SEARCH

Search Details

Kondo Takao

Information Initiative Center Cyber SecurityAssociate Professor
Institute for the Promotion of Business-Regional CollaborationAssociate Professor

Researcher basic information

■ Degree
  • Doctor (Engineering), Keio University, Mar. 2022
■ URL
researchmap URLホームページURL■ Various IDs
J-Global ID■ Research Keywords and Fields
Research Keyword
  • Cybersecurity
  • Internet engineering
  • Distributed systems
Research Field
  • Informatics, Information security
  • Informatics, Information network
■ Educational Organization

Career

■ Career
Career
  • Apr. 2026 - Present
    Keio University, Cybersecurity Research Center, Project Associate Professor
  • Apr. 2026 - Present
    Hokkaido University, Graduate School of Information Science and Technology, Associate Professor
  • Apr. 2026 - Present
    Hokkaido University, Information Initiative Center, Associate Professor
  • Oct. 2023 - Mar. 2026
    Hokkaido University, Graduate School of Information Science and Technology, Assistant Professor
  • Oct. 2023 - Mar. 2026
    Keio University, Cybersecurity Research Center, Project Assistant Professor
  • Aug. 2023 - Mar. 2026
    Hokkaido University, Information Initiative Center, Assistant Professor
  • Apr. 2017 - Sep. 2023
    Keio University, Cybersecurity Research Center, Researcher, Japan
  • Nov. 2020 - Jul. 2023
    Keio University, Computer Security Incident Response Team, Assistant Professor, Japan
  • Apr. 2017 - Oct. 2020
    Keio University, Information Technology Center, Assistant Professor, Japan
  • Apr. 2013 - Mar. 2017
    Keio University, Graduate School of Science and Technology, Project Researcher, Japan
Educational Background
  • Apr. 2016 - Mar. 2022, Keio University, Graduate School of Science and Technology, Doctoral Course, Japan
  • Apr. 2015 - Mar. 2016, Keio University, Graduate School of Medicine, Master's Course, Japan
  • Apr. 2013 - Mar. 2015, Keio University, Graduate School of Science and Technology, Master's Course, Japan
  • Apr. 2009 - Mar. 2013, Keio University, Faculty of Science and Technology, Department of Information and Computer Science, Japan

Research activity information

■ Papers
  • GAMPALv2.5: Enhancing Large-scale Scanning Attack Inference in General-purpose Internet Traffic Anomaly Detection Mechanism.
    Keisuke Tachibana; Takao Kondo; Hiroyuki Minami
    ICNC, 484, 490, 2026
    International conference proceedings
  • A Network Management Method Using Network Ontology Bonsai and Network Information Sharing Framework KANVAS.
    Kosuke Mori; Kanta Kuchii; Takao Kondo; Fumio Teraoka
    IEICE Trans. Commun., 109, 2, 107, 126, 2026
    Scientific journal
  • XenFlow: An XDP/eBPF-Based Multi-Tenant NFV Framework Considering System Security and High-Performance
    Soki Koizumi; Daisuke Settai; Fumio Teraoka; Takao Kondo
    IEEE Access, 2026
    Scientific journal
  • GAMPALv2: An Anomaly Detection Mechanism for Internet Traffic by Predicting Flow Size Range from Time Features
    WAKUI Taku; TERAOKA Fumio; KONDO Takao
    IEICE Transactions on Information and Systems, E108.D, 6, 505, 516, The Institute of Electronics, Information and Communication Engineers, 01 Jun. 2025
    English, Scientific journal, To detect anomalies on an Internet backbone network, we proposed GAMPAL (General-purpose Anomaly detection Mechanism using Prefix Aggregate without Labeled data). For scalability to the number of entries in the BGP RIB (Border Gateway Protocol Routing Information Base), GAMPAL introduces PA (Prefix Aggregate). It adopts an LSTM-RNN (Long Short-Term Memory Recurrent Neural Network) as a model that focuses on the periodicity of Internet traffic patterns at a weekly scale. However, GAMPAL has three issues: (i) computational complexity, (ii) difficulty in defining detection threshold, and (iii) difficulty in detecting when and in which PA anomaly occurred. Therefore, this paper proposes GAMPALv2, which solves these problems for the practical use of GAMPAL. To solve (i), GAMPALv2 reduces the dimension of the input variables from 288 (five-minute slots in a day) to 7 by defining time features. It also adopts the RFR (Random Forest Regressor) as a prediction model. To solve (ii) and (iii), GAMPALv2 defines the predicted range based on the predicted values of the RFR and detects anomalies for each PA by comparing the predicted range with the observed value. As a result, the training and prediction time is reduced from four days using a GPU to 23 minutes using an 8-core CPU. Utilizing semantics such as date, time, and day of the week defined in the time features improves prediction accuracy. The evaluation results show that GAMPALv2 can detect anomalies in the real world, such as connection failure on YouTube, DDoS (Distributed Denial of Service) attacks, and increasing traffic due to an event. In addition, the accuracy evaluation shows that the recall is improved. Although not precisely comparable due to the different calculation methods, the average recall in the previous work is 81.8%, whereas recall improves to 93.1% in GAMPALv2.
  • Proposal and Evaluation of a Multi-organizational Incident Response Record Utilization System
    Katsuya Nishijima; Tomohiro Shigemoto; Takao Kondo; Osamu Nakamura
    情報処理学会論文誌, 66, 5, 769, 782, 情報処理学会, 15 May 2025
    Japanese, Scientific journal, サイバー攻撃の増加,高度化にともない,組織では攻撃の見逃しやセキュリティインシデントの対処に膨大な時間を要している.対策の1つとして,複数組織で攻撃関連情報などの情報共有を行い,攻撃への事前対策や事後対応に活用している.情報共有の各種の取組みが存在するが,本研究ではこれまで共有が見られていない,各組織のセキュリティオペレータがセキュリティインシデントに対して実施や検討したやりとりの記録(以下,インシデント対応記録)に着目し,本記録を組織間で共有することの有用性検証と,共有システムの開発について述べる.まず,有用性検証では,サイバー攻撃の予防や早期検知,対処中のインシデントの早期解決に有用な情報がインシデント対応記録に存在するのかを,実際の組織のデータを用いて評価した.結果,一部有用な情報があることが判明した.次に,複数組織間のインシデント対応記録共有システムを設計し,情報共有の主な阻害要因であると考えられている,有用な情報の抽出,および共有情報内の機微機密情報の保護の手間を,大規模言語モデルを用いることによりどの程度削減可能か評価した.結果,他組織に共有すべき重要なインシデントに関するインシデント対応記録を,評価者により手動で選別する場合と比較して,正解率72.56%,適合率70.0%,再現率73.7%で自動選別でき,また,インシデント対応記録内のIPアドレスや人名などの機微機密情報を自動で保護できることを確認した.
    With the increase and sophistication of cyber attacks, organizations are spending a huge amount of time dealing with security incidents and overlooking attacks. As a countermeasure, multiple organizations share information such as attack-related information, and use it for pre-emptive measures against attacks and post-incident responses. There are various information sharing initiatives, but in this study, we focus on the records of the response (hereafter, incident response records) that security operators in each organization have implemented or considered in response to security incidents, which have not been shared until now, and discuss the usefulness of sharing these records between organizations and the development of a sharing system. First, in the usefulness verification, we evaluated whether useful information for preventing cyber attacks, detecting them early, and resolving incidents during response exists in incident response records, using data from actual organizations. As a result, it was found that some of the information was useful. Next, we designed a system for sharing incident response records between multiple organizations, and evaluated the extent to which the main obstacles to information sharing, namely the effort required to extract useful information and protect sensitive confidential information in the shared information, could be reduced by using a large language model. As a result, we confirmed that it was possible to automatically sort out incident response records related to important incidents that should be shared with other organizations with an accuracy of 72.56%, a precision of 70.0%, and a recall of 73.7%, compared to when evaluators manually sorted out incident response records, and that it was also possible to automatically protect sensitive and confidential information such as IP addresses and names in incident response records.
