この記事をtweetする このエントリーをはてなブックマークに追加

流行りモノから新技術まで! 5分でわかる最新キーワード解説

「P2P観測システム」ってなんだ?!

2010/05/26


 日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します! 今回のテーマ「P2P観測システム」は、WinnyやShareなどのファイル交換ソフトウェアの利用状況を観測するシステム。著作権で保護されたコンテンツを違法に公開した逮捕者が続出するのはなぜなのか?その仕組みに迫ります!

P2P観測システム

※「P2P観測システム/「P2P観測システム」ってなんだ?!」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「P2P観測システム/「P2P観測システム」ってなんだ?!」の記事全文がお読みいただけます。

会員登録はこちら(無料)



1

「P2P」とは?

 P2Pとはピア・トゥ・ピア(Peer to Peer)の略で、ネットワーク上の各ユーザが、特別なサーバなどを介さずに、おのおの直接通信するネットワークのアーキテクチャである。ファイル交換用のShareやWinnyといったソフトウェアが存在し、それぞれ独自のプロトコルを使って、各ソフトウェアのノード(末端)が協調的に動作することで、巨大なネットワークを構成し、多数のユーザの保有ファイル情報を交換しつつ、任意のファイルを探して、ダウンロードすることが可能となっている。
 P2P自体は、ファイル交換のためのネットワークに過ぎなく、その利用自体は違法でないが、その性質上、著作物の無断アップロード&ダウンロードの温床となっている。MP3などの音楽ファイルから、DVDのリッピングデータ、有料のソフトウェアパッケージまで、幅広い著作権に守られたコンテンツが、P2Pで違法に流通していることから、これまでに複数の逮捕者が出ている。
 2004年には、Winnyの開発者である元・東京大学大学院情報理工学系研究科助手の金子勇氏が著作権侵害行為幇助の疑いで逮捕されたが、氏の行為の違法性については未だ議論が続いており、裁判も継続中。2009年10月8日、大阪高等裁判所は一審判決を破棄し、無罪を言い渡し、同年10月21日、大阪高検は判決を不服として最高裁判所に上告している。

このページの先頭へ

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

キーマンズポイントで今応募できるプレゼントはこちら!(2018/6/30まで)

ITキャパチャージに解答いただくとポイントがたまります。
たまったポイント数に応じて、以下、A〜E賞の各賞品に応募することができます。

●B賞:抽選で2名様
 ASUS タブレット「ZenPad 10 Z301M-WH16」  
●A賞:抽選で1名様
 ダイソン 空気清浄機能付ヒーター 「HP 00 WS」 
●C賞:抽選で1名様
 Google Home 
●D賞:抽選で1名様
 酒グラスコレクション 冷酒セット(金箔)  
●E賞:抽選で5名様
 Amazon 使える商品は1億種以上「Amazonギフト券 5000円分」 

このページの先頭へ

P2P観測システム/「P2P観測システム」ってなんだ?!」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「P2P観測システム」関連情報をランダムに表示しています。

P2P観測システム」関連の特集


1996年4月にファックスサービスが開始され、同年10月からはインターネットサイトを開設、2016年…


「その他エンドポイントセキュリティ関連」関連の製品

行動分析ソリューション「察知くん-G」 【ギガ+他】 デバイスの利用禁止/接続先ネットワークの制限 秘文 Device Control 【日立ソリューションズ】 サイバー攻撃対応BCPソリューション 【日立ソリューションズ】
その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連
企業内のログデータや管理情報を統合的に分析し、不正につながる従業員の行動(リスク行動)をAIが検知し、アラート・分析レポートを提供する。 スマートフォン、USBメモリなど様々なデバイスの利用を制限
Wi-Fi制御、VPN利用の強制
マルウェア対策製品と連携し、感染PCのネットワーク通信を自動遮断、感染拡大を防止
サイバー攻撃に特化したBCPの計画・実施・運用・復旧計画までサポート。セキュリティ専任のコンサルタントが脅威分析から行動基準の策定まで支援する。

「その他エンドポイントセキュリティ関連」関連の特集


ウイルス感染の実態と、企業での対策状況を統計データで紹介。また、万が一感染した場合の被害を金額換算す…



 前回説明した、企業における「機密情報・重要情報の情報資産の識別に関するルールの有無と遵守」について…



 前回はエンドポイント・セキュリティで考慮すべき機能を「外」と「内」にわけて説明してきたが、今回はい…


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

P2P観測システム/ 「P2P観測システム」ってなんだ?!」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「P2P観測システム/ 「P2P観測システム」ってなんだ?!」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3 | 4


30003577


IT・IT製品TOP > エンドポイントセキュリティ > その他エンドポイントセキュリティ関連 > その他エンドポイントセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