池部実

J-GLOBALへ         更新日: 18/09/21 12:06
 
アバター
研究者氏名
池部実
 
イケベ ミノル
所属
大分大学
部署
理工学部共創理工学科
職名
助教
学位
博士(工学)(奈良先端科学技術大学院大学)

プロフィール

ネットワーク運用技術, ネットワークセキュリティ,広域分散処理システムの研究に従事.

研究分野

 
 

経歴

 
2018年1月
 - 
現在
大分大学 理工学部 講師
 
2017年4月
 - 
2017年12月
大分大学 理工学部 助教
 
2012年5月
 - 
2017年3月
大分大学 工学部 助教
 
2011年4月
 - 
2012年4月
筑波技術大学 保健科学部 特任助教
 

学歴

 
2006年4月
 - 
2011年3月
奈良先端科学技術大学院大学 情報科学研究科 情報システム学専攻 博士後期課程
 
2004年4月
 - 
2006年3月
奈良先端科学技術大学院大学 情報科学研究科 情報システム学専攻 博士前期課程
 
2000年4月
 - 
2004年3月
大分大学 教育福祉科学部 
 

論文

 
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
情報処理学会論文誌   58(3) 695-707   2017年3月
インターネットを利用した不正アクセスが多く発生している.特に,SSHサーバに対する不正アクセスの件数は依然として多い.そこで,我々はSSHへのパスワードクラッキング攻撃を検知することを目的として「SSHパスワードクラッキング攻撃検知システム(SCRAD)」を開発・運用してきた.本システムではSSHサーバと送信元間の1コネクションのパケット送受信回数からパスワードクラッキング攻撃を検知している.従来のシステムの運用結果を分析したところ,scpやrsyncにより少量のデータを送受信する際に正規...
松井 一乃, 金高 一, 加来 麻友美, 池部 実, 吉田 和幸
情報処理学会論文誌   55(12) 2498-2510   2014年12月
spam対策技術の1つであるgreylistingは「spam発信MTAは再送をしない」との仮説に基づき送信者に対して一時エラーのレスポンスコードを返し,再送をうながす対策手法である.greylistingはspam排除の効果は高いが,適用するすべてのメールに再送要求をするため,通常メールにも大きな配送遅延が生じる.我々が運用しているメールサーバにおいても通常メールを受信するまでに平均1時間15分の遅延が生じていた.通常メール送信者をwhitelistに登録すれば,そこからのメールの配送遅...
池部 実, 猪俣 敦夫, 藤川 和利, 砂原 秀樹
コンピュータ ソフトウェア   28(2) 93-104   2011年
我々は,広域分散メタデータ管理システムMetaFaを開発しており,広域分散環境で生成されたデータのメタデータを取得・管理し,データのメタデータを利用することでユーザの望むデータに素早くアクセスすることが可能な環境を提供している.そこで,本論文ではMetaFaが収集・管理するメタデータを用いてデータを検索し,ユーザは既存のアプリケーションを修正することなく,得られた結果を既存のファイルシステムの一部に組み込み可能なデータアクセスシステムPersonal View Namespace File...

