「IIJ」による調査データ一覧 | 調査のチカラ

Loading
会社名をGoogleカスタムで検索する
任意の項目でデータを絞り込む
2017年6月12日IIJフィードバック数:0キャリアとスキル

2017年度 IIJ新入社員にアンケート

開発・運用の現場から、IIJのエンジニアが技術的な情報や取り組みについて 執筆する公式ブログです。 広報部のj-yamaguchiです。当ブログでは裏方に徹しているのですが、4月に新入社員が入社したこともあり、今回はこの場にフレッシュな空気を取り込んでみようと思いまして、彼ら・彼女らに独自アンケートを行いました。# 私は非フレッシュです。【Q.1】学んできたり、得意な技術や分野はなんですか?【A.1】プログラミングセキュリティネットワーク仮想化基盤画像処理機械学習Web/デザイン経済学感性工学…

2016年2月2日IIJ★★フィードバック数:0社会/政治

ビッグデータを活用した人口動態レポート

ページの先頭ですページ内移動用のリンクですIIJ-II、ビッグデータを活用した人口動態レポートを発行2016年1月28日 株式会社IIJイノベーションインスティテュート株式会社IIJイノベーションインスティテュート(本社:東京都千代田区、代表取締役社長:石田 潔、以下IIJ-II)は、ビッグデータ解析技術を活用し、住民基本台帳人口データを分析した「人口動態レポート」を発行し、本日公開したことを発表いたします。住民基本台帳人口データによる人口動態分析IIJ-IIでは、2008年に「Project

2015年8月31日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.28

ページの先頭ですページ内移動用のリンクです今号では、機械学習とセキュリティについて取り上げるほか、年に1度のブロードバンドトラフィックレポートでは、ブロードバンドとモバイルのトラフィックを比較についてご紹介します。また技術トレンドでは、ソーシャル・ビッグデータについて解説します。インフラストラクチャセキュリティ「機械学習とセキュリティ」今回は、機械学習とセキュリティ、猛威を振るうAngler Exploit Kit、ID管理技術の実際の利用に焦点を当てて解説しています。 ブロードバンドトラフィ

2015年6月24日IIJ★フィードバック数:0ビジネス

Wikipediaの閲覧数によるランキングです。

Wikipedia日経平均株価対象銘柄ランキング

日経平均株価対象銘柄 日本語版 ランキングWikipediaページ「日経平均株価」の銘柄一覧に記載されている各銘柄記事の閲覧回数のランキングです。 閲覧回数が1回以上の記事を対象としています。データ元:Page view statistics for Wikimedia projects

2015年5月28日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.27

ページの先頭ですページ内移動用のリンクです今号では、悪質化するPUAについて取り上げるほか、年に1度のメッセージングテクノロジーにて「迷惑メール対策技術、DMARCの動向」をご紹介します。また、Webトラフィックレポートでは、2014年夏の甲子園のストリーミング配信アクセスログ解析の結果をご報告します。インフラストラクチャセキュリティ 「悪質化するPUA」今回は、悪質化するPUA、前号に続きID管理技術の実際の利用例と安全性を高める取り組み、HDDのファームウェアを再プログラミングするマルウェ

2014年11月26日IIJ★★フィードバック数:0ライフスタイル

感染症についてのデータです。

感染症データ「全国総数」ランキング

感染症データランキング感染症発生動向調査ランキングデータの一部をJタウンネット()に提供しています。 感染症データ「全国総数」ランキング報告区分には「全数把握」と「定点把握」の2種類の区分が存在します。 前期間との比較ができないものは「*」を表示しています。 データ元:NIID 国立感染症研究所 IDWR速報データ を加工して作成

