2024/07/19 更新

ナカムラ ユタカ
中村 豊
NAKAMURA Yutaka
Scopus 論文情報  
総論文数: 0  総Citation: 0  h-index: 5

Citation Countは当該年に発表した論文の被引用数

職名
教授
メールアドレス
メールアドレス
研究室住所
福岡県北九州市戸畑区仙水町1-1
外部リンク

研究キーワード

  • インターネット計測技術

  • ネットワークセキュリティ

  • サーバ管理手法

研究分野

  • 情報通信 / 情報セキュリティ

  • 情報通信 / 計算機システム

取得学位

  • 奈良先端科学技術大学院大学  -  博士(工学)   2001年03月

学内職務経歴

  • 2023年04月 - 現在   九州工業大学   情報統括本部   情報基盤センター     教授

  • 2022年04月 - 現在   九州工業大学   情報統括本部   情報基盤センター     教授

  • 2022年04月 - 2024年03月   九州工業大学   情報統括本部     DX推進室長

  • 2022年04月 - 2024年03月   九州工業大学   情報統括本部     ネットワークセキュリティ基盤運用室長

  • 2020年04月 - 2022年03月   九州工業大学   情報基盤機構   情報基盤センター     教授

  • 2019年06月 - 2020年03月   九州工業大学   情報科学センター     教授

  • 2007年04月 - 2019年05月   九州工業大学   情報科学センター     准教授

▼全件表示

論文

  • 学外公開アドレス管理システム 査読有り

    佐藤 彰洋, 戸田 哲也, 和田 数字郎, 福田 豊, 中村 豊

    学術情報処理研究 ( 一般社団法人 大学ICT推進協議会 )   27 ( 1 )   167 - 173   2023年11月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)

    <p>国立大学法人において,サイバー攻撃によるセキュリティインシデントが多発している.その対策として,我々は学外公開アドレス管理システムを構築した.本システムの特徴は,学外公開,すなわち学外から到達可能なIPアドレスを付与した機器に関する情報共有と,それに対する措置として脆弱性改善と通信制御を実現したことにある.また,長期的な運用を見据え,本システムの運用に介在する人的な作業を可能な限り自動化した.具体的には,学外公開に関する申請の処理と期限の周知である.その結果,IPアドレスの学外公開が適切に管理され,本学のネットワークが高い堅牢性を確保できることを確認した.</p>

    DOI: 10.24669/jacn.27.1_167

    CiNii Research

    その他リンク: https://kyutech.repo.nii.ac.jp/records/2000303

  • Editor's Message to Special Issue of “the Internet and Operation Technologies for Considering to a New Normal” 査読有り

    Nakamura Yutaka

    Journal of Information Processing ( 一般社団法人 情報処理学会 )   30 ( 0 )   250 - 250   2022年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    DOI: 10.2197/ipsjjip.30.250

    CiNii Research

    その他リンク: https://www.jstage.jst.go.jp/article/ipsjjip/30/0/30_250/_pdf

  • A word-level analytical approach for identifying malicious domain names caused by dictionary-based dga malware 査読有り

    Satoh A., Fukuda Y., Kitagata G., Nakamura Y.

    Electronics (Switzerland)   10 ( 9 )   2021年05月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    Computer networks are facing serious threats from the emergence of malware with sophisticated DGAs (Domain Generation Algorithms). This type of DGA malware dynamically generates domain names by concatenating words from dictionaries for evading detection. In this paper, we propose an approach for identifying the callback communications of such dictionary-based DGA malware by analyzing their domain names at the word level. This approach is based on the following observations: These malware families use their own dictionaries and algorithms to generate domain names, and accordingly, the word usages of malware-generated domains are distinctly different from those of human-generated domains. Our evaluation indicates that the proposed approach is capable of achieving accuracy, recall, and precision as high as 0.9989, 0.9977, and 0.9869, respectively, when used with labeled datasets. We also clarify the functional differences between our approach and other published methods via qualitative comparisons. Taken together, these results suggest that malware-infected machines can be identified and removed from networks using DNS queries for detected malicious domain names as triggers. Our approach contributes to dramatically improving network security by providing a technique to address various types of malware encroachment.

    DOI: 10.3390/electronics10091039

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=85122394614&origin=inward

  • An approach for identifying malicious domain names generated by dictionary-based DGA bots 査読有り

    Satoh A., Nakamura Y., Fukuda Y., Nobayashi D., Ikenaga T.

    IEICE Transactions on Information and Systems ( 電子情報通信学会 )   E104.D ( 5 )   669 - 672   2021年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    Computer networks are facing serious threats from the emergence of sophisticated new DGA bots. These DGA bots have their own dictionary, from which they concatenate words to dynamically generate domain names that are difficult to distinguish from human-generated domain names. In this letter, we propose an approach for identifying the callback communications of DGA bots based on relations among the words that constitute the character string of each domain name. Our evaluation indicates high performance, with a recall of 0.9977 and a precision of 0.9869.

    DOI: 10.1587/transinf.2020NTL0001

    Scopus

    CiNii Article

    CiNii Research

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=85106744554&origin=inward

  • Clustering Malicious DNS Queries for Blacklist-Based Detection 査読有り

    SATOH Akihiro, NAKAMURA Yutaka, NOBAYASHI Daiki, SASAI Kazuto, KITAGATA Gen, IKENAGA Takeshi

    IEICE Transactions on Information and Systems ( 一般社団法人 電子情報通信学会 )   102 ( 7 )   1404 - 1407   2019年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    <p>Some of the most serious threats to network security involve malware. One common way to detect malware-infected machines in a network is by monitoring communications based on blacklists. However, such detection is problematic because (1) no blacklist is completely reliable, and (2) blacklists do not provide the sufficient evidence to allow administrators to determine the validity and accuracy of the detection results. In this paper, we propose a malicious DNS query clustering approach for blacklist-based detection. Unlike conventional classification, our cause-based classification can efficiently analyze malware communications, allowing infected machines in the network to be addressed swiftly.</p>

    DOI: 10.1587/transinf.2018EDL8211

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/130007671324

  • A Cause-Based Classification Approach for Malicious DNS Queries Detected through Blacklists 査読有り

    Satoh A., Nakamura Y., Fukuda Y., Sasai K., Kitagata G.

    IEEE Access   7   142991 - 143001   2019年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    © 2013 IEEE. Some of the most serious security threats facing computer networks involve malware. To prevent this threat, administrators need to swiftly remove the infected machines from their networks. One common way to detect infected machines in a network is by monitoring communications based on blacklists. However, detection using this method has the following two problems: no blacklist is completely reliable, and blacklists do not provide sufficient evidence to allow administrators to determine the validity and accuracy of the detection results. Therefore, simply matching communications with blacklist entries is insufficient, and administrators should pursue their detection causes by investigating the communications themselves. In this paper, we propose an approach for classifying malicious DNS queries detected through blacklists by their causes. This approach is motivated by the following observation: a malware communication is divided into several transactions, each of which generates queries related to the malware; thus, surrounding queries that occur before and after a malicious query detected through blacklists help in estimating the cause of the malicious query. Our cause-based classification drastically reduces the number of malicious queries to be investigated because the investigation scope is limited to only representative queries in the classification results. In experiments, we have confirmed that our approach could group 388 malicious queries into 3 clusters, each consisting of queries with a common cause. These results indicate that administrators can briefly pursue all the causes by investigating only representative queries of each cluster, and thereby swiftly address the problem of infected machines in the network.