Misc

 
上妻 麻美, 橋本 涼, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2016(0) 272-272   2016年
2015年12月に警察庁よりインターネットに接続された組込Linux機器を標的とした攻撃が観測されたことが報告されている.その中でもTCP/23番ポートに対するアクセスが大きく増加している.これらの機器は攻撃者に乗っ取られると,攻撃者からの命令に基づいて動作するボットとして機能し,攻撃の踏み台として悪用される可能性が高い.本論文では,大分大学に設置しているハニーポットを用いてTCP/23番ポート宛の通信を収集する.そして,収集したアクセスログの送信元IPアドレスや通信時刻,他ポートへの通信...
佐々木 玲生, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2016(0) 274-274   2016年
悪意のあるユーザからの攻撃が増加しており,ネットワークセキュリティの重要性は高まっている.攻撃の中でも,DoS攻撃は脅威である.本研究室ではトラフィックを可視化し,攻撃を発見し,管理者の運用を支援するシステムを開発してきた.本研究では,DoS攻撃のひとつであるTCP SYN Flood攻撃の可視化に取り組む.大分大学宛のトラフィックに含まれる全TCPパケット中のSYNの比率を可視化する事により,管理者によるDoS攻撃の発見に役立てる.また,TCP SYN Flood攻撃の詳細な情報を可視化...
笠置 友里, 中村 將, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2016(0) 273-273   2016年
ボットは攻撃者が用意したC&Cサーバに定期的に接続し,攻撃者からの命令を受信した後に,DDoS攻撃やspam大量送信などの不正な活動をする.そのため,ボットのC&Cサーバへの接続を阻止することでボットの活動を停止できる.C&Cサーバへの接続防止の手法のひとつに,DNSシンクホールがある.この手法では,DNSキャッシュサーバはブラックリストを保持し,マルウェアに感染したクライアントからC&CサーバのFQDNの問合せを受けた場合,偽の回答を返すことでC&Cサーバへの接続を阻止できる.本研究では...
大田 尚吾, 清水 光司, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2016(0) 276-277   2016年
 HTTP通信ではクライアントのHTTPリクエストに対して,WEBサーバはHTTPレスポンスを返す.WEBサーバに対する攻撃は,DoS攻撃やクロスサイトスクリプティング(XSS)などがある.XSSによりWEBサーバはマルウェアの感染源となる危険性があり,そのサーバから感染したホストは踏み台となる可能性がある.以上から,HTTPを利用した不正な通信への対策が必要である. 本論文では,大分大学のTCP/80番ポート宛の通信についてTCPコネクション情報をクラスタリングにより,通常ユーザの通信と...
池部 実, 宮崎 桐果, 吉田 和幸
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115(45) 109-116   2015年5月
清水 光司, 小刀稱 知哉, 池部 実
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115(45) 101-107   2015年5月
池部 実, 宮崎 桐果, 吉田 和幸
情報処理学会研究報告. IOT, [インターネットと運用技術]   2015(17) 1-8   2015年5月
大分大学が保有する IP アドレスのうち,未使用である /24 のセグメントに,ハニーポットを設置し,2014 年 7 月から 2015 年 2 月までの 8 ヶ月間通信を観測した.未使用の IP アドレスをダークネットと呼ばれている.ダークネット宛の通信は,攻撃者の不正な活動に起因することが多い.そこで,ダークネットを観測することで大分大学宛の不正通信の傾向を分析する.ハニーポットが受信した通信を,ポート番号や送信元 IP アドレスなどの傾向を分析した.また,TCP/80 番ポートに対す...
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
情報処理学会研究報告. IOT, [インターネットと運用技術]   2015(16) 1-7   2015年5月
インターネットを利用した不正アクセスが多く存在する.その中でも,SSH サーバに対する不正アクセス行為の発生件数は依然として多い.そこで,我々は SSH へのパスワードクラッキング攻撃を検知することを目的として 「SSH パスワードクラッキング攻撃検知システム (SCRAD)」 を開発・運用してきた.本システムでは SSH サーバと送信元間の 1 コネクションあたりのパケット送受信回数からパスワードクラッキング攻撃の通信を判断している.SCRAD では,攻撃の通信を 10 回連続で観測した...
池部 実, 宮崎 桐果, 吉田 和幸
情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2015(17) 1-8   2015年5月
大分大学が保有する IP アドレスのうち,未使用である /24 のセグメントに,ハニーポットを設置し,2014 年 7 月から 2015 年 2 月までの 8 ヶ月間通信を観測した.未使用の IP アドレスをダークネットと呼ばれている.ダークネット宛の通信は,攻撃者の不正な活動に起因することが多い.そこで,ダークネットを観測することで大分大学宛の不正通信の傾向を分析する.ハニーポットが受信した通信を,ポート番号や送信元 IP アドレスなどの傾向を分析した.また,TCP/80 番ポートに対す...
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2015(16) 1-7   2015年5月
