Updated on 2025/07/03

写真a

 
YAMAUCHI Toshihiro
 
Organization
Faculty of Environmental, Life, Natural Science and Technology Professor
Position
Professor
External link

Degree

  • Doctor of Engineering ( 2002.9   Kyushu University )

  • Master of Engineering ( 2000.3   Kyushu University )

  • Bachelor of Engineering ( 1998.3   Kyushu University )

Research Interests

  • System security

  • System software

  • Operating system

  • Computer security

Research Areas

  • Informatics / Computer system

  • Informatics / Information security

  • Informatics / Software

  • Informatics / High performance computing

Education

  • Kyushu University   大学院システム情報科学府   情報工学専攻

    2000.4 - 2002.9

      More details

    Country: Japan

    researchmap

  • Kyushu University   大学院システム情報科学研究科   情報工学専攻

    1998.4 - 2000.3

      More details

    Country: Japan

    researchmap

  • Kyushu University   工学部   情報工学科

    1994.4 - 1998.3

      More details

    Country: Japan

    researchmap

Research History

  • Faculty of Environmental, Life, Natural Science and Technology   計算機科学講座(大学院環境生命自然科学研究科 計算機科学コース,工学部 情報・電気・数理データサイエンス系 情報工学コース,情報工学先進コース)   Professor

    2023.4

      More details

  • Okayama University   学術研究院 自然科学学域(大学院自然科学研究科 計算機科学講座,工学部工学科 情報・電気・数理データサイエンス系 情報工学コース,工学部情報系学科)   Professor

    2021.4 - 2023.3

      More details

    Country:Japan

    researchmap

  • Japan Science and Technology Agency

    2019.10 - 2022.3

      More details

    Country:Japan

    researchmap

  • Advanced Telecommunications Research Institute International   適応コミュニケーション研究所

    2018.11 - 2025.3

      More details

    Country:Japan

    researchmap

  • Okayama University   Graduate School of Natural Science and Technology   Associate Professor

    2005.4 - 2021.3

      More details

  • Kyushu University   Faculty of Information Science and Electrical Engineering, Department of Computer Science and Communication Engineering   Research Associate

    2002.10 - 2005.3

      More details

  • Japan Society for Promotion of Science   Research Fellow

    2001.4 - 2002.9

      More details

▼display all

Professional Memberships

▼display all

Committee Memberships

  • 電子情報通信学会 情報通信システムセキュリティ(ICSS)研究会   委員長  

    2025.6 - 2027.6   

      More details

    Committee type:Academic society

    researchmap

  • コンピュータセキュリティシンポジウム(CSS)   実行委員長  

    2025.5 - 2025.10   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS)組織委員会   副組織委員長  

    2022.6   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Forefront Computing   Guest Editor-in-Chief  

    2021.9 - 2022.12   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会 コンピュータセキュリティ(CSEC)研究会   顧問  

    2021.4   

      More details

    Committee type:Academic society

    researchmap

  • システムソフトウェアとオペレーティング・システム(OS)研究会   運営委員  

    2021.4 - 2025.3   

      More details

    Committee type:Academic society

    researchmap

  • 内閣サイバーセキュリティ戦略本部 研究開発戦略専門調査会 研究・産学官連携戦略ワーキンググループ   委員  

    2020.7 - 2021.3   

      More details

    Committee type:Government

    researchmap

  • 岡山県警察   サイバー犯罪対策テクニカルアドバイザー  

    2019.9   

      More details

  • 情報処理学会 コンピュータセキュリティ(CSEC)研究会   主査  

    2019.4 - 2021.3   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Forefront Computing   Associate Editor  

    2024.11 - 2026.1   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Information and Communication System Security   Associate Editor  

    2024.10 - 2025.6   

      More details

    Committee type:Academic society

    researchmap

  • コンピュータ・システムシンポジウム(ComSys2024)   プログラム委員  

    2024.10 - 2024.12   

      More details

    Committee type:Academic society

    researchmap

  • The 7th International Conference on Attacks and Defenses for Internet-of-Things (ADIoT 2024)   Program Committee  

    2024.8 - 2024.12   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「AI社会を安全にするコンピュータセキュリティ技術」特集号   編集委員  

    2024.7 - 2025.9   

      More details

    Committee type:Academic society

    researchmap

  • The 8th International Conference on Mobile Internet Security (MobiSec 2024)   Program Committee  

    2024.6 - 2024.12   

      More details

    Committee type:Academic society

    researchmap

  • The 7th IEEE Conference on Dependable and Secure Computing (DSC 2024)   Program Committee  

    2024.6 - 2024.11   

      More details

    Committee type:Academic society

    researchmap

  • 27th International Conference on Information Security and Cryptology (ICISC 2024)   Program Committee  

    2024.6 - 2024.11   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS) 2024   実行委員  

    2024.6 - 2024.10   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会コンピュータセキュリティシンポジウム(CSS)2024   実行委員  

    2024.6 - 2024.10   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会コンピュータセキュリティシンポジウム(CSS)2024   プログラム委員  

    2024.6 - 2024.10   

      More details

    Committee type:Academic society

    researchmap

  • 5th International Conference on Science of Cyber Security (SciSec 2024)   Program Committee  

    2024.3 - 2024.8   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Forefront Computing   Associate Editor  

    2023.11 - 2025.1   

      More details

    Committee type:Academic society

    researchmap

  • 26th International Conference on Information and Communications Security (ICICS 2024)   Program Committee  

    2023.10 - 2024.8   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「サプライチェーンを安全にするコンピュータセキュリティ技術」特集号   編集委員  

    2023.7 - 2024.9   

      More details

    Committee type:Academic society

    researchmap

  • The 7th International Symposium on Mobile Internet Security (MobiSec'23)   Program Committee  

    2023.7 - 2023.12   

      More details

    Committee type:Academic society

    researchmap

  • 電子情報通信学会 情報通信システムセキュリティ(ICSS)研究会   副委員長  

    2023.6   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS) 2023   副実行委員長  

    2023.6 - 2023.10   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌コンピューティングシステム編集委員会   編集委員  

    2023.3 - 2025.3   

      More details

    Committee type:Academic society

    researchmap

  • 18th International Conference on Information Security Practice and Experience (ISPEC2023)   Program Committee  

    2023.3 - 2023.8   

      More details

    Committee type:Academic society

    researchmap

  • 25th International Conference on Information and Communications Security (ICICS 2023)   Program Committee  

    2023.1 - 2023.11   

      More details

    Committee type:Academic society

    researchmap

  • 17th International Conference on Network and System Security (NSS2023)   Program Committee  

    2023.1 - 2023.8   

      More details

    Committee type:Academic society

    researchmap

  • 5th International Conference on Science of Cyber Security (SciSec 2023)   Program Committee  

    2022.12 - 2023.7   

      More details

    Committee type:Academic society

    researchmap

  • The 6th IEEE Conference on Dependable and Secure Computing (DSC 2023)   Program Committee  

    2022.11 - 2023.11   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「サイバー空間を安全にするコンピュータセキュリティ技術」特集号   編集委員  

    2022.7 - 2023.9   

      More details

    Committee type:Academic society

    researchmap

  • The 6th International Symposium on Mobile Internet Security (MobiSec'22)   Program Committee  

    2022.7 - 2022.12   

      More details

    Committee type:Academic society

    researchmap

  • 17th International Conference on Information Security Practice and Experience (ISPEC2022)   Program Committee  

    2022.7 - 2022.11   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS)2022   副実行委員長  

    2022.6 - 2022.10   

      More details

    Committee type:Academic society

    researchmap

  • The 25th Information Security Conference (ISC 2022)   Program Committee  

    2022.5 - 2022.12   

      More details

    Committee type:Academic society

    researchmap

  • The 16th International Conference on Network and System Security (NSS2022)   Program Committee  

    2022.5 - 2022.12   

      More details

    Committee type:Academic society

    researchmap

  • 25th International Conference on Information Security and Cryptology (ICISC 2022)   Program Committee  

    2022.5 - 2022.9   

      More details

    Committee type:Academic society

    researchmap

  • 日本ネットワークセキュリティ協会(JNSA) サイバーセキュリティ産学連携推進協議会   運営委員  

    2022.4   

      More details

    Committee type:Other

    researchmap

  • The 4th International Conference on Science of Cyber Security (SciSec 2022)   Program Committee  

    2022.4 - 2022.8   

      More details

    Committee type:Academic society

    researchmap

  • The 23rd World Conference on Information Security Applications (WISA 2022)   Program Committee  

    2022.3 - 2022.8   

      More details

    Committee type:Academic society

    researchmap

  • 「『IoT社会に対応したサイバー・フィジカル・セキュリティ』に係るOSSの技術検証のあり方等に関する調査」検討委員会   委員  

    2022.2 - 2022.7   

      More details

  • IEICE Transactions on Information and Systems, Special Section on Next-generation Security Applications and Practice   Guest Associate Editor  

    2021.12 - 2022.11   

      More details

    Committee type:Academic society

    researchmap

  • 2022 IEEE Conference on Dependable and Secure Computing (IEEE DSC)   Program Committee  

    2021.12 - 2022.6   

      More details

    Committee type:Academic society

    researchmap

  • 24th International Conference on Information and Communications Security (ICICS 2022)   Program Committee  

    2021.10 - 2022.10   

      More details

    Committee type:Academic society

    researchmap

  • The 24th International Conference on Network-Based Information Systems (NBiS-2021)   Program Committee  

    2021.8 - 2021.9   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「量子時代をみすえたコンピュータセキュリティ技術」特集号   編集委員  

    2021.7 - 2022.9   

      More details

    Committee type:Academic society

    researchmap

  • 16th International Conference on Information Security Practice and Experience (ISPEC2021)   Program Committee  

    2021.7 - 2021.11   

      More details

    Committee type:Academic society

    researchmap

  • The 15th International Conference on Network and System Security (NSS2021)   Program Committee  

    2021.7 - 2021.10   

      More details

    Committee type:Academic society

    researchmap

  • 電子情報通信学会 情報通信システムセキュリティ(ICSS)研究会   幹事  

    2021.6 - 2023.6   

      More details

    Committee type:Academic society

    researchmap

  • The 17th ACM ASIA Conference on Computer and Communications Security (ACM ASIACCS 2022)   Workshop Chair  

    2021.5 - 2022.6   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS 2021)   副実行委員長  

    2021.5 - 2021.10   

      More details

    Committee type:Academic society

    researchmap

  • The 5th International Symposium on Mobile Internet Security (MobiSec'21)   Program Committee  

    2021.5 - 2021.10   

      More details

    Committee type:Academic society

    researchmap

  • コンピュータセキュリティシンポジウム2021 (CSS2021)   実行委員  

    2021.5 - 2021.10   

      More details

    Committee type:Academic society

    researchmap

  • The 6th IEEE International Workshop on Big Data and Information Security (IWBIS) 2021   Program Committee  

    2021.4 - 2021.10   

      More details

    Committee type:Academic society

    researchmap

  • 24th International Conference on Information Security and Cryptology (ICISC 2021)   Program Committee  

    2021.3 - 2021.12   

      More details

    Committee type:Academic society

    researchmap

  • 23rd International Conference on Information and Communications Security (ICICS 2021)   Program Committee  

    2021.3 - 2021.9   

      More details

    Committee type:Academic society

    researchmap

  • The 24th Information Security Conference (ISC 2021)   Program Committee  

    2021.2 - 2021.11   

      More details

    Committee type:Academic society

    researchmap

  • The 22nd World Conference on Information Security Applications (WISA 2021)   Program Committee  

    2021.2 - 2021.8   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Blockchain Systems and Applications   編集委員  

    2020.11 - 2022.2   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Parallel and Distributed Computing and Networking   編集幹事  

    2020.11 - 2021.12   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Next-generation Security Applications and Practice   編集委員  

    2020.11 - 2021.11   

      More details

    Committee type:Academic society

    researchmap

  • Australasian Information Security Conference (AISC 2021)   Program Committee  

    2020.9 - 2021.2   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「Society 5.0を実現するコンピュータセキュリティ技術」特集号   編集委員  

    2020.7 - 2021.9   

      More details

    Committee type:Academic society

    researchmap

  • コンピュータセキュリティシンポジウム2020 (CSS2020)   プログラム委員  

    2020.5 - 2020.10   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS 2020)   実行委員長  

    2020.4 - 2020.10   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Parallel and Distributed Computing and Networking   編集幹事  

    2019.11 - 2020.12   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「実世界を支える暗号・セキュリティ・プライバシ技術」特集号   編集委員  

    2019.7 - 2020.9   

      More details

    Committee type:Academic society

    researchmap

  • 電子情報通信学会 情報通信システムセキュリティ(ICSS)研究会   幹事補佐  

    2019.6 - 2021.6   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Information and Communication System Security   編集委員  

    2019.6 - 2020.7   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS 2019)   実行委員長  

    2019.5 - 2019.10   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Security, Privacy, Anonymity and Trust in Cyberspace Computing and Communications   編集委員  

    2019.1 - 2020.2   

      More details

    Committee type:Academic society

    researchmap

  • The 15th International Workshop on Security (IWSEC 2020)   General Co-Chair  

    2019 - 2020.9   

      More details

    Committee type:Academic society

    researchmap

  • OSSセキュリティ技術ワークショップ(OWS)組織委員会   組織委員長  

    2018.12 - 2022.5   

      More details

    Committee type:Academic society

    researchmap

  • IEICE Transactions on Information and Systems, Special Section on Parallel and Distributed Computing and Networking   編集委員  

    2018.12 - 2019.12   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「デジタルトランスフォーメーションを加速するコンピュータセキュリティ技術」特集号   編集委員  

    2018.7 - 2019.9   

      More details

    Committee type:Academic society

    researchmap

  • The 14th International Workshop on Security (IWSEC 2019)   General Co-Chair  

    2018 - 2019.8   

      More details

    Committee type:Academic society

    researchmap

  • The 4th IEEE Cyber Science and Technology Congress (CyberSciTech 2019)   Program Co-Chair  

    2018 - 2019.8   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会論文誌 「超スマート社会を支えるコンピュータセキュリティ技術」特集号   編集委員  

    2017.7 - 2018.9   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会 システムソフトウェアとオペレーティング・システム(OS)研究会   幹事  

    2017.4 - 2021.3   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会 コンピュータセキュリティ(CSEC)研究会   幹事  

    2017.4 - 2019.3   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会 マルウェア対策研究人材育成ワークショップ2017 (MWS2017)   プログラム委員長  

    2017 - 2017.10   

      More details

    Committee type:Academic society

    researchmap

  • 岡山県警察サイバーセキュリティ研究会   委員  

    2017   

      More details

  • 情報処理学会論文誌 「高度化するサイバー攻撃に対応するコンピュータセキュリティ技術」特集号   編集委員長  

    2016 - 2017.9   

      More details

    Committee type:Academic society

    researchmap

  • 電子情報通信学会   情報通信システムセキュリティ小特集号(英文論文誌D) 編集委員長  

    2015 - 2016.4   

      More details

    Committee type:Academic society

    電子情報通信学会

    researchmap

  • 情報処理学会 コンピュータセキュリティシンポジウム2015 (CSS2015)   プログラム委員長  

    2015 - 2015.10   

      More details

    Committee type:Academic society

    researchmap

  • 情報処理学会コンピュータセキュリティ(CSEC)研究会   幹事  

    2011.4 - 2015.3   

      More details

    Committee type:Academic society

    情報処理学会

    researchmap

  • Journal of Internet Services and Information Security (JISIS)   Editorial Board member  

    2011.1   

      More details

    Committee type:Academic society

    researchmap

  • The 7th International Workshop on Security (IWSEC 2012)   Program Co-Chair  

    2011 - 2012.9   

      More details

    Committee type:Academic society

    researchmap

  • 内閣官房 情報セキュリティセンター(NISC)委託調査「OSのセキュリティ機能等に関する調査研究」検討委員会   委員  

    2005.4 - 2006.3   

      More details

  • 内閣官房情報セキュリティ対策推進室委託調査「電子政府におけるセキュリティに配慮したOSを活用した情報システムに関する調査研究」検討委員会   委員  

    2004.11 - 2005.3   

      More details

  • 26th International Conference on Information Security and Cryptology (ICISC 2023)   Program Committee  

       

      More details

    Committee type:Academic society

    researchmap

▼display all

 

Papers

▼display all

Books

  • Advances in Information and Computer Security - IWSEC 2012

    Springer-Verlag  2012 

     More details

MISC

  • Proposal of Attack Prevention Method by Access Control Focusing on Infection Process of IoT Malware

    Toshihiro Yamauchi, Ryota Yoshimoto, Katsunari Yoshioka

    2022   160 - 167   2022.10

     More details

    Authorship:Lead author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Developing the Flexible Conformance Test Run Environment for Keycloak

    2022   879 - 886   2022.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Evaluation on controlling precision of I/O performance of multiple processes using I/O with performance on Tender

    1   223 - 224   2022.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • ソフトウェア差分に着目したIoT機器サプライチェーンセキュリティ上の課題発見と大規模実態調査

    白石周碁, 吉元亮太, 塩治榮太朗, 秋山満昭, 山内利宏, 山内利宏

    電子情報通信学会技術研究報告(Web)   121 ( 410(ICSS2021 58-83) )   2022.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Machine Learning-Based Cyber Threat Intelligence Construction and Crossover Analysis

    2021   906 - 913   2021.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • 攻撃ユーザプロセスの利用するカーネルコードの追跡と特定手法の提案と評価

    葛野弘樹, 山内利宏

    情報科学技術フォーラム講演論文集   4   21 - 28   2021.8

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Tenderにおける複数プロセス実行時の入出力性能調整法の評価

    矢野史子, 山内利宏, 谷口秀夫

    第24回情報科学技術フォーラム (FIT2025)   (発表予定)   2025.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • IoT機器のファームウェアにおけるハードウェアバージョンを考慮したソフトウェアの差分解析

    兼松智也, 山内利宏

    第24回情報科学技術フォーラム (FIT2025)   (発表予定)   2025.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 関数名に着目した静的ライブラリと実行ファイルの依存関係解析手法

    谷知哉, 山内利宏

    第24回情報科学技術フォーラム (FIT2025)   (発表予定)   2025.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 機密情報の拡散追跡機能におけるprocfsを用いた管理対象の把握および変更手法の評価

    森山英明, 山内利宏, 佐藤将也, 谷口秀夫

    第24回情報科学技術フォーラム (FIT2025)   (発表予定)   2025.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • バイナリファジングを用いた正常なプログラムとの挙動比較によるIoT機器のトロイ化検出手法

    金城豪志, 高田雄太, 熊谷裕志, 神薗雅紀, 山内利宏

    情報処理学会第110回コンピュータセキュリティ・第60回セキュリティ心理学とトラスト合同研究発表会,情報処理学会研究報告   (発表予定)   2025.7

     More details

    Authorship:Last author, Corresponding author  

    researchmap

  • システムコールと関係するカーネル関数の特定手法の提案

    葛野弘樹, 山内利宏

    電子情報通信学会 第66回情報通信システムセキュリティ研究会 (ICSS),電子情報通信学会技術研究報告   (発表予定)   2025.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 32bit Armバイナリにおける間接参照により呼び出される関数の検出手法の改善

    矢萩將馬, 山内利宏

    第202回マルチメディア通信と分散処理・第108回コンピュータセキュリティ研究発表会,情報処理学会研究報告   (発表予定)   2025.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Linuxにおけるシグナル受信処理の早期実行開始手法

    大野 裕美子, 山内 利宏, 谷口 秀夫

    情報処理学会 コンピュータシステム・シンポジウム(ComSys2024)論文集   2024   74 - 81   2024.11

     More details

    Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Investigation towards Detecting Springboard Websites for Fake Shopping Websites

    2024   1095 - 1101   2024.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Verification and Evaluation of a Startup Program Identification Method for IoT Devices

    2024   1194 - 1201   2024.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Resilience Evaluation against Code Reuse Attacks by Function Address Randomization

    2024   8 - 15   2024.10

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 個別型Tenderのコア間遠隔呼出制御の依頼多重化の実現と評価

    神保啓幸, 山内利宏, 谷口秀夫

    2024年度(第75回)電気・情報関連学会中国支部連合大会   2024.10

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Investigation of Software Patch for Open Source Software

    2024   1226 - 1233   2024.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Detection of indirect function call relationships and system-calls of 32-bit Arm binary

    2024   1505 - 1512   2024.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • カーネルデータ監視による特権昇格攻撃検出手法の提案と評価

    葛野弘樹, 山内利宏

    第23回情報科学技術フォーラム(FIT2024)   4   1 - 8   2024.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 機密情報の拡散追跡機能におけるprocfsを用いた管理対象の動的追加・削除機構の提案

    森山英明, 山内利宏, 佐藤将也, 谷口秀夫

    電気・情報関係学会九州支部第77回連合大会   2024   63 - 64   2024.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • バイナリファジングによるトロイ化IoT機器におけるトリガーベースの振る舞い検出手法

    中嶋彩乃, 戎 恒司, 高田雄太, 齋藤宏太郎, 熊谷裕志, 神薗雅紀, 山内利宏

    電子情報通信学会 第67回情報通信システムセキュリティ研究会 (ICSS)/インターネットアーキテクチャ研究会(IA)合同研究会,電子情報通信学会技術研究報告   124 ( 83(ICSS2024-7) )   36 - 41   2024.6

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 読書き制限カーネルページを用いたカーネルデータ保護機構の提案

    葛野弘樹, 山内利宏

    電子情報通信学会第66回情報通信システムセキュリティ研究会 (ICSS),電子情報通信学会技術研究報告   123 ( 448(ICSS2023-84) )   108 - 115   2024.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • OpenWrtベースのIoT機器起動時に実行されるファイルの調査を自動化する手法の提案

    島本裕大, 吉元亮太, 秋山満昭, 山内利宏

    電子情報通信学会第66回情報通信システムセキュリティ研究会 (ICSS),電子情報通信学会技術研究報告   123 ( 448(ICSS2023-74) )   36 - 42   2024.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • ネットワークログの対話的因果解析の検討

    IEICE technical report   123 ( 240 )   233 - 240   2024.3

     More details

    Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • シグナル受信処理の即時実行開始手法

    大野 裕美子, 山内 利宏, 小林 諭, 谷口秀夫

    情報処理学会第86回全国大会,情報処理学会第86回全国大会講演論文集   55 - 56   2024.3

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    計算機上では,様々な用途でシグナルが利用されている.シグナル通信の問題点として,多数のプロセスが存在する環境では応答性が低下する可能性があることが挙げられる.これは,シグナル送信後,シグナル受信プロセスが実行されないとシグナル受信処理が開始されず,シグナル送信処理と受信処理の間に待ち時間が発生するためである.他プロセスの実行中は受信プロセスが実行されないため,多数のプロセスが存在する環境では特に待ち時間が長大化しやすい.本稿では,待ち時間の長大化を抑制してシグナル受信処理を即時に実行開始させるために,シグナル通信時に受信プロセスのスケジューリングの優先度を一時的に上げる手法を提案する.

