著者
宇井 隆晴 中山 雅哉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.6, pp.19-24, 2006-01-20

LIVE!UNIVERSEでは2002年6月より世界各地で観測される金環日食や皆既日食のインターネット中継を行ってきた。2005年4月9日に観測された金環・皆既日食のインターネット中継(LE2005)に引き続き、2005年10月3日に観測された金環日食の中継(LE2005a)においても日本語JPドメイン名Webによるアクセス評価の実験を行った。その結果、4月に引き続き全Webアクセスの約10%が日本語JPドメイン名Webへのアクセスであった。また、前回明らかにできなかったIEユーザにおけるJWordプラグイン導入の割合はi-Navの導入と同程度あり、日本語JPドメイン名URLへのアクセスに大きく寄与していることが明らかとなった。LIVE! UNIVERSE has webcasted annular eclipses and total solar eclipses observed all over the world to the Internet users from June 2002. Following the LE2005 experiment during the eclipse on April 9, 2005, we again conducted an LE2005a experiment of Web accesses with a Japanese JP domain name in webcasting the annular eclipse observed on October 3, 2005. The result showed about 10% of the Web accesses were through Japanese JP domain names, which was a similar result to the LE2005 cue. And the effect of JWord was shown to be significant among all the accesses through a Japanese JP domain name from IE, since half of the accesses were made from IE with JWord and the other half were from IE with i-Nav.
著者
丸山 伸 小塚真啓 中村 素典 岡部 寿男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.80, pp.31-36, 2006-07-20

複数のアドレスを同時に利用して通信を行うSCTPによる接続に対して、動的にIPアドレスの増減を行うための拡張であるmSCTPは、トランスポート層におけるモビリティ実現技術として知られている。しかしmSCTPは仕様上の制約によりアドレス増減の通知を連続して行うことが出来ないため、ハンドオーバにおいて本来は不必要なはずの長い時間が必要となったり、相互に通信可能なアドレスを取得したにもかかわらず接続を維持できない場合が発生したりする。本研究においては、アドレス増減の通知の再送を複数個まとめて送信できるようにmSCTPを拡張する手法を示し、この変更により複数のアドレスが連続して増減した際においても、通信できるアドレス対が存在する限り実用的な時間内で確実にハンドオーバできるようになることを示す。SCTP is a transport protocol which handles multiple IP addresses for each end, and mSCTP ,which is an extention of SCTP, supports the dynamic modification of IP addresses of SCTP association after it is established. mSCTP is an realization technology of transport layer IP mobility. When the IP addresses changes one by one with a certain interval, the handover of mSCTP is carried out within a practical time. When multiple addresses are deleted and added continuously, there is a case that an unnecessary delay is caused becaused of the feature of mSCTP definition. We show in this research that when the IP addresses are modified continuously, as long as there is an address pair which can communicate exists, an extention of mSCTP to bundle multiple retransmission of packets which carry the information of IP addresses change together enables to handover within a practical time.
著者
小幡 憲司 峰野博史 栗山 央 水野 忠則
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.15, pp.55-60, 2008-03-07

発電は一定の発電量を維持し続けることが,最も効率が良い.しかし,電力の消費量は,人が活動する時間帯に最も多くなるため,日中にピークとなり,深夜になると減少する.現在の技術では,大容量の蓄電設備を構築することが困難なため,電力消費量に合わせ発電量を調整せざるを得ない.電力負荷を平準化(ピークシフト)できれば,発電の効率を高めることができ,発電による環境汚染を抑えることができる.そこで本稿では,ピークシフトに貢献するため,家庭内の小型蓄電装置を制御し,深夜の電力を蓄電し,蓄電された電力を日中に共有して使用するシステムを,PLC を用い No New Wire で構築する手法を提案する.Although it would be most efficient to maintain a constant rate of power generation, the consumption of electric power is related to human usage. Electric power requirements peak in the daytime and decrease at midnight. In the present state of our technology, it is difficult to construct large capacity electricity storage. Instead we must adjust power generation according to consumption. A peak shift, however, could improve. The peak shift could improve the efficiency of power generation and suppress environmental pollution from power generation. To contribute to the peak shift, we propose a system that controls small-sized storage batteries. It accumulates the electric power at midnight, and shares the electric power accumulated during the daytime.
著者
オマル イスマイル 衛藤 将史 門林 雄基 山口 英
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.2, pp.7-13, 2005-01-19