2014年11月25日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.25

ページの先頭ですページ内移動用のリンクです今号では、Bashの脆弱性Shellshockについて取り上げるほか、最新ストリーミング技術としてトラフィックの増加が進むビデオストリーミングについて説明し、H.265、4K、MPEG-DASHについて解説します。また、SDNとOpenFlowの基礎から、最新のソフトウェアスイッチ「Lagopus」の性能にフォーカスして詳細を解説します。インフラストラクチャセキュリティ「Bashの脆弱性Shellshockについて」今回は、話題となったBashの脆弱性

2014年8月22日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.24

ページの先頭ですページ内移動用のリンクです今号では、OpenSSLの脆弱性やマルウェアvawtrak、クラウドのセキュリティに関する監査制度の解説をはじめ、この1年間のブロードバンドトラフィックの傾向についてのレポート、さらに技術トレンドとして、DNSを取り巻く環境の最新動向について解説します。インフラストラクチャセキュリティ「OpenSSLの脆弱性」今回は、続けて発見され大きな影響を及ぼしたOpenSSLの脆弱性、オンラインバンクなどの認証情報を盗み出すマルウェアvawtrak、クラウドコン

2014年5月23日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.23

ページの先頭ですページ内移動用のリンクです今号では、PlugXの検体群を解析することで背後にどのような標的型攻撃グループが関与しているかを調査した結果の解説をはじめ、2013年4月1日から2014年3月30日までの52週分の迷惑メールの動向分析や送信ドメイン技術の導入状況と標準化の動向の紹介、技術トレンドとしてビッグデータ解析の現状を解説します。インフラストラクチャセキュリティ「PlugXの背後にいる攻撃者について」今回は、標的型攻撃に使われているマルウェア、PlugXの背後にいる攻撃者につい

2014年2月19日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.22

ページの先頭ですページ内移動用のリンクです今号では、暗号通信の安全性を高める技術であるForward Secrecyについての解説をはじめ、クラウドサービス「IIJ GIO」における大規模インフラの構築ポイントの紹介や複雑化するWebトラフィックの分析結果を解説します。インフラストラクチャセキュリティ 「Forward Secrecy」今回は、大容量メモリを搭載した端末のメモリフォレンジックにおける注意点、暗号通信の安全性を高める技術であるForward Secrecy、WebクローラによるW

2013年11月18日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.21

ページの先頭ですページ内移動用のリンクです今号では、2013年7月から9月までの3ヵ月間にIIJが取り扱ったインシデントと対応について紹介しています。また、大規模なDDoS攻撃を行うための手法として最近良く用いられるDNS amp攻撃についての解説や、仮想ネットワークをソフトウェアにより構築、運用するための技術である、SDNの最新動向をご紹介します。インフラストラクチャセキュリティ「標的型攻撃で利用されるRAT「PlugX」」[PDF:8.65MB]今回は、標的型攻撃で利用されるRAT「Plu

2013年8月30日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.20

ページの先頭ですページ内移動用のリンクです今号では、2013年4月から6月までの3ヵ月間を対象として、ホームルータのセキュリティや迷惑メールなどの観測情報をまとめ、IIJが取り扱ったインシデントと対応について紹介しています。また、ブロードバンドトラフィックの解析結果について解説しています。インフラストラクチャセキュリティ「ホームルータのセキュリティ」[PDF:4.30MB]今回は、マルウェアZeroAccessの検出に関する考察を紹介すると共に、様々なリスクを誘発するホームルータのセキュリティ

2013年2月26日IIJフィードバック数:71セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.18

ページの先頭ですページ内移動用のリンクです今号では、2012年10月から12月までの3ヵ月間を対象として、セキュリティインシデントや迷惑メールなどの観測情報をまとめ、IIJが取り扱ったインシデントと対応について紹介しています。また、受託共同研究「アクセス網のクラウド化」についても紹介しています。インフラストラクチャセキュリティ「Torの技術」[PDF:4.41MB]今回は、匿名通信に利用されているTorの仕組みを紹介すると共に、昨年後半に日本の金融機関の利用者を対象に悪用されたマルウェアZeu

任意の項目でデータを絞り込む

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年12月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            
 

お知らせ