IT Policy N@Vi 「セキュリティ診断」のサポート製品情報 更新日:2016年7月16日

Total Page:16

File Type:pdf, Size:1020Kb

IT Policy N@Vi 「セキュリティ診断」のサポート製品情報 更新日:2016年7月16日 IT Policy N@vi 「セキュリティ診断」のサポート製品情報 更新日:2016年7月16日 本紙では、IT Policy N@viの「セキュリティ診断」機能で診断可能なサポート製品情報について記載しています。(新規に追加された情報は「★」が付いています) セキュリティ診断 ウイルス対策ソフト診断(Windows) メーカー ソフトウエア名 バージョン Symantec AntiVirus Corporate Edition 8.x(※1) 9.x(※1) 10.x Symantec Client Security 3.x Symantec Endpoint Protection(※2) 11.0 Symantec 12.1 Norton Antivirus 2005 2006(※1) 2007(※1) 2008 2009 ウイルスバスター コーポレートエディション(※2) 7.3(※1) 8.0 10.0 10.5 10.6 トレンドマイクロ Trend Micro ビジネスセキュリティ 5.0 5.1 ウイルスバスター 2006(※1) 2007(※1) 2008(※1) 2009(※1) McAfee VirusScan Enterprise(※2) 8.5i(※1) 8.7i 8.8 マカフィーインターネットセキュリティ 2009 2010 2011 2012 マカフィートータルプロテクション 2009 McAfee 2010 2011 2012 マカフィーウイルススキャンプラス 2007(※1) 2008(※1) 2009(※1) マカフィーアンチウイルスプラス 2010 2011 2012 Microsoft Windows Defender Windows8搭載バージョン(※4) 2013/7/16追加 (※1) 各メーカーでサポートが終了している製品をインストールしている場合、IT Policy N@viのセキュリティ診断結果は「有効期限切れ」でNGと診断されます。 (※2) ウイルス対策ソフトのセキュリティ診断機能において、特定の診断が可能な製品は以下の通りです。 ■「ウイルス定義ファイルの更新日を診断する」 全ての製品で診断が可能です ■「定時スキャンの実行状況を診断する」 全ての製品で診断が可能です ■「スキャン対象ドライブ(すべてのドライブが対象になっているか)をチェックする」 Symantec Endpoint Protection / McAfee VirusScan Enterprise ■「ウイルス定義ファイルが古い場合に自動更新を促す」 Symantec Endpoint Protection / McAfee VirusScan Enterprise ■ウイルス検知時にIT Policy N@viのアラートを発行する Symantec Endpoint Protection / ウイルスバスター コーポレートエディション (※3) 上記に記載されていないウイルス対策ソフトについても、WindowsOSの機能である「セキュリティセンター(Windows XP /Vista)」および「アクションセンター(Windows 7)」 から情報取得できるウイルス対策ソフトについて、「ウイルス対策ソフトのインストール有無」「ウイルス定義ファイルの更新」「リアルタイム保護設定」が診断可能です。 ご利用のウイルス対策ソフトが「セキュリティセンター」「アクションセンター」に対応しているかどうかについては、ウイルス対策ソフトメーカー各社のHP等をご参照ください。 (※4) Microsoft Windows Defenderは「インストール有無 」「ウイルス定義ファイルの更新日」「リアルタイム保護の有効/無効」のみ診断可能です。 ウイルス対策ソフト診断(Android) キャリア ソフトウエア名 バージョン あんしんスキャン 1.0.0.000 1.1.0.006 1.1.1.003 2.0.0.167 2.0.1.177 2.1.0.149 2.1.1.120 2012/12/25追加 2.1.2.122 2013/2/16追加 NTT Docomo 2.1.3.129 2013/6/24追加 2.1.4.120 2013/11/18追加 3.1.1.431 2014/9/27追加 3.1.5.608 2015/6/27追加 3.1.7.638 2015/10/17追加 3.1.7.639 2015/10/17追加 3.1.9.720 2016/3/26追加 3.1.10.749 2016/5/21追加 ウイルスバスターfor au 3.1 2013/10/15追加 3.1.1 2014/4/19追加 3.1.2 2014/9/27追加 3.1.3 2015/6/27追加 3.1.4 2015/8/15追加 au 3.1.5 2015/11/21追加 3.1.6 2015/12/26追加 3.1.7 2016/2/20追加 3.2 2016/5/21追加 3.2.1 2016/6/25追加 スマートセキュリティ powered by McAfee 2.5.0.497 2013/10/15追加 2.5.0.516 2014/1/4追加 softbank 2.5.0.517 2014/3/22追加 4.3.0.792 2015/6/27追加 ★ 4.6.0.1051 2016/7/16追加 Copyright(c) 2011-2016 FUJITSU SYSTEMS WEST LIMITED 1/12 オペレーティングシステム診断(Windows) OS ServicePack Windows XP Home Edition Service Pack 無し(※1) Service Pack 1(※1) Service Pack 2(※1) Service Pack 3(※1) Professional Service Pack 無し(※1) Service Pack 1(※1) Service Pack 2(※1) Service Pack 3(※1) Windows Vista Home Basic Service Pack 無し(※1) Service Pack 1(※1) Service Pack 2 Home Premium Service Pack 無し(※1) Service