Cross-Site Script (XSS) is caused by the failure of Web applications to properly validate user input before returning it to the client's Web browser. Although some approaches exist for defending against XSS attacks XSS vulnerabilities continue to appear in Web applications. These weaknesses which often resulted from poorly developed Web applications and data processing system allow attackers to embed maliciuos HTML-based contents such as Javascripts within HTTP requests pr response messages. Through embedding HTML code and scripting elements it is possible to steal session ID information thus reslting in the leakage of private information. The classic XSS attack involves social engineering to trick the victims to click on a link with embedded scripts created by attackers. The victims do not necessarily have to click on a link. XSS code can also be made to load automatically in an HTML e-mail with certain manipulations of the IMG or IFRAME HTML tags ets We call this the "one-way XSS attack". We propose a system that not only detects and collects XSS attack-related information but also identifies the potential XSS attack codes. This system detects and more importantly identifies new types of XSS attacks by manipulating HTTP server response. The system also shares collected vulnerability information via a central repository.Cross-Site Script (XSS) is caused by the failure of Web applications to properly validate user input before returning it to the client's Web browser. Although some approaches exist for defending against XSS attacks, XSS vulnerabilities continue to appear in Web applications. These weaknesses, which often resulted from poorly developed Web applications and data processing system, allow attackers to embed maliciuos HTML-based contents, such as Javascripts, within HTTP requests pr response messages. Through embedding HTML code and scripting elements, it is possible to steal session ID information, thus reslting in the leakage of private information. The classic XSS attack involves social engineering to trick the victims to click on a link with embedded scripts created by attackers. The victims do not necessarily have to click on a link. XSS code can also be made to load automatically in an HTML e-mail with certain manipulations of the IMG or IFRAME HTML tags, ets, We call this the "one-way XSS attack". We propose a system that not only detects and collects XSS attack-related information but also identifies the potential XSS attack codes. This system detects and, more importantly identifies new types of XSS attacks by manipulating HTTP server response. The system also shares collected vulnerability information via a central repository.
著者
大隅 淑弘 山井 成良
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.93, pp.49-54, 2007-09-21

近年,不正アクセスの侵入手口として,SSH などのサービスに対するパスワード総当たり攻撃が多くなっている.サービスによっては接続を受け入れる範囲を限定できないものがあり,また,登録ユーザには脆弱なパスワードを設定している者がある.このため,何度もの接続試行によってパスワードを破られ,計算機に不正に侵入される危険がある.本研究ではアクセスログを監視してこのような攻撃を検出し,ホスト間で連携して不正アクセスを防止する方式を提案する.Recently, as an invasion method of illegal access, brute force attacks for network services such as SSH, POP, and so on have been increasing. Since some users set vulnerable passwords for these network services, such brute force attacks have been real threats to unauthorized invasion. In this paper, we propose a countermeasure technique for brute force attack in collaboration with other hosts.
著者
梶田 将司 太田 芳博 若松 進 林 能成 間瀬 健二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.38, pp.65-70, 2007-05-10
被引用文献数
4

現在,我々は,巨大地震などの大規模災害時において,大学構成員の安否確認を信憑性高くかつ迅速に行うためのシステム開発を行っている.特に,災害発生直後の人命救助等を目的とした安否確認ではなく,講義の再開など,大学における教育研究活動等の事業活動の再開を判断するための安否情報の取得を目指している.そのための必要な要件としては,(1)ユーザ認証を必須とすることで信憑性の高い安否情報の収集が可能であること,(2)使用する情報システムの稼働が災害時においても保証されること,(3)災害時にしか使用しないシステムではなく,継続的にいつでも利用できるシステムであること,(4)学務などの他の情報サービスとの連携も可能であること,が重要であると考えている.そこで,我々は,情報・サービスの統合的な提供を目指し構築している名古屋大学ポータルを利用した安否確認システムを構築し,2006年10月の地震防災訓練から試験運用を開始した.本報告では,構築した安否確認システムについて述べるとともに,安否確認訓練を通じて得られた知見・経験を述べる.This paper describes a Survivor Confirmation and Management Services through Nagoya University Portal (MyNU), which is intended to confirm who is alive after a major disaster crisis like a large-scale earthquake, and manages the data for recovery planning. In the area of central Japan, a periodical large-scale earthquake with a magnitude of 8 could happen anytime within 10 years, and a huge damages including from 9,200 to 4,500 deaths is estimated in the area. After initial search and rescue activities, it is crucial for Nagoya University to make a recovery plan that determines when and how our teaching, learning and research activities are going to be resumed. Getting the latest and reliable status from individuals like faculty, staff and students is the base line for the recovery planning. In our proto system development, we realized that (1) survivors can input their latest status using PC-based Web browser and Cellular phone-based Web browser with LDAP based-user authentication through HTTPS, (2) administrative staff can manage the latest status and make the list in Excel format, (3) MyNU servers are load-balanced between Nagoya and Kyoto by DNS Round Robin to attain fault tolerant in a wide area.
著者
松本 勉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.80, pp.1-6, 2006-07-20

