近藤 賢郎 (コンドウ タカオ)

情報基盤センター サイバーセキュリティ研究部門助教
産学・地域協働推進機構助教
Last Updated :2025/06/07

■研究者基本情報

学位

  • 博士(工学), 慶應義塾大学, 2022年03月

Researchmap個人ページ

研究キーワード

  • サイバーセキュリティ
  • インターネット工学
  • 分散システム

研究分野

  • 情報通信, 情報セキュリティ
  • 情報通信, 情報ネットワーク

担当教育組織

■経歴

経歴

  • 2023年10月 - 現在
    北海道大学, 大学院情報科学院, 助教
  • 2023年10月 - 現在
    慶應義塾大学, サイバーセキュリティ研究センター, 特任助教
  • 2023年08月 - 現在
    北海道大学, 情報基盤センター, 助教
  • 2017年04月 - 2023年09月
    慶應義塾大学, サイバーセキュリティ研究センター, 研究員, 日本国
  • 2020年11月 - 2023年07月
    慶應義塾, 情報セキュリティインシデント対応チーム, 助教, 日本国
  • 2017年04月 - 2020年10月
    慶應義塾, インフォメーションテクノロジーセンター, 助教, 日本国
  • 2013年04月 - 2017年03月
    慶應義塾大学, 大学院理工学研究科, 研究員, 日本国

学歴

  • 2016年04月 - 2022年03月, 慶應義塾大学, 大学院理工学研究科, 博士課程, 日本国
  • 2015年04月 - 2016年03月, 慶應義塾大学, 大学院医学研究科, 修士課程, 日本国
  • 2013年04月 - 2015年03月, 慶應義塾大学, 大学院理工学研究科, 修士課程, 日本国
  • 2009年04月 - 2013年03月, 慶應義塾大学, 理工学部, 情報工学科, 日本国