    CiNii Books

    researchmap

  • ネットワークログ解析におけるイベント間因果情報可視化の検討

    Proceedings of the 2024 IEICE general conference   2024.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 仮想計算機モニタによる複数OSに対応したシステムコール検知箇所推定手法の評価

    佐藤将也, 大森卓, 山内利宏, 谷口秀夫

    第162回システムソフトウェアとオペレーティング・システム研究会,情報処理学会研究報告   2024-OS-162 ( 11 )   1 - 7   2024.2

     More details

    Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • HPCにおけるGang Schedulingの切替間隔動的変更手法

    西本伊織, 山内利宏, 小林諭, 加藤純, 三輪真弘, 谷口秀夫

    第162回システムソフトウェアとオペレーティング・システム研究会,情報処理学会研究報告   2024-OS-162 ( 15 )   1 - 7   2024.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Protocol Fuzzing for Detecting Trigger-based Behavior in Trojanized IoT Devices

    Koji Ebisu, Ayano Nakashima, Yuta Takata, Hiroshi Kumagai, Masaki Kamizono, Toshihiro Yamauchi

    Proceedings of the 2024 symposium on cryptography and information security   2024.1

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • WarpDriveのモバイルセンサエンジンに搭載されている岡山大学が研究開発した機能の紹介

    山内利宏

    WarpDrive Workshop 2023   2023.12

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Lecture material (seminar, tutorial, course, lecture, etc.)  

    researchmap

  • Extension of OS Types That Can Estimate System Call Hook Point by Virtual Machine Monitor

    Taku Omori, Masaya Sato, Toshihiro Yamauchi, Hideo Taniguchi

    Proceedings of Computer Security Symposium (CSS)   2023   139 - 146   2023.10

     More details

    Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Investigation of Software Patch for Linux Kernel Vulnerability

    Hiroki Kuzuno, Tomohiko Yano, Kazuki Omo, Toshihiro Yamauchi

    Proceedings of Computer Security Symposium (CSS)   2023   308 - 315   2023.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Improving Code Reuse Attack Resistance based on Function Address Randomization in Executable Files

    Kazuma Saji, Toshihiro Yamauchi, Satoru Kobayashi, Hideo Taniguchi

    Proceedings of Computer Security Symposium (CSS)   2023   1357 - 1364   2023.10

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Consideration of Method to Grasp Managed Targets Using procfs in Function for Tracing Diffusion of Classified

    2023   357 - 358   2023.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • カーネルメモリ解析を用いた特権昇格攻撃検出手法の提案と評価

    葛野 弘樹, 西村 拓也, 白石 善明, 山内 利宏

    第22回情報科学技術フォーラム (FIT 2023)講演論文集   4   25 - 30   2023.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Tenderにおける他プロセスの入出力要求を考慮した入出力性能調整法の評価

    大野 謙介, 山内 利宏, 谷口 秀夫

    第160回システムソフトウェアとオペレーティング・システム研究会,情報処理学会研究報告   2023-OS-160 ( 6 )   1 - 8   2023.8

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • ファームウェア解析に基づいたIoT機器上で自動実行されるプログラムの実態調査

    原田 真ノ介, 吉元 亮太, 塩治 榮太朗, 秋山 満昭, 山内 利宏

    電子情報通信学会 第62回情報通信システムセキュリティ研究会 (ICSS),電子情報通信学会技術研究報告   122 ( 422(ICSS2022-59) )   67 - 72   2023.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Design of Resource Addition Function in Sharing Multi-core Tender

    Gaku Inoue, Toshihiro Yamauchi, Hideo Taniguchi

    Proceedings of the 2023 IEICE general conference   45   2023.3

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 脆弱性管理の調査を通じたソフトウェアサプライチェーンセキュリティの検討と考察

    葛野 弘樹, 矢野 智彦, 面 和毅, 山内 利宏

    第50回情報セキュリティ心理学とトラスト研究発表会,情報処理学会研究報告   2023-SPT-50 ( 1 )   199 - 206   2023.3

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Implementation of Function for Tracing Diffusion of Classified Information to Support Inter-VM Communication on KVM

    Kohei Otani, Satoru Kobayashi, Toshihiro Yamauchi, Hideo Taniguchi

    IPSJ SIG Technical Report   2023-CSEC-100 ( 62 )   1 - 8   2023.3

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Tenderにおけるプロセス間通信データ域を利用したコア間遠隔手続呼出制御の高速化

    菰田 志城, 山内 利宏, 谷口 秀夫

    第158回システムソフトウェアとオペレーティング・システム研究会,情報処理学会研究報告   2023-OS-158 ( 27 )   1 - 8   2023.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • HPCクラウドにおける割り込み処理によるOSノイズの影響の評価

    西本 伊織, 小林 諭, 山内 利宏, 加藤 純, 佐藤 充, 谷口 秀夫

    第158回システムソフトウェアとオペレーティング・システム研究会,情報処理学会研究報告   2023-OS-158 ( 28 )   1 - 7   2023.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Tenderにおける他プロセスの入出力要求を考慮した入出力性能調整法の実現

    大野 謙介, 山内 利宏, 谷口 秀夫

    第158回システムソフトウェアとオペレーティング・システム研究会,情報処理学会研究報告   2023-OS-158 ( 26 )   1 - 8   2023.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Design and Implementation of Prevention Method against Attacks Using Buffer Overflows in TAs in OP-TEE

    Kaito Shiba, Hiroki Kuzuno, Toshihiro Yamauchi

    Proceedings of the 2023 symposium on cryptography and information security   2023.1

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Improvement and Evaluation of Seccomp Filter Generation Method for System Call Access Control using LKM

    Takafumi Yunoki, Ryota Yoshimoto, Toshihiro Yamauchi

    Proceedings of the 2023 symposium on cryptography and information security   2023.1

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Foreward. Invited

    Toshihiro Yamauchi

    IEICE Transactions on Information and Systems   E105-D ( 12 )   1998 - 1998   2022.12

     More details

    Authorship:Lead author, Corresponding author   Language:English   Publishing type:Article, review, commentary, editorial, etc. (scientific journal)  

    DOI: 10.1587/transinf.2022PAF0001

    researchmap

  • Design of Prevention Method against Attacks Using Buffer Overflows in TAs in OP-TEE

    2022   872 - 878   2022.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • A Method for Reducing False Positives of Redirection to Unwanted Websites in Android

    2022   1186 - 1193   2022.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Design on LSM-based MAC System by Machine Learning in IoT Devices

    2022   546 - 553   2022.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Design and Evaluation of Security Risk Indication for Open Source Software

    2022   784 - 791   2022.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 権限情報の動的な再配置による特権昇格攻撃防止手法の提案と評価

    葛野 弘樹, 山内 利宏

    第21回情報科学技術フォーラム講演論文集   4   25 - 32   2022.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Analysis of Communication Processing Performance in 10GbE Environment

    4   215 - 216   2022.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Estimation of System Call Detection Point by Virtual Machine Monitor

    4   153 - 154   2022.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • IoT機器におけるセキュアOSの適用可否と保護機能の評価

    三木 雅登, 山内 利宏

    第21回情報科学技術フォーラム講演論文集   4   147 - 150   2022.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Towards (Re)constructing Attack Flow from Threat Report

    Shota Fujii, Nobutaka Kawaguchi, Tomohiro Shigemoto, Toshihiro Yamauchi

    31st USENIX Security Symposium Poster Session (USENIX Security '22 Posters),Poster   2022.8

     More details

    Authorship:Last author, Corresponding author  

    researchmap

  • Visualization Result of String-based CPU Architecture Independent IoT Malware Clustering

    Yutaro Osako, Toshihiro Yamauchi, Katsunari Yoshioka, Takuya Fujihashi, Takashi Watanabe, Shunsuke Saruwatari

    Network and Distributed System Security Symposium (NDSS 2022),Poster   2022.4

     More details

    Authorship:Corresponding author  

    researchmap

  • Design and Implementation of System for URL Signature Construction and for Impact Assessment

    藤井翔太, 藤井翔太, 川口信隆, 小島将耶, 鈴木智也, 山内利宏

    電子情報通信学会大会講演論文集(CD-ROM)   2022   2022.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

    Other Link: https://dblp.uni-trier.de/db/conf/iiaiaai/iiaiaai2022.html#FujiiKKSY22

  • カーネルにおけるMemory Protection Keyを用いたカーネルデータ保護機構の拡張性検討と性能評価

    葛野弘樹, 山内利宏

    情報処理学会研究報告(Web)   2022 ( DPS-190 )   2022.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Comparative Evaluation of Method for Hiding the Use of Debug Registers in Monitoring Program from Application Program

    仲村亮祐, 山内利宏, 佐藤将也, 谷口秀夫

    電子情報通信学会大会講演論文集(CD-ROM)   2022   2022.3

     More details

    Authorship:Corresponding author   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Estimation of OFF2F Performance Focusing on Differences of Memory Access Latency Between Volatile and Non-Volatile Memory

    2022 ( 1 )   121 - 122   2022.1

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Books

    researchmap

  • Performance Evaluation Focusing on Control Transitions between VMM and OS on VM

    2022 ( 1 )   119 - 120   2022.1

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Books

    researchmap

  • Extension of Target Information and Improvement of Tamper Resistance for VMM-Based Evidence Collection Function of Program Execution

    2022.1

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Survey on Mapping Function for Malware Behaviors to MITRE ATT&CK of Online Malware Sandbox

    2022.1

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Evaluation of Control Usage of Resource Pooling Function on Tender

    2022 ( 1 )   117 - 118   2022.1

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Books

    researchmap

  • Analysis by Clustering Focusing on Telnet Connection Log Commands to IoT Devices

    2021   692 - 696   2021.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • カーネルにおけるMemory Protection Keyを用いた権限情報保護機構の提案

    葛野 弘樹, 山内 利宏

    コンピュータセキュリティシンポジウム 2021 (CSS2021) 論文集   2021   647 - 654   2021.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Tenderにおけるプロセス間通信データ域を利用したコンテナボックス通信の性能分析

    菰田 志城, 山内 利宏, 谷口 秀夫

    2021年度電気・情報関連学会中国支部第72回連合大会   2021.10

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • N/A

    2021   697 - 704   2021.10

     More details

    Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Investigation of Threats in the Secure World of OP-TEE

    2021   661 - 667   2021.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Evaluation of Function for Tracing Diffusion of Classified Information to Support VMs Running on Multiple Cores on KVM

    2021   403 - 410   2021.10

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Large-scale Survey on Secure Development of IoT Devices by Software Analysis and Vendor Interview Invited

    Shugo Shiraishi, Akifumi Fukumoto, Ryota Yoshimoto, Eitaro Shioji, Mitsuaki Akiyama, Toshihiro Yamauchi

    The 16th International Workshop on Security (IWSEC 2021), Invited session   2021.9

     More details

    Authorship:Corresponding author  

    researchmap

  • Selective Usage Method of Resource Pooling Function on Tender

    林里咲, 山内利宏, 谷口秀夫

    情報科学技術フォーラム講演論文集   4   171 - 172   2021.8

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Malware Classification by Deep Learning Using the Characteristics of Hash Functions

    馬場隆寛, 馬場謙介, 山内利宏

    情報科学技術フォーラム講演論文集   4   43 - 46   2021.8

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publisher:Springer  

    DOI: 10.1007/978-3-030-99587-4_40

    Scopus

    J-GLOBAL

    researchmap

    Other Link: https://dblp.uni-trier.de/db/conf/aina/aina2022-2.html#BabaBY22

  • Evaluation of Memory Access Performance in NUMA Architecture

    島谷隼生, 山内利宏, 谷口秀夫, 佐藤将也

    情報科学技術フォーラム講演論文集   4   169 - 170   2021.8

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Evaluation of OFF2F Program Using Pseudo Non-Volatile Memory

    額田哲彰, 佐藤将也, 山内利宏, 谷口秀夫

    情報科学技術フォーラム講演論文集   4   173 - 174   2021.8

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Twitterで収集されたAndroidアプリのアクセシビリティサービスの利用率とAPI Levelの分析

    市岡秀一, 三村隆夫, 中嶋淳, 山内利宏

    電子情報通信学会技術研究報告(電子情報通信学会 第56回情報通信システムセキュリティ研究会 (ICSS))   121 ( 122 )   141 - 146   2021.7

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • LKMを介したSeccompフィルタの適用によるアクセス制御手法の提案と評価

    山内利宏, 吉元亮太

    情報処理学会研究報告(第93回CSEC・第53回IOT合同研究発表会)   2021-CSEC-93 ( 12 )   1 - 6   2021.5

     More details

    Authorship:Lead author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • カーネル仮想記憶空間における排他的ページ参照機構の実現方式と性能評価

    葛野弘樹, 山内利宏

    電子情報通信学会技術研究報告(第54回情報通信システムセキュリティ研究会(ICSS))   120 ( 384 )   138 - 143   2021.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Proposal of Method to Support Analysis by Structuring Cyber Threat Intelligence

    藤井翔太, 藤井翔太, 川口信隆, 重本倫宏, 山内利宏

    情報処理学会研究報告(Web)   2021-CSEC-92 ( 47 )   1 - 8   2021.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Analysis focusing on commands of telnet logs on IoT devices

    3   393 - 394   2021.3

     More details

    Authorship:Lead author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Analysis of HTTP Response between Landing Website and Malicious Website in Android

    川島千明, 市岡秀一, 山内利宏

    2021-CSEC-92 ( 44 )   1 - 8   2021.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Tenderにおける2種類の管理単位を持つ資源「実メモリ」の設計と実現

    楠恒輝, 山内利宏, 谷口秀夫

    情報処理学会研究報告(第151回システムソフトウェアとオペレーティング・システム研究会)   2021-OS-151 ( 12 )   1 - 8   2021.3

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • 計算機状態の高速な保存と復元を可能にする不揮発性メモリ向けTenderのプレート機能の実現

    田中雅大, 山内利宏, 谷口秀夫

    情報処理学会研究報告(第151回システムソフトウェアとオペレーティング・システム研究会)   2021-OS-151 ( 12 )   1 - 8   2021.3

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • 実証実験データを用いたモバイル向けブラックリスト構築手法の評価と未知の悪性サイト探索

    石原 聖, 佐藤 将也, 山内 利宏

    2021年暗号と情報セキュリティシンポジウム(SCIS2021)論文集   2021.1

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • VMMによるプログラム実行時のライブラリ情報取得機能の設計

    伊藤 寛史, 中村 徹, 清本 晋作, 山内 利宏

    2021年暗号と情報セキュリティシンポジウム(SCIS2021)論文集   2021.1

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Improvement for Detection Method of Transition to Unwanted Website Focusing on URL Bar Switching Interval and Evaluation Using Data of Demonstration Experiment

    9 - 16   2020.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Large-Scale Survey on Secure Development of IoT Devices by Software Analysis and Vendor Interview

    875 - 882   2020.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Design and Implementation of Kernel Address Isolation for Container

    859 - 866   2020.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Proposal of Method of Page Transition Visualization and Survey of Page Transitions in Android

    551 - 558   2020.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Evaluation of Method of Generating a Blacklist for Mobile Devices by Searching Malicious Websites Using Demonstration Experiment Data

    21 - 28   2020.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Implementation of Resource “Physical Memory” Extension in Tender

    楠恒輝, 山内利宏, 谷口秀夫

    電気・情報関連学会中国支部連合大会講演論文集(CD-ROM)   71st   2020.10

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Evaluation of Exclusive Page Reference Mechanism Capability for Kernel Data

    葛野弘樹, 山内利宏

    情報科学技術フォーラム講演論文集   19th   1 - 6   2020.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Method of Generating a Blacklist for Mobile Devices by Searching Malicious Websites

    Takashi Ishihara, Masaya Sato, Toshihiro Yamauchi

    The 21st World Conference on Information Security Applications (WISA2020), poster   2020.8

     More details

    Authorship:Last author, Corresponding author  

    researchmap

  • Method of Generating a Blacklist for Mobile Devices by Searching Malicious Websites

    Takashi Ishihara, Masaya Sato, Toshihiro Yamauchi

    The 21st World Conference on Information Security Applications (WISA2020), poster   2020.8

     More details

    Authorship:Corresponding author  

    researchmap

  • Tender における資源「入出力」のスループット向上手法

    利穂 虹希, 山内 利宏, 谷口 秀夫

    2020年電子情報通信学会総合大会 情報・システム講演論文集1   48 - 48   2020.3

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • ファームウェアに着目したIoT機器のセキュリティ機能の調査

    白石 周碁, 福本 淳文, 塩治 榮太朗, 秋山 満昭, 山内 利宏

    電子情報通信学会 第50回情報通信システムセキュリティ研究会(ICSS),電子情報通信学会技術研究報告   119 ( 437 )   37 - 42   2020.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 仮想計算機モニタによるプログラム実行の証拠保全システムの設計

    伊藤 寛史, 中村 徹, 橋本 真幸, 山内 利宏

    2020年電子情報通信学会総合大会 情報・システム講演論文集2   119 - 119   2020.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Seccompを利用したIoT機器のセキュリティ機能の向上手法の一検討

    松下 瑛佑, 山内 利宏

    2020年電子情報通信学会総合大会 情報・システム講演論文集2   118 - 118   2020.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Android WebViewにおける利用者の意図しない悪性WebサイトへのWebアクセス可視化手法

    市岡 秀一, 佐藤 将也, 山内 利宏

    2020年電子情報通信学会総合大会 情報・システム講演論文集2   117 - 117   2020.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 悪性Webサイトの探索によるモバイル向けブラックリスト構築手法の評価

    石原 聖, 佐藤 将也, 山内 利宏

    第82回全国大会講演論文集   2020 ( 1 )   441 - 442   2020.2

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    モバイル端末において,利用者の意図しないWebサイトへ誘導する攻撃が存在する.この攻撃への対策の1つとして,URLやホスト名のブラックリストを構築し,悪性Webサイトへのアクセスを未然に防止する手段がある.そこで,我々は,悪性Webサイトを探索し,モバイル向けのブラックリストを構築する手法を提案した.また,構築したブラックリストについて,悪性Webサイト検知率の評価を行った.しかし,悪性Webサイトの探索期間が短く,十分な評価が行われていない.本稿では,より長い期間の探索により構築したブラックリストを用いて,悪性Webサイト検知率の評価を行った結果を報告する.

    CiNii Article

    CiNii Books

    researchmap

  • Tenderの資源プール機能における資源量の可視化機能

    林 里咲, 山内 利宏, 谷口 秀夫

    第82回全国大会講演論文集   2020 ( 1 )   39 - 40   2020.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    オペレーティングシステムにおいて,プロセス生成処理は,空間の生成やプログラム読み込みといった処理を行うため,負荷が大きい.そこで,分散指向永続オペレーティングシステムTenderでは,プロセス削除時にプロセスを構成する資源を削除せずに保持し,プロセス生成時に再利用することで,プロセスの生成処理と削除処理を高速化する資源プール機能を実現している.資源プール機能をより効率的に使用するためには,資源プール内に保持している資源について,計算機管理者が正確に把握する必要がある.本稿では,資源プール内の資源量と,資源プール機能に対して行われる資源の生成要求と削除要求を取得する機能を実現する手法を述べる.

    CiNii Article

    CiNii Books

    researchmap

  • Tenderにおける資源「実メモリ」の機能拡張

    楠 恒輝, 山内 利宏, 谷口 秀夫

    第82回全国大会講演論文集   2020 ( 1 )   51 - 52   2020.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    一つの計算機において,プログラムを実行するコアの数を増加させるうえで,NUMA構成が有効である.Tenderでは,UMA構成を意識した実メモリ管理を行っているため,NUMA構成のノード毎に分割された実メモリを有効に扱えない.このため,Tenderの実メモリ管理のNUMA構成への対応が課題である.Tenderでは,実メモリを資源「実メモリ」として管理しており,現在の資源管理で管理できる実メモリは256MBまでである.しかし,現在のNUMA構成の計算機は,少ないもので64GB程度の実メモリを搭載している.本稿では,Tenderの実メモリ管理機能の拡張ついて述べる.

    CiNii Article

    CiNii Books

    researchmap

  • マルチコアTenderにおけるコア間遠隔手続呼出制御処理の高速化と機能拡充

    藤戸宏洋, 山内利宏, 谷口秀夫

    情報処理学会研究報告(Web)   2020 ( OS-148 )   2020.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • AndroidにおけるURLバーの切り替わり間隔に着目した利用者の意図しないWebサイトへの遷移の検知手法の評価

    折戸 凜太郎, 石原 聖, 佐藤 将也, 梅本 俊, 中嶋 淳, 山内 利宏

    2020年暗号と情報セキュリティシンポジウム(SCIS2020)論文集   2020.1

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • スマートフォンにおけるWeb媒介型サイバー攻撃の観測機構:設計と実装

    山田 明, 佐野 絢音, 窪田 歩, 嶌田 一郎, 中嶋 淳, 吉岡 克成, 瀬尾 浩二郎, 満保 雅浩, 佐藤 将也, 松村 礼央, 田辺 瑠偉, 小澤 誠一, 田中 翔真, 梅本 俊, 松田 壮, 山内 利宏, 澤谷 雪子

    2020年暗号と情報セキュリティシンポジウム(SCIS2020)論文集   2020.1

     More details

    Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Method of Generating Blacklist by Searching Malicious Mobile Websites

    ( 2019 )   1025 - 1032   2019.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Expanding Detectable Privilege Escalation Attacks and Reducing Overhead by Guest OS Monitoring Using Single Hook Point

    ( 2019 )   144 - 151   2019.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Protection of Privileges Using ARM TrustZone in Privilege Escalation Attack Prevention Method

    ( 2019 )   581 - 588   2019.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Design and Implementation of Exclusive Page Reference Mechanism Mitigates Kernel Vulnerability Attack

    ( 2019 )   660 - 667   2019.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Proposal on Fine-Grained Reduction Method of Redundant Security Policy by Replacing typeattributeset Statement

    ( 2019 )   668 - 675   2019.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Unwanted Web Site Classification for Android

    ( 2019 )   1011 - 1016   2019.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Detection Method of Transition to Unwanted Website Focusing on URL Bar Switching Interval in Android

    ( 2019 )   1017 - 1024   2019.10

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    researchmap

  • Implementation of Display Function for Tracing Diffusion of Classified Information on KVM

    Record of Joint Conference of Electrical and Electronics Engineers in Kyushu   2019 ( 0 )   132 - 132   2019.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)   Publisher:Committee of Joint Conference of Electrical, Electronics and Information Engineers in Kyushu  

    DOI: 10.11527/jceeek.2019.0_132

    CiNii Article

    researchmap

  • カーネル脆弱性を利用した攻撃に対する仮想記憶空間の切替え処理の保護と改ざん検出

    葛野弘樹, 山内利宏

    情報科学技術フォーラム講演論文集   18th   9 - 16   2019.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • KVM上のゲストOSにおける権限の変更に着目した権限昇格攻撃防止手法の評価

    福本淳文, 山内利宏

    情報科学技術フォーラム講演論文集   18th   187 - 188   2019.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • 64-bit ARM環境における権限の変更に着目した権限昇格攻撃防止手法の評価

    吉谷亮汰, 山内利宏

    情報科学技術フォーラム講演論文集   18th   189 - 190   2019.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Android向けセキュリティアプリにおける悪性Webサイト検知率の調査

    折戸凛太郎, 佐藤将也, 山内利宏

    情報科学技術フォーラム講演論文集   18th   181 - 182   2019.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 不揮発性メモリを利用したTenderにおける動作継続制御の基本評価

    田中 雅大, 山内 利宏, 谷口 秀夫

    情報科学技術フォーラム講演論文集   18th   159 - 160   2019.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • SELinux CILを利用した不要なポリシの削減効果の評価

    齋藤凌也, 山内利宏

    情報科学技術フォーラム講演論文集   18th   205 - 206   2019.9

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • マルチコアTenderのコア間遠隔手続呼出における代行プロセス処理の高速化

    藤戸宏洋, 山内利宏, 谷口秀夫

    情報科学技術フォーラム講演論文集   18th   153 - 154   2019.9

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • Kernel Memory Inspection Capability for Malicious Kernel Module Detection Invited

    Hiroki Kuzuno, Toshihiro Yamauchi

    The 14th International Workshop on Security (IWSEC 2019), Invited session   2019.8

     More details

    Authorship:Last author, Corresponding author  

    researchmap

  • Threat Analysis of Fake Virus Alerts by Using Web Access Monitoring Mechanism for Android WebView

    Rintaro Orito, Koki Riho, Yuta Imamura, Masaya Sato, Toshihiro Yamauchi

    The 14th International Workshop on Security (IWSEC 2019), poster   2019.8

     More details

    Authorship:Last author, Corresponding author  

    researchmap

  • 不揮発性メモリを利用したTenderにおける動作継続制御の実現

    田中雅大, 山内利宏, 谷口秀夫

    情報処理学会研究報告 (2019年並列/分散/協調処理に関する『北見』サマー・ワークショップ (SWoPP2019))   2019-OS-147 ( 16 )   1 - 8   2019.7

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • カーネルに対する攻撃における独自の仮想記憶空間の切替え手法の検出能力と防御手法

    葛野弘樹, 葛野弘樹, 山内利宏

    情報処理学会研究報告(Web)   2019 ( CSEC-84 )   2019.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • 難読化JavaScriptコード解析支援システムの自動化の実現

    上原渓一郎, 山内利宏

    情報処理学会研究報告(Web)   2019 ( CSEC-84 )   2019.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • KVM上のゲストOSにおける権限の変更に着目した権限昇格攻撃防止手法の実現

    福本淳文, 山内利宏

    情報処理学会研究報告(Web)   2019 ( CSEC-84 )   2019.3

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    J-GLOBAL

    researchmap

  • Consideration of Visualization Mechanism to Support Diffusion Tracing Function of Classified Information on KVM

    Takumi Honda, Hideaki Moriyama, Toshihiro Yamauchi

    2019 ( 1 )   431 - 432   2019.2

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    CiNii Books

    researchmap

  • Method of Timely Detecting for Tracing Diffusion of Classified Information

    Hideaki Moriyama, Toshihiro Yamauchi, Masaya Sato, Hideo Taniguchi

    2019 ( 1 )   25 - 26   2019.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    CiNii Article

    CiNii Books

    researchmap

  • KVMを利用した機密情報の拡散追跡機能におけるファイルパス取得処理削減の評価

    荒木 涼, 森山 英明, 山内 利宏

    第81回全国大会講演論文集   2019 ( 1 )   433 - 434   2019.2

     More details

    Authorship:Last author, Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    計算機内で管理されている機密情報は,外部に漏えいすることで,企業や個人にとって大きな損失となる.機密情報を保有するファイルの外部への拡散を検知するために,仮想計算機モニタ(VMM)を利用した機密情報の拡散追跡機能を提案し,実現している.この機能では,機密情報を保有するファイルを操作するシステムコールをフックして情報を取得することで,検知及び拡散経路の通知を可能としている.一方,フックによるシステム応答が問題となっており,いくつかの高速化手法を提案されている. 本稿では,KVMを用いた機密情報の拡散追跡機能について,拡散情報の一つであるファイルパス取得処理削減による高速化を適用した際の評価結果について述べる.

