L分野 ネットワーク・セキュリティ |
選奨セッション セキュリティ |
9月3日(水) 9:30-12:00 1k会場
座長 繁住 健哉(NTTデータグループ)
伊沢 亮一(国立研究開発法人情報通信研究機構) |
CL-001 |
組み込み機器におけるファジングの効率化手法の検討
◎小川 大賀・城間 政司・仲地 孝之・名嘉村 盛和(琉球大学)
×
CL-001組み込み機器におけるファジングの効率化手法の検討
◎小川 大賀・城間 政司・仲地 孝之・名嘉村 盛和(琉球大学)
インフラ,ヘルスケア,スマートホームなど,様々な分野でIoTデバイスが普及しており,ファームウェアやアプリケーションを搭載したこれらのデバイスがサイバー攻撃の標的にされている.ソフトウェアの脆弱性検査の手法としてファジングというものがあり,IoTデバイスなどの組み込み機器に対してもその技術が応用されている.特にそのような組み込みシステム系のファジング技術は通常のデスクトップシステムに対するファジングとは異なり,エミュレーションやブラックボックス的なファジングを行う必要がある. この論文では組み込み機器におけるファジングの効率を向上させるための手法を提案する. 本研究では,検査対象のファームウェアの構成情報を利用して組み込まれたライブラリに対して事前にファジングを行い,それを前提知識としてファジングを行う手法を提案する. 実験の結果,提案手法では,従来のreadable stringを用いたファジングよりもクラッシュの検出数は少ないが,パスの発見数は増加する可能性があるという結果が得られた. |
CL-002 |
カーネルにおけるサービス妨害攻撃緩和手法の提案
○葛野 弘樹(神戸大学)
×
CL-002カーネルにおけるサービス妨害攻撃緩和手法の提案
○葛野 弘樹(神戸大学)
動作中のオペレーティングシステムのカーネルにて,カーネルの脆弱性を利用したサービス妨害攻撃を防止することは困難である.
本稿では,動作中カーネルにて脆弱性を含むカーネル関数呼出しを防ぐことで,サービス妨害攻撃を緩和するセキュリティ機構を提案する.
提案するセキュリティ機構では,特定のカーネル関数呼出しをControl Flow Integrityの検査にて捕捉し,カーネル関数呼出しを動的に制御する機能を実現した.
提案するセキュリティ機構では攻撃用ユーザプロセスによるサービス妨害攻撃による動作中カーネルの停止緩和を実現した.
評価にて,提案するセキュリティ機構のサービス妨害攻撃緩和能力を検証,また,オーバヘッドを測定する. |
CL-003 |
態度分析タスクのための音声対話データ仮名化
◎伊藤 葵・伊藤 克亘(法政大学)
×
CL-003態度分析タスクのための音声対話データ仮名化
◎伊藤 葵・伊藤 克亘(法政大学)
音声仮名化とは、話者のプライバシーを保護するために、音声中の個人性が表れる特徴に変換処理を施す技術である。これにより、安全な音声データの保持・共有や機械学習データの拡充が可能となる。従来は声色や韻律に対し、ピッチシフトや話速変換、あるいは機械学習による擬似話者音声の生成などが行われてきたが、発話内容から話者が特定される可能性は残されていた。本稿では、対話音声データに対し、声色と発話内容の両面における仮名化手法を提案する。特に、話者情報を秘匿しつつ態度分析に使える情報は損なわれないよう、発話内容の仮名化時に等モーラの単語へ言い換えることで、元の発話に表れる話し方の特徴を保持したまま仮名化を行う。 |
CL-004 |
セキュリティ教育指導者向け指導要領についての考察
○千葉 寛之(慶應義塾大学/日立製作所)・加藤 朗・砂原 秀樹(慶應義塾大学)
×
CL-004セキュリティ教育指導者向け指導要領についての考察
○千葉 寛之(慶應義塾大学/日立製作所)・加藤 朗・砂原 秀樹(慶應義塾大学)
セキュリティが対象とする分野は,技術,非技術に限らず非常に広範囲にわたる.異なる分野においてそれぞれ高度なセキュリティ人材の育成を担っているセキュリティ専門家が,基本的なセキュリティ概念を共有し,それぞれの分野におけるセキュリティ問題についての解決スキルについて相互理解できる体系を整備する. これによって,セキュリティ指導者を支援するとともに,社会全体として共通認識をもってセキュリティの業務に取り組むセキュリティ人材の質的向上に寄与できると考える. 本発表では,上記の考え方に基づき,セキュリティ指導者を支援する指導要領についての具体的な例を紹介し,実現における課題について論じる. |
量子暗号と機械学習 |
9月3日(水) 13:10-15:10 2u会場
座長 繁住 健哉(NTTデータグループ) |
L-001 |
量子鍵配布プロトコルへの強化のためのベント関数の検討
◎松本 大輝・馬場 優作・三重野 凌・森下 航・荒木 智行(広島工業大学)
×