    DOI: 10.1109/ACCESS.2019.2944203

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=85077740083&origin=inward

  • Estimating the Randomness of Domain Names for DGA Bot Callbacks 査読有り

    Akihiro Satoh, Yutaka Nakamura, Daiki Nobayashi, Takeshi Ikenaga

    IEEE Communications Letters   22 ( 7 )   1378 - 1381   2018年04月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    Bots are some of the most serious threats. Although the administrators must remove bots that reside in their networks, many bots have domain generation algorithms (DGAs) to avoid detection. A DGA is a technique for hiding the callbacks of bots by frequently changing the domain name of a command-and-control server. In this letter, we propose an approach for detecting the callbacks based on the randomness of domain names. Our evaluation indicates high performance, with a recall of 0.9960 and a precision of 0.9029. By enabling one to swiftly address various bots, our approach contributes to dramatically improving network security.

    DOI: 10.1109/LCOMM.2018.2828800

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=85045761161&origin=inward

  • 九州工業大学における 情報セキュリティ対策の取り組みについて

    中村 豊, 佐藤 彰洋, 福田 豊, 和田 数字郎

    インターネットと運用技術シンポジウム(IOT) 2017   2017年12月

     詳細を見る

    担当区分:責任著者   記述言語:日本語   掲載種別:研究論文(その他学術会議資料等)

  • 次世代ファイアーウォール機器の評価検証について

    中村豊, 佐藤 彰洋

    インターネットと運用技術シンポジウム(IOT) 2016   2016年12月

     詳細を見る

    担当区分:責任著者   記述言語:日本語   掲載種別:研究論文(その他学術会議資料等)

  • A flow-based detection method for stealthy dictionary attacks against Secure Shell 査読有り

    Satoh A., Nakamura Y., Ikenaga T.

    Journal of Information Security and Applications   21   31 - 41   2015年04月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    © 2015 Elsevier Ltd. SANS has warned about the new variants of SSH dictionary attacks that are very stealthy in comparison with a simple attack. In this paper, we propose a new method to detect simple and stealthy attacks by combining two key innovations. First, on the basis of our assumptions, we employ two criteria: "the existence of a connection protocol" and "the inter-arrival time of an auth-packet and the next". These criteria are not available, though, owing to the confidentiality and flexibility of the SSH protocol. Second, we resolve this problem by identifying "the transition point of each sub-protocol" through flow features and machine learning algorithms. We evaluate the effectiveness through experiments on real network traffic at the edges in campus networks. The experimental results show that our method provides high accuracy with acceptable computational complexity.

    DOI: 10.1016/j.jisa.2014.08.003

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84951910026&origin=inward

  • A new approach to identify user authentication methods toward SSH dictionary attack detection 査読有り

    Satoh A., Nakamura Y., Ikenaga T.

    IEICE Transactions on Information and Systems   E98D ( 4 )   760 - 768   2015年04月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    Copyright © 2015 The Institute of Electronics, Information and Communication Engineers. A dictionary attack against SSH is a common security threat. Many methods rely on network traffic to detect SSH dictionary attacks because the connections of remote login, file transfer, and TCP/IP forwarding are visibly distinct from those of attacks. However, these methods incorrectly judge the connections of automated operation tasks as those of attacks due to their mutual similarities. In this paper, we propose a new approach to identify user authentication methods on SSH connections and to remove connections that employ non-keystroke based authentication. This approach is based on two perspectives: (1) an SSH dictionary attack targets a host that provides keystroke based authentication; and (2) automated tasks through SSH need to support non-keystroke based authentication. Keystroke based authentication relies on a character string that is input by a human; in contrast, non-keystroke based authentication relies on information other than a character string. We evaluated the effectiveness of our approach through experiments on real network traffic at the edges in four campus networks, and the experimental results showed that our approach provides high identification accuracy with only a few errors.

    DOI: 10.1587/transinf.2014ICP0005

    Scopus

    CiNii Article

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84926500841&origin=inward

  • 九州工業大学・全学セキュアネットワーク導入における無線LAN更新 (インターネットアーキテクチャ)

    福田 豊, 中村 豊, 佐藤 彰洋

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   114 ( 495 )   119 - 124   2015年03月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    九州工業大学では,2014年9月に戸畑,飯塚,若松の3キャンパスに渡る全学セキュア・ネットワークシステムを導入した.この導入の中で,無線LANシステムをIEEE 802.11acに対応する機材に更新し,3キャンパスそれぞれに無線コントローラを設置していた構成の見直しや,冗長構成化等を実施した.本稿では,更新における機材選定や構成の見直し,導入時の移行方法等について述べる.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110010018761

  • 九州工業大学における全学セキュア・ネットワークの導入について (インターネットアーキテクチャ)

    中村 豊, 福田 豊, 佐藤 彰洋

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 ( 一般社団法人電子情報通信学会 )   114 ( 495 )   113 - 118   2015年03月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    九州工業大学では、2014年9月に3キャンパス一斉にネットワーク環境を更新し、コアスイッチを40Gbps,戸畑および飯塚キャンパス間接続を40Gbpsとする全学セキュア・ネットワークシステムを導入した。全学セキュア・ネットワークシステムでは、大学とSINETへの接続境界点に学外公開IPへのアクセス制御を行うファイアーウォールを導入し、さらに各キャンパス毎に部局を収容可能なキャンパスファイアーウォールを導入した。また、各キャンパス内のコアスイッチは40Gbpsインタフェースを用いたバーチャルシャーシ構成による構築を行った。本報告では、これらのシステムを導入するにあたっての経緯や、事前調査、準備事項などについて述べる。

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110010018760

  • 九州工業大学における全学セキュア・ネットワークの導入について (技術と社会・倫理)

    中村 豊, 福田 豊, 佐藤 彰洋

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 ( 一般社団法人電子情報通信学会 )   114 ( 494 )   113 - 118   2015年03月

     詳細を見る

    担当区分:筆頭著者   記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    九州工業大学では、2014年9月に3キャンパス一斉にネットワーク環境を更新し、コアスイッチを40Gbps,戸畑および飯塚キャンパス間接続を40Gbpsとする全学セキュア・ネットワークシステムを導入した。全学セキュア・ネットワークシステムでは、大学とSINETへの接続境界点に学外公開IPへのアクセス制御を行うファイアーウォールを導入し、さらに各キャンパス毎に部局を収容可能なキャンパスファイアーウォールを導入した。また、各キャンパス内のコアスイッチは40Gbpsインタフェースを用いたバーチャルシャーシ構成による構築を行った。本報告では、これらのシステムを導入するにあたっての経緯や、事前調査、準備事項などについて述べる。

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110010017412

  • Lightweight approach to detect drive-by download attacks based on file type transition 査読有り

    Shindo Y., Satoh A., Nakamura Y., Iida K.

    CoNEXT Student Workshop 2014 - Proceedings of the 2014 Workshop   28 - 30   2014年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    DOI: 10.1145/2680821.2680826

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84920496548&origin=inward

  • Message from doctoral symposium co-chairs

    Nakamura Y., Yang H.

    Proceedings - 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet, SAINT 2012 ( Proceedings - 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet, SAINT 2012 )   2012年11月

     詳細を見る

    記述言語:日本語   掲載種別:記事・総説・解説・論説等(大学・研究所紀要)

    DOI: 10.1109/SAINT.2012.82

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84867945518&origin=inward

  • SSH dictionary attack detection based on flow analysis 査読有り

    Satoh A., Nakamura Y., Ikenaga T.