  • Using FIDO-based Authentication to Improve the Security of Software Supply Chains
    Luke Korry; Mayes Keith; Kondo Takao; Kai Satoshi; Tezuka Satoru
    Journal of Information Processing, 33, 708, 722, Information Processing Society of Japan, 2025
    English, Scientific journal, Software supply chain security has relied upon layered protective measures, such as fuzzing, code signing, and secure coding, to protect against unintentional vulnerabilities and intentional tampering. Regrettably, attacks, such as Solar Winds and Log4Shell zero-day, demonstrated that current protections are insufficient. As a result, several projects have emerged, aimed at providing rigorous protections, focusing largely on dependency management, code signing, and binary file tracking. A common approach adds developer identity within the code signing ecosystem, establishing a chain of trust between developers and code-signing keys. However, these solutions depend upon external identity providers performing authentication correctly, leaving potential for account hijacking and other identity-based attacks. Mitigation is offered via monitoring and auditing, but relies on other parties to actively monitor for anomalies. In this paper, we propose and evaluate a FIDO-based extension to the Sigstore system, which would embed authentication data into the signing process, providing end-users with added identity assurance, complementing Sigstore's key-to-identity mapping. By providing attestation information to increase authentication strength, we can potentially issue longer lifetime developer certificates, reducing the overall number, for a more scalable system. We also perform a basic evaluation to demonstrate that our improvements can be implemented feasibly with minimal changes to Sigstore.
  • Detecting Inconsistency between Network Design and Current State Based on Network Ontology Bonsai
    Kosuke Mori; Takao Kondo; Fumio Teraoka
    Asian Internet Engineering Conference, AINTEC 2024, 76, 84, 09 Aug. 2024
    International conference proceedings
  • Poster: A container orchestration method considering shared containers in an mec environment
    Atsushi Sekiguchi; Takao Kondo; Kosuke Mori; Ken Kumakura; Liang Zhang; Fumio Teraoka
    MOBISYS 2024 - Proceedings of the 2024 22nd Annual International Conference on Mobile Systems, Applications and Services, 698, 699, ACM, 03 Jun. 2024
    International conference proceedings
  • Poster: Secure NFV Infrastructure based on Software Fault Isolation Considering Multi-Tenant Environment
    Soki Koizumi; Takao Kondo; Fumio Teraoka
    MOBISYS 2024 - Proceedings of the 2024 22nd Annual International Conference on Mobile Systems, Applications and Services, 650, 651, ACM, 03 Jun. 2024
    International conference proceedings
  • Sharing Stateless Containers among MEC Applications Composed of Multiple Containers
    Shuntaro Yanagisawa; Kohki Yamada; Atsushi Sekiguchi; Takao Kondo; Ken Kumakura; Keisuke Maesako; Liang Zhang; Kosuke Mori; Fumio Teraoka
    Proceedings - International Conference on Computer Communications and Networks, ICCCN, 1, 6, IEEE, 2024
    International conference proceedings
  • OLIViS: An OSINT-Based Lightweight Method for Identifying Video Services in Backbone ISPs
    Yuki Tamura; Fumio Teraoka; Takao Kondo
    Proceedings of IEEE/IFIP Network Operations and Management Symposium 2024, NOMS 2024, 1, 9, IEEE, 2024
    International conference proceedings
  • Weaver Meets KANVAS: An Autonomous Closed-Loop Network Management System.
    Kazuki Tanabe; Takao Kondo; Kosuke Mori; Takayuki Kuroda; Kozo Satoda; Fumio Teraoka
    AINTEC, 28, 36, ACM, Dec. 2023
    International conference proceedings
  • International Mutual Recognition: A Description of Trust Services in US, UK, EU and JP and the Testbed "Hakoniwa".
    Satoshi Kai; Takao Kondo; Naghmeh Karimi; Konstantinos Mersinas; Marc Sel; Roberto Yus; Satoru Tezuka
    SECRYPT, 1, 764, 771, SCITEPRESS, Jul. 2023
    International conference proceedings
  • Using secret sharing to improve FIDO attack resistance for multi-device credentials
    Korry Luke; Takao Kondo; Satoshi Kai; Keith Mayes; Satoru Tezuka
    2023 8th International Conference on Information and Network Technologies (ICINT), 49, 56, IEEE, 19 May 2023
    International conference proceedings
  • A Lightweight Abnormality Detection Mechanism by Stray Packets Analysis.
    Yong Jin; Satoshi Matsuura; Takao Kondo; Tatsumi Hosokawa; Masahiko Tomoishi
    Proceedings of the 2023 ACM SIGUCCS Annual Conference(SIGUCCS), 9, 11, ACM, 2023
    International conference proceedings
  • KANVAS: A Network Information Sharing Framework Based on Network Ontology Bonsai
    Kanta Kuchii; Takao Kondo; Fumio Teraoka
    ACM International Conference Proceeding Series, 79, 87, ACM, 19 Dec. 2022
    International conference proceedings
  • GAMPAL: an anomaly detection mechanism for Internet backbone traffic by flow size prediction with LSTM-RNN
    Taku Wakui; Takao Kondo; Fumio Teraoka
    Annales des Telecommunications/Annals of Telecommunications, 77, 5-6, 437, 454, Springer Science and Business Media LLC, Jun. 2022
    Scientific journal
  • Diameter-based AAA Mechanism on Layered ICN Mechanism ZINK
    KONDO Takao; TERAOKA Fumio
    電子情報通信学会論文誌 B(Web), J105-B, 3, 128, 144, 電子情報通信学会, 01 Mar. 2022
    Japanese, Considering the main usage of the current Internet would be content retrieval, it is necessary to implement an AAA (Authentication, Authorization, Accounting) mechanism which enables access control per content. And, the AAA mechanism on Information Centric Networking (ICN) is necessary to support multi-domain routing so that ICN realizes content retrieval by location-independent content and uses in-network caching for efficient bandwidth sharing. This paper proposes an AAA mechanism on the layered ICN mechanism called ZINK. The AAA mechanism was implemented as Diameter ZINK application, an extention of Diameter base protocol. This paper defined the following threat models of the AAA mechanism: misrepresentaions or replay attacks of identity information and permissions to access content. It is confirmed that there is no vulnerability of the threat models in the AAA mechanism.
  • FedIoT: An Autonomous and Decentralized IoT System Federation Mechanism with Primitive API.
    Keita Shimada; Hiroki Watanabe; Takao Kondo; Fumio Teraoka
    Journal of Information Processing, 30, 12, 898, 908, Information Processing Society of Japan, 2022
    English, Scientific journal
  • ContMEC: An Architecture of Multi-access Edge Computing for Offloading Container-Based Mobile Applications
    Hiroki Watanabe; Ryo Yasumori; Takao Kondo; Ken Kumakura; Keisuke Maesako; Liang Zhang; Yusuke Inagaki; Fumio Teraoka
    IEEE International Conference on Communications, 2022-May, 3647, 3653, IEEE, 2022
    International conference proceedings
  • Proposal and Evaluation of Automated Defense System Using Access Tendency in Multiple Organizations
    西嶋克哉; 川口信隆; 植木優輝; 重本倫宏; 近藤賢郎; 中村修
    情報処理学会論文誌ジャーナル(Web), 62, 12, 1850, 1863, [出版社不明], 15 Dec. 2021
    Japanese, Scientific journal, サイバー攻撃の激化にともない,悪性サイトへの接続を防止する技術が求められている.既存手法としては,ブラックリストやホワイトリストを用いたものがある.しかし,公開されているブラックリストやホワイトリストだけで,インターネット上にあるすべての良性Webサイト,悪性Webサイトを網羅するのは難しい.したがって,これらリストに存在しないサイトが良性か悪性かを判断できないという課題がある.本稿ではこの課題を解決する手法を提案する.提案手法では組織が保有する,サイトへの接続ログを元に接続傾向を分析し,その傾向との乖離度を利用してサイトの良性,悪性を判定する.また,自組織の接続傾向だけでなく,他組織の接続傾向を利用することで判定の精度向上を狙う.さらに,判定で誤って悪性と判断した良性サイトへの接続を即時遮断するのではなく,機械には突破困難な追加認証を課し,突破できなかった場合のみ接続を遮断する.提案システムにより,業務遂行に必要なサイトを誤って悪性と判定した際の業務阻害を緩和しつつ,悪性サイトへの接続を遮断できることが期待できる.また,評価実験により,提案システムの有効性を評価する.