L-001量子鍵配布プロトコルへの強化のためのベント関数の検討
◎松本 大輝・馬場 優作・三重野 凌・森下 航・荒木 智行(広島工業大学)
社会インフラとしてITネットワークが広く普及する中、セキュリティへの要求が高まり、量子力学に基づき物理的に安全性を保証する暗号通信技術が注目されている。しかし、実用性や信頼性の向上には依然として課題が残されている。本研究では、量子鍵交換プロトコルの強化を目的として、ベント関数を用いたS-Boxの生成とそのバランス化手法の検討を行った。ベント関数により最大の非線形性を持つS-Boxを構成し、安全性の高い疑似乱数の生成を目指した。また、S-Box出力の偏りを補正するためにバランス化を適用し、LFSRへの適用時における乱数の一様性とランダム性の確保を図った。 |
L-002 |
耐量子暗号実現のための疑似乱数の乱数検定による評価
◎森下 航・松本 大輝・馬場 優作・三重野 凌・荒木 智行(広島工業大学)
×
L-002耐量子暗号実現のための疑似乱数の乱数検定による評価
◎森下 航・松本 大輝・馬場 優作・三重野 凌・荒木 智行(広島工業大学)
量子コンピュータの研究が進められている。それに伴い耐量子暗号が必要とされている。耐量子暗号には、ランダム性の高い疑似乱数が必要不可欠である。しかし、その検討は十分とは言えない。本研究ではベント関数を用いて作成したS-Boxを、LFSRを用いて生成した疑似乱数に適用することでLFSRの線形性による脆弱性を解消し、ランダム性の高い疑似乱数の生成を目指した。そして生成された疑似乱数をNIST SP800-22の検定を用いて評価し、実際にランダム性の高い疑似乱数が生成されたのかを検討した。 |
L-003 |
量子暗号鍵配布プロトコルにおけるワンタイムパッドの研究
◎三重野 凌・馬場 優作・松本 大輝・森下 航・荒木 智行(広島工業大学)
×
L-003量子暗号鍵配布プロトコルにおけるワンタイムパッドの研究
◎三重野 凌・馬場 優作・松本 大輝・森下 航・荒木 智行(広島工業大学)
近年、量子暗号の研究が進んでいる。中でも鍵配布プロトコルの重要性が指摘されている。 本研究は、量子暗号鍵配布プロトコルにおけるワンタイムパッドの活用について考察したものである。量子暗号鍵配布プロトコルは量子力学の原理に基づき、安全に暗号鍵を共有する技術であり、盗聴の有無を検知できるという特徴を持つ。ワンタイムパッドは、一度限り使用される鍵によって完全な秘匿性を実現する暗号方式であるが、その鍵の安全な配送が課題とされてきた。代表的な量子暗号鍵配布プロトコル(BB84など)とワンタイムパッドの組み合わせにより、理論上絶対的な安全性が実現可能であることを示し、今後の応用展開についても検討した。 |
L-004 |
画像識別技術を用いたサッカー戦術支援のための分類モデル
◎馬場 優作・松本 大輝・三重野 凌・森下 航・荒木 智行(広島工業大学)
×
L-004画像識別技術を用いたサッカー戦術支援のための分類モデル
◎馬場 優作・松本 大輝・三重野 凌・森下 航・荒木 智行(広島工業大学)
サッカーにも電子情報技術が応用されてきている。しかし、実際のサッカー関係者との議論を進める機会はほとんどない。今回電子技術研究者の立場から、サッカーにおける戦術支援を目的に、画像認識技術を活用した自動判別モデルの構築を行った。試合動画から抽出した画像を、得点の可能性が高い「big」と低い「small」に手動で分類し、それを学習データとして畳み込みニューラルネットワーク(CNN)を用いたモデルに学習させた。その結果、訓練精度、検証精度ともに高い精度を達成した。将来的には分類の細分化や多様な攻守パターンの導入により、より実用的な戦術支援ツールの実現が期待される。 |
システム運用管理と可視化 |
9月3日(水) 15:30-17:30 3u会場
座長 小川 康一(群馬大学) |
L-005 |
アプリケーション識別型トラフィック制御システムの開発
◎式町 龍聖(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
×
L-005アプリケーション識別型トラフィック制御システムの開発
◎式町 龍聖(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
近年、アプリケーションが求めるネットワーク要件は多様化している。たとえば、クラウドゲームは低遅延を、動画配信サービスは広帯域を必要とする。
しかし、既存のルーティングプロトコルはアプリケーションごとの要件を考慮しない。そのため、許容できる遅延を上回ったり、十分な帯域を確保できなくなることで、アプリケーションのサービス品質を低下させてしまう可能性がある。
そこで本研究では、アプリケーションの要件を考慮したトラフィック制御手法を提案する。本手法は、クライアントのアクセス先ホスト名から、利用しているアプリケーションを識別する。トラフィックを制御するためにはSRv6を用いる。 |
