著者
松本 義秀 河合 栄治 奥田 剛 門林 雄基
雑誌
マルチメディア通信と分散処理ワークショップ論文集
巻号頁・発行日
vol.2002, no.15, pp.159-164, 2002-10-16

近年,IPv6の普及に伴いP2P(Peer-to-Peer)と呼ばれるクライアント同士の接続方式が注目されている.P2P方式はお互いのノードがサーパを介さずに自律分散的に働くことによって,サービスを提供することが可能である.本論文ではP2PをWeb Cacheへ適用する.従来のWebCacheは大規模なLAN環境に最適化され,小規模なLAN環境や個人ユーザにとって効果が薄いことが問題とされてきた.提案システムでは各ユーザのローカルキャッシュを共有し,P2Pネットワークを用いて検索を行う.このことにより.WebCacheを小規模なLAN環境や個人ユーザにも適用することが可能であり,応答時間の高速化と,サーパサイドのトラフイツクの削減が可能である.また.P2Pを用いることで管理コストが全くかからず,酎故障性に優れたシステムが構成できる.
著者
高橋 裕樹 オマールイスマイル 門林雄基 山口 英
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.50, pp.21-26, 2003-05-21

Cookieのみでセッション管理を行っているウェブサイトでは、Cross-Site Scripting(XSS)脆弱性を利用した攻撃によってCookieが漏洩し,Cookieに関連づけられた個人情報が漏洩の危機にさらされる.この問題に対し,Webサーバ側でのXSS対策手法が存在するが,XSS脆弱性の危険性は軽視されており,また運用面での負担が大きいことから,これらの既存の対策手法には限界がある.本論文では,クライアントがWebページに入力した情報を利用してXSS脆弱性の有無を自動判定し,XSS脆弱性を持つWebページの情報を収集,共有するシステムを提案する.提案システムより,XSS脆弱性を狙った攻撃からユーザを保護することが可能になる.また,収集した脆弱性情報によって,XSS脆弱性を保持するサーバに対して警告を発することも可能となる.Cross-site scripting(XSS) attacks target web sites with Cookie-based session management, resulting in the leakage of privacy information. Although several server-side countermeastures for XSS attacks do exist, such techniques have not been applied in a universal manner, because of their deployment overhead and the poor understanding of the XSS problem. This paper proposes a client-side system that automatically detects XSS vulnerability by manipulating either client request or server response. The system also shares the indication of vulnerability via central repository. The purpose of the proposed system is two-fold: to protect users from XSS attacks, and to warn web servers with XSS vulnerabilities.
著者
高橋 裕樹 イスマイル オマール 門林 雄基 山口 英
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ (ISSN:09135685)
巻号頁・発行日
vol.103, no.62, pp.31-36, 2003-05-14

Cookieのみでセッション管理を行っているウェブサイトでは,Cross-Site Scripting(XSS)脆弱性を利用した攻撃によってCookieが漏洩し,Cookieに関連づけられた個人情報が漏洩の危険にさらされる.この間題に対し,Webサーバ側でのXSS対策手法が存在するが,XSS脆弱性の危険性は軽視されており,また運用面での負担が大きいことから,これらの既存の対策手法には限界がある.本論文では,クライアントがWebページに入力した情報を利用してXSS脆弱性の有無を自動判定し,XSS脆弱性を持つWebページの情報を収集,共有するシステムを提案する.提案システムにより,XSS脆弱性を狙った攻撃からユーザを保護することが可能となる.また,収集した脆弱性情報によって,XSS脆弱性を保持するサーバに対して警告を発することも可能となる.
著者
為近 智行 奥田 剛 飯田 勝吉 門林 雄基 山口 英
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. NS, ネットワークシステム (ISSN:09135685)
巻号頁・発行日
vol.103, no.689, pp.167-170, 2004-02-26

本研究は非同期通信環境下における電子現金の個人間送金手法を提案する.非同期通信環境下での個人間送金を可能にすることで,送信者と受信者がそれぞれ都合のよい時間に送金の操作を行うことが可能となる.しかしその実現には,通砂防報が不着の場合や盗聴,改ざんされた場合のセキュリティ問題を解決する必要がある.これらの問題に対し提案方式では公関鍵暗号方式を用い、時間に依存する取引識別番号で取引順序を管理し,送信者と受信者の間にサーバを挟んだ3者闇取引とすることで解決を図る.最後に提案手法が上記の問題を解決できることを定性的に示す.
著者
田崎 創 岡田 和也 関谷 勇司 門林 雄基
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ (ISSN:09135685)
巻号頁・発行日
vol.113, no.502, pp.113-118, 2014-03-20

