2024/04/26 更新

写真a

ゴトウ シゲキ
後藤 滋樹
所属
理工学術院
職名
名誉教授
学位
工学博士 ( 東京大学 )
理学修士 ( 東京大学 )

経歴

  • 1973年
    -
    1996年

    NTT研究所 研究員

  • 1973年
    -
    1996年

    Research Scientist, NTT Laboratories

学歴

  •  
    -
    1973年

    東京大学   理学系研究科   数学  

  •  
    -
    1973年

    東京大学  

  •  
    -
    1971年

    東京大学   理学部   数学  

  •  
    -
    1971年

    東京大学  

委員歴

  • 1994年
    -
    1997年

    Internet Society  理事(Trustee)

  • 1993年
    -
    1994年

    ソフトウェア科学会  理事

所属学協会

  •  
     
     

    ACM

  •  
     
     

    応用数理学会

  •  
     
     

    電子情報通信学会

  •  
     
     

    IEEE

  •  
     
     

    人工知能学会

  •  
     
     

    情報処理学会

  •  
     
     

    ソフトウェア科学会

  •  
     
     

    Internet Society

  •  
     
     

    ACM

  •  
     
     

    IEEE

  •  
     
     

    Internet Society

▼全件表示

研究分野

  • 計算科学

研究キーワード

  • 情報システム学(含情報図書館学)

受賞

  • 電気通信普及財団 テレコムシステム技術賞

    2010年  

  • 電子情報通信学会通信ソサイエティ インターネットアーキテクチャ(IA)研究賞

    2010年  

  • 電子情報通信学会論文賞(平成20年度)

    2009年  

  • 情報通信月間総務大臣表彰

    2003年  

  • 情報処理学会フェロー

    2003年  

  • 情報処理学会ベストオ-サ賞

    1996年  

▼全件表示

 

論文

  • DomainScouter: Analyzing the Risks of Deceptive Internationalized Domain Names

    Daiki CHIBA, Ayako AKIYAMA HASEGAWA, Takashi KOIDE, Yuta SAWABE, Shigeki GOTO, Mitsuaki AKIYAMA

    IEICE Transactions on Information and Systems   E103.D ( 7 ) 1493 - 1511  2020年07月  [査読有り]

    DOI

  • Detection Method of Homograph Internationalized Domain Names with OCR

    Yuta Sawabe, Daiki Chiba, Mitsuaki Akiyama, Shigeki Goto

    Journal of Information Processing (JIP) (Specially Selected Paper Award)    2019年09月  [査読有り]  [国内誌]

    DOI

  • Detecting Dynamic IP Addresses and Cloud Blocks Using the Sequential Characteristics of PTR Records

    Tomofumi Nakamori, Daiki Chiba, Mitsuaki Akiyama, Shigeki Goto

    Journal of Information Processing (JIP) (Recommended Paper)    2019年09月  [査読有り]  [国内誌]

    DOI

  • ShamFinder: An Automated Framework for Detecting IDN Homographs.

    Hiroaki Suzuki, Daiki Chib, Yoshiro Yoneya, Tatsuya Mori, Shigeki Goto

    Proceedings of the Internet Measurement Conference, IMC 2019, Amsterdam, The Netherlands, October 21-23, 2019     449 - 462  2019年  [査読有り]

    DOI

  • DomainProfiler: toward accurate and early discovery of domain names abused in future.

    Daiki Chiba, Takeshi Yagi, Mitsuaki Akiyama, Toshiki Shibahara, Tatsuya Mori, Shigeki Goto

    Int. J. Inf. Sec.   17 ( 6 ) 661 - 680  2018年11月  [査読有り]

  • DomainChroma: Building actionable threat intelligence from malicious domain names.

    Daiki Chiba, Mitsuaki Akiyama, Takeshi Yagi, Kunio Hato, Tatsuya Mori, Shigeki Goto

    Computers & Security   77   138 - 161  2018年08月  [査読有り]

    DOI

  • A Feasibility Study of Radio-frequency Retroreflector Attack.

    Satohiro Wakabayashi, Seita Maruyama, Tatsuya Mori, Shigeki Goto, Masahiro Kinugawa, Yu-ichi Hayashi

    12th USENIX Workshop on Offensive Technologies, WOOT 2018, Baltimore, MD, USA, August 13-14, 2018.    2018年08月  [査読有り]

  • Detecting Malware-Infected Devices Using the HTTP Header Patterns.

    Sho Mizuno, Mitsuhiro Hatada, Tatsuya Mori, Shigeki Goto

    IEICE Transactions   101-D ( 5 ) 1370 - 1379  2018年05月  [査読有り]

    DOI

  • DomainProfiler: toward accurate and early discovery of domain names abused in future

    Daiki Chiba, Takeshi Yagi, Mitsuaki Akiyama, Toshiki Shibahara, Tatsuya Mori, Shigeki Goto

    International Journal of Information Security     1 - 20  2017年12月  [査読有り]

     概要を見る

    Domain names are at the base of today’s cyber-attacks. Attackers abuse the domain name system (DNS) to mystify their attack ecosystems
    they systematically generate a huge volume of distinct domain names to make it infeasible for blacklisting approaches to keep up with newly generated malicious domain names. To solve this problem, we propose DomainProfiler for discovering malicious domain names that are likely to be abused in future. The key idea with our system is to exploit temporal variation patterns (TVPs) of domain names. The TVPs of domain names include information about how and when a domain name has been listed in legitimate/popular and/or malicious domain name lists. On the basis of this idea, our system actively collects historical DNS logs, analyzes their TVPs, and predicts whether a given domain name will be used for malicious purposes. Our evaluation revealed that DomainProfiler can predict malicious domain names 220 days beforehand with a true positive rate of 0.985. Moreover, we verified the effectiveness of our system in terms of the benefits from our TVPs and defense against cyber-attacks.

    DOI

  • DomainChroma: Providing Optimal Countermeasures against Malicious Domain Names.

    Daiki Chiba, Mitsuaki Akiyama, Takeshi Yagi, Takeshi Yada, Tatsuya Mori, Shigeki Goto

    41st IEEE Annual Computer Software and Applications Conference, COMPSAC 2017, Turin, Italy, July 4-8, 2017. Volume 1     643 - 648  2017年07月  [査読有り]

    DOI

  • BotDetector: A robust and scalable approach toward detecting malware-infected devices.

    Sho Mizuno, Mitsuhiro Hatada, Tatsuya Mori, Shigeki Goto

    IEEE International Conference on Communications, ICC 2017, Paris, France, May 21-25, 2017     1 - 7  2017年05月  [査読有り]

    DOI

  • DomainProfiler: Discovering Domain Names Abused in Future

    D. Chiba, T. Yagi, M. Akiyama, T. Shibahara, T. Yada, T. Mori, S. Goto

    Proceedings of the 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks     491 - 502  2016年06月  [査読有り]

    DOI

  • BotProfiler: Detecting Malware-Infected Hosts by Profiling Variability of Malicious Infrastructure

    Daiki Chiba, Takeshi Yagi, Mitsuaki Akiyama, Kazufumi Aoki, Takeo Hariu, Shigeki Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E99B ( 5 ) 1012 - 1023  2016年05月  [査読有り]

     概要を見る

    Ever-evolving malware makes it difficult to prevent it from infecting hosts. Botnets in particular are one of the most serious threats to cyber security, since they consist of a lot of malware-infected hosts. Many countermeasures against malware infection, such as generating network-based signatures or templates, have been investigated. Such templates are designed to introduce regular expressions to detect polymorphic attacks conducted by attackers. A potential problem with such templates, however, is that they sometimes falsely regard benign communications as malicious, resulting in false positives, due to an inherent aspect of regular expressions. Since the cost of responding to malware infection is quite high, the number of false positives should be kept to a minimum. Therefore, we propose a system to generate templates that cause fewer false positives than a conventional system in order to achieve more accurate detection of malware-infected hosts. We focused on the key idea that malicious infrastructures, such as malware samples or command and control, tend to be reused instead of created from scratch. Our research verifies this idea and proposes here a new system to profile the variability of substrings in HTTP requests, which makes it possible to identify invariable keywords based on the same malicious infrastructures and to generate more accurate templates. The results of implementing our system and validating it using real traffic data indicate that it reduced false positives by up to two-thirds compared to the conventional system and even increased the detection rate of infected hosts.

    DOI

  • MineSpider: Extracting Hidden URLs Behind Evasive Drive-by Download Attacks

    Yuta Takata, Mitsuaki Akiyama, Takeshi Yagi, Takeo Hariu, Shigeki Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E99D ( 4 ) 860 - 872  2016年04月  [査読有り]

     概要を見る

    Drive-by download attacks force users to automatically download and install malware by redirecting them to malicious URLs that exploit vulnerabilities of the user's web browser. In addition, several evasion techniques, such as code obfuscation and environment-dependent redirection, are used in combination with drive-by download attacks to prevent detection. In environment-dependent redirection, attackers profile the information on the user's environment, such as the name and version of the browser and browser plugins, and launch a drive-by download attack on only certain targets by changing the destination URL. When malicious content detection and collection techniques, such as honeyclients, are used that do not match the specific environment of the attack target, they cannot detect the attack because they are not redirected. Therefore, it is necessary to improve analysis coverage while countering these adversarial evasion techniques. We propose a method for exhaustively analyzing JavaScript code relevant to redirections and extracting the destination URLs in the code. Our method facilitates the detection of attacks by extracting a large number of URLs while controlling the analysis overhead by excluding code not relevant to redirections. We implemented our method in a browser emulator called MineSpider that automatically extracts potential URLs from websites. We validated it by using communication data with malicious websites captured during a three-year period. The experimental results demonstrated that MineSpider extracted 30,000 new URLs from malicious websites in a few seconds that conventional methods missed.

    DOI

  • Statistical Estimation of the Names of HTTPS Servers with Domain Name Graphs

    T. Mori, T. Inoue, A. Shimoda, K. Sato, K. Ishibashi, S. Goto

    Computer Communications   94   104 - 113  2016年  [査読有り]

    DOI

  • Inferring Popularity of Domain Names with DNS Traffic: Exploiting Cache Timeout Heuristics

    A. Shimoda, K. Ishibashi, K. Sato, M. Tsujino, T. Inoue, M. Shimura, T. Takebe, K. Takahashi, T. Mori, S. Goto

    Proceedings of the IEEE Global Communications Conference     1 - 6  2015年12月  [査読有り]

    DOI

  • Increasing the Darkness of Darknet Traffic

    Y. Haga, A. Saso, T. Mori, S. Goto

    Proceedings of the IEEE Global Communications Conference     1 - 7  2015年12月  [査読有り]

    DOI

  • SFMap: Inferring Services over Encrypted Web Flows using Dynamical Domain Name Graphs

    T. Mori, T. Inoue, A. Shimoda, K. Sato, K. Ishibashi, S. Goto

    Proceedings of IFIP Traffic Monitoring and Analysis workshop     126 - 139  2015年04月  [査読有り]

    DOI

  • Efficient and Secure E-mail System in Information-Centric Networking

    Yao Hu, Shigeki Goto

    Proceedings of the IEICE General Conference   BS-3 ( 60 )  2015年03月

  • Behavior Analysis of Video Application Users on Smart Phones Based on State Transition Diagram

    Norihiro Fukumoto, Shigehiro Ano, Shigeki Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E98B ( 1 ) 42 - 50  2015年01月  [査読有り]

     概要を見る

    Video traffic occupies a major part of current mobile traffic. The characteristics of video traffic are dominated by the behavior of the video application users. This paper uses a state transition diagram to analyze the behavior of video application users on smart phones. Video application users are divided into two categories; keyword search users and initial screen users. They take different first action in video viewing. The result of our analysis shows that the patience of video application users depends on whether they have a specific purpose when they launch a video application or not. Mobile network operators can improve the QoE of video application users by utilizing the results of this study.

    DOI

  • BotProfiler: Profiling Variability of Substrings in HTTP Requests to Detect Malware-infected Hosts

    Daiki Chiba, Takeshi Yagi, Mitsuaki Akiyama, Kazufumi Aoki, Takeo Hariu, Shigeki Goto

    2015 IEEE TRUSTCOM/BIGDATASE/ISPA, VOL 1     758 - 765  2015年  [査読有り]

     概要を見る

    Malware is constantly evolving, which makes it difficult to prevent it from infecting hosts. Many countermeasures against malware infection, such as generating network-based signatures or templates, have been investigated. Such templates are designed to introduce regular expressions to detect polymorphic attacks conducted by attackers. A potential problem with such templates, however, is that they sometimes falsely regard benign communications as malicious, resulting in false positives, due to an inherent aspect of regular expressions. Since the cost of responding to malware infection is quite high, the number of false positives should be kept to a minimum. Therefore, we propose a system to generate templates that cause fewer false positives than a conventional system. We focused on the key idea that malicious infrastructures, such as command and control, tend to be reused instead of created from scratch. The results of implementing our system and validating it using real traffic data indicate that it reduced false positives by up to two-thirds compared to the conventional system and even increased the detection rate of infected hosts.

    DOI

  • Introducing Routing Guidance Name in Content-Centric Networking

    Yao Hu, Shigeki Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E97B ( 12 ) 2596 - 2605  2014年12月  [査読有り]

     概要を見る

    This paper proposes a name-based routing mechanism called Routing Guidance Name (RGN) that offers new routing management functionalities within the basic characteristics of CCN. The proposed mechanism names each CCN router. Each router becomes a Data Provider for its name. When a CCN Interest specifies a router's name, it is forwarded to the target router according to the standard mechanism of CCN. Upon receiving an Interest, each router reacts to it according to RGN. This paper introduces a new type of node called a Scheduler which calculates the best routes based on link state information collected from routers. The scheduler performs its functions based on RGN. This paper discusses how the proposed system builds CCN FIB (Forwarding Information Base) in routers. The results of experiments reveal that RGN is more efficient than the standard CCN scheme. It is also shown that the proposal provides mobility support with short delay time. We explain a practical mobile scenario to illustrate the advantages of the proposal.

    DOI

  • Structural Classification and Similarity Measurement of Malware

    Hongbo Shi, Tomoki Hamagami, Katsunari Yoshioka, Haoyuan Xu, Kazuhiro Tobe, Shigeki Goto

    IEEJ TRANSACTIONS ON ELECTRICAL AND ELECTRONIC ENGINEERING   9 ( 6 ) 621 - 632  2014年11月  [査読有り]

     概要を見る

    This paper proposes a new lightweight method that utilizes the growing hierarchical self-organizing map (GHSOM) for malware detection and structural classification. It also shows a new method for measuring the structural similarity between classes. A dynamic link library (DLL) file is an executable file used in the Windows operating system that allows applications to share codes and other resources to perform particular tasks. In this paper, we classify different malware by the data mining of the DLL files used by the malware. Since the malware families are evolving quickly, they present many new problems, such as how to link them to other existing malware families. The experiment shows that our GHSOM-based structural classification can solve these issues and generate a malware classification tree according to the similarity of malware families. (c) 2014 Institute of Electrical Engineers of Japan. Published by John Wiley & Sons, Inc.

