著者
松本 亮介 岡部 寿男
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2012-IOT-16, no.13, pp.1-6, 2012-03-08

ホスティングサービスにおいて,仮想ホスト単位で権限を分離するためには,Web サーバ上のアクセス制御である suEXEC 等を利用する.しかし,既存の Web サーバにおけるアクセス制御方式は,プロセスの生成,破棄が必要となり,パフォーマンスが低く,Web API のような動的コンテンツに適していない.また,インタプリタやプログラム実行方式別に複数用意されており,システム開発者が扱いにくい.そこで,本稿では,コンテンツ処理時にサーバプロセス上で新規スレッドを生成し,スレッドで権限分離を行った上で,スレッド経由でコンテンツの処理を行うアクセス制御手法 “mod_process_security” を提案する.この手法は,高速に動作し,かつ,煩雑になっている Web サーバ上のアクセス制御手法を統一することで,システム開発者が扱いやすくなる.実装は,広く使われている Linux と Apache HTTP Server に対して Apache モジュールとして組み込む形式をとった.
著者
中村 豊 戸田 哲也 井上 純一 福田 豊
出版者
情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.38, pp.1-6, 2011-02-21

インターネットの普及に伴い,各組織では何らかの侵入検知システムやトラヒックモニタリングシステムを導入する必要に迫られている.その運用は容易ではなく管理者の経験や技術が要求される.一方で,組織の運営側ではインシデント発生時に通信の履歴や証拠を調査しなくてはならない.トラヒックモニタリングシステムでのトラヒックの長期保存は高コストであり,かつ,その解析は困難である.そこで我々は,異常トラヒックを侵入検知システムにより検出し,自動的にモニタリングシステムから抽出して保存するシステムを構築した.本システムを用い,2ch への書き込みに対して自動的に,その通信内容を保存することが可能となった.これにより,管理者の運用コストを削減することができた.The network management cost is increasing with the spread of the Internet. In each organization, an intrusion detection system and traffic monitoring system are operated. However, the management is not easy and experience and skill are required of an administrator. On the other hand, the executive of the organization has to investigate a communicative history and its proof at the time of the occurrence of an incident. Long-term preservation of the traffic in a traffic monitoring system is high cost, and its analysis is difficult. We constructed the system for automatic preservation of unusual traffic. Our system can automatically save the communication to the writing to the 2ch. Therefore, the administrators operation cost was reducible.
著者
三村 守
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2009-IOT-6, no.3, pp.1-6, 2009-06-20

LAN を構成するホストの脆弱性は,OS (Operating System) やアプリケーションに密接に関係している.LAN 内部で稼動する OS,アプリケーションの種類やバージョンに関する情報が外部に漏洩すれば,その情報によって LAN 内部で稼動するホストの脆弱性が悪意ある第三者に知られる可能性がある.既存の暗号通信では通信内容を秘匿することはできるが,OS,アプリケーションの種類等のサイドチャネル情報を秘匿することはあまり考慮されていない.本稿では,トラフィック分析技術を悪意ある第三者が利用した場合に何が脅威となるかについて述べ,ネットワークにおけるサイドチャネル解析への対策を実装手法も含めて検討する.そして,脆弱性を悪意ある第三者に知られないことを目的とする SCTP を用いたサイドチャネル解析対策を提案する.さらに,サイドチャネル解析対策を施した VPN アプリケーションを試作し,検証実験により性能を評価する.
著者
松原 義継 大谷 誠 江藤 博文 渡辺 健次 只木 進一
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2011, no.8, pp.1-6, 2011-07-08

電子メールサービスは,インターネット利用における基本的なサービスの 1 つである.その重要性から,電子メールサービスには,管理コストを削減しつつ安定性と十分な性能を要求される.このような要求に応えるための 1 つの方法としては,外注サービスを選択することがある.佐賀大学では,電子メールサービスを提供するためプライベートクラウドを使い始めた.本稿では,仕様の概要および外注化までの過程を議論する.併せて,外注化の評価および課題も報告する.Electronic mail (e-mail) services have been one of fundamental services in the Internet use. Their importance requires stability and sufficient performance with cost reduction. One of methods for responding such requirements is to select out-sourcing services. Saga university started to use a private-cloud service for providing e-mail service. This report discusses the outline of the specifications and the process of the out-sourcing. The evaluation and operational status are also reported.
著者
松下 翔太 東 剛秀 田中 貴章 杉田 裕次郎 白沢 竜馬 亀澤 健太 山之上 卓 下園 幸一 小田 謙太郎
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2011-IOT-12, no.9, pp.1-6, 2011-02-21