生体認証システムのセキュリティ(あるいは,そのレベル・クラス)を測定する方法があることが望ましい.なぜなら,これを用いて個別の生体認証システムの設計・実装のセキュリティ目標を客観的に記述することが可能となり,設定されたあるセキュリティ目標に従って設計・実装された実際の生体認証システムが確かにその目標を達成しているかどうかを,セキュリティ測定に基づく試験により客観的に確認することが可能となるからである.一例としてテスト物体を用いた最新のセキュリティ測定方法の研究につき紹介する.
著者
藤井 聖 中尾 嘉宏 中村 豊 藤川 和利 砂原 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.118, pp.103-108, 2003-11-26
被引用文献数
4

高機能なエッジルータでは、トラフィックをフローと呼ばれる単位で集約し、そのサマリ情報を出力する機能が提供されている。提供されたサマリ情報を蓄積し、分析することにより、トラフィックに関する様々な情報を得ることが可能であり、ネットワーク運用への貢献が期待されている。我々の研究グループでは、そうした情報を利用することで、ワームやDoS攻撃、P2Pなど、様々な特徴を持ったトラフィックを検出可能なシステムを提案し、運用している。本稿では、提案システムの概要および構成について述べる。また、8月に奈良先端科学技術大学院大学において、本システムによりW32/MSBlaster、W32/Welchiワームの検出が行われた事例について報告する。High-performance edge routers have a function to observe packets as flows and to export summary information of the flows. By storing and analyzing the summary information, we can get various kinds of traffic information, which is expected to contribute to the network management. We proposed a system, which can detect specified traffics, such as worm activities, DoS attacks, and P2P traffics by using the information, and we also have been managing our system. In this paper, we describe a structure of our system. In addition, we also discuss how our system was applied to detect W32/MSBlaster and W32/Welch worms in August, 2003 in our campus.
著者
河野英太郎 新谷 和司 前田 香織
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.80, pp.33-38, 2001-07-27
被引用文献数
3

家電機器のネットワーク化により,より多くの機器の遠隔制御・監視が可能になりつつある.筆者らも家電機器を対象とする遠隔機器制御プロトコルRACP(RemoteAppliance Control Protocol)を提案している.本稿では,多くの家電機器に採用されている赤外線リモコンの遠隔制御にRACPを適用して,多くの一般家電を遠隔制御するシステムについて述べる.まず,システムの設計とプロトタイプシステムの実装について述べ,次に処理のオーバヘッドに関する評価と操作性についての評価について述べる.また,本稿で用いたシステムと,家電機器のより新しいネットワーク方式である,Bluetooth,IEEE1394やUSBとの併用についても言及する.Recently, more and more home appliance can be controled and monitored remotely through networks like the Internet. We proposed a protocol, RACP (Remote Appliance Control Protocol) to control remote home appliances through the Internet. In this paper, we show an applications of RACP to control infrared remote controllers and its implementation using Java. Also, we show its evaluation from the viewpoint of protocol overhead and user-friendliness. Last, we mention the combination of our protocol and the other remote control specifications like Bluetooth for wireless, IEEE 1394 and USB.
著者
吉田 和幸
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.96, pp.19-24, 2004-09-24
被引用文献数
9