    DOI

  • Smart Name-based Routing in ICN

    Yao Hu, Shigeki Goto

    Proceedings of the IEICE General Conference   BS-1 ( 56 )  2014年03月

  • Detecting Android Malware by Analyzing Manifest Files

    Ryo Sato, Daiki Chiba, Shigeki Goto

    APAN 2013    2013年08月  [査読有り]  [国際誌]

    DOI

  • Analyzing Spatial Structure of IP Addresses for Detecting Malicious Websites

    Daiki Chiba, Kazuhiro Tobe, Tatsuya Mori, Shigeki Goto

    Journal of Information Processing   21 ( 3 ) 539 - 550  2013年07月  [査読有り]

     概要を見る

    Web-based malware attacks have become one of the most serious threats that need to be addressed urgently. Several approaches that have attracted attention as promising ways of detecting such malware include employing one of several blacklists. However, these conventional approaches often fail to detect new attacks owing to the versatility of malicious websites. Thus, it is difficult to maintain up-to-date blacklists with information for new malicious websites. To tackle this problem, this paper proposes a new scheme for detecting malicious websites using the characteristics of IP addresses. Our approach leverages the empirical observation that IP addresses are more stable than other metrics such as URLs and DNS records. While the strings that form URLs or DNS records are highly variable, IP addresses are less variable, i.e., IPv4 address space is mapped onto 4-byte strings. In this paper, a lightweight and scalable detection scheme that is based on machine learning techniques is developed and evaluated. The aim of this study is not to provide a single solution that effectively detects web-based malware but to develop a technique that compensates the drawbacks of existing approaches. The effectiveness of our approach is validated by using real IP address data from existing blacklists and real traffic data on a campus network. The results demonstrate that our scheme can expand the coverage/accuracy of existing blacklists and also detect unknown malicious websites that are not covered by conventional approaches.Web-based malware attacks have become one of the most serious threats that need to be addressed urgently. Several approaches that have attracted attention as promising ways of detecting such malware include employing one of several blacklists. However, these conventional approaches often fail to detect new attacks owing to the versatility of malicious websites. Thus, it is difficult to maintain up-to-date blacklists with information for new malicious websites. To tackle this problem, this paper proposes a new scheme for detecting malicious websites using the characteristics of IP addresses. Our approach leverages the empirical observation that IP addresses are more stable than other metrics such as URLs and DNS records. While the strings that form URLs or DNS records are highly variable, IP addresses are less variable, i.e., IPv4 address space is mapped onto 4-byte strings. In this paper, a lightweight and scalable detection scheme that is based on machine learning techniques is developed and evaluated. The aim of this study is not to provide a single solution that effectively detects web-based malware but to develop a technique that compensates the drawbacks of existing approaches. The effectiveness of our approach is validated by using real IP address data from existing blacklists and real traffic data on a campus network. The results demonstrate that our scheme can expand the coverage/accuracy of existing blacklists and also detect unknown malicious websites that are not covered by conventional approaches.

    DOI CiNii

  • Analyzing Spatial Structure of IP Addresses for Detecting Malicious Websites

    Chiba Daiki, Tobe Kazuhiro, Mori Tatsuya, Goto Shigeki

    Information and Media Technologies   8 ( 3 ) 855 - 866  2013年

     概要を見る

    Web-based malware attacks have become one of the most serious threats that need to be addressed urgently. Several approaches that have attracted attention as promising ways of detecting such malware include employing one of several blacklists. However, these conventional approaches often fail to detect new attacks owing to the versatility of malicious websites. Thus, it is difficult to maintain up-to-date blacklists with information for new malicious websites. To tackle this problem, this paper proposes a new scheme for detecting malicious websites using the characteristics of IP addresses. Our approach leverages the empirical observation that IP addresses are more stable than other metrics such as URLs and DNS records. While the strings that form URLs or DNS records are highly variable, IP addresses are less variable, i.e., IPv4 address space is mapped onto 4-byte strings. In this paper, a lightweight and scalable detection scheme that is based on machine learning techniques is developed and evaluated. The aim of this study is not to provide a single solution that effectively detects web-based malware but to develop a technique that compensates the drawbacks of existing approaches. The effectiveness of our approach is validated by using real IP address data from existing blacklists and real traffic data on a campus network. The results demonstrate that our scheme can expand the coverage/accuracy of existing blacklists and also detect unknown malicious websites that are not covered by conventional approaches.

    DOI CiNii

  • A Practical Behavior Analysis of Video Application Users on Smart Phones

    Norihiro Fukumoto, Shigehiro Ano, Shigeki Goto

    2013 IEEE 37TH ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE (COMPSAC)     288 - 289  2013年  [査読有り]

     概要を見る

    Mobile network operators are keeping a watchful eye on video applications because of their high impact on traffic volume. For optimum mobile network design it is desirable to know more about the characteristics of video traffic, which depend on the behavior of the video application users who generates that traffic. We conducted a practical behavior analysis of video application users on smart phones, using a traffic analysis approach that scales up well. We also present our findings about typical user behavior in video applications from a traffic analysis standpoint.

    DOI

  • Performance Evaluation of File Transmission in Content-Centric Networking

    Yao Hu, Shigeki Goto

    2nd IEEE International Conference on Cloud Computing and Intelligence Systems   200 ( 619 ) 979 - 980  2012年11月  [査読有り]

    DOI

  • i-Path: Improving Path Visibility for the Future Internet

    Mochinaga, Dai, Kobayashi, Katsushi, Yamada, Ryo, Goto, Shigeki, Shimoda, Akihiro, Murase, Ichiro

    2012 IEEE/IPSJ 12TH INTERNATIONAL SYMPOSIUM ON APPLICATIONS AND THE INTERNET (SAINT)     155 - 160  2012年  [査読有り]

     概要を見る

    In this paper, we present the concept design, and implementation of a novel network measurement system for the future Internet. The new protocol offers end-point applications a mechanism for utilizing internal information to maximize transport. By a cross-layer approach, we can automatically to collect information along a path while upholding a disclosure policy for the information. The protocol has been implemented on commonly used operating systems and has been tested on both commercial and test-bed networks. A peer-to-peer file sharing application has been modified to support the protocol and experiments shows that download times were reduced and bandwidth was used more efficiently.

    DOI

  • Detecting Malicious Websites by Learning IP Address Features.

    Array,Kazuhiro Tobe, Tatsuya Mori, Shigeki Goto

    12th IEEE/IPSJ International Symposium on Applications and the Internet, SAINT 2012, Izmir, Turkey, July 16-20, 2012     29 - 39  2012年  [査読有り]

    DOI

  • Extended Darknet: Multi-Dimensional Internet Threat Monitoring System.

    Akihiro Shimoda, Tatsuya Mori, Shigeki Goto

    IEICE Transactions   95-B ( 6 ) 1915 - 1923  2012年  [査読有り]

     概要を見る

    Internet threats caused by botnets/worms are one of the most important security issues to be addressed. Darknet, also called a dark IP address space, is one of the best solutions for monitoring anomalous packets sent by malicious software. However, since darknet is deployed only on an inactive IP address space, it is an inefficient way for monitoring a working network that has a considerable number of active IP addresses. The present paper addresses this problem. We propose a scalable, light-weight malicious packet monitoring system based on a multi-dimensional IP/port analysis. Our system significantly extends the monitoring scope of darknet. In order to extend the capacity of darknet, our approach leverages the active IP address space without affecting legitimate traffic. Multi-dimensional monitoring enables the monitoring of TCP ports with firewalls enabled on each of the IP addresses. We focus on delays of TCP syn/ack responses in the traffic. We locate syn/ack delayed packets and forward them to sensors or honeypots for further analysis. We also propose a policy-based flow classification and forwarding mechanism and develop a prototype of a monitoring system that implements our proposed architecture. We deploy our system on a campus network and perform several experiments for the evaluation of our system. We verify that our system can cover 89% of the IP addresses while darknet-based monitoring only covers 46%. On our campus network, our system monitors twice as many IP addresses as darknet.

    DOI CiNii

  • A Scalable Monitoring System for Distributed Environments

    Sayaka Akioka, Junichi Ikeda, Takanori Ueda, Yuki Ohno, Midori Sugaya, Yu Hirate, Jiro Katto, Shigeki Goto, Yoichi Muraoka, Hayato Yamana, Tatsuo Nakajima

    FIRST INTERNATIONAL WORKSHOP ON SOFTWARE TECHNOLOGIES FOR FUTURE DEPENDABLE DISTRIBUTED SYSTEMS, PROCEEDINGS     32 - +  2009年  [査読有り]

  • Adaptive spatial error concealment (SEC) with more accurate MB type decision in H.264/AVC

    Jun Wang, Lei Wang, T. Ikenaga, S. Goto

    5th International Conference on Visual Information Engineering (VIE 2008)    2008年  [査読有り]

    DOI

  • An implementation of multiple home agents mechanism in Mobile IPv6

    Hongbo Shi, Shigeki Goto

    2007 3RD INTERNATIONAL CONFERENCE ON TESTBEDS AND RESEARCH INFRASTRUCTURE FOR THE DEVELOPMENT OF NETWORKS AND COMMUNITIES     342 - 350  2007年  [査読有り]

     概要を見る

    This paper proposes a new mechanism of multiple home agents to realize a stable connection in Mobile IPv6. The new mechanism has multiple home agents instead of only one home agent in the existing specification of Mobile IPv6.
    In the existing Mobile IPv6 protocol, it takes time to find a new home agent and make it work. A mobile node cannot find that the home agent is down until the mobile node needs to register or update the binding information at the home agent. When a home agent is down and a mobile node is away from home and on a foreign link, the mobile node cannot receive any packets from a newly joining correspondent node.
    The new mechanism provides multiple home agents with a new Binding Update Message and a new ICMP Home Agent Unreachable Error Message. The new binding update procedure realizes a fast home agent recovery. This paper describes the result of an experiment which shows how a mobile node works with multiple home agents. We also compare the fast home agent recovery process with existing methods.

  • Geometrical, Physical and Text/Symbol Analysis Based Approach of Traffic Sign Detection System

    Yangxing Liu, T. Ikenaga, S. Goto

    2006 IEEE Intelligent Vehicles Symposium    2006年06月  [査読有り]

    DOI

  • An ultra-low complexity motion estimation algorithm and its implementation of specific processor

    S. Hiratsuka, S. Goto, T. Ikenaga

    2006 IEEE International Symposium on Circuits and Systems    2006年05月  [査読有り]

    DOI

  • A parallel LSI architecture for LDPC decoder improving message-passing schedule

    K. Shimizu, T. Ishikawa, N. Togawa, T. Ikenaga, S. Goto

    2006 IEEE International Symposium on Circuits and Systems    2006年05月  [査読有り]

    DOI

  • A selective video encryption scheme for MPEG compression standard

    G Liu, T Ikenaga, S Goto, T Baka

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E89A ( 1 ) 194 - 202  2006年01月  [査読有り]

     概要を見る

    With the increase of commercial multimedia applications using digital video, the security of video data becomes more and more important. Although several techniques have been proposed in order to protect these video data, they provide limited security or introduce significant overhead. This paper proposes a video security scheme for MPEG video compression standard, which includes two methods: DCEA (DC Coefficient Encryption Algorithm) and "Event Shuffle." DCEA is aim to encrypt group of codewords of DC coefficients. The feature of this method is the usage of data permutation to scatter the ciphertexts of additional codes in DC codewords. These additional codes are encrypted by block cipher previously. With the combination of these algorithms, the method provides enough security for important DC component of MPEG video data. "Event Shuffle" is aim to encrypt the AC coefficients. The prominent feature of this method is a shuffling of AC events generated after DCT transformation and quantization stages. Experimental results show that these methods introduce no bit overhead to MPEG bit stream while achieving low processing overhead to MPEG codec.

    DOI

  • High-throughput decoder for low-density parity-check code

    T. Ishikawa, K. Shimizu, T. Ikenaga, S. Goto

    Asia and South Pacific Conference on Design Automation, 2006.    2006年01月  [査読有り]

    DOI

  • Reconfigurable adaptive FEC system based on Reed-Solomon code with interleaving

    K Shimizu, N Togawa, T Ikenaga, S Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E88D ( 7 ) 1526 - 1537  2005年07月  [査読有り]

     概要を見る

    This paper proposes a reconfigurable adaptive FEC system based on Reed-Solomon (RS) code with interleaving. In adaptive FEC schemes, error correction capability t is changed dynamically according to the communication channel condition. For given error correction capability t, we can implement an optimal RS decoder composed of minimum hardware units for each t. If the hardware units of the RS decoder can be reduced for any given error correction capability t, we can embed as large deinterleaver as possible into the RS decoder for each.t. Reconfiguring the RS decoder embedded with the expanded deinterleaver dynamically for each error correction capability t allows us to decode larger interleaved codes which are more robust error correction codes to burst errors. In a reliable transport protocol, experimental results show that our system achieves up to 65% lower packet error rate and 5.9% higher data transmission throughput compared to the adaptive FEC scheme on a conventional fixed hardware system. In an unreliable transport protocol, our system achieves up to 76% better bit error performance with higher code rate compared to the adaptive FEC scheme on a conventional fixed hardware system.

    DOI

  • Partially-parallel LDPC decoder based on high-efficiency message-passing algorithm

    K Shimizu, T Ishikawa, N Togawa, T Ikenaga, S Goto

    2005 IEEE International Conference on Computer Design: VLSI in Computers & Processors, Proceedings     503 - 510  2005年

     概要を見る

    This paper proposes a partially-parallel LDPC decoder based on a high-efficiency message-passing algorithm. Our proposed partially-parallel LDPC decoder performs the column operations for bit nodes in conjunction with the row operations for check nodes. Bit functional unit with pipeline architecture in our LDPC decoder allows us to perform column operations for every bit node connected to each of check nodes which are updated by the row operations in parallel. Our proposed LDPC decoder improves the timing when the column operations are performed, accordingly it improves the message-passing efficiency within the limited number of iterations for decoding. We implemented the proposed partially-parallel LDPC decoder on an FPGA, and simulated its decoding performance. Practical simulation shows that our proposed LDPC decoder reduces the number of iterations for decoding, and it improves the bit error performance with a small hardware overhead.

    DOI

  • Flow analysis of internet traffic: World Wide Web versus peer-to-peer.

    Tatsuya Mori, Masato Uchida, Shigeki Goto

    Systems and Computers in Japan   36 ( 11 ) 70 - 81  2005年  [査読有り]

    DOI CiNii

  • Video coding algorithm based on adaptive tree for low electricity consumption

    S. Hiratsuka, S. Goto, T. Baba, T. Ikenaga

    The 2004 IEEE Asia-Pacific Conference on Circuits and Systems, 2004. Proceedings.    2004年12月  [査読有り]

    DOI

  • An efficient algorithm/architecture codesign for image encoders

    Jinku Choi, N. Togawa, T. Ikenaga, S. Goto, M. Yanagisawa, T. Ohtsuki

    The 2004 47th Midwest Symposium on Circuits and Systems, 2004. MWSCAS '04.    2004年07月  [査読有り]

    DOI

  • A reconfigurable adaptive FEC system for reliable wireless communications

    K Shimizu, N Togawa, T Ikenaga, M Yanagisawa, S Goto, T Ohtsuki

    PROCEEDINGS OF THE 2004 IEEE ASIA-PACIFIC CONFERENCE ON CIRCUITS AND SYSTEMS, VOL 1 AND 2     13 - 16  2004年  [査読有り]

     概要を見る

    This paper proposes a reconfigurable adaptive FEC system. For adaptive FEC schemes, we can implement an FEC decoder which is optimal for error correction capability t by taking the number of operations into consideration. Reconfiguring the optimal FEC decoder dynamically for each t allows us to maximize the throughput of each decoder within a limited hardware resource. Our system can reduce packet dropping rate more efficiently than conventional fixed hardware systems for a reliable transport protocol.

▼全件表示

書籍等出版物

  • インターネット工学

    コロナ社  2007年

  • ネットワークアプリケーション

    岩波書店  2003年

  • ネットワークの相互接続

    岩波書店  2001年

  • インターネット入門

    岩波書店  2001年

  • インタ-ネット縦横無尽(英訳)

    共立出版  1994年

  • はやわかりTCP/IP(英訳)

    共立出版  1991年

  • 記号処理プログラミング

    岩波書店  1988年

  • PROLOG入門

    サンエンス社  1984年

▼全件表示

共同研究・競争的資金等の研究課題

  • セキュリティ解析の共通基盤となるマルウェア・インフォマティクスの確立

    日本学術振興会  科学研究費助成事業

    研究期間:

    2016年04月
    -
    2019年03月
     

    後藤 滋樹, 森 達哉, 森 達哉

     概要を見る

    ネットワーク社会の最大の脅威となっているのがサイバー攻撃である.攻撃対策技術を確立することが社会的な要請であるが,従来の対策技術は個々の攻撃に対処するものであり,しかも人間の介在が必要であった.
    本研究は,データ科学からのアプローチを採り,サイバー攻撃対策技術の研究成果を有効に蓄積するためのマルウェア・インフォマティックスの確立を目指した.
    本研究では,実際に大量のデータを蓄積した.さらにデータの特徴を抽出・選択する際の素性(feature)エンジニアリングの技法を体系的に整理して比較した.データの特徴を使う対策技術において中心的な役割を担う機械学習のアルゴリズムを評価する方法を提案した.