インターネットを利用した不正アクセスが多く存在する.その中でも,SSH サーバに対する不正アクセス行為の発生件数は依然として多い.そこで,我々は SSH へのパスワードクラッキング攻撃を検知することを目的として 「SSH パスワードクラッキング攻撃検知システム (SCRAD)」 を開発・運用してきた.本システムでは SSH サーバと送信元間の 1 コネクションあたりのパケット送受信回数からパスワードクラッキング攻撃の通信を判断している.SCRAD では,攻撃の通信を 10 回連続で観測した...
野間 稔史, 下川 大貴, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2015(0) 494-494   2015年
ネットワーク内のホストがボットに感染した場合,他のホストへの感染活動や攻撃活動などが予想される.そのため,感染ホストをネットワークから隔離するなどの対処が必要となる.ファイアウォールが外部との境界にのみ設置された環境において,検知された感染ホストの隔離は,物理的接続の切断やスイッチのフィルタリング設定の変更など,人手による作業が主流であり,作業に時間がかかるため対応が遅れ,被害が拡大しやすい問題点がある.本論文では,我々が開発・運用してきた不正通信検知システムによってボットを検知し,Ope...
下川大貴, 小刀稱知哉, 池部実, 吉田和幸
インターネットと運用技術シンポジウム2014論文集   2014 31-31   2014年11月
渡辺拳竜, 池部実, 吉田和幸
マルチメディア、分散協調とモバイルシンポジウム2014論文集   2014 205-210   2014年7月
下川大貴, 小刀祢知哉, 池部実, 吉田和幸
マルチメディア、分散協調とモバイルシンポジウム2014論文集   2014 197-204   2014年7月
池部実, 吉田和幸
マルチメディア、分散協調とモバイルシンポジウム2014論文集   2014 190-196   2014年7月
小刀稱 知哉, 中本 菜桜美, 清水 光司, 池部 実, 吉田 和幸
研究報告インターネットと運用技術(IOT)   2014(4) 1-7   2014年6月
インターネットを利用した不正アクセスが多く存在する.その中でも,SSH サーバに対する不正アクセス行為の発生件数は依然として多い.そこで,我々は SSH へのパスワードクラッキング攻撃を検知することを目的とした 「SSH パスワードクラッキング攻撃検知システム (SCRAD)」 を開発・運用してきた.本システムでは SSH サーバと送信元間の 1 コネクションあたりのパケット送受信回数からパスワードクラッキング攻撃を検知している.運用結果を分析したところ,同じクライアント・サーバ間の通信に...
渡辺 拳竜, 松井 一乃, 池部 実, 吉田 和幸
電子情報通信学会技術研究報告. ICM, 情報通信マネジメント   114(43) 23-28   2014年5月
ポットなどからの攻撃は,その多くが攻撃対象ネットワークの探索から始まる.例えば,spam送信の際にはその送信先を決定するためにMXレコードを問合せる.また,PTRレコードを用いてホストの存在を確認するホスト探索攻撃がある.これらの攻撃は攻撃対象ネットワーク内の権威DNSサーバに対して問合せをする.本研究では,権威DNSサーバのクエリログを用いてspam送信やホスト探索攻撃を検知することを目的とする.特定のレコードについて分析することは攻撃発見の手がかりとなる可能性がある.そこで,本論文では...
渡辺 拳竜, 松井 一乃, 池部 実, 吉田 和幸
研究報告インターネットと運用技術(IOT)   2014(5) 1-6   2014年5月
ボットなどからの攻撃は,その多くが攻撃対象ネットワークの探索から始まる.例えば,spam 送信の際にはその送信先を決定するために MX レコードを問合せる.また,PTR レコードを用いてホストの存在を確認するホスト探索攻撃がある.これらの攻撃は攻撃対象ネットワーク内の権威 DNS サーバに対して問合せをする.本研究では,権威 DNS サーバのクエリログを用いて spam 送信やホスト探索攻撃を検知することを目的とする.特定のレコードについて分析することは攻撃発見の手がかりとなる可能性がある...
渡辺 拳竜, 松井 一乃, 池部 実, 吉田 和幸
研究報告コンピュータセキュリティ(CSEC)   2014(5) 1-6   2014年5月
ボットなどからの攻撃は,その多くが攻撃対象ネットワークの探索から始まる.例えば,spam 送信の際にはその送信先を決定するために MX レコードを問合せる.また,PTR レコードを用いてホストの存在を確認するホスト探索攻撃がある.これらの攻撃は攻撃対象ネットワーク内の権威 DNS サーバに対して問合せをする.本研究では,権威 DNS サーバのクエリログを用いて spam 送信やホスト探索攻撃を検知することを目的とする.特定のレコードについて分析することは攻撃発見の手がかりとなる可能性がある...
宮崎 桐果, 小刀稱 知哉, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2014(0) 89-89   2014年
eコマースやオンラインバンキングなど,多くのWebサービスをユーザは利用している.Webサービス上で動作しているプログラムに脆弱性が存在している場合,ユーザだけでなくサービス提供者にとっても大きな脅威となる.Webサービスに対する攻撃は特定アプリケーションの脆弱性を利用した攻撃が多いと報告されている. そのため攻撃者は,動作しているアプリケーションを特定するため,様々なURLを要求してくる.大分大学の未割当のIPアドレスに対するHTTPリクエストを,ハニーポットを用いて収集する.本論文では...
田中 瑶子, 小刀稱 知哉, 松井 一乃, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2014(0) 86-86   2014年