Pack 1(※1) Service Pack 2 Business Service Pack 無し(※1) Service Pack 1(※1) Service Pack 2 Enterprise Service Pack 無し(※1) Service Pack 1(※1) Service Pack 2 Ultimate Service Pack 無し(※1) Service Pack 1(※1) Service Pack 2 Windows 7 Home Premium Service Pack 無し Service Pack 1 Professional Service Pack 無し Service Pack 1 Enterprise Service Pack 無し Service Pack 1 Ultimate Service Pack 無し Service Pack 1 Windows 7 (64bit) Home Premium Service Pack 無し Service Pack 1 Professional Service Pack 無し Service Pack 1 Enterprise Service Pack 無し Service Pack 1 Ultimate Service Pack 無し Service Pack 1 Windows 8 - Service Pack 無し(※1) 2012/12/25追加 Pro Service Pack 無し(※1) 2012/12/25追加 Enterprise Service Pack 無し(※1) 2012/12/25追加 Windows 8 (64bit) - Service Pack 無し(※1) 2012/12/25追加 Pro Service Pack 無し(※1) 2012/12/25追加 Pro with Media Center Service Pack 無し(※1) 2013/10/15追加 Enterprise Service Pack 無し(※1) 2012/12/25追加 Windows 8.1 - Service Pack 無し 2014/3/22追加 Pro Service Pack 無し 2014/3/22追加 Enterprise Service Pack 無し 2014/3/22追加 Windows 8.1 (64bit) - Service Pack 無し 2014/3/22追加 Pro Service Pack 無し 2014/3/22追加 Pro with Media Center x64 Service Pack 無し 2014/3/22追加 Enterprise Service Pack 無し 2014/3/22追加 Windows 10 Home Service Pack 無し 2016/4/16追加 Home x64 Edition Service Pack 無し 2016/4/16追加 Pro Service Pack 無し 2016/4/16追加 Pro x64 Edition Service Pack 無し 2016/4/16追加 Enterprise Service Pack 無し 2016/4/16追加 Enterprise x64 Edition Service Pack 無し 2016/4/16追加 Education Service Pack 無し 2016/4/16追加 Education x64 Edition Service Pack 無し 2016/4/16追加 Windows Server 2003 Standard Edition Service Pack 2 2013/7/16追加 Enterprise Edition Service Pack 2 2013/7/16追加 Windows Server 2003(64bit) Standard Edition Service Pack 2 2014/6/28追加 Enterprise Edition Service Pack 2 2014/6/28追加 Windows Server 2003 R2 Standard Edition Service Pack 2 2013/7/16追加 Enterprise Edition Service Pack 2 2013/7/16追加 Windows Server 2003 R2(64bit) Standard Edition Service Pack 2 2014/6/28追加 Enterprise Edition Service Pack 2 2014/6/28追加 Windows Server 2008 Standard Edition Service Pack 2 2013/7/16追加 Enterprise Edition Service Pack 2 2013/7/16追加 Windows Server 2008(64bit) Standard Edition Service Pack 2 2013/7/16追加 Enterprise Edition Service Pack 2 2013/7/16追加 Windows Server 2008 R2 Standard Edition Service Pack 1 2013/7/16追加 Enterprise Edition Service Pack 1 2013/7/16追加 Windows Server 2012 Standard Service Pack 無し 2013/7/16追加 Datacenter Service Pack 無し 2013/10/15追加 Windows Server 2012 R2 Standard Service Pack 無し 2014/3/22追加 Datacenter Service Pack 無し 2014/3/22追加 (※1)サポート期限が切れているOSの場合は、IT Policy N@viのセキュリティ診断結果は「有効期限切れ」でNGと診断されます。 オペレーティングシステム診断(Android) OS バージョン Android™ 2.2 2.3 3.0 3.1 3.2 4.0 4.1 2013/3/25追加 4.2.1 2014/1/4追加 4.2.2 2014/1/4追加 4.2.* 2014/1/4追加 4.3 2014/3/22追加 4.4 2014/9/27追加 5.0 2015/9/27追加 5.1 2015/10/17追加 5.1.1 2015/10/17追加 5.1.* 2015/10/17追加 (※)Android端末の動作検証済機種の情報については、弊社HPをご参照ください。 Copyright(c) 2011-2016 FUJITSU SYSTEMS WEST LIMITED 2/12 オペレーティングシステム診断(MacOS) OS バージョン MacOS 10.5.0 10.5.1 10.5.2 10.5.3 10.5.4 10.5.5 10.5.6 10.5.7 10.5.8 10.6.0 10.6.1 10.6.2 10.6.3 10.6.4 10.6.5 10.6.6 10.6.7 10.6.8 10.7.0 10.7.1 10.7.2 10.7.3 10.7.4 10.7.5 10.8.0 10.8.1 10.8.2 10.8.3 2014/1/4追加 10.8.4 2014/1/4追加 10.8.5 2014/1/4追加 10.9 2014/1/4追加 10.9.1 2014/2/15追加 10.9.2 2014/4/19追加 10.9.3 2015/9/27追加 10.9.4 2015/9/27追加 10.9.5 2015/9/27追加 10.10 2015/9/27追加 10.10.1 2015/9/27追加 10.10.2 2015/9/27追加 10.10.3 2015/9/27追加 OSとInternet Explorer との組合せ診断(Windows) IT Policy N@vi では、次の表に従い、使用しているオペレーティングシステムのバージョンでサポートされている 最新のInternet Explorerかどうかを診断します。 オペレーティングシステムごとにサポートされている最新のInternet Explorer の情報の詳細については、 https://www.microsoft.com/ja-jp/windows/lifecycle/iesupport/ を参照してください。 OS Internet Explorer バージョン Windows Vista SP2 Internet Explorer 9 Windows 7 SP1 Internet Explorer 11 Windows 8.1 Internet Explorer 11 Windows Server 2008 SP2 Internet Explorer 9 Windows Server 2008 R2 SP1 Internet Explorer 11 Windows Server 2012 Internet Explorer 10 Windows Server 2012 R2 Internet Explorer 11 汎用ソフトウェア脆弱性診断(Windows) ソフトウエア名 バージョン Adobe Flash Player 10.1.53.64 10.3.183.23 10.3.183.48 2012/12/25追加 10.3.183.50 2013/2/18追加 10.3.183.51 2013/2/18追加 10.3.183.63 2013/2/18追加 10.3.183.67 2013/3/25追加 10.3.183.68 2013/3/25追加 10.3.183.75 2013/4/30追加 10.3.183.86 2013/6/24追加 10.3.183.90 2013/6/24追加 11.0.1.152 11.1.102.55 11.1.102.63 11.2.202.233 11.2.202.238 11.2.202.258 2012/12/25追加 11.2.202.356 2014/5/17追加 11.3.300.257 11.3.300.265 11.3.300.268 11.3.300.270 11.3.300.271 11.4.402.265 11.4.402.278 11.4.402.287 11.5.502.110 2012/12/25追加 11.5.502.135 2012/12/25追加 11.5.502.146 2013/1/21追加 11.5.502.149 2013/2/18追加 11.6.602.168 2013/2/18追加 11.6.602.171 2013/3/25追加 11.6.602.180 2013/3/25追加 11.7.700.169 2013/4/30追加 11.7.700.202 2013/6/24追加 11.7.700.224 2013/6/24追加 11.7.700.232 2013/8/19追加 11.7.700.242 2013/9/30追加 11.7.700.252 2014/1/4追加 11.7.700.257 2014/1/18追加 Copyright(c) 2011-2016 FUJITSU SYSTEMS WEST LIMITED 3/12 11.7.700.260 2014/1/18追加 11.7.700.261 2014/2/15追加 11.7.700.269 2014/3/22追加 11.7.700.272 2014/4/19追加 11.7.700.275 2014/4/19追加 11.7.700.279 2014/5/17追加 11.8.800.94 2013/8/19追加 11.8.800.168 2013/9/30追加 11.8.800.174 2013/10/15追加 11.8.800.175 2013/10/15追加 11.9.900.117 2013/11/18追加 11.9.900.152 2014/1/4追加 11.9.900.170 2014/1/18追加 12.0.0.38 2014/1/18追加 12.0.0.43 2014/1/18追加 12.0.0.44 2014/2/15追加 12.0.0.70 2014/3/22追加 12.0.0.77 2014/4/19追加 13.0.0.182 2014/4/19追加 13.0.0.206 2014/5/17追加 13.0.0.214 2014/6/28追加 13.0.0.231 2014/12/28追加 13.0.0.223 2014/6/28追加 13.0.0.241 2014/9/27追加 13.0.0.244 2014/9/27追加 13.0.0.250 2014/12/28追加 13.0.0.252 2014/12/28追加 13.0.0.258 2014/12/28追加 13.0.0.259 2014/12/28追加 13.0.0.260 2015/3/28追加 13.0.0.262 2015/3/28追加 13.0.0.264 2015/3/28追加 13.0.0.269 2015/3/28追加 13.0.0.277 2015/3/28追加 