  • 情報爆発に対応する高度にスケーラブルなモニタリングアーキテクチャ

    日本学術振興会  科学研究費助成事業

    研究期間:

    2006年
    -
    2010年
     

    中島 達夫, 村岡 洋一, 後藤 滋樹, 山名 早人, 甲藤 二郎, 追川 修一, 秋岡 明香

     概要を見る

    本研究において目的とするモニタリングアーキテクチャは,情報基盤,社会基盤,人々の日常生活を守るためのソフトウエアの一群である.通常は独立に研究されていた研究分野を統合することにより,従来解決が困難であった問題を解決していくことを可能とする.本研究では,計算機システム,ネットワークシステム,実世界に関する統合的なスケーラブルモニタリングに関するシステム構築をおこなうことで将来の計算機システムのあるべき姿を検討した.

  • ネットワーク環境における知識発見に関する研究

    日本学術振興会  科学研究費助成事業

    研究期間:

    1998年
    -
    2000年
     

    金田 康正, 後藤 滋樹, 田中 譲, 有川 節夫, 柴山 悦哉, 廣川 佐千男, 高田 裕志

     概要を見る

    本研究の実施に当たり、基本的に年に二回の班員の会合と班全体の会合を持った。ちなみに研究会の実施場所は、東京理科大学情報メディアセンター、北海道大学知識メディアラボラトリー、東京大学情報基盤センター、松山大学カルフール・ホール、千里ライフサイエンスセンターであり、それぞれの研究会プログラムや報告の詳細は各講演要旨集、また各メンバーの三年間にわたる研究の総合研究成果および考察結果は国立情報学研究所会議室で開催された成果発表会の成果報告に詳しい。
    各班員の主な研究成果として、金田は、自動チューニング機能を備えたライブラリーをILIB(Intelligent Libraryの略)と名付け、幾つかのルーチンを作成・公開した。また文章中における文字N-gramの分布に着目して著者推定を行う手法の提案を行った。有川は、ネットワーク上の半構造データーからの知識獲得を目的とした理論的研究とその応用を行った。田中は、知識の再編集・再流通をメディア・オブジェクトの直接操作でシームレスに行える基盤システムアーキテクチャーとしてPiazzaサーバーとPiazzaクライアントを開発し、知識の提供者の権利保護を保証する再編集・再流通基盤アーキテクチャーの確立と試作開発を行ない、オブジェクト・マイグレーションの自動化機能も導入した。廣川は、リンク情報を使ってWeb空間の解析を行なうために開発したリンク情報データーベースとその可視化システムを用いて実験を行なった。後藤は、インターネットの上を流れる情報をできるだけコンパクトな形で把握するために、有限オートマトンを利用してTCPプロトコルの動作を解析し、受理率の改良を行った。柴山は、大規模な階層構造の中からドキュメントを検索するための支援系としての、複数焦点ズーミング技法を用いた検索支援システムHishiMochiを改良した。

  • コンピュータネットワーク

  • コンピュ-タネットワ-ク

  • Computer Network, especially the Internet

  • Computer Networks

▼全件表示

Misc

  • ShamFinder: An Automated Framework for Detecting IDN Homographs.

    Hiroaki Suzuki, Daiki Chib, Yoshiro Yoneya, Tatsuya Mori, Shigeki Goto

    CoRR   abs/1909.07539  2019年

    機関テクニカルレポート,技術報告書,プレプリント等  

  • DNSクエリの類似性に着目したユーザ利用OSの分類手法 (情報ネットワーク)

    駒井 友香, 小林 正裕, 原田 薫明, 石橋 圭介, 川原 亮一, 森 達哉, 後藤 滋樹

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   117 ( 460 ) 1 - 4  2018年03月

    CiNii

  • 電波再帰反射攻撃の実用性評価

    若林 哲宇, 丸山 誠太, 星野 遼, 森 達哉, 後藤 滋樹, 衣川 昌宏, 林 優一

    コンピュータセキュリティシンポジウム 2017     1138 - 1145  2017年10月  [査読有り]

    研究発表ペーパー・要旨(全国大会,その他学術会議)  

     概要を見る

    電波再帰反射攻撃(RFRA: Radio-frequency retroreflector attack)はアクティブな電磁波漏えいによるサイドチャネル攻撃の一種である.ターゲットに対して電波を照射し,その反射波を解析することでターゲット内を流れる信号を盗聴する.ターゲットには予め仕掛けを施しておく必要があり,仕掛けがされたターゲットをハードウェアトロイと呼ぶ..仕掛けはターゲットのケーブルに FET のチップを埋め込み,ケーブルのシールド線はダイポールアンテナとして利用する.アンテナは照射した電波を受信し,それをターゲット信号により AM 変調し反射波として放出させる.攻撃者は反射波を AM 復調することでターゲット信号を得ることができる.ハードウェアトロイは FET チップを取り付けるだけで完成し,ま た FET チップはとても小さいためあらゆるデバイスが攻撃の対象になりうる.例えばキーボードやディスプレイ,スピーカー,マイク,USB を利用して接続されたデバイスなどが挙げられる.これまで RFRAはいくつかの攻撃成功例が報告されてきたものの,実験による攻撃の条件,限界などの調査は少なく攻撃の脅威は不明な部分が多い.本研究では RFRA の限界を調査することで実世界においてどの程度有効であるのかを明らかにした.実験はターゲットまでの距離とターゲット信号の周波数の2 つの観点から行った.実験装置はすべて市販の装置を利用し,総額も 50 万円程度と誰もが攻撃を行えるという条件のもと(1)最大で 10 Mbps の信号に対する攻撃(2)最大で 10 m の距離からの攻撃に成功した.これらは RFRAが実世界において脅威であることを示すには十分な結果である.

  • POSTER: Is Active Electromagnetic Side-channel Attack Practical?

    Satohiro Wakabayashi, Seita Maruyama, Tatsuya Mori, Shigeki Goto, Masahiro Kinugawa, Yu-ichi Hayashi

    Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, CCS 2017, Dallas, TX, USA, October 30 - November 03, 2017     2587 - 2589  2017年  [査読有り]

    DOI

  • マルウェア感染ホストが生成する通信の弁別手法 (情報通信システムセキュリティ)

    水野 翔, 畑田 充弘, 森 達哉, 後藤 滋樹

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 488 ) 117 - 122  2016年03月

    CiNii

  • B-6-81 DNSキャッシング動作のUser-Agent毎の特徴分析(B-6.ネットワークシステム,一般セッション)

    高橋 一基, 下田 晃弘, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2016 ( 2 ) 81 - 81  2016年03月

     概要を見る

    スタブリゾルバのDNSキャッシュの挙動から、あるドメインへのアクセス数を推定する手法が下田らによって提案されている。本研究ではこの手法を拡張して、User-Agent毎に特徴的なグラフが現れるか否かを検討した。その結果、多くの場合に従来の手法と同様の特徴が現れたが、一部のUser-Agentとドメインの組み合わせにおいて従来とは異なる特徴が現れた。

    CiNii

  • B-16-2 マルウェア添付スパムメールの送信活動の特徴分析(B-16.インターネットアーキテクチャ,一般セッション)

    志村 正樹, 畑田 充弘, 森 達哉, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2016 ( 2 ) 490 - 490  2016年03月

     概要を見る

    近年,スパムメールに添付されたマルウェア感染の被害が拡大している.マルウェア感染を目的としたメールは,一般的なスパムと比べて性質が異なると考えられる.本論文はマルウェア感染を目的としたスパムメールに着目し,その特徴を一般的なスパムメールとの比較を通して分析した.この分析の結果,マルウェア添付スパムメールは,一般的なスパムメールと異なるドメインやアドレス宛に送信される傾向があるなど,メールの送信活動に違いがあることがわかった.

    CiNii

  • D-19-16 Paragraph Vectorを利用した亜種マルウェア推定法(D-19.情報通信システムセキュリティ,一般セッション)

    武部 嵩礼, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2016 ( 2 ) 197 - 197  2016年03月

    CiNii

  • D-19-15 HTTP遷移の特徴分析によるWeb感染型マルウェアの早期検出法(D-19.情報通信システムセキュリティ,一般セッション)

    小崎 頌太, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2016 ( 2 ) 196 - 196  2016年03月

    CiNii

  • [招待講演]名前情報による隠されたトラヒックの顕現化

    森達哉, 井上武, 下田晃弘, 佐藤一道, 原田薫明, 石橋圭介, 芳賀夢久, 笹生憲, 後藤滋樹

    電子情報通信学会 技術研究報告   115 ( 370 ) 19 - 24  2015年12月  [招待有り]

    研究発表ペーパー・要旨(全国大会,その他学術会議)  

     概要を見る

    IN2015-74

    CiNii J-GLOBAL

  • Inferring the Number of Accesses to Internet Services using DNS Traffic

    Akihiro Shimoda, Keisuke Ishibashi, Shigeaki Harada, Kazumichi Sato, Masayuki Tsujino, Takeru Inoue, Masaki Shimura, Takanori Takebe, Kazuki Takahashi, Tatsuya Mori, Shigeki Goto

    電子情報通信学会 技術研究報告   115 ( 307 ) 129 - 134  2015年11月

    研究発表ペーパー・要旨(全国大会,その他学術会議)  

     概要を見る

    IA2015-63<br />
    インターネットアーキテクチャ研究会 最優秀研究賞

  • DNSクエリの到着間隔に基づくユーザのアクセス数推定手法

    下田晃弘, 石橋圭介, 辻野雅之, 井上武, 森達哉, 後藤滋樹

    電子情報通信学会 総合大会   B ( 16 ) 8  2015年09月

    研究発表ペーパー・要旨(全国大会,その他学術会議)  

    J-GLOBAL

  • B-16-8 DNSクエリの到着間隔に基づくユーザのアクセス数推定手法(B-16.インターネットアーキテクチャ,一般セッション)

    下田 晃弘, 石橋 圭介, 辻野 雅之, 井上 武, 森 達哉, 後藤 滋樹

    電子情報通信学会ソサイエティ大会講演論文集   2015 ( 2 ) 333 - 333  2015年08月

    CiNii

  • DNSクエリ・応答を用いたHTTPS通信のホスト名推定

    森 達哉, 井上 武, 下田 晃弘, 佐藤 一道, 石橋 圭介, 後藤 滋樹

    電子情報通信学会 技術研究報告   114 ( 478 ) 255 - 260  2015年03月

    研究発表ペーパー・要旨(全国大会,その他学術会議)  

     概要を見る

    IN2014-164

    CiNii

  • DNSログとフローの突合によるサービス毎トラヒック量推定手法

    下田 晃弘, 佐藤 一道, 石橋 圭介, 井上 武, 森 達哉, 後藤 滋樹

    電子情報通信学会 総合大会   B ( 7 ) 53  2015年03月

    研究発表ペーパー・要旨(全国大会,その他学術会議)  

    CiNii

  • D-19-3 HTTPヘッダ解析に基づくWeb感染型マルウェア検出法(D-19.情報通信システムセキュリティ,一般セッション)

    永井 信弘, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2015 ( 2 ) 156 - 156  2015年02月

    CiNii

  • BS-3-60 Efficient and Secure E-mail System in Information-Centric Networking(BS-3. Advanced Technologies in the Design, Management and Control for Future Innovative Communication Network)

    Yao Hu, Goto Shigeki

    電子情報通信学会総合大会講演論文集   2015 ( 2 ) "S - 122"-"S-123"  2015年02月

     概要を見る

    Implementing push-based e-mail service in pull-based Information-Centric Networking (ICN) encounters some difficulties and thus calls for a new mechanism. This paper presents a new e-mail system design in the ICN architecture, which builds all the applications on a receiver-driven communication model. In our proposed mechanism, an e-mail user is assigned a hierarchical account name which can be also treated as a name or name prefix in ICN. To fully utilize the built-in multicast data delivery capability in ICN, the new design realizes an efficient name-based pub/sub communication pattern on top of the standard ICN to remove the iterative procedure that an interested recipient has to send an Interest request every time when he or she requires a piece of e-mail information on some specific topic. The push-based multicast capability enhances the pull-based ICN architecture.

    CiNii

  • B-7-91 ダークネットのトラヒック分析によるスロースキャン検知法(B-7.情報ネットワーク,一般セッション)

    古岡 達也, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2015 ( 2 ) 241 - 241  2015年02月

     概要を見る

    ネットワーク攻撃者は攻撃対象となるノードやサービスを調査するためにポートスキャンを行う.通常のスキャンは既存のIDSによって検知可能だが,スロースキャンは検知が難しい.ダークネットは未使用のIPアドレス帯を観測するものである.そこに届くパケットの多くは悪性な通信であり,その中でも特にスキャンパケットが多い,本研究は,ダークネットのトラヒックからスロースキャンと思われるパケットを抽出し,その特徴を分析することで,トラヒックの中からスロースキャンを検知する手法を提案する.

    CiNii

  • 交通機関を活用したコンテンツ配信システム (ネットワークシステム)

    佐藤 拓朗, 朴 容震, 津田 俊隆, 後藤 滋樹, 田中 良明, 亀山 渉, 嶋本 薫, 甲藤 二郎, 市野 将嗣

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   114 ( 252 ) 93 - 97  2014年10月

     概要を見る

    今後、モバイル環境において大容量動画像コンテンツを中心にトラヒックが爆発的に増大する,膨大なトラヒックを処理するために、ネットワークとしてCDN (Contents Delivery Network)を経てネットワークのクラウド化を目的としてSDN (Software Defined Network)により仮想化ネットワークの実現を図ってきた.一方で、従来のIPネットワークのIPアドレスに依存しないネットワークとしてICN (Information Centric Network)が発表され、IPネットワークに対する優位性の検討が進められている.本論文ではICNを用いた列車内のコンテンツ配信システムとしてICNを用いて実証試験を行った結果について報告する.本研究は総務省SCOPE「先進的アプリケーション」の委託事業の協力により実証された成果である.

    CiNii

  • リフレクター攻撃における増幅器探索通信の解析

    芳賀 夢久, 笹生 憲, 森 達哉, 後藤 滋樹

    コンピュータセキュリティシンポジウム2014論文集   2014 ( 2 ) 300 - 307  2014年10月

    CiNii

  • B-6-88 交通機関を利用したコンテンツ配信システム(B-6.ネットワークシステム,一般セッション)

    佐藤 拓朗, 朴 容震, 津田 俊隆, 後藤 滋樹, 田中 良明, 亀山 渉, 嶋本 薫, 甲藤 二郎, 市野 将嗣

    電子情報通信学会総合大会講演論文集   2014 ( 2 ) 88 - 88  2014年03月

    CiNii

  • BS-1-56 Smart Name-based Routing in ICN(BS-1. Future Network Technologies for Advanced Information and Communications Society)

    Yao Hu, Goto Shigeki

    電子情報通信学会総合大会講演論文集   2014 ( 2 ) "S - 104"-"S-105"  2014年03月

     概要を見る

    Recent Content-Centric Networking (CCN) proposal has ignited widespread interest in the Information Centric Networking (ICN) area. This paper presents the design of a smart name-based routing protocol for CCN. This new proposal imposes a comparatively large adjustment onto the existing CCN architecture, while it still preserves the basic characteristics of CCN. It introduces a dynamic DNS-like element to CCN. Compared to the basic CCN scheme, it offers more efficient packet dissemination and has less overhead within the network. Besides, it is suitable for realizing and enhancing the mobility aspect in CCN. The results of our evaluations show the superiority of the proposal over the basic or standard CCN architecture.