L-006 |
eBPFを用いたホストの通信履歴のアプリケーション単位の可視化
◎武田 風雅・岡部 将也・角田 裕(東北工業大学)
×
L-006eBPFを用いたホストの通信履歴のアプリケーション単位の可視化
◎武田 風雅・岡部 将也・角田 裕(東北工業大学)
近年,イントラネットセキュリティ対策として,ホスト単位での通信行動を詳細に把握することの必要性が高まっている.なかでも,各通信がどのアプリケーションによって行われたのかを把握することは,異常検知や通信履歴の分析において重要である.しかし,一般的なパケットキャプチャにより取得される情報のみでは,パケットの送信元アプリケーションを特定することは困難である.本発表では,eBPFによりパケットにアプリケーション情報を付加する先行研究に基づき,そのキャプチャデータを活用したアプリケーション単位での通信履歴の可視化手法を検討する. |
L-007 |
VR HMDの違いがユーザの主観的品質評価に与える影響の調査
◎真田 貴衣・佐藤 寧洋(大阪電気通信大学)
×
L-007VR HMDの違いがユーザの主観的品質評価に与える影響の調査
◎真田 貴衣・佐藤 寧洋(大阪電気通信大学)
本稿では、VR 動画の視聴環境や動画品質とネットワーク品質との関係を明らかにするために、VR 視聴時にユーザが体感した没入感について主観的評価実験を行った。評価実験では、二種類の VR HMD を使用し、異なる品質の動画を複数回視聴してもらい、各被験者にはどのように感じたかを主観評価してもらう。主観評価法には DCR 法を使用し、評価基準は 5 段階とした。実験で得られた評価値に対して、系列カテゴリ法によって動画品質と視聴環境、各評価値間の関係性を明らかにすることで、VR HMD の違いがユーザの主観的評価に与える影響を調査する。 |
L-008 |
キャンパスネットワーク運用自動化に向けた設定反映の差異の吸収に関する一検討
○大森 幹之(鳥取大学)
×
L-008キャンパスネットワーク運用自動化に向けた設定反映の差異の吸収に関する一検討
○大森 幹之(鳥取大学)
キャンパスネットワークの運用自動化のためには,ネットワーク機器への設定反映の自動化も必要となる. キャンパスネットワークでは,更新時期により異なるメーカの機器が導入され得る. この様な環境では,コミット型と即時反映型という設定反映方式に差異がある機器が存在し,設定の羃等性を保つためには,その差異の吸収が必要である. そこで,本研究では,コミット型と即時反映型の設定反映方式の差異の吸収について検討する. |
バイナリ解析とユーザブルセキュリティ |
9月4日(木) 9:30-12:00 4t会場
座長 伊沢 亮一(国立研究開発法人情報通信研究機構) |
L-009 |
IoT機器のファームウェアにおけるハードウェアバージョンを考慮したソフトウェアの差分解析
◎兼松 智也・山内 利宏(岡山大学)
×
L-009IoT機器のファームウェアにおけるハードウェアバージョンを考慮したソフトウェアの差分解析
◎兼松 智也・山内 利宏(岡山大学)
ソフトウェアの差分解析は,パッチ解析やセキュリティ調査で取られる手法の1つである.先行研究では,IoT機器のファームウェアを対象に,アップデートに伴うプログラムの差分に着目し,ソフトウェアの差分解析をしている.しかし,この解析では,公開日時の時系列順に連続するファームウェアのペアを選択しており,アップデート前後の関係にあるファームウェアのペアを正確に選択できていない可能性がある. 本稿では,ハードウェアバージョンを考慮することでファームウェアのペアを正確に選択し,先行研究におけるソフトウェアの差分解析を再現する.これにより,ハードウェアバージョンの考慮によるソフトウェアの差分解析への影響を評価する. |
L-010 |
関数名に着目した静的ライブラリと実行ファイルの依存関係解析手法
◎谷 知哉・山内 利宏(岡山大学)
×
L-010関数名に着目した静的ライブラリと実行ファイルの依存関係解析手法
◎谷 知哉・山内 利宏(岡山大学)
IoT機器の普及に伴い,これらを標的とした攻撃が増加している.効果的なセキュリティ対策には,網羅性の高いSBOMの活用によるソフトウェア構成要素の正確な把握が求められる.特に,静的ライブラリは多くのIoT機器に含まれており,これらがリンクされた実行ファイルとの依存関係を把握することは,脆弱性管理に不可欠である.しかし,静的リンクされた実行ファイルにはライブラリとの依存関係を示す情報が保持されないため,特定が困難であるという課題がある. 本稿では,この課題への対処として,関数名に着目した依存関係解析手法を提案する.また,提案手法により,依存関係の特定に有用な情報が取得可能であることを示す. |