大分大学では統合メール管理システムを2003年2月から導入し、メールのDoS(Denial of Service)攻撃等で送られてくる宛先不明なメールを入り口のメールゲートウェイで拒否している。しかし、実在のメールアドレス宛てのspamメールに対しては、この方法では拒否することができない。spamメールは、メールゲートウェイで拒否することが、唯一の対抗手段であるため、実在するメールアドレス宛てのspamメールをメールゲートウェイで抑制する必要がある。現在、spamassassinとgreylistingとを用いて、拒否するようにしている。本稿では、greylistingの運用方針、運用経験について述べる。We introduced a mail account management system on February 2003, so that we can reject wrongly addressed spam mails, which are sent by mail DoS (denial of Service) attackes, on the mail gateway. However, spam mails, which recipients are actually existence, we can't refuse by this method. Since refusing by the mail gateway is the only confrontation means, we also have to control spam mails, which recipients are actually existence, on the mail gateway. It is made to refuse using spamassassin and greylisting. This paper describes the introducing plan and utilization of greylisting.
著者
佐々木 芳宏 正木 忠良 小林 俊央 鷲谷 貴洋 西田 眞 中村 雅英
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.72, pp.61-66, 2008-07-17
被引用文献数
2

情報漏洩対策やソフトウェア資産の集中管理,運用メンテナンスの容易さ等の特徴をもつシンクライアントシステムを平成 19 年度に本学の情報教育用端末約 210 台に導入した。本システムは,ミドルウェアとして "Ardence" を適用し,ローカルディスクキャッシュ方式を採用することで,端末の起動時間の改善を図った。本研究では授業による一斉アクセス時におけるシンクライアント構築の手法に着目し,キャッシュ方式の違いによる影響やネットワークブート時のトラフィックについて検証した。The thin client computer with the features, such as a measure against a leak of information, central control of software property, and ease of employment maintenance, was introduced into about 210 units in 2007. This system applied "Ardence" as middleware, and attempted the improvement of computers at start-up time by adopting the local disk cash form. This research verified the influence by the difference of the each cash form and the traffic when the computers does boot over a network.
著者
土屋 英亮
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.83, pp.59-64, 2005-08-05

現在、インターネットに接続する組織は、ネットワークの利用ポリシーを定めそれに従った運用を行うことが期待されている。今まで比較的自由なネットワークアクセスを認めてきた大学等の高等教育機関においても、利用ポリシーを策定し、それに従って運用を行っているところが増えてきている。しかしながら、利用ポリシーに従わない通信やコンテンツを発見することは容易ではない。特に、著作権侵害を助長する可能性のあるP2Pファイル共有ソフトウェアの利用の検出は不可能ではないが非常に手間がかかる。本稿では、利用ポリシー違反の検出手法として、巨大掲示板システムに投稿される情報を用いることを提案する。「2ちゃんねる」と呼ばれるこの掲示板システムでは、法律や社会常識に反していると思われるネットワーク上での活動が報告されることが少なくない。これらを用いることで、自組織ネットワークからのポリシー侵害の検出が可能と考えられる。実際に2ちゃんねるのログの分析を行い、実現可能性を検証した。Recently, it is expected that all organizations which are connected to the Internet have their own acceptable use policy for networks. In the higher educational organizations, it has increased settling on and using the network policies. However, it is difficult to discover the violations of the policies. Especially, the discovering the activities of Peer-to-peer file sharing software is not impossible, but spent time and effort. In this paper, I propose that the big bulletin board system is used to detect the violations of the policies. In the bulletin board system called "2-channel," it is not a few that the malfeasance, or, abuses are indicated by users of 2-channel. I suppose that these information are useful that the detection of the violations of the policies. Results of the analyses of logs 2-channel are shown.
著者
岸場清悟 西村 浩二 相原 玲二 津久間 秀彦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.80, pp.57-61, 2001-07-27

利用者への警告メール送付を主としたパスワード変更促進手法を実装し、広島大学情報メディアセンターで運用して評価を行なった。3?4割の利用者が警告に応じてパスワードを変更する成果を挙げたが、2度目以降の警告メールには利用者が慣れてしまい、警告が放置される傾向があることがわかった。We implemented promotion methods for changing users' passwords in Information Media Center, Hiroshima University, and evaluated them. One of the methods is sending mails to users who have not changed their passwords over 90 days. 30-40% users had changed their passwords at the warning. But, it emarged quantitatively that users tend to negrect the warning mail in the second time.
著者
齋藤 明紀 中西 通雄 安留誠吾 重弘 裕二 西田 知博 馬場 健一 阿部 広多 松浦 敏雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.71, pp.61-66, 1997-07-25
被引用文献数
6