■研究活動情報

論文

  • Detecting Inconsistency between Network Design and Current State Based on Network Ontology Bonsai
    Kosuke Mori, Takao Kondo, Fumio Teraoka
    Asian Internet Engineering Conference, AINTEC 2024, 76, 84, 2024年08月09日
    研究論文(国際会議プロシーディングス)
  • Poster: A container orchestration method considering shared containers in an mec environment
    Atsushi Sekiguchi, Takao Kondo, Kosuke Mori, Ken Kumakura, Liang Zhang, Fumio Teraoka
    MOBISYS 2024 - Proceedings of the 2024 22nd Annual International Conference on Mobile Systems, Applications and Services, 698, 699, 2024年06月03日
    研究論文(国際会議プロシーディングス)
  • Poster: Secure NFV Infrastructure based on Software Fault Isolation Considering Multi-Tenant Environment
    Soki Koizumi, Takao Kondo, Fumio Teraoka
    MOBISYS 2024 - Proceedings of the 2024 22nd Annual International Conference on Mobile Systems, Applications and Services, 650, 651, 2024年06月03日
    研究論文(国際会議プロシーディングス)
  • Sharing Stateless Containers among MEC Applications Composed of Multiple Containers
    Shuntaro Yanagisawa, Kohki Yamada, Atsushi Sekiguchi, Takao Kondo, Ken Kumakura, Keisuke Maesako, Liang Zhang, Kosuke Mori, Fumio Teraoka
    Proceedings - International Conference on Computer Communications and Networks, ICCCN, 2024年
    研究論文(国際会議プロシーディングス)
  • OLIViS: An OSINT-Based Lightweight Method for Identifying Video Services in Backbone ISPs
    Yuki Tamura, Fumio Teraoka, Takao Kondo
    Proceedings of IEEE/IFIP Network Operations and Management Symposium 2024, NOMS 2024, 2024年
    研究論文(国際会議プロシーディングス)
  • Weaver Meets KANVAS: An Autonomous Closed-Loop Network Management System.
    Kazuki Tanabe, Takao Kondo, Kosuke Mori, Takayuki Kuroda, Kozo Satoda, Fumio Teraoka
    AINTEC, 28, 36, 2023年12月
    研究論文(国際会議プロシーディングス)
  • International Mutual Recognition: A Description of Trust Services in US, UK, EU and JP and the Testbed "Hakoniwa".
    Satoshi Kai, Takao Kondo, Naghmeh Karimi, Konstantinos Mersinas, Marc Sel, Roberto Yus, Satoru Tezuka
    SECRYPT, 1, 764, 771, 2023年07月
    研究論文(国際会議プロシーディングス)
  • Using secret sharing to improve FIDO attack resistance for multi-device credentials
    Korry Luke, Takao Kondo, Satoshi Kai, Keith Mayes, Satoru Tezuka
    2023 8th International Conference on Information and Network Technologies (ICINT), 49, 56, IEEE, 2023年05月19日
    研究論文(国際会議プロシーディングス)
  • A Lightweight Abnormality Detection Mechanism by Stray Packets Analysis.
    Yong Jin, Satoshi Matsuura, Takao Kondo, Tatsumi Hosokawa, Masahiko Tomoishi
    Proceedings of the 2023 ACM SIGUCCS Annual Conference(SIGUCCS), 9, 11, ACM, 2023年
    研究論文(国際会議プロシーディングス)
  • KANVAS: A Network Information Sharing Framework Based on Network Ontology Bonsai
    Kanta Kuchii, Takao Kondo, Fumio Teraoka
    ACM International Conference Proceeding Series, 79, 87, ACM, 2022年12月19日
    研究論文(国際会議プロシーディングス)
  • GAMPAL: an anomaly detection mechanism for Internet backbone traffic by flow size prediction with LSTM-RNN
    Taku Wakui, Takao Kondo, Fumio Teraoka
    Annales des Telecommunications/Annals of Telecommunications, 77, 5-6, 437, 454, 2022年06月
    研究論文(学術雑誌)
  • 階層型ICN機構ZINKにおけるDiameterを用いた認証認可機構
    近藤 賢郎, 寺岡 文男
    電子情報通信学会論文誌B 通信, J105-B, 3, 128, 144, 電子情報通信学会, 2022年03月01日
    日本語, Webに代表されるようにインターネットの主な利用法がコンテンツの取得となった現在においては,コンテンツごとのアクセス制御を実現する技術に対する要求が高まっている.一方でコンテンツの取得という利用法に見合うように,サーバ名に紐付けされないコンテンツ名によるネットワーキングを実現しようとする Information Centric Networking (ICN)ではin-network cachingが可能となるため,マルチドメインに跨がるアクセス制御技術が必要となる.本論文では筆者らが提案する階層型アーキテクチャに基づくICNであるZINKにおいて実現される認証認可機構を提案する.本機構はコンテンツの暗号化に依存せずに,コンテンツを利用するユーザの認証認可をマルチドメインに跨がる環境において実現する.本論文では既存のZINKの実装に認証認可を担うライブラリ(libzinkaaa)に加えて,マルチドメイン環境での認証認可をサポートするDiameter base protocolの拡張アプリケーションとしてDiameter ZINK applicationを実装した.本論文では libzinkaaaとDiameter ZINK applicationに含まれる各機能の処理時間を計測して基本性能を測るとともに,本機構の脅威モデルとして認証認可情報の詐称及び再送攻撃,転送コンテンツの盗聴と定義し,それぞれ本機構に脆弱性が含まれないことを確認した.
  • FedIoT: An Autonomous and Decentralized IoT System Federation Mechanism with Primitive API.
    Keita Shimada, Hiroki Watanabe, Takao Kondo, Fumio Teraoka
    Journal of Information Processing, 30, 898, 908, 2022年
    研究論文(学術雑誌)
  • ContMEC: An Architecture of Multi-access Edge Computing for Offloading Container-Based Mobile Applications
    Hiroki Watanabe, Ryo Yasumori, Takao Kondo, Ken Kumakura, Keisuke Maesako, Liang Zhang, Yusuke Inagaki, Fumio Teraoka
    IEEE International Conference on Communications, 2022-May, 3647, 3653, IEEE, 2022年
    研究論文(国際会議プロシーディングス)
  • 複数組織の接続傾向を用いた自律進化型防御システムの提案と評価
    西嶋 克哉, 川口 信隆, 植木 優輝, 重本 倫宏, 近藤 賢郎, 中村 修
    情報処理学会論文誌, 62, 12, 1850, 1863, [出版社不明], 2021年12月15日
    日本語, サイバー攻撃の激化にともない,悪性サイトへの接続を防止する技術が求められている.既存手法としては,ブラックリストやホワイトリストを用いたものがある.しかし,公開されているブラックリストやホワイトリストだけで,インターネット上にあるすべての良性Webサイト,悪性Webサイトを網羅するのは難しい.したがって,これらリストに存在しないサイトが良性か悪性かを判断できないという課題がある.本稿ではこの課題を解決する手法を提案する.提案手法では組織が保有する,サイトへの接続ログを元に接続傾向を分析し,その傾向との乖離度を利用してサイトの良性,悪性を判定する.また,自組織の接続傾向だけでなく,他組織の接続傾向を利用することで判定の精度向上を狙う.さらに,判定で誤って悪性と判断した良性サイトへの接続を即時遮断するのではなく,機械には突破困難な追加認証を課し,突破できなかった場合のみ接続を遮断する.提案システムにより,業務遂行に必要なサイトを誤って悪性と判定した際の業務阻害を緩和しつつ,悪性サイトへの接続を遮断できることが期待できる.また,評価実験により,提案システムの有効性を評価する.