    CiNii

  • D-19-4 HTTP通信の遷移に基づくWeb感染型マルウエア検出法(D-19.情報通信システムセキュリティ,一般セッション)

    小崎 頌太, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2014 ( 2 ) 180 - 180  2014年03月

    CiNii

  • D-19-3 マルウェア検知のためのAPIコールパターンの分析(D-19.情報通信システムセキュリティ,一般セッション)

    青木 一樹, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2014 ( 2 ) 179 - 179  2014年03月

    CiNii

  • 通信源ホストの分類を利用したダークネット通信解析

    笹生 憲, 森 達哉, 後藤 滋樹

    コンピュータセキュリティシンポジウム2013論文集   2013 ( 4 ) 729 - 736  2013年10月

    CiNii

  • ブラウザ間通信を用いたアクセス集中時のコンテンツ配信法

    知識友紀江, 千葉大紀, 後藤滋樹

    全国大会講演論文集   2013 ( 1 ) 705 - 707  2013年03月

     概要を見る

    大量のアクセスが特定のサーバに集中すると、レスポンスが低下したり、サーバが異常停止することがある。本論文はサーバの性能や台数を増強せずに、大量のアクセスが集中するコンテンツを多数のユーザに迅速に配信可能な方法を提案する。具体的には、アクセス集中時にWebブラウザ間通信を活用して、ユーザ同士でコンテンツの配布を行い、サーバの負荷を分散する。本論文では実際にアクセスが集中する環境を用いて提案手法を評価し、従来のサーバ・クライアントモデルによるユニキャスト通信と比較した。その結果、提案手法がサーバの負荷を軽減し、コンテンツのダウンロード時間を大幅に短縮できることを確認した。

    CiNii

  • マニフェストファイルの分析によるAndroidマルウェア検出法

    佐藤亮, 千葉大紀, 後藤滋樹

    全国大会講演論文集   2013 ( 1 ) 557 - 559  2013年03月

     概要を見る

    Androidスマートフォンの急速な普及に伴い,Androidを対象とするマルウェアの脅威が拡大している。Androidマルウェアに感染すると,個人情報の搾取,有料サービスの不正使用,端末のボット化のような被害を受ける。急増するAndroidマルウェアへの従来の対策は十分ではない。本論文は新たなAndroidマルウェア検出手法を提案する。この方法は,Androidアプリケーションの中に必ず含まれるマニフェストファイルのみを分析対象とするのが特徴である。実データを用いた評価の結果,提案手法が、既存手法では検知できない未知のAndroidマルウェアを適切に検出できる事が示された。

    CiNii

  • HTTP通信の時間軸解析によるWeb感染型マルウェア検知

    永井信弘, 千葉大紀, 後藤滋樹

    全国大会講演論文集   2013 ( 1 ) 549 - 551  2013年03月

     概要を見る

    2009年にGumblarが出現してから,Webページを閲覧しただけで感染するWeb感染型マルウェアの脅威が継続している.マルウェアに感染すると個人情報の漏洩やWebページの改ざんなどの問題が引き起こされる.本研究はHTTP通信を時間軸に沿って解析して,Web感染型マルウェアの自動的なダウンロードと,ユーザによる正常な実行ファイルの手動によるダウンロードを識別する.この識別を用いてWeb感染型マルウェアの検知が可能となる.提案手法はWebページの攻撃コードや実行ファイルの中身に依存しないため,既存の手法では検知が困難な,未知のWeb感染型マルウェアの検知に対して優位性がある.

    CiNii

  • BS-1-60 A New Learning Mechanism of Forwarding Information Base in CCN

    Yao Hu, Goto Shigeki

    電子情報通信学会総合大会講演論文集   2013 ( 2 ) "S - 118"-"S-119"  2013年03月

    CiNii

  • ネットワーク内部情報可視化を利用した消費電力削減法 (インターネットアーキテクチャ)

    持永 大, 小林 克志, 後藤 滋樹, 村瀬 一郎

    電子情報通信学会技術研究報告 : 信学技報   112 ( 430 ) 83 - 87  2013年02月

     概要を見る

    本論文は,ネットワークの内部情報を活用してネットワークの消費電力を削減する方式を提案する.この方式では,ネットワーク端末が内部情報を収集するために1n-bandクロスレイヤ方式を採用し,アプリケーションに内部情報を提供する.端末側のアプリケーションは提供された情報に基づき消費電力の少ない通信経路を選択できるようになり消費電力削減が行える.ネットワークの内部情報の活用はトランスポート性能を向上させるために主に使われてきたが,我々は内部情報を活用して消費電力の削減を実現する手法を提案する.また,本論文では内部情報の取得を実現するAPIの実装方法と内部情報を活用した通信経路の切り替え法について議論する.

    CiNii

  • インターネットの資源管理をめぐる最近の話題

    後藤 滋樹

    電子情報通信学会技術研究報告. NS, ネットワークシステム   112 ( 287 ) 33 - 34  2012年11月

     概要を見る

    インターネットの資源管理は常に課題を抱えている.ここでは,IPv4アドレスの枯渇,IPアドレスの移転,IPv6におけるフォールバック,歴史的PIアドレス,ITUのregulation,都道府県名JPドメイン名,新しいccTLD(ドット日本)の話題を紹介する.

    CiNii

  • インターネットの資源管理めぐる最近の話題

    後藤 滋樹

    電子情報通信学会技術研究報告. ICM, 情報通信マネジメント : IEICE technical report   112 ( 289 ) 9 - 10  2012年11月

     概要を見る

    インターネットの資源管理は常に課題を抱えている.ここでは,IPv4アドレスの枯渇,IPアドレスの移転,IPv6におけるフォールバック,歴史的PIアドレス,ITUのregulation,都道府県名JPドメイン名,新しいccTLD(ドット日本)の話題を紹介する.

    CiNii

  • 悪性Webサイト探索のための優先巡回順序の選定法

    千葉 大紀, 森 達哉, 後藤 滋樹

    コンピュータセキュリティシンポジウム2012論文集   2012 ( 3 ) 805 - 812  2012年10月

    CiNii

  • シーダを保証するLocation Based ClusteringによるP2P動画配信

    高田和也, 後藤滋樹

    全国大会講演論文集   2012 ( 1 ) 389 - 391  2012年03月

     概要を見る

    現在の映像配信方式の多くはクライアントサーバモデルを用いるために,サーバに負荷が集中する.集中を回避するためにP2Pを利用した配信方式が数多く研究されている.単純なP2Pプロトコルではピア同士の近接性を考慮することなくピアを選択するために遠距離のトラフィックが発生する.トラフィックの問題を解決するためには地理情報クラスタリングを用いるのが有効である.ただし地理情報に頼るだけではシーダが存在しないクラスタが生じる場合がある.本論文は従来の方法を改善するために,クラスタリング手法にソフトクラスタリングを導入する.提案手法を実証するためにPlanetLabを用いて検証する.

    CiNii

  • サーバ負荷分散におけるOpenFlowを用いた省電力法

    石井翔, 下田晃弘, 後藤滋樹

    全国大会講演論文集   2012 ( 1 ) 319 - 321  2012年03月

     概要を見る

    DNSを用いたサーバ負荷分散法を改善して省電力をはかる。具体的にはOpenFlowスイッチを用いてサーバ資源を集約する。サービスの要求に比べてサーバ資源が余剰なときには、余剰なサーバを待機状態にして消費電力を削減する。ここで、待機するサーバのDNSレコードを削除しても、レコードのキャッシュが残ることに留意する。キャッシュを参照する利用者は待機中のサーバへの接続要求を発生する。その要求をOpenFlowの機能で別のサーバに転送するのが本論文の特徴である。このようにして可用性を維持しつつ短時間でサーバを待機状態にすることができる。本論文では、従来と比べて消費電力を削減できることを実証する。

    CiNii

  • 仮想センサを用いたダークネット空間の拡張

    戸部 和洋, 後藤 滋樹

    電子情報通信学会技術研究報告. IN, 情報ネットワーク   111 ( 469 ) 311 - 316  2012年03月

     概要を見る

    組織に配布されているが未使用のIPアドレスで構成されるネットワーク(ダークネット)では,異常な通信のみを観測できる.ダークネットには大量のIPアドレスが必要であるが,観測専用の未使用IPアドレス空間を大規模に確保することは難しい.未使用のIPアドレスやポート番号を動的に検出して仮想センサとして観測に用いるVirtual Dark IPアドレス(VDIP)やVirtual Dark Port (VDP)が提案されているが,仮想センサ空間の定量的な分析は十分に行われていない.本研究の目的は,IPアドレスとポート番号の使用状況における特徴を利用して仮想センサ空間を拡張することである.同時に,その空間の検出にかかる時間を短縮する.本研究では,/16のプレフィックスを持つネットワークを対象とした実験から以下のことを示す.VDIP検出アルゴリズムのパラメータを適切に設定することで,VDIP数をほとんど減らずに処理時間を半分以下にでき,VDIPの誤検出を十分に少なくでき,時間帯による使用IPアドレス変化を仮想センサ空間に反映できる.また,VDPによる仮想センサ空間は,このネットワーク空間の最大99.98%をカバーでき,VDIPによる仮想センサ空間を最大6.84ポイント拡張できる.

    CiNii

  • IPヘッダのTTLによる悪意のある通信の識別

    山田 亮, 戸部 和洋, 後藤 滋樹

    電子情報通信学会技術研究報告. IN, 情報ネットワーク   111 ( 469 ) 235 - 240  2012年03月

     概要を見る

    パケットが宛先ホストに到達するまでに通過するルータの数は高々30であると言われている.ところが現実に稼働しているネットワークで実測してみると,IPへッダのTime-To-Live (TTL)フィールドが各々のOSで定められているTTLの初期値から30以上減少しているパケットが観測される.このような一般的でないTTLの値を持つパケットは,特殊なソフトウェアで生成されたと考えられる.本研究ではTTLが大きく減少しているパケットを悪意のあるパケットであると考えた.本論文は,この仮説を複数の実験により実証する.結論としてはTTLの値のみを用いて悪意のあるパケットの識別が可能であることが分かる.

    CiNii

  • 多種多様な攻撃に用いられるIPアドレス間の相関解析

    千葉 大紀, 八木 毅, 秋山 満昭, 森 達哉, 後藤 滋樹

    コンピュータセキュリティシンポジウム2011 論文集   2011 ( 3 ) 185 - 190  2011年10月

    CiNii

  • OpenFlowスイッチによる悪意のある通信の集約

    山田 建史, 戸部 和洋, 森 達哉, 後藤 滋樹

    コンピュータセキュリティシンポジウム2011 論文集   2011 ( 3 ) 301 - 306  2011年10月

    CiNii

  • APANの役割と課題

    小西 和憲, 後藤 滋樹

    電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   111 ( 229 ) 3 - 5  2011年10月

     概要を見る

    APAN(Asia-Pacific Advanced Network)は、米国政府機関NSF(National Science Foundation)主導による国際研究教育ネットワーク構築計画に呼応して、わが国が中核となりアジア各国を代表する研究教育ネットワーク(NREN,National R&E Network)を取りまとめ、1997年に東京で設立したコンソーシアムである。APANへの参加資格として、国(や経済)を代表することが要求されるので、わが国の研究教育ネットワークを管理する省庁等が参加し、日本APAN連絡協議会(APAN-JP)が設立された。本稿では、APANの位置付けと役割を明確にした上で、今後の政策的および技術的課題について私見を述べる。

    CiNii

  • インターネット上のコンテンツ分布を考慮した光回線交換方式及びCDN方式の採用による省電力化の評価

    持永 大, 小林 克志, 工藤 知宏, 村瀬 一郎, 後藤 滋樹

    電子情報通信学会論文誌. B, 通信 = The transactions of the Institute of Electronics, Information and Communication Engineers. B   94 ( 10 ) 1293 - 1302  2011年10月  [査読有り]

    記事・総説・解説・論説等(学術雑誌)  

     概要を見る

    本研究は2030年までのネットワークが消費する電力を検討することを目標とする.消費電力の低減を検討するためにネットワークの構成を見直して,現在のパケット交換方式だけでなく,消費電力削減効果が期待できる光回線交換方式やコンテンツ配信ネットワークも活用した将来のネットワークの構成を想定する.この構成の特徴はアクセス回線網,広域中継網,中核拠点網に階層化することである.本論文では,インターネット上で転送されるコンテンツの大きさによって通信方式を変化させる手法を活用して,提案する方式の消費電力を従来のパケット交換方式と比較する.この消費電力の算出にあたっては,通信方式による効果だけでなく通信量・利用者数の将来の伸び,技術進化による省電力化効果も算入している.従来のパケット交換方式に加えて光回線交換方式,コンテンツ配信ネットワーク(CDN)方式を組み合わせたネットワーク構成の消費電力を検討した結果,いずれの方式においても消費電力を削減可能であり,パケット交換方式と回線交換方式を併用すれば,従来のパケット交換方式と比較して,67.7%の省電力化が達成できることが分かった.

    CiNii

  • TCPフィンガープリントによる悪意のある通信の分析

    木佐森幸太, 下田 晃弘, 森 達哉, 後藤 滋樹

    情報処理学会論文誌   52 ( 6 ) 2009 - 2018  2011年06月

     概要を見る

    カーネルマルウェアは独自のネットワークドライバを実装し,カーネルモードの通信を行うことで監視ツールからの隠匿を試みる.これらのネットワークドライバは独自の実装であるため,TCPヘッダのパラメータを分析することでカーネルマルウェア発のトラヒックフローを検出することができる.本研究ではこの性質に基づき,カーネルマルウェアの可能性があるTCPフィンガープリントを整理した.そのフィンガープリントを複数の実運用ネットワークに適用し,フルカーネルマルウェアに感染した可能性が高いホストおよびその通信の特徴を分析する.Modern kernel malwares compose of their own network drivers and use them directly from kernel-mode to conceal their activities from anti-malware tools. Since these network drivers have specific characteristics, we can detect traffic flows originating from those drivers by analyzing some parameters recorded in TCP headers. On the basis of the above characteristics, we apply a fingerprinting technique to collect IP addresses of the hosts that are likely infected with kernel malwares. Using the method, we also aim to understand the characteristics of the hosts infected with kernel malware and their communications using network measurement data collected in several production networks.

    CiNii

  • Web感染型マルウェアのリダイレクト解析

    高田雄太, 森達哉, 後藤滋樹

    情報処理学会第73回全国大会   2Y-7  2011年

  • SVMによるIP攻撃通信の判別法

    千葉大紀, 森達哉, 後藤滋樹

    情報処理学会第73回全国大会   2Y-4  2011年

  • Location Based Clusteringを用いたP2Pストリーミング

    大村淳己, 高田和也, 後藤滋樹

    電子情報通信学会 情報ネットワーク研究会 信学技報 IEICE Technical Report   IN2010-124   37 - 42  2011年

  • APANの提供する"サービス" : ネットワークとそのコミュニティ

    小西 和憲, 後藤 滋樹

    電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   110 ( 206 ) 3 - 7  2010年09月

     概要を見る

    APAN (Asia-Pacific Advanced Network)はアジア各国を代表する研究教育ネットワークが参加するコンソーシアムである.本稿ではまず研究教育ネットワークが満たすべき要件を述べ、これまでのネットワークの拡充は主として光通信技術の進歩の恩恵によることを説明する.次いで、これまでのAPANネットワーク運用者の果たした貢献を述べ、わが国はアジアのリーダ役を演じているけれども、アジア域内のネットワーク展開活動は必ずしも効率的ではないことを説明する.最後に、近い将来の光通信技術は従来ほど大きく進歩できないと考えられ、需要増に対処するため、研究教育ネットワーク関係者は国際通信回線予算の拡大に更に努力する必要のあることを述べる.

    CiNii

  • RL-005 Honeypot設置に伴う近隣IPアドレスに対する攻撃傾向の分析(L分野:ネットワーク・セキュリティ,査読付き論文)

    下田 晃弘, 森 達哉, 後藤 滋樹

    情報科学技術フォーラム講演論文集   9 ( 4 ) 25 - 30  2010年08月

    CiNii

  • ネットワークの可視化によるNAT超え

    戸部 和洋, 下田 晃弘, 後藤 滋樹

    全国大会講演論文集   72   229 - 230  2010年03月

     概要を見る

    通信相手ごとに別のポート番号を割り当てるNAT (Symmetric NAT)をHole Punchingで越えるには,次に割り当てられるポート番号を予測する必要がある.従来の技法には,自分側のNATと相手側のNATの間でIPパケットが破棄されるようにTTLの値を調節する手法がある.しかし,経路上に複数のNATが存在すると,最適なTTLの値を予測することは難しい.本論文では,通信パスに関する情報をエンドノートに提供するフレームワーク(i-Path)を利用してルータがNATの情報を公開し,その情報を活用することで,Hole PunchingによるNAT越えの問題を解決できることを示す.