    Proceedings - 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet, SAINT 2012   51 - 59   2012年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    SSH services are run on many hosts with various scopes other than just operation, so dictionary attack against the service is a common security threat. SANS has reported the emergence of distributed SSH dictionary attacks, which are very stealthy in comparison with a simple one. Since even one success of such an attack causes serious problems, administrators should implement countermeasures. SSH dictionary attacks have been detected in two basic ways that rely on either log files or network traffic. Both approaches, however, have limitations. The first approach imposes upon administrators heavy maintenance costs, which grow linearly with the number of hosts in networks. The second approach cannot distinguish between successful and unsuccessful attacks. Of more immediate concern, neither approach is effective against stealthy attacks because the login attempts of these attacks have little impact on log files or network traffic. An ideal method would be able to detect individual attacks and distinguish between an attack's success or failure, using information derived from only network traffic. In this paper, we describe such a method, which was developed by combining two novel elements. First, on the basis of our assumptions, we use two criteria: existence of a connection protocol and difference in the inter-arrival time of an auth-packet. These criteria are not available, though, owing to the confidentiality and flexibility of the SSH protocol. Second, we resolve this problem by identifying transition points of a sub-protocol through flow features and machine learning algorithms. We evaluate the effectiveness of the proposed method through experiments on real traffic traces collected at the edge in our campus networks. The experimental results are encouraging for this research direction, though they are derived from reduced datasets of SSH dictionary attacks and under simplifying assumptions. The significant contribution is the demonstration that an ideal method for detecting SSH dictionary attacks seems feasible. © 2012 IEEE.

    DOI: 10.1109/SAINT.2012.16

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84867932244&origin=inward

  • フローの特徴に基づくSSH総当り攻撃の検出手法 (情報ネットワーク)

    佐藤 彰洋, 中村 豊, 池永 全志

    電子情報通信学会技術研究報告 : 信学技報 ( 一般社団法人電子情報通信学会 )   111 ( 346 )   73 - 78   2011年12月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    SSH総当り攻撃による被害は深刻さを増していることから,管理者にとって,その攻撃への対策は急務である.従来,管理者は,アクセスログやトラフイックから得られる情報を元にSSH総当り攻撃の発生を検出してきた.しかしながら,前者は,ネットワークに存在する全てのサーバのアクセスログを確認することは困難である.また,後者は,攻撃による被害の有無を把握できないことが問題となる.このような問題を解決するため,本稿では,フローの特徴に基づくSSH総当り攻撃検出手法を提案する.実験の結果,提案手法により通常の通信と総当り攻撃に加え,攻撃による被害の有無を高精度で識別できることを確認した.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110009466509

  • フローの特徴に基づくSSH総当り攻撃の検出手法

    佐藤 彰洋, 中村 豊, 池永 全志

    電子情報通信学会技術研究報告. IN, 情報ネットワーク   111 ( 346 )   73 - 78   2011年12月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/10031106800

  • B-16-15 多地点観測に基づくスキャン検知手法における候補リストの比較手法に関する検討(B-16.インターネットアーキテクチャ,一般セッション)

    東島 慶, 野林 大起, 中村 豊, 池永 全志, 阿部 俊二, 漆谷 重雄, 山田 茂樹

    電子情報通信学会総合大会講演論文集 ( 一般社団法人電子情報通信学会 )   2011 ( 2 )   2011年02月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110008577486

  • A network reconfiguration scheme against misbehaving nodes 査読有り

    Nobayashi D., Sera T., Ikenaga T., Nakamura Y., Hori Y.

    Proceedings - Conference on Local Computer Networks, LCN   424 - 431   2010年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    Multi-hop wireless networks (MWNs) are rapidly gaining attention, because they can provide a wide coverage area to Internet users. To provide stable and high-performance network environments, security issues must be addressed. This paper focuses on the security issues in terms of anomalous relay nodes inside networks because their malicious behaviors can degrade the performance of MWNs. To maintain the network performance of MWNs, we propose a novel network reconfiguration scheme that each node reconstructs a network autonomously using the I/F of the neighbor nodes linked to a misbehaving node. Our proposed scheme reconfigurates topology with an emphasis on the reuse of I/F, the number of the links required to construct, transmission rates, performance anomaly, and network connectivity. We evaluate the effectiveness of the proposed schemes by simulations. The results of simulation indicate that the proposed scheme can prevent the communication performance degradation of the entire MWN. © 2010 IEEE.

    DOI: 10.1109/LCN.2010.5735755

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=79955025771&origin=inward

  • Message from the C3NET 2010 Workshop organizers

    Nakamura Y., Kim H., Yamanoue T.

    Proceedings - 2010 10th Annual International Symposium on Applications and the Internet, SAINT 2010 ( Proceedings - 2010 10th Annual International Symposium on Applications and the Internet, SAINT 2010 )   2010年11月

     詳細を見る

    記述言語:日本語   掲載種別:記事・総説・解説・論説等(大学・研究所紀要)

    DOI: 10.1109/SAINT.2010.94

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=78649278876&origin=inward

  • Access point evaluation using packet transfer ratio in multihop wireless networks 査読有り

    Nobayashi D., Nakamura Y., Ikenaga T., Hori Y., Nakamura K., Ishinishi H., Kaizaki S.

    2009 International Conference on Information Networking, ICOIN 2009   2009年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    In a multihop wireless network (MWN), access points (APs) in an MWN should provide high reliability to improve network availability. However, APs do not always work well. An AP may stop functioning due to a power outage or may malfunction for various reasons, including malicious attacks. To maintain MWN availability, the network should work autonomously to treat unreliable APs appropriately. In this paper, we propose an AP evaluation system in which each AP attempts to evaluate neighboring APs in collaboration with other APs that are neighbors of the target. Furthermore, each AP exchanges its evaluation result with other APs and attempts to use the result to control the MWN. We evaluate our proposed scheme using simulations to confirm its effectiveness.

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=77951440715&origin=inward

  • マルチホップ無線網における協調型隣接アクセスポイント評価手法の設計と実装 査読有り

    野林 大起, 中村 豊, 池永 全志, 堀 良彰, 中村 勝一, 石西 洋, 貝崎 修治

    電子情報通信学会論文誌. B, 通信 = The transactions of the Institute of Electronics, Information and Communication Engineers. B ( 社団法人電子情報通信学会 )   92 ( 7 )   1061 - 1071   2009年07月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)

    無線LAN技術の急速な普及に伴い,低コストで効率の良い無線ネットワークを構成するマルチホップ無線網(Multihop Wireless Network:MWN)が注目されている.MWNにおいて,ネットワークを構成するアクセスポイント(Access Point,AP)には高い信頼性が求められる.しかし,停電や故障によるハードウェアの不具合,悪意のあるユーザによる攻撃や電波妨害などによって,APが正常に動作できない状況になり,信頼性が低下する場合が生じる.このような異常に対処するためには,ネットワーク内の各APの信頼性を評価するシステムが必要となる.我々はこれまで,MWNにおいて各APが周辺に位置するAPと連携することで,隣接APの信頼性を評価する機構について提案してきた.提案手法では,隣接APの振舞いをその周辺に位置するAPが監視し,その情報を近隣のAP同士で共有することで,正常に動作しないAPを検出する.本論文では,これまでシミュレーションにより有効性を検証してきたこの隣接APの信頼性を評価する機構を実機上に実装し,実際のマルチホップ無線網において有効に動作することを示す.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110007337803

  • Development of Single Sign-On System with Hardware Token and Key Management Server 査読有り

    Daiki Nobayashi,Yutaka Nakamura,Takeshi Ikenaga,Yoshiaki Hori

    IEICE Transactions on Information Systems   E92-D ( 5 )   826 - 835   2009年05月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(その他学術会議資料等)

    主要雑誌

  • Access Point Evaluation with Packet Transfer Ratio in Multihop Wireless Network 査読有り

    Daiki Nobayashi,Yutaka Nakamura,Takeshi Ikenaga,Yoshiaki Hori,Katsuichi Nakamura,Hiroshi Ishinishi,Syuuji Kaizaki

    The International Conference on Information Networking 2009 (ICOIN 2009)   2009年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(その他学術会議資料等)

    Thailand   Chiang Mai   2009年01月  -  2009年01月

    主要論文集(会議)

  • Development of Single Sign-On system with hardware token and key management server 査読有り

    Nobayashi D., Nakamura Y., Ikenaga T., Hori Y.

