2025/03/13 更新

写真a

ゴトウ シゲキ
後藤 滋樹
所属
理工学術院
職名
名誉教授
学位
工学博士 ( 東京大学 )
理学修士 ( 東京大学 )

経歴

  • 1973年
    -
    1996年

    NTT研究所 研究員

  • 1973年
    -
    1996年

    Research Scientist, NTT Laboratories

学歴

  •  
    -
    1973年

    東京大学   理学系研究科   数学  

  •  
    -
    1973年

    東京大学  

  •  
    -
    1971年

    東京大学   理学部   数学  

  •  
    -
    1971年

    東京大学  

委員歴

  • 1994年
    -
    1997年

    Internet Society  理事(Trustee)

  • 1993年
    -
    1994年

    ソフトウェア科学会  理事

所属学協会

  •  
     
     

    ACM

  •  
     
     

    応用数理学会

  •  
     
     

    電子情報通信学会

  •  
     
     

    IEEE

  •  
     
     

    人工知能学会

▼全件表示

研究分野

  • 計算科学

研究キーワード

  • 情報システム学(含情報図書館学)

受賞

  • 電気通信普及財団 テレコムシステム技術賞

    2010年  

  • 電子情報通信学会通信ソサイエティ インターネットアーキテクチャ(IA)研究賞

    2010年  

  • 電子情報通信学会論文賞(平成20年度)

    2009年  

  • 情報通信月間総務大臣表彰

    2003年  

  • 情報処理学会フェロー

    2003年  

▼全件表示

 

論文

  • DomainScouter: Analyzing the Risks of Deceptive Internationalized Domain Names

    Daiki CHIBA, Ayako AKIYAMA HASEGAWA, Takashi KOIDE, Yuta SAWABE, Shigeki GOTO, Mitsuaki AKIYAMA

    IEICE Transactions on Information and Systems   E103.D ( 7 ) 1493 - 1511  2020年07月  [査読有り]

    DOI

  • Detection Method of Homograph Internationalized Domain Names with OCR

    Yuta Sawabe, Daiki Chiba, Mitsuaki Akiyama, Shigeki Goto

    Journal of Information Processing (JIP) (Specially Selected Paper Award)    2019年09月  [査読有り]  [国内誌]

    DOI

  • Detecting Dynamic IP Addresses and Cloud Blocks Using the Sequential Characteristics of PTR Records

    Tomofumi Nakamori, Daiki Chiba, Mitsuaki Akiyama, Shigeki Goto

    Journal of Information Processing (JIP) (Recommended Paper)    2019年09月  [査読有り]  [国内誌]

    DOI

  • DomainScouter: Understanding the risks of deceptive IDNs

    Daiki Chiba, Ayako Akiyama Hasegawa, Takashi Koide, Yuta Sawabe, Shigeki Goto, Mitsuaki Akiyama

    RAID 2019 Proceedings - 22nd International Symposium on Research in Attacks, Intrusions and Defenses     413 - 426  2019年

     概要を見る

    Cyber attackers create domain names that are visually similar to those of legitimate/popular brands by abusing valid internationalized domain names (IDNs). In this work, we systematize such domain names, which we call deceptive IDNs, and understand the risks associated with them. In particular, we propose a new system called DomainScouter to detect various deceptive IDNs and calculate a deceptive IDN score, a new metric indicating the number of users that are likely to be misled by a deceptive IDN. We perform a comprehensive measurement study on the identified deceptive IDNs using over 4.4 million registered IDNs under 570 top level domains (TLDs). The measurement results demonstrate that there are many previously unexplored deceptive IDNs targeting non-English brands or combining other domain squatting methods. Furthermore, we conduct online surveys to examine and highlight vulnerabilities in user perceptions when encountering such IDNs. Finally, we discuss the practical countermeasures that stakeholders can take against deceptive IDNs.

  • ShamFinder: An Automated Framework for Detecting IDN Homographs.