    As cyber attacks intensify, technology to prevent connection to malicious sites is required. As an existing method, blacklists or whitelists are used. It is difficult to cover all benign websites and malicious websites on the internet with only public blacklists and whitelists. Therefore, there is a challenge that the websites which do not exist in these lists cannot be judged whether it is benign or malicious. In this paper, we propose the method to solve this challenge. In the proposed method, the access tendency is analyzed based on the access log to the site by the organization, and the site is judged to be benign and malicious by using the deviation from the tendency. In addition, it aims at improving the accuracy of the judgment by using not only the access tendency of the own organization but also the access tendency of other organizations. Furthermore, instead of immediately blocking the connection to a benign website determined to be malicious by the judgment, it imposes a difficult additional authentication for the machine and blocks the access only if it cannot be surpassed. By the proposed system, it is expected to be able to block the connection to a malicious website while mitigating the business inhibition when the websites necessary for the execution of business is wrongly judged to be malicious. In addition, the effectiveness of the proposed system is evaluated by the evaluation experiment.
  • Management and Network Orchestration for Edge/Fog-based Distributed Data Processing
    Hiroki Watanabe; Kazuki Hayashi; Tomonori Sato; Takao Kondo; Fumio Teraoka
    Journal of Information Processing, 62, 10, 640, 648, 15 Oct. 2021
    English, Scientific journal, In the age of edge/fog computing, it is important to consider not only computing resources but also network resources when hosting services. Since service is composed of multiple small functions in the microservice architecture, we treat a service as a set of BFs (basic functions) that fulfill a single task. It is required to place BFs at edge/fog nodes considering the computing resources and network requirements within a practical time. This paper proposes a MANO (Management and Network Orchestration) for deploying services composed of multiple BFs with requirements to computing and network resources of distributed nodes. The proposed MANO considers the computing resources of edge/fog/cloud as well as the network delay and the bandwidth between them. This paper proposes an optimal method and a heuristic method for calculating the placement of BFs. The evaluation results show that the placement calculation time for a service composed of four BFs is about 10 seconds with the optimal method and about 20 seconds with the heuristic method. The calculation time is within the practical range.
    ------------------------------
    This is a preprint of an article intended for publication Journal of
    Information Processing(JIP). This preprint should not be cited. This
    article should be cited as: Journal of Information Processing Vol.29(2021) (online)
    DOI http://dx.doi.org/10.2197/ipsjjip.29.640
    ------------------------------
    In the age of edge/fog computing, it is important to consider not only computing resources but also network resources when hosting services. Since service is composed of multiple small functions in the microservice architecture, we treat a service as a set of BFs (basic functions) that fulfill a single task. It is required to place BFs at edge/fog nodes considering the computing resources and network requirements within a practical time. This paper proposes a MANO (Management and Network Orchestration) for deploying services composed of multiple BFs with requirements to computing and network resources of distributed nodes. The proposed MANO considers the computing resources of edge/fog/cloud as well as the network delay and the bandwidth between them. This paper proposes an optimal method and a heuristic method for calculating the placement of BFs. The evaluation results show that the placement calculation time for a service composed of four BFs is about 10 seconds with the optimal method and about 20 seconds with the heuristic method. The calculation time is within the practical range.
    ------------------------------
    This is a preprint of an article intended for publication Journal of
    Information Processing(JIP). This preprint should not be cited. This
    article should be cited as: Journal of Information Processing Vol.29(2021) (online)
    DOI http://dx.doi.org/10.2197/ipsjjip.29.640
    ------------------------------
  • LiONv2: An Experimental Network Construction Tool Considering Disaggregation of Network Configuration and Device Configuration
    Yuki Nagai; Hiroki Watanabe; Takao Kondo; Fumio Teraoka
    Proceedings of the 2021 IEEE Conference on Network Softwarization: Accelerating Network Softwarization in the Cognitive Age, NetSoft 2021, 171, 175, IEEE, 28 Jun. 2021
    International conference proceedings
  • Management and network orchestration for edge/fog-based distributed data processing
    Hiroki Watanabe; Kazuki Hayashi; Tomonori Sato; Takao Kondo; Fumio Teraoka
    Journal of Information Processing, 29, 640, 648, Information Processing Society of Japan, 2021
    English, Scientific journal
  • Verification of the Effectiveness to Monitor Darknet across Multiple Organizations
    Katsuya Nishijima; Takao Kondo; Tatsumi Hosokawa; Tomohiro Shigemoto; Nobutaka Kawaguchi; Hiroyuki Hasegawa; Hideyuki Honda; Yasuhito Suzuki; Tadashi Kaji; Osamu Nakamura
    Proceedings - 2021 9th International Symposium on Computing and Networking Workshops, CANDARW 2021, 346, 351, IEEE, 2021
    International conference proceedings
  • AFC: A Mechanism for Distributed Data Processing in Edge/Fog Computing
    Hiroki Watanabe; Tomonori Sato; Takao Kondo; Fumio Teraoka
    2021 IEEE Global Communications Conference, GLOBECOM 2021 - Proceedings, 1, 7, IEEE, 2021
    International conference proceedings
  • GAMPAL: Anomaly Detection for Internet Backbone Traffic by Flow Prediction with LSTM-RNN
    Taku Wakui; Takao Kondo; Fumio Teraoka
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 12081 LNCS, 196, 211, Springer, 2020
    International conference proceedings
  • LiON: A L3 protocol agnostic experimental network construction tool based on infrastructure as code
    Kazuki Hayashi; Hiroki Watanabe; Takao Kondo; Fumio Teraoka
    2019 6th International Conference on Software Defined Systems, SDS 2019, 64, 71, IEEE, Jun. 2019
    International conference proceedings
  • Moclis: A moving cell support protocol based on locator/ID split for 5G system
    Takamasa Ochiai; Kohei Matsueda; Takao Kondo; Hiroaki Takano; Ryota Kimura; Ryo Sawai; Fumio Teraoka
    IEICE Transactions on Communications, E102B, 8, 1649, 1659, IEEE, 2019
    English, Scientific journal
  • Inserting layer-5 to provide applications with richer functions through common API
    Hiroki Watanabe; Takao Kondo; Kunitake Kaneko; Fumio Teraoka
    IEICE Transactions on Communications, E101B, 9, 1967, 1981, The Institute of Electronics, Information and Communication Engineers, Sep. 2018
    English, Scientific journal
  • ZINK: An efficient information centric networking utilizing layered network architecture
    Takao Kondo; Shuto Yoshihara; Kunitake Kaneko; Fumio Teraoka
    IEICE Transactions on Communications, E101B, 8, 1853, 1865, The Institute of Electronics, Information and Communication Engineers, Aug. 2018
    English, International conference proceedings
  • MocLis: A Non-Tunneling Moving Cell Support Protocol Based on Locator/ID Split for 5G System
    Takamasa Ochiai; Kohei Matsueda; Takao Kondo; Hiroaki Takano; Ryota Kimura; Ryo Sawai; Fumio Teraoka
    IEEE International Conference on Communications, 2018-May, 8, 1, 7, IEEE, 27 Jul. 2018
    International conference proceedings
  • Separating communication policies and mechanisms to make protocol layering clearer
    Hiroki Watanabe; Takao Kondo; Kunitake Kaneko; Fumio Teraoka
    2017 26th International Conference on Computer Communications and Networks, ICCCN 2017, 1, 9, IEEE, 14 Sep. 2017
    International conference proceedings
■ Other Activities and Achievements
  • Definition and Visualization of Security Risks in OSS Development to Support User's Decision-Making
    Kai, Mitsuzawa; Takao, Kondo; Korry, Luke; Satoshi, Kai; Satoru, Tezuka, コンピュータセキュリティシンポジウム2024論文集, 1210, 1217, 15 Oct. 2024
    昨今では, OSS に対して悪意のある第三者が不正に管理者権限を奪取し悪意のあるコードが挿入される事案や, OSS に残存する脆弱性に起因したセキュリティ事故の事案が発生している.このため,ソースコード開発過程のリスクを管理・可視化するために OpenSSF の S2C2F やセキュリティスコアカードといったフレームワークやツールが開発されている.しかし, S2SC2F はソースコード開発過程でリスクが生じる原因の整理が不十分であり,セキュリティスコアカードは OSS 開発者による協力を前提としている点で OSS の利用者向けのリスクの可視化が不十分である.本稿では,ソースコード開発過程に潜むリスクをそれが生じる原因の観点から定義し,OSSの利用者向けにこれらのリスクを可視化する eSBOM と意思決定を支援するためのツールである SCMV を提案・実装した.そして,2022年7月時点の npm パッケージ 3000 個のデータセットを使用し,リスクの存在を SCMV を利用して検証した.これらの評価の結果,本稿で定義したリスクがソースコード開発過内の脅威を包括的にカバーされ,定義が有効である事を確認した.