    CiNii

  • ネットワークの可視化によるNAT越え

    戸部和洋, 下田晃弘, 後藤滋樹

    情報処理学会 第72回 全国大会   2ZP-6  2010年

  • i-Path ルータのフロー情報を用いたDoS攻撃検知法

    野上晋平, 下田晃弘, 後藤滋樹

    情報処理学会 第72回 全国大会   2ZP-4  2010年

  • 実行ファイルに含まれる文字列の学習に基づくマルウェア検出方法

    戸部和洋, 森達哉, 千葉大紀, 下田晃弘, 後藤滋樹

    マルウェア対策研究人材育成ワークショップ 2010 (MWS 2010)     777 - 782  2010年

  • Extended UDP Multiple Hole Punching Method to Traverse Large Scale NATs

    Kazuhiro Tobe, Akihiro Shimoda, Shigeki Goto

    APAN Network Research Workshop     S2-1  2010年

  • Sensor in the dark: Building untraceable large-scale honeypots using virtualization technologies

    Akihiro Shimoda, Tatsuya Mori, Shigeki Goto

    Proceedings - 2010 10th Annual International Symposium on Applications and the Internet, SAINT 2010     22 - 30  2010年

     概要を見る

    A Honeypot is a system that aims to detect and analyze malicious attacks attempted on a network in an interactive manner. Because the primary objective of a honeypot is to detect enemies without being known to them, it is important to hide its existence. However, as several studies have reported, exploiting the unique characteristics of hosts working on a consecutive IP addresses range easily reveals the existence of honeypots. In fact, there exist some anti-honeypot tools that intelligently probe IP address space to locate Internet security sensors including honeypots. In order to tackle this problem, we propose a system called DarkPots, that consists of a large number of virtualized honeypots using unused and nonconsecutive IP addresses in a production network. DarkPots enables us to deploy a large number of honeypots within an active IP space used for a production network
    thus detection is difficult using existing probing techniques. In addition, by virtually classifying the unused IP addresses into several groups, DarkPots enables us to perform several monitoring schemes simultaneously. This function is meaningful because we can adopt more than one monitoring schemes and compare their results in an operating network. We design and implement a prototype of DarkPots and empirically evaluate its effectiveness and feasibility by concurrently performing three independent monitoring schemes in a high-speed campus network. The system successfully emulated 7,680 of virtualized honeypots on a backbone link that carries 500 Mbps - 1 Gbps of traffic without affecting legitimate traffic. Our key findings suggest: (1) active and interactive monitoring schemes provide more in-depth insights of malicious attacks, compared to passive monitoring approach in a quantitative way, and (2) randomly distributed allocation of IP addresses has an advantage over the concentrated allocation in that it can collect more information from malwares. These features are crucial in monitoring the security threats. © 2010 IEEE.

    DOI

  • Understanding Large-Scale Spamming Botnets From Internet Edge Sites

    Tatsuya Mori, Holly Esquivel, Aditya Akella, Akihiro Shimoda, Shigeki Goto

    Proceedings of Seventh Conference on Email and Anti-spam (CEAS 2010)     1 - 8  2010年

  • Extended UDP Multiple Hole Punching Method to Traverse Large Scale NATs

    Kazuhiro Tobe, Akihiro Shimoda, Shigeki Goto

    APAN Network Research Workshop     S2-1  2010年

  • Sensor in the dark: Building untraceable large-scale honeypots using virtualization technologies

    Akihiro Shimoda, Tatsuya Mori, Shigeki Goto

    Proceedings - 2010 10th Annual International Symposium on Applications and the Internet, SAINT 2010     22 - 30  2010年

     概要を見る

    A Honeypot is a system that aims to detect and analyze malicious attacks attempted on a network in an interactive manner. Because the primary objective of a honeypot is to detect enemies without being known to them, it is important to hide its existence. However, as several studies have reported, exploiting the unique characteristics of hosts working on a consecutive IP addresses range easily reveals the existence of honeypots. In fact, there exist some anti-honeypot tools that intelligently probe IP address space to locate Internet security sensors including honeypots. In order to tackle this problem, we propose a system called DarkPots, that consists of a large number of virtualized honeypots using unused and nonconsecutive IP addresses in a production network. DarkPots enables us to deploy a large number of honeypots within an active IP space used for a production network
    thus detection is difficult using existing probing techniques. In addition, by virtually classifying the unused IP addresses into several groups, DarkPots enables us to perform several monitoring schemes simultaneously. This function is meaningful because we can adopt more than one monitoring schemes and compare their results in an operating network. We design and implement a prototype of DarkPots and empirically evaluate its effectiveness and feasibility by concurrently performing three independent monitoring schemes in a high-speed campus network. The system successfully emulated 7,680 of virtualized honeypots on a backbone link that carries 500 Mbps - 1 Gbps of traffic without affecting legitimate traffic. Our key findings suggest: (1) active and interactive monitoring schemes provide more in-depth insights of malicious attacks, compared to passive monitoring approach in a quantitative way, and (2) randomly distributed allocation of IP addresses has an advantage over the concentrated allocation in that it can collect more information from malwares. These features are crucial in monitoring the security threats. © 2010 IEEE.

    DOI

  • Understanding Large-Scale Spamming Botnets From Internet Edge Sites

    Tatsuya Mori, Holly Esquivel, Aditya Akella, Akihiro Shimoda, Shigeki Goto

    Proceedings of Seventh Conference on Email and Anti-spam (CEAS 2010)     1 - 8  2010年

  • end-to-end クロスレイヤ計測プロトコルおよびAPIの設計 : 開示ポリシにそったネットワーク内部情報可視化の実現

    小林 克志, 後藤 滋樹, 村瀬 一郎, 持永 大

    電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   108 ( 409 ) 11 - 16  2009年01月

     概要を見る

    主としてトランスポート通信性能の向上を目指して、ネットワーク端末がインターネット内部の状態を把握する手法としてin-bandクロスレイヤ方式を利用した通信方式が提案されてきた。我々は、これらの通信方式でネットワーク内部情報の公開する際に問題となる開示ポリシの摺り合わせを実現する方式を示す。この方式は、通過ネットワークの運用者および端末側の開示ポリシの尊重を実現している。さらに、内部情報取得を実現するAPIの実装に関しても議論する。

    CiNii

  • DNSラウンドロビンの動的レコード更新によるサーバ負荷分散法

    岸本和之, 後藤滋樹

    第71回情報処理学会全国大会   6V-6  2009年

  • マルチキャストを用いたハイブリッドローミング

    小山田浩起, 後藤滋樹, 史虹波

    第71回情報処理学会全国大会   3U-5  2009年

  • FLASHを用いたフルHD配信システムの構築と評価

    魏元, 後藤滋樹

    第71回情報処理学会全国大会   1W-2 and デ-10  2009年

  • APAN Activities

    Shigeki Goto

    APRICOT 2009 - TEIN3 Philippines National Launch    2009年

  • フローデータからのDark IP抽出による脅威観測法

    下田晃弘, 後藤滋樹

    電子情報通信学会 論文誌   Vol.J92-B ( No.1 ) 163 - 173  2009年

     概要を見る

    インターネット上のワームやDDoSによる攻撃を最小限に抑えるためにネットワーク上の脅威を早期に検出して警告する各種のシステムが運用されている.本論文では,観測のためにパケット収集装置(物理センサ)を設置しなくても,中継ノード(ルータ)でデータを観測すれば効率的に脅威を検出できることを示す.この新しい方法を実現するためには,パケットやフロー等のトラヒック情報から未使用のIPアドレスを抽出して,それを仮想センサとみなして不正パケットの検出を行う.ただし,未使用のIPアドレスを抽出する方法は自明ではない.単純に片方向のトラヒックを脅威とみなすわけにはいかない.本論文では,未使用のIPアドレスを抽出する方法を提案する.この方法を実装して従来の物理センサを使用する方法と比較する.本論文の技法は,広域のバックボーンを構成するルータのフローデータに適用することができる.また1組織のネットワークのような局所的な観測にも適用できる.本論文の結果を用いることにより,バックボーンネットワークの管理者及び組織のネットワーク管理者が,少ないコストで効率的な脅威検出を行うことができるようになる.

    CiNii

  • TCPフィンガープリントによる悪意のある通信の分析

    木佐森幸太, 下田晃弘, 森達哉, 後藤滋樹

    コンピュータセキュリティシンポジウム2009     553 - 558  2009年

  • Flow based anomaly traffic detection

    Akihiro Shimoda, Shigeki Goto

    The 13th JSPS/NRF Core University Program Seminar    2009年

  • Understanding the large-scale spamming botnet

    Tatsuya Mori, Holly Esquivel, Aditya Akella, Akihiro Shimoda, Shigeki Goto

    インターネットアーキテクチャ研究会, 電子情報通信学会技術研究報告   109 ( 137 ) 53 - 58  2009年

     概要を見る

    2008年11月11日に実施されたホスティング会社McColo社の上位ISPによる遮断は,世界の至るところでスパム流量を半分あるいはそれ以上減少させるという画期的な効果をもたらした.2007年夏以降の世界的なスパム流量の爆発的増大を引き起こした主要因とされるスパムボット,Srizbiをはじめ,今日の主要なスパムボットのC&Cサーバが同社によってホスティングされていたことが明らかになっている.本研究では世界最大規模のスパムボットであるSrizbiの全体像把握,およびインターネットエッジサイトの視点からスパムボットC&Cを標的とした制御の有効性を定量化することを狙いとする.分析には2007年7月から2009年4月にかけて3箇所の異なるネットワークで計測された広範なデータを用いた.本研究の主要な貢献は次の通りである.(1)Srizbiの世界的な規模を確率的な方法によって推定した.(2)Srizbiボットネットから送信されたスパムの流量とそのインパクト,およびMcColo社遮断による効果をインターネットエッジサイトの視点から定量化した.(3)Srizbiの勃興と衰退,そしてMcColo社の遮断前後におけるバージョン遷移など,スパムボットの全体像把握に有用な発見を明らかにした.

    CiNii

  • Algorithms to Minimize Channel Interference in Multiple Channels Multiple Interfaces Environments

    Trung-Tuan Luong, Bu-Sung Lee, Chai-Kiat Yeo, Ming-Shiunn Wong, Shigeki Goto

    2009 IEEE 34TH CONFERENCE ON LOCAL COMPUTER NETWORKS (LCN 2009)     61 - +  2009年

     概要を見る

    Significant throughput degradation of multihop path communication in wireless mesh network is one of the major problems in wireless communication. The main reason for the lack of bandwidth is channel interference, which is caused by contention for the shared channel between wireless nodes. The natural approach to overcome this problem is exploiting the availability of multiple channels multiple interfaces (MCMI) networks. However, it is costly and may not be practical to dedicate one interface per channel for every node. Thus in this paper, we study the MCMI network, where the number of interfaces that every node has is less than the number of available channels. Simple and distributed channel scheduling algorithms for communication in multiple channels multiple interfaces networks are discussed. The objective of the proposed algorithms is to minimize the channel interference that causes the throughput degradation in multihop networks. The proposed algorithms are evaluated with extensive simulations. The simulation results show that the proposed algorithms well exploited the availability of multiple channels multiple interfaces to overcome the throughput degradation problem.

    DOI

  • Collecting inside information to visualize network status

    Dai Mochinaga, Katsushi Koyabashi, Shigeki Goto, Akihiro Shimoda, Ichiro Murase

    APAN Network Research Workshop     1 - 4  2009年

  • Privacy-conscious P2P data sharing scheme with bogus profile distribution

    Makoto Iguchi, Shigeki Goto

    Web Intelligence and Agent Systems   7 ( 2 ) 209 - 222  2009年

     概要を見る

    With the increasing use of P2P (peer-to-peer) network technology in everyday services, the issue of privacy protection has gained considerable importance. This paper describes a method to realize an anonymity-conscious P2P data sharing network. The proposed network allows users to extract data possessed by other users who have similar profiles, thereby providing them with a collaborative filtering-based data recommendation. In the proposed P2P network protocol, bogus user profiles are distributed intentionally throughout the network to protect users' anonymity without harming the overall effectiveness of the data exchange. We conduct a series of simulations to prove that our proposed method protects the profile's privacy and performs efficient data exchange. © 2009 - IOS Press.

    DOI

  • 通信ネットワークの保全度向上のための故障修理時間分布の特性分析

    船越裕介, 松川達哉, 吉野秀明, 後藤滋樹

    電子情報通信学会論文誌 B   Vol.J92-B ( No.7 ) 1153 - 1163  2009年

  • APAN Activities

    Shigeki Goto

    APRICOT 2009 - TEIN3 Philippines National Launch    2009年

  • Flow based anomaly traffic detection

    Akihiro Shimoda, Shigeki Goto

    The 13th JSPS/NRF Core University Program Seminar    2009年

  • Algorithms to Minimize Channel Interference in Multiple Channels Multiple Interfaces Environments

    Trung-Tuan Luong, Bu-Sung Lee, Chai-Kiat Yeo, Ming-Shiunn Wong, Shigeki Goto

    2009 IEEE 34TH CONFERENCE ON LOCAL COMPUTER NETWORKS (LCN 2009)     61 - +  2009年

     概要を見る

    Significant throughput degradation of multihop path communication in wireless mesh network is one of the major problems in wireless communication. The main reason for the lack of bandwidth is channel interference, which is caused by contention for the shared channel between wireless nodes. The natural approach to overcome this problem is exploiting the availability of multiple channels multiple interfaces (MCMI) networks. However, it is costly and may not be practical to dedicate one interface per channel for every node. Thus in this paper, we study the MCMI network, where the number of interfaces that every node has is less than the number of available channels. Simple and distributed channel scheduling algorithms for communication in multiple channels multiple interfaces networks are discussed. The objective of the proposed algorithms is to minimize the channel interference that causes the throughput degradation in multihop networks. The proposed algorithms are evaluated with extensive simulations. The simulation results show that the proposed algorithms well exploited the availability of multiple channels multiple interfaces to overcome the throughput degradation problem.

    DOI

  • Collecting inside information to visualize network status

    Dai Mochinaga, Katsushi Koyabashi, Shigeki Goto, Akihiro Shimoda, Ichiro Murase

    APAN Network Research Workshop     1 - 4  2009年

  • Privacy-conscious P2P data sharing scheme with bogus profile distribution

    Makoto Iguchi, Shigeki Goto

    Web Intelligence and Agent Systems: An International Journal   7   209 - 222  2009年

    DOI

  • HTTPセッションのハンドオーバによるWEBサーバのロードバランス

    土居幸一朗, 後藤滋樹

    情報処理学会 研究報告   2008-DSM-48 & 2008-QAI-26  2008年

  • Dark IPと Snortによるネットワーク上の攻撃の検知

    田中祐樹, 後藤滋樹

    情報処理学会70回全国大会   3ZL-5  2008年

  • Symmetric NATに対するTCP/UDP NAT越えの新技法

    魏元, 後藤滋樹, 山田大輔, 吉田傑

    情報処理学会70回全国大会   3ZL-3  2008年

  • Similarities between Market Behavior and Network Traffic

    Shigeki Goto

    CORE University Seminar    2008年

  • A New Method for Symmetric NAT Traversal in UDP and TCP

    Yuan Wei, D. Yamada, S. Yoshida, S. Goto

    APAN Network Research Workshp 2008     11 - 18  2008年

  • Similarities between Market Behavior and Network Traffic

    Shigeki Goto

    CORE University Seminar    2008年

  • A New Method for Symmetric NAT Traversal in UDP and TCP

    Yuan Wei, D. Yamada, S. Yoshida, S. Goto

    APAN Network Research Workshp 2008     11 - 18  2008年

  • Identifying heavy-hitter flows from sampled flow statistics

    Tatsuya Mori, Tetsuya Takine, Jianping Pan, Ryoichi Kawahara, Masato Uchida, Shigeki Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E90B ( 11 ) 3061 - 3072  2007年11月

     概要を見る

    With the rapid increase of link speed in recent years, packet sampling has become a very attractive and scalable means in collecting flow statistics; however, it also makes inferring original flow characteristics much more difficult. In this paper, we develop techniques and schemes to identify flows with a very large number of packets (also known as heavy-hitter flows) from sampled flow statistics. Our approach follows a two-stage strategy: We first parametrically estimate the original flow length distribution from sampled flows. We then identify heavy-hitter flows with Bayes' theorem, where the flow length distribution estimated at the first stage is used as an a priori distribution. Our approach is validated and evaluated with publicly available packet traces. We show that our approach provides a very flexible framework in striking an appropriate balance between false positives and false negatives when sampling frequency is given.