    As cyber attacks intensify, technology to prevent connection to malicious sites is required. As an existing method, blacklists or whitelists are used. It is difficult to cover all benign websites and malicious websites on the internet with only public blacklists and whitelists. Therefore, there is a challenge that the websites which do not exist in these lists cannot be judged whether it is benign or malicious. In this paper, we propose the method to solve this challenge. In the proposed method, the access tendency is analyzed based on the access log to the site by the organization, and the site is judged to be benign and malicious by using the deviation from the tendency. In addition, it aims at improving the accuracy of the judgment by using not only the access tendency of the own organization but also the access tendency of other organizations. Furthermore, instead of immediately blocking the connection to a benign website determined to be malicious by the judgment, it imposes a difficult additional authentication for the machine and blocks the access only if it cannot be surpassed. By the proposed system, it is expected to be able to block the connection to a malicious website while mitigating the business inhibition when the websites necessary for the execution of business is wrongly judged to be malicious. In addition, the effectiveness of the proposed system is evaluated by the evaluation experiment.
  • LiONv2: An Experimental Network Construction Tool Considering Disaggregation of Network Configuration and Device Configuration
    Yuki Nagai, Hiroki Watanabe, Takao Kondo, Fumio Teraoka
    Proceedings of the 2021 IEEE Conference on Network Softwarization: Accelerating Network Softwarization in the Cognitive Age, NetSoft 2021, 171, 175, IEEE, 2021年06月28日
    研究論文(国際会議プロシーディングス)
  • Management and network orchestration for edge/fog-based distributed data processing
    Hiroki Watanabe, Kazuki Hayashi, Tomonori Sato, Takao Kondo, Fumio Teraoka
    Journal of Information Processing, 29, 640, 648, 2021年
    研究論文(学術雑誌)
  • Verification of the Effectiveness to Monitor Darknet across Multiple Organizations
    Katsuya Nishijima, Takao Kondo, Tatsumi Hosokawa, Tomohiro Shigemoto, Nobutaka Kawaguchi, Hiroyuki Hasegawa, Hideyuki Honda, Yasuhito Suzuki, Tadashi Kaji, Osamu Nakamura
    Proceedings - 2021 9th International Symposium on Computing and Networking Workshops, CANDARW 2021, 346, 351, IEEE, 2021年
    研究論文(国際会議プロシーディングス)
  • AFC: A Mechanism for Distributed Data Processing in Edge/Fog Computing
    Hiroki Watanabe, Tomonori Sato, Takao Kondo, Fumio Teraoka
    2021 IEEE Global Communications Conference, GLOBECOM 2021 - Proceedings, 1, 7, IEEE, 2021年
    研究論文(国際会議プロシーディングス)
  • GAMPAL: Anomaly Detection for Internet Backbone Traffic by Flow Prediction with LSTM-RNN
    Taku Wakui, Takao Kondo, Fumio Teraoka
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 12081 LNCS, 196, 211, Springer, 2020年
    研究論文(国際会議プロシーディングス)
  • LiON: A L3 protocol agnostic experimental network construction tool based on infrastructure as code
    Kazuki Hayashi, Hiroki Watanabe, Takao Kondo, Fumio Teraoka
    2019 6th International Conference on Software Defined Systems, SDS 2019, 64, 71, IEEE, 2019年06月
    研究論文(国際会議プロシーディングス)
  • Moclis: A moving cell support protocol based on locator/ID split for 5G system
    Takamasa Ochiai, Kohei Matsueda, Takao Kondo, Hiroaki Takano, Ryota Kimura, Ryo Sawai, Fumio Teraoka
    IEICE Transactions on Communications, E102B, 8, 1649, 1659, IEEE, 2019年
    研究論文(学術雑誌)
  • Inserting layer-5 to provide applications with richer functions through common API
    Hiroki Watanabe, Takao Kondo, Kunitake Kaneko, Fumio Teraoka
    IEICE Transactions on Communications, E101B, 9, 1967, 1981, 2018年09月
    研究論文(学術雑誌)
  • ZINK: An efficient information centric networking utilizing layered network architecture
    Takao Kondo, Shuto Yoshihara, Kunitake Kaneko, Fumio Teraoka
    IEICE Transactions on Communications, E101B, 8, 1853, 1865, 2018年08月
    研究論文(国際会議プロシーディングス)
  • MocLis: A Non-Tunneling Moving Cell Support Protocol Based on Locator/ID Split for 5G System
    Takamasa Ochiai, Kohei Matsueda, Takao Kondo, Hiroaki Takano, Ryota Kimura, Ryo Sawai, Fumio Teraoka
    IEEE International Conference on Communications, 2018-May, 8, 1, 7, IEEE, 2018年07月27日
    研究論文(国際会議プロシーディングス)
  • Separating communication policies and mechanisms to make protocol layering clearer
    Hiroki Watanabe, Takao Kondo, Kunitake Kaneko, Fumio Teraoka
    2017 26th International Conference on Computer Communications and Networks, ICCCN 2017, 1, 9, IEEE, 2017年09月14日
    研究論文(国際会議プロシーディングス)