    Recent security incidents have highlighted the risks of malicious code in Open Source Software (OSS) through unauthorized access and vulnerabilities. Frameworks such as S2C2F and tools such as security scorecards have been developed to manage and visualize these risks. However, they have the following limitations: S2C2F does not fully address the root causes of risk in the Source Code development process, while Security Scorecards rely on the cooperation of OSS developers, limiting their effectiveness for users. This paper defines risks in the source code development process in terms of their causes, and proposes and implements eSBOM which visualizes these risks for OSS users, and SCMV which is a tool to support decision-making for OSS users. Using a dataset of 3,000 NPM packages from July 2022, this paper validates the existence of these risks and confirms that the proposed risk definitions are comprehensive and valid in covering threats in the Source Code development process., 情報処理学会, Japanese
  • Attribution Method for Early Detection of Attack Activities in Darknet Traffic
    Kiryu, Koyama; Takao, Kondo; Hiroyuki, Minami, コンピュータセキュリティシンポジウム2024論文集, 1609, 1616, 15 Oct. 2024
    近年,サイバー空間上で観測される攻撃活動は増加の一途にあり,それらの脅威による被害の拡大を防ぐためには攻撃活動の早期検知が重要である.このため,インターネットアプリケーションにおけるソフトウェア脆弱性に対する攻撃者のスキャン活動の早期検知などを目的として,本来割り当てられていない IP アドレス範囲(ダークネット)で観測されるトラフィックの解析が行われている.通常,ダークネットトラフィックでは様々な意図をもった攻撃者による偵察活動や定常的なノイズトラフィックが混在して観測されるほか,攻撃者が発信元を隠ぺいするためにプロキシサービスを用いた攻撃トラフィックも含まれるなど,どのソフトウェア脆弱性を対象としているかなどの属性付けは一般に困難である.本研究では,TCP によるダークネットトラフィックを対象として,プロキシサービスを用いないスキャン活動を推定し,攻撃活動の早期検知に資する属性付けが可能となるかを検証する.まず,GeoIP 情報に基づいてダークネットトラフィックの送信元 IP アドレスを国・地域毎に集約することにより,ダークネットトラフィックを分類する.その後,国・地域毎に観測されるフロー数を集計してスペクトル解析を行い,プロキシサービスと推定できる IP アドレスの割合が少ない群を特定する.次に,特定された群に対して,ARIMA モデルによるフロー数の予測値と実測値の比較に基づいた異常検知機構を構築し,MITRE CVE により脆弱性が公知となった日時よりもどの程度早期の検知が可能となるかを検討する.
    Cyber-attack activity has recently accelerated, and we realize the importance of the early detection to prevent us from damage and its spread. An analysis of Darknet traffic, observed in unallocated IP address ranges, would detect scanning activities against software vulnerabilities in the Internet applications. The traffic consists of various activities, not only dark surveillance but also just background noise. Thus, we can hardly classify attribution of attacks (e.g. for one specific vulnerability). In this study, we discuss the classification about TCP darknet traffic toward early detection of attack activities with estimating scanning activities (excluded via proxy services). We start to classify darknet traffic based on GeoIP information into countries and regions. After that, we perform spectral analysis of flow counts, to identify a group with fewer proxy-associated IP addresses. We implement an anomaly detection mechanism to compare estimates on flows with ARIMA model with the measured ones. Applying it to the groups, we confirm the effectiveness for earlier detection of vulnerabilities than MITRE CVE disclosure., 情報処理学会, Japanese
  • 関数データ解析による飲料製品の購買動向推移に関する考察
    藤嶋 海斗; 大坪 周平; 古山 輝龍; 近藤 賢郎; 南 弘征; 水田 正弘, 日本計算機統計学会シンポジウム論文集, 38, 160, 163, Oct. 2024
    東京 : 日本計算機統計学会, Japanese
  • 飲料商品POSデータに基づいた販売実績に係る分析と解釈について
    大坪 周平; 古山 輝龍; 藤嶋 海斗; 近藤 賢郎; 南 弘征; 水田 正弘, 日本計算機統計学会シンポジウム論文集, 38, 164, 167, Oct. 2024
    東京 : 日本計算機統計学会, Japanese
  • Decentralized SOC Infrastructure for Faster Response based on Reusable Knowledge Sharing
    近藤, 賢郎; 西嶋, 克哉; 重本, 倫宏; 中村, 修, マルチメディア,分散,協調とモバイルシンポジウム2024論文集, 2024, 192, 199, 19 Jun. 2024
    本稿は組織内のセキュリティ運用で検知された異常事象への対処を迅速化することを目的に,連携関係にある組織間に跨がって対処に関する知識を共有する分散型 SOC 基盤を提案する.分散型 SOC 基盤は各組織にチケットシステムなどのデータベースに蓄積されている対処実績をもとに,他の組織においても再利用可能な知識を形成する.本稿では複数組織間の連携に基づいた分散型のセキュリティ運用手法を実現する分散型 SOC 基盤のアーキテクチャを提案し,この基盤に基づいて複数組織に跨がったセキュリティ運用連携する場合の知識 (対処のインテリジェンス) を整理・考察して,それらが分散型 SOC 基盤により共有されることによる対処における効果を評価・考察する., 情報処理学会, Japanese
  • Autonomous and Decentralized MANO Mechanism to Realize Availability for Data processing in Wide-area MEC Environment
    近藤賢郎; 渡邊大記; 島慶一; 堀場勝広, 電子情報通信学会技術研究報告(Web), 123, 421(SITE2023 68-113), 2024
  • Discussion of NFC Infrastructure Considering Multi-Tenant Environment Using Software Fault Isolation
    小泉創紀; 近藤賢郎; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 372(IA2023 57-73), 2024
  • A Semi-Automatic Network Configuration Discovery Method for a Network Information Sharing Platform KANVAS
    森康祐; 近藤賢郎; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 372(IA2023 57-73), 2024
  • Extension of Video Service Identification Method OLIViS to OTT Services
    田村優樹; 寺岡文男; 近藤賢郎, 電子情報通信学会技術研究報告(Web), 123, 398(IN2023 65-113), 2024
  • Study of Information and Data Collection Using ChatGPT in Threat Intelligence Generation
    Daiya, Kato; Takao, Kondo; Hideki, Sunahara, コンピュータセキュリティシンポジウム2023論文集, 1552, 1557, 23 Oct. 2023
    組織内におけるインシデントの発生時や,現状世間的に流行している攻撃や,それに伴う脆弱性の情報などをインターネット上に存在している情報をもとに調査し脅威インテリジェンスを作成するためには,現状人間がウェブブラウザの検索エンジや各種SNSを用いて調査を行う必要がある.しかしブラウザ上でGUIを用いてブログや記事,SNS上の発信を調査するには非常に多くの時間を要しているのが現状である.そこで本研究では,このような脅威インテリジェンスを作成する中で,特に,指定された情報をもとに検索を行い情報を収集する労力をChatGPTを用いることで軽減することの可能性を探る.