 管理者は様々なネットワークのトラブルに対処するため,トラフィック状況を即座に把握することが求められる.そこで,本研究では大分大学へのインバウンドトラフィックを一定間隔で可視化し,Webブラウザにて閲覧可能にするシステムを構築する. 送信元IPアドレスの第1オクテット,第2オクテットを対象とした二次元マトリクスと宛先IPアドレスの第3オクテット,第4オクテットを対象とした二次元マトリクスを生成し,それぞれパケット数に応じて色分けし,可視化することで水平scan攻撃の発見を目指す.また,本シ...
清水 光司, 小刀稱 知哉, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2014(0) 87-87   2014年
SSHサーバへの攻撃を検知するため,SSHパスワードクラッキング攻撃検知システムを開発・運用してきた.検知結果を分析すると,しきい値をわずかに超過する攻撃者と類似した挙動があった.しかし,しきい値をわずかに超える通信には正規ユーザも含まれている.検知漏れを改善するため,しきい値をわずかに超えた通信を分析したところ,再送パケットが原因で攻撃者を検知漏れしていることがわかった.本論文では,再送パケットを除去して,検知基準を適用した時の検知漏れの改善について述べる.
山口 舞子, 松井 一乃, 渡辺 拳竜, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2014(0) 88-88   2014年
メール送信時には,送信先ドメインの権威DNSサーバに対してMXレコードを問合せ,送信先メールサーバを特定する.この挙動は,通常メール送信者とspam送信者に共通している.本研究では,権威DNSサーバがMXレコード問合せを受け,メールサーバがメールを受信するまでの挙動を調査し,調査結果からspam送信者の特徴の発見を目指す.本論文では,メール送信者のMXレコード問合せを受けてからメールを受信するまでの時間間隔に着目する.調査には,権威DNSサーバのクエリログとメールサーバのメールログを使用す...
金髙 一, 松井 一乃, 加来 麻友美, 池部 実, 吉田 和幸
インターネットと運用技術シンポジウム2013論文集   2013 25-32   2013年12月
松井一乃, 金髙一, 池部実, 吉田和幸
マルチメディア、分散協調とモバイルシンポジウム2013論文集   2013 772-778   2013年7月
小刀稱知哉, 天本大地, 池部実, 吉田和幸
マルチメディア、分散協調とモバイルシンポジウム2013論文集   2013 742-748   2013年7月
松井 一乃, 小刀稱 知哉, 金髙 一, 池部 実, 吉田 和幸
研究報告インターネットと運用技術(IOT)   2013(19) 1-7   2013年5月
本論文では,大分大学宛のメール送信サーバの分布を調査する.メール送信サーバの IP アドレスの第 1 オクテット,第 2 オクテットを基本として,通常メールの送信メールサーバと spam の送信メールサーバの分布をヒルベルト空間曲線にて 2 次元マトリックスへマッピングする.ヒルベルト空間曲線を使用することで,類似した IP アドレスを近傍に表示できるため,どの IP アドレスブロックからメールが送信されているのか明確になる.大分大学のメールサーバのログを調査した結果,メール送信サーバの ...
松井 一乃, 小刀稱 知哉, 金髙 一, 池部 実, 吉田 和幸
研究報告コンピュータセキュリティ(CSEC)   2013(19) 1-7   2013年5月
本論文では,大分大学宛のメール送信サーバの分布を調査する.メール送信サーバの IP アドレスの第 1 オクテット,第 2 オクテットを基本として,通常メールの送信メールサーバと spam の送信メールサーバの分布をヒルベルト空間曲線にて 2 次元マトリックスへマッピングする.ヒルベルト空間曲線を使用することで,類似した IP アドレスを近傍に表示できるため,どの IP アドレスブロックからメールが送信されているのか明確になる.大分大学のメールサーバのログを調査した結果,メール送信サーバの ...
小刀稱 知哉, 松井 一乃, 池部 実, 吉田 和幸
研究報告インターネットと運用技術(IOT)   2013(18) 1-8   2013年5月
大分大学のインバウンドトラフィックのパケットを取得し,送信元 IP アドレスの第 1 オクテットと第 2 オクテット,宛先 IP アドレスの第 3 クテットと第 4 オクテットをそれぞれ軸にした 2 次元マトリックスで表示した.また,IP アドレスの対応する場所に,パケット数に応じて配色することで,ネットワーク管理者が一目で学内ネットワークの各ホストのトラフィック状況を把握可能なトラフィック情報表示システムを構築した.本論文では,トラフィック情報表示システムを用いて,一定間隔で現在のトラフ...
小刀稱 知哉, 松井 一乃, 池部 実, 吉田 和幸
研究報告コンピュータセキュリティ(CSEC)   2013(18) 1-8   2013年5月
大分大学のインバウンドトラフィックのパケットを取得し,送信元 IP アドレスの第 1 オクテットと第 2 オクテット,宛先 IP アドレスの第 3 クテットと第 4 オクテットをそれぞれ軸にした 2 次元マトリックスで表示した.また,IP アドレスの対応する場所に,パケット数に応じて配色することで,ネットワーク管理者が一目で学内ネットワークの各ホストのトラフィック状況を把握可能なトラフィック情報表示システムを構築した.本論文では,トラフィック情報表示システムを用いて,一定間隔で現在のトラフ...
小刀稱 知哉, 松井 一乃, 池部 実, 吉田 和幸
電子情報通信学会技術研究報告. ICM, 情報通信マネジメント   113(23) 99-106   2013年5月
大分大学のインバウンドトラフィックのパケットを取得し,送信元IPアドレスの第1オクテットと第2オクテット,宛先IPアドレスの第3オクテットと第4オクテットをそれぞれ軸にした2次元マトリックスで表示した.また,IPアドレスの対応する場所に,パケット数に応じて配色することで,ネットワーク管理者が一目で学内ネットワークの各ホストのトラフィック状況を把握可能なトラフィック情報表示システムを構築した.本論文では,トラフィック情報表示システムを用いて,一定間隔で現在のトラフィック状況を確認し,水平型の...