    CiNii Article

    CiNii Books

    researchmap

  • KVMにおける機密情報の拡散追跡機能を用いた複数VM監視手法の評価

    岡崎 俊樹, 森山 英明, 山内 利宏, 佐藤 将也, 谷口 秀夫

    第81回全国大会講演論文集   2019 ( 1 )   429 - 430   2019.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    機密情報を計算機上で扱う機会の増加により,計算機外部に機密情報が漏えいする事例が増加している.そこで,計算機内部における機密情報の拡散状況を把握する機能として,仮想計算機モニタであるKVMを利用した機密情報の拡散追跡機能を提案した.また,KVMにおける機密情報の拡散追跡機能を拡張し,複数の監視対象 VMにおける機密情報拡散をVMM上で一元的に追跡する機構(以降,複数VM監視機構)を提案した.本稿では,複数VM監視機構に関する評価として,複数のVMを同時に操作する状況を想定し,提案手法を評価した結果について報告する.

    CiNii Article

    CiNii Books

    researchmap

  • マルチコアTenderにおけるメモリを介した遠隔手続呼出制御方式

    藤戸宏洋, 山内利宏, 谷口 秀夫

    情報処理学会研究報告(第145回システムソフトウェアとオペレーティング・システム研究発表会)   2019-OS-145 ( 1 )   1 - 8   2019.2

     More details

    Authorship:Corresponding author   Language:Japanese   Publishing type:Research paper, summary (national, other academic conference)  

    researchmap

  • 過去のNIC負荷とプロセスのデータ送信量を考慮した複数NIC間での負荷分散法 Reviewed

    谷口 秀夫, 吉田 泰三, 山内 利宏, 佐藤 将也

    第26回マルチメディア通信と分散処理ワークショップ論文集   68 - 73   2018.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • KVMを利用した機密情報の拡散追跡機能におけるファイルアクセス性能の評価

    森山英明, 山内利宏, 佐藤将也, 谷口秀夫

    情報科学技術フォーラム講演論文集   17th   147‐148   2018.9

     More details

    Language:Japanese  

    J-GLOBAL

    researchmap

  • 権限の変更に着目した権限昇格攻撃防止手法のARMへの拡張 (情報セキュリティ)

    吉谷 亮汰, 山内 利宏

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   118 ( 151 )   177 - 183   2018.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    J-GLOBAL

    researchmap

  • SELinux CILを利用した不要なポリシ削減手法の提案 (情報セキュリティ)

    齋藤 凌也, 山内 利宏

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   118 ( 151 )   185 - 192   2018.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • KVMを利用した機密情報の拡散追跡機能における高速化の評価

    森山英明, 山内利宏, 佐藤将也, 谷口秀夫

    情報処理学会全国大会講演論文集   2018 ( 1 )   1 - 2   2018.3

     More details

  • AnT の要求箱通信機能を利用した処理の多重化

    本田 紘貴, 佐藤 将也, 山内 利宏, 谷口 秀夫

    第80回全国大会講演論文集   2018 ( 1 )   127 - 128   2018.3

     More details

    Language:Japanese  

    AnT は,マイクロカーネル構造OSである.マイクロカーネル構造OSでは,OS機能の大半をOSサーバとして実現する.このため,OSサーバ間でのサーバプログラム間通信が必要となる.AnT におけるサーバプログラム間通信機構には,要求箱通信方式がある.要求箱通信方式では,要求箱とよばれる領域を作成する.依頼プロセスはこの領域に依頼を登録することで,OSサーバを定めることなく通信できる.この要求箱通信方式とバックグラウンドで処理を行う影OSサーバを用いることで,依頼プロセスが意識せず同じ処理を多重に実行することができる.そこで,本稿では,AnT の要求箱通信機能を利用した処理の多重化を提案する.

    CiNii Article

    CiNii Books

    researchmap

  • 独自のカーネル用仮想記憶空間を用いたカーネルモジュール監視手法

    葛野弘樹, 葛野弘樹, 山内利宏

    情報処理学会シンポジウムシリーズ(CD-ROM)   2018 ( 2 )   2018

  • マルチコアTenderにおけるメモリを介した遠隔手続呼出制御の方式の設計

    藤戸宏洋, 山内利宏, 谷口秀夫

    情報処理学会研究報告(Web)   2018 ( OS-144 )   2018

  • 権限昇格攻撃防止手法における権限の格納位置のランダム化

    吉谷亮汰, 山内利宏

    情報処理学会シンポジウムシリーズ(CD-ROM)   2018 ( 2 )   2018

  • AndroidにおけるWebViewのWebアクセス観測機構を利用した悪性Webサイトの脅威分析と対策の提案

    今村祐太, 折戸凜太郎, CHAIKAEW Kritsana, CHAIKAEW Kritsana, MANARDO Celia, MANARDO Celia, LEELAPRUTE Pattara, 佐藤将也, 山内利宏

    情報処理学会シンポジウムシリーズ(CD-ROM)   2018 ( 2 )   2018

  • スタック領域へのガードページ挿入による戻りアドレス書き換え防止手法

    溝内剛, 上川先之, 山内利宏

    情報処理学会研究報告(Web)   2018 ( CSEC-80 )   2018

  • AndroidにおけるWebViewのWebアクセス観測機構

    今村 祐太, 上川 先之, 石原 靖弘, 佐藤 将也, 山内 利宏

    コンピュータセキュリティシンポジウム2017論文集   2017 ( 2 )   2017.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • WindowsにおけるUse-After-Free脆弱性攻撃防止手法

    伴 侑弥, 山内 利宏

    コンピュータセキュリティシンポジウム2017論文集   2017 ( 2 )   2017.10

     More details

  • 仮想計算機を用いた重要ファイル保護手法

    佐藤 将也, 山内 利宏, 谷口 秀夫

    コンピュータセキュリティシンポジウム2017論文集   2017 ( 2 )   2017.10

     More details

  • KVM上の複数VMの動作に対応した機密情報の拡散追跡機能

    岡崎俊樹, 森山英明, 山内利宏, 佐藤将也, 谷口秀夫

    情報処理学会シンポジウムシリーズ(CD-ROM)   2017 ( 2 )   ROMBUNNO.3D3‐1   2017.10

     More details

  • プロセスの複製による可用性を考慮したライブフォレンジック手法のマルチコア対応と評価

    時松 勇介, 山内 利宏, 谷口 秀夫

    コンピュータセキュリティシンポジウム2017論文集   2017 ( 2 )   2017.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • API操作ログ取得による難読化JavaScriptコード解析支援システム

    上川 先之, 山内 利宏

    コンピュータセキュリティシンポジウム2017論文集   2017 ( 2 )   2017.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • KVMにおける機密情報の拡散追跡機能の高速化

    森山英明, 山内利宏, 佐藤将也, 谷口秀夫

    情報科学技術フォーラム講演論文集   16th   191‐192   2017.9

     More details

    Language:Japanese  

    J-GLOBAL

    researchmap

  • Editor’s message to special issue of computer security technologies against sophisticated cyber attacks

    Toshihiro Yamauchi

    Journal of Information Processing   25 ( 0 )   852 - 853   2017.9

     More details

    Language:English   Publisher:Information Processing Society of Japan  

    DOI: 10.2197/ipsjjip.25.852

    Scopus

    researchmap

  • Use-After-Free脆弱性攻撃防止手法におけるメモリ解放契機の評価 (情報セキュリティ)

    伴 侑弥, 山内 利宏

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   117 ( 125 )   149 - 155   2017.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    J-GLOBAL

    researchmap

  • プロセス管理表へのアクセス制御機能の評価 (マルチメディア情報ハイディング・エンリッチメント)

    佐藤 将也, 山内 利宏, 谷口 秀夫

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   117 ( 128 )   157 - 163   2017.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • Use-After-Free脆弱性攻撃防止手法におけるメモリ解放契機の評価 (マルチメディア情報ハイディング・エンリッチメント)

    伴 侑弥, 山内 利宏

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   117 ( 128 )   149 - 155   2017.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • プロセス管理表へのアクセス制御機能の評価 (情報セキュリティ)

    佐藤 将也, 山内 利宏, 谷口 秀夫

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   117 ( 125 )   157 - 163   2017.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    J-GLOBAL

    researchmap

  • プロセス管理表へのアクセス制御機能の評価 (技術と社会・倫理)

    佐藤 将也, 山内 利宏, 谷口 秀夫

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   117 ( 126 )   157 - 163   2017.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • OS資源をノード毎に管理するTenderの構成

    須頭 滉平, 山内 利宏, 谷口 秀夫

    第79回全国大会講演論文集   2017 ( 1 )   165 - 166   2017.3

     More details

    Language:Japanese  

    複数のマルチコアプロセッサを搭載するNUMA構成計算機は,サーバなどの高い性能が要求される分野において利用されている. NUMA環境では,コアとメモリの関係を意識したメモリ管理が重要となる.ここで, Tenderオペレーティングシステムでは,マルチコアプロセッサ対応方式として,OS資源を一元的に排他制御し管理する共有型方式とOS資源をコア毎に管理する個別型方式が提案されている.NUMA環境において,共有型方式では,異なるノード間でのメモリアクセス,個別型方式では,コア間の連携がオーバヘッドとなり,性能低下の原因となる.そこで,本稿では,NUMA環境に適した,OS資源をノード毎に管理するTenderオペレーティングシステムの構成について述べる.

    CiNii Article

    CiNii Books

    researchmap

  • Tenderの再利用機能における未使用資源の削除機能

    田村 大, 山内 利宏, 谷口 秀夫

    第79回全国大会講演論文集   2017 ( 1 )   167 - 168   2017.3

     More details

    Language:Japanese  

    Tenderオペレーティングシステムでは,オペレーティングシステムが制御し管理する対象である資源を分離し独立化して管理している.このため,Tenderオペレーティングシステムにおけるプロセスは複数の資源から構成され,個々の資源は独立して存在できる.そこで,プロセスを構成する資源が必要になる前に事前生成したり再利用するために削除せずにメモリ上に未使用資源として保持し,プロセス生成時に使用することで,プロセス生成処理を高速化している.しかし,事前生成と再利用によりメモリ上に保持する資源は,使用されなければメモリ上に保持され続ける問題がある.そこで,本稿では,使用されない資源の削除機能について提案する.

    CiNii Article

    CiNii Books

    researchmap

  • プロセッサの違いに着目した走行モード変更機構の評価

    福居 誠二, 佐藤 将也, 山内 利宏, 谷口 秀夫

    第79回全国大会講演論文集   2017 ( 1 )   169 - 170   2017.3

     More details

    Language:Japanese  

    システムコールの発行は,プロセスの走行モードの変更を伴うため,多くのシステムコールの発行を伴う処理において走行モードの変更は大きなオーバヘッドとなる.このオーバヘッドを削減する手法として,プロセスを任意の時点でスーパバイザモードに変更可能にする走行モード変更機構を提案した.また,OS空間を保護するために,仮想空間切り替え方式とセグメント切り替え方式を提案した.ここで,走行モードの変更に伴うオーバヘッドはプロセッサの性能による影響が大きい.本稿では,プロセッサの性能の異なる計算機としてPentium 4とCore i7を搭載した計算機を用い,プロセッサの違いに着目した走行モード変更機構の評価を行う.

    CiNii Article

    CiNii Books

    researchmap

  • 未参照バッファ数に着目した入出力バッファ分割法におけるWebサーバ応答時間の評価

    河辺 誠弥, 山内 利宏, 乃村 能成, 谷口 秀夫

    第79回全国大会講演論文集   2017 ( 1 )   171 - 172   2017.3

     More details

    Language:Japanese  

    利用者が優先したい処理の実行処理時間を短縮する方式として,ディレクトリ優先方式を提案した.ディレクトリ優先方式は,入出力バッファを優先領域とその他の領域に分割し,指定したディレクトリ下のファイルを優先的にキャッシュする.しかし,優先的にキャッシュするファイルが入出力バッファを圧迫し,それらのファイル以外のファイルのキャッシュヒット率が低下することにより,計算機全体の性能低下を招いてしまう問題がある.そこで,一定期間内に参照されていないバッファ数に着目し,入出力バッファを分割する方式を提案した.提案方式では,優先的にキャッシュされたファイルをキャッシュする領域の下限と減少量を設定することで,優先ファイルのキャッシュヒット率を低下しすぎないようにする.本稿では,提案方式について,Webサーバを使用した評価結果を報告する.

    CiNii Article

    CiNii Books

    researchmap

  • AndroidにおけるWebViewのWebアクセス観測機構の提案

    今村 祐太, 上川 先之, 工藤 直樹, 佐藤 将也, 山内 利宏

    第79回全国大会講演論文集   2017 ( 1 )   551 - 552   2017.3

     More details

    Language:Japanese  

    Androidを標的とする悪性なWebコンテンツを利用した攻撃が存在する.攻撃を防止するためには,Webアクセスを観測し,攻撃の特性を調査する必要がある.ここで,AndroidにおけるWebアクセスには,Webブラウザによるもの以外に,WebViewを利用するAndroidアプリケーションによるものが存在する.WebブラウザによるWebアクセスはプラグインを用いて観測可能である.一方,WebViewを利用したWebアクセスを観測する機構は存在しない.そこで,本稿では,AndroidにおけるWebViewのWebアクセス観測機構を提案する.提案手法は,WebViewの改変により,WebViewを利用する全てのAndroidアプリケーションのWebアクセスを観測可能にする.

    CiNii Article

    CiNii Books

    researchmap

  • KVMにおける機密情報の拡散追跡機能における性能改善策

    森山英明, 山内利宏, 佐藤将也, 谷口秀夫

    情報処理学会全国大会講演論文集   2017 ( 1 )   13 - 14   2017.3

     More details

  • マルチコアAnTのスケジュール機構における優先度逆転抑制効果

    鴨生 悠冬, 佐藤 将也, 山内 利宏, 谷口 秀夫

    第79回全国大会講演論文集   2017 ( 1 )   157 - 158   2017.3

     More details

    Language:Japanese  

    オペレーティングシステムは,サービスの要望に即したプロセスのスケジュールが求められるため,優先度逆転を抑制する必要がある.特にマイクロカーネル構造OSでは,OSサーバ間通信において優先度逆転が発生する可能性がある.また,コア毎に独立したスケジューラは,マイクロカーネル構造OSの性能を左右するプロセス切替のオーバヘッドが小さい特徴を持つ.一方,他コア上のプロセス情報を操作できないため,コア間通信を必要とする.そこで,コア毎に独立したスケジューラを有するマイクロカーネル構造OSのAnTにおいて,OSサーバ間通信における優先度逆転を抑制し,かつコア間通信回数を削減するスケジュール機構を提案した.本稿では,このスケジュール機構の優先度逆転抑制効果を計算サーバにより評価した結果を報告する.

    CiNii Article

    CiNii Books

    researchmap

  • マイクロカーネルOSにおけるNICドライバプロセスの入替え性能の比較

    澤田 淳, 山内 利宏, 谷口 秀夫

    第79回全国大会講演論文集   2017 ( 1 )   161 - 162   2017.3

     More details

    Language:Japanese  

    マイクロカーネル構造を有するAnT オペレーティングシステムにおいて,APプロセスが利用中である場合のNICドライバプロセスの入替え時間とデータ送信時間が分析されている.本稿では,NICドライバプロセスの入替え時間とデータ送信時間を分析することで,MINIX3とAnT のOSサーバ入替え性能を比較する.

    CiNii Article

    CiNii Books

    researchmap

  • サーバの並列処理を促進するAnTの一括依頼並列処理機能

    村岡 勇希, 佐藤 将也, 山内 利宏, 谷口 秀夫

    第79回全国大会講演論文集   2017 ( 1 )   163 - 164   2017.3

     More details

    Language:Japanese  

    マイクロカーネルOSであるAnTでは,OSサーバへ依頼する処理の依頼情報を制御用ICAに格納し,シーケンシャルに処理する.そこで,本稿では,複数個の制御用ICAを一括して処理依頼することで複数の依頼情報の処理を並列処理する一括依頼並列処理機能について述べる.

    CiNii Article

    CiNii Books

    researchmap

  • Tenderにおけるプロセス構成資源の事前生成による高速プロセス生成機能の評価

    田村 大, 佐藤 将也, 山内 利宏, 谷口 秀夫

    コンピュータシステム・シンポジウム論文集   ( 2016 )   94 - 101   2016.11

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Tenderにおける資源「入出力」の評価

    佐野 弘尚, 山内 利宏, 谷口 秀夫

    コンピュータシステム・シンポジウム論文集   ( 2016 )   20 - 27   2016.11

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Cordovaを利用したハイブリッドアプリケーションにおけるプラグインのアクセス制御方式

    工藤 直樹, 山内 利宏

    コンピュータセキュリティシンポジウム2016論文集   2016 ( 2 )   450 - 457   2016.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • システムコール処理による権限の変化に着目した権限昇格攻撃の防止手法

    赤尾 洋平, 山内 利宏

    コンピュータセキュリティシンポジウム2016論文集   2016 ( 2 )   542 - 549   2016.10

     More details

  • CPUエミュレータを利用した実行コード解析システムの提案

    上川 先之, 山内 利宏

    コンピュータセキュリティシンポジウム2016論文集   2016 ( 2 )   668 - 675   2016.10

     More details

  • 制御システムの可用性を考慮したプロセスの複製によるライブフォレンジック手法の提案

    時松 勇介, 山内 利宏

    コンピュータセキュリティシンポジウム2016論文集   2016 ( 2 )   84 - 91   2016.10

     More details

  • 攻撃回避のためのファイル不可視化手法の提案

    佐藤 将也, 山内 利宏, 谷口 秀夫

    コンピュータセキュリティシンポジウム2016論文集   2016 ( 2 )   224 - 228   2016.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • プロセス情報不可視化のための仮想計算機モニタによるメモリアクセス制御機能の評価 (情報セキュリティ)

    佐藤 将也, 山内 利宏, 谷口 秀夫

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   116 ( 129 )   153 - 159   2016.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • Special section on information and communication system security

    Toshihiro Yamauchi

    IEICE Transactions on Information and Systems   E99D ( 4 )   785 - 786   2016.4

     More details

    Authorship:Lead author, Corresponding author   Language:English  

    DOI: 10.1587/transinf.2015ICF0001

    Web of Science

    Scopus

    researchmap

  • D-6-24 Evaluation of Time Stamp Counter on Multi-core Processor

    Sano Hironao, Fujii Shota, Horii Motoshi, Teraoka Akihiko, Yamauchi Toshihiro, Matsuoka Takeshi, Etoh Fumiharu, Fukui Hidemichi, Iwasaki Shuji

    Proceedings of the IEICE General Conference   2016 ( 1 )   78 - 78   2016.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    researchmap

  • D-6-23 Performance Evaluation of Inter-core Communication on Multi-core Processor

    Fujii Shota, Horii Motoshi, Sano Hironao, Teraoka Akihiko, Yamauchi Toshihiro, Matsuoka Takeshi, Etoh Fumiharu, Fukui Hidemichi, Iwasaki Shuji

    Proceedings of the IEICE General Conference   2016 ( 1 )   77 - 77   2016.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    researchmap

  • Design of Function for Tracing Diffusion of Classified Information for IPC on KVM

    2015 ( 3 )   191 - 198   2015.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Memory Access Control Using Virtual Machine Monitor for Process Information Hiding

    2015 ( 3 )   855 - 860   2015.10

     More details

  • B-021 Evaluation of CPU resources allocation control in KVM

    Moriyama Hideaki, Kinoshita Ryoji, Suganuma Akira, Yamauchi Toshihiro, Taniguchi Hideo

    情報科学技術フォーラム講演論文集   14 ( 1 )   217 - 218   2015.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • B-018 Delay Method of Updating File Importance on I/O Buffer Cache Mechanism Based on Frequency of System Call

    Teraoka Akihiko, Yamauchi Toshihiro, Taniguchi Hideo

    14 ( 1 )   209 - 210   2015.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • B-022 Evaluation of OS Server Replacement Mechanism of AnT Using Communication Control Server

    Sawada Jun, Yamauchi Toshihiro, Taniguchi Hideo

    14 ( 1 )   219 - 220   2015.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • B-023 Evaluation of Reduction Method for Priority Inversion of OS server for AnT in File Reading

    Kamou Yuuto, Yamauchi Toshihiro, Taniguchi Hideo

    14 ( 1 )   221 - 222   2015.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • プロセス特定困難化のためのプロセス情報の置換手法の評価 (情報セキュリティ)

    佐藤 将也, 山内 利宏, 谷口 秀夫

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 119 )   159 - 165   2015.7

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • メモリ再利用禁止によるUse-After-Free脆弱性攻撃防止手法の実現と評価 (情報通信マネジメント)

    山内 利宏, 池上 祐太

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 45 )   141 - 148   2015.5

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • 分岐トレース支援機能を用いたカーネルルートキット検知手法の提案 (情報通信マネジメント)

    赤尾 洋平, 山内 利宏

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   115 ( 45 )   9 - 16   2015.5

     More details

    Language:Japanese   Publisher:電子情報通信学会  

    CiNii Article

    researchmap

  • D-6-13 Comparative Evaluation of Interrupt Control Method in OS for Multi-core Processor

    Tamura Jun, Yamauchi Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2015 ( 1 )   77 - 77   2015.2

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    researchmap

  • AnTオペレーティングシステムにおける効率的なサーバ間通信機構

    河上 裕太, 山内 利宏, 谷口 秀夫

    情報処理学会研究報告. [システムソフトウェアとオペレーティング・システム]   2015 ( 12 )   1 - 7   2015.2

     More details

    Language:Japanese   Publisher:一般社団法人情報処理学会  

    マルチコアプロセッサ上で動作するマイクロカーネル構造 OS では,OS サーバを各コアに分散することで OS 処理を分散できる.一方,マイクロカーネル構造 OS は,OS サーバ間の連携に多くの通信を必要とする.このため,OS サーバ間での通信を効率化するととは重要である.AnT オペレーティングシステムは,マイクロカーネル構造 OS であり,OS サーバを各コアに分散できる.そこで,プロセスの分散形態を制限することでマルチコア環境での排他制御オーバヘッドを抑制し,高速なサーバ間通信を実現している.しかし,分散形態の制限下において効率的な負荷分散を実現することは困難である.本稿では,AnT における分散形態の制限を撤廃し,効率的な負荷分散を実現するサーバ開通信機構について述べる.

    CiNii Article

    CiNii Books

    researchmap

  • ファイル操作に着目したOS処理分散法

    江原 寛人, 河上 裕太, 山内 利宏, 谷口 秀夫

    情報処理学会研究報告. [システムソフトウェアとオペレーティング・システム]   2015 ( 7 )   1 - 7   2015.2

     More details

    Language:Japanese   Publisher:一般社団法人情報処理学会  

    ファイル操作処理は,OS 処理として実現される.また,マイクロカーネル構造 OS は,ファイル管理処理やディスクドライバ処理といった OS 処理を OS サーバとして実現する.したがって,マルチコアプロセッサ環境において,OS サーバをコア毎に分散することで,OS 処理をコア毎に分散できる.本稿では,マルチコア向け AnT において,ファイル操作処理に関する OS サーバを複数同時起動し,これら OS サーバをコア毎に分散できることを述べる.また,複数の外部記憶装置からの独立したファイル操作処理について,評価結果を報告する.