その他活動・業績

  • OSS利用者の意思決定を支援するソースコード開発におけるセキュリティリスクの定義と可視化
    光澤, 加偉, 近藤, 賢郎, ルーク, コリー, 甲斐, 賢, 手塚, 悟, コンピュータセキュリティシンポジウム2024論文集, 1210, 1217, 2024年10月15日
    昨今では, OSS に対して悪意のある第三者が不正に管理者権限を奪取し悪意のあるコードが挿入される事案や, OSS に残存する脆弱性に起因したセキュリティ事故の事案が発生している.このため,ソースコード開発過程のリスクを管理・可視化するために OpenSSF の S2C2F やセキュリティスコアカードといったフレームワークやツールが開発されている.しかし, S2SC2F はソースコード開発過程でリスクが生じる原因の整理が不十分であり,セキュリティスコアカードは OSS 開発者による協力を前提としている点で OSS の利用者向けのリスクの可視化が不十分である.本稿では,ソースコード開発過程に潜むリスクをそれが生じる原因の観点から定義し,OSSの利用者向けにこれらのリスクを可視化する eSBOM と意思決定を支援するためのツールである SCMV を提案・実装した.そして,2022年7月時点の npm パッケージ 3000 個のデータセットを使用し,リスクの存在を SCMV を利用して検証した.これらの評価の結果,本稿で定義したリスクがソースコード開発過内の脅威を包括的にカバーされ,定義が有効である事を確認した.
    Recent security incidents have highlighted the risks of malicious code in Open Source Software (OSS) through unauthorized access and vulnerabilities. Frameworks such as S2C2F and tools such as security scorecards have been developed to manage and visualize these risks. However, they have the following limitations: S2C2F does not fully address the root causes of risk in the Source Code development process, while Security Scorecards rely on the cooperation of OSS developers, limiting their effectiveness for users. This paper defines risks in the source code development process in terms of their causes, and proposes and implements eSBOM which visualizes these risks for OSS users, and SCMV which is a tool to support decision-making for OSS users. Using a dataset of 3,000 NPM packages from July 2022, this paper validates the existence of these risks and confirms that the proposed risk definitions are comprehensive and valid in covering threats in the Source Code development process., 日本語
  • ダークネットトラフィックを対象とした攻撃活動の早期検知に資する属性付け手法の検討
    古山, 輝龍, 近藤, 賢郎, 南, 弘征, コンピュータセキュリティシンポジウム2024論文集, 1609, 1616, 2024年10月15日
    近年,サイバー空間上で観測される攻撃活動は増加の一途にあり,それらの脅威による被害の拡大を防ぐためには攻撃活動の早期検知が重要である.このため,インターネットアプリケーションにおけるソフトウェア脆弱性に対する攻撃者のスキャン活動の早期検知などを目的として,本来割り当てられていない IP アドレス範囲(ダークネット)で観測されるトラフィックの解析が行われている.通常,ダークネットトラフィックでは様々な意図をもった攻撃者による偵察活動や定常的なノイズトラフィックが混在して観測されるほか,攻撃者が発信元を隠ぺいするためにプロキシサービスを用いた攻撃トラフィックも含まれるなど,どのソフトウェア脆弱性を対象としているかなどの属性付けは一般に困難である.本研究では,TCP によるダークネットトラフィックを対象として,プロキシサービスを用いないスキャン活動を推定し,攻撃活動の早期検知に資する属性付けが可能となるかを検証する.まず,GeoIP 情報に基づいてダークネットトラフィックの送信元 IP アドレスを国・地域毎に集約することにより,ダークネットトラフィックを分類する.その後,国・地域毎に観測されるフロー数を集計してスペクトル解析を行い,プロキシサービスと推定できる IP アドレスの割合が少ない群を特定する.次に,特定された群に対して,ARIMA モデルによるフロー数の予測値と実測値の比較に基づいた異常検知機構を構築し,MITRE CVE により脆弱性が公知となった日時よりもどの程度早期の検知が可能となるかを検討する.
    Cyber-attack activity has recently accelerated, and we realize the importance of the early detection to prevent us from damage and its spread. An analysis of Darknet traffic, observed in unallocated IP address ranges, would detect scanning activities against software vulnerabilities in the Internet applications. The traffic consists of various activities, not only dark surveillance but also just background noise. Thus, we can hardly classify attribution of attacks (e.g. for one specific vulnerability). In this study, we discuss the classification about TCP darknet traffic toward early detection of attack activities with estimating scanning activities (excluded via proxy services). We start to classify darknet traffic based on GeoIP information into countries and regions. After that, we perform spectral analysis of flow counts, to identify a group with fewer proxy-associated IP addresses. We implement an anomaly detection mechanism to compare estimates on flows with ARIMA model with the measured ones. Applying it to the groups, we confirm the effectiveness for earlier detection of vulnerabilities than MITRE CVE disclosure., 日本語
  • 関数データ解析による飲料製品の購買動向推移に関する考察
    藤嶋 海斗, 大坪 周平, 古山 輝龍, 近藤 賢郎, 南 弘征, 水田 正弘, 日本計算機統計学会シンポジウム論文集, 38, 160, 163, 2024年10月
    東京 : 日本計算機統計学会, 日本語
  • 飲料商品POSデータに基づいた販売実績に係る分析と解釈について
    大坪 周平, 古山 輝龍, 藤嶋 海斗, 近藤 賢郎, 南 弘征, 水田 正弘, 日本計算機統計学会シンポジウム論文集, 38, 164, 167, 2024年10月
    東京 : 日本計算機統計学会, 日本語