L-011 |
ダークパターン検出に向けたUI画像データセットの構築
◎石井 健太・武田 利浩(山形大学)
×
L-011ダークパターン検出に向けたUI画像データセットの構築
◎石井 健太・武田 利浩(山形大学)
近年、ECサイトにおいて消費者を誤認させるUIデザイン「ダークパターン」の被害が増加している。本研究では、視覚的特徴に基づくダークパターン検出を目的とし、画像ベースのデータセットを構築した。URLリストから取得した1578件の有効ページのうち、商品ページ826件を抽出し、332件のダークパターン画像を収集した。このうち64件は先行研究の分類と一致したが、268件は一致しなかった。過去データは改変されている事が多く、最新ページに基づく継続的な収集が必要である。 |
L-012 |
マウスカーソルの軌跡を用いた個人認証
◎岸 海渡・堂薗 浩(佐賀大学)
×
L-012マウスカーソルの軌跡を用いた個人認証
◎岸 海渡・堂薗 浩(佐賀大学)
情報化社会の加速する現代において,パソコンの個人認証として普及しているものとしてカメラによる顔認証とパスワード入力による認証があり,パスワード入力は盗み見によるセキュリティの脆弱性が,顔認証は認証精度が高いものの実装にはコストがかかる点が課題であると考える.そこで,本研究ではパソコンのスリープ状態から復帰する際のマウスの移動による低コストの個人認証システムの実装を研究目標としてプログラムの作成とその精度の向上を行う.初めに,プログラミング言語であるpythonを用いてカーソル軌跡取得プログラムを作成した.このプログラムを用いてサンプル取得を行い,データ分析を行った.複数の軌跡記録の手法と分類手法を組み合わせて、最良の結果を示す手法を分析した。 |
攻撃検知 |
9月4日(木) 15:30-17:30 5t会場
座長 杉尾 信行(北海道科学大学) |
L-013 |
Enhancing Network Security Using Automated Threat Hunting and Response System Using a Hybrid Machine Learning Model
◎Kurra Chaitanya Kumar・Bista Bhed Bahadur・Kodama Eiichiro・Wang Jiahong(Iwate Prefectural University)
×
L-013Enhancing Network Security Using Automated Threat Hunting and Response System Using a Hybrid Machine Learning Model
◎Kurra Chaitanya Kumar・Bista Bhed Bahadur・Kodama Eiichiro・Wang Jiahong(Iwate Prefectural University)
Safeguarding networks are becoming a major difficulty with ever evolving security threats. Many countermeasures are being implemented, yet they are inadequate to safeguard networks from threats. Although there are different machine learning models, individual models cannot perform as well as hybrid model when it comes to diverse types of attacks. In this research, XGBoost, neural network, random forest (RF) are combined into a hybrid model using soft voting ensemble. In this study, the hybrid model provides the highest efficiency with an overall accuracy of 98.86% and precision of 0.9864 compared to other individual model. |
L-014 |
Integration of Machine Learning Techniques in a Hybrid Method for Network Traffic Anomaly Detection
◎Busireddy Mokshitha Reddy・Bista Bhed Bahadur・Kodama Eiichiro・Wang Jiahong(Iwate Prefectural University)