    CiNii Article

    CiNii Books

    researchmap

  • LinuxとAnTオペレーティングシステムの連携機構の評価

    福島 有輝, 山内 利宏, 乃村 能成, 谷口 秀夫

    情報処理学会研究報告. [システムソフトウェアとオペレーティング・システム]   2015 ( 11 )   1 - 7   2015.2

     More details

    Language:Japanese   Publisher:一般社団法人情報処理学会  

    特定のサービスに適した独自 OS を利用し,さらにマルチコアプロセッサを活かして独自 OS からの既存 OS プログラム利用による独自 OS の利便性向上を目指した Linux と AnT オペレーティングシステムの混載システムを提案した.Linux は,多種の入出力機器の利用を可能とし,かつ既存 OS として普及しており,多くのサービスを実現している.一方,AnT は,マイクロカーネル構造を有し,適応性と堅牢性を特徴とする独自 OS である.この両者の特徴を生かしたサービス提供のために,両 OS の連携機構を設計した.この連携機構は,AnT から Linux にシステムコール代行実行を処理依頼する.本稿では,AnT からの Linux システムコール代行実行の評価について報告する.具体的には,連携機構実現における工数と Linux システムコール代行実行の性能について述べる.

    CiNii Article

    CiNii Books

    researchmap

  • 2014年度喜安記念業績賞紹介,セキュアOSの普及に向けた取り組み

    中村雄一, 海外浩平, 原田季栄, 半田哲夫, 山内利宏

    情報処理   56 ( 8 )   798 - 799   2015

     More details

  • LinuxとAnTの連携機構における代行実行処理の多重化の評価

    福島有輝, 山内利宏, 乃村能成, 谷口秀夫

    情報処理学会研究報告(Web)   2015 ( OS-134 )   2015

  • Evaluation of Tracing Classified Information Diffusion for File Operations on KVM

    2014 ( 2 )   751 - 758   2014.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Implementation and Evaluation of Dynamic Control Method for Sending User Information Using TaintDroid

    2014 ( 2 )   789 - 796   2014.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • A Report on International Conference ASIACCS2014

    2014 ( 2 )   1327 - 1334   2014.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Use-After-Free Prevention Method Using Memory Reuse Prohibited Library

    2014 ( 2 )   567 - 574   2014.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • 未参照バッファ数に着目した入出力バッファ分割法

    山本光一, 土谷彰義, 山内利宏, 谷口秀夫

    研究報告システムソフトウェアとオペレーティング・システム(OS)   2014 ( 5 )   1 - 8   2014.7

     More details

    Language:Japanese  

    利用者が優先して実行したい処理 (優先処理) の実行処理時間を短縮する方式として,ディレクトリ優先方式を提案した.この方式は,入出力バッファを二つの領域に分割し,指定したディレクトリ直下のファイル (優先ファイル) を優先的にキャッシュする.これにより,優先処理が頻繁にアクセスするファイルを優先ファイルとすることで,優先処理の実行処理時間を短縮できる.しかし,ディレクトリ優先方式は,優先ファイル以外のファイル (非優先ファイル) のキャッシュヒット率を著しく低下させ,悪影響を生じさせることがある.そこで,本稿では,領域のサイズを更新するまでの期間内に参照されてないバッファ数に着目し,このバッファがない方の領域のサイズを増加させる方式を提案する.提案方式は,優先ファイルをキャッシュする領域の下限を設定するパラメータを用いることで,優先ファイルをキャッシュする領域のキャッシュヒット率が低下しすぎないようにしている.また,カーネル make 処理と Web サーバ処理において提案方式を評価した結果を報告する.

    CiNii Article

    CiNii Books

    researchmap

  • Tenderにおけるプロセス間通信データ域に特化したプロセス間通信の設計

    川野直樹, 山内利宏, 谷口秀夫

    研究報告システムソフトウェアとオペレーティング・システム(OS)   2014 ( 22 )   1 - 8   2014.7

     More details

    Language:Japanese  

    協調処理では,プロセス間通信の性能が処理性能に大きな影響を与える.このため,プロセス間通信の高速化が必要である.本稿では,Tender オペレーティングシステムにおいて,プロセス間通信に特化した領域 (プロセス間通信データ域) を実現し,この領域を利用したプロセス間通信の設計と実現方式について述べる.プロセス間通信データ域とは,プロセス間の複写レスでのデータ授受機能を支援する領域である.プロセスは,この領域を利用して通信することにより,複写レスなデータ授受と仮想アドレスから実アドレスへの変換の高速化を実現し,プロセス間通信を高速化できる.また,評価では,Tender オペレーティングシステムの既存のプロセス間通信との処理時間の比較結果を報告する.

    CiNii Article

    CiNii Books

    researchmap

  • KVMにおける機密情報の拡散追跡機能の設計 (マルチメディア情報ハイディング・エンリッチメント)

    藤井 翔太, 山内 利宏, 谷口 秀夫

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   114 ( 118 )   187 - 193   2014.7

     More details

    Language:Japanese   Publisher:一般社団法人電子情報通信学会  

    計算機内の機密情報が拡散する状況を追跡し,機密情報を有する資源を把握する機能として機密情報の拡散追跡機能をOS内に実現した.しかし,機密情報の拡散追跡機能には,導入の際に対象のOSのソースコードを修正する必要があること,およびOS自体を攻撃されると,機密情報の拡散追跡機能が無効化される危険性が存在する問題がある.そこで,KVMにおける機密情報の拡散追跡機能を設計した.機密情報の拡散追跡機能をKVM内に実現することにより,導入対象OSのソースコードを修正する必要がなくなり,より多くの環境に導入可能になる.また,機密情報の拡散追跡機能をOSから隔離できるため,機密情報の拡散追跡機能への攻撃をより困難にできる.

    CiNii Article

    CiNii Books

    researchmap

  • Attack Avoiding Method Obscuring Process Identification by Making Process Information Invisible

    2013 ( 4 )   1042 - 1049   2013.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Proposal of Attacker Investigation System Triggered Information Leakage

    2013 ( 4 )   17 - 24   2013.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • B-008 Efficient Page Out Rule in Tender

    Hamaguchi Tomoyuki, Yamauchi Toshihiro, Taniguchi Hideo

    12 ( 1 )   231 - 232   2013.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • L-011 Malware Detection Method Focusing on Anti-Debugging

    Yoshizaki Kota, Yamauchi Toshihiro

    12 ( 4 )   219 - 220   2013.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • L-001 Performance Evaluation with APs for Secure Log Transfer Method Using Library Replacement

    Sato Masaya, Yamauchi Toshihiro

    12 ( 4 )   185 - 186   2013.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • マルチコアTenderにおける排他制御の細粒度化による並列性向上手法

    山本貴大, 山内利宏, 谷口秀夫

    情報処理学会研究報告. [システムソフトウェアとオペレーティング・システム]   2013 ( 16 )   1 - 8   2013.7

     More details

    Language:Japanese   Publisher:一般社団法人情報処理学会  

    近年,マルチコアプロセッサの普及に伴い,オペレーティングシステム (以降,OS) のマルチコア対応が必要となっている.OS のマルチコア対応における課題として処理の並列性の向上がある.Tender オペレーティングシステム (以降,Tender) では,Tender 特有の OS 構造である資源インタフェース制御において一元的に排他制御することで修正工数を抑制し,マルチコア対応を実現した.このとき,資源インタフェース制御において資源の種類ごとに排他制御することで異なる種類の資源の並列処理を実現した.しかし,本手法では,同じ種類の資源を並列に処理することができない.本稿では,マルチコア向け Tender (以降,マルチコア Tender) において一元的な排他制御構造を維持しつつ,排他制御を細粒度化する手法について述べる.これにより,同じ種類の資源の並列処理を実現し,処理の並列性を向上させる.このとき,修正に要した工数について評価する.また,マイクロベンチマークを使用し,Linux,および FreeBSD と比較することでマルチコア Tender の性能を評価する.

    CiNii Article

    CiNii Books

    researchmap

  • 細粒度の情報追跡による機密情報送信の動的制御手法 (マルチメディア情報ハイディング・エンリッチメント)

    小倉 禎幸, 山内 利宏

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 138 )   135 - 141   2013.7

     More details

    Language:Japanese   Publisher:一般社団法人電子情報通信学会  

    近年,Android端末の普及に伴い,Androidを標的とするマルウェアが増加し,マルウェアへの対策が重要視されている.特に,マルウェアによる端末外部への機密情報の漏洩が問題となっている.この問題に対処するために,機密情報の伝搬を追跡し,機密情報が外部に漏洩する際に利用者の判断に従ってAPの動作を動的に制御する手法を提案する.具体的には,提案手法は,TaintDroidを利用し,機密情報の伝搬を変数レベルで細粒度に追跡する.端末外部に機密情報が漏洩する場合,利用者の判断に従ってAPの動作を制御する.これにより,端末外部への機密情報の漏洩を防止する.また,端末外部に送信される機密情報をダミーデータに置換し,機密情報の漏洩を防止する.これにより,APの正常な動作をできるだけ妨げることなく機密情報の漏洩を防止できる.さらに,AP間で機密情報のやり取りがあった場合,機密情報の漏洩に関わったAP名を取得し,機密情報の伝搬経路を把握する.これにより,利用者は機密情報の漏洩の伝搬経路とその漏洩に関わったAPを正確に把握し,漏洩要因の各APに対処できる.

    CiNii Article

    CiNii Books

    researchmap

  • ライブラリの置き換えによるVM外部への安全なログ転送方式の評価 (マルチメディア情報ハイディング・エンリッチメント)

    佐藤 将也, 山内 利宏

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報   113 ( 138 )   121 - 128   2013.7

     More details

    Language:Japanese   Publisher:一般社団法人電子情報通信学会  

    ログは,計算機の動作を把握するための重要な情報である.しかし,攻撃や問題の発生により,ログの改ざんや消失が起こる可能性がある.この問題への既存の対処の多くは,対処する以前にログを改ざんされる恐れがある.また,VM上のOSの種類に応じた対処や性能低下が問題となる.これらの問題への対処として,ライブラリの置き換えによるVM外部への安全なログ転送方式を提案した.提案方式では,ログ発行時にVMMにログの転送を依頼するように,VM上のライブラリを置き換える.VMMはVMからログを取得し,ログの取得元とは異なるVMで保存する.これにより,多種のOSへ容易に適用でき,性能低下の小さい方式を実現した.本稿では,提案方式の評価について述べる.提案方式の有効性を示すために,ログの改ざんを防止できるか検証した.また,多種のOSへの適用の容易さを評価した.性能評価では,APの性能への影響と複数台のVMを走行させた場合の性能の変化を評価した.

    CiNii Article

    CiNii Books

    researchmap

  • The 2012 IPSJ Best Paper Award: Application of Virtualization Technology for Computer Security

    54 ( 8 )   815 - 815   2013.7

     More details

  • AnTオペレーティングシステムにおける低機能MMUの制御法

    鶴谷昌弘, 山内利宏, 谷口秀夫

    研究報告システムソフトウェアとオペレーティング・システム(OS)   2013 ( 11 )   1 - 7   2013.2

     More details

    Language:Japanese  

    計算機の多様な利用を支える高い適応性と堅牢性を実現できるOSが必要となっており,これを実現するOSプログラム構造としてマイクロカーネル構造がある.マイクロカーネルOSは,OS機能の大半をOSサーバとして実現するため,OSサーバ間でプログラム間通信が頻発し,モノリシックカーネルOSに比べ性能が低下する.このため,データ複写レスによる通信により,OSサーバ間での授受データの複写オーバヘッドを低減している.しかし,低機能MMUでは,データ複写レスであっても通信時に発生するTLBミスに伴う処理オーバヘッドが大きい.そこで,マイクロカーネルOSにおける低機能MMU制御法を提案する.提案制御法は,サーバプログラム間通信で利用する領域についてはページテーブルを利用することなく,TLBエントリでページの割り当てを管理し,TLBミスを発生させないことによりサーバプログラム間通信を高速化する.SH-4を例として,提案制御法をAnTオペレーティングシステムに実現する方式を示し,性能評価の結果を報告する.

    CiNii Article

    CiNii Books

    researchmap

  • External Storage Mechanism for Preserving File Access Log with Virtualization Technology

    安藤類央, 橋本正樹, 山内利宏

    情報処理学会論文誌ジャーナル(CD-ROM)   54 ( 2 )   2013

  • ライブラリの置き換えによるVM外部への安全なログ転送方式の提案

    佐藤将也, 山内利宏

    研究報告コンピュータセキュリティ(CSEC)   2012 ( 6 )   1 - 8   2012.12

     More details

    Language:Japanese  

    ログは,計算機の動作を把握するための重要な情報である.しかし,攻撃や問題の発生により,ログの改ざんや消失が起こる可能性がある.この問題へ対処するために,ログを保護する手法が提案されている.しかし,手法の多くは AP や OS で実現されており,カーネルレベルで動作するマルウェアからログを保護するのは難しい.そこで,我々は, VMM を用いたログの保護方式を提案した.しかし,この方式では,複数の VM において多種の OS が利用される場合,それぞれの OS に対応するように VMM を修正する必要があり,その工数が大きい.そこで,複数 VM 上の多種の OS に最小限のプログラムの修正により対応可能な, AP の出力するログの保護方式を提案する.提案方式は,ログ発行時に特定の命令を実行するように, VM 上のライブラリをあらかじめ置き換える. VMM は,この命令を契機にログを保護する.このため,提案方式は OS の種類に依存しない.

    CiNii Article

    CiNii Books

    researchmap

  • Proposal of a Method for Dynamic Control of Application Programs by Extending the SEAndroid

    2012 ( 3 )   130 - 137   2012.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Dynamic Driver Process Replacement Mechanism for AnT

    2012 ( 4 )   202 - 209   2012.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Evaluation of Load Balancing in Multi-core for AnT

    Takeshi Sakoda, Keisuke Masuda, Noriaki Hasuoka, Toshihiro Yamauchi, Hideo Taniguchi

    IPSJ SIG Notes   2012 ( 31 )   1 - 7   2012.9

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Operating system based on microkernel architecture has high adaptability and toughness. Otherwise, multi-core processor appeared by progress of LSI technology. If it is made to run OS based on microkernel architecture and OS server can be distributed to each core on the multi-core processor, load balancing of OS processing will become possible. For the above reasons, the load balancing of OS processing can offer large transaction processing effectively on the multi-core environment. This paper shows the result of evaluations for performance of distributing OS processing in the AnT operating system based on microkernel architecture works on the multi-core environment. To put it concretely, this paper shows the difference in the performance by distributed forms at the time of data reference in a block unit. Moreover, this paper shows the distribution effect by distributed forms using PostMark and Bonnie.

    CiNii Article

    CiNii Books

    researchmap

  • Development of Multicore Tender Operating System

    2012 ( 4 )   1 - 8   2012.7

     More details

  • Evaluation for Fast Method of Inter Server Program Communication on AnT for SH-4

    2012 ( 7 )   1 - 7   2012.4

     More details

  • Evaluation of Regulating I/O performance on Tender Operating System

    2012 ( 6 )   1 - 8   2012.4

     More details

  • Proposal of a Method for Tracing Diffusion of Information and Preventing Information Leakage on Android

    OKUDA Kenji, NAKATSUKA Ryo, YAMAUCHI Toshihiro

    IEICE technical report. Information and communication system security   111 ( 495 )   5 - 10   2012.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    Application program (AP) can collaborate with other APs and control personal information with Intent or user's allowing of permission. However, users cannot detect those behaviors. Therefore, users might not be able to be aware of an AP as a malware. This paper proposes a method for tracing diffusion of personal information and preventing its leakage on Android. Our method alerts information leakage when an AP uses APIs to communicate with outside. These alerts are caused only if the AP has already called APIs to collect personal information. Users can refuse execution of the API if it was not appropriate. Further, we visualize the diffusion path of personal information to support users to decide the API is appropriate or not.

    CiNii Article

    CiNii Books

    researchmap

  • D-6-16 Fast Method of Inter Server Program Communication on AnT for SH-4

    TSURUYA Masahiro, YAMAUCHI Toshihiro, TANIGUCHI Hideo

    Proceedings of the IEICE General Conference   2012 ( 1 )   77 - 77   2012.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-18 Evaluation for Sophisticated Periodic Execution Control on SH-4 Processor

    Furukawa Yuuki, Yamauchi Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2012 ( 1 )   79 - 79   2012.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-19-6 Solution of the Diffusion Tracing Function of Classified Information for Distributed Environment

    Otsubo Nobuto, Yamauchi Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2012 ( 2 )   213 - 213   2012.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    researchmap

  • D-6-13 Tender Operating System for multicore processor

    Nagai Kengo, Yamauchi Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2012 ( 1 )   74 - 74   2012.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-14 Implementation of Resources "Periodic Timer" in Multicore Tender

    Yamamoto Takahiro, Nagai Kengo, Yamauchi Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2012 ( 1 )   75 - 75   2012.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-15 Dynamic NIC Driver Process Replacement Mechanism for AnT

    HASUOKA Noriaki, TSURUYA Masahiro, YAMAUCHI Toshihiro, TANIGUCHI Hideo

    Proceedings of the IEICE General Conference   2012 ( 1 )   76 - 76   2012.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    researchmap

  • Method to Set Effective Directories for a Directory Oriented Buffer Cache Mechanism

    2012 ( 9 )   1 - 8   2012.2

     More details

  • The relation between program description and high performance mechanism of processor

    57 - 64   2012.1

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Preface

    Goichiro Hanaoka, Toshihiro Yamauchi

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)   7631 LNCS   2012

     More details

  • Automatic Method of Partitioning I/O Buffer Based on Cache Hit Ratio

    ( 2011 )   62 - 72   2011.11

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Proposal of Function to Visualize Diffusion Path of Classified Information

    2011 ( 3 )   367 - 372   2011.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • A profiling method of malware's behavior using integratedvirtualized system monitor

    2009 ( 2009 )   1 - 6   2011.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Implementation and Evaluation of I/O Resource on Tender Operating System

    2011 ( 19 )   1 - 8   2011.7

     More details

  • Evaluation of Inter Server Program Communication for AnT operating system on SH-4

    2011 ( 12 )   1 - 8   2011.7

     More details

  • Interprocess communication function using the physical memory exchange function on Tender Operating System

    2011 ( 13 )   1 - 7   2011.7

     More details

  • I/O Buffer Partitioning Method Based on Cache Hit Ratio

    2011 ( 18 )   1 - 9   2011.7

     More details

  • Implementation and Evaluation of Virtual Machine Based Kernel Log Collector

    2011 ( 28 )   1 - 8   2011.7

     More details

  • Design and Evaluation of a Method to Reduce Redundant Security Policy of SELinux

    YAGI SHINYA, NAKAMURA YUICHI, YAMAUCHI TOSHIHIRO

    IEICE technical report   111 ( 30 )   71 - 76   2011.5

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    In many cases, general security policy is used because of the difficulty of creating security policy. However, this security policy is possible to allow excessive rights in system. In addition, it is difficult to use this security policy in embeded systems because of the memory footprint. To deal with these problems, we propose a method system automatically detects redundant security policies by using log SELinux outputs and deletes them. The proposed system also suggests system administrator and improves security of the system and reduces the memory footprint. This paper shows the problems of security policy and dealing with them. This paper also shows design and evaluation.

    CiNii Article

    CiNii Books

    researchmap

  • Design and Evaluation of a Method to Reduce Redundant Security Policy of SELinux

    2011 ( 13 )   1 - 6   2011.5

     More details

  • 周期実行制御における周期超過防止法の周期処理分割に関する評価

    古川友樹, 山内利宏, 谷口秀夫

    第73回全国大会講演論文集   2011 ( 1 )   39 - 40   2011.3

     More details

    Language:Japanese  

    ロボットのモータ制御やセンサ制御における処理は周期的に実行される.周期的に実行される処理は次の周期までに処理を終了する必要があり,次の周期までに処理が終了しない場合,予定されていた処理の実行が行われず,問題となる.一方,周期実行される処理の開始から終了までの時間は,実入出力処理時間の変動やタイマ割り込み処理の影響により一定でない.そこで,処理の実行状況を記録し,次の周期までに処理が終了できるか否か判定し,超過すると判定した場合,終了時刻までに終了できる適切な処理を起動できる方法を提案した.ここでは,提案手法の周期処理分割に関する評価について述べる.

    CiNii Article

    CiNii Books

    researchmap

  • Proposal of I/O Resource on Tender Operating System

    2010 ( 5 )   1 - 7   2011.2

     More details

  • Design and Evaluation of Control Method to Deal with Deadline Miss for Periodic Scheduling

    FURUKAWA Yuuki, YAMAUCHI Toshihiro, TANIGUCH Hideo

    IEICE technical report   110 ( 278 )   23 - 28   2010.11

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    The processing executed periodically must be finished before the next release time. If such a processing is not finished before a deadline, the scheduled processing is not executed in the next period. On the other hand, the execution time of the processing executed periodically from the release to the end is not constant by changing of I/O processing time and influencing the timer interrupt. Therefore, our proposed system records the execution time of the processing, judges whether the processing will be finished before the deadline and can execute the appropriate processing for the remaining time. In this paper, we describe the design and evaluation of our system.

    CiNii Article

    CiNii Books

    researchmap

  • Evaluation of Dynamic Communication Control Server Replacement Processing for AnT

    2010 ( 11 )   99 - 104   2010.10

     More details

    Language:Japanese  

    CiNii Article

    researchmap

  • Linux Security Features : Tackling the Difficulty of Seculity Policy Configuration

    NAKAMURA Yuichi, YAMAUCHI Toshihiro

    IPSJ Magazine   51 ( 10 )   1268 - 1275   2010.10

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    CiNii Article

    CiNii Books

    researchmap

    Other Link: http://id.nii.ac.jp/1001/00070553/

  • L-033 Tracing and Visualization Function of Information Propagation by File Manipulation

    Nakatsuka Ryo, Yamauchi Toshihiro, Taniguchi Hideo

    9 ( 4 )   251 - 252   2010.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • B-038 Implementation of control method to deal with deadline miss for periodic scheduling

    Furukawa Yuuki, Yamauchi Toshihiro, Taniguchi Hideo

    9 ( 1 )   367 - 368   2010.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    researchmap

  • Control method to detect and deal with deadline miss for periodic scheduling

    FURUKAWA YUUKI, YAMAUCHI TOSHIHIRO, TANIGUCHI HIDEO

    115   W1 - W6   2010.8

     More details

  • Realization and Evaluation of the Generation Management Function on Tender Operating System

    NAGAI KENGO, YAMAMOTO YUTA, YAMAUCHI TOSHIHIRO, TANIGUCHI HIDEO

    115   B1 - B8   2010.8

     More details

  • Implementation of the TCP/IP communication function in the AnT operating system

    INOUE YOSHIHIRO, TANIGUCHI HIDEO, YAMAUCHI TOSHIHIRO

    115   J1 - J8   2010.8

     More details

  • Design of Converting Linux LKM Device Driver into Concrete Process in AnT Operating System

    SHIMAZAKI Yutaka, TABATA Toshihiro, NOMURA Yoshinari, TANIGUCHI Hideo

    IEICE technical report   109 ( 475 )   517 - 522   2010.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    Recent OS has a large number of device drivers. It is important to reduce cost for developing new device drivers in OS development. When we port an existing device driver into the OS which realizing device driver process to reduce the development cost, we need to not only port but also form it into process. In this paper, we show a method for converting an existing Linux LKM device driver into process in AnT operating system. Furthermore, we evaluated the proposal method using drivers such as the FD, Intel 1GbE, and Realtek 1GbE driver.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Design of Sophisticated Periodic Execution Control for Embedded Systems

    FURUKAWA Yuuki, TABATA Toshihiro, TANIGUCHI Hideo

    IEICE technical report   109 ( 475 )   523 - 528   2010.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    In embedded systems, a kind of the processing to be executed is limited, and a lot of processing are executed periodically. In such systems, we need to reduce the overhead of periodic execution control and the dispersion of its time. ART-Linux is proposed as one of the conventional real-time operating system that is used such as robot. In this paper, we show a periodic execution control of ART-Linux and clarify several problems. Next, we design a sophisticated periodic execution control to solve these problems of ART-Linux. Finally, we show the realization of the periodic execution control and the effect of it.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • I/O Buffer Partition Method to Improve Execution Time of Priority Processing

    TSUCHIYA Akiyoshi, TABATA Toshihiro, TANIGUCHI Hideo

    72 ( 0 )   99 - 100   2010.3

     More details

  • A proposal of physical memory exchange function to enable Zero-copy communication processing

    KADO NAOFUMI, TABATA TOSHIHIRO, TANIGUCHI HIDEO

    113 ( 8 )   H1 - H8   2010.1

     More details

  • Evaluation of Uniformity of Processing in Mechanism for Regulating Program Execution Speed in Library

    SAKAI KOICHI, TABATA TOSHIHIRO, TANIGUCHI HIDEO, HAKOMORI SATOSHI

    113 ( 14 )   N1 - N8   2010.1

     More details

  • A proposal of physical memory exchange function to enable Zero-copy communication processing

    門直史, 田端利宏, 谷口秀夫

    情報処理学会研究報告(CD-ROM)   2009 ( 5 )   2010

  • Evaluation of Uniformity of Processing in Mechanism for Regulating Program Execution Speed in Library

    境講一, 田端利宏, 谷口秀夫, 箱守聰

    情報処理学会研究報告(CD-ROM)   2009 ( 5 )   2010

  • Design of Upper Limit Function of Protected Area and Buffer Migration Function for a Directory Oriented Buffer Cache Mechanism

    TABATA Toshihiro, TSUCHIYA Akiyoshi, YAMADA Katsuyasu, TANIGUCHI Hideo

    IEICE technical report   109 ( 296 )   43 - 48   2009.11

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    Noticing that application programs handle files as a unit of input and output, we proposed a Directory Oriented Buffer Cache Mechanism. The proposed mechanism gives a high priority to important directories, which are associated with important jobs. Files in the important directories are given a high priority, and its blocks files are cached with the high priority. The proposed mechanism makes processing of important jobs frequently faster. However, the proposed mechanism degrades the performance of the processing in some cases due to three problems of it. This paper describes the three problems of the proposed mechanism. Then, this paper describes upper limit function of protected area and buffer migration function that solve the three problems.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Anti-spam e-mail method based on characteristic token ratio accounting for all tokens

    UEMURA Masahiro, TABATA Toshihiro

    IEICE technical report   109 ( 33 )   27 - 32   2009.5

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    J-GLOBAL

    researchmap

  • Evaluation for a Mechanism of Regulating Execution Speed that Considered the Run Mode of Program

    SAKAI KOICHI, TABATA TOSHIHIRO, TANIGUCHI HIDEO, HAKOMORI SATOSHI

    111 ( 26 )   Y1 - Y8   2009.4

     More details

  • D-6-24 Implementation of Display Part of Visualization Considering Process Running Mode

    Kinoshita Akira, Tabata Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2009 ( 1 )   74 - 74   2009.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-17 Design of Visual Function on Diffusion Tracing Function of Classified Information

    Fukushima Kenta, Tabata Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2009 ( 1 )   67 - 67   2009.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-23 Design of a Mechanism of Bounding Execution Performance for Process Group by Execution Resource on Tender

    Hara Takayuki, Tabata Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2009 ( 1 )   73 - 73   2009.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-20 Proposal of Function for Regulating I/O Performance based on I/O Slot

    Nagao Takashi, Tabata Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2009 ( 1 )   70 - 70   2009.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-19 プログラム実行速度調整法におけるフィードバックを利用した高精度な制御法の提案(D-6. コンピュータシステムC(ソフトウェア),一般セッション)

    境 講一, 田端 利宏, 谷口 秀夫, 箱守 聰

    電子情報通信学会総合大会講演論文集   2009 ( 1 )   69 - 69   2009.3

     More details

    Language:Japanese   Publisher:一般社団法人電子情報通信学会  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Design of Network-Transparent InterProcess Communication on Tender

    SAEKI Kenji, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   138 ( 20 )   55 - 60   2009.2

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    The Tender operating system has original InterProcess Communications. We realize Network-Transparent InterProcess Communication which can use in distributed system. In this paper, We describe Network-Transparent original InterProcess Communication with "container", "container box" and "event" on Tender. Furthermore, We describe method of send and receive container, and shared container which used distributed shared memory.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Mechanism of Regulating Execution Speed that Considered the Run Mode of Program

    SAKAI Koichi, TABATA Toshihiro, TANIGUCHI Hideo, HAKOMORI Satoshi

    IPSJ SIG Notes   110 ( 6(OS-110) )   99 - 106   2009.1

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    If execution speed of software is regulated without concerning by performance of the computer hardware, Convenience of the service better. In addition, regulating execution speed inhibits influence of DoS attack, and help restoration from DoS attack. On the other hand, program runs in user mode and supervisor mode. Therefore, considering run mode of program enables high accuracy regulating execution speed. We propose a mechanism of regulating execution speed in consideration of the run mode of program. Specifically, our method can regulate the execution speed of program in user mode, supervisor mode, and both modes. This paper describes a method of stopping process and a method of setting regulated performance. Furthermore, we implement and evaluate the proposed mechanism in library to clarify the characteristic and the effectiveness of it.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Evaluation for a Mechanism of Regulating Execution Speed that Considered the Run Mode of Program

    境講一, 田端利宏, 谷口秀夫, 箱守聰

    情報処理学会研究報告(CD-ROM)   2009 ( 1 )   2009

  • 統合仮想化システムモニタを用いたマルウェアのプロファイリング

    安藤類央, 高橋一志, 田端利宏, 須崎有康

    情報処理学会シンポジウム論文集   2009 ( 11 )   2009

  • Evauluation of I/O Buffer Cache Mechanism Based on the Frequency of File Usage

    KATAKAMI TATSUYA, TABATA TOSHIHIRO, TANIGUCHI HIDEO

    情報処理学会研究報告   27 ( 119(EVA-27) )   13 - 18   2008.11

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    We proposed an I/O buffer cache mechanism based on the frequency of file usage. This paper describes an evaluation of the proposed mechanism and effectiveness of the proposed mechanism from evaluation results. In particular, we evaluated two examples to decrease a cache hit rate by LRU algorithm. The results show that the proposed mechanism improves the performance as compared to the LRU algorithm. And we evaluated the proposed mechanism by kernel make processing, and the proposed mechanism improves the processing time by 22.4s (7.1%) as compared to the LRU algorithm.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • High-speed page data transfer mechanism on Tender

    KADO Naofumi, TABATA Toshihiro, TANIGUCHI Hideo

    IEICE technical report   108 ( 273 )   1 - 6   2008.10

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    Distributed shared memory on Tender operating system transfers data per 1 page unit. In data transferring processing, the data copy between user space and kernel space is the high overhead. Thus performance improvement in data transfer processing is expected by reducing data copy. In this paper, we propose a mechanism of data transferring which exchanges "physical memory" resources between two "virtual region" resources.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • B-032 A Method of Executing Linux FD Driver as a Process for AnT Operating System

    Shimazaki Yutaka, Taniguchi Hideo, Tabata Toshihiro, Nomura Yoshinari

    7 ( 1 )   179 - 180   2008.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • B-031 Design of Sophisticated Periodic Execution for AnT Operating System

    Furukawa Yuuki, Taniguchi Hideo, Tabata Toshihiro

    7 ( 1 )   177 - 178   2008.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Control of Processor Usage by Regulating Intervals between System Calls

    SAKAI Koichi, TABATA Toshihiro, TANIGUCHI Hideo, HAKOMORI Satoshi

    IPSJ SIG Notes   109 ( 77(OS-109) )   101 - 108   2008.8

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Improvement of hardware performance reduces the processing time of software and various processing can be executed on computers. On the other hand, processing performance of software depends on hardware performance significantly. Therefore, it is necessary to establish mechanism that regulating a program execution speed within hardware performance. This paper proposes a mechanism of library which regulates program execution speed by controlling a time of processor usage. Specifically, this paper describes the basic method of a library which controls a time of processor usage based on intervals between system-calls. This paper describes a method of stopping process and a method of assigning processor performance. Furthermore, we implement and evaluate the proposed mechanism to clarify the characteristic and the effectiveness of it.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • I/O Device Management of Persistent Mechanism on Tender

    YAMAMOTO YUTA, TABATA TOSHIHIRO, TANIGUCHI HIDEO

    IPSJ SIG Notes   109 ( 77(OS-109) )   61 - 68   2008.8

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Data on main memory is no longer available when a computer is turned off, because volatile memory is used for main memory. Therefore, if a computer shutdowns unexpectedly, a computer cannot continue processing before the shutdown. Thus, we propose persistent mechanism for computer processing using "plate" function. Plate manages a persistent data on virtual memory space. However, this persistent mechanism ignores status of I/O devices. If plate persists data during I/O, a computer cannot continue processing after plate restore data. In this paper, we explain I/O device management method on persistent mechanism.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • I/O Buffer Cache Mechanism Based on Use Frequency of File

    KATAKAMI TATSUYA, TABATA TOSHIHIRO, TANIGUCHI HIDEO, WATANABE HIROSHI, NOMURA YOSHINARI

    IPSJ SIG Notes   108 ( 35(OS-108) )   115 - 122   2008.4

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Most operating systems manage a buffer cache for I/O processing by a block unit. On the other hand, application programs handle a data from a viewpoint of files. I/O buffer cache mechanism considered this difference is effective to execute I/O processing efficiently because I/O processing is slower than CPU processing. In this paper, we describe I/O buffer cache mechanism that decides blocks protected based on use frequency of file of application programs.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Method for Control of Driver Program Invocation based on Device Operation History on AnT Operating System

    TAKIGUCHI Shinichi, NOMURA Yoshinari, TABATA Toshihiro, TANIGUCHI Hideo

    情報処理学会研究報告   134 ( 32 )   43 - 48   2008.3

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Recently, operating systems have become increasingly multi-functional by the providing of various devices. Its functions are provided as driver programs. Even though average users do not use all functions, they do not customize and shrink their operating systems because of its job difficulty. Accordingly, they usually use wasteful and fat operating systems: much memory, slow down bootup time. In this paper, we propose an effective method for controlling invocation timing of device driver programs. As a strategy for the control, we use operation history on device drivers. And we present this design on AnT operating system.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Method for Control of Driver Program Invocation based on Device Operation History on AnT Operation System

    TAKIGUCHI Shinichi, NOMURA Yoshinari, TABATA Toshihiro, TANIGUCHI Hideo

    IEICE technical report   107 ( 559 )   43 - 48   2008.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    Recently, operating systems have become increasingly multi-functional by the providing of various devices. Its functions are provided as driver programs. Even though average users do not use all functions, they do not customize and shrink their operating systems because of its job difficulty. Accordingly, they usually use wasteful and fat operating systems: much memory, slow down bootup time. In this paper, we propose an effective method for controlling invocation timing of device driver programs. As a strategy for the control, we use operation history on device drivers. And we present this design on AnT operating system.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A library program for controlling the execution speed of a program by regulating amount of processor use

    SAKAI Koichi, TABATA Toshihiro, HOKOMORI Satoshi, TANIGUCHI Hideo

    70 ( 0 )   29 - 30   2008.3

     More details

  • Proposal of Buffer Cache Management Based on Use Frequency of File

    KATAKAMI Tatsuya, TABATA Toshihiro, TANIGUCHI Hideo

    70 ( 0 )   35 - 36   2008.3

     More details

  • Improvement Method of the Detection Accuracy of the Information Leakage in Diffusion Tracing Function of Classified Information

    OHASHI Kei, TABATA Toshihiro, TANIGUCHI Hideo, YOKOYAMA Kazutoshi, HAKOMORI Satoshi

    IPSJ SIG Notes   134 ( 21 )   97 - 102   2008.3

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Recently, a leak of classified information has become a serious problem. To prevent the leak, various methods are proposed. We proposed the method to trace the classified information diffusion and to detect an information leak of classified information. As a matter, this method identify non classified file as classified file. In this paper, we propose a method to improve accuracy at the time of the information leakage detection. Specifically, we prevent classified information diffusion to config file and history file. In addition, our proposal function enable user easily to read and edit classified file table. We implement the proposal method on the Linux kernel and evaluate it and show that accuracy of the information leakage detection is improved.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Design of a Function to Store and Restore Process State including InterProcess Communication on Tender

    NANBA Hiroki, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   107 ( 9(OS-107) )   87 - 94   2008.1

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    System failure makes process restart from initial state. Function to store and restore process state are effective mechanism that prevents a process from restarting from the initial state when a system failure occurs. In this paper, we describe a function to store and restore processes state including InterProcess Communication(IPC). In addition, we report the implementation and evaluation results on Tender operating system.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-6-21 Design of Ethernet Communication Using Resource "Input and Output" on Tender

    Kado Naofumi, Tabata Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2008   94 - 94   2008

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Proposal of a Method to Cut Redundant Security Policy of SELinux

    YAMAGUCHI TAKUTO, NAKAMURA YUICHI, TABATA TOSHIHIRO

    IPSJ SIG Notes   2008 ( 21(DPS-134 CSEC-40) )   37 - 42   2008

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    In installing SELinux, in many cases, general security policy is adapted. This has possibility to authorize excessive rights. In addition, if such rights are permitted from a: denied log file, it is difficult for SELinux to detect them. To solve this problem, we propose a method to detect automatically such rights and to cut redundant security policy of SELinux. Our method collects used policies and gains difference between enforcing policies and those of them. In this paper, we clarify problems of security policy of SELinux and take measures against them. We also show the design of this system.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Application of the Diffusion Tracing Function of Classified Information to Socket Communication

    植村晋一郎, 田端利宏, 谷口秀夫, 横山和俊, 箱守聰

    情報処理学会シンポジウムシリーズ(CD-ROM)   2008 ( 1 )   2008

  • Evaluation for Guarantee of Service Processing by Regulating Processor Use in Library

    境講一, 田端利宏, 谷口秀夫, 箱守聰

    情報処理学会シンポジウム論文集   2008 ( 8 )   2008

  • Analysis of Malware Activities Based on Download Hosts

    石井宏樹, 佐藤和哉, 田端利宏

    情報処理学会シンポジウム論文集   2008 ( 8 )   2008

  • B-013 Implementation and Evaluation of Analyzer of Visualization Information for Understanding Operating System Behaviors in Tender

    Kawae Junpei, Tabata Toshihiro, Taniguchi Hideo

    6 ( 1 )   105 - 106   2007.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Evaluation of a Buffer Cache Mechanism for Homepage Contents

    KOTOGE Miyuki, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   106 ( 83(OS-106) )   95 - 102   2007.8

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Web site contains various contents. It also has an entrance page of the web site. Many internet users tend to browse the various contents from the entrance page. Therefore, it is important to shorten the access response time of the entrance page for web service. To meet this requirement, we proposed a buffer cache control method that stores files of specific directories in buffer cache on a web server. We focused attention on that the web server stores similar types of files for a same directory. In this paper, we describe the buffer cache control method, and evaluate access response time at each entrance page of department of Okayama University with our method. From the result of this e valuation, we show effectiveness of our method.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Design and Evaluation of Filtering Method of Image Spam in Bayesian Filter

    UEMURA MASAHIRO, TABATA TOSHIHIRO

    IPSJ SIG Notes   38 ( 71 )   311 - 318   2007.7

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    In late years, with the spread of Internet, increase of an unwanted e-mail becomes a problem. In 2006, there is a finding that spam-mail is occupied 91% of the whole E-mail. A Bayesian filter filtering statistically with Bayes theory as an anti-unwanted e-mail measure is used widely. The filter has high precision of filtering and is able to match with the trend of an unwanted e-mail and personal preference as the characteristic. However, the image spam that does imaging of contents of an unwanted e-mail increases rapidly as the end run. Baysian filter is not able to do an appropriate learning and judgement for binary data such as images since Bayesian filter learns and judges for only text data. Therefore, in this paper, we pay attention to information, such as file size of an attached image and suggest a technique of filtering with adding these information to a corpus of existing Bayesian filter as an anti-image spam measure. In addition, we report the evaluation result.

    CiNii Article

    CiNii Books

    researchmap

  • A Design and Evaluation of Filtering Method of Image Spam in Bayesian Filter

    UEMURA MASAHIRO, TABATA TOSHIHIRO

    IEICE technical report   107 ( 141 )   103 - 110   2007.7

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    In late years, with the spread of Internet, increase of an unwanted e-mail becomes a problem. In 2006, there is a finding that spam-mail is occupied 91% of the whole E-mail. A Bayesian filter filtering statistically with Bayes theory as an anti-unwanted e-mail measure is used widely. The filter has high precision of filtering and is able to match with the trend of an unwanted e-mail and personal preference as the characteristic. However, the image spam that does imaging of contents of an unwanted e-mail increases rapidly as the end run. Baysian filter is not able to do an appropriate learning and judgement for binary data such as images since Bayesian filter learns and judges for only text data. Therefore, in this paper, we pay attention to information, such as file size of an attached image and suggest a technique of filtering with adding these information to a corpus of existing Bayesian filter as an anti-image spam measure. In addition, we report the evaluation result.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Mechanism of Information Gathering and Display for Visualization of Operating System Behavior in Tender

    KINOSHITA Akira, KAWAHARA Taisuke, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   105 ( 36(OS-105) )   31 - 38   2007.4

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    It is difficult to grasp the behavior situation of software, because a scale of software grows. In addition, it is hard work to understand the flow of complicated software such as OSs. Although the visualization of OS behavior has been developed, it is difficult to grasp the flow of internal processing of OS including interrupts and exceptions. In this paper, we describe the mechanism of the visualization of OS behavior including interrupts in Tender. In Tender, the information of the flow of internal processing of OS can be gathered by adopting the program structure, and the mechanism of visualization can be achieved at OS level by considering the processing type of interrupt and so on. Employing this mechanism, the information of the visualization of OS behavior can be used for studying OSs and for supporting program developments. We describe the mechanism of display and the visualization of the process scheduling as an example of OS behavior to study.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Speed-up of fork & exec System-call by Recycling Resource on Tender

    SAEKI Kenji, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   105 ( 36(OS-105) )   23 - 30   2007.4

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    The cost of process creation is high in the processing of OS. The costs degrade the performance of program execution. To solve this problem, we have implemented fast process creation and disappearance by recycling process resource in Tender. Tender has BSD/OS interface for program execution of the BSD/OS. In this paper, we describe the method of speed-up of fork and exec system-call by recycling resource in Tender, and evaluate fork and exec system-call by recycling each resource. Moreover, we report the effect of recycling resource by using Apache web server.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Process creation mechanism for AnT

    NISHINA Tadato, NOMURA Yusuke, TABATA Toshihiro, NOMURA Yoshinari, TANIGUCHI Hideo

    IPSJ SIG Notes   105 ( 36(OS-105) )   7 - 14   2007.4

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    AnT is an operating system based on micro-kernel architecture. Filesystem, device driver and other operating system modules run as a process named external-core. AnT can adapt various kind of computer environment by changing set of external-core. In this paper, we present process creation mechanism for AnT to make AnT adapt computer environment and create process need by AnT. And we present efficient mechanism of process control.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • D-3-7 Startup of Device Driver Process by I/O Request for AnT

    Nishina Tadato, Nomura Yusuke, Tabata Toshihiro, Taniguchi Hideo

    Proceedings of the IEICE General Conference   2007 ( 1 )   22 - 22   2007.3

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Tender上のWebサーバにおける資源再利用機能の効果

    佐伯 顕治, 田端 利宏, 谷口 秀夫

    第69回全国大会講演論文集   2007 ( 1 )   35 - 36   2007.3

     More details

  • ドライバプログラムの効率的な構成制御法

    滝口 真一, 田端 利宏, 乃村 能成, 谷口 秀夫

    第69回全国大会講演論文集   2007 ( 1 )   27 - 28   2007.3

     More details

  • AnT におけるNICドライバプロセスの実現

    岡本 幸大, 乃村 能成, 田端 利宏, 谷口 秀夫

    第69回全国大会講演論文集   2007 ( 1 )   29 - 30   2007.3

     More details

  • Proposal of a Persistent Mechanism for Computer Processing by Non-volatilizing Data on Virtual Memory Space

    OHMOTO TAKUMI, TABATA TOSHIHIRO, TANIGUCHI HIDEO

    IPSJ SIG Notes   104 ( 10(OS-104) )   25 - 32   2007.1

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Data on main memory is no longer available when a computer is turned off, because volatile memory is used for main memory. Therefore, a computer cannot continue processing before the shutdown. In order to solve this problem, users use a file function or hibernation function. However, users have to specify I/O operations between main memory and external storage. As the result, these functions cannot deal with an urgent stop of a computer. Thus, we propose a persistent data management on virtual memory space. We call this mechanism "plate" function. In this paper, we explain persistent mechanism for computer processing using plate. This mechanism regularly stores data which are managed by plate. Thus, using this mechanism, the loss of processing can be reduced.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Design and Implementation of Memory Management for AnT Operating System

    UMEMOTO MASANORI, TABATA TOSHIHIRO, NOMURA YOSHINARI, TANIGUCHI HIDEO

    IPSJ SIG Notes   104 ( 10(OS-104) )   33 - 40   2007.1

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    AnT is an operating system based on micro-kernel architecture. Therefore, AnT can provide various kinds of service. However, there is a problem about a data transferring overhead caused by a lot of inter-process communications. Therefore, we need to examine memory management so that AnT can transfer data with low overhead. In this paper, we present design, implementation and evaluation of memory management. Resulting from the design and the implementation, AnT can realize memory protection from each program, high speed inter-process communication and high speed rebooting. We evaluate data transferring and rebooting.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Evaluation of File Access Permissions that Integrate Access Vector Permissions

    山口拓人, 中村雄一, 田端利宏

    情報処理学会シンポジウム論文集   2007 ( 10 )   2007

  • An Evaluation of Performance of Security Focused OS by Measuring the Overhead of LSM

    松田直人, 田端利宏, 宗藤誠治

    情報処理学会シンポジウム論文集   2007 ( 10 )   2007

  • B_036 Evaluation of Directory Oriented Buffer Cache Mechanism

    Kotoge Miyuki, Saitou Kei, Tabata Toshiihro, Nomura Yoshinari, Taniguchi Hideo

    5 ( 1 )   147 - 148   2006.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • B_038 Proposal of Fast Cryptographic File System by Using Delayed Write

    Matsuda Naoto, Tabata Toshiihro

    5 ( 1 )   151 - 152   2006.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • B_028 Basic Function of Save and Restore a Process Context on Tender

    Nanba Hiroki, Tabata Toshihiro, Taniguchi Hideo

    5 ( 1 )   131 - 132   2006.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • B_030 Realization of High Speed Inter-process Communication for AnT

    Umemoto Masanori, Tabata Toshihiro, Nomura Yoshinari, Taniguchi Hideo

    5 ( 1 )   135 - 136   2006.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Design for AnT Operating System

    TANIGUCHI Hideo, NOMURA Yoshinari, TABATA Toshihiro, ADACHI Toshimitsu, NOMURA Yusuke, UMEMOTO Masanori, NISINA Tadato

    IPSJ SIG Notes   103 ( 86(OS-103) )   71 - 78   2006.8

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    There is a remarkable thing for progress of a microprocessor and input-output hardware. Furthermore, improvement of transmission speed of a channel is remarkable, too. In addition, a computer is necessary in various scenes, and service classification to offer increases drastically. It is demanded that base software can use a function and performance of these hardware effectively. Therefore it was started development the AnT operating system (An operating system with adaptability and toughness) to have both adaptability and solidity. This article explains a design policy of the AnT operating system and a characteristic function.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Evaluation of Heterogeneous Virtual Storage (HVS)

    TABATA TOSHIHIRO, TANIGUCHI HIDEO

    IPSJ SIG Notes   102 ( 44(OS-102) )   29 - 36   2006.5

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    We have proposed Heterogeneous Virtual Storage (HVS) that is integrated both single virtual storage and multiple virtual storage. HVS has multiple virtual storage spaces. The number of processes on a virtual storage space is more than zero. Besides, a process can migrate between virtual storage spaces. Therefore, HVS has both single virtual storage's advantages and multiple virtual storage's advantages. In this paper, we report the evaluation of basic functions in OS in order to make clear the application of HVS functions. In addition, we implemented some functions in Apache Web server in order to use the functions of HVS, and describe the performance of Apache.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • AnTオペレーティングシステムの設計

    谷口 秀夫, 乃村 能成, 田端 利宏

    第68回全国大会講演論文集   2006 ( 1 )   41 - 42   2006.3

     More details

  • AnTオペレーティングシステムのメモリ領域管理

    田端 利宏, 梅本 昌典, 安達 俊光, 谷口 秀夫

    第68回全国大会講演論文集   2006 ( 1 )   45 - 46   2006.3

     More details

  • SPAM mail filtering : commentary of Bayesian filter(<Special feature>Information filtering)

    TABATA Toshihiro

    The Journal of Information Science and Technology Association   56 ( 10 )   464 - 468   2006

     More details

    Language:Japanese   Publisher:Information Science and Technology Association, Japan  

    SPAM mail has being increased with the spread of e-mail. The increase of SPAM mails becomes a serious problem for email users. Email filtering that can filter out SPAM mail, has been received much attention. Bayesian filter is one application of Bayes' Theorem. The filter program creates a database from received emails and calculates the SPAM probability of an email based on the database. This article explains the method of learning and calculation of SPAM probability of Bayesian filtering.