松井 一乃, 小刀稱 知哉, 金高 一, 池部 実, 吉田 和幸
電子情報通信学会技術研究報告. ICM, 情報通信マネジメント   113(23) 107-113   2013年5月
本論文では,大分大学宛のメール送信サーバの分布を調査する.メール送信サーバのIPアドレスの第1オクテット,第2オクテットを基本として,通常メールの送信メールサーバとspamの送信メールサーバの分布をヒルベルト空間曲線にて2次元マトリックスヘマッピングする.ヒルベルト空間曲線を使用することで,類似したPアドレスを近傍に表示できるため,どのIPアドレスブロックからメールが送信されているのか明確になる.大分大学のメールサーバのログを調査した結果,メール送信サーバのIPアドレスを出力した画像から,...
下村 純平, 小刀稱 知哉, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2013(0) 595-595   2013年
ネットワークの物理構成や論理構成をネットワーク管理者が視覚的に把握することを目的として,本研究室ではこれまでLayer2,Layer3のネットワーク構成図を表示する「ネットワーク構成情報表示システム」を開発してきた. 本システムでは,収集部・推測部・表示部の3つのサブシステムから構成されている.各サブシステム間のデータの受け渡しは表形式のテキストファイルで行っている.このファイルでは,カラムの数,順序,意味付けなどあらかじめ決められている.そのため,システムを拡張することは現在のファイル形...
姫野 聡也, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2013(0) 596-596   2013年
本研究では、ネットワーク内のトラフィックを宛先IPアドレスを使い二次元平面上におい表現する通信可視化手法を用い、通信状況の概要が視覚的に把握できるアプリケーションツールの開発を試みた。 対象となるIPアドレスの下位16bitを用いて二次元平面上で表現を行う。この16bitのうち上位8bitを取り出したもの(256点)を縦軸、下位8bitを取り出したもの(256点)を横軸とし、それぞれの点においてトラフィックの流量を色で表す。これによって、IPアドレスごとのトラフィック状況の概要が把握するこ...
本田 誠, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2013(0) 597-597   2013年
ネットワークの大規模化に伴い,膨大な通信傾向の把握をすることは困難になっている.,そのため管理者が通信傾向を常に把握し,異常状態を容易に識別できることは重要である.本研究では,sFlowにより集計したポート番号やパケットの進行方向などの,トラフィック情報をRRDtoolへ保存し,その情報を用いることで,定常状態における通信傾向のグラフ化や,パケット数の変化による異常検知を可能にするシステムの構築を目指す.
下川 大貴, 小刀稱 知哉, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2013(0) 442-442   2013年
我々はインターネットから学内ネットワークへ送信されるパケットを監視することで攻撃者を検知し,攻撃者の通信を遮断する不正通信検知システムを開発し運用してきた.アクセスコントロールリストや経路制御を用いる既存の遮断方法には攻撃者登録件数の制限や攻撃者のパケットが学内を通過するなどの欠点がある.本研究では,既存手法の欠点を改善するためOpenFlowを用いて,学内ホストと攻撃者との通信を遮断する手法を提案する.また,提案手法と既存手法の遮断方法や攻撃者登録件数を比較し,提案手法の有用性を検証する.
加来 麻友美, 松井 一乃, 金高 一, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2013(0) 439-439   2013年
 インターネットの急速な普及と発展により,電子メールをはじめとするネットワークを介したコミュニケーションは不可欠になっている.これに伴い,spamが大きな社会問題となっている. 本研究では,大分大学宛のメール送信サーバの分布を単位時間毎に視覚化することで,spam数の変化を調査する.視覚化にはヒルベルト空間曲線を用い,類似したIPアドレスを空間的に近い順に配置し,メール数を色で表現する. spam対策ごとに検知したMTAのIPアドレスをヒルベルト空間曲線を用いて視覚化することにより,spa...
渡辺 拳竜, 清田 一学, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2013(0) 440-440   2013年
ボットは攻撃者が用意した指令サーバへ接続し,DoSやスパム送信などの攻撃をする特徴があり,インターネット上での脅威となっている.DNSにおける名前解決はドメイン名から接続先のIPアドレスを得るための仕組みである.ボットは定期的に指令サーバへ接続する.また,指令サーバへの名前解決は正規ユーザが問い合わせないドメイン名である可能性が高い.そのため,学内LANにおいてボットを発見するには名前解決の問い合わせ状況を把握することが有効であると考えられる.本研究では,学内に設置しているDNSキャッシュ...
中本 菜桜美, 小刀稱 知哉, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2013(0) 441-441   2013年
大分大学のネットワークにおいて22番ポートに対する攻撃が多く観測されており,その対策が重要である.本研究室では22番ポートのTCPコネクションの接続状態を監視し,各コネクションのパケット送受信回数に注目して22番ポートに対するパスワードクラッキング攻撃を検知する「SSHパスワードクラッキング攻撃検知システム」を開発・運用してきた.しかし,現在の検知基準では検知漏れが発生している.そこで本論文では,検知システムのログを解析してSSHコネクションの特徴を判断することで検知基準を検討し,検知漏れ...