    Hiroaki Suzuki, Daiki Chib, Yoshiro Yoneya, Tatsuya Mori, Shigeki Goto

    Proceedings of the Internet Measurement Conference, IMC 2019, Amsterdam, The Netherlands, October 21-23, 2019     449 - 462  2019年  [査読有り]

    DOI

▼全件表示

書籍等出版物

  • インターネット工学

    コロナ社  2007年

  • ネットワークアプリケーション

    岩波書店  2003年

  • ネットワークの相互接続

    岩波書店  2001年

  • インターネット入門

    岩波書店  2001年

  • インタ-ネット縦横無尽(英訳)

    共立出版  1994年

▼全件表示

共同研究・競争的資金等の研究課題

  • セキュリティ解析の共通基盤となるマルウェア・インフォマティクスの確立

    日本学術振興会  科学研究費助成事業

    研究期間:

    2016年04月
    -
    2019年03月
     

    後藤 滋樹, 森 達哉, 森 達哉

     概要を見る

    ネットワーク社会の最大の脅威となっているのがサイバー攻撃である.攻撃対策技術を確立することが社会的な要請であるが,従来の対策技術は個々の攻撃に対処するものであり,しかも人間の介在が必要であった.
    本研究は,データ科学からのアプローチを採り,サイバー攻撃対策技術の研究成果を有効に蓄積するためのマルウェア・インフォマティックスの確立を目指した.
    本研究では,実際に大量のデータを蓄積した.さらにデータの特徴を抽出・選択する際の素性(feature)エンジニアリングの技法を体系的に整理して比較した.データの特徴を使う対策技術において中心的な役割を担う機械学習のアルゴリズムを評価する方法を提案した.

  • 情報爆発に対応する高度にスケーラブルなモニタリングアーキテクチャ

    日本学術振興会  科学研究費助成事業

    研究期間:

    2006年
    -
    2010年
     

    中島 達夫, 村岡 洋一, 後藤 滋樹, 山名 早人, 甲藤 二郎, 追川 修一, 秋岡 明香

     概要を見る

    本研究において目的とするモニタリングアーキテクチャは,情報基盤,社会基盤,人々の日常生活を守るためのソフトウエアの一群である.通常は独立に研究されていた研究分野を統合することにより,従来解決が困難であった問題を解決していくことを可能とする.本研究では,計算機システム,ネットワークシステム,実世界に関する統合的なスケーラブルモニタリングに関するシステム構築をおこなうことで将来の計算機システムのあるべき姿を検討した.

  • ネットワーク環境における知識発見に関する研究

    日本学術振興会  科学研究費助成事業

    研究期間:

    1998年
    -
    2000年
     

    金田 康正, 後藤 滋樹, 田中 譲, 有川 節夫, 柴山 悦哉, 廣川 佐千男, 高田 裕志

     概要を見る

    本研究の実施に当たり、基本的に年に二回の班員の会合と班全体の会合を持った。ちなみに研究会の実施場所は、東京理科大学情報メディアセンター、北海道大学知識メディアラボラトリー、東京大学情報基盤センター、松山大学カルフール・ホール、千里ライフサイエンスセンターであり、それぞれの研究会プログラムや報告の詳細は各講演要旨集、また各メンバーの三年間にわたる研究の総合研究成果および考察結果は国立情報学研究所会議室で開催された成果発表会の成果報告に詳しい。
    各班員の主な研究成果として、金田は、自動チューニング機能を備えたライブラリーをILIB(Intelligent Libraryの略)と名付け、幾つかのルーチンを作成・公開した。また文章中における文字N-gramの分布に着目して著者推定を行う手法の提案を行った。有川は、ネットワーク上の半構造データーからの知識獲得を目的とした理論的研究とその応用を行った。田中は、知識の再編集・再流通をメディア・オブジェクトの直接操作でシームレスに行える基盤システムアーキテクチャーとしてPiazzaサーバーとPiazzaクライアントを開発し、知識の提供者の権利保護を保証する再編集・再流通基盤アーキテクチャーの確立と試作開発を行ない、オブジェクト・マイグレーションの自動化機能も導入した。廣川は、リンク情報を使ってWeb空間の解析を行なうために開発したリンク情報データーベースとその可視化システムを用いて実験を行なった。後藤は、インターネットの上を流れる情報をできるだけコンパクトな形で把握するために、有限オートマトンを利用してTCPプロトコルの動作を解析し、受理率の改良を行った。柴山は、大規模な階層構造の中からドキュメントを検索するための支援系としての、複数焦点ズーミング技法を用いた検索支援システムHishiMochiを改良した。

  • コンピュータネットワーク

  • コンピュ-タネットワ-ク

▼全件表示

Misc

  • ShamFinder: An Automated Framework for Detecting IDN Homographs.

