diff --git a/files/ja/_redirects.txt b/files/ja/_redirects.txt index 25cfae556b7c0f..0d3d713d583c1f 100644 --- a/files/ja/_redirects.txt +++ b/files/ja/_redirects.txt @@ -1332,7 +1332,7 @@ /ja/docs/Glossary/Client_hints /ja/docs/Web/HTTP/Client_hints /ja/docs/Glossary/Constant(定数) /ja/docs/Glossary/Constant /ja/docs/Glossary/Constant(定数) /ja/docs/Glossary/Constant -/ja/docs/Glossary/DOS_attack /ja/docs/conflicting/Glossary/Denial_of_Service +/ja/docs/Glossary/DOS_attack /ja/docs/Glossary/Denial_of_Service /ja/docs/Glossary/DTD /ja/docs/Glossary/Doctype /ja/docs/Glossary/Descriptor_(CSS) /ja/docs/Glossary/CSS_Descriptor /ja/docs/Glossary/Empty_element /ja/docs/Glossary/Void_element diff --git a/files/ja/conflicting/glossary/denial_of_service/index.md b/files/ja/conflicting/glossary/denial_of_service/index.md deleted file mode 100644 index e3b192dcdcd87d..00000000000000 --- a/files/ja/conflicting/glossary/denial_of_service/index.md +++ /dev/null @@ -1,33 +0,0 @@ ---- -title: DoS attack (DoS 攻撃) -slug: conflicting/Glossary/Denial_of_Service -original_slug: Glossary/DOS_attack -l10n: - sourceCommit: ada5fa5ef15eadd44b549ecf906423b4a2092f34 ---- - -{{GlossarySidebar}} - -DoS (Denial of Service) は、大量のリクエスト送信により{{glossary("server", "サーバー")}}の適正なリソース使用を妨げるネットワーク攻撃手法です。 - -コンピューターは、計算能力やメモリーなどのリソースが限られています。リソースが使い尽くされると、プログラムはフリーズまたはクラッシュし使用できなくなります。 DoS 攻撃にはサーバーのリソースを使い果たさせるための様々な手法があり、正当なユーザーにサーバーやネットワークを利用できないようにし、少なくともサーバーの処理速度を低下させます。 - -攻撃されるコンピューターの計算能力を妨害するために使用されるサーバーを多数にした、分散 DoS 攻撃 (DDoS) もあります。 - -### DoS 攻撃の手法 - -Dos 攻撃は、特定の種類の手法を指すというよりもカテゴリーです。下記は DoS 攻撃の手法の一部です。 - -- 帯域幅攻撃 -- リクエストフラッド攻撃 -- SYN フラッド攻撃 -- ICMP フラッド攻撃 -- ピア・ツー・ピアネットワークへの攻撃 -- PDoS 攻撃 -- アプリケーションレイヤー攻撃 - -## 関連情報 - -- [DoS 攻撃](https://ja.wikipedia.org/wiki/DoS攻撃) (ウィキペディア) -- [Denial-of-service on OWASP](https://owasp.org/www-community/attacks/Denial_of_Service) -- {{Glossary("Distributed Denial of Service","DDoS 攻撃")}} diff --git a/files/ja/glossary/denial_of_service/index.md b/files/ja/glossary/denial_of_service/index.md index 72918a99fb0d5f..dc24df36229bae 100644 --- a/files/ja/glossary/denial_of_service/index.md +++ b/files/ja/glossary/denial_of_service/index.md @@ -1,10 +1,31 @@ --- -title: Denial of Service (サービス拒否) +title: Denial of Service (DoS、サービス拒否) slug: Glossary/Denial_of_Service +l10n: + sourceCommit: c13b7a059a543d02e4dbafce42813dad1244dcaa --- {{GlossarySidebar}} -サービス拒否 (DoS, Denial of Service)とは、ネットワーク攻撃のカテゴリーで、サーバーにリクエストを殺到させることによって、利用可能なサーバーリソースを消費させるものです。