教育用の計算機システムは、一般に利用者数、および、管理すべき計算機の台数の両方が多いために、システム管理の負荷が大きい。さらに、利用者のうち初心者の占める割合が高いこと、利用者が必ずしも善意の利用者ばかりでないことなどの理由から、不注意や故意によってシステム運用に支障を与えるようなことも起こりうる。本稿では、このような多人数が利用する、多数の計算機をネットワークで接続したシステムの維持・管理を省力化するための方法として、多数の計算機の初期設定や設定変更等を集中管理で行なうパッチシステム、異常検出と再起動の自動化など、いくつかの方法を示し、その有効性を明らかにする。As computer networks have come into wide use, distributed systems, in which many personal computers or workstations are connected via networks, become popular for campus wide education. However maintaining such systems imposes heavy workload to keep systems well-managed, such as initializing home directory, changing passwords, gethering and analizing statistical information, monitoring network status,...and so on. We have shown several methods for reducing such workload on system administration for campus wide educational systems.
著者
嶋田 雄二郎 城所 銑一 花井 克之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.1999, no.44, pp.1-6, 1999-05-21

ネットワーク管理のための有力な情報源の1つに,MIB?2やRMON/BMON2で収集するパフォーマンス/トラフィック情報があげられる.しかしながら,LANスイッチを導入した最近のネットワーク環境は,収集すべきMIB情報を飛躍的に増加させ,従来の手法では手におえない状況をもたらした.このようなネットワーク環境において有効なネットワーク管理を実現するには,膨大なMIB情報の効率よい分析手法の確立が必要である.本稿では,LANスイッチを導入したネットワークのトラフィック管理をRM0Nべースで行う上で,従来の手法の問題点を整理し,その問題点を解消する効率よいトラフィック分析手法の試みについて述べる.One of the effective resources for network management is information about network performance and traffic which are provided by SNMP MIBs such as MIB-II and RMON/RMON2. Recently many network environments have introduced LAN-switching technology and enjoyed its benefits. However, in an aspect of network management, this LAN-switching technology requires a large increase in MIB information to be collected, which results in overloading traditional approach for network management. In this paper, we summarize features of this problem and discuss on an effective approach for traffic analysis in network environment with LAN-switching technology.
著者
大野 浩之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.88, pp.63-66, 1998-09-25

分散システム運用技術シンポジウム'98では「Intranetの現状と将来」というタイトルでパネルディスカッションを行い,1998年5月開催の研究会では「イントラネットに明日はあるか」というタイトルで会場の参加者とディスカッションを行った.これらのディスカッションを通してさまざまな問題点が明らかになったが,イントラネットの問題点を体系化したいという著者の意図とはほど遠い状態にある.そこで今回も続編を実施する.今回は話の発散を防ぐために話題を「イントラネットは大規模災害を乗り越えられるか」にしぼりたい.そこで本稿では,大規模災害時にイントラネットをどうやって維持管理し復旧させるかという視点から,著者の研究室での実践例を報告し,ディスカッションの下敷とする.In the Distributed system Management Symposium '98 and DSM bi-monthly research group meetnigs at May, 1998, discussion sessions were held. On these sessions, we discussed about tips and techniques for our intranet management. However, the discussion ended without actual conclusions because we didn't have enought discussion time. Therefore, we have planed another discussion again at the research group meeting. This time, we would like to discuss about how we are prevent our intranet from disasters such as earthquakes, floods and fires. So, we introduce ohno laboratory's computer networks and our emergency plans for disasters. This is for the purpose of providing baseline of the discussion. The actual discussion at this research group meeting should be succeeded with new good ideas for all intranet system administrators who are fighting with disasters.
著者
戸川 聡 金西計英 矢野 米雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2007, no.38, pp.99-104, 2007-05-11
被引用文献数
3