  • 再利用可能な知識の共有に基づいた対処の迅速化を実現する分散型SOC基盤
    近藤, 賢郎, 西嶋, 克哉, 重本, 倫宏, 中村, 修, マルチメディア,分散,協調とモバイルシンポジウム2024論文集, 2024, 192, 199, 2024年06月19日
    本稿は組織内のセキュリティ運用で検知された異常事象への対処を迅速化することを目的に,連携関係にある組織間に跨がって対処に関する知識を共有する分散型 SOC 基盤を提案する.分散型 SOC 基盤は各組織にチケットシステムなどのデータベースに蓄積されている対処実績をもとに,他の組織においても再利用可能な知識を形成する.本稿では複数組織間の連携に基づいた分散型のセキュリティ運用手法を実現する分散型 SOC 基盤のアーキテクチャを提案し,この基盤に基づいて複数組織に跨がったセキュリティ運用連携する場合の知識 (対処のインテリジェンス) を整理・考察して,それらが分散型 SOC 基盤により共有されることによる対処における効果を評価・考察する., 日本語
  • 広域MEC環境における可用性のあるデータ処理を実現する自律分散MANO機構
    近藤賢郎, 渡邊大記, 島慶一, 堀場勝広, 電子情報通信学会技術研究報告(Web), 123, 421(SITE2023 68-113), 2024年
  • Software Fault Isolationを用いたマルチテナント環境を考慮したNFC基盤の一検討
    小泉創紀, 近藤賢郎, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 372(IA2023 57-73), 2024年
  • ネットワーク情報共有基盤KANVASのためのネットワーク構成半自動検出手法
    森康祐, 近藤賢郎, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 372(IA2023 57-73), 2024年
  • 動画コンテンツサービス識別手法OLIViSのOTTサービスへの拡張
    田村優樹, 寺岡文男, 近藤賢郎, 電子情報通信学会技術研究報告(Web), 123, 398(IN2023 65-113), 2024年
  • 脅威インテリジェンス作成におけるChatGPTを用いた情報収集の可能性
    加藤, 大弥, 近藤, 賢郎, 砂原, 秀樹, コンピュータセキュリティシンポジウム2023論文集, 1552, 1557, 2023年10月23日
    組織内におけるインシデントの発生時や,現状世間的に流行している攻撃や,それに伴う脆弱性の情報などをインターネット上に存在している情報をもとに調査し脅威インテリジェンスを作成するためには,現状人間がウェブブラウザの検索エンジや各種SNSを用いて調査を行う必要がある.しかしブラウザ上でGUIを用いてブログや記事,SNS上の発信を調査するには非常に多くの時間を要しているのが現状である.そこで本研究では,このような脅威インテリジェンスを作成する中で,特に,指定された情報をもとに検索を行い情報を収集する労力をChatGPTを用いることで軽減することの可能性を探る.
    In order to investigate and create threat intelligence based on information that exists on the Internet, such as when an incident occurs within an organisation, or information on attacks and vulnerabilities that are currently prevalent in the public domain, it is currently necessary for humans to conduct research using web browser search engines and various social networking services. However, it currently takes a great deal of time to investigate blogs, articles and SNS messages using GUI on a browser. Therefore, this study explores the possibility of using ChatGPT to reduce the effort in creating such threat intelligence, especially the effort of searching and collecting information based on specified information., 日本語
  • 広域NW情報基盤KANVASおよびシステム自動設計技術WeaverによるVPNの自律運用技術
    田辺和輝, 口井敢太, 近藤賢郎, 森康祐, 黒田貴之, 里田浩三, 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 111(ICM2023 11-21), 2023年
  • インターネットバックボーンにおける汎用的な異常検知手法GAMPALの実運用に向けた改良
    宋鄒炎, 寺岡文男, 近藤賢郎, 情報処理学会研究報告(Web), 2023, IOT-62, 2023年
  • ContMECv2:コンテナ共用を考慮した大規模分散コンピューティング基盤
    山田光樹, 柳澤舜太郎, 近藤賢郎, 森康祐, 関口敦史, 熊倉顕, 前迫敬介, ZHANG Liang, 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 193(IA2023 11-32), 2023年
  • インターネットトラフィック汎用異常検知手法GAMPALにおける流量予測と異常検知精度の改良
    和久井拓, 和久井拓, 寺岡文男, 近藤賢郎, 近藤賢郎, 電子情報通信学会技術研究報告(Web), 123, 277(IA2023 36-42), 2023年
  • MEC環境を想定したマイクロサービスアーキテクチャ型アプリケーションにおける共用コンテナの提案
    柳澤舜太郎, 山田光樹, 近藤賢郎, 近藤賢郎, 森康祐, 関口敦史, 熊倉顕, 前迫敬介, ZHANG Liang, 寺岡文男, 電子情報通信学会技術研究報告(Web), 123, 277(IA2023 36-42), 2023年
  • ソースコード管理のされ方を可視化するパッケージマネージャnpmアドオン
    光澤, 加偉, 甲斐, 賢, ルーク, コリー, 近藤, 賢郎, 手塚, 悟, コンピュータセキュリティシンポジウム2022論文集, 651, 658, 2022年10月17日
    ユーザがソフトウェアパッケージをインストールする際に,npm 等のパッケージマネージャは当該ソフトウェアやその依存ライブラリの真正性検証や脆弱性の検出等を行う.しかし,ソフトウェアのメンテナンス頻度や開発コミュニティの活発性等,それらのソースコードの管理のされ方までをユーザが意識する事は稀だ.ソースコードの管理され方が不透明な場合,メンテナが変わる等の要因でマルウェアが混入されるリスクが生じる.本稿では,ソフトウェアをパッケージマネージャによりインストールする際,そのソフトウェアと依存ライブラリのソースコードの管理のされ方を検証し可視化する機構を npm パッケージマネージャのアドオンとして提案する.本機構はソースコードの管理のされ方の可視化を含む SBOM (Software Bill of Materials) を動的に作成し,当該ソフトウェアが孕むリスクをユーザが事前に把握するのに資する.本稿では,npm パッケージマネージャを元にソフトウェアをインストールする際に使用される本機構の評価に向けた,パッケージ 1 件当たりのソースコードの管理のされ方の検証時間を手動で確認した.