橋本 雅至, 池部 実, 岡本 慶大, 猪俣 敦夫, 藤川 和利
電子情報通信学会技術研究報告 : 信学技報   112(353) 55-60   2012年12月
増加傾向にあるデータセンタの消費電力を抑制することを目的として,低負荷な物理サーバ上のVMを移送し,物理サーバを統合することで稼働台数を抑制する手法が盛んに研究されている.例えば,VMware DRS/DPMのような商用システムでは,充分なデータをもとに計算し,定期的に物理サーバを統合する.しかし,計算コストが高いため,急激な負荷変動に柔軟に対応したり,物理サーバのスケーラビリティを確保することができない.そこで本研究では,Best-Fitアルゴリズムをベースとすることで計算コストを低く抑...
金髙 一, 松井 一乃, 池部 実, 吉田 和幸
インターネットと運用技術シンポジウム2012論文集   2012 8-15   2012年12月
橋本 雅至, 池部 実, 岡本 慶大
電子情報通信学会技術研究報告 : 信学技報   112(353) 55-60   2012年12月
大原宏太, 小嶋和徳, 伊藤慶明, 石亀昌明
全国大会講演論文集   2012(1) 157-159   2012年3月
情景画像中から文字領域を抽出する際にエッジを利用して処理領域を作成し、さらにL*a*b*表色系によるクラスタリングによって領域を色ごとに分解し、色分解画像を得る。分解された領域から取得した特徴を利用し、SVMにより識別を行うが、環境光や反射光などの要因によって同文字内で色が変化する場合、クラスタリングによって文字部分が複数クラスタに分かれてしまい、文字形状を崩してしまう場合がある。そこで本研究ではクラスタリングによって得られた色分解画像を2つ以上組み合わせて新しい画像を得る。各色分解画像は...
池部 実, 三宅 輝久, 大越 教夫, 小野 束
筑波技術大学テクノレポート   19(2) 37-42   2012年3月
教育におけるICT 活用のためグループウェアやe-Learning などのWeb アプリケーションが導入されている。本報告では、視覚障害者のWeb アプリケーションへのログインなどにおいて、アクセシビリティ向上を目指し、学生証・職員証などのIC カードを用いたWeb アプリケーションへのログイン方法を検討し、IC カードによるログイン可能なWeb アプリケーションを実現するためのシステム設計、実装について述べる。保健科学部に設置されている共同学習室のPC や、ノートPC に付属しているFe...
小刀祢 知哉, 天本 大地, 小埜 雄貴, 有馬 竜昭, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2012(0) 278-278   2012年
ネットワークの内部情報や攻撃可能なホストを探索するscan攻撃が問題となっている.我々は,scan攻撃の特徴をもとにその攻撃を検知し,遮断するscan攻撃検知システムを開発,運用してきた.<br>本論文では,システムに検知された攻撃者ホストのその後の挙動について着目する.そして攻撃に利用されるポート番号,プロトコルやTCPフラグ,または攻撃の間隔を調べることで,その攻撃に特徴があるのかをシステムのログやtcpdumpをもとに調査し,分類していく.
天本 大地, 小刀称 知哉, 小埜 勇貴, 有馬 竜昭, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2012(0) 279-279   2012年
本研究室ではscan攻撃検知システムという,scan攻撃などの不正な通信を検知するシステムを開発・運用してきた.この検知システムのログによると、現在22番ポートなどのリモートアクセスに関するポートに対しての攻撃が特に多くなっている.また,検知システムに検知されない方法で攻撃を仕掛けられる場合もあり、このポートに対する攻撃の早期発見・遮断が課題になっている<br>本研究では、検知システムのログを解析して、解析の結果から特定ポートに対する攻撃性のある通信のTCPフラグなどの特徴を判断する.それ...
松井 一乃, 金高 一, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2012(0) 275-275   2012年
 現在のspam対策は,検出率は高いが全てのメールに対策を適用するため通常メールの受信までに遅延が発生するものや,負荷が軽く検出率も高いが誤検知が多いなど,どの対策にも欠点と利点が存在する. <br> 本研究では,メールフィルタプラグインであるmilterを用いてspam対策を組み合わせることで,負荷が軽く検出率の高いもので対策を行った後に誤検出されたメールを他のspam対策で救済するなど,利点を生かしながら欠点を補うことで効率的なspamメールの排除を目指す.<br> 本論文では,mil...
小原 匡博, 清田 一学, 池部 実, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2012(0) 277-277   2012年
近年、ネットワークは社会を支える重要なインフラとなっており、管理者はネットワークの円滑な運用を維持する必要がある。そのためには、日頃から管理対象ネットワークの通信傾向を把握することが有効だと考えられる。<br>本論文では、傾向を把握するためにパケットからポート番号などのトラフィック情報を調べ、集計するシステムを構築する。このシステムでは収集の負荷を軽減するためにsFlowによるパケットサンプリングを行い、サンプルからトラフィック情報の集計を行う。集計した情報を用いてポート別の通信の割合など...
岡本 慶大, 森川 泰揮, 野口 悟, 池部 実, 猪俣 敦夫, 河合 栄治, 藤川 和利, 砂原 秀樹
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集   2009 1-6   2011年10月
宮城 亮太, 池部 実, 猪俣 敦夫, 藤川 和利, 砂原 秀樹