×
L-014Integration of Machine Learning Techniques in a Hybrid Method for Network Traffic Anomaly Detection
◎Busireddy Mokshitha Reddy・Bista Bhed Bahadur・Kodama Eiichiro・Wang Jiahong(Iwate Prefectural University)
Traditional anomaly detection is becoming less effective against cyber threats, which are continuously evolving. Traditional methods depend on preset rules, which inhibit the tendency to identify attack patterns that haven’t happened before, such as zero-day attacks. A unique solution to this problem is to employ a hybrid method by using the autoencoder and the XGBoost. The autoencoder's unsupervised learning capacity for pattern recognition and XGBoost’s supervised learning ability for accurate classification enhances the methods used to predict unidentified anomalies. The proposed hybrid method has achieved promising results with an overall accuracy of 98.86%. |
L-015 |
ハニーポットによる攻撃ログの収集と機械学習による未知の攻撃の判別
◎亀谷 広務・八槇 博史(東京電機大学)
×
L-015ハニーポットによる攻撃ログの収集と機械学習による未知の攻撃の判別
◎亀谷 広務・八槇 博史(東京電機大学)
近年、企業を狙った持続的標的型サイバー攻撃の脅威が高まり、日本でも能動的サイバー防御の議論が進んでいる。こうした背景のもと、本研究ではハニーポットのHTTPログを対象に、既知の攻撃であるか今までにない未知の攻撃かを判別するモデルを作成した。このモデルによりサイバー攻撃のトレンドが分析可能となり、企業の日常的な脅威解析と防御策立案を可能にする。 |
L-016 |
ダークネットに対するネットワークスキャナのサブネット単位の振る舞い調査
◎鹿内 嵩天・角田 裕(東北工業大学)
×
L-016ダークネットに対するネットワークスキャナのサブネット単位の振る舞い調査
◎鹿内 嵩天・角田 裕(東北工業大学)
2018年以降,インターネット上の様々な機器の情報を収集する調査目的のネットワークスキャンの急激な増加が報告されており,これらを特定するための指標が提案されている.既存指標ではクラスB相当のネットワーク単位でスキャナの判定を行っているが,スキャナと判定されたネットワークの内部構造の調査は十分に行われていない.本発表では,スキャナと判定されたネットワークをクラスC相当のサブネットに細分化し,細分化された各サブネットについて送信パケット数や送信先などの振る舞いを調査した結果を報告する. |
暗号理論と安全性 |
9月5日(金) 9:30-12:00 6t会場
座長 毛利 公一(立命館大学) |
L-017 |
暗号解析プロセスの自動化を実現する生成AIプロンプトに関する一考察
○杉尾 信行(北海道科学大学)
×
L-017暗号解析プロセスの自動化を実現する生成AIプロンプトに関する一考察
○杉尾 信行(北海道科学大学)
現在,軽量暗号の安全性評価において,混合整数線形問題(MILP),充足不可能問題(SAT)や制約プログラミング(CP)を用いて識別子を探索する手法が提案されているが,高度なプログラミング能力が要求される為,軽量暗号の安全性評価を行う障壁となっている.そこで本研究は,生成AIを活用し,軽量暗号の安全性評価プロセスを自動化することを目指す.本稿では,MILP等のプログラム作成を支援する生成AIプロンプトに関する初期検討を行う. |
L-018 |
模擬環境を利用したeduroamに対するEvil Twin攻撃の評価
◎土山 大征・岡崎 裕之(信州大学)・鈴木 彦文(国立情報学研究所)
×
L-018模擬環境を利用したeduroamに対するEvil Twin攻撃の評価
◎土山 大征・岡崎 裕之(信州大学)・鈴木 彦文(国立情報学研究所)