    DOI CiNii

  • Identifying heavy-hitter flows from sampled flow statistics

    Tatsuya Mori, Tetsuya Takine, Jianping Pan, Ryoichi Kawahara, Masato Uchida, Shigeki Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E90B ( 11 ) 3061 - 3072  2007年11月

     概要を見る

    With the rapid increase of link speed in recent years, packet sampling has become a very attractive and scalable means in collecting flow statistics; however, it also makes inferring original flow characteristics much more difficult. In this paper, we develop techniques and schemes to identify flows with a very large number of packets (also known as heavy-hitter flows) from sampled flow statistics. Our approach follows a two-stage strategy: We first parametrically estimate the original flow length distribution from sampled flows. We then identify heavy-hitter flows with Bayes' theorem, where the flow length distribution estimated at the first stage is used as an a priori distribution. Our approach is validated and evaluated with publicly available packet traces. We show that our approach provides a very flexible framework in striking an appropriate balance between false positives and false negatives when sampling frequency is given.

    DOI CiNii

  • Anonymous P2P web browse history sharing for web page recommendation

    Makoto Iguchi, Shigeki Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E90D ( 9 ) 1343 - 1353  2007年09月

     概要を見る

    This paper proposes a new method for realizing the web page recommendation system by sharing users' web browse history on an anonymous P2P network. Our scheme creates a user profile, a summary of the user's web browse trends, by analyzing the contents of the web pages browsed. The scheme then provides a P2P network to exchange web browse histories so as to create mutual web page recommendations. The novelty of our method lies in its P2P network formulation; it is formulated in a way so that users having similar user profiles are automatically connected, yet their user profiles are protected from being disclosed to other users. The proposed method intentionally distributes bogus user profiles on the P2P network, while not harming the efficiency of the web browse history sharing process.

    DOI CiNii

  • MTU を考慮したTCP Selective ACK 拡張オプションの性能評価

    伊沢信太郎, 関宏規, 後藤滋樹

    情報処理学会第69回全国大会   4U-2  2007年

  • 大規模アドホックネットワークにおける階層的な名前解決法

    鈴木幹也, 後藤滋樹

    情報処理学会第69回全国大会   3U-5  2007年

  • DNS を活用したSIP セッションの確立法

    時光潤, 後藤滋樹

    情報処理学会第69回全国大会   2U-2  2007年

  • International Collaborations among Advanced Networks

    Shigeki Goto

    APII Workshop 2007 and KR-JP APII 10Gbps Launching Ceremony    2007年

  • Interaction between Society and ICT

    Shigeki Goto

    Korea ASEAN u-ICT Forum   Keynote Speech 3  2007年

  • Cooperation on Regional Research Networks

    Shigeki Goto

    The 4th Jeju Peace Forum     221 - 226  2007年

  • Load Balancing with HTTP Session Handover

    Koichiro Doi, Shigeki Goto

    CORE University Seminar, Jeju Korea    2007年

  • Measuring the Stability of Web Browsing Preferences

    Makoto Iguchi, Shigeki Goto

    CORE University Seminar, Jeju Korea    2007年

  • IEEE 802.11eにおけるVoIPの通信品質評価

    森田慎吾, 後藤滋樹

    FIT2007 (第6回 情報科学技術フォーラム) 一般論文   L-035  2007年

  • Optimum Parameters for VoIP in IEEE 802.11e Wireless LAN

    Ryo Kitahara, Koichiro Doi, Tomoya Iimura, Shingo Morita, Shigeki Goto

    APAN Network Research Workshp 2007     75 - 83  2007年

  • Virtual Dark IP for Internet Threat Detection

    Akihiro Shimoda, Shigeki Goto

    APAN Network Research Workshp 2007     17 - 23  2007年

    CiNii

  • An Analysis on Distribution of Malicious Packets and Threats over the Internet

    Masaki Ishiguro, Shigeki Goto, Hironobu Suzuki, Ichiro Murase

    APAN Network Research Workshp 2007     9 - 16  2007年

  • Filling the P2P Network with White Lies to Make It Anonymous

    Makoto Iguchi, Shigeki Goto

    2007 IEEE/WIC/ACM International Conference on Intelligent Agent Technology    2007年

    DOI

  • 広域ネットワークにおけるフロー解析に基づく脅威検出法

    下田晃弘, 後藤滋樹

    FIT2007 (第6回 情報科学技術フォーラム)   LL-001  2007年

  • Interaction between Society and ICT

    Shigeki Goto

    Korea ASEAN u-ICT Forum   Keynote Speech 3  2007年

  • Cooperation on Regional Research Networks

    Shigeki Goto

    The 4th Jeju Peace Forum     221 - 226  2007年

  • Load Balancing with HTTP Session Handover

    Koichiro Doi, Shigeki Goto

    CORE University Seminar, Jeju Korea    2007年

  • Measuring the Stability of Web Browsing Preferences

    Makoto Iguchi, Shigeki Goto

    CORE University Seminar, Jeju Korea    2007年

  • Optimum Parameters for VoIP in IEEE 802.11e Wireless LAN

    Ryo Kitahara, Koichiro Doi, Tomoya Iimura, Shingo Morita, Shigeki Goto

    APAN Network Research Workshp 2007     75 - 83  2007年

  • Virtual Dark IP for Internet Threat Detection

    Akihiro Shimoda, Shigeki Goto

    APAN Network Research Workshp 2007     17 - 23  2007年

  • An Analysis on Distribution of Malicious Packets and Threats over the Internet

    Masaki Ishiguro, Shigeki Goto, Hironobu Suzuki, Ichiro Murase

    APAN Network Research Workshp 2007     9 - 16  2007年

  • Filling the P2P network with white lies to make it anonymous

    Makoto Iguchi, Shigeki Goto

    PROCEEDINGS OF THE IEEE/WIC/ACM INTERNATIONAL CONFERENCE ON INTELLIGENT AGENT TECHNOLOGY (IAT 2007)     196 - +  2007年

     概要を見る

    This paper explores a method to realize an anonymity-conscious P2P data sharing network. The proposed network lets users extract other users' data that match the users' profiles, thereby providing them a collaborative filtering-based data recommendation. Our proposal realizes such a recommendation scheme without forcing the users to disclose their profiles. Our method intentionally fills the network with "white lies," whereby bogus user profiles are distributed throughout the network to protect users' anonymity without harming the overall effectiveness of the data exchange.

    DOI

  • Anonymous P2P web browse history sharing for web page recommendation

    Makoto Iguchi, Shigeki Goto

    IEICE Transactions on Information and System   E90-D ( 9 ) 1343 - 1353  2007年

    DOI CiNii

  • Special section on new technologies and their applications of the Internet IV

    Jun Matsukata, Jun Matsukata, Jun Matsukata, Ichiro Iida, Shingo Ichii, Takashi Imaizumi, Kyoji Umemura, Hiroshi Esaki, Mitsuhiro Okamoto, Hiroshi G. Okuno, Mizue Kayama, Ryutaro Kawamura, Kunio Goto, Shigeki Goto, Shiro Sakata, Hideki Sunahara, Shuichi Tashiro, Yasuo Tan, Yukio Tsuruoka, Fumio Teraoka, Matsuaki Terada, Osamu Nakamura, Masaya Nakayama, Kouji Nishimura, Kazutoshi Fujikawa, Kenji Horikawa, Shigeru Miyake, Katsuyuki Yamazaki, Kenichi Yoshida

    IEICE Transactions on Information and Systems   E89-D   2821  2006年01月

    DOI

  • Mobile IPを利用したAccess Gridの実現

    石井勇弥, 三浦周平, 後藤滋樹

    情報処理学会第68回全国大会   5R-1  2006年

  • 家庭におけるRFIDの活用方式

    荒井大輔, 河野真也, 井口誠, 美尾治生, 後藤滋樹

    情報処理学会第68回全国大会   4Q-9  2006年

  • IPv6ネットワークにおけるBGP経路制御トラフィックの解析

    有田真也, 後藤滋樹

    情報処理学会第68回全国大会   3R-6  2006年

  • VoIP向け無線LAN QoS制御方式(EDCA)の拡張

    北原亮, 鈴木偉元, 石川憲洋, 後藤滋樹

    FIT2006 (第5回情報科学技術フォーラム)   L-039  2006年

  • IEEE 802.11e 無線LANにおけるVoIPの品質評価

    夏目祐輔, 閻多一, 土居幸一朗, 北原亮, 後藤滋樹

    FIT2006 (第5回情報科学技術フォーラム)   L-038  2006年

  • リアルタイム圧縮によるパケットキャプチャの高速化

    清水 奨, 風間 一洋, 廣津 登志夫, 後藤 滋樹

    情報処理学会論文誌:コンピューティングシステム   Vol.47 ( No.SIG 7 (ACS 14) ) 183 - 193  2006年

  • Traffic matrix estimation using spike flow detection

    S Shimizu, K Fukuda, K Murakami, S Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E88B ( 4 ) 1484 - 1492  2005年04月

     概要を見る

    This paper proposes a new method of estimating real-time traffic matrices that only incurs small errors in estimation. A traffic matrix represents flows of traffic in a network. It is an essential tool for capacity planning and traffic engineering. However, the high costs involved in measurement make it difficult to assemble an accurate traffic matrix. It is therefore important to estimate a traffic matrix using limited information that only incurs small errors. Existing approaches have used IP-related information to reduce the estimation errors and computational complexity. In contrast, our method, called spike flow measurement (SFM) reduces errors and complexity by focusing on spikes. A spike is transient excessive usage of a communications link. Spikes are easily monitored through an SNMP framework. This reduces the measurement costs compared to that of other approaches. SFM identifies spike flows from traffic byte counts by detecting pairs of incoming and outgoing spikes in a network. A matrix is then constructed from collected spike flows as an approximation of the real traffic matrix. Our experimental evaluation reveals that the average error in estimation is 28%, which is sufficiently small for the method to be applied to a wide range of network nodes, including Ethernet switches and IP routers.

    DOI CiNii

  • DNSの階層キャッシングによる効率的な名前解決法

    竹谷賢二, 後藤滋樹

    情報処理学会第67回全国大会   5W-8  2005年

  • ENUMを応用した三者間の通話法

    杉田隆俊, 後藤滋樹, 宮嶋晃

    情報処理学会第67回全国大会   4T-3  2005年

  • TCPのフラグを用いたポートスキャンの検出法

    鈴木和明, 岡部吉彦, 後藤滋樹

    情報処理学会第67回全国大会   3T-5  2005年

  • LL-008 ローソク足チャートを用いたTCPトラフィックの表示法(L. インターネット)

    清水 奨, 福田 健介, 廣津 登志夫, 菅原 俊治, 後藤 滋樹

    情報科学技術レターズ   3   333 - 336  2004年08月

    CiNii

  • サンプルしたパケットからエレファントフローを特定する方法

    森 達哉, 内田 真人, 川原 亮一, 後藤 滋樹

    電子情報通信学会技術研究報告. NS, ネットワークシステム   104 ( 18 ) 17 - 20  2004年04月

     概要を見る

    比較的流量の多いインターネット回線では,極めて多数のパケットから構成される少数のフロー(エレファントフロー)が全体のトラフィック流量の大部分を占める現象が観測される.エレファントフローを特定し,それを制御対象とすることにより,効率的かつ効果的なトラフィック制御を実現できる.一方,近年のネットワーク回線の高速化にともない,スケーラブルなネットワーク計測・管理技術としてパケットサンプリングが注目されている.本研究は,特にエレファントフローに着目し,サンプルしたパケットからエレファントフローを特定する手法を提案する。また,提案手法を実データを用いて評価した結果を示す.

    CiNii

  • B-7-117 パケットサンプリングを用いたエレファントフローの特定手法(B-7. 情報ネットワーク)

    森 達哉, 内田 真人, 川原 亮一, 後藤 滋樹

    電子情報通信学会総合大会講演論文集   2004 ( 2 ) 326 - 326  2004年03月

    CiNii

  • GlobusにおけるGridFTPの性能評価

    河合裕貴, 後藤滋樹

    情報処理学会第66回全国大会   5W-3  2004年

  • システムコールの分析によるホストベースの不正侵入検出法

    藤井優尚, 後藤滋樹

    情報処理学会第66回全国大会   4V-5  2004年

  • ICMPを用いたポートスキャンの検知

    岡部吉彦, 後藤滋樹

    情報処理学会第66回全国大会   5V-5  2004年

  • Utilizing multiple home links in mobile IPv6

    H Shi, S Goto

    2004 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, VOLS 1-4   ( A06-3 ) 149 - 154  2004年

     概要を見る

    This paper proposes an improved mechanism for keeping stable connections between mobile nodes and corresponding nodes in the mobile IPv6 protocol. The mobile IPv6 protocol enables mobile nodes to keep the reachability while they are moving freely in the Internet. Our new method has multiple home links instead of one single home link in the current specification of the mobile IPv6 protocol.
    The new method is based on our earlier idea of having multiple home agents. Multiple home agents can provide backups when a home agent is not working properly. However. all the home agents should reside on one single network segment according to the current specification of the mobile IPv6. This paper further extends our earlier idea of multiple home agents, and proposes multiple home links.
    We have more stable connections by using multiple home links. This paper also shows a working example which illustrates the merit of multiple home links.

  • New binding update method in mobile IPv6

    H Khosravi, H Fukuda, S Goto

    INFORMATION NETWORKING   3090   267 - 276  2004年

     概要を見る

    In the current mobile IP standard, the home agent (HA) of a mobile node (MN) is located in the home link. If a mobile node (MN) is moved away from the home link, it takes time for MN to make a registration and binding update at the home agent (HA). It also generates extra traffic in the Internet because the Binding Update should be refreshed after the lifetime expires.
    This paper proposes a new method for distributing multiple home agents (HAs) geographically. By applying this method, a mobile node (MN) can find a home agent (HA) which is nearest to it. It facilitates fast registration and short latency time. It also reduces the traffic of transaction. This technique is simple to apply. However, it is very effective. We demonstrate the capability of this method through working experiments.

  • On the characteristics of Internet traffic variability: Spikes and elephants

    T Mori, R Kawahara, S Naito, S Goto

    2004 INTERNATIONAL SYMPOSIUM ON APPLICATIONS AND THE INTERNET, PROCEEDINGS     99 - 106  2004年

     概要を見る

    Analysing and modeling of traffic play a vital role in designing and controlling of networks effectively. To construct a practical traffic model that can be used for various networks, it is necessary to characterize aggregated traffic and user traffic, This paper investigates these characteristics and their relationship. Our analyses are based on a huge number of packet traces from five different networks on the Internet. We found that: (1) marginal distributions of aggregated traffic fluctuations follow positively skewed (non-Gaussian) distributions, which leads to the existence of "spikes", where spikes correspond to an extremely large value of momentary throughput, (2) the amount of user traffic in a unit of time has a wide range of variability, and (3) flows within spikes are more likely to be "elephant flows", where an elephant flow is an IP flow with a high volume of traffic. These findings are useful in constructing a practical and realistic Internet traffic model.

    DOI

  • On the Characteristics of Internet Traffic Variability: Spikes and Elephants

    Tatsuya Mori, Ryoichi Kawahara, Shozo Naito, Shigeki Goto

    IEICE Transactions on Information and Systems   Vol.E87-D ( No.12 ) 2644 - 2653  2004年

    CiNii

  • Identifying elephant flows through periodically sampled packets

    Tatsuya Mori, Masato Uchida, Ryoichi Kawahara, Jianping Pan, Shigeki Goto

    Proceedings of ACM SIGCOMM/USENIX Internet Measurement Conference (IMC 2004)     115 - 120  2004年

  • インターネットトラヒックのフロー分析:WebとP2Pの比較

    森達哉, 内田真人, 後藤滋樹

    電子情報通信学会論文誌   Vol.J87-D-I ( No.5 ) 561 - 571  2004年

  • A new protocol for double auction based on homomorphic encryption

    W Ohkishima, S Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E86D ( 11 ) 2361 - 2370  2003年11月

     概要を見る

    The auction is a popular way of trading. Despite of the popularity of the auction, only a small number of papers have addressed the protocol which realize the double auction. In this paper, we propose a new method of double auction which improves the algorithm of the existing double auction protocol. Our new method is based on the idea of number comparison which is realized by homomorphic encryption. The new method solves the problem of the privacy of losing bids found in the existing algorithm. The buyers and the sellers can embed a random number in their bidding information by the use of the homomorphic encryption. The players in an auction cannot get anyone else's bidding information. The new method is more efficient than the existing ones. Our new method satisfies the criteria for the auction protocol.