    In order to investigate and create threat intelligence based on information that exists on the Internet, such as when an incident occurs within an organisation, or information on attacks and vulnerabilities that are currently prevalent in the public domain, it is currently necessary for humans to conduct research using web browser search engines and various social networking services. However, it currently takes a great deal of time to investigate blogs, articles and SNS messages using GUI on a browser. Therefore, this study explores the possibility of using ChatGPT to reduce the effort in creating such threat intelligence, especially the effort of searching and collecting information based on specified information., 情報処理学会, Japanese
  • Autonomous VPN Management Method Supported by Network Information Sharing Platform KANVAS and Automatic System Designer Weaver
    田辺和輝; 口井敢太; 近藤賢郎; 森康祐; 黒田貴之; 里田浩三; 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 111(ICM2023 11-21), 2023
  • Improvement of Generic Anomaly Detection Mechanism GAMPAL for Practical Usage in Internet Backbone Networks
    宋鄒炎; 寺岡文男; 近藤賢郎, 情報処理学会研究報告(Web), 2023, IOT-62, 2023
  • ContMECv2: A Large Scale Distributed Computing Infrastructure Considering Container Sharing
    山田光樹; 柳澤舜太郎; 近藤賢郎; 森康祐; 関口敦史; 熊倉顕; 前迫敬介; ZHANG Liang; 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 193(IA2023 11-32), 2023
  • Improving the accuracy of flow prediction and anomaly detection in GAMPAL, a general-purpose anomaly detection mechanism for Internet traffic
    和久井拓; 和久井拓; 寺岡文男; 近藤賢郎; 近藤賢郎, 電子情報通信学会技術研究報告(Web), 123, 277(IA2023 36-42), 2023
  • Proposal for Shared Containers in Applications Based on Microservice Architecture in MEC Environment
    柳澤舜太郎; 山田光樹; 近藤賢郎; 近藤賢郎; 森康祐; 関口敦史; 熊倉顕; 前迫敬介; ZHANG Liang; 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 277(IA2023 36-42), 2023
  • An npm add-on to visualize source code management
    Kai, Mitsuzawa; Satoshi, Kai; Korry, Luke; Takao, Kondo; Satoru, Tezuka, コンピュータセキュリティシンポジウム2022論文集, 651, 658, 17 Oct. 2022
    ユーザがソフトウェアパッケージをインストールする際に,npm 等のパッケージマネージャは当該ソフトウェアやその依存ライブラリの真正性検証や脆弱性の検出等を行う.しかし,ソフトウェアのメンテナンス頻度や開発コミュニティの活発性等,それらのソースコードの管理のされ方までをユーザが意識する事は稀だ.ソースコードの管理され方が不透明な場合,メンテナが変わる等の要因でマルウェアが混入されるリスクが生じる.本稿では,ソフトウェアをパッケージマネージャによりインストールする際,そのソフトウェアと依存ライブラリのソースコードの管理のされ方を検証し可視化する機構を npm パッケージマネージャのアドオンとして提案する.本機構はソースコードの管理のされ方の可視化を含む SBOM (Software Bill of Materials) を動的に作成し,当該ソフトウェアが孕むリスクをユーザが事前に把握するのに資する.本稿では,npm パッケージマネージャを元にソフトウェアをインストールする際に使用される本機構の評価に向けた,パッケージ 1 件当たりのソースコードの管理のされ方の検証時間を手動で確認した.
    When users install software packages, package managers like npm perform signature verification and vulnerability detection of software and dependent libraries. However, users are rarely aware of how the source code is managed, such as software maintenance and developer community activity. When source code management is unclear, a malicious party could introduce malware due to changes in maintainers. In this paper, we propose a mechanism to verify and visualize the management of source code of software and dependencies when a package manager installs software as an add-on to the npm package manager. This mechanism dynamically creates an SBOM (Software Bill of Materials) that includes a visualization of the source code management and helps users understand the software's risks in advance. Additionally, we conducted a simple evaluation of our implementation by checking the time required to evaluate and install each package when installed using our mechanism based on the npm package manager., 情報処理学会, Japanese
  • Development of an incident ticket sharing system using anonymization processing based on inter-organizational trust score
    植木優輝; 重本倫宏; 川口信隆; 西嶋克哉; 近藤賢郎; 中村修, 情報処理学会全国大会講演論文集, 2022, 1, 491, 492, 17 Feb. 2022
    近年高度化・巧妙化するサイバー攻撃に対抗するには、組織間で攻撃に関する情報共有をし、対策を事前に施すことや、インシデントが発生した際の対処に役立てることが重要となる。特に、組織がインシデント対処毎に対処情報を記録するインシデントチケットを共有することができれば、インシデント対処の高速化が図れると考えられる。しかし、複数組織のチケットには公開できない機微情報が含まれており、これが情報共有を妨げる課題になっている。そこで、本稿では提供する情報に適切なレベルの匿名化処理を施し、セキュアにインシデントチケット情報を共有するシステムを開発した。, 情報処理学会, Japanese
  • 複数組織の接続傾向を用いた自律進化型防御システムの提案と評価
    西嶋克哉; 川口信隆; 植木優輝; 重本倫宏; 近藤賢郎; 中村修, 日本セキュリティ・マネジメント学会誌(Web), 36, 3, 2022
  • 複数組織の接続傾向を用いた自律進化型防御システムの提案と評価
    西嶋 克哉; 川口 信隆; 植木 優輝; 重本 倫宏; 近藤 賢郎; 中村 修, 日本セキュリティ・マネジメント学会誌, 36, 3, 22, 2022
    日本セキュリティ・マネジメント学会, Japanese
  • LiON: A L3 Protocol Agnostic Experimental Network Construction Tool Considering Disaggregation of Network / Device Configurations
    長井悠毅; 渡邊大記; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 364(IA2021 53-58), 2022
  • A Consideration on Network Ontology Bonsai and its Use Cases
    寺岡文男; 近藤賢郎; 口井敢太, 電子情報通信学会技術研究報告(Web), 121, 364(IA2021 53-58), 2022
  • 分散MEC環境におけるコンテナオーケストレーションシステム用のネットワークプラグイン
    山田光樹; 渡邊大記; 安森涼; 近藤賢郎; 熊倉顕; 前迫敬介; 張亮; 寺岡文男, 情報処理学会研究報告(Web), 2022, DPS-190, 2022
  • 分散MEC環境におけるコンテナを利用したクラウド基盤からのオフロード機構
    柳澤舜太郎; 渡邊大記; 安森涼; 近藤賢郎; 熊倉顕; 前迫敬介; 張亮; 寺岡文男, 情報処理学会研究報告(Web), 2022, DPS-190, 2022
  • A Method for Identifying Content Delivery Services Using Traffic Information and Public Information from ISP’s Perspective
    田村優樹; 近藤賢郎; 安森涼; 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 408(SITE2021 46-67), 2022
  • Autonomous Failure Recovery of Campus Network Supported by Network Information Sharing Platform KANVAS and Automatic System Designer Weaver
    田辺和輝; 口井敢太; 正面佑真; 近藤賢郎; 黒田貴之; 里田浩三; 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 399(ICM2021 42-60), 2022
  • A Fault Localization Method Using Network Information Sharing Platform KANVAS and Network Ontology Bonsai
    口井敢太; 正面佑真; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 408(SITE2021 46-67), 2022
  • A M2M System Architecture that Utilizes MEC and Virtualizes Devices
    澤田廉平; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 122, 185(IA2022 15-32), 2022
  • FedIoT: An Autonomous and Decentralized IoT System Federation Mechanism with Primitive API
    Keita Shimada; Hiroki Watanabe; Takao Kondo; Fumio Teraoka, Journal of Information Processing, 30, DPS-188, 898, 908, 2022
  • Mutual Declaration Mechanism of Multi-Provider Relationship for Trusted Web Services
    Wataru, Ohgai; Takao, Kondo; Korry, Luke; Satoshi, Kai; Keisuke, Uehara; Satoru, Tezuka, コンピュータセキュリティシンポジウム2021論文集, 148, 154, 19 Oct. 2021
    TLS によるセキュリティモデルでは,host-to-host の通信路の識別・秘匿化 を可能にするが,PaaS プロバイダや CDN プロバイダなど複数のサービスプロバイダを跨がる Web サービスにおいて,TLS はサービスプロバイダ同士の関係性を保証できない.ユーザは第三者の攻撃やサービスプロバイダの運用事故などにより,サービスプロバイダの意図しない通信先に reroute される可能性がある.本稿では,サービスプロバイダ同士で相互に署名した TLS 公開鍵を DNSSEC で保護された権威 DNS ゾーンで公 開する,軽量な自己管理型相互宣言機構 M2DMRT を提案する.M2DMRT により,サービスプロバイダは第三者に頼らずサービスプロバイダ同士の関係性を相互に宣言でき,ユーザは署名を検証することで容易に関係性を信頼し脅威を回避することができる.本稿では M2DMRT における相互宣言の登録にかかるプロトコルを設計して,そのサーバサイドにおける Proof of Concept の実装を行い,基本性能を評価した結果,実用に耐えうる性能を持つことがわかった.
