

マン島には蒸気式ポンプ用の石炭供給されていないため、水車使われた。 周辺地域湧水小川を含む周辺地域からのは、水車の上部の塔と同じ高さの水槽集められる水槽水車の上部の塔は閉じたパイプにより接続されていて、逆サイフォンにより塔の上流れパイプから水車円周上にある木製スラット形成されバケツ落ち水車を「逆方向」(inverse direction)に回転させるクランク長さは4フィート (1.2 m) でカウンターウェイトと非常に長いロッド接続されている。このロッドは、ロッド高架橋沿ってポンピングシャフトに達し、8フィート (2.4 m)のストロークがTロッカーによってポンピング動作変換されるホイールロッドのほとんどは木で作られている。ただし、主要な機械部品金属製で、張力ベアリング面を提供するロッドにはホイール間隔をあけて取り付けられており、最小限摩擦ストローク動き可能にする。

※この「技術的な詳細」の解説は、「ラクシー水車」の解説の一部です。
「技術的な詳細」を含む「ラクシー水車」の記事については、「ラクシー水車」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/10/14 07:27 UTC 版)

WPB アンデルス」の記事における「技術的な詳細」の解説

基本的な構成では、車両防弾能力STANAG 4569レベル3である。これは計画されている追加装甲システムによりレベル5まで上げられる

※この「技術的な詳細」の解説は、「WPB アンデルス」の解説の一部です。
「技術的な詳細」を含む「WPB アンデルス」の記事については、「WPB アンデルス」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/16 01:29 UTC 版)

JBIG2」の記事における「技術的な詳細」の解説

一般的に二値画像は、主として同じ形状繰り返し現れる大量テキストおよびハーフトーンデータからなる二値画像は、テキストハーフトーン、およびジェネリック領域3つの領域分割される。各領域は別々の方式符号化される。符号化方法論は以下の節で説明する

※この「技術的な詳細」の解説は、「JBIG2」の解説の一部です。
「技術的な詳細」を含む「JBIG2」の記事については、「JBIG2」の概要を参照ください。


技術的な詳細

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/02/09 04:27 UTC 版)

地上基盤無線」の記事における「技術的な詳細」の解説

その変調TETRAため、用途差動直交位相シフトキーイング 。 シンボルボーレートは1秒あたり18,000シンボルであり、各シンボルは2ビットマッピングされるため、36,000ビット/秒になる。 位相シフトキーイング形式が各バースト中にデータ送信するために使用されるので、送信電力一定であると期待することは合理的に思われる。 しかしそうではない。 これは、基本的にメインキャリアの変調でのデータ繰り返しである側波帯が 、不要なスペクトル使い果たされないようにシャープフィルターでフィルター処理されるためである。 これにより振幅変調発生しTETRA線形増幅器を必要とするのはこのためである。 結果ピーク平均RMSパワー比率は3.65 dBである。非線形(または十分に線形)の増幅器使用されている場合サイドバンドが再び現れ隣接チャネル干渉引き起こす必要な線形性実現するために一般的に使用される手法には、デカルトループと適応型プリディストーションがある。 基地局通常さまざまなキャリア周波数さまざまなモバイルから継続的に送信し、(同時に継続的に受信する。したがってTETRAシステム周波数分割複信FDDシステムである。 TETRAは、GSMのようなFDMA / TDMA上記参照)も使用するモバイル通常、1スロット/ 4でのみ送信し、1スロット/ 4で受信するGSMの1スロット/ 8ではなく)。 TETRA音声信号は8kHz時にサンプリングされる 、次に代数的コード励起線形予測ACELP)を使用してボコーダー圧縮される。 これにより、4.567のデータストリーム作成されるキロビット/秒。 このデータストリームは、送信前にエラー保護エンコードされ、ノイズのある(誤ったチャネルでも正しくデコードできる。 コーディング後のデータレートは7.2である キロビット/秒17/18フレーム使用時単一のトラフィックスロットの容量1つスロット255個の使用可能なシンボル構成され残り時間同期シーケンスオン/オフなどで使い果たされる1つフレーム4つスロット構成され、 マルチフレーム (持続時間は1.02秒)は18フレーム構成される。 ハイパーフレームも存在するが、主に暗号化アルゴリズムへの同期提供するために使用されるダウンリンク(つまり、基地局出力)は通常モバイルとの特定の通信同期、またはその他の一般的なブロードキャストいずれか構成される連続的な送信である。 通常すべてのスロットアイドル連続モードであってもバースト埋められるシステム毎秒18フレーム使用するが、そのうち17のみがトラフィックチャネルに使用され18番目のフレームシグナリング、ショートデータサービスメッセージ(GSMSMSなど)または同期用に予約されている。 TETRAフレーム構造(17.65フレーム/秒)は、18,000シンボル/秒で構成される255シンボル/スロット; 4スロット/フレームで、17知覚される振幅変調」の原因である。 Hzで、1スロット/ 4でのみ送信するモバイル/ポータブルで特に顕著である。 彼らは残り3つのスロット使用して周波数切り替え、2スロット後に基地局からバースト受信し送信周波数TDMA )に戻りる。

※この「技術的な詳細」の解説は、「地上基盤無線」の解説の一部です。
「技術的な詳細」を含む「地上基盤無線」の記事については、「地上基盤無線」の概要を参照ください。

ウィキペディア小見出し辞書の「技術的な詳細」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「技術的な詳細」の関連用語

技術的な詳細のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



技術的な詳細のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのBadUSB (改訂履歴)、SQL Slammer (改訂履歴)、XAVC (改訂履歴)、FREAK (改訂履歴)、GB 18030 (改訂履歴)、Fnキー (改訂履歴)、ラクシー水車 (改訂履歴)、WPB アンデルス (改訂履歴)、JBIG2 (改訂履歴)、地上基盤無線 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS