4G LTE ネットワークの脆弱性 [LTEInspector_A Systematic Approach for Adversarial Testing...Ryosuke Uematsu
・2018年3月に4G LTEネットワークの脆弱性を狙う攻撃手法が、論文 「LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE」 によって発表された。
・論文では、10件の攻撃手法が発表された。
・攻撃ツールとして、オープンソースプロジェクトであるOpenLTEとSDR(Software Defined Radio)を利用している。SDRはUSRP B210($1,300程度)を用いている。
・本資料では、発表された論文の攻撃手法を説明する
4G LTE ネットワークの脆弱性 [LTEInspector_A Systematic Approach for Adversarial Testing...Ryosuke Uematsu
・2018年3月に4G LTEネットワークの脆弱性を狙う攻撃手法が、論文 「LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE」 によって発表された。
・論文では、10件の攻撃手法が発表された。
・攻撃ツールとして、オープンソースプロジェクトであるOpenLTEとSDR(Software Defined Radio)を利用している。SDRはUSRP B210($1,300程度)を用いている。
・本資料では、発表された論文の攻撃手法を説明する
15. 第 4 次 GGE ( 2015 年)
free flow of information
free and secure flow of
information
IoT においては、個々のイン
ターネットにつながるモノま
15
16. おわりに
IoT か、 ToI か
Internet of Things
インターネットにあらゆるモノが
つながる
インターネットの規範、価値観優
先
Things of Internet
あらゆるモノにインターネットが
16
17. 17
「馬の法律論争」再び ?
David Post, Anarchy, State, and the
Internet, 1995 J. Online L. art. 3, 46-69
(1995).
Frank Easterbrook, Cyberspace and the
Law of the Horse, 1996 U. Chi. Legal F.
207 (1996).
Lawrence Lessig, The Law of the Horse:
What Cyberspace might Teach, 113 Harv.
L. Rev. 501 (1999).