    When users install software packages, package managers like npm perform signature verification and vulnerability detection of software and dependent libraries. However, users are rarely aware of how the source code is managed, such as software maintenance and developer community activity. When source code management is unclear, a malicious party could introduce malware due to changes in maintainers. In this paper, we propose a mechanism to verify and visualize the management of source code of software and dependencies when a package manager installs software as an add-on to the npm package manager. This mechanism dynamically creates an SBOM (Software Bill of Materials) that includes a visualization of the source code management and helps users understand the software's risks in advance. Additionally, we conducted a simple evaluation of our implementation by checking the time required to evaluate and install each package when installed using our mechanism based on the npm package manager., 日本語
  • 組織間信頼度による匿名化処理を用いたインシデントチケット共有システムの開発
    植木, 優輝, 重本, 倫宏, 川口, 信隆, 西嶋, 克哉, 近藤, 賢郎, 中村, 修, 第84回全国大会講演論文集, 2022, 1, 491, 492, 2022年02月17日
    近年高度化・巧妙化するサイバー攻撃に対抗するには、組織間で攻撃に関する情報共有をし、対策を事前に施すことや、インシデントが発生した際の対処に役立てることが重要となる。特に、組織がインシデント対処毎に対処情報を記録するインシデントチケットを共有することができれば、インシデント対処の高速化が図れると考えられる。しかし、複数組織のチケットには公開できない機微情報が含まれており、これが情報共有を妨げる課題になっている。そこで、本稿では提供する情報に適切なレベルの匿名化処理を施し、セキュアにインシデントチケット情報を共有するシステムを開発した。, 日本語
  • 複数組織の接続傾向を用いた自律進化型防御システムの提案と評価
    西嶋克哉, 川口信隆, 植木優輝, 重本倫宏, 近藤賢郎, 中村修, 日本セキュリティ・マネジメント学会誌(Web), 36, 3, 2022年
  • 複数組織の接続傾向を用いた自律進化型防御システムの提案と評価
    西嶋 克哉, 川口 信隆, 植木 優輝, 重本 倫宏, 近藤 賢郎, 中村 修, 日本セキュリティ・マネジメント学会誌, 36, 3, 22, 2022年
    日本セキュリティ・マネジメント学会, 日本語
  • LiON:ネットワーク設定とデバイス設定の分離を考慮したL3プロトコル非依存な実験用仮想ネットワーク自動構築ツール
    長井悠毅, 渡邊大記, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 364(IA2021 53-58), 2022年
  • ネットワークオントロジBonsaiとその活用法に関する一考察
    寺岡文男, 近藤賢郎, 口井敢太, 電子情報通信学会技術研究報告(Web), 121, 364(IA2021 53-58), 2022年
  • 分散MEC環境におけるコンテナオーケストレーションシステム用のネットワークプラグイン
    山田光樹, 渡邊大記, 安森涼, 近藤賢郎, 熊倉顕, 前迫敬介, 張亮, 寺岡文男, 情報処理学会研究報告(Web), 2022, DPS-190, 2022年
  • 分散MEC環境におけるコンテナを利用したクラウド基盤からのオフロード機構
    柳澤舜太郎, 渡邊大記, 安森涼, 近藤賢郎, 熊倉顕, 前迫敬介, 張亮, 寺岡文男, 情報処理学会研究報告(Web), 2022, DPS-190, 2022年
  • ISP視点でのトラフィック情報と公開情報を用いたコンテンツ配信サービスの同定手法
    田村優樹, 近藤賢郎, 安森涼, 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 408(SITE2021 46-67), 2022年
  • 広域NW情報基盤KANVASおよびシステム自動設計技術WeaverによるキャンパスNWの障害自動復旧技術
    田辺和輝, 口井敢太, 正面佑真, 近藤賢郎, 黒田貴之, 里田浩三, 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 399(ICM2021 42-60), 2022年
  • ネットワーク情報共有基盤KANVASとネットワークオントロジBonsaiを用いた障害原因特定手法
    口井敢太, 正面佑真, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 121, 408(SITE2021 46-67), 2022年
  • デバイスを抽象化しMECを活用したM2Mシステムアーキテクチャ
    澤田廉平, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 122, 185(IA2022 15-32), 2022年
  • FedIoT:Primitive APIによる自律分散的なIoTシステム間連携機構
    嶋田恵大, 渡邊大記, 近藤賢郎, 寺岡文男, 情報処理学会研究報告(Web), 30, DPS-188, 898, 908, 2022年
  • 安全なWebサービスの実現にむけた複数プロバイダに跨がる関係性の相互宣言機構
    大谷, 亘, 近藤, 賢郎, ルーク, コリー, 甲斐, 賢, 植原, 啓介, 手塚, 悟, コンピュータセキュリティシンポジウム2021論文集, 148, 154, 2021年10月19日
    TLS によるセキュリティモデルでは,host-to-host の通信路の識別・秘匿化 を可能にするが,PaaS プロバイダや CDN プロバイダなど複数のサービスプロバイダを跨がる Web サービスにおいて,TLS はサービスプロバイダ同士の関係性を保証できない.ユーザは第三者の攻撃やサービスプロバイダの運用事故などにより,サービスプロバイダの意図しない通信先に reroute される可能性がある.本稿では,サービスプロバイダ同士で相互に署名した TLS 公開鍵を DNSSEC で保護された権威 DNS ゾーンで公 開する,軽量な自己管理型相互宣言機構 M2DMRT を提案する.M2DMRT により,サービスプロバイダは第三者に頼らずサービスプロバイダ同士の関係性を相互に宣言でき,ユーザは署名を検証することで容易に関係性を信頼し脅威を回避することができる.本稿では M2DMRT における相互宣言の登録にかかるプロトコルを設計して,そのサーバサイドにおける Proof of Concept の実装を行い,基本性能を評価した結果,実用に耐えうる性能を持つことがわかった.
    The TLS security model enables the identification and secrecy of the host-to-host communication channel; however, TLS cannot guarantee the relationship between service providers in Web services that cross multiple service providers such as PaaS providers and CDN providers. The user may be rerouted to an unintended destination due to an attack or operational accident. In this paper, we propose a lightweight self-managed mutual declaration mechanism, M2DMRT, where service providers mutually sign their TLS public keys and publish them in DNSSEC-protected zones. With M2DMRT, service providers can mutually declare their relationships with each other without relying on a third party, and users can easily trust the relationships and avoid threats by verifying the signatures. We designed a protocol for registering mutual declarations in M2DMRT, implemented a server-side proof of concept, and, after evaluating its basic performance, found it to be sufficiently performant for practical use., 日本語