    Hiroaki Suzuki, Daiki Chib, Yoshiro Yoneya, Tatsuya Mori, Shigeki Goto

    CoRR   abs/1909.07539  2019年

    機関テクニカルレポート,技術報告書,プレプリント等  

  • DNSクエリの類似性に着目したユーザ利用OSの分類手法 (情報ネットワーク)

    駒井 友香, 小林 正裕, 原田 薫明, 石橋 圭介, 川原 亮一, 森 達哉, 後藤 滋樹

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   117 ( 460 ) 1 - 4  2018年03月

    CiNii

  • 電波再帰反射攻撃の実用性評価

    若林 哲宇, 丸山 誠太, 星野 遼, 森 達哉, 後藤 滋樹, 衣川 昌宏, 林 優一

    コンピュータセキュリティシンポジウム 2017     1138 - 1145  2017年10月  [査読有り]

    研究発表ペーパー・要旨(全国大会,その他学術会議)  

     概要を見る

    電波再帰反射攻撃(RFRA: Radio-frequency retroreflector attack)はアクティブな電磁波漏えいによるサイドチャネル攻撃の一種である.ターゲットに対して電波を照射し,その反射波を解析することでターゲット内を流れる信号を盗聴する.ターゲットには予め仕掛けを施しておく必要があり,仕掛けがされたターゲットをハードウェアトロイと呼ぶ..仕掛けはターゲットのケーブルに FET のチップを埋め込み,ケーブルのシールド線はダイポールアンテナとして利用する.アンテナは照射した電波を受信し,それをターゲット信号により AM 変調し反射波として放出させる.攻撃者は反射波を AM 復調することでターゲット信号を得ることができる.ハードウェアトロイは FET チップを取り付けるだけで完成し,ま た FET チップはとても小さいためあらゆるデバイスが攻撃の対象になりうる.例えばキーボードやディスプレイ,スピーカー,マイク,USB を利用して接続されたデバイスなどが挙げられる.これまで RFRAはいくつかの攻撃成功例が報告されてきたものの,実験による攻撃の条件,限界などの調査は少なく攻撃の脅威は不明な部分が多い.本研究では RFRA の限界を調査することで実世界においてどの程度有効であるのかを明らかにした.実験はターゲットまでの距離とターゲット信号の周波数の2 つの観点から行った.実験装置はすべて市販の装置を利用し,総額も 50 万円程度と誰もが攻撃を行えるという条件のもと(1)最大で 10 Mbps の信号に対する攻撃(2)最大で 10 m の距離からの攻撃に成功した.これらは RFRAが実世界において脅威であることを示すには十分な結果である.

  • POSTER: Is Active Electromagnetic Side-channel Attack Practical?

    Satohiro Wakabayashi, Seita Maruyama, Tatsuya Mori, Shigeki Goto, Masahiro Kinugawa, Yu-ichi Hayashi

    Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, CCS 2017, Dallas, TX, USA, October 30 - November 03, 2017     2587 - 2589  2017年  [査読有り]

    DOI

  • マルウェア感染ホストが生成する通信の弁別手法 (情報通信システムセキュリティ)

    水野 翔, 畑田 充弘, 森 達哉, 後藤 滋樹

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 488 ) 117 - 122  2016年03月

    CiNii

▼全件表示

 

特定課題制度(学内資金)

  • インターネットにおける渋滞区間の検出法

    1996年  

     概要を見る

     ・問題の所在 本研究課題に着手する時点において、早稲田大学と外部との交信は、深夜および休日には快適なスピード(200~300ミリ秒)で行なえたが、月~金の昼間には実効速度が低下していた。実効速度の差は50~60倍にも達する。 ・研究成果 得られたデータを基に改善策を検討した。結果的には本研究計画で予定した範囲を超えて、外部との接続を高速回線へ移行することができた。 (1) 1996年度当初の早稲田大学から外部への接続は384Kbpsの専用線を用いていた。この専用線の部分が渋滞の原因であることは、測定の開始後すぐに判明した。 (2) ディジタル専用線は、「入」と「出」に別々の光ファイバーを用いる。当該区間の渋滞状況は「入」(外部から早稲田へ入る方向)の方がより深刻であることがわかった。 (3) この状況は把握できたものの、本研究計画だけでは改善する方策まで至らなかった。しかし1996年度の科学技術振興調整費による研究課題を7月29日から急拠スタートさせることが決まった。その研究予算で1.5Mbpsの専用線を敷設することができたため、事態は劇的に改善された。 (4) 1.5Mbpsに増速後も測定を継続した。その結果「入」と「出」を区別して測定することが有意義であることを再確認できた。また時間帯によって実効速度が変化すること、「入」のトラフィックの多くがWEB(HTTP)の利用であることが判明した。 今後は1996年度に得られた知見を基に、科学技術振興調整費の研究課題として更に研究を遂行する予定である。特定研究課題としては本年度で終了する。このように発展的に研究を展開できたのは関係各位のご理解とご協力のお蔭である。厚く御礼申し上げたい。