サーバーの動作が重くなったり、正規のユーザーが利用できなくなったりします。 +**サービス拒否** (Denial of Service. DoS) とは、ネットワーク攻撃のカテゴリーで、サーバーにリクエストを殺到させることによって、利用可能な{{Glossary("server","サーバー")}}のリソースを消費させるものです。サーバーの動作が重くなったり、正規のユーザーが利用できなくなったりします。 -詳しくは、 [DoS 攻撃](/ja/docs/Glossary/DOS_attack)を参照してください。 +コンピューターは、計算能力やメモリーなどのリソースが限られています。リソースが使い尽くされると、プログラムはフリーズまたはクラッシュし使用できなくなります。 DoS 攻撃にはサーバーのリソースを使い果たさせるための様々な手法があり、正当なユーザーにサーバーやネットワークを利用できないようにし、少なくともサーバーの処理速度を低下させます。 + +攻撃されるコンピューターの計算能力を妨害するために多数のサーバーを使用した、{{Glossary("Distributed Denial of Service", "分散 DoS (DDoS)")}} もあります。 + +### DoS 攻撃の手法 + +Dos 攻撃は、特定の種類の手法を指すというよりもカテゴリーです。下記は DoS 攻撃の手法の一部です。 + +- 帯域幅攻撃 +- リクエストフラッド攻撃 +- SYN フラッド攻撃 +- ICMP フラッド攻撃 +- ピア・ツー・ピアネットワークへの攻撃 +- PDoS 攻撃 +- アプリケーションレイヤー攻撃 + +## 関連情報 + +- [DoS 攻撃](https://ja.wikipedia.org/wiki/DoS攻撃) (ウィキペディア) +- [Denial of Service](https://owasp.org/www-community/attacks/Denial_of_Service) (OWASP) diff --git a/files/ja/web/http/connection_management_in_http_1.x/index.md b/files/ja/web/http/connection_management_in_http_1.x/index.md index e8cb480832e2cd..05c8a4f3b6d983 100644 --- a/files/ja/web/http/connection_management_in_http_1.x/index.md +++ b/files/ja/web/http/connection_management_in_http_1.x/index.md @@ -71,7 +71,7 @@ HTTP/1.1 では既定で持続的であり、ヘッダーは不要になりま > [!NOTE] > 特別に必要である場合を除き、この非推奨の技術は使用しないでください。代わりに、 HTTP/2 に切り替えてください。 HTTP/2 では、ドメインシャーディングは有用ではありません。 HTTP/2 のコネクションは、並行した優先度がないリクエストをより上手に扱うことができます。また、ドメインシャーディングはパフォーマンスに悪影響を与えます。ほとんどの HTTP/2 実装では、最終的にドメインシャーディングに戻る [connection coalescing](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing/) と呼ばれる技術を使用しています。 -HTTP/1.x のコネクションはリクエストが整理されることもなく連続するため、十分な帯域を使用できない状況では最適化できません。その解決策として、ブラウザーはそれぞれのドメインに対して複数のコネクションを開いて、リクエストを並行して送信します。既定では一度に 2 から 3 つのコネクションですが、現在は主に 6 つの並列したコネクションへ増えています。この数をさらに増やそうとすると、サーバー側で [DoS](/ja/docs/Glossary/DOS_attack) 防御が発動する危険性があります。 +HTTP/1.x のコネクションはリクエストが整理されることもなく連続するため、十分な帯域を使用できない状況では最適化できません。その解決策として、ブラウザーはそれぞれのドメインに対して複数のコネクションを開いて、リクエストを並行して送信します。既定では一度に 2 から 3 つのコネクションですが、現在は主に 6 つの並列したコネクションへ増えています。この数をさらに増やそうとすると、サーバー側で [DoS](/ja/docs/Glossary/Denial_of_Service) 防御が発動する危険性があります。 サーバーがウェブサイトやウェブアプリケーションのレスポンスを早くしたい場合、より多くのコネクションを開かせることが考えられます。例えば、すべてのリソースを同じドメイン `www.example.com` で持つのではなく、`www1.example.com`、`www2.example.com`、`www3.example.com` といった複数のドメインに分散させることができます。それぞれのドメインは*同じ*サーバーに名前解決されて、ウェブブラウザーはドメインごとに 6 つのコネクションを開きます(この例では、コネクション数が 18 に増加します)。この技術は*ドメインシャーディング*と呼ばれます。