    IEICE Transactions on Information and Systems ( 一般社団法人 電子情報通信学会 )   E92-D ( 5 )   826 - 835   2009年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    With the growth of the Internet, various types of services are rapidly expanding; such services include the World Wide Web (WWW), the File Transfer Protocol (FTP), and remote login. Consequently, managing authentication information, e.g., user ID/password pairs, keys, and certificates-is difficult for users, since the amount of required authentication information has been increased. To address this problem, researchers have developed a Single Sign-On (SSO) system that makes all the services available for a user via a one-time authentication: however, existing authentication systems cannot provide such SSO services for all kind of services on the Internet, even if the service provider deploys the SSO server. Further, existing systems also cannot provide the SSO service which does not make it conscious of a network domain to a user on secure network environment. Therefore, in this paper, we propose a new SSO system with a hardware token and a key management server to improve the safety, ubiquity, and adaptability of services. Further, we implement the proposed system and show its effectiveness through evaluation. Adding any functions for this system provides various conveniences to us. We also explore the ability to add functions to this system; for example, we add high trust connection functionality for a Web server and show its effectiveness. Copyright © 2009 The Institute of Electronics, Information and Communication Engineers.

    DOI: 10.1587/transinf.E92.D.826

    Scopus

    CiNii Article

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=77950318880&origin=inward

  • Autonomous Reliable Wireless Mesh Network Using a Neighboring Access Point Evaluation Mechanism 査読有り

    Daiki Nobayashi,Yutaka Nakamura,Takeshi Ikenaga,Yoshiaki Hori,Katsuichi Nakamura,Hiroshi Ishinishi,Syuuji Kaizaki

    The Third International Workshop on Self-Organizing System (IWSOS 2008)   2008年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(その他学術会議資料等)

    Austria   Vienna   2008年12月  -  2008年12月

    主要論文集(会議)

  • B-16-2 2ホップ隣接アクセスポイントと連携した多数決に基づく協調型リンク評価手法の検討(B-16.インターネットアーキテクチャ,一般セッション)

    野林 大起, 中村 豊, 池永 全志, 堀 良彰, 石西 洋, 貝崎 修治

    電子情報通信学会ソサイエティ大会講演論文集 ( 一般社団法人電子情報通信学会 )   2008 ( 2 )   2008年09月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110007116438

  • センサーからの情報に基づいたシグネチャ自動生成システムのモデル化と基礎検討

    小林 武史, 飯田 勝吉, 中村 豊, 池永 全志

    全国大会講演論文集   70 ( 0 )   313 - 314   2008年03月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006864004

  • 自動シグネチャ生成システムにおけるトラヒック情報収集方式に関する検討

    東島 慶, 中村 豊, 池永 全志, 飯田 勝吉

    全国大会講演論文集 ( 社団法人情報処理学会 )   70 ( 0 )   311 - 312   2008年03月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006864003

  • マルチホップ無線網におけるパケット到達率を用いた協調型リンク評価手法

    野林 大起, 中村 豊, 池永 全志, 堀 良彰, 石西 洋, 貝崎 修治

    電子情報通信学会技術研究報告. IN, 情報ネットワーク ( 一般社団法人電子情報通信学会 )   107 ( 525 )   97 - 102   2008年03月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    マルチホップ無線ネットワーク(Multihop Wireless Network,MWN)は通信を中継するアクセスポイント(Access Point,AP)を柔軟に追加可能であり,それらのAPがネットワークを形成するため,広いサービスエリアの提供が期待できる.しかし,正常なパケット転送を行わないAPが存在することによって,ネットワーク全体の性能が低下してしまう可能性があるため,可用性を損なわないためには各APに高い信頼性が求められる.そこで本稿では,MWNにおいて各APが周辺APと連携することで隣接APが有するリンクのパケット転送率を算出し,それらの情報を共有することで,各APが自律的に隣接APが有するリンクを評価する手法を提案する.また,提案手法の有効性をシミュレーションにより評価し,本提案がMWNにおける異常リンク検出のために有効な手段となることを示す.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006936416

  • 分散センサーによる異常トラヒック検出機構の評価モデルと性能解析

    小林 武史, 飯田 勝吉, 中村 豊, 池永 全志

    電子情報通信学会技術研究報告. NS, ネットワークシステム ( 一般社団法人電子情報通信学会 )   107 ( 524 )   347 - 352   2008年03月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    ワームなど自己増殖してネットワーク上で感染していく異常の被害が年々深刻になっており,早急な対策が求められている.しかし,インターネットの進化と共に異常のタイプが多様化し,変化のスピードが速くなっているために人の手だけで対応するのは難しい.このため,自動的な新種の異常トラヒック検出が必要とされる.しかし,現実に新種の異常トラヒックを自動的に正確に検出することは様々な影響により,難しい.そこで本研究では,自動的異常検出機構の評価モデルを構築し,さまざまなパラメータが検出精度などの性能指標にどのような影響を与えるかを調査する.提案評価モデルは,ワームなどのネットワーク上で感染するトラヒックを対象とする.このため,トラヒックの異常の伝搬過程を測定するために分散センサーによる計測を前提とし,データセンターにおいてセンサーからのデータを統合的に解析するものとする.計算機シミュレーションにより,提案評価モデルの性能解析を行い,今後の自動的異常検出機構設計の土台とする.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006933568

  • 隣接アクセスポイントを自律的に評価するマルチホップ無線ネットワークの研究開発

    野林 大起, 中村 豊, 池永 全志, 堀 良彰, 石西 洋, 貝崎 修治

    電子情報通信学会総合大会講演論文集 ( 社団法人電子情報通信学会 )   ( 2 )   2008年03月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006871161

  • 大規模広域ネットワーク環境における階層型分散情報管理アーキテクチャの提案

    東島 慶, 中村 豊, 池永 全志, 飯田 勝吉

    電気関係学会九州支部連合大会講演論文集 ( 電気・情報関係学会九州支部連合大会委員会 )   2008 ( 0 )   600 - 600   2008年01月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    社会基盤としての重要な役割を担い,大規模分散化しているネットワークを維持・管理するためには異常トラフィックをすばやく検知し、ネットワークに影響を及ぼす攻撃を排除していくための基盤が必要であると考えられる。複数センサーを利用した異常検知に関する既存手法では,異なるセンサー,トポロジー,ネットワーク規模の違いから生じる多様な情報をどのように管理するかが問題である.そこで,各地に配置されたセンサーにより集められた情報を階層的に配置されたデータベースサーバに蓄積,解析し,集約することで,センサーの種類,置かれるネットワーク規模やトラヒック量を考慮した,階層型分散情報管理アーキテクチャの提案を行なう.