eduroamは学術機関の無線LANローミング基盤として国内でも普及が進んでいるが,接続時に所属機関の認証情報を用いるため,同一IDで様々なサービスにアクセス可能となる.そのため,情報漏洩時のリスクが高い.このため,eduroamのセキュリティ対策は十分であるべきだが,ユーザー側の証明書検証不徹底や接続設定の多様性により,Evil Twin攻撃への脆弱性が存在する.本研究では模擬環境でこの攻撃を実施し,設定の違いが攻撃成功率に与える影響を分析した結果,PMFや証明書検証の有無が攻撃の成否に大きく影響することを確認し,eduroamの安全運用には技術的対策とユーザー教育が不可欠であることを示した. |
L-019 |
直交するラテン立方体と(3,n)しきい値法
◎野澤 友希・足立 智子(静岡理工科大学)
×
L-019直交するラテン立方体と(3,n)しきい値法
◎野澤 友希・足立 智子(静岡理工科大学)
ラテン立方体は、ラテン方陣を3次元に拡張したものである。ラテン方陣や直交配列から、秘密分散法が構成できる。直交するラテン方陣の組(MOLS)から、(2,n)しきい値法が構成でき、強さtの直交配列から(t,n)しきい値法が構成できる。Ethier and Mullen(2012)より、GF(q)上の3変数の一次多項式u本から、行列Mが得られれば、MOCを構成できる。MOCがわかれば、強さ3の直交配列が構成できる。しかし、GF(5)であっても、行列Mを探すのは時間がかかる。本研究では、GF(3)での行列Mの特徴から、GF(5)での行列Mを効率的に探す初期行列Cの特徴を調べる。 |
L-020 |
カード型ゼロ知識証明系のシャッフル乱数の効果に関する考察
○櫻井 幸一(九州大学)
×
L-020カード型ゼロ知識証明系のシャッフル乱数の効果に関する考察
○櫻井 幸一(九州大学)
カード型ゼロ知識証明(ZKP)において、健全性エラーなしの方式が提案されている。本研究では、既存のグラフ問題に対するカード型ゼロ知識証明を取り上げ、乱数の役割を解析する。 そこでは、カードのシャッフルが駆使されるが、ランダムにシャッフルする実行者自身も、その乱数が未知という条件である。計算量理論でのZKPにおける乱数モデルは、(対話型証明)証明者か検証者自身で生成し、生成者しか知らない秘密型か、双方が既知の公開型、(非対話型証明)証明者と検証者が事前に乱数列を共有し、これを使って、証明者が生成した証明列を、検証する。しかし、ランダムにシャッフルする実行者自身も、その乱数が未知というカード型ZKPの仮定は、計算モデル的には、極めて強い条件と評価した。 |
L-021 |
DID/VCエコシステムにおけるTrust Framework遵守を強制するアーキテクチャの提案
○齊藤 健斗・大月 魁(NTTドコモ/NTT Digital)
×
L-021DID/VCエコシステムにおけるTrust Framework遵守を強制するアーキテクチャの提案
○齊藤 健斗・大月 魁(NTTドコモ/NTT Digital)
分散型ID(DID)および検証可能なクレデンシャル(VC)のエコシステムでは、参加者がトラストフレームワークを遵守することがエコシステム運営の鍵となる。本稿は、ブロックチェーンのステーキングとスラッシングに着想を得た強制アーキテクチャを提案する。参加者はルール遵守の担保として資産をステークし、違反時には自動的に没収される。ルール定義、違反判定、ペナルティ実行、評判・監査等のモジュールにより、経済的動機付けを通じた遵守強制を実現する。本手法は既存制度を補完し、分散型信頼インフラの構築に貢献する。 |
ネットワーク・システム性能評価 |
9月5日(金) 13:10-15:40 7t会場
座長 大森 幹之(鳥取大学) |
L-022 |
福岡大学公開NTPサービスへのトラフィックの調査・分析
財津 玲奈(九州産業大学)・神屋 郁子(福岡女子大学)・奥村 勝・藤村 丞(福岡大学)・谷崎 文義(西日本電信電話)・○下川 俊彦(九州産業大学)
×
L-022福岡大学公開NTPサービスへのトラフィックの調査・分析
財津 玲奈(九州産業大学)・神屋 郁子(福岡女子大学)・奥村 勝・藤村 丞(福岡大学)・谷崎 文義(西日本電信電話)・○下川 俊彦(九州産業大学)
福岡大学の公開NTPサービスは日本で初めて1993年に運用を開始後、現在に至るまで30年以上、国内問わず多くのユーザに利用されてきた。一方、サーバへの通信負荷が一時期は約400Mbpsを超えるまで増加し、ネットワーク障害が発生したこともある。 本研究の目的は、福岡大学の公開NTPサービスへの膨大なトラフィックを調査分析し、トラフィックの流れや傾向を把握することである。調査項目は、トラフィック量、送信元IPアドレス、送信元AS、宛先IPアドレス、リクエストパケット長、TTL、送信元ポート番号、宛先ポート番号、NTPバージョン、NTP動作モードである。それぞれの項目について、パケット全体、NTPパケット、NTP以外のUDPパケット、ICMPパケット、TCPパケット、その他パケットに関して調査した。 |