脅威検知や解析は今日のサイバー空間において必要不可欠なものとされているが,常に最新のサイバー空間上の悪性活動を検知する事は,観測する情報や視点が限定されているため困難である. NECOMAプロジェクトはマルチレイヤでの脅威分析を導入する事でこれらの悪性行動による影響を軽減する事を目的としている.マルチレイヤ分析は脅威を深く検証する事を可能とするであろうが,この手法は収集データの分量が増加する事による規模の課題や,それらのデータの解析に要する計算資源の増加に対する課題に容易に直面する.これらを解決するため,我々はオープンソースソフトウェアの大規模データの分散処理・格納を実現するHadoopを利用した脅威解析基盤MATATABIを設計・構築した. MATATABIは規模の大きい計測データの解析を高速に行える仕組みと,データの収集から解析,対策までのプロセスを一元的に行える仕組みを提供する.本論文では, Hadoop基盤を利用した脅威分析基盤構築の報告と, 4種類のデータ処理機構において,ログデータやパケットトレースといった利用方法に応じての性能評価の結果と考察を提示する.
著者
門林雄基 山口 英 宮原 秀夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.37, no.5, pp.822-829, 1996-05-15
被引用文献数
3

Internetが商用化され ネットワークに関する専門知識を持たない一般ユーザによる広域ネットワークの利用が進むにつれて セキュリティをはじめとする様々な問題が表面化している. 今日のInternetでは このような一般ユーザからのアクセスを支援する機構が求められている. 本論文では 広域ネットワークにおける資源アクセスの複雑な部分を隠蔽し LAN環境における資源と同様に簡単に扱うことを可能とする「アクセス装置」を提案する. NFSに基づく分散ファイルシステム上にアクセス装置を実現し 実装に基づいてアクセス装置の有効性を確認した.The commercialization of the Internet promoted the use of wide area networks by naive users without networking expertise, which exposed various problems, typically in the security aspects. In today's Internet, some mechanisms are needed to solve these problems by supporting naive users. This paper proposes "access engine", which hides complex access procedures in wide area networks, thereby enabling simple access to resources in wide area networks. We implemented access engine in our NFS-based distributed filesystem, through which we confirmed its effectiveness.
著者
イスマイル オマル 衛藤 将史 門林 雄基 山口 英
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ (ISSN:09135685)
巻号頁・発行日
vol.104, no.554, pp.7-13, 2005-01-12

Cross-Site Scripting (XSS) is caused by the failure of Web applications to properly validate user input before returning it to the client's Web browser. Although some approaches exist for defending against XSS attacks, XSS vulnerabilities continue to appear in Web applications. These weaknesses, which often resulted from poorly developed Web applications and data processing systems, allow attackers to embed maliciuos HTML-based contents, such as Java Scripts, within HTTP requests or response messages. Through embedding HTML code and scripting elements, it is possible to steal session ID information, thus resulting in the leakage of private information. The classic XSS attack involves social engineering to trick the victims to click on a link with embedded scripts created by attackers. The victims do not necessarily have to click on a link. XSS code can also be made to load automatically in an HTML e-mail with certain manipulations of the IMG or IFRAME HTML tags, etc., We call this the "one-way XSS attack". We propose a system that not only detects and collects XSS attack-related information but also identifies the potential XSS attack codes. This system detects and, more importantly identifies new types of XSS attacks by manipulating HTTP server response. The system also shares collected vulnerability information via a central repository.
著者
イスマイル オマル 衛藤 将史 門林 雄基 山口 英
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. MoMuC, モバイルマルチメディア通信 (ISSN:09135685)
巻号頁・発行日
vol.104, no.553, pp.7-13, 2005-01-12

Cross-Site Scripting (XSS) is caused by the failure of Web applications to properly validate user input before returning it to the client's Web browser. Although some approaches exist for defending against XSS attacks, XSS vulnerabilities continue to appear in Web applications. These weaknesses, which often resulted from poorly developed Web applications and data processing systems, allow attackers to embed maliciuos HTML-based contents, such as JavaScripts, within HTTP requests or response messages. Through embedding HTML code and scripting elements, it is possible to steal session ID information, thus resulting in the leakage of private information. The classic XSS attack involves social engineering to trick the victims to click on a link with embedded scripts created by attackers. The victims do not necessarily have to click on a link. XSS code can also be made to load automatically in an HTML e-mail with certain manipulations of the IMG or IFRAME HTML tags, etc, . We call this the "one-way XSS attack". We propose a system that not only detects and collects XSS attack-related information but also identifies the potential XSS attack codes. This system detects and, more importantly identifies new types of XSS attacks by manipulating HTTP server response. The system also shares collected vulnerability information via a central repository.
著者
オマル イスマイル 衛藤 将史 門林 雄基 山口 英
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.2, pp.7-13, 2005-01-19