    DOI: 10.11527/jceeek.2008.0.600.0

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/130005033348

  • Development of single sign-on system with hardware token and key management server 査読有り

    Nobayashi D., Nakamura Y., Ikenaga T., Hori Y.

    Second International Conference on Systems and Networks Communications, ICSNC 2007   2007年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    With the growth of the Internet, various types of services, such as World Wide Web (WWW), File Transfer Protocol (FTP), remote login, etc., are widely expanded. Consequently, it is difficult for users to manage all the authentication information, e.g., user ID/Password pairs, keys, and certificates, since the authentication information has been increased to use those services. Therefore, Single Sign-On (SSO) system, which makes all the services available for a user by only one-time authentication, has been developed. However, existing systems cannot provide all the SSO services for any kinds of services on the Internet even if the service provider deploys the SSO server. Therefore, in this paper, we propose a new SSO system with hardware token and key management server to improve the safety and the convenience. Furthermore, we implement the proposed system, and show its effectiveness through evaluation. In addition, adding any functions for this system provide various conveniences to us. As one example, we add high trust connection function for a Web server, and show its the effectiveness through evaluation by implementing it. © 2007 IEEE.

    DOI: 10.1109/ICSNC.2007.31

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=47849120040&origin=inward

  • マルチホップ無線網における周辺ノードとの連携による隣接ノード評価手法

    野林 大起, 中村 豊, 池永 全志, 堀 良彰, 石西 洋

    電子情報通信学会技術研究報告. IN, 情報ネットワーク ( 一般社団法人電子情報通信学会 )   107 ( 222 )   37 - 42   2007年09月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    無線LAN技術の急速な発達に伴い,低コストで効率の良い無線ネットワークを構成するマルチホップ無線網(Multihop Wireless Network, MWN)が注目されている.MWNにおいて,ネットワークを構成するアクセスポイント(Access Point,AP)には高い信頼性が求められる.しかし,停電や故障によるデータ転送の不具合,悪意のあるユーザによる攻撃や電波妨害などによって,APが正常に動作できない状況になり,信頼性が低下する場合が生じる.このような異常に対処するためには,ネットワーク内の各APの信頼性を評価するシステムが必要となる.そこで,本稿ではMWNにおいて各APが周辺に位置するAPと連携することで,隣接APの信頼性を評価する機構を提案する.本提案では隣接APの動作をその周囲に位置するAPが監視し,その情報を近隣のAP同士で共有することで,正常に動作しないAPを検出する.提案手法の有効性をシミュレーションにより評価し,本提案がMWNにおいて有効であることを示す.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006420517

  • Development of Single Sign-On System with Hardware Token and Key Management Server 査読有り

    Daiki Nobayashi,Yutaka Nakamura,Takeshi Ikenaga,Yoshiaki Hori

    The Second International Conference on Systems and Networks Communications (ICSNC2007)   2007年08月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(その他学術会議資料等)

    France   French Riviera   2007年08月26日  -  2007年08月31日

    主要論文集(会議)

  • マルチホップ無線網におけるパケット転送率を用いた隣接ノード評価手法

    野林 大起, 中村 豊, 池永 全志, 堀 良彰

    電気関係学会九州支部連合大会講演論文集 ( 電気・情報関係学会九州支部連合大会委員会 )   2007 ( 0 )   325 - 325   2007年01月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    DOI: 10.11527/jceeek.2007.0.325.0

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/130004609145

  • B-16-1 認証情報管理サーバを用いたWebアクセスの高信頼化(B-16.インターネットアーキテクチャ,一般講演)

    野林 大起, 中村 豊, 池永 全志, 堀 良彰

    電子情報通信学会ソサイエティ大会講演論文集 ( 一般社団法人電子情報通信学会 )   2006 ( 2 )   2006年09月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006212110

  • ハードウェアトークンと鍵管理サーバを用いたシングルサインオンシステムの開発

    野林 大起, 中村 豊, 池永 全志

    情報処理学会研究報告. QAI, [高品質インターネット] ( 社団法人情報処理学会 )   19   7 - 12   2006年05月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    インターネットの幅広い普及により,WWW, FTP,遠隔ログインをはじめ,様々なサービスがインターネットを利用して提供されている.このようなサービスの多様化に伴い,ユーザがサービスを利用するために必要なIDとパスワードのペア,もしくは鍵や証明書などの認証に必要な情報は増大しており,ユーザ自身がこれらの情報全てを管理するのは非常に困難になっている.この問題を解決するため,一度の認証によって全てのサービスを利用可能とするシングルサインオン環境の構築が進められている.しかし,これまでに提案されている手法は,サービス提供側でシングルサインオンに対応した認証機構を導入する必要があること等,インターネット上で提供される多様なサービスのSSO化を想定したものではなかった.そこで本稿では,多様なサービスに適応可能な柔軟性と高い安全性を兼ね備えたシングルサインオンシステムを実現する手法としてハードウェアトークンと鍵管理サーバを使用したシステムを提案する.さらに提案方式を実装し,複数のアプリケーションを用いて動作検証を行うことにより,その有効性を確認する.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110004822739

  • ハードウェアトークンと鍵管理サーバを用いたシングルサインオンシステムの開発

    野林 大起, 中村 豊, 池永 全志

    電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ ( 一般社団法人電子情報通信学会 )   106 ( 62 )   7 - 12   2006年05月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    インターネットの幅広い普及により,WWW, FTP,遠隔ログインをはじめ,様々なサービスがインターネットを利用して提供されている.このようなサービスの多様化に伴い,ユーザがサービスを利用するために必要なIDとパスワードのペア,もしくは鍵や証明書などの認証に必要な情報は増大しており,ユーザ自身がこれらの情報全てを管理するのは非常に困難になっている.この問題を解決するため,一度の認証によって全てのサービスを利用可能とするシングルサインオン環境の構築が進められている.しかし,これまでに提案されている手法は,サービス提供側でシングルサインオンに対応した認証機構を導入する必要があること等,インターネット上で提供される多様なサービスのSSO化を想定したものではなかった.そこで本稿では,多様なサービスに適応可能な柔軟性と高い安全性を兼ね備えたシングルサインオンシステムを実現する手法としてハードウェアトークンと鍵管理サーバを使用したシステムを提案する.さらに提案方式を実装し,複数のアプリケーションを用いて動作検証を行うことにより,その有効性を確認する.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110004741032

  • Special section on internet technology VI 査読有り

    Nagami K., Shionozaki A., Thierry E., Imaizumi H., Maeda K., Yamazaki K., Nagahashi K., Watanabe K., Okamura K., Tsuru M., Nakamura M., Atarashi R., Wakikawa R., Yamaguchi S., Fujisaki T., Kadobayashi Y., Nakamura Y., Esaki H.

    IEICE Transactions on Communications   E89-B ( 4 )   2006年04月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    DOI: 10.1093/ietcom/e89-b.4.1043

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=33646243220&origin=inward

  • NAS: The NAIST user authorization management system for network accesses in consideration of system administration volunteers 査読有り

    Ichikawa M., Nakamura Y., Kawai E., Fujikawa K., Sunahara H.