ミニブログが注目を集めている.ミニブログは気軽であるがゆえにユーザの意図している以上のレベルで個人情報が流出していることが考えられる.本論文ではミニブログの代表である Twitter の投稿記事から個人情報を推定する方法を挙げ,ユーザーが自身のプライバシーを制御する方法を提案する.個人情報の推定方法としてデータマイニング手法を適用し,Twitter ユーザ向けのアンケートの実施及び試作を行い,推定する属性と投稿時刻には相関があることを明らかにした.これにより投稿文脈を手がかりとしてユーザ属性を推定する一つの基準を立てることができた.
著者
船木 麻由 西垣 桂 齊藤 明紀
出版者
一般社団法人情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.21, pp.167-172, 2009-02-26
参考文献数
5

PC端末を並べた教室で全端末を常時稼働させると電力を無駄に消費する.逆に原則電源オフで使うときだけ利用者が電源を投入するという方式だとOS起動の待ち時間が生じ,利便性が低下する.そこで,端末室の利用状況に応じて自動的に端末の稼働台数を増減させるシステムを開発した.管理サーバは端末状態を監視し,起動済みの空き端末の台数が指定数を保つように, 余分な空き端末を停止したり,不足分の端末を起動したりする.端末室の講義使用時や昼休みなど利用者が多く来室することがあらかじめ分かっている場合には,その数分前に一時的に指定数を増やすことにより,過渡的な新規来室者増加にも対応できる.In PC classroom, running all PCs for 7x24 means waste of electric powercost. Contrarily, ordinary-off style operation brings low user satisfaction because users must wait for PC boot up for a few minutes. We propose a system that automatically controls number of running PCs along with active user number. The management server watches for PCs to keep number of vacant PC to be same as specified value by shutting down or turning their power on. If we are expecting many users will coming, lecture start time or lunchtime for example, we can handle many incoming user by giving larger number for the server.
著者
大塚 賢治 衣笠 雄気 兒玉 清幸 吉田 和幸
出版者
一般社団法人情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.21, pp.203-208, 2009-02-26
参考文献数
6

サーバの使用状況や動作しているサービスの調査を行うscan攻撃が後を絶たない。scan攻撃の場合,宛先のアドレスをランダムに設定しコネクション要求を送るため、応答がないことが多い。このため、存在しないpアドレスに対してコネクション要求を行なう回数を数えることでscan攻撃を検知することができる.しかしながら,検知したpアドレスを単純にファイアウォールなどで止めた場合,TCPhalfopen攻鑿のように送信元のIPアドレスを偽装する可能性が高い攻撃に対して,問題が起こる可能性がある.そこで,TCPコネクション要求に対して送信元アドレスが偽装されていないか確認するとともに、コネクションが確立したか否かでscan攻撃を検知するシステムを試作した.本稿では、攻撃検知手法と送信元の確認の効果について述べる.There are a lot of scan attacks which look for state of the server or check on service. Scan attacker send TCP connection request to random destination address, so there are seldom answer for them. For this reason, we can detect scan attack by count the number of failed connection request. However if we refuse detected IP address with firewall etc, a problem may occur for attacks like TCP half open attack with fake source IP address. We implement the system which detected scan attacks that we confirm source IP address is not camouflaged for TCP connection demand, and connection successfully or not establishes. In this paper, we describe this attack detection technique and its effect.
著者
鳩野 逸生 伴 好弘 佐々木 博史
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2009-IOT-7, no.1, pp.1-5, 2009-10-02

神戸大学では,2009 年に,神戸大学キャンパスネットワークシステムの更新を行った.本ネットワークは,部局間接続に 10GbE を採用するとともに,VRF を用いて複数の論理ネットワークに分けた構成となっている.本稿では,旧ネットワークシステムにおけるネットワーク運用の問題点について考察するとともに,問題点を踏まえたネットワークの設計方針について述べる.さらに実際に拘置したネットワークの物理構成および論理構成について概説する.