    DOI: 10.18919/jkg.56.10_464

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Information Leak Detection by Tracing Classified Information Diffusion

    田端利宏, 箱守聰, 箱守聰, 横山和俊, 乃村能成, 谷口秀夫

    情報処理学会シンポジウム論文集   2006

  • Proposal of Fast Cryptographic File System with Cache System

    松田直人, 田端利宏

    情報処理学会シンポジウム論文集   2006

  • アクセスベクタパーミッションと脅威の関係に関する調査

    山口拓人, 田端利宏

    電気・情報関連学会中国支部連合大会講演論文集(CD-ROM)   57th   2006

  • ファイルの格納ディレクトリを考慮したバッファキャッシュ制御法の評価

    小峠みゆき, 田端利宏, 谷口秀夫

    電気・情報関連学会中国支部連合大会講演論文集(CD-ROM)   57th   2006

  • Tenderにおける動作継続制御切り替え機能の実現

    大本拓実, 田端利宏, 谷口秀夫

    電気・情報関連学会中国支部連合大会講演論文集(CD-ROM)   57th   2006

  • AnTにおけるプラグアンドプレイ機能の実現方式

    安達俊光, 田端利宏, 乃村能成, 谷口秀夫

    電気・情報関連学会中国支部連合大会講演論文集(CD-ROM)   57th   2006

  • Information Leak Detection by Tracing Classified Information Diffusion

    田端利宏, 箱守聰, 箱守聰, 横山和俊, 乃村能成, 谷口秀夫

    情報処理学会シンポジウム論文集   2006 ( 11 )   2006

  • Proposal of Fast Cryptographic File System with Cache System

    松田直人, 田端利宏

    情報処理学会シンポジウム論文集   2006 ( 11 )   2006

  • B-019 Proposal of Advance Creation Mechanism of Process Resources

    Tabata Toshihiro, Taniguchi Hideo

    4 ( 1 )   135 - 136   2005.8

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Note on Application of the Program Obfuscation Scheme using Random Numbers to Complicate Control Flow

    TOYOFUKU Tatsuya, TABATA Toshihiro, SAKURAI Kouichi

    IPSJ SIG Notes   30 ( 70 )   213 - 220   2005.7

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    For the security technology that has been achieved with software in the computer system and the protection of the intellectual property right of software, software protection technology is necessary. One of that technique is called obfuscation, which converts program to make analysis difficult while preserving its function. In this thesis, we examine the applicablity of our program obfuscation scheme to complicate control flow and study the torelance against program analysis.

    CiNii Article

    CiNii Books

    researchmap

  • A Note of Intrusion Detection using Alteration of Data

    NAGANO Fumiaki, TATARA Kohei, TABATA Toshihiro, SAKURAI Kouichi

    IPSJ SIG Notes   30 ( 70 )   37 - 44   2005.7

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    These days, Attacks which alter data in memory illegally are one of the most serious security threats. Although a lot of detection systems have been proposed so far, most of the systems have the problem that only a part of the alteration of data in memory can be detected. And, some detection systems use secret data. But, if an execution code has a bug like format string bug which enable attackers to read data in memory, data in memory might be altered illegally because the secrete data might be guessed by the attackers. Then, we propose a system which detects the alteration of arbitrary data in memory by attackers. Moreover, this system doesn't have the vulnerability that exist the systems which use secret data.

    CiNii Article

    CiNii Books

    researchmap

  • A Note of Intrusion Detection using Alteration of Data

    NAGANO Fumiaki, TATARA Kohei, TABATA Toshihiro, SAKURAI Kouichi

    IEICE technical report. Social Implications of Technology and Information Ethics   105 ( 192 )   37 - 44   2005.7

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    These days, Attacks which alter data in memory illegally are one of the most serious security threats. Although a lot of detection systems have been proposed so far, most of the systems have the problem that only a part of the alteration of data in memory can be detected. And, some detection systems use secret data. But, if an execution code has a bug like format string bug which enable attackers to read data in memory, data in memory might be altered illegally because the secrete data might be guessed by the attackers. Then, we propose a system which detects the alteration of arbitrary data in memory by attackers. Moreover, this system doesn't have the vulnerability that exist the systems which use secret data.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Note on Application of the Program Obfuscation Scheme using Random Numbers to Complicate Control Flow

    TOYOFUKU Tatsuya, TABATA Toshihiro, SAKURAI Kouichi

    IEICE technical report. Social Implications of Technology and Information Ethics   105 ( 192 )   213 - 220   2005.7

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    For the security technology that has been achieved with software in the computer system and the protection of the intellectual property right of software, software protection technology is necessary. One of that technique is called obfuscation, which converts program to make analysis difficult while preserving its function. In this thesis, we examine the applicablity of our program obfuscation scheme to complicate control flow and study the torelance against program analysis.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Active Modifier of Control Flow for Detecting Anomalous Program Behavior

    Tatara Kohei, Tabata Toshihiro, Sakurai Kouichi

    IPSJ SIG Notes   2005 ( 33 )   75 - 80   2005.3

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    In order to prevent malicious use of the computer using buffer overflow vulnerabilities, a corrective action by not only calling a programmer's attention but expansion of compiler or OS is important. On the other hand, introduction and employment of an intrusion detection system must be easy for the user by whom the knowledge about a computer is restricted. In this paper, we can detect an anomly program behavior by actively modifying some control flows of a program. Our method satisfies these requirements and gives no false positives.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Proposal of a System for Detecting Buffer Overflow with Detecting Alteration of Data

    NAGANO Fumiaki, TATARA Kohei, TABATA Toshihiro, SAKURAI Kouichi

    IPSJ SIG Notes   2005 ( 33 )   81 - 86   2005.3

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Numerous security technologies which detect buffer overflow have already proposed. Almost these technologies detect if buffer overflows happen or not, but don't detect alteration of variable integrity. But there are attacks which are not be able to be defenced unless the technology detect alteration of variable integrity. So in this paper, we propose a system which detect alteration of variable integrity. Some exinting technologies could be bypassed if the attacker can see the user memory, but our proposed system can't be bypassed even if the attacker can see the user memory. And our proposed system can restore data which is altered by attackers using buffer overflow.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Tenderにおける資源「プレート」のサイズ変更機能

    大本 拓実, 田端 利宏, 乃村 能成, 谷口 秀夫

    第67回全国大会講演論文集   2005 ( 1 )   43 - 44   2005.3

     More details

  • スタックの改ざん検知による侵入検知システムの一考察

    長野 文昭, 鑪 講平, 田端 利宏, 櫻井 幸一

    第67回全国大会講演論文集   2005 ( 1 )   577 - 578   2005.3

     More details

  • A Proposal of Intrusion Detection System that can Restore Altered Data

    長野文昭, たたら講平, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2005 ( 13,Vol.2 )   2005

  • Proposal of Access Control Technique of CPU Resource by Using Execution Resource

    田端利宏, 箱守聡, 箱守聡, 横山和俊, 横山和俊, 谷口秀夫

    情報処理学会シンポジウム論文集   2005 ( 13,Vol.2 )   2005

  • The effect by recycling of the resources in a process transformation mechanism

    NOMURA Kazutaka, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   96 ( 63(OS-96) )   149 - 156   2004.6

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    A process transformation technique has been implemented in Tender. The purpose of this technique is load distribution in distributed environment. This technique consists of three functions, which are the change of a program, the change of start point of a program and the change of a virtual address space in process execution. In order to utilize this technique efficiently, it is necessary to reduce the cost of the transformation. In this paper, we discuss how a resource recycle mechanism is applied to the process transformation. We also evaluate the process transformation and report the result of the evaluation.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Agent-based IDS for Dynamic Variation of Network Composition

    KOTEGAWA Yuki, TABATA Toshihiro, SAKURAI Kouichi

    IPSJ SIG Notes   117 ( 22(DPS-117 CSEC-24) )   109 - 114   2004.3

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Compared with IDS installed on a network, IDS installed on a host can use more information for intrusion detection. However, IDS installed on a host can detect intrusion into only the host. Therefore, when a host is newly connected to the network, it is necessary to newly install IDS into the connected host. In this paper, Agent-based IDS is proposed. The system can automatically install IDS into the connected host On the proposed system, the mobility of mobile agents can save the time and effort of introduction of IDS. Moreover, by simultaneous distribution of upgraded agents, efficient maintenance management is realized.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • A Study on Probabilistic Method for Anomaly Detection

    たたら講平, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2004 ( 11(CD-ROM) )   2004

  • A Survey of Network and Distributed System Security Symposium

    小手川祐樹, 田端利宏, 堀良彰, 桜井幸一

    情報処理学会研究報告   2004 ( 54(CSEC-25) )   2004

  • An analysis of word salad attack against statistical filtering

    岩永学, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2004 ( 11(CD-ROM) )   2004

  • Security Management Mechanism for End-Host using Mobile Agents

    小手川祐樹, 田端利宏, 堀良彰, 桜井幸一

    情報処理学会シンポジウム論文集   2004 ( 11(CD-ROM) )   2004

  • A Survey of IEEE Symposium on Security and Privacy

    田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2004 ( 11(CD-ROM) )   2004

  • Program Birthmark Scheme with Tolerance to Equivalent Conversion of Java Classfiles

    FUKUSHIMA Kazuhide, TABATA Toshihiro, SAKURAI Kouichi

    IPSJ SIG Notes   23 ( 126(CSEC-23) )   81 - 86   2003.12

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    This paper examines program birthmark scheme for Java in order to detect illegal thefts of Java classfile. Tamada et al. proposed birthmark scheme based on initial value assignments, the sequence of method call, and the inheritance structure. We show that the birthmarks based on initial value assignments and the inheritance structure can be modified easily. In addition, we propose a birthmark scheme using automata.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Implementation and Evaluation of Instant Synchronization InterProcess Communication on Tender

    FUKUTOMI Kazuhiro, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   93 ( 42(OS-93) )   25 - 32   2003.5

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    InterProcess Communication (IPC) is used in many application programs. IPC is important and used in various ways. Especially exchanging data, a common form of IPC is message passing. However, in the message passing, since communication is completed in the combination of the send and receive operation, IPC cannot contain two elements simultaneously - the instant communication operation and the synchronization of data transfer. In this paper, we propose the mechanism of Instant Synchronization InterProcess Communication. We describe the implementation of this mechanism on Tender operating system. Also, we show the basic performance of this mechanism and evaluate this mechanism using an application program.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Design of Resource Enduring Mechanism Using Plate on Tender

    MATONO Tsukasa, TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   93 ( 42(OS-93) )   147 - 154   2003.5

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    To provide various functions such as process management and memory management, an operating system (OS) builds various kinds of management information on volatile memory. Data on volatile memory, however, is no longer available when a computer is turned off. This unreliability of volatile memory causes serious problem - if computer crashes, a computer cannot continue previous processing. One way to solve this problem is to make OS management information persistent. On Tender operating system, which we are developing, we define a resource as an object controlled and managed by the OS. Therefore, as long as we can make resources persistent on Tender, we can make OS management information persistent. In this paper, we propose resource enduring mechanism using plate, which makes data on virtual memory persistent, and explain the design of this mechanism.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • プログラム実行速度調整による通信帯域制御

    田端 利宏, 乃村 能成, 谷口 秀夫

    第65回全国大会講演論文集   2003 ( 1 )   1 - 2   2003.3

     More details

  • Design of User Level Access Control Mechanism Using Dynamic Linker.

    田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2003 ( 15 )   2003

  • On the Security of SELinux Access Control Based on a Simplified Policy.

    末安克也, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2003 ( 15 )   2003

  • Evaluation of Anti-Spam Method Combining Bayesian Filtering and Confirming Sender’s Intention.

    岩永学, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2003 ( 15 )   2003

  • A Method for Detecting Anomalous Program Behavior with Probabilistic Network.

    たたら講平, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2003 ( 15 )   2003

  • Implementation and Evaluation of a Tampering Detection System Using a Verification-Agent for Mobile Agents.

    小手川祐樹, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2003 ( 15 )   2003

  • Proposal of Evaluation Measure of Obfuscation Scheme for Java Source Codes by Partial Destruction of Encapsulation.

    福島和英, 田端利宏, 桜井幸一

    情報処理学会シンポジウム論文集   2003 ( 15 )   2003

  • B-46 Resource Enduring Mechanism by Using Plate Function on Tender

    MATONO Tsukasa, TABATA Toshihiro, TANIGUCHI Hideo

    2002 ( 1 )   179 - 180   2002.9

     More details

    Language:Japanese   Publisher:Forum on Information Technology  

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Evaluation of Execution Resource on Tender by Using Web server : A Mechanism of Regulating Execution Performance for Multi Process

    TABATA Toshihiro, NOGUCHI Naoki, NAKASHIMA Kohta, TANIGUCHI Hideo

    IPSJ SIG Notes   90 ( 60(OS-90) )   33 - 40   2002.6

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Many services can be provided on a computer by improvement of computer performance. Also, each service requests different processing performance. Besides, one service is composed of many processes in many cases. Thus these processes need to be a unit for process scheduling. We proposed a mechanism of regulating execution performance for multi process by execution resource. In this paper, we report a result of an evaluation of our proposed mechanism by using Web server. We describe BSD/OS compatible system-call interface, and a result using the interface and Apache Web server. Also, we show that our proposed mechanism is able to regulate execution performance of multi process.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Evaluation of Execution Resource on Tender by Using Web server : A Mechanism of Regulating Execution Performance for Multi Process

    TABATA Toshihiro, NOGUCHI Naoki, NAKASHIMA Kohta, TANIGUCHI Hideo

    IEICE technical report. Computer systems   102 ( 153 )   33 - 40   2002.6

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    Many services can be provided on a computer by improvement of computer performance. Also, each service requests different processing performance. Besides, one service is composed of many processes in many cases. Thus these processes need to be a unit for process scheduling. We proposed a mechanism of regulating execution performance for multi process by execution resource. In this paper, we report a result of an evaluation of our proposed mechanism by using Web server. We describe BSD/OS compatible system-call interface, and a result using the interface and Apache Web server. Also, we show that our proposed mechanism is able to regulate execution performance of multi process.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Tender における異種OS インタフェースの共存手法

    田端 利宏, 野口 直樹, 中島 耕太, 谷口 秀夫

    第64回全国大会講演論文集   2002 ( 1 )   5 - 6   2002.3

     More details

  • プロセッサの実行性能を示す尺度の提案

    田端 利宏, 谷口 秀夫

    第63回全国大会講演論文集   2001 ( 1 )   75 - 76   2001.9

     More details

  • Tender におけるプロセス変身機能の設計

    石井 陽介, 田端 利宏, 谷口 秀夫

    第63回全国大会講演論文集   2001 ( 1 )   83 - 84   2001.9

     More details

  • Execution Speed Control Mechanism of Process Group by Execution on Tender

    TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   88 ( 78(OS-88) )   3 - 10   2001.7

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    The various services, which use a computer, are provided. There are many cases the service, which is provided with a computer, is composed of multi procrsses. For example, in Web server, a child process processes a request from a client. We proposed speed control mechanism of program execution. The mechanism is able to regulate the execution speed of one process. However, execution speed of a service, which is composed of the multi processes, is unable to be regulated. Therefore, we propose the execution speed control mechanism of process group by using"execution"resource. This paper describes overview of Tender operating system, speed control mechanism of program execution and the guarantee mechanism of service processing time. Furthermore, it proposes execution speed control mechanism of process group by execution on Tender.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • 1.プログラムの実行速度を自由に操る : プログラム実行速度の調整制御法

    谷口 秀夫, 田端 利宏

    情報処理   42 ( 2 )   付録48   2001.2

     More details

    Language:Japanese   Publisher:一般社団法人情報処理学会  

    CiNii Article

    CiNii Books

    researchmap

  • 複数プロセス制御におけるプログラム実行速度調整法の実現と評価

    田端 利宏, 谷口 秀夫, 牛島 和夫

    第61回全国大会講演論文集   2000 ( 1 )   37 - 38   2000.10

     More details

  • Implementation and evaluation of mechanism of restarting a process by initializing data segments

    Toshihiro Tabata, Hideo Taniguchi

    Research Reports on Information Science and Electrical Engineering of Kyushu University   5 ( 2 )   237 - 242   2000.9

     More details

  • Evaluation of Multi Processes Control Mechanism for Regulating Program Execution Speed

    TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   84 ( 43 )   229 - 236   2000.5

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    Computer user control speed of software running by using our mechanism of regulating program execution speed. We described mechanism for regulating process execution speed based by our suggested process schedule. But the mechanism targeted controlling one process. Therefore uniformity of processing is lower when we regulate multi processes execution speed. In this paper, we suggest the mechanism for controlling multi processes. And we report relation about uniformity of processing between evaluation of simulator and experimentation.

    CiNii Article

    CiNii Books

    researchmap

  • Evaluation of Multi Processes Control Mechanism for Regulating Program Execution Speed

    TABATA Toshihiro, TANIGUCHI Hideo

    IEICE technical report. Computer systems   100 ( 87 )   49 - 56   2000.5

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    Computer user can control speed of software running by using our mechanism of regulating program execution speed. We described mechanism for regulating process execution speed based by our suggested process schedule. But the mechanism targeted controlling one process. Therefore uniformity of processing is lower when we regulate multi processes execution speed. In this paper, we suggest the mechanism for controlling multi processes. And we report relation about uniformity of processing between evaluation of simulator and experimentation.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • データ部の初期化によるプロセスの再起動機構

    田端 利宏, 谷口 秀夫, 牛島 和夫

    第60回全国大会講演論文集   2000 ( 1 )   5 - 6   2000.3

     More details

  • Proposal and Evaluation of function for Restarting Process.

    田端利宏, 谷口秀夫

    情報処理学会シンポジウム論文集   2000 ( 13 )   2000

  • Method of Improving Uniformity of Processing on Program Speed Control Mechanism

    59 ( 0 )   143 - 144   1999.9

     More details

  • Implementation and Evaluation of Inter Process Communication on Tender

    TABATA Toshihiro, TANIGUCHI Hideo

    IEICE technical report. Computer systems   99 ( 37 )   95 - 100   1999.5

     More details

    Language:Japanese   Publisher:The Institute of Electronics, Information and Communication Engineers  

    We describe inter process communication on Tender operating system. Heterogeneous Virtual Storage(HVS) of Tender is integrated both single virtual storage and multiplc virtual storage. HVS has multiple virtual spaces. And there are over zero processes on a virtual space. And a process can migrate between virtual spaces. So that, processes can cooperat with other processes in processing. We create new resources"container","container box" and "event" to realize efficient inter process communication. This paper describes mechanism of inter process communication and shows evaluation of inter process communication.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Implementation and Evaluation of Inter Process Communication on Tender

    TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   81 ( 32(OS-81) )   95 - 100   1999.5

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    We describe inter process communication on Tender operating system. Heterogeneous Virtual Storage (HVS) of Tender is integrated both single virtual storage and multiple virtual storage. HVS has multiple virtual spaces. And there are over zero processes on a virtual space. And a process can migrate between virtual spaces. So that, processes can cooperate with other processes in processing. We create new resources "container," "container box" and "event" to realize efficient inter process communication. This paper describes mechanism of inter process communication and shows evaluation of inter process communication.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Inter Process Communication on Tender

    58 ( 0 )   89 - 90   1999.3

     More details

  • Guarantee of Service Processing Time by execution on Tender.

    田端利宏, 谷口秀夫

    情報処理学会シンポジウム論文集   99 ( 16 )   1999

  • Design and Implementation of Speed Control Mechanism of Program Execution on Tender

    田端利宏, 谷口秀夫, 牛島和夫

    情報処理学会全国大会講演論文集   57 ( 0 )   95 - 96   1998.10

     More details

  • Implementation of Heterogeneous Virtual Storage coexisted of Single Virtual Storage and Multiple Virtual Storage

    TANIGUCHI Hideo, NAGASHIMA Naoki, TABATA Toshihiro

    IPSJ SIG Notes   78 ( 39 )   87 - 94   1998.5

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    We suggest function of Heterogeneous Virtual Storage(HVS) that is fused both single virtual storage and multiple virtual storage. HVS has multiple virtual storage spaces. And there are over zero processes on a space. And a process can migrate between virtual storage spaces. Therefore, HVS has both single virtual storage's advantages and multiple virtual storage's advantages. We implemented and evaluated HVS on Tender operating system. To use existed virtual storage space reduce the time of creating process and deleting process. And the time of process migration is not influence from the size of process, and is about 0.7 millisecond.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Fast Process Creation and Disappearance by Recycling Process Elements

    TABATA Toshihiro, TANIGUCHI Hideo

    IPSJ SIG Notes   78 ( 39 )   79 - 86   1998.5

     More details

    Language:Japanese   Publisher:Information Processing Society of Japan (IPSJ)  

    We suggest the mechanism of fast process creation and disappearance by recycling process elements. Process elements of Tender are separated and independent. Therefore process elements are able to exist without process existence. Fast process creation is realized by creating resources beforehand or recycling resources. And fast process disappearance is realized by remaining resources of process. We implemented this mechanism of resource recycling on Tender and evaluated it. As the result, the time of process creation and disappearance is fast more than 15 millisecond.

    CiNii Article

    CiNii Books

    J-GLOBAL

    researchmap

  • Design and Implementation of Process Control Mechanism on Tender

    田端利宏, 谷口秀夫

    情報処理学会全国大会講演論文集   56 ( 0 )   72 - 73   1998.3

     More details

  • Implementation of Heterogeneous Virtual Storage coexisted of Single Virtual Storage and Multiple Virtual Storage.

    谷口秀夫, 長嶋直希, 田端利宏

    電子情報通信学会技術研究報告   98 ( 39(CPSY98 27-38) )   1998

  • Implementation and Evaluation of Process Execution Mechanism on Tender.

    田端利宏, 谷口秀夫

    情報処理学会シンポジウム論文集   98 ( 15 )   1998

  • Fast Process Creation and Disappearance by Recycling Process Elements.

    田端利宏, 谷口秀夫

    電子情報通信学会技術研究報告   98 ( 39(CPSY98 27-38) )   1998

▼display all

Presentations

  • FIT2021 イベント企画「B-3:IoTが拓く未来:~アフターコロナ社会に向けたIoTの将来像を探る~」パネル

    山内利宏

    FIT2021  2021.8.26 

     More details

    Event date: 2021.8.26

    Language:Japanese   Presentation type:Symposium, workshop panel (nominated)  

    researchmap

  • IoTマルウェアの感染処理に着目したアクセス制御手法 Invited

    山内利宏

    情報処理学会第85回全国大会,IoTが拓く未来: 超スマート社会に向けた最新研究と将来像  2023.3.2 

     More details

    Language:Japanese   Presentation type:Oral presentation (invited, special)  

    researchmap

  • IoTセキュリティとOSSの現状 ~ソフトウェアバージョンとセキュリティ機能適用率の調査から~ Invited

    山内利宏

    電子情報技術産業協会(JEITA) デバイス・ハードウェアセキュリティ技術分科会  2022.11.16 

     More details

    Language:Japanese   Presentation type:Oral presentation (invited, special)  

    researchmap

  • 組み込み機器に使われるオープンソースの現状 ~ソフトウェアバージョンとセキュリティ機能適用率の調査から~

    山内利宏

    CCDS IoTセキュリティシンポジウム2022  2022.6.28 

     More details

    Presentation type:Oral presentation (invited, special)  

    researchmap

  • パネル討論「実践的教育の普及、持続、浸透に向けて」

    enPiT第8回シンポジウム  2020.1.23 

     More details

    Language:Japanese   Presentation type:Symposium, workshop panel (nominated)  

    researchmap

  • 基盤ソフトウェアにおけるセキュリティ技術

    山内 利宏

    第1回ATR-KDDI総合研究所セキュリティ技術セミナー  2019.6.21 

     More details

    Language:Japanese   Presentation type:Oral presentation (invited, special)  

    researchmap

  • システムソフトウェアによるセキュリティ技術の研究 Invited

    山内利宏

    2018 IEEE SMC Hiroshima Chapter 若手研究会  2018.7.28 

     More details

    Language:Japanese   Presentation type:Oral presentation (keynote)  

    researchmap

  • パネルディスカッション「OSSセキュリティ技術における学術とコミュニティの連携について」

    CSS2017,企画セッション「オープンソースソフトウェア(OSS)のセキュリティ技術について」  2017.10 

     More details

    Language:Japanese   Presentation type:Symposium, workshop panel (nominated)  

    researchmap

  • Recent Topics on Smartphone Security Invited

    Workshop on Bigdata and Cybersecurity  2017.9.10 

     More details

    Language:English   Presentation type:Symposium, workshop panel (nominated)  

    researchmap

  • Proposal of a Method to Prevent Privilege Escalation Attacks for Linux Kernel

    Yuichi Nakamura, Toshihiro Yamauchi

    2017.9 

     More details

    Language:English   Presentation type:Oral presentation (general)  

    researchmap

  • WarpDriveのモバイルセンサエンジンに搭載されている岡山大学が研究開発した機能の紹介

    山内 利宏

    WarpDrive Workshop 2023  2023.12 

     More details

    Language:Japanese  

    researchmap

  • IoT機器のソフトウェアの現状とIoTマルウェアの感染方法の調査

    山内利宏

    ATRセキュリティ技術セミナー 2022  2022.3.30 

     More details

    Presentation type:Public lecture, seminar, tutorial, course, or other speech  

    researchmap

  • IoT機器のソフトウェアの現状とIoTマルウェアの感染方法と影響について Invited

    山内 利宏

    岡山県情報セキュリティ協議会 令和3年度秋期セミナー  2021.11.30 

     More details

    Language:Japanese   Presentation type:Public lecture, seminar, tutorial, course, or other speech  

    researchmap

  • スマートシティ・スマートハウスセキュリティ ~組み込み機器とクラウドサービスにおける、サービス連携における脆弱性をどう考えていくのか?サービス展開における現状を議論する。~

    荻野 司, 南 裕介, 山内利宏

    ET & IoT 2021,CCDS IoTセキュリティ ホットトピック,パネルディスカッション  2021.11.19 

     More details

    Presentation type:Symposium, workshop panel (nominated)  

    researchmap

  • 組み込み機器に使われるオープンソースの現状 ~ソフトウェアバージョンとセキュリティ機能適用率の調査から~

    山内利宏

    ET & IoT 2021,CCDS IoTセキュリティ ホットトピック  2021.11.19 

     More details

    Presentation type:Public lecture, seminar, tutorial, course, or other speech  

    researchmap

  • サイバーセキュリティ研究相談

    秋山 満昭, 高田 雄太,山内 利宏,白石 善明

    マルウェア対策研究人材育成ワークショップ 2021,MWS企画セッション②  2021.10.28 

     More details

    Presentation type:Symposium, workshop panel (nominated)  

    researchmap

  • Privilege Escalation Attack Prevention Method Based on System Call Processing

    SCIS & CSS Award Session of the 12th International Workshop on Security (IWSEC 2017)  2017.9 

     More details

    Language:English   Presentation type:Oral presentation (invited, special)  

    researchmap

  • Recent Topics on Use-after-free Exploitation and Mitigation Techniques Invited

    3rd International Workshop on Information and Communication Security (WICS'16)  2016.11 

     More details

    Language:English   Presentation type:Oral presentation (keynote)  

    researchmap

  • Use-After-Free Prevention Method Using Memory Reuse Prohibited Library Invited

    The 10th International Workshop on Security (IWSEC 2015)  2015.8 

     More details

    Language:English   Presentation type:Oral presentation (invited, special)  

    researchmap

  • 計算機の機密情報の漏洩防止とログの確実な保存を実現する方式の研究

    第16回岡山リサーチパーク研究・展示発表会  2011 

     More details

  • プログラム記述とプロセッサの高性能化機構の関係

    夏のプログラミング・シンポジウム2011  2011 

     More details

  • Linuxのセキュリティ機能特集

    山内 利宏ほか

    パネルディスカッション,情報処理学会第51回コンピュータセキュリティ研究発表会  2010.12 

     More details

    Language:Japanese   Presentation type:Symposium, workshop panel (nominated)  

    researchmap

  • ファイルの使用頻度に基づくバッファキャッシュ制御法の評価

    Joint Symposium for Advanced System Software 2008 (JSASS2008)  2008 

     More details

  • Design and Evaluation of a Bayesian-filter-based Image Spam Filtering Method

    Japan-Taiwan Joint Research on Cryptography and Information Security towards Next IT-society  2008 

     More details

  • オペレーティングシステムのセキュリティ技術の動向

    田端 利宏

    平成17年度 IT(情報技術)ソリューション研究交流会,中国技術振興センター  2005.11 

     More details

    Language:Japanese   Presentation type:Oral presentation (invited, special)  

    researchmap

  • Outsourced Access Control Model for Outsourced Databases

    2nd Japan/U.S. Workshop on Critical Information Infrastructure Protection  2005 

     More details

  • Access Control Issues in Database Service Provider Model

    電子情報通信学会 2005年総合大会 学生ポスターセッション  2005 

     More details

  • セキュリティ面からのプラットフォームへの期待と課題

    ECOM 情報セキュリティ最新技術セミナー,第1回 セキュリティ面からのOSやDBMSへの期待と課題(パネルデスカッション)  2004 

     More details

  • プログラムの実行速度を自由に制御できるプロセススケジュール法

    情報処理学会九州支部若手の会セミナー2002  2002 

     More details

▼display all

Industrial property rights

  • 検知装置、検知方法および検知プログラム

    秋山 満昭, 塩治 榮太朗, 山内 利宏, 白石 周碁

     More details

    Applicant:日本電信電話株式会社

    Application no:特願2022-024973  Date applied:2022.2.21

    Announcement no:特開2023-121566  Date announced:2023.8.31

    J-GLOBAL

    researchmap

  • 解析方法、解析装置及びプログラム

    中村 徹, 伊藤 寛史, 山内 利宏

     More details

    Applicant:KDDI株式会社

    Application no:特願2021-147771  Date applied:2021.9.10

    Announcement no:特開2023-040659  Date announced:2023.3.23

    J-GLOBAL

    researchmap

  • 計算機、オペレーティングシステム及び方法

    葛野 弘樹, 山内 利宏

     More details

    Applicant:セコム株式会社

    Application no:特願2019-150048  Date applied:2019.8.19

    Announcement no:特開2020-140689  Date announced:2020.9.3

    J-GLOBAL

    researchmap

Awards

  • FIT船井ベストペーパー賞

    2024.11   FIT学術賞選定委員会   カーネルデータ監視による特権昇格攻撃検出手法の提案と評価

    葛野 弘樹, 山内 利宏

     More details

  • CSS2022優秀論文賞(情報処理学会コンピュータセキュリティシンポジウム2022)

    2022.10  

    山内 利宏, 吉元 亮太, 吉岡 克成

     More details

  • OWS2022研究賞(情報処理学会OSSセキュリティ技術ワークショップ2022(OWS2022))

    2022.10  

    乗松 隆志, 中村 雄一, 山内 利宏

     More details

  • ICSS 2021年度研究賞(電子情報通信学会 情報通信システムセキュリティ(ICSS)研究専門委員会 )

    2022.6  

    白石周碁, 吉元亮太, 塩治榮太朗, 秋山満昭, 山内利宏

     More details

  • CSS2021優秀論文賞(情報処理学会コンピュータセキュリティシンポジウム2021)

    2021.10  

    藤井 翔太, 川口 信隆, 重本 倫宏, 山内 利宏

     More details

  • IWSEC Best Paper Award (The 16th International Workshop on Security (IWSEC) 2021)

    2021.9  

    Hiroki Kuzuno, Toshihiro Yamauchi

     More details

  • CSS2020優秀論文賞(情報処理学会コンピュータセキュリティシンポジウム2020)

    2020.10  

    白石周碁, 福本淳文, 吉元亮太, 塩治榮太朗, 秋山満昭, 山内利宏

     More details

  • 社会貢献賞

    2025.3   岡山大学工学部  

    山内利宏

     More details

  • 情報処理学会中国支部40周年記念論文貢献賞

    2024.9   情報処理学会中国支部  

     More details

  • 令和6年度内山勇三科学技術賞

    2024.7   公益財団法人 岡山工学振興会   IoT機器のソフトウェアサプライチェーンを考慮したセキュリティ対策技術の研究開発

    山内 利宏

     More details

  • CSS2023奨励賞

    2023.10   情報処理学会コンピュータセキュリティ研究会   実行ファイルにおける関数配置順序のランダム化によるコード再利用攻撃への耐性向上手法の提案

    佐治和馬, 山内利宏, 小林諭, 谷口秀夫

     More details

  • FIT論文賞 (第21回情報科学技術フォーラム (FIT2022))

    2022.12  

    葛野弘樹, 山内利宏

     More details

  • 研究功績賞(岡山大学工学部)

    2022.3  

    山内利宏

     More details

  • FIT論文賞 (第20回情報科学技術フォーラム (FIT2021))

    2021.12  

    葛野 弘樹, 山内 利宏

     More details

  • 研究会活動貢献賞 (情報処理学会)

    2021.3  

    山内 利宏

     More details

  • 研究功績賞

    2021.3   (岡山大学工学部)  

    山内 利宏

     More details

  • FIT論文賞 (第19回情報科学技術フォーラム(FIT2020))

    2020.11  

    葛野 弘樹, 山内 利宏

     More details

  • CSS2020学生論文賞(情報処理学会コンピュータセキュリティシンポジウム2020)

    2020.10  

    折戸凜太郎, 佐藤将也, 梅本 俊, 中嶋 淳, 山内利宏

     More details

  • MWS2020学生論文賞(情報処理学会マルウェア対策研究人材育成ワークショップ(MWS)2020)

    2020.10  

    市岡秀一, 川島千明, 佐藤将也, 山内利宏

     More details

  • 特選論文

    2020.9   (情報処理学会)   KVM上のゲストOSにおける権限の変更に着目した権限昇格攻撃防止手法

    福本淳文, 山内 利宏

     More details

  • 特別賞

    2020.3   (岡山大学工学部)  

    おかやまIoT・AI・セキュリティ講座 講師陣

     More details

  • 教育貢献賞

    2020.3   (岡山大学工学部)  

    山内利宏

     More details

  • 特別賞

    2020.3   (岡山大学工学部)  

    岡山大学FIT2019実行委員

     More details

  • FIT論文賞(第18回情報科学技術フォーラム(FIT2019))

    2019.12  

    葛野 弘樹, 山内 利宏

     More details

  • CSS2019優秀論文賞(情報処理学会コンピュータセキュリティシンポジウム2019)

    2019.10  

    福本淳文, 山内 利宏

     More details

  • 情報・システムソサイエティ功労賞

    2019.6   (電子情報通信学会情報・システムソサイエティ)  

    山内 利宏

     More details

  • 特選論文

    2019.2   (情報処理学会)   可用性を考慮したプロセスの複製によるライブフォレンジック手法

    山内利宏, 時松勇介, 谷口秀夫

     More details

  • CSS2018奨励賞(情報処理学会コンピュータセキュリティシンポジウム2018)

    2018.10  

    齋藤 凌也, 山内 利宏

     More details

  • CSS2018優秀論文賞(情報処理学会コンピュータセキュリティシンポジウム2018)

    2018.10  

    葛野 弘樹, 山内 利宏

     More details

  • 特別賞

    2018.3   (岡山大学工学部)  

    enPiT2-Security実施チーム

     More details

  • Best Paper Award (Australasian Information Security Conference (AISC2018))

    2018.1  

    Yuta Imamura, Hiroyuki Uekawa, Yasuhiro Ishihara, Masaya Sato, Toshihiro Yamauchi

     More details

  • MWS2017優秀論文賞(情報処理学会マルウェア対策研究人材育成ワークショップ(MWS)2017)

    2017.10  

    上川 先之, 山内 利宏

     More details

    Country:Japan

    researchmap

  • CSS2017学生論文賞(情報処理学会コンピュータセキュリティシンポジウム2017 )

    2017.10  

    時松 勇介, 山内 利宏, 谷口 秀夫

     More details

    Country:Japan

    researchmap

  • CSS2017学生論文賞(情報処理学会コンピュータセキュリティシンポジウム2017 )

    2017.10  

    伴 侑弥, 山内 利宏

     More details

    Country:Japan

    researchmap

  • 研究功績賞 (岡山大学工学部)

    2017.3  

    山内 利宏

     More details

    Country:Japan

    researchmap

  • 山下記念研究賞

    2017.3   (情報処理学会)  

    山内 利宏

     More details

    Country:Japan

    researchmap

  • CSS2016優秀論文賞(情報処理学会コンピュータセキュリティシンポジウム2016)

    2016.10  

    赤尾 洋平, 山内 利宏

     More details

    Country:Japan

    researchmap

  • Best Paper Award (The 10th International Conference on Network and System Security (NSS 2016))

    2016.9  

    Toshihiro Yamauchi, Yuta Ikegami

     More details

  • CSS2015学生論文賞(情報処理学会コンピュータセキュリティシンポジウム2015)

    2015.10  

    藤井 翔太, 佐藤 将也, 山内 利宏, 谷口 秀夫

     More details

    Country:Japan

    researchmap

  • Specially selected paper of JIP (Journal of Information Processing)

    2015.9  

    Masaya Sato, Toshihiro Yamauchi, HideoTaniguchi

     More details

    Country:Japan

    researchmap

  • 喜安記念業績賞(情報処理学会)

    2015.6  

    中村 雄一, 海外 浩平, 原田 季栄, 半田 哲夫, 山内 利宏

     More details

    Country:Japan

    researchmap

  • 第14回 船井学術賞 (船井情報科学振興財団)

    2015.4  

    山内 利宏

     More details

    Country:Japan

    researchmap

  • 研究功績賞 (岡山大学工学部)

    2015.3  

    山内利宏

     More details

    Country:Japan

    researchmap

  • 情報処理学会中国支部30周年記念論文貢献賞 (情報処理学会中国支部)

    2014.10  

    山内 利宏

     More details

    Country:Japan

    researchmap

  • MWS2014学生論文賞 (情報処理学会コンピュータセキュリティシンポジウム 2014)

    2014.10  

    池上 祐太, 山内 利宏

     More details

    Country:Japan

    researchmap

  • CSS2014学生論文賞 (情報処理学会コンピュータセキュリティシンポジウム 2014)

    2014.10  

    小倉 禎幸, 山内 利宏

     More details

    Country:Japan

    researchmap

  • CSS2014優秀論文賞 (情報処理学会コンピュータセキュリティシンポジウム2014)

    2014.10  

    池上 祐太, 山内 利宏

     More details

  • 論文賞 (情報処理学会)

    2013.6  

    山内利宏

     More details

    Country:Japan

    researchmap

  • 学会活動貢献賞 (情報処理学会)

    2013.6  

    山内利宏

     More details

    Country:Japan

    researchmap

  • 岡山工学振興会科学技術賞 (岡山工学振興会)

    2012.7  

    山内利宏

     More details

    Country:Japan

    researchmap

  • 研究功績賞

    2012.3   (岡山大学工学部)  

    山内利宏

     More details

    Country:Japan

    researchmap

  • Outstanding Paper Award (Journal of Information Processing)

    2011.6  

    Yuichi Nakamura, Yoshiki Sameshima, Toshihiro Yamauchi

     More details

    Country:Japan

    researchmap

  • 教育貢献賞

    2011.3   (岡山大学工学部)  

    山内利宏

     More details

  • Best Paper Award (The Second International Mega-Conference on Future Generation Information Technology(FGIT2010))

    2010.12  

    Toshihiro Yamauchi, Takayuki Hara, Hideo Taniguchi

     More details

  • 第5回船井研究奨励賞 (船井情報科学振興財団)

    2006.4  

    田端 利宏

     More details

    Country:Japan

    researchmap

  • 第64回全国大会 大会奨励賞

    2003.3   (情報処理学会)  

    田端 利宏

     More details

    Country:Japan

    researchmap

▼display all

Research Projects

  • 機密VM環境における機密情報の拡散追跡と証拠保全を実現する基盤ソフトウェアの研究

    Grant number:25K03119  2025.04 - 2029.03

    日本学術振興会  科学研究費助成事業  基盤研究(B)

    山内 利宏, 谷口 秀夫, 森山 英明, 佐藤 将也, 葛野 弘樹, 小林 諭

      More details

    Authorship:Principal investigator 

    researchmap

  • 脆弱性と不正機能検知によるサプライチェーンセキュリティのリスク評価手法の研究開発

    2024.09 - 2029.08

    科学技術振興機構(JST)  経済安全保障重要技術育成プログラム(K Program)  個別研究型

    山内 利宏, 吉岡 克成, 佐藤 将也, 葛野 弘樹, 安藤 英里子

      More details

    Authorship:Principal investigator 

    ファームウェアに含まれるバイナリコードやそのソースコードを対象として、攻撃に悪用される可能性のある脆弱性や不正機能を高い精度で検知する手法を研究開発します。また、サプライチェーン上で連携するシステム間の脆弱性や不正機能を考慮したリスク評価手法や、リスク評価に基づくリスクマネジメント手法を確立します。これらの研究成果の有効性を評価できるツールも開発します。

    researchmap

  • 機器毎のソフトウェア構成変更による攻撃難化と攻撃耐性を持つ基盤ソフトウェアの研究

    Grant number:23K24848  2022.04 - 2026.03

    日本学術振興会  科学研究費助成事業  基盤研究(B)

    山内 利宏, 谷口 秀夫, 森山 英明, 佐藤 将也, 葛野 弘樹, 小林 諭

      More details

    Authorship:Principal investigator 

    Grant amount:\17290000 ( Direct expense: \13300000 、 Indirect expense:\3990000 )

    本年度は,研究計画に基づき,3つの課題について以下の研究を行った.
    (研究1)機器毎のOSやAPのカスタム化による攻撃難化手法の研究については,実行ファイルのオブジェクトファイルをリンクする順番を変更することにより,ROPなどの攻撃を困難にする手法を検討し,基本方式を実現した.この手法により,攻撃困難化が可能な攻撃について検討した.また,オープンソースソフトウェアにおけるセキュリティリスクの評価手法について検討した.
    (研究2)VMMによる機密情報拡散追跡と監査支援の研究については,同一VMM上のVM間の機密情報の拡散追跡と制御について検討した.同一VMM上のVM間での情報を伝搬させる処理について検討し,ソケット通信とNFSで利用するRPCに着目して,機密情報の伝搬を把握する手法を検討し,基本方式を実現した.また,複数のVMを対象とした機密情報の追跡機能において,マルチコアCPUの複数コアを用いて追跡処理を実現する手法を提案し,有効性を示した.さらに,VMMからVMのシステムコールをフックする箇所を自動的に推定する手法を提案し,有効性を示した.
    (研究3)OSの仮想記憶空間の隔離による攻撃耐性の向上手法の研究については,Linuxカーネルの脆弱性を悪用するPoC(Proof of Concept)コードの実行により,実行されるカーネル関数をトレースにより明らかにする手法を検討し,実現した.この機能により,カーネルの脆弱性を緩和するために,どのような処理を制限すれば良いのかを把握することができる.また,Linuxカーネル用の仮想記憶空間を複数用意し,カーネルの脆弱性を悪用するコードの実行により,重要なカーネルデータや保護機能のコードが改ざんされるのを防止する機構を検討し,有効性を示した.また,Linuxカーネルのメモリをページ単位でアクセス制御する手法を提案し,攻撃コードによる改ざんを防止できることを示した.

    researchmap

  • IoT機器の実行環境の隔離を実現するIoT基盤ソフトウェアの構築

    2019.10 - 2023.03

    科学技術振興機構  戦略的な研究開発の推進 戦略的創造研究推進事業 さきがけ 

    山内 利宏

      More details

    Authorship:Principal investigator 

    本研究では、システムソフトウェアの観点からIoT機器単体のセキュリティを向上させる基盤技術の確立に取り組みます。具体的には、IoT機器のソフトウェア脆弱性が存在しても攻撃や攻撃の影響を無効化する手法、IoT機器の攻撃可能領域を削減するシステムソフトウェア構成法、および個々のIoT機器毎に最適化したセキュリティポリシとアクセス制御機構の実現を目指します。

    researchmap

  • WarpDrive

    2016 - 2021.03

    NICT  高度通信・放送研究開発委託研究 

    Toshihiro Yamauchi, Masaya Sato

      More details

    Authorship:Coinvestigator(s) 

    researchmap

  • Construction of a medical information secure management system using ICT and encryption technology

    Grant number:20K20484  2020.04 - 2024.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research  Grant-in-Aid for Challenging Research (Pioneering)

    野上 保之, 日下 卓也, 福島 行信, 横平 徳美, 山内 利宏

      More details

    Authorship:Coinvestigator(s) 

    Grant amount:\25350000 ( Direct expense: \19500000 、 Indirect expense:\5850000 )

    昨年度までに拡散暗号方式を完成させており、これをメールデータの暗号化・ユーザ認証として実装するためにThunderbirdに対して独自実装している。暗号強度を自在に変えることができる乗算アルゴリズムをC言語およびJavaScriptとして実装したため、必ずしも大きな整数での実装が効率よく働かないため、その効率化を行った。具体的には、ベクトル乗算アルゴリズムのあるパラメータの大小に計算効率が大きくかかわるため、このままではその計算処理時間の大小によってパラメータの大小が解析される可能性がある。したがって、当初よりそのパラメータをセッションキーのように用いる通信(メール通信)を考えていたが、そこにサイドチャネル的な攻撃の可能性が残ることとなる。この問題を解消するために、そのパラメータを自在に選べることは確保しつつも、その大小に大きく依存しない計算アルゴリズムを開発し、平均的に効率よくベクトル乗算を行えるものを提案・実装している。これを具体的な医療データの暗号化の方にも実装する準備を進めており、楕円曲線暗号をベースとした公開鍵認証のみでなく、さらなる安全性拡張を実施することを考えている。これは、実際に医療データを考えたとき、例えばゲノム情報など気びな個人情報をより厳格に保護するためである。そのための改ざん耐性やエビデンスの確保のためにブロックチェーン技術との相性について検討を進めるよう展開していく予定である。一方で、そのデータ自身は暗号化して秘匿する必要があるため、準同型暗号などと組み合わせる必要もでてくると考えている。

    researchmap

  • n/a

    Grant number:19H04109  2019.04 - 2023.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)  Grant-in-Aid for Scientific Research (B)

    山内 利宏, 谷口 秀夫, 森山 英明, 佐藤 将也

      More details

    Authorship:Principal investigator 

    Grant amount:\17160000 ( Direct expense: \13200000 、 Indirect expense:\3960000 )

    (研究1)OSカーネルへの脆弱性攻撃の無効化とセキュリティ機構の攻撃耐性向上の研究について,OSカーネルの仮想記憶空間の一部のページを特定のシステムコール発行時にアクセス不可に変更し,カーネル脆弱性を悪用した攻撃を困難化し,攻撃された場合でもセキュリティ機構や他プロセスのメモリの改ざんを防止する方式を提案し,実現方式と評価結果を報告した.さらに,ARMで利用されているTEE環境であるOP-TEEにおけるセキュア実行環境の脅威について調査し,報告した.
    (研究2)VMMによるゲストOSのセキュア化と回避困難化の研究について,ゲストOS内のプログラム実行に関する情報を証跡として残す手法を提案し,実現した.この手法は,ゲストOS内およびVMM内で情報を取得し,ゲストOS内で取得した情報をVMMに安全に取得する手法も実現した.また,VM内の機密情報の伝搬の追跡を,同時に複数のVMを対象に行う手法を実現し,評価結果を報告した.さらに,VMMからVMを監視する手法について,デバッグレジスタを監視する手法をVMから隠蔽する2つの手法を比較評価した.また,デバッグレジスタをVM監視に用いている場合にVM上のゲストOSからデバッグレジスタを利用できなかったが,デバッグレジスタを利用可能にし,デバッグレジスタの利用可否で監視機構の有無の判定を困難にする手法を実現した.
    (研究3)カーネルの仮想記憶空間の分離によるセキュアな実行機構の研究について,Linuxにおけるセキュリティ機構への攻撃困難化方式を実現するために,OSカーネルの仮想記憶空間をプロセス毎に複数用意し,一つのプロセスへのカーネル脆弱性を悪用した攻撃が,他のプロセスに影響しない方式を提案し,実現方式と評価結果を報告した.

    researchmap

  • Context-aware Approaches for Securing Appified IoT Devices

    Grant number:19H04111  2019.04 - 2022.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)  Grant-in-Aid for Scientific Research (B)