Cross-Site Script (XSS) is caused by the failure of Web applications to properly validate user input before returning it to the client's Web browser. Although some approaches exist for defending against XSS attacks XSS vulnerabilities continue to appear in Web applications. These weaknesses which often resulted from poorly developed Web applications and data processing system allow attackers to embed maliciuos HTML-based contents such as Javascripts within HTTP requests pr response messages. Through embedding HTML code and scripting elements it is possible to steal session ID information thus reslting in the leakage of private information. The classic XSS attack involves social engineering to trick the victims to click on a link with embedded scripts created by attackers. The victims do not necessarily have to click on a link. XSS code can also be made to load automatically in an HTML e-mail with certain manipulations of the IMG or IFRAME HTML tags ets We call this the "one-way XSS attack". We propose a system that not only detects and collects XSS attack-related information but also identifies the potential XSS attack codes. This system detects and more importantly identifies new types of XSS attacks by manipulating HTTP server response. The system also shares collected vulnerability information via a central repository.Cross-Site Script (XSS) is caused by the failure of Web applications to properly validate user input before returning it to the client's Web browser. Although some approaches exist for defending against XSS attacks, XSS vulnerabilities continue to appear in Web applications. These weaknesses, which often resulted from poorly developed Web applications and data processing system, allow attackers to embed maliciuos HTML-based contents, such as Javascripts, within HTTP requests pr response messages. Through embedding HTML code and scripting elements, it is possible to steal session ID information, thus reslting in the leakage of private information. The classic XSS attack involves social engineering to trick the victims to click on a link with embedded scripts created by attackers. The victims do not necessarily have to click on a link. XSS code can also be made to load automatically in an HTML e-mail with certain manipulations of the IMG or IFRAME HTML tags, ets, We call this the "one-way XSS attack". We propose a system that not only detects and collects XSS attack-related information but also identifies the potential XSS attack codes. This system detects and, more importantly identifies new types of XSS attacks by manipulating HTTP server response. The system also shares collected vulnerability information via a central repository.
著者
ヴィスーティヴィセット ワサカ 門林 雄基 山口 英
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. B, 通信 (ISSN:13444697)
巻号頁・発行日
vol.85, no.8, pp.1215-1226, 2002-08-01
被引用文献数
1

IPマルチキャストは,大人数グループに同一データを効率良く配送するための機構として提案された.しかし,IPマルチキャストはグループの増加に伴いルータ負荷が大きくなるため,少人数グループが多数存在する通信に適していない.本論文では,少人数グループ通信を対象とした新しいマルチキャスト経路制御プロトコルSender Initiated Multicast(SIM)を提案する.SIMでは,受信者アドレスリストをパケットに添付し,ユニキャスト経路情報に基づくパケット転送を行う.また,SIMはルータ上にSIM Forwarding Information Base(FIB)として転送情報を保持するPresetモードを備えているため,全パケットにアドレスリストを添付する必要がない.Presetモードでは,送信者アドレスとグループのマルチキャストアドレスの組を転送情報検索のハッシュキーとして利用することで,効率の良い経路表検索を実現している.また,自動的に分岐点ルータ間を結ぶSIMトンネル機構により,転送情報の保持と全受信者に対する経路表検索を行うルータ数を減らし,パケット転送処理の高速化を図っている.本論文では,これらの機構をもつSIMは少人数グループが多数存在する通信において有効であることを示す.
著者
種田 良子 横山 輝明 樫原 茂 奥田 剛 門林 雄基 山口 英
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム (ISSN:09135685)
巻号頁・発行日
vol.105, no.650, pp.7-12, 2006-03-03

近年,企業や大学などのイントラネット上では,グループウェアを用いた文書共有が行われている.しかし,共有される電子文書の量は増加の一途を辿っており,ユーザの検索負荷の増加を招いている.この問題を改善するためにさまざまな検索手法が提案されているが,キーワードによる検索は,キーワードが使用される分野や登場する文脈において異なる意味を持つ.そのため,このようなキーワードの多義性により生じる不要な検索結果を減らすことが重要となる.そこで,本研究では,キーワードの多義性による不必要な検索結果を削減し検索精度を向上させるための手法として,ユーザクラスタリングを用いた検索システム,DOCUSEUCを提案する.提案システムでは,ユーザの所有している文書に基づいてユーザ間の類似性を算出し,ユーザのクラスタリングを行う.そして,ユーザは検索時に自分の所属するクラスタから検索を行うことで,検索結果から非目的文書を削減することができる.本論文では,実際のシステム構築を述べ,有効性の評価を報告する.