13.0.0.281 2015/6/27追加 13.0.0.289 2015/6/27追加 13.0.0.292 2015/6/27追加 13.0.0.296 2015/8/15追加 13.0.0.302 2015/8/15追加 13.0.0.309 2015/8/15追加 14.0.0.125 2014/6/28追加 14.0.0.145 2014/9/27追加 14.0.0.176 2014/9/27追加 14.0.0.179 2014/9/27追加 15.0.0.152 2014/9/27追加 15.0.0.167 2014/10/18追加 15.0.0.189 2014/12/28追加 15.0.0.223 2014/12/28追加 15.0.0.239 2014/12/28追加 16.0.0.235 2014/12/28追加 16.0.0.257 2015/3/28追加 16.0.0.287 2015/3/28追加 16.0.0.296 2015/3/28追加 16.0.0.305 2015/3/28追加 17.0.0.134 2015/3/28追加 17.0.0.169 2015/6/27追加 17.0.0.188 2015/6/27追加 17.0.0.190 2015/8/15追加 17.0.0.191 2015/8/15追加 18.0.0.160 2015/6/27追加 18.0.0.194 2015/8/15追加 18.0.0.203 2015/8/15追加 18.0.0.209 2015/8/15追加 18.0.0.232 2015/9/27追加 18.0.0.241 2015/10/17追加 18.0.0.252 2015/11/21追加 18.0.0.255 2015/11/21追加 18.0.0.261 2015/11/21追加 18.0.0.268 2015/12/26追加 18.0.0.324 2016/1/16追加 18.0.0.329 2016/2/20追加 18.0.0.333 2016/4/16追加 18.0.0.343 2016/5/21追加 18.0.0.352 2016/6/25追加 ★ 18.0.0.360 2016/7/16追加 19.0.0.185 2015/10/17追加 19.0.0.207 2015/11/21追加 19.0.0.226 2015/11/21追加 19.0.0.245 2015/12/26追加 20.0.0.228 2015/12/26追加 20.0.0.235 2016/1/16追加 20.0.0.270 2016/1/16追加 20.0.0.286 2016/2/20追加 20.0.0.306 2016/2/20追加 21.0.0.182 2016/4/16追加 21.0.0.197
Recommended publications
  • Étude De La Pratique Du Téléchargement Légal Et Illégal Sur Internet
    Étude de la pratique du téléchargement légal et illégal sur Internet Travail de Bachelor réalisé en vue de l’obtention du Bachelor HES par : Julien MARIETHOZ Conseiller au travail de Bachelor : (David Billard, Professeur HES) Genève, le 12 mai 2010 Haute École de Gestion de Genève (HEG-GE) Informatique de Gestion Déclaration Ce travail de Bachelor est réalisé dans le cadre de l’examen final de la Haute école de gestion de Genève, en vue de l’obtention du titre d’ « informaticien de gestion ». L’étudiant accepte, le cas échéant, la clause de confidentialité. L'utilisation des conclusions et recommandations formulées dans le travail de Bachelor, sans préjuger de leur valeur, n'engage ni la responsabilité de l'auteur, ni celle du conseiller au travail de Bachelor, du juré et de la HEG. « J’atteste avoir réalisé seul le présent travail, sans avoir utilisé des sources autres que celles citées dans la bibliographie. » Fait à Genève, le 12 mai 2010 Julien MARIETHOZ Étude de la pratique du téléchargement légal et illégal sur Internet MARIETHOZ, Julien iv Remerciements Dans le cadre de la réalisation de ce travail, je tiens à remercier tous ceux qui ont pu y contribuer directement ou indirectement : M. David Billard pour son encadrement et ses conseils. Carole, ma femme, qui a pris le temps de s’occuper de notre petit qui est né le jour après la date de début officiel, me permettant de me concentrer sur ce travail. Tous ceux qui ont pris le temps de répondre à mon questionnaire, en me fournissant les données nécessaires à ce rapport.