    Mori Tatsuya

      More details

    Grant amount:\17290000 ( Direct expense: \13300000 、 Indirect expense:\3990000 )

    This research project focused on the security and privacy issues of applications running on IoT platforms, and worked on methods for analyzing and controlling the behavior of applications based on the context in which they are used. Specifically, we conducted (1) a large-scale measurement study of security threats and issues in application-oriented IoT platforms, (2) development of context inspection techniques for IoT application behavior, and (3) development of access control and emergency handling mechanisms for IoT platforms.

    researchmap

  • Research for fundamental software of evidence preservation for virtualization environment and control system

    Grant number:16H02829  2016.04 - 2019.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)  Grant-in-Aid for Scientific Research (B)

    Yamauchi Toshihiro

      More details

    Grant amount:\14430000 ( Direct expense: \11100000 、 Indirect expense:\3330000 )

    In a virtual machine environment where multiple guest OSs can run, we designed a guest OS identification method and overhead reduction method for simultaneously tracing the diffusion of classified information in each guest OS.In addition, in order to analyze malware that leaves no trace information in the file system, we proposed a basic method to preserve data in memory with low overhead.

    researchmap

  • On the study of high performance operating system on many-core CPU

    Grant number:25730046  2013.04 - 2016.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Young Scientists (B)  Grant-in-Aid for Young Scientists (B)

    Yamauchi Toshihiro

      More details

    Grant amount:\3640000 ( Direct expense: \2800000 、 Indirect expense:\840000 )

    In Tender operating system that is a monolithic kernel, we designed a method that reduces mutual exclusion. We evaluated the method. The evaluation results show that the performance of the proposed method is equal to or more than that of Linux and FreeBSD. In addition, we designed a method that can boot an operating system on each core. The evaluation results of the proposed method found the problem of the method in a machine with NUMA. Thus, we investigated the performance of the method in a machine with NUMA, then showed the design principle in a machine with NUMA.

    researchmap

  • Development of fundamental software with adaptability and toughness

    Grant number:24300008  2012.04 - 2015.03

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)  Grant-in-Aid for Scientific Research (B)

    TANIGUCHI HIDEO, NOMURA Yoshinari, YAMAUCHI Toshihiro

      More details

    Grant amount:\7280000 ( Direct expense: \5600000 、 Indirect expense:\1680000 )

    In order to develop fundamental software with adaptability and toughness, we studied some functions of microkernel OS. These functions include OS server replacement function, fast communication function between OS servers, load distribution function of OS server, and coexisting function of different OSes and system-call delegation function. Evaluation results of these functions show that effectiveness of OS server replacement and reduction of processing time by fast communication and load distribution of OS servers.

    researchmap

  • Study of operating system technology for tracing classified information

    Grant number:21700034  2009 - 2011

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Young Scientists (B)  Grant-in-Aid for Young Scientists (B)

    YAMAUCHI Toshihiro

      More details

    Grant amount:\4160000 ( Direct expense: \3200000 、 Indirect expense:\960000 )

    We realized a function that visualizes the diffusion path of classified information. We also realized a function that traces diffusion path between remote computers. The visualization function allows us to understand diffusion path easily. We realized a function that gets logs and safely stores the logs in virtual machine monitor. We evaluated the function and showed the effectiveness of it. This function can prevent attackers from altering the logs.

    researchmap

  • Study of Speculative execution mechanism for OS resource creation

    Grant number:18700030  2006 - 2008

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Young Scientists (B)  Grant-in-Aid for Young Scientists (B)

    TABATA Toshihiro

      More details

    Grant amount:\3010000 ( Direct expense: \2800000 、 Indirect expense:\210000 )

    資源を再利用することによって,オペレーティングシステムの処理を高速化するための基本方式を確立し,応用プログラムによる効果を明らかにした.具体的には,プロセス生成処理における効果的な資源再利用法を明らかにし,プロセス間通信処理やプロセス移動における仮想空間の再利用効果を明らかにした.また,Webサーバを用いた評価で,資源再利用による高速化の効果が大きいことを示した.さらに,資源の利用状況を把握する可視化機能について基本機構を実現した.

    researchmap

  • Development of kernel for basic software with adaptability and toughness

    Grant number:18300010  2006 - 2008

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)  Grant-in-Aid for Scientific Research (B)

    TANIGUCHI Hideo, TABATA Toshihiro, NOMURA Yoshinari

      More details

    Grant amount:\11660000 ( Direct expense: \10100000 、 Indirect expense:\1560000 )

    将来の計算機の利用を支える事ができる適応性と頑健性を有する基盤ソフトウェアについて、中核ソフトウェア(カーネル)を研究開発した。具体的には、利用する計算機の環境に合わせ必要なプログラムを自動的に適応動作させる機構を示した。また、低品質ソフトウェアが高品質ソフトウェアに悪影響を与えない頑健なプログラム機構を示した。いずれの機構も試作し、その有効性を確認した

    researchmap

  • 暗号システムに対する実装攻撃の適用と限界に関する計算論的研究

    Grant number:16092221  2004 - 2007

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research on Priority Areas  Grant-in-Aid for Scientific Research on Priority Areas

    櫻井 幸一, 酒井 康行, 高木 剛

      More details

    Grant amount:\14400000 ( Direct expense: \14400000 )

    断片的に提案されている暗号アルゴリズムへの種々の実装攻撃に対して計算論的な立場からその限界を明らかし、現実性のある脅威かどうかの客観的評価指標を検討した。また、耐タンパ性を有するワードウエアを仮定し、公開鍵暗号を利用せず、非対称原理を実現する暗号システムの設計を行った。研究最終年として、最新研究動向とまとめを行った。暗号システムの実装攻撃への安全性としては、情報理論的な尺度を用いて、安全性の議論がはじまっている。耐タンパ性を有する計算機環境としては、特殊なハードウエアを仮定せずに、OSやVMなどのミドルウエアで、耐タンパ環境を実現する研究がおこなわれることが注目される。今後は、こうした新しい試みに対する計算機科学的・理論的な、モデル化と考察を考えている。

    researchmap

  • 資源の事前生成機構を持つ高性能オペレーティングシステムに関する研究

    Grant number:16700038  2004 - 2005

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Young Scientists (B)  Grant-in-Aid for Young Scientists (B)

    田端 利宏

      More details

    Grant amount:\2400000 ( Direct expense: \2400000 )

    資源の事前生成機構について検討し,FIT2005において資源の事前生成機構を提案した.提案機構は,大きく四つの部分(予測部,資源管理部,要求部,事前生成部)からなる.
    1.予測部は,計算機の事前生成対象資源について,将来的に必要となる最大資源量を予測する.
    2.資源管理部は,事前生成した資源を管理する.
    3.要求部は,予測部の予測結果,事前生成した資源量,及び現在のメモリ使用状況から,事前生成すべき資源とその量を分析し,必要に応じて事前生成処理部に対し処理要求を出す.
    4.事前処理部は,要求部の要求に基づき,資源を事前生成または削除する.
    上記の設計を基に提案機能の効果を予備評価した.予備評価では,Apache WebサーバにおいてCGIプログラムを実行する処理を対象とした.CGIプログラムのような外部プログラムを実行する際には,プロセスの生成が必要となる.提案機構を用いて,必要となるプロセスをあらかじめ生成しておけば,CGIプログラムの実行処理が高速化できる.事前生成機構の一部を実装し評価した結果,Apache Webサーバの応答時間を約8%短縮できることがわかった.
    上記に加え,CPUの割当単位である演算資源をうまく利用して,CPU資源の過剰な利用を抑制する機構の研究を行った.演算資源とは,プログラムを実行するために必要な資源で,実行前に生成し,CPU割当の程度を指定する必要がある.演算資源をうまく活用することにより,CPU資源の占有や不公正な利用を防止する機構を提案した.この機構を応用することで,演算資源をあらかじめ生成して,サービスに必要なCPU資源を確保しておくこともできる.

    researchmap

  • An unified approach on security evaluation against sidechannel attacks on cryptographic algorithms

    Grant number:15300004  2003 - 2005

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)  Grant-in-Aid for Scientific Research (B)

    SAKURAI Kouichi, TABATA Toshihiro, OKEYA Katsuyuki, TAKAGI Tsuyoshi

      More details

    Grant amount:\14000000 ( Direct expense: \14000000 )

    Mobile devices such as smartcards are penetrating in our daily life in order for us to be comfortable. When cryptographic schemes are implemented on computers such as smartcards, side channel attacks are particular menaces to them. Since electric power is provided from the outside of them, the attacker can observe the power consumption while they perform cryptographic operations. In side channel attacks, the attacker utilizes the power consumption for revealing the secret, since the power consumption is usually linked to the operations associated with the secret key.
    The aim of this research to construct efficient countermeasures against side channel attacks. For this purpose, we first attempt to attack the known countermeasures, and study the essence of side channel attacks. Then, we utilizes the essence for constructing efficient countermeasures which are suitable for the mobile devices.
    (1)We propose two novel attacks against known countermeasures. One is a side channel attack against Oswald's countermeasure, and the other is a second-order differential power analysis against M″oller's countermeasure. Oswald proposed a randomized addition-subtraction chains countermeasure, which utilizes a signed digit representation of an integer together with randomization. And we also show the vulnerability of countermeasures with pre-computation table. We also propose two novel countermeasures against side channel attacks. One is a countermeasure using the Montgomery form of elliptic curves, and the other is a countermeasure using the width-w non-adjacent form. Montgomery proposed the Montgomery form of elliptic curves in order to accelerate the elliptic scalar multiplication.
    (2)We discuss a possible attack against "Randomized Binary Signed Digits", and give some attack on this protection. We also study the cryptosystem XRT with comparision to conventional discrete-log cryptosystems.
    (3)Security of Koblitz-curve based cryptosystems is discussed from the view point of sidechannel cryptoanalysis, and proposed two counter measures against known attacks. A future research topic is study on sidechannel attacks and their counter measures.

    researchmap

  • ソフトウエア難読化技術の安全性に関する理論的解析と統一的性能指標の確立

    Grant number:15650002  2003 - 2004

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for Exploratory Research  Grant-in-Aid for Exploratory Research

    櫻井 幸一, 田端 利宏

      More details

    Grant amount:\3300000 ( Direct expense: \3300000 )

    前年度における検討事項
    (A)Golreichらによる、理想的(絶対安全な)なソフトウエア難読化は存在しない、という定理での一方向性関数や擬似乱数を、鍵(落とし戸)付き一方向性関数に置き換えた場合の解析。
    (B)難読化の安全性がNP困難の理論を用いて証明された、と主張している方式を実装し、特に小さなサイズのプログラムに対してどの程度、安全性が保障できるか、その耐性の理論的・実験的評価。
    (c)既存(市販)の難読化ソフトへの動的な解析の適用。さらに動的に解析を防ぐ新たな難読化手法の設計。
    をうけて、平成16年度は、初年度で検討し、洗い出した問題点の解決策を中心に次を検討する。特に、15年度の結果に基づき、難読化の安全性指標を数値化し、これに基づき、既存の方式・新たな提案方式を評価した。
    今回提案した手法では、プログラム中のmain関数内の制御を複雑にすることでプログラム全体の動作の解析を困難なものにすることをこころみた。この制御構造の複雑化にあたって、静的解析(プログラムを実行することなくソースコードのみを見てプログラムを解析する手法)では予測不可能な乱数を用いた。さらに、この方式の動的解析に対する脆弱性も検討した。

    researchmap

  • 処理内容に合わせ自由にプログラムの実行を制御できるプログラム実行環境に関する研究

    Grant number:01J10232  2001 - 2002

    Japan Society for the Promotion of Science  Grants-in-Aid for Scientific Research Grant-in-Aid for JSPS Fellows  Grant-in-Aid for JSPS Fellows

    田端 利宏

      More details

    Grant amount:\2000000 ( Direct expense: \2000000 )

    1.複数のスケジューリングポリシを共存させ、プログラムの処理内容に合わせて、自由にスケジューリングポリシを共存させる機構に関する研究成果として、複数のプロセスからなるサービスの実行性能を保証する方式を提案した(情報処理学会研究報告)。提案した方式では、サービスの処理内容に合わせて、複数のスケジューリングポリシを適用することを可能にしている。実アプリケーションの例として,現在インターネット上で広く利用されているApache Webサーバを用い,提案方式を用いて評価した.評価の結果,サービス(Webサーバ)を単位として実行速度を調整することができ,さらにWebサーバの実行性能を保証し,Webサーバの応答時間を保証できることを示した.
    2.再利用可能なOS資源を効率的に管理する手法を提案し,実装と評価を行った(情報処理学会コンピュータシステム・シンポジウム).この機構を用いることにより,プログラムの実行の際に必要となるプロセスの生成と消滅処理を高速化することができ,プログラムの実行をより効率よく行うことが可能となる.上記に示したApache Webサーバを用いてその効果を明らかにする予定である.
    3.OSの資源を永続化する基本方式を提案した(FIT2002).この機構を実現することにより,計算機が緊急停止した場合でも,計算機の再起動後に,再起動前のOS資源をそのまま利用することができる.また,計算機の緊急停止によりプログラム処理結果が失われることを防ぐことができる.
    4.プログラムの実行速度を調整する機能を利用して,通信帯域を調整する方式について検討し,評価結果した(情報処理学会 第65回全国大会で発表予定).本研究では,プログラム実行速度調整機能を利用して,通信帯域を調整できることを示した.今後の課題として,調整性能とパケット到着間隔の関係の分析がある.また,この機能を用いることで,プログラムのコンテンツに合わせて通信帯域を調整することが期待できる.したがって,様々なプログラムを用いて提案方式の有効性を確認する予定である.

    researchmap

▼display all

 

Class subject in charge

  • Operating Systems (2024academic year) Third semester  - 火1~2,木3~4

  • Operating Systems (2024academic year) Third semester  - 火1~2,木3~4

  • Operating System Structure (2024academic year) Late  - その他

  • Operating Systems Structure (2024academic year) Late  - その他

  • Software Development Practice (2024academic year) Prophase  - その他

  • Software Development Methodology (Basic) (2024academic year) Prophase  - 月3~8

  • Software Development Methodology (Advanced) (2024academic year) Prophase  - 月3~8

  • Software Development Methodology 1 (2024academic year) Prophase  - 月3~8

  • Software Development Methodology 2 (2024academic year) Prophase  - 月3

  • Data Structures and Algorithms (2024academic year) 1st semester  - 月1~2,木3~4

  • Data Structures and Algorithms (2024academic year) 1st semester  - 月1~2,木3~4

  • Network Systems (2024academic year) Fourth semester  - 月3~4,木3~4

  • Parallel and Distributed Processing (2024academic year) Fourth semester  - 月3~4,木3~4

  • Safety and Security Managements for Engineer (2024academic year) Third semester  - 金5~6

  • Safety and Security Managements for Engineer (2024academic year) Third semester  - 金5~6

  • Information Security (2024academic year) Second semester  - 火5~6,金3~4

  • Information Security (2024academic year) Second semester  - 火5~6,金3~4

  • Information Technology Experiments B (Media Processing) (2024academic year) Third semester  - 火3~7,金3~7

  • Information Technology Experiments C (Computer Software) (2024academic year) Fourth semester  - 火3~7,金3~7

  • Information Technology Experiments B (Media Processing) (2024academic year) Third semester  - 火3~7,金3~7

  • Information Technology Experiments C (Computer Software) (2024academic year) Fourth semester  - 火3~7,金3~7

  • Engineering English (2024academic year) Late  - その他

  • Engineering English (2024academic year) Late  - その他

  • Advanced Study (2024academic year) Other  - その他

  • Technical Writing 1 (2024academic year) Prophase  - その他

  • Technical Writing 2 (2024academic year) Late  - その他

  • Technical Writing (2024academic year) Prophase  - その他

  • Technical Presentation (2024academic year) Late  - その他

  • Advanced Research in Computer Software (2024academic year) Prophase  - その他

  • Seminar in Computer Engineering (2024academic year) Year-round  - その他

  • Seminar in Computer Engineering (2024academic year) Year-round  - その他

  • Specific Research of Electronics and Information Systems Engineering (2024academic year) Year-round  - その他

  • Undergraduate Research Experience 3 (2024academic year) special  - その他

  • Operating Systems (2023academic year) Third semester  - 火1~2,木3~4

  • Operating Systems (2023academic year) Third semester  - 火1~2,木3~4

  • Operating System Structure (2023academic year) Late  - その他

  • Operating Systems Structure (2023academic year) Late  - その他

  • Software Development Practice (2023academic year) Prophase  - その他

  • Software Development Methodology (Basic) (2023academic year) Prophase  - 月3~8

  • Software Development Methodology (Advanced) (2023academic year) Prophase  - 月3~8

  • Software Development Methodology 1 (2023academic year) Prophase  - 月3~8

  • Software Development Methodology 2 (2023academic year) Prophase  - 月3

  • Data Structures and Algorithms (2023academic year) 1st semester  - 月1~2,木3~4

  • Data Structures and Algorithms (2023academic year) 1st semester  - 月1~2,木3~4

  • Network Systems (2023academic year) Fourth semester  - 月3~4,木3~4

  • Parallel and Distributed Processing (2023academic year) Fourth semester  - 月3~4,木3~4

  • Safety and Security Managements for Engineer (2023academic year) Third semester  - 金5~6

  • Safety and Security Managements for Engineer (2023academic year) Third semester  - 金5~6

  • Information Security (2023academic year) Second semester  - 火5~6,金3~4

  • Information Security (2023academic year) Second semester  - 火5~6,金3~4

  • Information Technology Experiments B (Media Processing) (2023academic year) Third semester  - 火3~7,金3~7

  • Information Technology Experiments C (Computer Software) (2023academic year) Fourth semester  - 火3~7,金3~7

  • Information Technology Experiments B (Media Processing) (2023academic year) Third semester  - 火3~7,金3~7

  • Information Technology Experiments C (Computer Software) (2023academic year) Fourth semester  - 火3~7,金3~7

  • Engineering English (2023academic year) Late  - その他

  • Engineering English (2023academic year) Late  - その他

  • Advanced Study (2023academic year) Other  - その他

  • Technical Writing 1 (2023academic year) Prophase  - その他

  • Technical Writing 2 (2023academic year) Late  - その他

  • Technical Writing (2023academic year) Prophase  - その他

  • Technical Presentation (2023academic year) Late  - その他

  • Advanced Research in Computer Software (2023academic year) Prophase  - その他

  • Advanced Research in Computer Software (2023academic year) Prophase  - その他

  • Seminar in Computer Engineering (2023academic year) Year-round  - その他

  • Seminar in Computer Engineering (2023academic year) Year-round  - その他

  • Specific Research of Electronics and Information Systems Engineering (2023academic year) Year-round  - その他

  • Operating Systems (2022academic year) Third semester  - 火1~2,木3~4

  • Operating Systems (2022academic year) Third semester  - 火1~2,木3~4

  • Operating System Structure (2022academic year) Late  - 月3,月4

  • Software Development Methodology 1 (2022academic year) Prophase  - 月3,月4,月5,月6,月7,月8

  • Software Development Methodology 2 (2022academic year) Prophase  - 月3,月4,月5,月6,月7,月8

  • Data Structures and Algorithms (2022academic year) 1st semester  - 月1~2,木3~4

  • Data Structures and Algorithms (2022academic year) 1st semester  - 月1~2,木3~4

  • Network Systems (2022academic year) Fourth semester  - 水3~4,金3~4

  • Safety and Security Managements for Engineer (2022academic year) Third semester  - 金5~6

  • Safety and Security Managements for Engineer (2022academic year) Third semester  - 金5~6

  • Information Security (2022academic year) Second semester  - 火5~6,金3~4

  • Seminar in Information Security (2022academic year) Year-round  - その他

  • Information Technology Experiments B (Media Processing) (2022academic year) Third semester  - 火3~7,木3~7

  • Information Technology Experiments C (Computer Software) (2022academic year) Fourth semester  - 火3~7,木3~7

  • Engineering English (2022academic year) Late  - その他

  • Undergraduate Research Experience 4 (2022academic year) special  - その他

  • Technical Writing (2022academic year) Prophase  - その他

  • Technical Presentation (2022academic year) Late  - その他

  • Advanced Research in Computer Software (2022academic year) Prophase  - その他

  • Seminar in Computer Engineering (2022academic year) Year-round  - その他

  • Specific Research of Electronics and Information Systems Engineering (2022academic year) Year-round  - その他

  • Operating System (2021academic year) Third semester  - 火1,火2,木1,木2

  • Operating Systems (2021academic year) Third semester  - 火1,火2,木1,木2

  • Operating System Structure (2021academic year) Late  - 月3~4,金1~2

  • Computer System II (2021academic year) Fourth semester  - 水1,水2,金3,金4

  • Software Development Methodology 1 (2021academic year) Prophase  - 月3,月4,月5,月6,月7,月8

  • Software Development Methodology 2 (2021academic year) Prophase  - 月3,月4,月5,月6,月7,月8

  • Data Structures and Algorithms (2021academic year) 1st semester  - 月1,月2,木1,木2

  • Data Structures and Algorithms (2021academic year) 1st semester  - 月1,月2,木1,木2

  • Network Systems (2021academic year) Fourth semester  - 水1,水2,金3,金4

  • Safety and Security Managements for Engineer (2021academic year) Third semester  - 金5,金6

  • Safety and Security Managements for Engineer (2021academic year) Third semester  - 金5,金6

  • Safety and Security Managements for Engineer (2021academic year) Third semester  - 金5,金6

  • Information Security (2021academic year) Second semester  - 火5,火6,金3,金4

  • Seminar in Information Security (2021academic year) Year-round  - その他

  • Information Technology Experiments B (Media Processing) (2021academic year) Third semester  - 火3,火4,火5,火6,火7,木3,木4,木5,木6,木7

  • Information Technology Experiments C (Computer Software) (2021academic year) Fourth semester  - 火3,火4,火5,火6,火7,木3,木4,木5,木6,木7

  • Engineering English (2021academic year) Late  - その他

  • Technical Writing (2021academic year) Prophase  - その他

  • Technical Presentation (2021academic year) Late  - その他

  • Advanced Research in Computer Software (2021academic year) Prophase  - その他

  • Seminar in Computer Engineering (2021academic year) Year-round  - その他

  • Specific Research of Electronics and Information Systems Engineering (2021academic year) Year-round  - その他

  • Operating System Structure (2020academic year) Late  - 月,金

  • Exercises on Cross-site Scripting Prevention (2020academic year) Summer concentration  - その他

  • Computer System II (2020academic year) Fourth semester  - 水1,水2,金3,金4

  • Basic of information security E (2020academic year) 3rd and 4th semester  - 水7,水8

  • Software Development Methodology 1 (2020academic year) Prophase  - その他

  • Software Development Methodology 2 (2020academic year) Prophase  - その他

  • Data Structures and Algorithms (2020academic year) 1st semester  - 月1,月2,木1,木2

  • Data Structures and Algorithms (2020academic year) 1st semester  - 月1,月2,木1,木2

  • Network Systems (2020academic year) Fourth semester  - 水1,水2,金3,金4

  • Parallel and Distributed Processing (2020academic year) Prophase  - その他

  • Collision-based Attack on Cryptography for Security Evaluation (2020academic year) Summer concentration  - その他

  • Safety and Security Managements for Engineer (2020academic year) 3rd and 4th semester  - 金5,金6

  • Safety and Security Managements for Engineer (2020academic year) 3rd and 4th semester  - 金5,金6

  • Seminar in Information Security (2020academic year) Year-round  - その他

  • Information Technology Experiments B (Media Processing) (2020academic year) Third semester  - 火3,火4,火5,火6,木3,木4,木5,木6

  • Information Technology Experiments C (Computer Software) (2020academic year) Fourth semester  - 火3,火4,火5,火6,木3,木4,木5,木6

  • Laboratory Work on Information Technology III (2020academic year) Third semester  - 火3,火4,火5,火6

  • Laboratory Work on Information Technology II (2020academic year) Fourth semester  - 火3,火4,火5,火6,木3,木4,木5,木6

  • Laboratory Work on Information Technology IV (2020academic year) Third semester  - 木3,木4,木5,木6

  • Engineering English (2020academic year) Late  - その他

  • Cryptographic Hardware Security (2020academic year) Fourth semester  - その他

  • Technical Writing (2020academic year) Prophase  - その他

  • Technical Presentation (2020academic year) Late  - その他

  • Seminar in Computer Engineering (2020academic year) Year-round  - その他

  • Specific Research of Electronics and Information Systems Engineering (2020academic year) Year-round  - その他

▼display all