  • MEC環境における分散強化学習に基づくアプリケーションオフローディング機構
    高村壮, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 414(IN2020 54-97), 2021年
  • 複数組織の接続傾向を用いた自律進化型防御システムの提案
    西嶋克哉, 川口信隆, 植木優輝, 重本倫宏, 近藤賢郎, 中村修, 情報処理学会研究報告(Web), 2021, CSEC-92, 2021年
  • ホワイトボックススイッチを利用したネットワークサービスプロバイダ視点での機能カスタマイズを実現するVNF基盤
    田部悠介, 近藤賢郎, 寺岡文男, 金子晋丈, 情報処理学会研究報告(Web), 2021, CSEC-92, 2021年
  • 軽量な失効可能グループ署名方式の提案
    赤間滉星, 近藤賢郎, 甲斐賢, 佐藤雅明, 手塚悟, 電子情報通信学会大会講演論文集(CD-ROM), 2021, 2021年
  • 地理的分散環境を想定したMECにおけるオフローディング機構
    稲垣勇佑, 渡邊大記, 安森涼, 近藤賢郎, 熊倉顕, 前迫敬介, 張亮, 寺岡文男, 情報処理学会研究報告(Web), 2021, CSEC-92, 2021年
  • ネットワーク情報共有基盤KANVASにおけるネットワーク情報収集・蓄積機構の設計と実装
    口井敢太, 近藤賢郎, 永山裕人, 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 433(ICM2020 59-81), 2021年
  • 地理的分散環境を想定したMECオフローディング基盤におけるネットワーク・計算資源管理機構
    安森涼, 渡邊大記, 稲垣勇佑, 近藤賢郎, 熊倉顕, 前迫敬介, 張亮, 寺岡文男, 情報処理学会研究報告(Web), 2021, DPS-187, 2021年
  • LSTM-RNNを用いたインターネットバックボーン汎用異常検知手法GAMPALの改良
    和久井, 拓, 近藤, 賢郎, 寺岡, 文男, コンピュータセキュリティシンポジウム2020論文集, 891, 898, 2020年10月19日
    インターネットの安定運用のために,著者らはインターネットバックボーンの汎用異常検知手法GAMPAL(General-purpose Anomaly detection Mechanism using Prefix Aggregate without Labeled data)を提案している.GAMPAL はBGP を考慮し経路情報に基づいてフローを集約する.集約したフロー群毎にLSTM-RNN でトラフィックの挙動を予測し,実測値と比較して異常を検知する.既存方式では国内インターネットバックボーンWIDE(AS2500)内の1つのエッジ拠点で収集されたデータについて1 日単位での異常検知性能を確認した.本稿ではGAMPAL をAS2500 外で観測されたデータセットにも適用し環境に対する汎用性を確認した.またAS2500 内のエッジ拠点とコア拠点で収集されたデータを用い異常検知性能を比較し評価した.さらに既存研究では実測と予測の比較に1 日のデータを用いたが,本稿では1 時間に短縮し異常を評価する指標値を5 分毎に更新することで,GAMPAL による異常検知のリアルタイム性の改良が可能であると確認した.
    The authors proposed GAMPAL (General-purpose Anomaly Detection Mechanism using Prefix Aggregate without Labeled data), a general-purpose anomaly detection mechanism for the Internet backbone. GAMPAL aggregates flows based on routing information of BGP. For each aggregated flow, GAMPAL predicts the behavior of the traffic by LSTM-RNN and compares the predicted and observed values to detect anomalies. Our past research confirmed the daily anomaly detection performance of the data collected at an edge NOC in WIDE backbone (AS2500). This paper applies GAMPAL to the dataset observed outside of AS2500 for confirming its versatility. This paper also compares evaluation results at edge and core NOCs in the AS2500. Furthermore, while past research used one day's data for comparison of observed and predicted data, this paper confirms that GAMPAL can improve the performance of real-time anomaly detection by shortening the time to one hour and updating the evaluation value every five minutes., 日本語
  • セキュリティ・オペレーションにおける秘匿データ分析システムの提案
    西嶋, 克哉, 川口, 信隆, 重本, 倫宏, 近藤, 賢郎, 中村, 修, マルチメディア,分散協調とモバイルシンポジウム2062論文集, 2020, 1, 284, 289, 2020年06月17日
    突発的に起こるサイバー攻撃からネットワークやシステムを守ることは,セキュリティ・オペレーションにとって不可欠の要件である.しかし,大規模化し巧妙になる攻撃を,自組織だけで守り抜くのは困難である.対策の一つとして,複数組織で攻撃関連情報等の情報共有を行い,得られた情報を元に事前に対策を行うことが考えられる.しかし,プライバシ・機密を含む生データの開示リスクや,安全に大量の生データを共有することのコストが,円滑な情報共有を阻害している.ここで我々は,セキュリティ情報の共有には,必ずしも生データ自体を必要としているわけではないことに着目する.例えば,自組織と同じ攻撃を受信した組織の発見や,コミュニティ内で同攻撃を受信した組織数を調査する場合には,共通の情報を持っているかどうかという情報のみが必要とされる.そこで本稿では,データ開示を伴わない分析を支援する,秘匿データ分析システムを提案する.本システムでは,データ自体は共有せず,データを分析する機能を配付・実行し,データ分析のために必要十分な情報のみを共有する.これにより,機密データの開示や大量データの共有を抑えることができ,情報共有を促進することが期待できる., 日本語
  • 複数組織を跨ったダークネット観測の効果に関する検証
    西嶋, 克哉, 近藤, 賢郎, 細川, 達己, 重本, 倫宏, 川口, 信隆, 長谷川, 弘幸, 本田, 英之, 鈴木, 康人, 鍛, 忠司, 中村, 修, 第82回全国大会講演論文集, 2020, 1, 393, 394, 2020年02月20日
    インターネット上の不正活動を把握するために、未使用のIPアドレスであるダークネットの観測が行われている。本研究の目的は、複数組織を跨ったダークネット観測による効果を分析する事である。本稿では、WIDEと中部電力で観測されたデータを用いて分析を行った。WIDEの観測領域を複数に分割し、WIDE間とWIDE・中部電力間との比較を行った。その結果、複数組織間では観測された送信元ホスト情報の類似度が単一組織間よりも低く、より多くの送信元ホスト情報が得られたことを確認した。また、宛先ポート/プロトコル毎に傾向が異なることが分かったので報告する。, 日本語
  • アプリケーション処理連接基盤におけるネットワーク・計算資源管理機構