    [Show full text]
  • Interconnexion Et Routage Dans Les Systèmes Pair À Pair Salma Ktari
    Interconnexion et routage dans les systèmes pair à pair Salma Ktari To cite this version: Salma Ktari. Interconnexion et routage dans les systèmes pair à pair. domain_other. Télécom ParisTech, 2009. English. pastel-00005737 HAL Id: pastel-00005737 https://pastel.archives-ouvertes.fr/pastel-00005737 Submitted on 19 May 2010 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Thèse présentée pour obtenir le grade de Docteur de l’École Nationale Supérieure des Télécommunications Spécialité : Informatique et Réseaux SALMA KTARI Interconnexion et routage dans les systèmes pair à pair Soutenue le 14 Décembre 2009 devant le jury composé de Isabelle Chrisment Rapporteurs Pascal Lorenz Maurice Gagnaire Examinateurs Sami Tabbane Yutaka Takahashi Invité Houda Labiod Directeur de thèse Artur Hecker Co-directeur de thèse ii À mon cher époux, À ma famille. iv Merci, Au terme de ce travail, je tiens à remercier mes directeurs de thèse, madame Houda Labiod et monsieur Artur Hecker qui m'ont accompagné dans ma recherche ces trois années. Un grand merci à Artur pour sa grande disponibilité et son suivi sérieux et parfois exigeant, qui m’ont été d’une aide précieuse.
    [Show full text]
  • P2P Protocols
    CHAPTER 1 P2P Protocols Introduction This chapter lists the P2P protocols currently supported by Cisco SCA BB. For each protocol, the following information is provided: • Clients of this protocol that are supported, including the specific version supported. • Default TCP ports for these P2P protocols. Traffic on these ports would be classified to the specific protocol as a default, in case this traffic was not classified based on any of the protocol signatures. • Comments; these mostly relate to the differences between various Cisco SCA BB releases in the level of support for the P2P protocol for specified clients. Table 1-1 P2P Protocols Protocol Name Validated Clients TCP Ports Comments Acestream Acestream PC v2.1 — Supported PC v2.1 as of Protocol Pack #39. Supported PC v3.0 as of Protocol Pack #44. Amazon Appstore Android v12.0000.803.0C_642000010 — Supported as of Protocol Pack #44. Angle Media — None Supported as of Protocol Pack #13. AntsP2P Beta 1.5.6 b 0.9.3 with PP#05 — — Aptoide Android v7.0.6 None Supported as of Protocol Pack #52. BaiBao BaiBao v1.3.1 None — Baidu Baidu PC [Web Browser], Android None Supported as of Protocol Pack #44. v6.1.0 Baidu Movie Baidu Movie 2000 None Supported as of Protocol Pack #08. BBBroadcast BBBroadcast 1.2 None Supported as of Protocol Pack #12. Cisco Service Control Application for Broadband Protocol Reference Guide 1-1 Chapter 1 P2P Protocols Introduction Table 1-1 P2P Protocols (continued) Protocol Name Validated Clients TCP Ports Comments BitTorrent BitTorrent v4.0.1 6881-6889, 6969 Supported Bittorrent Sync as of PP#38 Android v-1.1.37, iOS v-1.1.118 ans PC exeem v0.23 v-1.1.27.
    [Show full text]
  • Smart Regulation in the Age of Disruptive Technologies
    SMART REGULATION IN THE AGE OF DISRUPTIVE TECHNOLOGIES Andrea Renda CEPS, Duke, College of Europe 13 March 2018 A New Wave of Regulatory Governance? • First wave: structural reforms (1970s-1980s) • Privatizations, liberalizations • Second wave: regulatory reform (1980s-1990s) • Ex ante filters + “Less is more” • Third wave: regulatory governance/management (2000s) • Policy cycle concept + importance of oversight • Better is more? Alternatives to regulation, nudges, etc. • Fourth wave: coping with disruptive technologies? (2010s) Competition Collusion Access Discrimination Digital Technology as “enabler” Jobs Unemployment Enforcement Infringement Key emerging challenges • From national/EU to global governance • From ex post to ex ante/continuous market monitoring (a new approach to the regulatory governance cycle) • Need for new forms of structured scientific input (a new approach to the innovation principle, and to innovation deals) • From regulation “of” technology to regulation “by” technology • A whole new set of alternative policy options • Away from neoclassical economic analysis, towards multi-criteria analysis and enhance risk assessment/management/evaluation Alternative options & Problem definition Regulatory cycle Impact Analysis Risk assessment, Risk management Evaluation dose-response Emerging, disruptive Policy strategy and Learning technology experimentation • Scientific input and forecast • Mission-oriented options • Ongoing evaluation • Mission-led assessment • Pilots, sprints, sandboxes, tech- • Pathway updates • Long-term
    [Show full text]
  • Get Real: Print This
    Get Real: Print This http://www.corante.com/getreal/archives/032237print.html from Get Real by Marc Eisenstadt January 11, 2005 BitTorrent, eXeem, Meta-Torrent, Podcasting: "What? So What?" SUMMARY: The index that facilitates the sharing of files on a large scale is also the Achilles heel of peer-to-peer file-sharing, because it is vulnerable to litigation and closure. So what happens if the index is itself distributed? I try to get my head around the latest in peer-to-peer file sharing, and explain a bit about what I've learned, including the fact that BitTorrent's power rests in its 'swarm' distribution model, but not necessarily in your end-user download speed. What has this got to do with podcasting? (Answer: invisible P2P plumbing helps the podcasting wheel go round). [Warning: lengthy article follows]. First, some history (skip ahead to the next section if you're already bored with the Napster, Gnutella, KaZaa, and BitTorrent saga). Napster opened our eyes to the power of distributed file sharing on a massive scale. But it was closed down by lawsuits to stop it from listing copyrighted works for which the owners would naturally have preferred to collect royalties (there are thousands of commentaries on the pros and cons of such royalties, but that's not the focus of this posting). Successive generations of tools such as Gnutella, KaZaa, and now BitTorrent have created their own buzz, their own massive followings, their own headaches, and their own solutions to others' headaches. Here's my rundown of the 'big ideas' (and the people behind them): Napster (Shawn Fanning): This was the Mother of big-time peer-to-peer (P2P) file transfers, i.e.