  • An improved TCP protocol machine for flow analysis and network monitoring

    H Khosravi, M Fukushima, S Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E86B ( 2 ) 595 - 603  2003年02月

     概要を見る

    In the Internet, flow analysis and network monitoring have been studied by various methods. Some methods try to make TCP (Transport Control Protocol) traces more readable by showing them graphically. Others such as MRTG, NetScope, and NetFlow read the traffic counters of the routers and record the data for traffic engineering. Even if all of the above methods are useful, they are made only to perform a single task. This paper describes an improved TCP Protocol Machine, a multipurpose tool that can be used for flow analysis, intrusion detection and link congestion monitoring. It is developed based on a finite state machine (automaton). The machine separates the flows into two main groups. If a flow can be mapped to a set of input symbols of the automaton, it is valid, otherwise it is invalid. It can be observed that intruders' attacks are easily detected by the use of the protocol machine. Also link congestion can be monitored, by measuring the percentage of valid flows to the total number of flows. We demonstrate the capability of this tool through measurement and working examples.

  • IPv6 Mobileネットワークにおける複数ホームエージェント

    史虹波, 後藤滋樹

    情報処理学会第65回全国大会   5T9-5  2003年

  • BGP (Border Gateway Protocol)におけるupdateメッセージの解析

    志賀靖夫, 後藤滋樹

    情報処理学会第65回全国大会   3W-4  2003年

  • SIP-ALGにおけるセッション管理方式の検討

    電子情報通信学会 信学技報   Ns2003-208 PN2003-36  2003年

  • DiffServ環境における帯域測定ツールの改良と評価

    中村 裕一, 加藤淳也, 後藤 滋樹

    情報処理学会研究報告インターネットと運用技術(IOT)   2002 ( 11 ) 43 - 46  2002年02月

     概要を見る

    本論文はDiffServを用いた通信回線の帯域の新しい測定方法を提案する. 従来から知られている代表的な帯域測定方法にPacket Pair方式 Packet Train方式がある.ただし従来の方法は ルータがパケットをFCFS (First Come First Serve)で扱うことを前提としている. 従来の方式ではボトルネックとなるリンクの物理的な帯域と実効帯域を測定するのに留まっている. その一方で DiffServ環境には最低保証された帯域がある. 本論文は DiffServにおいて最低保証される帯域を測定可能とするように 帯域測定方法を改良した. さらに提案する帯域測定方法の評価を行った.This paper proposes a new method for estimating the bandwidth of DiffServ networks. There have been two popular ways of bandwidth estimation. One is the packet pair method and the other is the packet train method. Their main objectives are to estimate the capacity of a path bandwidth, and throughput (i.e., effective bandwidth) which is determined by the bottleneck link along a path. These tools assume that a router handles packets based on the FCFS (First Come, First Serve) principle. On the other hand, they cannot measure the guaranteed bandwidth of DiffServ networks. Our new method can estimate the guaranteed bandwidth. This paper also shows working examples which evaluates the new method.

    CiNii

  • Packet Analysis in Congested Networks, Progress in Discovery Science

    Shigeki Goto, Masaki Fukushima

    Springer LNAI   2281   600 - 615  2002年

  • A new Intrusion Detection method based on process profiling

    Y Okazaki, Sato, I, S Goto

    2002 SYMPOSIUM ON APPLICATIONS AND THE INTERNET (SAINT 2002), PROCEEDINGS     82 - 90  2002年

     概要を見る

    There have been two well-known models for intrusion detection. They are called Anomaly Intrusion Detection (AID) model and Misuse Intrusion Detection (MID) model. The former model analyzes user behavior and the statistics of a process in normal situation, and it checks whether the system is being used in a different manner. The latter model maintains database of known intrusion technique and detects intrusion by comparing a behavior against the database. An intrusion detection method based on an AID model can detect a new intrusion method. however it needs to update. the data describing users behavior and the statistics in normal usage, We call these information profiles, There are several problems in AID to be addressed. The profiles are tend to be large. Detecting intrusion needs a large amount of system resource, like CPU time and memory and disk space. An AND model requires less amount of system resource to detect intrusion. However it cannot detect new. unknown intrusion methods. Our method solves these problems by recording system calls from daemon processes and setuid programs. We improved detection accuracy by adopting a DP matching scheme.

    DOI

  • Remote attack detection method in IDA: MLSI-based intrusion detection using discriminant analysis

    M Asaka, T Onabura, T Inoue, S Goto

    2002 SYMPOSIUM ON APPLICATIONS AND THE INTERNET (SAINT 2002), PROCEEDINGS     64 - 73  2002年

     概要を見る

    In order to detect intrusions, IDA (Intrusion Detection Agent system) initially monitors system, logs ill order to discover all MLSI - which is all certain event Which ill many cases occurs during an intrusion. If all,MLSI is found. then IDA Judges whether the MLSI is accompanied by all intrusion. We adopt discriminant analysis to analyze information after IDA detects,in MLSI in a remote attack. Discriminant analysis provides a classification function that allows IDA to,separate intrusive activities from non-intrusive activities. Using discriminant analysis. we call detect intrusions by analyzing only a part of system calls occurring Oil, a host machine. and we can determine whether all unknown sample is all intrusion. In this paper, we explain in detail how we perform discriminant analysis to detect intrusions, and evaluate the classification function. We also describe how to extract a sample from system logs, which is necessary to implement the discriminant analysis function in IDA.

    DOI

  • 不正侵入の痕跡と判別分析によるリモートアタックの検出法

    浅香緑, 女部田武史, 井上直, 岡澤俊士, 後藤滋樹

    電子情報通信学会論文誌   Vol.J85-B ( No.1 ) 60 - 74  2002年

     概要を見る

    現在開発中の侵入検出システムIDAは, 痕(こん)跡の発生をモニタし, 痕跡に関連した情報を解析することにより侵入を検出する.ここに痕跡とは, 侵入行為そのものではなく, 多くの侵入行為に付随して発生するイベントである.本論文はIDAにリモートアタック検出機能を新たに付加する方法を考察する.筆者らは, 従来の検出方法とは異なる新しい侵入検出法を考案した.この方法では, 痕跡を検出した後に, 多変量解析の一手法である判別分析を用いて情報を解析する.判別分析を用いると, 測定した対象を分類する関数が得られる.筆者らは, システムコールの発生状況を判別分析して, 通常行為と侵入行為とを分離した.このような判別分析によって得られる分類関数を用いると, 既知の侵入だけでなく未知のリモートアタックも検出できる可能性がある.本論文では, このような判別分析による侵入検出手法の詳細及び評価について述べる.また, 判別分析を用いた侵入検出手法を実装するときに, システムログからサンプルを切り出す方法についても考察する.

    CiNii

  • An Improved Intrusion Detection Method based on Process Profiling

    Izuru Sato, Yoshiki Okazaki, Shigeki Goto

    情報処理学会論文誌   第43巻 ( 第11号 ) 3316 - 3326  2002年

  • Public information server for tracing intruders in the Internet

    M Asaka, T Onabuta, S Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E84B ( 12 ) 3104 - 3112  2001年12月

     概要を見る

    The number of computer break-ins from the outside of an organization has increased with the rapid growth of the Internet. Since many intruders from the outside of an organization employ stepping stones, it is difficult to trace back where the real origin of the attack is. Sonic research projects have proposed tracing methods for DoS attacks and detecting method of stepping stories. It is still difficult to locate the origin of an attack that uses stepping stones. We have developed IDA (Intrusion Detection Agent system). which has an intrusion tracing mechanism in a LAN environment. In this paper, we improve the tracing mechanism so that it can trace back stepping stories attack in the Internet. In our method, the information about tracing stepping stone is collected from hosts in a LAN effectively, and the information is made available at the public information server. A pursuer of stepping stone attack can trace back the intrusion based on the information available at the public information server on an intrusion route.

  • New Query Type for Internationalized Domain Names (高品質インターネット 研究報告)

    Hongbo Shi, Shigeki Goto

    情報処理学会研究報告インターネットと運用技術(IOT)   2001 ( 111 ) 19 - 24  2001年11月

     概要を見る

    This paper proposes a new query type in Domain Name System (DNS) called IDNQUERY. It is used to cover internationalized domain names (IDNs) encoded in non-ASCII characters like Unicode (UTF-8). IDNQUERY provides IDNs based on binary string. The IDN-allows a user to specify multi-Lingual domain names in Japanese Chinese and Korean. The IDN is a proper extension of the current DNS. Earlier implementations of DNS and applications provide domain names encoded in 7-bit ASCII only. These old systems and applications are designed on a text base. DNS can be acomplete 8-bit clean protocol. There are good reasons to use domain names in 8-bit encoding. Older systems and applications are still working and they do not work properly when they receive an IDN in 8-bit encoding. Several proposals to realize IDNs in UTF-8 have been discussed at IDN WG in IETF (Internet Engineering Task Force). However none of them can be used with the older systemsand applications because they have trouble with IDNs in 8-bit encoding. Older DNS and applications can return an error message when they receive a query including an IDN in 8-bit encoding by reading the OPCODE in HEADER of IDNQUERY. This paper proposes the IDNQUERY which can cover both text based IDNs including ACE and binary sting based IDNs such as UTF-8 in the current existing DNS environment. The solution in this paper lets bunary string based domain names coexist with existiong DNS.

    CiNii

  • A multi-agent monitoring and diagnostic system for TCP/IP-based network and its coordination

    T Sugawara, K Murakami, S Goto

    KNOWLEDGE-BASED SYSTEMS   14 ( 7 ) 367 - 383  2001年11月

     概要を見る

    This paper describes an application of an AI-based multiagent system to the management and diagnosis of TCP/IP-based intranet/intra-AS (autonomous system) computer networks. A copy of this system is attached to each network segment and is made responsible for that segment. It captures packets in the promiscuous mode and analyzes their data in real time. Based on this analysis, the data needed to manage the local network are obtained, any changes in the local network or network components are recognized, and problems are detected. When a problem is reported by a user or detected by the system, the problem is diagnosed cooperatively or autonomously depending on its type. The activities of the agents are coordinated based on the concepts of coordination levels and functional organizations. An example of cooperative diagnosis clarifies why this multiagent approach is essential for network management. (C) 2001 Elsevier Science B.V. All rights reserved.

    DOI

  • Extension of DNS to the internationalized domain names

    HB Shi, Sato, I, S Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E84D ( 5 ) 588 - 595  2001年05月

     概要を見る

    This paper proposes a new method of realizing internationalized domain names (iDN) and has been discussed at IETF (Internet Engineering Task Force). iDN allows a user to specify multi-lingual domain names, such as Japanese, Chinese, and Korean. iDN is a proper extension of the current domain name system. We have already developed an iDN implementation, named Global Domain Name System (GDNS). GDNS extends the usage of alias records, and gives reverse mapping information for multi-lingual domain names. This paper presents yet another method which introduces new Resource Record (RR) types to cover multi-lingual domain names. We have two new RR (Resource Record) types. The first new record is INAME and the other is IPTR. These two RR types can cover multi-lingual domain names. This paper also discusses the efficiency of DNS. Since DNS is a distributed database system, the performance depends on the method of retrieving data. This paper suggests a new retrieving method that can improve the performance of DNS remarkably.

  • A new intrusion detection method based on discriminant analysis

    M Asaka, T Onabuta, T Inoue, S Okazawa, S Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E84D ( 5 ) 570 - 577  2001年05月

     概要を見る

    Many methods have been proposed to detect intrusions; for example, the pattern matching method on known intrusion patterns and the statistical approach to detecting deviation from normal activities. We investigated a new method for detecting intrusions based on the number of system calls during a user's network activity on a host machine. This method attempts to separate intrusions from normal activities by using discriminant analysis, a kind of multivariate analysis. We can detect intrusions by analyzing only 11 system calls occurring on a host machine by discriminant analysis with the Mahalanobis' distance, and can also tell whether an unknown sample is an intrusion. Our approach is a lightweight intrusion detection method, given that it requires only 11 system calls for analysis. Moreover, our approach does not require user profiles or a user activity database in order to detect intrusions. This paper explains our new method for the separation of intrusions and normal behavior by discriminant analysis, and describes the classification method by which to identify an unknown behavior.

  • 岩波講座インターネット第1巻「インターネット入門」

    岩波書店    2001年

  • Improving TCP Protocol Machine to Accept Real Internet Traffic

    Masaki Fukusima, Shigeki Goto

    IWS2001     47 - 53  2001年

    CiNii

  • A Network Measurement Tool with Linked-list Traffic Generator

    Keita Fujii, Shigeki Goto

    IWS2001     23 - 30  2001年

  • New Resource Records in the Internationalized Domain Name System

    Hongbo Shi, Izuru Sato, Shigeki Goto

    IWS2001     1 - 8  2001年

  • Analysis of TCP flags in congested network

    M Fukushima, S Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E83D ( 5 ) 996 - 1002  2000年05月

     概要を見る

    This paper proposes a new simple method for network measurement. It extracts 6-bit control flags of TCP (Transmission Control Protocol) packets. The idea is based on the unique feature of flag ratios which is discovered by our exhaustive search for the new indexes of network traffic. By the use of flag ratios, one can tell if the network is really congested. It is much simpler than the conventional network monitoring by a network analyzer. The well-known monitoring method is based on the utilization parameter of a communication circuit which ranges from 0% to 100%. One cannot tell the line is congested even if the factor is 100%. 100% means full utilization and does not give any further information. To calculate the real performance of the network. one should estimate the throughput or effective speed of each user. The estimation needs much calculation. Our new method tries to correlate ratios of TCP control flags and network congestion. The result shows the usefulness of this new method. This paper analyzes the reason why the flag ratios show the unique feature.

  • Hit ratio of Web cache with infinitely large disk space

    IWS2000, Internet Workshp 2000   pp.175-180  2000年

  • Traffic Analysis Based on Autonomous System Numbers

    IWS2000, Internet Workshp 2000   pp.121-126  2000年

  • Measurement of Multicast Network Performance

    IWS2000, Internet Workshp 2000   pp.107-113  2000年

  • Correlation between Hop count and Packet Transfer Time

    IWS2000, Internet Workshp 2000   pp.99-105  2000年

  • 新・社会楽

    インターネットマガジン/インプレス   2000年4月号から毎号  2000年

  • APNG (Asia Pacific Networking Group)

    インターネット白書2000/インプレス    2000年

  • Local attack detection and intrusion route tracing

    M Asaka, M Tsuchiya, T Onabuta, S Okazawa, S Goto

    IEICE TRANSACTIONS ON COMMUNICATIONS   E82B ( 11 ) 1826 - 1833  1999年11月

     概要を見る

    At the Information-technology Promotion Agency (IPA), we have been developing a network intrusion detection system called IDA (Intrusion Detection Agent system). IDA system has two distinctive features that most conventional intrusion detection systems lack. First, it has a mechanism for tracing the origin of a break-in by means of mobile agents. Second, it has a new and efficient method of detecting intrusions: rather than continuously monitoring the user's activities, it watches for an event that meets the criteria of an MLSI (Mark Left by Suspected Intruders) and may relate to an intrusion. By this method, IDA described herein can reduce the processing overhead of systems and networks. At present. IDA can detect local attacks that are initiated against a machine to which the attacker already has access and he or she attempts to exceed his or her authority. This paper mainly describes how IDA detects local attacks and traces intrusions.

