著者
千葉 雄司 大石 圭一 永井 佑樹 中川 満
雑誌
情報処理学会論文誌プログラミング(PRO) (ISSN:18827802)
巻号頁・発行日
vol.12, no.1, pp.1-9, 2019-01-30

RL78マイコンのようなアキュムレータマシンでは,多くの命令において,オペランドとして使えるレジスタがアキュムレータのみとなっており,その結果,命令スケジューリングの際に,命令を単独で移動しようとしても,アキュムレータに関する依存に移動を阻まれることが多い.この問題を回避して命令をスケジュールする方法として,移動の対象を,単独の命令ではなく,命令列,具体的には,アキュムレータに値を代入する命令から,代入した値を最後に利用する命令までの命令列にする方法を提案する.提案した方法をRL78マイコン向けCコンパイラ製品CC-RLの命令スケジューラに適用し,その効果を,CoreMarkやFFT,SHA256などのベンチマークによって評価したところ,最大で2.12%実行を高速化できることが分かった.
著者
坂本 諒 千葉 雄司 久保田 光一 土居 範久
雑誌
情報処理学会論文誌プログラミング(PRO) (ISSN:18827802)
巻号頁・発行日
vol.4, no.2, pp.48-66, 2011-03-25

本論文では SH4A 向けコンパイラにおいて浮動小数点演算の演算精度を指定する命令を選択し,挿入先を定める手段として,0-1 整数計画法を利用する手法を提案し,その実用性を評価した結果を示す.SH4A は浮動小数点演算命令の実行時にどの精度で演算を行うか指定するための命令を 2 種類提供するが,それぞれ挿入可能な箇所と実行コストが異なる.このため SH4A 向けコンパイラでは,どこでどの命令を使って精度の指定を行うべきか判断する必要があるが,提案技法ではこの判断に 0-1 整数計画法を利用する.また,0-1 整数計画法がコンパイル時間に与える悪影響を軽減するために,挿入箇所を求める問題を分割,簡約化する技法も提案する.分割や簡約化を適用しても最適解の探索に膨大な時間がかかる場合はあるが,そのような場合には最適解を求めることを諦め,探索を中断してヒューリスティックにより解を求める.組み込み機器向けベンチマーク EEMBC benchmark suite および組み込みプロセッサ向けベンチマーク CoreMark を使って評価したところ,提案技法でコードサイズを最適化すると,コードサイズを 1.2% 小さくできることが分かり,このときコンパイル時間の増加率は相乗平均で 13.5% になり,最適解を求ることができた問題の比率は 99.9% 以上になることが分かった.また,CoreMark を使って評価したところ,提案技法で実行サイクル数を最適化すると,最適化しない場合と比べ,精度指定にかかる実行サイクル数と,アプリケーション全体の実行サイクル数をそれぞれ 64.1% と 3.1% 削減できることが分かった.
著者
千葉 雄司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.12, pp.3138-3152, 2005-12-15

Java アプリケーションの実行中に,ソフトウェアの脆弱性を利用した攻撃によってメモリが不正に書き換えられても,制御を奪われにくいJava 向け動的コンパイラの可搬な実装方法を提案する.提案する方法は次に示す4 つの要素からなる.(1)動的コンパイル済みコードやディスパッチ表,表引き法による例外処理向けの表を,書き込み不可のページに配置し,攻撃によって書き換えられないようにする.(2)動的コンパイラが生成途中の機械コードを,攻撃によって書き換えられないよう,動的コンパイラを,JavaVM とは別プロセスとして起動する.(3)間接分岐によるメソッド呼び出しの際に制御を奪われないよう,間接分岐の前に,間接分岐先の正当性を検査するコードを挿入する.(4)メソッドからの返戻時に制御を奪われないよう,メソッドごとに返戻先として有効な番地を登録した表を作成し,読み込み専用ページに配置する.そして,メソッドから返戻する際には,表から返戻先番地を求めて間接分岐する.表引きにあたって必要になる,返戻先番地を収めるエントリの番号は呼び出し元が提供する.提案した方法によって生じる定常的オーバヘッドを,SPECjvm98 およびSPECjbb2000 を使って評価した結果,1.59%であることが分かった.This paper shows a portable secure design of a dynamic compiler for Java with following 4 features. (1) To protect method dispatch tables, tables for exception handling and dynamically generated codes, they are placed in read-only pages. (2) To protect codes being generated by the dynamic compiler from overwriting, the dynamic compiler works in its own process. (3) To prevent hijacking in method invocations by indirect call, test code to verify the target address is inserted before indirect call. (4) To prevent hijacking on return, a table that contain valid return address for each method is created and placed in read-only pages. The return code retrieve the table on return, and the index to retrieve the table is given by the caller. Preliminary evaluation using SPECjvm98 and SPECjbb2000 showed overhead by the proposed method is 1.59%.
著者
中村 元彦 寺田 真敏 千葉 雄司 土居 範久
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.26, pp.13-18, 2006-03-16
被引用文献数
2

今日,インターネットを利用したオンラインサービスの個人情報を詐取するPhishingの被害が深刻化している.しかし,ブラウザのアドオンツールバーを利用する既存の対策手法は,ブラックリスト基づきPhishingサイトの判断をしているため,ブラックリストに無いPhishingサイトを検出できないという課題がある.そこで本稿では,proxyを利用してHTTPリクエストの内容を解析し,Webサイトの存続期間が短いなどといったPhishingサイトにみられる特徴的な傾向を捉えることにより,Phishingサイトを検出する手法を提案する.そして,プロトタイプシステムを使い,実際にPhishingサイトへアクセスを行なった評価結果から,提案手法の有効性を示す. Phishing is a type of deception designed to steal your personal data and damage by it is reported to have spread over these years. Some preventive measure has been proposed but their effect is not satisfactory. Because most of them cannot detect Phishing sites they does not know as they find Phishing sites based on blacklist. To solve this problem, we propose a method to detect unknown phishing sites by watching HTTP request using proxy to detect the characteristics of the Phishing sites (short continuation period, and so on) to warn the HTTP client how suspicious the target site is. We evaluated effectiveness of the proposed method by using the prototype system we have implemented.