    The TLS security model enables the identification and secrecy of the host-to-host communication channel; however, TLS cannot guarantee the relationship between service providers in Web services that cross multiple service providers such as PaaS providers and CDN providers. The user may be rerouted to an unintended destination due to an attack or operational accident. In this paper, we propose a lightweight self-managed mutual declaration mechanism, M2DMRT, where service providers mutually sign their TLS public keys and publish them in DNSSEC-protected zones. With M2DMRT, service providers can mutually declare their relationships with each other without relying on a third party, and users can easily trust the relationships and avoid threats by verifying the signatures. We designed a protocol for registering mutual declarations in M2DMRT, implemented a server-side proof of concept, and, after evaluating its basic performance, found it to be sufficiently performant for practical use., 情報処理学会, Japanese
  • Application Offloading Mechanism based on Distributed Reinforcement Learning in MEC Environment
    高村壮; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 414(IN2020 54-97), 2021
  • Proposal of Automated Defense System Using Access Trend in Multiple Organizations
    西嶋克哉; 川口信隆; 植木優輝; 重本倫宏; 近藤賢郎; 中村修, 情報処理学会研究報告(Web), 2021, CSEC-92, 2021
  • VNF platform based on white box switches that enables functional customization from the perspective of network service providers
    田部悠介; 近藤賢郎; 寺岡文男; 金子晋丈, 情報処理学会研究報告(Web), 2021, CSEC-92, 2021
  • A Proposal of Lightweight Revocable Group Signature Scheme
    赤間滉星; 近藤賢郎; 甲斐賢; 佐藤雅明; 手塚悟, 電子情報通信学会大会講演論文集(CD-ROM), 2021, 2021
  • 地理的分散環境を想定したMECにおけるオフローディング機構
    稲垣勇佑; 渡邊大記; 安森涼; 近藤賢郎; 熊倉顕; 前迫敬介; 張亮; 寺岡文男, 情報処理学会研究報告(Web), 2021, CSEC-92, 2021
  • Design and Implementation of Network Information Collection and Storage Mechanism in Network Information Sharing Platform KANVAS
    口井敢太; 近藤賢郎; 永山裕人; 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 433(ICM2020 59-81), 2021
  • Management and Network Orchestration Mechanism in MEC Offloading Infrastructure Considering Geographically Distributed Environment
    安森涼; 渡邊大記; 稲垣勇佑; 近藤賢郎; 熊倉顕; 前迫敬介; 張亮; 寺岡文男, 情報処理学会研究報告(Web), 2021, DPS-187, 2021
  • Improvement of GAMPAL: A General-Purpose Anomaly Detection Mechanism for Internet Backbone Using LSTM-RNN
    Taku, Wakui; Takao, Kondo; Fumio, Teraoka, コンピュータセキュリティシンポジウム2020論文集, 891, 898, 19 Oct. 2020
    インターネットの安定運用のために,著者らはインターネットバックボーンの汎用異常検知手法GAMPAL(General-purpose Anomaly detection Mechanism using Prefix Aggregate without Labeled data)を提案している.GAMPAL はBGP を考慮し経路情報に基づいてフローを集約する.集約したフロー群毎にLSTM-RNN でトラフィックの挙動を予測し,実測値と比較して異常を検知する.既存方式では国内インターネットバックボーンWIDE(AS2500)内の1つのエッジ拠点で収集されたデータについて1 日単位での異常検知性能を確認した.本稿ではGAMPAL をAS2500 外で観測されたデータセットにも適用し環境に対する汎用性を確認した.またAS2500 内のエッジ拠点とコア拠点で収集されたデータを用い異常検知性能を比較し評価した.さらに既存研究では実測と予測の比較に1 日のデータを用いたが,本稿では1 時間に短縮し異常を評価する指標値を5 分毎に更新することで,GAMPAL による異常検知のリアルタイム性の改良が可能であると確認した.
    The authors proposed GAMPAL (General-purpose Anomaly Detection Mechanism using Prefix Aggregate without Labeled data), a general-purpose anomaly detection mechanism for the Internet backbone. GAMPAL aggregates flows based on routing information of BGP. For each aggregated flow, GAMPAL predicts the behavior of the traffic by LSTM-RNN and compares the predicted and observed values to detect anomalies. Our past research confirmed the daily anomaly detection performance of the data collected at an edge NOC in WIDE backbone (AS2500). This paper applies GAMPAL to the dataset observed outside of AS2500 for confirming its versatility. This paper also compares evaluation results at edge and core NOCs in the AS2500. Furthermore, while past research used one day's data for comparison of observed and predicted data, this paper confirms that GAMPAL can improve the performance of real-time anomaly detection by shortening the time to one hour and updating the evaluation value every five minutes., 情報処理学会, Japanese
  • Proposal of confidential data analysis system for security operation
    西嶋克哉; 川口信隆; 重本倫宏; 近藤賢郎; 中村修, 情報処理学会シンポジウムシリーズ(CD-ROM), 2020, 1, 284, 289, 17 Jun. 2020
    突発的に起こるサイバー攻撃からネットワークやシステムを守ることは,セキュリティ・オペレーションにとって不可欠の要件である.しかし,大規模化し巧妙になる攻撃を,自組織だけで守り抜くのは困難である.対策の一つとして,複数組織で攻撃関連情報等の情報共有を行い,得られた情報を元に事前に対策を行うことが考えられる.しかし,プライバシ・機密を含む生データの開示リスクや,安全に大量の生データを共有することのコストが,円滑な情報共有を阻害している.ここで我々は,セキュリティ情報の共有には,必ずしも生データ自体を必要としているわけではないことに着目する.例えば,自組織と同じ攻撃を受信した組織の発見や,コミュニティ内で同攻撃を受信した組織数を調査する場合には,共通の情報を持っているかどうかという情報のみが必要とされる.そこで本稿では,データ開示を伴わない分析を支援する,秘匿データ分析システムを提案する.本システムでは,データ自体は共有せず,データを分析する機能を配付・実行し,データ分析のために必要十分な情報のみを共有する.これにより,機密データの開示や大量データの共有を抑えることができ,情報共有を促進することが期待できる., 情報処理学会, Japanese
  • 複数組織を跨ったダークネット観測の効果に関する検証
    西嶋, 克哉; 近藤, 賢郎; 細川, 達己; 重本, 倫宏; 川口, 信隆; 長谷川, 弘幸; 本田, 英之; 鈴木, 康人; 鍛, 忠司; 中村, 修, 第82回全国大会講演論文集, 2020, 1, 393, 394, 20 Feb. 2020
    インターネット上の不正活動を把握するために、未使用のIPアドレスであるダークネットの観測が行われている。本研究の目的は、複数組織を跨ったダークネット観測による効果を分析する事である。本稿では、WIDEと中部電力で観測されたデータを用いて分析を行った。WIDEの観測領域を複数に分割し、WIDE間とWIDE・中部電力間との比較を行った。その結果、複数組織間では観測された送信元ホスト情報の類似度が単一組織間よりも低く、より多くの送信元ホスト情報が得られたことを確認した。また、宛先ポート/プロトコル毎に傾向が異なることが分かったので報告する。, 情報処理学会, Japanese
  • Management and Network Orchestration Mechanism for Application Function Chaining Infrastructure
    林和輝; 渡邊大記; 佐藤友範; 近藤賢郎; 寺岡文男, 情報処理学会研究報告(Web), 2020, CSEC-88, 2020