電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   110(430) 17-22   2011年2月
クラウド環境と呼ばれる計算資源の利用形態では,ユーザが要求する計算資源を割当てることが可能である.このクラウド環境において計算資源を効率良く利用するには,実行中のサービスを常時監視し,変化する処理量や負荷に応じた計算資源割当てを動的に行う必要がある.本稿では,オープンソースのクラウド基盤ソフトウェアEucalyptusを用いた環境において,計算資源の動的割当てを行う機構を提案し,評価した.
宮城 亮太, 池部 実, 猪俣 敦夫, 藤川 和利, 砂原 秀樹
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理   110(429) 17-22   2011年2月
クラウド環境と呼ばれる計算資源の利用形態では,ユーザが要求する計算資源を割当てることが可能である.このクラウド環境において計算資源を効率良く利用するには,実行中のサービスを常時監視し,変化する処理量や負荷に応じた計算資源割当てを動的に行う必要がある.本稿では,オープンソースのクラウド基盤ソフトウェアEucalyptusを用いた環境において,計算資源の動的割当てを行う機構を提案し,評価した.
森川 泰揮, 猪俣 敦夫, 池部 実, 岡本 慶大, 宇多 仁, 藤川 和利, 砂原 秀樹
電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   109(438) 113-118   2010年2月
近年,仮想化等の基盤技術を基に,クラウドコンピューティングという新たなリソースの利用形態が登場し,注目されつつある.その利点として,利用者の要求に応じて自由にリソースの追加や削除が行え,必要であれば必要なだけのリソースを利用できる等があげられる.これらの利点を利用して,変化する処理に対して必要なリソースを判断し,リソースを割当てることが可能となる.しかし,常に変化する処理,必要なリソースを監視するのは利用者にとって大きな負担となる可能性があるため,処理に対して動的に適切なリソースを判断し,...
池部 実, 藤川 和利, 砂原 秀樹
情報処理学会研究報告. [ハイパフォーマンスコンピューティング]   2007(80) 115-120   2007年8月
ユビキタスコンピューティング環境では,大量のデータが創出される.グリッドコンピューティングを用いた科学技術計算や,インターネット上に散りばめられたセンサから出力されるデータを取り扱うアプリケーションは,定常的にデータを出力し続けている.ユーザが目的のデータヘアクセスする際に,データの位置を意識してアクセスしなければならない.また,ユーザがデータヘアクセスするためには,データのファイル名やアクセス方法を知らなければならない.常にデータが発生し続ける環境においては,目的のデータ名を知ることは困...
森川 奉輝, 猪俣 敦夫, 池部 実, 岡本 慶大, 宇多 仁, 藤川 和利, 砂原 秀樹
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理   109(437) 113-118   2010年2月
近年,仮想化等の基盤技術を基に,クラウドコンピューティングという新たなリソースの利用形態が登場し,注目されつつある.その利点として,利用者の要求に応じて自由にリソースの追加や削除が行え,必要であれば必要なだけのリソースを利用できる等があげられる.これらの利点を利用して,変化する処理に対して必要なリソースを判断し,リソースを割当てることが可能となる.しかし,常に変化する処理,必要なリソースを監視するのは利用者にとって大きな負担となる可能性があるため,処理に対して動的に適切なリソースを判断し,...
板谷 諭, 池部 実, 藤川 和利, 砂原 秀樹
情報処理学会研究報告. DSM, [分散システム/インターネット運用技術]   2007(24) 47-52   2007年3月
近年,インターネットがインフラとして発展することにより,通信品質面での要求も高まっている.それに伴い,ネットワーク計測技術の重要性が増してきている.広域ネットワークの計測には,複数のプロバイダが管理するネットワークを越えての計測や,多数の計測ホスト,計測ツールの管理,運用を可能とする分散計測基盤が必要となる.本研究の目的は,スケーラビリティだけでなく,ユーザごとの異なる計測要求に対応し,多数の計測ホストと計測ツールを利用するための統一されたユーザインタフェースを提供する分散計測基盤を開発し...
池部 実, 増田 慎吾, 藤川 和利, 砂原 秀樹
情報処理学会研究報告. 計算機アーキテクチャ研究会報告   2006(20) 133-138   2006年2月
科学技術計算では,グリッドシステムを利用して多数のジョブが並列に実行され多くのデータが発生する.最終的な結果の精度を高めるため,これらのデータは最終結果の状態だけでなく,ジョブ実行の途中で発生したものも利用される.グリッドシステムでは,ジョブが終了した場合,その所在がユーザに通知されるが,ユーザがジョブ実行途中のデータがどのノードで発生したかを知ることは難しい.本研究報告では,ジョブ実行の状態に関わらす常に同じ方法でデータにアクセス可能なデータグリッドシステムを提案する.本研究で提案するデ...
池部 実, 増田 慎吾, 藤川 和利, 砂原 秀樹
情報処理学会研究報告計算機アーキテクチャ(ARC)   2006(20) 133-138   2006年2月
科学技術計算では,グリッドシステムを利用して多数のジョブが並列に実行され多くのデータが発生する.最終的な結果の精度を高めるため,これらのデータは最終結果の状態だけでなく,ジョブ実行の途中で発生したものも利用される.グリッドシステムでは,ジョブが終了した場合,その所在がユーザに通知されるが,ユーザがジョブ実行途中のデータがどのノードで発生したかを知ることは難しい.本研究報告では,ジョブ実行の状態に関わらす常に同じ方法でデータにアクセス可能なデータグリッドシステムを提案する.本研究で提案するデ...