    Proceedings ACM SIGUCCS User Services Conference   118 - 121   2005年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    The Nara Institute of Science and Technology (NAIST) user Authorization management System for network accesses (NAS) was designed and developed as a campus-network management system for administrators who are not information and communications technology (ICT) experts. Student residents have successfully operated the system in the dormitory network since November 2002, in the staff accommodation network by residents since June 2003, and as the component of the Guesthouse Network Management System by office helpers since June 2004. In Japan, administration of the system is performed by volunteer instructors and students for various reasons, which includes inadequate budget allocation and human resource constraints, and insufficient provisions for the system maintenance. Designing a system for the system administration volunteers is not easy because of their wide-ranging technical levels and unstable joining period. In our development, we defined the following minimum requirements for the system design: 1. The system does not require a full understanding of the management logic for daily operation. 2. No special operations are required even after the base operating system is updated (i.e., application of security patches). 3. The control logic can be modified easily by the administrators when the network administration policy changes. 4. The system can be operated in an open-source UNIX-like environment.In this paper, we describe the development and deployment of our system in the campus and clarify the advantages and disadvantages of the system. We will also discuss various issues in system operation of the dormitory network by student residents, e.g., what has happened to this network in the two years operation. Copyright 2005 ACM.

    DOI: 10.1145/1099435.1099462

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=77954495678&origin=inward

  • NAS: The NAIST user Authorization management System for Network Accesses in Consideration of System Administration Volunteers 査読有り

    Motohiro Ichikawa,Yutaka Nakamura,Eiji Kawai,Kazutoshi Fujikawa,Hideki Sunahara

    ACM SIGUCCS Fall 2005 Conference   118 - 121   2005年11月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    USA   Montreray, CA   2005年11月06日  -  2005年11月09日

  • 通信先ホスト数の変化に注目した異常トラヒック自動検出手法の提案と評価 査読有り

    藤井 聖, 中村 豊, 藤川 和利, 砂原 秀樹

    電子情報通信学会論文誌. B, 通信 = The transactions of the Institute of Electronics, Information and Communication Engineers. B ( 一般社団法人電子情報通信学会 )   88 ( 10 )   1922 - 1933   2005年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)

    本論文では, 一般的な組織の運用ポリシをかんがみ, ワームによる攻撃及びP2Pファイル交換ソフトウェアによるトラヒックを異常トラヒックと定義する. ネットワークがインフラとして広く利用されるようになるにつれ, ネットワーク管理者は組織の運営効率, 健全性の維持のため, 異常トラヒック発生の有無を常に監視する必要がある. しかし, ネットワーク上で展開されるサービスが多様化し, 従来のように転送バイト量やパケット量から異常トラヒックを検出する手法, シグニチャにより異常トラヒック検出には限界が生じている. 本論文では, 既存の異常トラヒック検出手法とその問題点を挙げ, 優位なトラヒック検出手法に必要な機能要件を検討し, それらの機能要件に適合する異常トラヒック検出手法を提案する. 提案手法を用いることにより, 従来指標の監視では検出不可能な異常トラヒックを, 低コストで, シグニチャに非依存で自動検出が可能であることを示す. また, 提案手法による異常トラヒック検出の検出精度, 及び, 広帯域への適応性, そして, リアルタイムな異常トラヒック検出への利用可能性を評価する.

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110003224038

  • 通信先ホスト数の変化に注目した異常トラヒック自動検出手法の提案と評価 査読有り

    藤井聖,中村豊,藤川和利,砂原秀樹

    電子情報通信学会   J88-B ( 10 )   1922 - 1933   2005年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)

    代表的研究業績

  • Networked telepresence system using web browsers and omni-directional video streams 査読有り

    Ishikawa T., Yamazawa K., Sato T., Ikeda S., Nakamura Y., Fujikawa K., Sunahara H., Yokoya N.

    Proceedings of SPIE - The International Society for Optical Engineering   5664   380 - 387   2005年07月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    In this paper, we describe a new telepresence system which enables a user to look around a virtualized real world easily in network environments. The proposed system includes omni-directional video viewers on web browsers and allows the user to look around the omni-directional video contents on the web browsers. The omni-directional video viewer is implemented as an Active-X program so that the user can install the viewer automatically only by opening the web site which contains the omni-directional video contents. The system allows many users at different sites to look around the scene just like an interactive TV using a multi-cast protocol without increasing the network traffic. This paper describes the implemented system and the experiments using live and stored video streams. In the experiment with stored video streams, the system users an omni-directional multi-camera system for video capturing. We can look around high resolution and high quality video contents. In the experiment with live video streams, a car-mounted omni-directional camera acquires omni-directional video streams surrounding the car, running in an outdoor environment. The acquired video streams are transferred to the remote site through the wireless and wired network using multi-cast protocol. We can see the live video contents freely in arbitrary direction. In the both experiments, we have implemented a view-dependent presentation with a head-mounted display (HMD) and a gyro sensor for realizing more rich presence. © 2005 SPIE and IS&T.

    DOI: 10.1117/12.586582

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=21944448865&origin=inward

  • A NETWORKED TELEPRESENCE SYSTEM FOR CARS AND ITS TRANSMISSION ISSUE 査読有り

    Kazutoshi Fujikawa,Kazumasa Yamazawa,Tomoya Ishikawa,Yuichi Butsuen,Tomokazu Sato,Yutaka Nakamura,Hideki Sunahara,Naokazu Yokoya

    Proceedings of 11th Annual Euromedia Conference 2005   119 - 123   2005年04月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    France   Toulouse   2005年04月11日  -  2005年04月13日

  • A networked telepresence system for cars and its transmission issue 査読有り

    Fujikawa K., Yamazawa K., Ishikawa T., Butsuen Y., Sato T., Nakaramura Y., Sunahara H., Yokoya N.

    EUROMEDIA 2005 - 11th Annual Scientific Conference on Web Technology, New Media Communications and Telematics Theory Methods, Tools and Applications   119 - 123   2005年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    Recently, the telepresence which allows us to experience a remote site through a virtualized real world has been investigated. We have implemented a networked telepresence system using omni-directional images which enable multiple users to share a virtualized dynamic real scene in the distance and to see any direction of the scene they want. By adopting multicast transmission, our telepresence system will provide a scene for a lot of users without increasing network loads. In this paper, we introduce our networked telepresence system and discuss its network communication issue when using multicast as a transmission protocol.

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84898882183&origin=inward

  • Web-based telepresence system using omni-directional video streams 査読有り

    Yamazawa K., Ishikawa T., Sato T., Ikeda S., Nakamura Y., Fujikawa K., Sunahara H., Yokoya N.

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   3333   45 - 52   2004年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    Recently, the telepresence which allows us to experience a remote site through a virtualized real world has been investigated. We have already proposed telepresence systems using omni-directional images which enable the user to look around a virtualized dynamic real scene. The system gives the feeling of high presence to the user. However, conventional systems are not networked but are implemented as stand-alone systems that use immersive displays. In this paper we propose a networked telepresence system which enables the user to see a virtualized real world easily in network environments. This paper describes the system implementation using real-time and stored omni-directional video streams as well as its experiments. © Springer-Verlag 2004.

    DOI: 10.1007/978-3-540-30543-9_7

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=35048855070&origin=inward

  • KUPF: 2-Phase selection model of classification records 査読有り

    Kakiuchi M., Morishima N., Nakamura Y., Fujikawa K., Sunahara H.