    [Show full text]
  • Time-Limited Data Storing in Peer to Peer Networks Scherbakov Konstantin Spbsu Saint Petersburg, Russia [email protected]
    Time-limited data storing in peer to peer networks Scherbakov Konstantin SPbSU Saint Petersburg, Russia [email protected] coefficient of node’s usefulness for the whole network. ABSTRACT So nodes, that are more useful for the network, should have opportunity to use these mechanisms more often Different techniques of using peer to peer networks are and more completely. mentioned. The process of data distribution in peer to peer network by the single node’s initiative for purpose of further downloading by this node’s owner is UDD P2P network model described. A common model of special peer to peer Let’s assume that one person or group of persons have network (UDD network), developed for single node some u-data, that is very useful for this person or group initiated data distribution, with its main characteristics of persons, but not interesting for other participants of and used algorithms is introduced. Some ways of our future u-data distribution (UDD) p2p network. This improving existing peer to peer networks for the person wants to have access to this data from any place, purpose of compliance to UDD network specification where he can connect to internet (and to our UDD p2p are mentioned. Experimental results of single node’s network too). He also wants to have ability to extend his initiated data distribution in one of the existing peer to data storing time and he expects that there is some peer networks (with our improvements applied) are mechanism used in this network that prevents with high analyzed. probability his data from being deleted from all network nodes during its limited storing time.
    [Show full text]
  • The Copyright Implications of Bittorrent Bob Rietjens *
    Volume 2, Issue 3, September 2005 Give and Ye Shall Receive! The Copyright Implications of BitTorrent * Bob Rietjens Abstract BitTorrent is a new type of P2P technology with which users download small pieces of a file, and then start uploading these small pieces to each other. This essay analyses whether using BitTorrent amounts to infringement of copyrights or related rights in different European jurisdictions. Although the essay will look specifically at BitTorrent, the arguments in this essay may apply to other P2P programs with similar technical properties. DOI: 10.2966/scrip.020305.327 This work is licensed with the Creative Commons Attribution-No Derivatives 2.5 Netherlands Licence, http://creativecommons.org/licenses/by-nd/2.5/nl/ This work is licenced under a Creative Commons Licence . * Ribbert Van der Kroft Advocaten, Amsterdam. Herengracht 514 1017 CC Amsterdam The Netherlands Tel 020 670 60 60 Fax 020 670 60 61 [email protected] (2005) 2:3 SCRIPT-ed 328 1. INTRODUCTION BitTorrent's peer-to-peer (P2P) "file-swarming" software currently uses more than a third of the Internet's bandwidth. 1 BitTorrent primarily owes its popularity to its fast download rates. It takes hours to download a ripped version of the latest episode of Desperate Housewives off Kazaa, but with BitTorrent it takes minutes. In some EU countries it is legal to download copyright protected content using P2P software under private copy exceptions. 2 As long as P2P users don’t upload, they are not liable for copyright infringement. But with BitTorrent, it is not possible to just download, as the idea behind BitTorrent is that users all download small pieces of the file, and then start uploading these small pieces to each other.