L-023 |
実測データを用いた地域別のインターネットにおける通信速度の調査と分析
◎森脇 涼太郎(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
×
L-023実測データを用いた地域別のインターネットにおける通信速度の調査と分析
◎森脇 涼太郎(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
インターネット通信速度の地域差は、社会的格差の是正やオンラインサービスの利便性に直結する重要な課題である。そこで本研究では、日本国内における地域や回線種別の違いが通信速度に与える影響を明らかにすることを目的とした。調査には、IPv4/IPv6 デュアルスタックに対応した Webベースの通信品質測定サービス “iNonius Speed Test” を用い、約3か月間にわたって収集された実測データを分析対象とした。都道府県を大都市圏・都市圏・地方に分類し、曜日別および回線種別の観点から通信速度の傾向を分析した。 |
L-024 |
有線インターネットVPN回線の性能評価と閾値処理による障害判断手法
◎柏岡 秀哉・平兮 亮・高平 寛之・河合 英宏(日立製作所)
×
L-024有線インターネットVPN回線の性能評価と閾値処理による障害判断手法
◎柏岡 秀哉・平兮 亮・高平 寛之・河合 英宏(日立製作所)
我々はオンプレミス環境で動作してきた制御システムの効率化をめざし、制御指令部をクラウドリフトし、クラウドからエッジデバイスを制御する構成を提案している。共有型回線でクラウド-エッジ間の安定した低遅延通信を実現できれば、信頼性の高い制御システムを低コストで構築できる。しかし、共有型回線の詳細な装置情報やメトリクスの取得が難しく、通信経路の装置故障やノイジーネイバによる輻輳障害や間欠障害の検知が課題となる。そこで本報告では、汎用的なメトリクスを用いたシステムの信頼性保証技術の獲得をめざし、有線インターネットVPN回線の性能測定結果と閾値処理による障害判定手法の有効性について報告する。 |
L-025 |
ECS によるフルリゾルバのパフォーマンスに与える影響の調査と解決策の提案・評価
◎古賀 陽光(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
×
L-025ECS によるフルリゾルバのパフォーマンスに与える影響の調査と解決策の提案・評価
◎古賀 陽光(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
インターネットでは、DNSの名前解決を利用してユーザを適切なサーバへ誘導する手法が広く利用されている。しかし、近年ではPublic DNSの普及により、その手法が機能しにくくなる問題が発生している。この問題を解決するために、EDNS Client Subnet(ECS)という技術が登場した。 本研究では、ECSがフルリゾルバに与える影響を2つのフルリゾルバソフトウェアで調査し、メモリ使用量を軽減する手法を提案・評価した。ECS関連の設定を行った4種類のフルリゾルバに対して複数のテストケースを用いて大量のDNSクエリを送信し、メモリ使用量と平均名前解決時間を調査してフルリゾルバ別の特徴をまとめた。また、取り上げた問題点を解決する手法を提案し、評価した。 |
L-026 |
ECS非対応環境下でのIP Geolocationを用いたリクエストナビゲーションシステムの開発
◎志田 竜汰(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
×
L-026ECS非対応環境下でのIP Geolocationを用いたリクエストナビゲーションシステムの開発
◎志田 竜汰(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
インターネット上のコンテンツ配信の基盤としてCDNが用いられている。CDNで用いられている負荷分散手法の1つとしてDNSとIP Geolocation技術を用いたリクエストナビゲーションがある。しかし、Public DNSの普及により、この手法では正しくリクエストナビゲーションを行えないという問題が生じた。その解決策としてECSが開発された。しかし、ECSはまだ普及していない。そこで本研究ではECSを利用しないリクエストナビゲーションを実現する。本研究では負荷分散手法としてHTTPリダイレクトとIP Geolocation技術を用いてリクエストナビゲーションを行う。 |