    Proceedings - 2003 Symposium on Applications and the Internet Workshops, SAINT 2003   262 - 265   2003年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    © 2003 IEEE. With the advance of computing and internetworking technologies, various services, which need classification of data, are provided. Firewall and QoS control are typical services which classify the data flow. These services are based on two or more rules, and select a rule to classify the data. However, some of their rules may conflict with one another and it is necessary to resolve conflicts in these classification mechanisms. We discuss the classification of data with generalization of the parameter filter. Then we arrange the parameter filter and propose a 2-phase selection model of classification records. In this model, we consider the procedure of the parameter filter as the phase depending only on the schema of the filter rule and the phase depending on the service. We also implement the KUPF framework based on this model and a sample service which provides QoS control over a IPv4/IPv6 network. With this sample implementation, we validate the availability and evaluate the performance of KUPF.

    DOI: 10.1109/SAINTW.2003.1210169

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84943763150&origin=inward

  • A WWW server benchmark system in IPv6 environment 査読有り

    Nakayama T., Nakamura Y., Sunahara H.

    Proceedings - 2003 Symposium on Applications and the Internet Workshops, SAINT 2003   258 - 261   2003年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    © 2003 IEEE. With the spread of IPv6 technology, we can use various IPv6 servers such as WWW and mail. Therefore, a network administrator should measure both IPv6 and IPv4 network and server. We discuss existing measurement tools to use in an IPv6 environment, considering WWW that is the most important service on the Internet. We express a new benchmark system that can handle IPv6 and IPv4 called ANMA. We confirm that ANMA can send requests correctly by both protocol stacks.

    DOI: 10.1109/SAINTW.2003.1210168

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84943808133&origin=inward

  • 超高速ネットワークの目指すもの : 未来開拓プロジェクト「高度マルチメディア応用システム構築のための先進的ネットワークアーキテクチャの研究」総括

    宮原 秀夫, 下條 真司, 西尾 章治郎, 田村 進一, 池田 克夫, 釜江 常好, 辰巳 治之, 高田 敏広, 水島 洋, 村田 正幸, 村岡 洋一, 野口 正一, 藤原 洋, 相原 玲二, 太田 昌孝, 一井 信吾, 尾家 祐二, 藤川 賢治, 中山 雅哉, 牛島 和夫, 中村 豊

    情報処理学会研究報告. QAI, [高品質インターネット] ( 一般社団法人情報処理学会 )   2   2002年02月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(研究会,シンポジウム資料等)

    CiNii Article

    その他リンク: https://ci.nii.ac.jp/naid/110006381289

  • The design and implementation of a kernel monitoring system for network servers 査読有り

    Nakamura Y., Shimojo S., Kawai E., Yamaguchi S., Sunahara H.

    Proceedings - 2002 Symposium on Applications and the Internet, SAINT 2002   14 - 15   2002年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    © 2002 IEEE. From the standpoint of server operation, performance measurement of the server is important. One of the major parts of the measurement is kernel monitoring, and most server administrators have been legacy tools that can influence server performance by the load itself. We describe the design and implementation of a new kernel monitoring system that does not influence server performance by dividing measurement module and analysis module. Furthermore, our monitoring system can be applied to a distributed server system.

    DOI: 10.1109/SAINT.2002.994435

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84950131822&origin=inward

  • Development of a WWW server management support system 査読有り

    Nakamura Y., Shimojo S., Kawai E., Yamaguchi S., Sunahara H.

    Proceedings - 2002 Symposium on Applications and the Internet Workshops, SAINT 2002   99 - 106   2002年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)

    © 2002 IEEE. As the Internet is becoming more popular, many network servers are emerging. These network servers are evolving to large scale servers because they provide many services such as broadcasting of several events, reservation of a travel ticket and so on. Server administrators should offer stable service to users. In addition, requests from clients are balanced to several distributed WWW servers, and they should be thus managed in a centralized manner, instead of a distributed one. We develop a novel system to help the administrators to manage a distributed server system in a centralized manner. This system will enable administrators to recognize the status of the server, and further to detect whether the system is overloaded with requests or not in a timely manner. It will be also able to reduce the cost related to management issues.

    DOI: 10.1109/SAINTW.2002.994560

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=84950148500&origin=inward

  • An analysis of WWW server status by packet monitoring 査読有り

    Nakamura Y., Chinen K., Yamaguchi S., Sunahara H.

    IEICE Transactions on Information and Systems   E83-D ( 5 )   1012 - 1019   2000年01月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)

    A management of WWW server is still relying on the expertise and heuristic of administrators, because the comprehensive understandings of server behavior are missing. The administrators should maintain the WWW server with good states that they should investigate the WWW server in real time. Therefore, it is exactly desirable to provide a measurement application that enables the WWW server administrators to monitor WWW servers in the actual operational environment. We developed a measurement application called ENMA (Enhanced Network Measurement Agent) which is specially designed for WWW server state analysis. Furthermore, we applied this application to the large scale WWW server operation to show its implementation and advantages. In this paper, we analyze the WWW server states based on precise monitoring of performance indices of WWW system to help the server management.

    Scopus

    その他リンク: https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=0034187027&origin=inward

▼全件表示

口頭発表・ポスター発表等

  • 九州工業大学における全学セキュア・ネットワークの更新(2019年度における更新について)