    [Show full text]
  • IT Policy N@Vi 「セキュリティ診断」のサポート製品情報 更新日:2015年8月15日
    IT Policy N@vi 「セキュリティ診断」のサポート製品情報 更新日:2015年8月15日 本紙では、IT Policy N@viの「セキュリティ診断」機能で診断可能なサポート製品情報について記載しています。(新規に追加された情報は「★」が付いています) セキュリティ診断 ウイルス対策ソフト診断(Windows) メーカー ソフトウエア名 バージョン Symantec AntiVirus Corporate Edition 8.x(※1) 9.x(※1) 10.x Symantec Client Security 3.x Symantec Endpoint Protection(※2) 11.0 Symantec 12.1 Norton Antivirus 2005 2006(※1) 2007(※1) 2008 2009 ウイルスバスター コーポレートエディション(※2) 7.3(※1) 8.0 10.0 10.5 10.6 トレンドマイクロ Trend Micro ビジネスセキュリティ 5.0 5.1 ウイルスバスター 2006(※1) 2007(※1) 2008(※1) 2009(※1) McAfee VirusScan Enterprise(※2) 8.5i(※1) 8.7i 8.8 マカフィーインターネットセキュリティ 2009 2010 2011 2012 マカフィートータルプロテクション 2009 McAfee 2010 2011 2012 マカフィーウイルススキャンプラス 2007(※1) 2008(※1) 2009(※1) マカフィーアンチウイルスプラス 2010 2011 2012 Microsoft Windows Defender Windows8搭載バージョン(※4) 2013/7/16追加 (※1) 各メーカーでサポートが終了している製品をインストールしている場合、IT Policy N@viのセキュリティ診断結果は「有効期限切れ」でNGと診断されます。 (※2) ウイルス対策ソフトのセキュリティ診断機能において、特定の診断が可能な製品は以下の通りです。 ■「ウイルス定義ファイルの更新日を診断する」 全ての製品で診断が可能です ■「定時スキャンの実行状況を診断する」 全ての製品で診断が可能です ■「スキャン対象ドライブ(すべてのドライブが対象になっているか)をチェックする」 Symantec Endpoint Protection / McAfee VirusScan Enterprise ■「ウイルス定義ファイルが古い場合に自動更新を促す」 Symantec Endpoint Protection / McAfee VirusScan Enterprise ■ウイルス検知時にIT Policy N@viのアラートを発行する Symantec Endpoint Protection / ウイルスバスター コーポレートエディション (※3) 上記に記載されていないウイルス対策ソフトについても、WindowsOSの機能である「セキュリティセンター(Windows XP /Vista)」および「アクションセンター(Windows 7)」 から情報取得できるウイルス対策ソフトについて、「ウイルス対策ソフトのインストール有無」「ウイルス定義ファイルの更新」「リアルタイム保護設定」が診断可能です。 ご利用のウイルス対策ソフトが「セキュリティセンター」「アクションセンター」に対応しているかどうかについては、ウイルス対策ソフトメーカー各社のHP等をご参照ください。 (※4) Microsoft Windows Defenderは「インストール有無
    [Show full text]
  • Ahistory of ONLINE GATEKEEPING
    Harvard Journal of Law & Technology Volume 19, Number 2 Spring 2006 A HISTORY OF ONLINE GATEKEEPING Jonathan Zittrain* TABLE OF CONTENTS I. INTRODUCTION..............................................................................253 II. TWO KINDS OF GATEKEEPERS .....................................................254 III. EARLY APPLICATIONS OF GATEKEEPING ONLINE: SUPPLEMENTS TO EXISTING PRIVATE MONITORING AND ENFORCEMENT REGIMES ..............................................................257 IV. LIMITED GATEKEEPING CONTINUES AS THE INTERNET MATURES: COPYRIGHT INFRINGEMENT, ISPS, AND OSPS............263 V. LIMITED GATEKEEPING IS TESTED AS THE INTERNET DEVELOPS FURTHER: COPYRIGHT INFRINGEMENT, PEER- TO-PEER SERVICES, AND RENEWED CONSIDERATION OF DUTIES TO PREEMPT OR POLICE ...................................................271 VI. GATEKEEPING ON THE GRID: GROKSTER AS FORBEARANCE..............................................................................286 VII. THE END OF REGULATORY FORBEARANCE?: FROM KRAAKMAN’S GATEKEEPERS TO LESSIG’S GATEKEEPERS ...........294 VIII. CONCLUSION............................................................................298 I. INTRODUCTION The brief but intense history of American judicial and legislative confrontation with problems caused by the online world has demon- strated a certain wisdom: a reluctance to intervene in ways that dra- matically alter online architectures; a solicitude for the collateral damage that interventions might wreak upon innocent activity; and, in the balance, a refusal
    [Show full text]
  • A Reputation System for Bittorrent Peer-To-Peer File-Sharing Networks
    University of Wollongong Thesis Collections University of Wollongong Thesis Collection University of Wollongong Year A reputation system for BitTorrent peer-to-peer file-sharing networks Lan Yu University of Wollongong Yu, Lan, A reputation system for BitTorrent peer-to-peer file-sharing networks, M.Comp.Sc. thesis, Information Technology and Computer Science, University of Wollongong, 2006. http://ro.uow.edu.au/theses/637 This paper is posted at Research Online. http://ro.uow.edu.au/theses/637 NIVERSITY U OF WOLLONGONG A Reputation System for BitTorrent Peer-to-Peer File-sharing Networks A thesis submitted in fulfillment of the requirements for the award of the degree Master of Computer Science by Research from UNIVERSITY OF WOLLONGONG by Lan YU Faculty of Informatics August 2006 c Copyright 2006 by Lan YU All Rights Reserved ii Dedicated to My family iii Declaration This is to certify that the work reported in this thesis was done by the author, unless specified otherwise, and that no part of it has been submitted in a thesis to any other university or similar institution. Lan YU August 31, 2006 iv Abstract Over the past few years, Peer-to-Peer (P2P) networks have grown extensively and dramatically changed large-scale file transfer. One of the most popular P2P network is the BitTorrent system. BitTorrent can efficiently distribute large files by optimiz- ing the use of network bandwidth and providing scalability. Due to the open and anonymous nature of P2P systems BitTorrent also provides an ideal environment for distribution of malicious, low quality, or doctored information. A number of reputation systems, including P2PRep with its successors XRep and X2Rep, had been proposed to address security weaknesses of Gnutella P2P file sharing networks.