講演・口頭発表等

 
中村 將, 池部 実, 吉田 和幸
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   2016年6月6日   
中村 將, 池部 実, 吉田 和幸
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   2016年6月6日   
園田 有紀乃, 池部 実, 吉崎 弘一, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2016年   
 現在,授業を双方向対話型にする際,学習者からアンケートや確認試験の回答を集計するクリッカーが多くの教育現場で利用されている.その一方でクリッカーを用いると人数分用意しなければならないため費用や事前準備が必要となる. 本論文では,これらの問題点を改善するため,授業中の利用を想定したアンケート機能を学習支援システムLePoに追加実装した.また,同機能ではRuby on Rails5のActionCable機能を用いて,リアルタイムに結果を表示できる機能を開発することで,どの項目に票が集まって...
三浦 菜々, 池部 実, 吉崎 弘一, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2016年   
教育現場での情報環境の整備に伴い,授業等で学習支援システムを使用する機会が増えている.既存の学習支援システムLePoは,コンテンツキュレーション機能を持つ.これはWeb上にある様々な情報を特定のテーマに沿って収集・整理することを支援する機能であり,学習活動としてWebページの情報を活用した調べ学習をすることを想定して開発されている.このWebを活用した調べ学習において,参考にした資料のどの部分を引用したかを明らかにしておくことは重要である.このような認識に基づき,本研究ではキュレーション機...
浦川 憲太, 池部 実, 吉崎 弘一, 吉田 和幸
電気関係学会九州支部連合大会講演論文集   2016年   
幅広い場で学習支援システムが用いられている.学習支援システムによって,場所や時間による制約を少なくし,いつでも,どこでも学べる環境の提供が可能となった.一方で学習支援システムからの連絡事項を確認するためには,システムにログインする必要があることが多く,情報のリアルタイム性や利便性に欠けるという課題が存在している.そこで本研究ではServiceWorkerのPushAPIを活用したメッセージ通知システムの開発,および既存の学習支援システムLePoへの実装によって,利用者が学習支援システム内の...

競争的資金等の研究課題

 
文部科学省: 科学研究費補助金(若手研究(B))
研究期間: 2013年 - 2014年    代表者: 池部 実