    中村豊, 佐藤彰洋, 福田豊, 和田数字郎, 岩崎宣仁

    第48回インターネットと運用技術研究会 

     詳細を見る

    開催期間: 2020年03月02日 - 2020年03月03日   記述言語:日本語  

  • ネットワークセキュリティ機器の評価に関する考察

    中村豊, 佐藤彰洋, 福田豊, 和田数字郎

    インターネットと運用技術シンポジウム2019 

     詳細を見る

    開催期間: 2019年12月05日 - 2019年12月06日   記述言語:日本語   開催地:沖縄  

  • ネットワーク セキュリティ機器の評価環 境構築

    中村豊

    インターネットと運用技術シンポジウム2018 

     詳細を見る

    開催期間: 2018年12月06日 - 2018年12月07日   記述言語:日本語  

  • ブラックリストに基づく検出の効率化に向けた悪性DNSクエリ分類手法

    佐藤彰洋

    インターネットと運用技術シンポジウム2018 

     詳細を見る

    開催期間: 2018年12月06日 - 2018年12月07日   記述言語:日本語  

  • 九州工業大学における情報セキュリティ対策の取り組みについて

    中村豊

    インターネットと運用技術シンポジウム2017 

     詳細を見る

    開催期間: 2017年12月07日 - 2017年12月08日   記述言語:日本語  

  • 次世代ファイアーウォール機器の評価検証について

    中村豊

    インターネットと運用技術シンポジウム2016  情報処理学会 インターネットと運用技術研究会

     詳細を見る

    開催期間: 2016年12月01日 - 2016年12月02日   記述言語:日本語  

  • 2ホップ隣接アクセスポイントと連携した多数決に基づく協調型リンク評価手法の検討

    野林大起

    電子情報通信学会 2008年ソサイエティ大会 

     詳細を見る

    開催期間: 2008年09月16日 - 2008年09月19日   記述言語:日本語   開催地:日本 川崎市  

  • 大規模広域ネットワーク環境における階層型分散情報管理アーキテクチャの構築

    東島慶

    電気関係学会九州支部連合大会 

     詳細を見る

    開催期間: 2008年09月   記述言語:日本語   開催地:日本 大分市  

  • 隣接アクセスポイントを自律的に評価するマルチホップ無線ネットワークの研究開発

    野林大起

    電子情報通信学会 2008年総合大会 

     詳細を見る

    開催期間: 2008年03月18日 - 2008年03月21日   記述言語:日本語   開催地:日本 北九州市  

  • マルチホップ無線網におけるパケット到達率を用いた協調型リンク評価手法

    野林大起

    電子情報通信学会 技術研究報告 

     詳細を見る

    開催期間: 2008年03月06日 - 2008年03月07日   記述言語:日本語   開催地:日本 沖縄  

  • 分散センサーによる異常トラヒック検出機構の評価モデルと性能解析

    小林武史

    ネットワークシステム研究会, 電子情報通信学会 

     詳細を見る

    開催期間: 2008年03月06日 - 2008年03月07日   記述言語:日本語   開催地:日本 沖縄  

  • 自動シグネチャ生成システムにおけるトラヒック情報収集方式に関する検討

    東島慶

    情報処理学会第70 回全国大会 

     詳細を見る

    開催期間: 2008年03月   記述言語:日本語  

  • センサーからの情報に基づいたシグネチャ自動生成システムのモデル化と基礎検討

    小林武史

    第70回情報処理学会全国大会, 情報処理学会 

     詳細を見る

    開催期間: 2008年03月   記述言語:日本語   開催地:日本 茨城県  

  • マルチホップ無線網におけるパケット転送率を用いた隣接ノード評価手法

    野林大起

    電気関係学会九州支部連合大会 

     詳細を見る

    開催期間: 2007年09月18日 - 2007年09月19日   記述言語:日本語   開催地:日本 沖縄  

  • マルチホップ無線網における周辺ノードとの連携による隣接ノード評価手法

    野林大起

    電子情報通信学会 技術研究報告 

     詳細を見る

    開催期間: 2007年09月   記述言語:日本語   開催地:日本 宮城県  

  • 認証情報管理サーバを用いたWebアクセスの高信頼化

    野林大起

    電子情報通信学会 2006年ソサイエティ大会 

     詳細を見る

    開催期間: 2006年09月19日 - 2006年09月22日   記述言語:日本語   開催地:日本 金沢  

  • ハードウェアトークンと鍵管理サーバを用いたシングルサインオンシステムの開発

    野林大起

    電子情報通信学会 技術研究報告 

     詳細を見る

    開催期間: 2006年05月24日   記述言語:日本語   開催地:日本 京都府  

  • sFlowによるトラヒック監視システムの提案

    奈良先端科学技術大学院大学 情報科学研究科

    情報処理学会(DICOCO2005) 

     詳細を見る

    開催期間: 2005年07月06日 - 2005年07月08日   記述言語:日本語   開催地:日本 岩手県  

▼全件表示

学術関係受賞

  • 優秀ポスター賞

    情報処理学会インターネットと運用技術研究会   2019年12月06日

    中村豊

     詳細を見る

    受賞国:日本国

  • 山下記念研究賞

    情報処理学会   2019年03月15日

    中村豊

     詳細を見る

    受賞国:日本国

  • インターネットと運用技術シンポジ ウム(IOTS2018) アラクサラネットワークス賞

    情報処理学会インターネットと運用技術研究会   2018年12月07日

    中村豊

     詳細を見る

    受賞国:日本国

  • インターネットと運用技術シンポ ジウム(IOTS2018) 優秀論文賞

    情報処理学会インターネットと運用技術研究会   2018年12月07日

    佐藤彰洋,中村豊,小倉光 貴,野林大起,池永全志

     詳細を見る

    受賞国:日本国

  • 優秀プレゼンターション賞

    一般社団法人情報処理学会 インターネットと運用技術研究会   2017年12月08日

    中村 豊

     詳細を見る

    受賞国:日本国

  • 藤村記念ベストプラクティス賞

    情報処理学会インターネットと運用技術研究会   2017年06月29日

    中村豊,佐藤彰洋,福田豊, 和田数字郎

     詳細を見る

    受賞国:日本国

  • 論文誌編集活動感謝状

    電子情報通信学会情報・システムソサイエティ   2017年05月14日

    中村豊

     詳細を見る

    受賞国:日本国

  • 優秀プレゼンテーション賞

    一般社団法人情報処理学会 インターネットと運用技術研究会   2016年12月02日

    中村 豊

     詳細を見る

    受賞国:日本国

  • 活動功労賞

    一般社団法人電子情報通信学会 通信ソサイエティ   2016年09月21日

    中村 豊

     詳細を見る

    受賞国:日本国

  • Certificate of Apprication, In recognition for outstanding service to COMPSAC

    IEEE Computer Society   2013年07月25日

    Yutaka Nakamura

     詳細を見る

    受賞国:日本国

▼全件表示

科研費獲得実績

  • ステルシーSSH辞書攻撃のフローベース検出手法に関する研究

    研究課題番号:25330154  2013年04月 - 2016年03月   基盤研究(C)

  • パケットモニタリングを用いたDNSトラヒック解析による異常検知に関する研究

    研究課題番号:22700078  2010年04月 - 2012年03月   若手研究(B)

  • 分散モニタリングによる大規模オーバレイネットワークの自立制御に関する研究

    研究課題番号:19024062  2007年04月 - 2009年03月   特定領域研究

  • ネットワーク浸透のための融合技術と進化のための情報ダイナミクスに関する研究

    研究課題番号:18100001  2006年04月 - 2011年03月   基盤研究(S)

  • 分散モニタリングシステムによる大規模オーバレイネットワークの自律制御に関する研究

    研究課題番号:18049063  2006年04月 - 2007年03月   特定領域研究

  • 過去のトラヒックパターンに基づく異常トラヒック検出システムの設計と実装

    研究課題番号:17700063  2005年04月 - 2007年03月   若手研究(B)

▼全件表示

担当授業科目(学内)

  • 2021年度   情報処理応用

  • 2020年度   情報処理応用

  • 2020年度   情報処理応用

  • 2019年度   情報処理応用

  • 2018年度   情報処理応用

  • 2017年度   情報処理応用

  • 2016年度   情報処理応用

  • 2015年度   情報処理応用

  • 2014年度   情報処理応用

  • 2013年度   情報処理応用

  • 2012年度   情報処理応用

  • 2011年度   情報処理応用

  • 2010年度   情報処理応用

▼全件表示

学会・委員会等活動

  • IEEE CS   COMPSAC 2019 Symposia NCIW: Networks, Communications, Internet & Web Technologies Program Comittee  

    2018年07月 - 2019年07月

  • IEEE CS   COMPSAC 2018 Symposia NCIW: Networks, Communications, Internet & Web Technologies Program Comittee  

    2017年07月 - 2018年07月

  • IEEE CS   ADMNET 2017: The 4th IEEE International COMPSAC Workshop on Architecture, Design, Deployment and Management of Networks and Applications Program Comittee  

    2016年07月 - 2017年07月

  • IEEE CS   COMPSAC 2017 Symposia NCIW: Networks, Communications, Internet & Web Technologies Program Comittee  

    2016年07月 - 2017年07月

  • 電子情報通信学会   インターネットアーキテクチャ研究会 専門委員  

    2016年04月 - 2017年04月

  • IEEE CS   COMPSAC 2016 Workshop ADMNET 2016  

    2015年07月 - 2016年07月

  • IEEE CS   COMPSAC 2016 TAIN: COMPSAC Symposium on Technologies and Applications of the Internet program committee  

    2015年07月 - 2016年07月

  • 情報処理学会   インターネットと運用技術研究会  運営委員  

    2015年04月 - 2020年03月

  • 電子情報通信学会   インターネットアーキテクチャ研究会 副委員長  

    2012年04月 - 2016年04月

▼全件表示