  • A Service Traffic Prediction Method from ISP’s Perspective
    安森涼; 近藤賢郎; 和久井拓; 寺岡文男, 電子情報通信学会技術研究報告, 119, 461(IN2019 76-148)(Web), 2020
  • Extension of an Experimental Network Construction Tool LiON for Realizing Vendor-Independency
    長井悠毅; 渡邊大記; 近藤賢郎; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 162(NS2020 40-53), 2020
  • Bonsai: A Network Ontology for Networks Using Various Virtualization Technologies
    永山裕人; 近藤賢郎; 口井敢太; 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 183(NS2020 54-72), 2020
  • Design and Discussion of NFC Mechanism Considering Security and Optimal Arrangement of Functions in Multi-Tenant Environment
    摂待大輔; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 257(NS2020 73-86), 2020
  • LSTM-RNN を用いたフロー予測によるインターネット・バックボーンを対象とした異常検知手法
    和久井, 拓; 近藤, 賢郎; 寺岡, 文男, マルチメディア,分散協調とモバイルシンポジウム2019論文集, 2019, 1, 450, 461, 26 Jun. 2019
    インターネット・バックボーンには多種多様なトラフィックが混在する.その結果観測されるトラフィックは平常時でも時間軸に対して変動が大きいジャギーな特性を有する.一方で,インターネット・バックボーンでは,機器故障や攻撃活動などに起因する多種多様な異常事象が生じうる.安定したインターネット運用の実現のためには,ジャギーな特性を持つトラフィックを前提として多種多様な異常事象を検知する汎用的な技術が必要となる.本稿では,インターネット・トラフィックを対象として多様な異常事象に対する汎用的な異常検知手法を提案する.トラフィック情報にはトラフィック流量に対してスケーラブルに観測可能なフロー情報を用いる.また多種多様な異常事象を観測可能なメトリックとしてトラフィックのスループットを用いる.異常事象の発見のために参照されるモデルは,インターネット・トラフィックの周期性に着目してLSTM-RNN (Long Short-Term Memory RNN) によって作成する.ジャギーな特性を持つトラフィックは終点アドレス,始点アドレスの双方の視点で分類される.終点アドレスは BGP (Border Gateway Protocol) で構成される経路表に含まれるAS PATH リストを集約したクラスに分類される.結果的に,生成されるモデルの数は終点アドレス数に対してスケールする.本稿では,BGP で構成される経路表やフロー情報のパーサ,LSTM-RNNに基づくトラフィック・モデルの学習器を実装した.LSTM-RNN に基づく学習器はcuDNN, Chainer といったライブラリをもとにGPU 環境で動作するものを実装した.学習に利用するデータセットにはWIDE バックボーン(AS2500)で観測されるフロー情報とBGP の経路表を用いた.生成されたトラフィック・モデルとデータセットに含まれる実測値の比較の結果,曜日単位でのモデル学習を通じ妥当なトラフィック・モデルを生成した.また,Event Traffic の検知を確認した., 情報処理学会, Japanese
  • LiON: A L3 protocol agnostic experimental network construction tool based on infrastructure as code
    Kazuki Hayashi; Hiroki Watanabe; Takao Kondo; Fumio Teraoka, 2019 6th International Conference on Software Defined Systems, SDS 2019, 118, 465(NS2018 193-297)(Web), 64, 71, Jun. 2019
    IEEE
  • Network Function Chaining Infrastructure Considering Cooperation between User space and Kernel space
    攝待大輔; 近藤賢郎; ZHANG Liang; 松下祐介; 寺岡文男, 電子情報通信学会技術研究報告, 118, 465(NS2018 193-297)(Web), 2019
  • Impacts of Periodical Burst Packet Loss on Streaming Applications Focusing on a Mobile Network in a High-Speed Train
    日下部俊吾; 渡邊大記; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告, 118, 467(MoNA2018 72-76)(Web), 2019
  • 5Gコアネットワーク向けアプリケーション処理連接基盤
    佐藤友範; 渡邊大記; 林和輝; 近藤賢郎; 寺岡文男, 情報処理学会研究報告(Web), 2019, EIP-85, 2019
  • Diameter-based AAA Mechanism on Layered ICN Mechanism ZINK
    近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告, 119, 158(IN2019 14-22)(Web), 2019
  • 分散型SOCアーキテクチャに基づいた複数組織間におけるセキュリティ・オペレーションの連携
    近藤, 賢郎; 細川, 達己; 重本, 倫宏; 藤井, 康広; 中村, 修, マルチメディア,分散協調とモバイルシンポジウム2018論文集, 2018, 1, 872, 878, 27 Jun. 2018
    近年台頭する未知のセキュリティ脅威に対応すべく,ネットワークやサーバ機器からのログ情報やエンド・デバイス上のソフトウェアの振る舞い等の情報をもとに,セキュリティ脅威を包括的に検知するセキュリティ ・ オペレーション技術の開発が盛んである.一方でそれらのセキュリティ ・ オペレーション技術はセキュリティ ・ ベンダ (Security Provider) がカスタマ組織 (Customer) にサービスとして提供する形式が一般的であり,その利用形態は Security Provider に集約された中央集権的なアーキテクチャに基づいたものといえる.その結果,Customer が利用するネットワーク ・ サービスの性質やそれらのログ情報を考慮したセキュリティ ・ オペレーションが困難となり,Customer の数に応じてスケーラビリティ上の問題を生じうる.これらの問題を解決することを目指して,本稿では分散型アーキテクチャに基づくセキュリティ ・ オペレーション技術の開発を目標として,複数組織に跨がった SOC (Security Operation Center) 連携をもとにしたセキュリティ ・ オペレーション手法を提案する.本手法では信頼関係のある複数組織間に跨がってセキュリティ ・ オペレーションに必要な情報を交換して解析することで,柔軟で正確なセキュリティ脅威の分析が可能となる.本稿では,提案する手法の実効性を実運用される学術系バックボーンネットワークのトラフィック ・ トレースを元に複数組織に跨がるセキュリティ ・ オペレーションを実施して検証する., 情報処理学会, Japanese
  • Automatic Construction Mechanism for Experimental Virtual Network Considering Network Topology
    林和輝; 渡邊大記; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告, 117, 472, 37, 42, Mar. 2018
    電子情報通信学会, Japanese
  • 大学ネットワーク環境におけるSOC/CSIRT活動に用いる情報共有基盤の提案—A Proposal of Information Exchange Infrastructure for SOC/CSIRT Activities in Campus Network Environment
    近藤 賢郎; 中島 春香; 細川 達己; 藤井 康広; 藤井 翔太; 林 直樹; 鬼頭 哲郎; 重本 倫宏; 鍛 忠司; 鈴木 茂哉; 中村 修; 砂原 秀樹, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 117, 472, 161, 166, Mar. 2018
    電子情報通信学会, Japanese
  • 大学ネットワーク環境におけるSOC/CSIRT活動に用いる情報共有基盤の提案
    近藤賢郎; 中島春香; 細川達己; 藤井康広; 藤井翔太; 林直樹; 鬼頭哲郎; 重本倫宏; 鍛忠司; 鈴木茂哉; 中村修; 砂原秀樹, 電子情報通信学会技術研究報告, 117, 472(IA2017 73-93), 2018
  • A Signaling Mechanism for Semantics-aware Traffic Engineering in the Internet
    近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告, 118, 169(IN2018 12-20)(Web), 2018
  • Application Function Chaining towards Integration of Communication and Computation
    渡邊大記; 近藤賢郎; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告, 118, 326(IA2018 36-39)(Web), 2018
  • An Automatic Mechanism for Generating Network Configuration Instances Based on Network Ontology Bonsai
    橋本大樹; 近藤賢郎; 近藤賢郎; 寺岡文男, 電子情報通信学会技術研究報告, 118, 360(IA2018 40-53)(Web), 2018
  • vAS:インターネット環境におけるスケーラブルで柔軟なトラフィック・エンジニアリング機構
    近藤賢郎; 寺岡文男, 情報処理学会研究報告(Web), 2018, DPS-175, 2018
  • Information Centric Networkingにおける複数キャッシュ方式の最適配置に関する考察—Optimal Placement of Multiple Cache Schemes for Information Centric Networking
    吉原 秀人; 黛 拓朗; 近藤 賢郎; 金子 晋丈; 寺岡 文男, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 117, 131, 45, 50, Jul. 2017