Peer-to-Peer(P2P)型ファイル共有コミュニティへの情報漏洩が社会問題になっている.Winnyなどのファイル共有ソフトウエアに感染する暴露ウイルスにより,コンピュータ内部のファイルがファイル共有ネットワークへ漏洩する.これらの状況から大学や企業のキャンパスネットワークでは,P2Pファイル共有ソフトウエアの利用を禁止している.しかし現実にはP2Pファイル共有が行われている場合がある.これを制限する場合,既存のフィルタリング技術では実現が困難であり,結果として管理者はトラフィックを常時監視し,P2Pファイル共有通信の存在を認識しなければならない.本稿では,ネットワーク管理者が行うP2Pファイル共有通信の検出作業を,トラフィックマイニングと可視化により支援するシステムを構築した.そして,実際にP2Pファイル共有プログラムが発するトラフィックを含む全体のトラフィックを可視化し,有効性を検証した.In this research, we have proposed the assistance system for peer-to-peer traffic detection. Recently, an illegal file has been exchanged with peer-to-peer file exchange software. These files are extracted from music CD and DVD. Most files do not obtain the copyright person's approval and are open to the public. Neither enterprise nor the Campus Network user of the university must acquire these files from the problem in morality. However, the illegal file is actually acquired via Campus Network. The network administrator should observe the users' peer-to-peer communication. In this paper, first of all, We explain a problem of peer-to-peer file sharing system. Next, we explain the assistance system for peer-to-peer file sharing traffic detection using traffic mining and visualization. Finally, we conclude it.
著者
中吉 功 山井 成良 松浦 敏雄 安倍 広多 村上 孝三
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.1997, no.71, pp.91-96, 1997-07-25
被引用文献数
1

本稿では,管理の容易な広域分散ファイルシステムPNFS(roxy/Private Network File Syste)を提案する.PNFSでは,proxyにおいて利用者情報の自動取得・変換機能を提供することにより,利用者が遠隔地にアカウントがあれば,管理者の手を煩わせることなく遠隔地のファイルを共有することができる.このファイル共有やファイルアクセスにおいては,暗号化技術によりセキュリティを高めている.また,PNFSの評価についても述べる.In this paper, the design and implementation of PNFS, a secure private network file system is introduced. On PNFS, each user who has an account on a remote machine can mount remote files without the assistance of the system administrator. PNFS also provides message encryption/authentication facilities in order to enhance the security level of NFS. The evaluation of PNFS is also discussed.
著者
大野 浩之
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.36, pp.19-24, 1998-05-15
被引用文献数
1

分散システム運用技術シンポジウム'98で行われたパネルディスカッション「Intranetの現状と将来」では,壇上の7名のパネラを含む会場の参加者は,イントラネットが抱える問題点を明らかにしていったが,時間制限のために,十分な議論がされたとは言いがたかった.しかし,今後も継続して議論する必要があるという認識が参加者間に芽生えたので,今回の研究会において再度パネルディスカッションを開催し,議論を続けることになった.本稿は,今回のパネルディスカッションの参考資料である.すなわち本稿では,著者が考えるモバイルコンピューティングとイントラネットとの関係,著者の研究室での実践例,今後の展望などが述べられているが,あくまで今回のパネルディスカッションの議論のきっかけを提供することを意図して執筆されている.実際のパネルディスカッションの内容は,本稿をきっかけにして著者の予想をこえた内容になることが期待されている.A panel discussion was held at the last session of the Distributed System Management Symposium '98. All attendees of the session had made discussion about how to manage their intranet better than now. However, the discussion ended without any conclusions because of the limitation of the discussion time. Therefore, we planed another discussion based session at this symposium. This paper has been prepared for the discussion. We introduced the relationship between mobile computing and the intranet, implementation at our laboratory, and future study. They are just introduced for the purpose of providing baseline of the discussion. The actual discussion at this symposium should be succeeded with new conclusion for all intranet system administrators.
著者
中尾 高大 山之上 卓
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.87, pp.25-29, 2008-09-12

P2P 技術を利用した教育支援システム DSR に,実用的なブラウザの実装を行う.以前実装していたプラウザは,アプレットや Java Script に対応しておらず,授業や講義等で利用するには機能が不足していた.この問題を解決する為,オープンソースである Lobo プラウザを改良して DSR に組み込むことを試みている.これにより,DSR の特徴である共同作業や操作共有,操作の記録。再生などの実現も可能となる.同時に,旧プラウザと使いやすさの比較を行い,実際の教育現場での評価も行う予定である.We are trying to embedded a practical web browser in a computer instruction system DSR which uses a P2P technology. A browser, which has been already embedded in DSR, could not use an applet or a Java Script. Instead of the old browser, we use the open source "Lobo browser", in order to Bolve these problems. At the same time, we schedule the comparing usability with the old browser, and evaluating the browser at an actual field of education.