    [Show full text]
  • GAO-05-634 File Sharing Programs: the Use of Peer-To-Peer Networks
    United States Government Accountability Office GAO Report to Congressional Requesters May 2005 FILE SHARING PROGRAMS The Use of Peer-to-Peer Networks to Access Pornography a GAO-05-634 May 2005 FILE SHARING PROGRAMS Accountability Integrity Reliability Highlights The Use of Peer-to-Peer Networks to Highlights of GAO-05-634, a report to Access Pornography congressional requesters Why GAO Did This Study What GAO Found Peer-to-peer (P2P) file sharing According to three popular file sharing Web sites, 134 P2P programs are programs represent a major change available to the public. Of those programs, Warez, Kazaa, and Morpheus in the way Internet users find and were among the most popular, as of February 2005. exchange information. The increasingly popular P2P programs Pornographic images are easily shared and accessed on the three P2P allow direct communication between computer users who can programs we tested—Warez, Kazaa, and Morpheus. Juveniles continue to be access and share digital music, at risk of inadvertent exposure to pornographic images when using P2P images, and video files. These programs. programs are known for having the functionality to share copyrighted Two of the three P2P programs—Kazaa and Morpheus—provided filters digital music and movies, and they intended to block access to objectionable material, but the effectiveness of are also a conduit for sharing the filters varied. Warez did not provide a filter. The filters provided by pornographic images and videos. Kazaa and Morpheus functioned differently: Kazaa filtered words found in Regarding these uses of P2P titles or metadata (data associated with the files that contain descriptive programs, GAO was asked to, information), while Morpheus required the user to enter the specific words among other things to be filtered.
    [Show full text]
  • Standardmall För Rapporter Inom
    I NTERNATIONELLA H ANDELSHÖGSKOLAN HÖGSKOLAN I JÖNKÖPING Piratkopiering bland elever Hot eller möjlighet? Filosofie kandidatuppsats inom informatik Författare: Forsell, Jens Karlsson, Jimmy Handledare: Lindh, Jörgen Jönköping Juni, 2005 J ÖNKÖPING I NTERNATIONAL B USINESS S CHOOL Jönköping University Piracy amongst students Threat or opportunity? Bachelors thesis in Informatics Author: Forsell, Jens Karlsson, Jimmy Tutor: Lindh, Jörgen Jönköping Juni, 2005 Kandidatuppsats inom informatik Titel: Piratkopiering bland studenter, hot eller möjlighet? Författare: Forsell, Jens & Karlsson, Jimmy Handledare: Lindh, Jörgen Datum: juni, 2005 Ämnesord: Piratkopiering, upphovsrätt, mp3 Sammanfattning Piratkopiering är idag mer aktuellt än någonsin med en ny, hårdare upphovsrättslag runt hörnet. Om den går igenom förbjuds även nerladdning av musik och film. Vi har i denna rapport, genom en enkät och med grund i diverse litteratur, undersökt studerande mellan 13 och 30 år och deras syn på och användande av piratkopierat material, med syftet att komma fram till om piratkopiering är utbrett bland studenter och i sådana fall varför de piratkopierar. Dessa svar har vi sedan förhoppning om skall ge oss en inblick i vad som kan göras från producenternas, av musik och film, sida för att attrahera konsumenterna med sina tjänster och förhindra piratkopiering. Det huvudsakliga resultat vi har kommit fram till med denna rapport är att piratkopiering är oerhört utbrett bland unga studerande, oavsett kön och ålder. Orsaken till utbredelsen av detta har framkommit vara priset på film och musik, som anses vara alldeles för högt, men också tillgängligheten av materialet. Undersökningen visar även att kunskapen om lagar gällande piratkopiering är bristfälliga, och det saknas respekt för dem. I dagens informationssamhälle saknas en effektiv kanal för distribution av digital media i Sverige.
    [Show full text]