  • oc3monによるIPv6のトラフィック測定に関する一考察

    北村 泰一, 藤長 昌彦, 後藤 滋樹

    電子情報通信学会技術研究報告. CQ, コミュニケーションクオリティ   99 ( 100 ) 1 - 6  1999年05月

     概要を見る

    APANはvBNSのアジア・大平洋地域への延長でもあることから、ATMを根幹のネットワーク技術としたHigh Performance Networkとして運用され、米国インディアナ大学と中心としたTransPACとともに、先端的ネットワーク実験をおこなっている。この実験の中ではネットワーク上を流れるトラフィックモニタ技術は一つの重要な要素技術とみなされいる。ネットワーク・トラフィック・モニタ・ツールとして光ファイバをマジックミラーによって分光してキャプチャするoc3monを導入した。一方、APANにおいては、IPv6の研究開発運用が活発で、ATM技術を用いることでIPv6を転送できることからnative IPv6による運用が行なわれている。このため、native IPv6に関してのモニタ技術が必要となってきている。本報告では、oc3monにより生成されたCRLフォーマットにおいてLLC/SNAP部を解析することにより、トラフィックがIPv6による物であることを決定することについて述べる。

    CiNii

  • Detecting malicious activities through port profiling

    M Iguchi, S Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E82D ( 4 ) 784 - 792  1999年04月

     概要を見る

    This paper presents a network surveillance technique for detecting malicious activities. Based on the hypothesis that unusual conducts like system exploitation will trigger an abnormal network pattern, we try to detect this anomalous network traffic pattern as a sign of malicious, or at least suspicious activities. Capturing and analyzing of a network traffic pattern is implemented with a concept of port profiling, where measures representing various characteristics of connections are monitored and recorded for each port. Though the generation of the port profiles requires the minimum calculation and memory, they exhibit high stability and robustness. Each port profile retains the patterns of the corresponding connections precisely, even if the connections demonstrate multi-modal characteristics. By comparing the pattern exhibited by live traffic with the expected behavior recorded in the profile, intrusive activities like compromising backdoors or invoking trojan programs are successfully detected.

  • End-to-end delay distribution on the Internet

    JY Kato, A Shimizu, S Goto

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E82D ( 4 ) 762 - 768  1999年04月

     概要を見る

    This paper proposes a new model which can approximate the delay time distribution in the Internet. It is well known that the delay time in communication links follows the exponential distribution. However, the earlier models cannot explain the distribution when a communication link is heavily overloaded. This paper proposes to use the M / M / S(m) model for the Internet. We have applied our model to the measurement results. This paper deals with one-way delay because it reflects the actual characteristics of communication links. Most measurement statistics in the Internet have been based on round-trip time delay between two end nodes. These characteristics are easily measured by sending sample packets from one node to the other. The receiver side echoes back the packets. However, the results are not always useful. A long distance communication link, such as a leased line, has two different fibers or wires for each direction: an incoming link, and an outgoing link. When the link is overloaded, the traffic in each link is quite different. The measurement of one-way delay is especially important for multimedia communications, because audio and video transmissions are essentially one-way traffic.

  • Domain survey for counting connected hosts in the Internet

    Izuru Sato Sato, Shigeki Goto

    1999 Internet Workshop, IWS 1999   PP231-237   175 - 181  1999年

     概要を見る

    Many people want to know the number of Internet users. It is, however, impossible to count the users directly. Instead, we can count the number of hosts which are connected to the Internet. There have been two methods of counting connected hosts. The first method surveys the DNS (Domain Name System) database, and counts the unique names of computers appearing on it. A host name takes the form of www.waseda.ac.jp. This method gathers DNS records from remote sites, and looks into them. Another method also utilizes DNS records in a different manner. It starts counting hosts with the IP address. There is a DNS record in the database which gives a mapping from an IP address to a host name. The record is called a reverse pointer. The first method is well known and has been used in Japan by JPNIC. Recently, some sites refused to allow their DNS records to be transferred as a whole. They refused the transfer, because illegal intruders sometimes use DNS records to acquire information about their target. Since this security issue is serious, the zone transfer would be refused by many sites. To count the hosts in Japan, we should take the second approach. This paper addresses several issues on host counting and concludes that it is feasible to deploy the second method in Japan although some care should be taken.

    DOI

  • Analysis of TCP flags in congested network

    Masaki Fukushima, Shigeki Goto

    1999 Internet Workshop, IWS 1999   PP207-212   151 - 156  1999年

     概要を見る

    This paper proposes a new simple method for network measurement. It extracts 6-bit control flags of TCP (Transmission Control Protocol) packets. The idea is based on the unique feature of flag ratios which is discovered by our rather exhaustive search for the new indexes of network traffic. By the use of flag ratios, one can tell if the network is really congested. It is much simpler than the conventional network monitoring by a network analyzer. The well-known monitoring method is based on the utilization parameter of a communication circuit which ranges from 0% to 100%. One cannot tell the line is congested even if the factor is 100%. 100% means full utilization and does not give any further information. To calculate the real performance of the network, one should estimate the throughput of effective speed of each user. The estimation needs much calculation. Our new method tries to correlate ratios of TCP control flags and network congestion. The result shows the usefulness of this new method. This paper analyses the reason why the flag ratios show the unique feature.

    DOI

  • Network surveillance for detecting intrusions

    Makoto Iguchi, Shigeki Goto

    1999 Internet Workshop, IWS 1999   PP134-141   99 - 106  1999年

     概要を見る

    The paper proposes a network surveillance method for detecting malicious activities. Based on the hypothesis that unusual conducts like system exploitation will trigger an abnormal network traffic, we try to detect this anomalous traffic pattern as a sign of malicious, or at least suspicious activities. Capturing and analyzing of a network traffic pattern is implemented with an idea of port profiling, where measures representing various characteristics of connections are monitored and recorded for each port. Though the generation of the port profiles requires a small amount of calculation, they exhibit high stability and robustness. By comparing the pattern exhibited by live traffic with the expected behavior recorded in the profile, intrusive activities like compromising backdoors or invoking trojan programs are successfully detected.

    DOI

  • マルチキャスト通信を用いたネットワーク特性の測定法

    電子情報通信学会1999年総合全国大会   通信(2) SB-9-2 (PP660-661)  1999年

  • 無限のキャッシュ領域を持つWWWキャッシュのヒット率評価

    電子情報通信学会1999年総合全国大会   通信(2) SB-9-1 (PP658-659)  1999年

  • Active measurement and analysis of delay time in the Internet

    Jun-Ya Kato, Atsuo Shimizu, Shigeki Goto

    Proceedings of the International Conference on Parallel Processing   1999-   254 - 259  1999年

     概要を見る

    This paper analyzes the delay time distribution in the Internet. We send sample packets with a time stamp to measure the delay time. It is well known that the delay time in communication links follows the exponential distribution. However, the earlier models cannot explain the distribution when a communication link is heavily overloaded. This paper proposes to use a new model for the Internet. We have applied our model to the measurement results successfully.

    DOI

  • Measurement of Internet Traffic―Delay Time and Packet Arrivals in Congested Networks

    ITC-CSCC'99   pp.776-779  1999年

  • A Method of Tracing Intruders by Use of Mobile Agents

    INET'99/Internet Society   abstract/p.71, full paper/in CD-ROM.  1999年

  • 日本のインターネットの歴史と教訓

    99インターネットと教育フォーラム(1999/11/28)   pp.17~18  1999年

  • 次世代インターネットの研究課題

    日本社会情報学会(1999/7/9)   社会情報理論研究部会  1999年

  • APNG (Asia Pacific Networking Group)

    インターネット白書 '99/インプレス   1999年版  1999年

  • Performance Measurement in the Internet

    Net'98 Taiwan 網路新紀元   International Track, March 28  1998年

  • Internet Status in Japan

    Net'98 Taiwan 網路新紀元   International Track, March 26  1998年

  • The APAN and TRANSPAC initiative

    APNG Manila Meeting 98   Day 3 Program, February 19  1998年

  • 我が国の情報科学技術の推進戦略を語る

    科学技術ジャーナル   7;11, PP10-15  1998年

  • 2010年の超広域分散コンピューティングを目指して

    スーパーコンパイラに関する調査研究報告書   PP265-274  1998年

  • Information-gathering with mobile agents for intrusion detection system

    M Asaka, S Goto

    KNOWLEDGE-BASED SOFTWARE ENGINEERING   48   23 - 31  1998年

     概要を見る

    Many network intrusion detection systems detect intrusions by concentrating all logs of target systems in a server and having the server subsequently analyze these logs. At the Information-technology Promotion Agency (IPA), we have been developing an alternate type of network intrusion detection system called IDA (Intrusion Detection Agent system), which detects intrusions with mobile agents that act by gathering information related to intrusions from target systems on a network. The mobile agents autonomously trace the origin of the bleak-in without the intrusion-detection server's control, and also gather information from target systems. Consequently, network traffic between the target systems and the server is reduced. This paper describes how the mobile agents migrate from machine to machine within a network, and details how they trace intrusions and gather and exchange information efficiently.

  • Favoritism in AS Numbers measured at IMnet/Waseda U

    CCIRN Measurement WG Meeting   Chicago, August 22  1998年

  • Discovery of Congestion

    CCIRN Measurement WG Meeting   Geneva, July 21  1998年

  • Delay Time Distribution in the Internet

    CCIRN Measurement WG Meeting   Geneva, July 21  1998年

  • High Performance Network, Overview and APAN

    KRNET'98 6th Computer Networking Conference   PP245-247  1998年

  • ネットワークの輻輳状態とTCPフラグの関係

    科研費「発見科学」A05班会議講演要旨集   PP58-68, PP237-240  1998年

  • インターネットにおけるプライバシ技術構築と適用に関する研究開発

    第17回技術発表会論文集/IPA   17, PP7-15  1998年

  • 新・社会楽

    インターネットマガジン/インプレス   1998年4月号-1999年3月号(連載)  1998年

  • APNG (Asia Pacific Networking Group)

    インターネット白書/日本インターネット協会/インプレス   1998年版;PP198  1998年

  • インターネットにおけるプライバシを考慮した視聴度調査システムの実装と実証実験

    電子通信学会 SICS'97   SICS'97-27A  1997年

  • History Day & Developer's Day Keynote Address

    6th World Wide Web Conference (WWW6)   Friday, April 11, Morning Plenary Session  1997年

  • インターネットにおけるプライバシ技術構築と適用に関する研究開発

    第16回技術発表会論文集/IPA   Vol 16, pp.115-123  1997年

  • APANアジア太平洋高度情報ネットワーク

    NETWORLD+INTEROP 97   June 5, pp.191-202  1997年

  • 新・社会楽

    インターネットマガジン/インプレス   1997年4月号~1998年3月号(連載)  1997年

  • ISOC (Internet Society)

    インターネット白書/日本インターネット協会/インプレス   1997年版;pp.158-159  1997年

  • Would Internet meet global acceptance? From application perspective

    S Goto

    TWENTIETH ANNUAL INTERNATIONAL COMPUTER SOFTWARE & APPLICATIONS CONFERENCE (COMPSAC'96), PROCEEDINGS   20   222 - 222  1996年

  • インターネットにおけるプライバシ技術構築と適用に関する研究開発

    IPA第15回技術発表会   pp.19-27  1996年

  • 新・社会楽

    インターネットマガジン/インプレス   1996年4月号-1997年3月号  1996年

  • インターネット7つの不安を検証する

    DOORS/朝日新聞社   1996年11月号  1996年

  • ギガビットネットワークの壁

    後藤 滋樹, 村上 健一郎

    情報処理   36 ( 7 ) 589 - 595  1995年07月

     概要を見る

    コンピュータネットワークはハード的な帯域が増加すれば単純に高速化されると考えられがちであるが,遅延時間というあまり注目されていない本質的な問題があることを指摘する.

    CiNii

  • 人間社会の情報流通における三段構造の分析

    後藤 滋樹, 野島 久雄, Shigeki Goto, Hisao Nojima, NTT Software Laboratories

    人工知能学会誌 = Journal of Japanese Society for Artificial Intelligence   8 ( 3 ) 348 - 356  1993年05月

     概要を見る

    This paper applies equilibrium analysis in micro-economics to analyze a stable structure in a model of human society. The structure is observed in the study of the distribution of information.It has a three-layered hierarchy and three layers are called brains, gatekeepers and end users. The three-layer structure is widely observed in a variety of research fields. For example, in computer networks, core gateways correspond to brains, stub gateways behave like gatekeepers, and local networks are just end users. The three-layer model is considered to be an essential extension of the popular "client and server" concept in computer science. This paper calculates the supply and the demand curves in micro-economics to show how the equilibrium is established. The law of diminishing utility is utilized to represent the distribution of information or knowledge. The calculations are straightforward if the dependence of the end users on the other layers is taken into account. The results can explain many properties of the three-layer model.

    CiNii

  • 時間軸から空間軸へ : プログラム理論の立場から (超並列処理)

    後藤 滋樹, Shigeki Goto, NTT基礎研究所

    コンピュータソフトウェア = Computer software   8 ( 5 ) 433 - 435  1991年09月

    CiNii

  • Formal LISP におけるトレースの標準形とその応用

    後藤 滋樹, Shigeki Goto, NTTソフトウェア研究所.

    コンピュータソフトウェア = Computer software   7 ( 2 ) 130 - 143  1990年04月

     概要を見る

    本論文の目的は二つある.まずFormal LISPという新しい表現形式でプログラムの実行結果のトレースを表すことを提案する.ここにFormalとは形式的あるいは論理的(logical)という意味である.この名前が示すようにFormal LISPで表現されたトレースは論理式の証明図のように読むことが出来る. 最も重要な点は,この新しいトレースの性質を応用して,二つのプログラムの同値性の証明が可能になることである.この証明は論理式の証明図におけるnormalization定理を準用して行う.またnormalなトレースは,論理式の証明図の場合と同様に,分解,基本操作,合成の三つのパートに分かれる.これはトレースが一種の標準形を持つことを意味する. 二番目の目的は,数学的帰納法を陰に利用したプログラムの拡張法を示すことである.この方法では,小さなプログラムに対する二つのトレースをずらして重ね合わせることにより,一回り大きなプログラムに対するトレースを得る.この拡張法は対象となるプログラムが一様である(uniform)という性質を満たす場合に利用可能である.一様なプログラムのクラスの中には,BoyerとMooreが示したような数学的帰納法を使うプログラムの例題が含まれている.

    CiNii

  • 人工知能と定理証明システム特集について (<特集>「人工知能と定理証明システム」)

    後藤 滋樹, Shigeki Goto, NTTソフトウェア研究所, NTT Software Laboratories

    人工知能学会誌 = Journal of Japanese Society for Artificial Intelligence   5 ( 1 ) 26 - 32  1990年01月

    CiNii

  • 自動プログラミング:演繹推論による自動プログラミング

    後藤 滋樹

    情報処理   28 ( 10 ) p1305 - 1311  1987年10月

    CiNii

  • 論理と論理プログラミング

    後藤 滋樹, Shigeki Goto, 日本電信電話公社武蔵野電気通信研究所

    コンピュータソフトウェア = Computer software   1 ( 2 ) 114 - 121  1984年07月

    CiNii

  • プログラム・シンセシス

    後藤 滋樹

    情報処理   22 ( 3 ) p218 - 225  1981年03月

    CiNii

  • 新・社会楽

    インターネットマガジン/インプレス   1999・4~

▼全件表示

 

特定課題制度(学内資金)

  • インターネットにおける渋滞区間の検出法

    1996年  

     概要を見る

     ・問題の所在 本研究課題に着手する時点において、早稲田大学と外部との交信は、深夜および休日には快適なスピード(200~300ミリ秒)で行なえたが、月~金の昼間には実効速度が低下していた。実効速度の差は50~60倍にも達する。 ・研究成果 得られたデータを基に改善策を検討した。結果的には本研究計画で予定した範囲を超えて、外部との接続を高速回線へ移行することができた。 (1) 1996年度当初の早稲田大学から外部への接続は384Kbpsの専用線を用いていた。この専用線の部分が渋滞の原因であることは、測定の開始後すぐに判明した。 (2) ディジタル専用線は、「入」と「出」に別々の光ファイバーを用いる。当該区間の渋滞状況は「入」(外部から早稲田へ入る方向)の方がより深刻であることがわかった。 (3) この状況は把握できたものの、本研究計画だけでは改善する方策まで至らなかった。しかし1996年度の科学技術振興調整費による研究課題を7月29日から急拠スタートさせることが決まった。その研究予算で1.5Mbpsの専用線を敷設することができたため、事態は劇的に改善された。 (4) 1.5Mbpsに増速後も測定を継続した。その結果「入」と「出」を区別して測定することが有意義であることを再確認できた。また時間帯によって実効速度が変化すること、「入」のトラフィックの多くがWEB(HTTP)の利用であることが判明した。 今後は1996年度に得られた知見を基に、科学技術振興調整費の研究課題として更に研究を遂行する予定である。特定研究課題としては本年度で終了する。このように発展的に研究を展開できたのは関係各位のご理解とご協力のお蔭である。厚く御礼申し上げたい。