    電子情報通信学会, Japanese
  • A Proposal of Diameter-based AAA Mechanism on Layered ICN Mechanism of ZINK
    近藤賢郎; 金子晋丈; 寺岡文男, 電子情報通信学会技術研究報告, 116, 491, 73, 78, Mar. 2017
    電子情報通信学会, Japanese
  • A Consideration of a Network Management Method Using a Network Ontology Bonsai
    三上啓; 川口慎司; 大島涼太; 島松健太; 近藤賢郎; 鎌谷修; 明石修; 金子晋丈; 寺岡文男, 電子情報通信学会技術研究報告, 116, 400(IN2016 85-96), 2017
  • 広域ネットワーク情報共有基盤KANVASにおけるBGP情報収集・蓄積機構
    島松健太; 近藤賢郎; 金子晋丈; 寺岡文男, 情報処理学会研究報告(Web), 2017, IOT-38, 2017
  • Optimal Placement of Multiple Cache Schemes for Infromation Centric Networking
    吉原秀人; 黛拓朗; 近藤賢郎; 金子晋丈; 寺岡文男, 電子情報通信学会技術研究報告, 117, 131(NS2017 28-70), 2017
  • ネットワークオントロジBonsaiを利用したネットワーク管理手法に関する一検討—A Consideration of a Network Management Method Using a Network Ontology Bonsai—情報ネットワーク
    三上 啓; 川口 慎司; 大島 涼太; 島松 健太; 近藤 賢郎; 鎌谷 修; 明石 修; 金子 晋丈; 寺岡 文男, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 116, 400, 7, 12, Jan. 2017
    電子情報通信学会, Japanese
  • Nodes anonymous on ZNP, one of ID/Locator Separation Protocol
    池田裕介; 近藤賢郎; 金子晋丈; 寺岡文男, 電子情報通信学会技術研究報告, 116, 362, 47, 52, Dec. 2016
    電子情報通信学会, Japanese
  • ネットワーク状況に対して即時的な制御を可能にする仮想MACアドレスの設計と実装—Virtual MAC Address Notifying Network Conditions and Triggering Per-packet Routing Policy—情報ネットワーク
    坪川 浩之; 近藤 賢郎; 寺岡 文男; 金子 晋丈, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 116, 361, 29, 34, Dec. 2016
    電子情報通信学会, Japanese
  • Virtual MAC Address Notifying Network Conditions and Triggering Per-packet Routing Policy
    坪川浩之; 近藤賢郎; 寺岡文男; 金子晋丈, 電子情報通信学会技術研究報告, 116, 361(IN2016 66-84), 29, 34, 2016
    電子情報通信学会, Japanese
  • Clinical decision support platform and Infectious disease surveillance
    奥村 貴史; 近藤 賢郎, JSAI Technical Report, Type 2 SIG, 2014, SAI-021, 01, 20 Nov. 2014
    Infectious disease surveillance is a public health practice to monitor the prevalence of contagious diseases in a target region. However, the conventional surveillance has recently failed at detecting diseases such as Dengue fever and Severe fever with thrombocytopenia syndrome (SFTS) that have not been recognized in Japan. The current surveillance methods mostly depend on physician reports, and thus, it is hardly possible to detect diseases that are unknown, or uncommon in the regions. Accordingly, it is highly beneficial to have a disease surveillance method that detects even unknown disorders, as well as the common ones. In this regard, the big-data approach could have been an alternative to monitor the trend of infectious dis- eases, based on behavioral information of people. Nevertheless, data source of the proposed approaches are mostly unreliable, and vulnerable to deceptions. We propose to maintain a diagnostic decision support system as a nationwide public service to physicians, in the aim of collecting search queries for hard-to-diagnose cases across the nation. The collected information would be a desirable source for disease surveillance, and anomaly detection algorithms can efficiently monitor unknown diseases. This paper reviews diagnostic systems for such purpose, and discusses the emerging application of artificial intelligence in society., The Japanese Society for Artificial Intelligence, Japanese
  • Design of Information Centric Networking on Clean-slate Layered Architecture
    Takao Kondo; Heryanto; Komei Shimamura; Fumio Teraoka, 113, 240, 13, 18, Oct. 2013
    The Institute of Electronics, Information and Communication Engineers, English
  • A Proposal of Information Centeric Networking in New Generation Network Architecture ZNA
    近藤賢郎; HERYANTO; 金子晋丈; 寺岡文男, 電子情報通信学会技術研究報告, 112, 489, 117, 122, Mar. 2013
    一般社団法人電子情報通信学会, Japanese
  • セッション層におけるInformation Centric Networkの実現—Realizing Information Centric Network in Session Layer
    近藤 賢郎; Heryanto; 金子 晋丈, 日本ソフトウェア科学会大会論文集 / 日本ソフトウェア科学会 編, 29, 197, 204, Aug. 2012
    [日本ソフトウェア科学会], Japanese
  • セッション層におけるInformation Centric Networkの実現
    近藤賢郎; HERYANTO; 金子晋丈; 寺岡文男, 日本ソフトウェア科学会大会講演論文集(CD-ROM), 29th, 2012
  • Microstructural Study of CoNiPt Alloy Films with SiO2 Added.
    Murayama A.; Kondoh S.; Miyamura M., Journal of the Magnetics Society of Japan, 19, 2, 85, 88, 1995
    The microstructural and magnetic properties of CoNiPt alloy films :with SiO2 added were studied to determine the films' potential for use in high-density longitudinal recording media. The Si in the sputtered film is in the form of SiO2 and is segregated at the grain-boundary. With the addition of the SiO2, the grain size becomes smaller and grain separation becomes well developed. These changes in the grain structure are attributed to the presence of segregated SiO2.The in-plane coercivity increases and media noise decreases significantly with an increase of SiO2, while the crystal orientation dose not change. A magnetic ripple structure indicating the clustering of exchange-coupled grains fades out with the addition of the SiO2. Thus, the well-developed grain separation due to the addition of SiO2 is responsible for the excellent magnetic properties, which are suitable for high-density recording media., The Magnetics Society of Japan, Japanese
■ Syllabus
  • 情報理工学実験Ⅱ, 2024年, 学士課程, 工学部
  • 専門横断科目(一般科目):複合領域, 2024年, 学士課程, 専門横断科目
■ Affiliated academic society
  • Japanese Society of Computational Statistics
  • IPSJ
  • IEICE
  • IEEE
  • ACM