    林和輝, 渡邊大記, 佐藤友範, 近藤賢郎, 寺岡文男, 情報処理学会研究報告(Web), 2020, CSEC-88, 2020年
  • ISP視点によるサービストラフィックの流量予測手法
    安森涼, 近藤賢郎, 和久井拓, 寺岡文男, 電子情報通信学会技術研究報告, 119, 461(IN2019 76-148)(Web), 2020年
  • ベンダ非依存性を実現する実験用仮想ネットワーク自動構築機構LiONの拡張
    長井悠毅, 渡邊大記, 近藤賢郎, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 162(NS2020 40-53), 2020年
  • Bonsai:様々な仮想化技術を用いたネットワーク管理のためのネットワークオントロジ
    永山裕人, 近藤賢郎, 口井敢太, 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 183(NS2020 54-72), 2020年
  • マルチテナント環境におけるセキュリティと機能の最適配置を考慮したNFC機構の設計と検討
    摂待大輔, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告(Web), 120, 257(NS2020 73-86), 2020年
  • LSTM-RNN を用いたフロー予測によるインターネット・バックボーンを対象とした異常検知手法
    和久井, 拓, 近藤, 賢郎, 寺岡, 文男, マルチメディア,分散協調とモバイルシンポジウム2019論文集, 2019, 1, 450, 461, 2019年06月26日
    インターネット・バックボーンには多種多様なトラフィックが混在する.その結果観測されるトラフィックは平常時でも時間軸に対して変動が大きいジャギーな特性を有する.一方で,インターネット・バックボーンでは,機器故障や攻撃活動などに起因する多種多様な異常事象が生じうる.安定したインターネット運用の実現のためには,ジャギーな特性を持つトラフィックを前提として多種多様な異常事象を検知する汎用的な技術が必要となる.本稿では,インターネット・トラフィックを対象として多様な異常事象に対する汎用的な異常検知手法を提案する.トラフィック情報にはトラフィック流量に対してスケーラブルに観測可能なフロー情報を用いる.また多種多様な異常事象を観測可能なメトリックとしてトラフィックのスループットを用いる.異常事象の発見のために参照されるモデルは,インターネット・トラフィックの周期性に着目してLSTM-RNN (Long Short-Term Memory RNN) によって作成する.ジャギーな特性を持つトラフィックは終点アドレス,始点アドレスの双方の視点で分類される.終点アドレスは BGP (Border Gateway Protocol) で構成される経路表に含まれるAS PATH リストを集約したクラスに分類される.結果的に,生成されるモデルの数は終点アドレス数に対してスケールする.本稿では,BGP で構成される経路表やフロー情報のパーサ,LSTM-RNNに基づくトラフィック・モデルの学習器を実装した.LSTM-RNN に基づく学習器はcuDNN, Chainer といったライブラリをもとにGPU 環境で動作するものを実装した.学習に利用するデータセットにはWIDE バックボーン(AS2500)で観測されるフロー情報とBGP の経路表を用いた.生成されたトラフィック・モデルとデータセットに含まれる実測値の比較の結果,曜日単位でのモデル学習を通じ妥当なトラフィック・モデルを生成した.また,Event Traffic の検知を確認した., 日本語
  • LiON:Infrastructure as Codeに基づくL3プロトコル非依存な仮想ネットワーク構築ツール
    林和輝, 渡邊大記, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告, 118, 465(NS2018 193-297)(Web), 64, 71, 2019年06月
    IEEE
  • ユーザ空間とカーネル空間の連携を考慮したNetwork Function Chaining基盤
    攝待大輔, 近藤賢郎, ZHANG Liang, 松下祐介, 寺岡文男, 電子情報通信学会技術研究報告, 118, 465(NS2018 193-297)(Web), 2019年
  • 周期的バーストパケットロスがストリーミングアプリケーションに与える影響の評価~高速列車内のモバイルネットワークに着目して~
    日下部俊吾, 渡邊大記, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告, 118, 467(MoNA2018 72-76)(Web), 2019年
  • 5Gコアネットワーク向けアプリケーション処理連接基盤
    佐藤友範, 渡邊大記, 林和輝, 近藤賢郎, 寺岡文男, 情報処理学会研究報告(Web), 2019, EIP-85, 2019年
  • 階層型ICN機構ZINKにおけるDiameterを用いた認証認可機構
    近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告, 119, 158(IN2019 14-22)(Web), 2019年
  • 分散型SOCアーキテクチャに基づいた複数組織間におけるセキュリティ・オペレーションの連携
    近藤, 賢郎, 細川, 達己, 重本, 倫宏, 藤井, 康広, 中村, 修, マルチメディア,分散協調とモバイルシンポジウム2018論文集, 2018, 1, 872, 878, 2018年06月27日
    近年台頭する未知のセキュリティ脅威に対応すべく,ネットワークやサーバ機器からのログ情報やエンド・デバイス上のソフトウェアの振る舞い等の情報をもとに,セキュリティ脅威を包括的に検知するセキュリティ ・ オペレーション技術の開発が盛んである.一方でそれらのセキュリティ ・ オペレーション技術はセキュリティ ・ ベンダ (Security Provider) がカスタマ組織 (Customer) にサービスとして提供する形式が一般的であり,その利用形態は Security Provider に集約された中央集権的なアーキテクチャに基づいたものといえる.その結果,Customer が利用するネットワーク ・ サービスの性質やそれらのログ情報を考慮したセキュリティ ・ オペレーションが困難となり,Customer の数に応じてスケーラビリティ上の問題を生じうる.これらの問題を解決することを目指して,本稿では分散型アーキテクチャに基づくセキュリティ ・ オペレーション技術の開発を目標として,複数組織に跨がった SOC (Security Operation Center) 連携をもとにしたセキュリティ ・ オペレーション手法を提案する.本手法では信頼関係のある複数組織間に跨がってセキュリティ ・ オペレーションに必要な情報を交換して解析することで,柔軟で正確なセキュリティ脅威の分析が可能となる.本稿では,提案する手法の実効性を実運用される学術系バックボーンネットワークのトラフィック ・ トレースを元に複数組織に跨がるセキュリティ ・ オペレーションを実施して検証する., 日本語
  • ネットワークトポロジを考慮した実験用仮想ネットワーク自動構築機構—Automatic Construction Mechanism for Experimental Virtual Network Considering Network Topology
    林 和輝, 渡邊 大記, 近藤 賢郎, 寺岡 文男, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 117, 472, 37, 42, 2018年03月
    電子情報通信学会, 日本語
  • 大学ネットワーク環境におけるSOC/CSIRT活動に用いる情報共有基盤の提案—A Proposal of Information Exchange Infrastructure for SOC/CSIRT Activities in Campus Network Environment
    近藤 賢郎, 中島 春香, 細川 達己, 藤井 康広, 藤井 翔太, 林 直樹, 鬼頭 哲郎, 重本 倫宏, 鍛 忠司, 鈴木 茂哉, 中村 修, 砂原 秀樹, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 117, 472, 161, 166, 2018年03月
    電子情報通信学会, 日本語
  • 大学ネットワーク環境におけるSOC/CSIRT活動に用いる情報共有基盤の提案
    近藤賢郎, 中島春香, 細川達己, 藤井康広, 藤井翔太, 林直樹, 鬼頭哲郎, 重本倫宏, 鍛忠司, 鈴木茂哉, 中村修, 砂原秀樹, 電子情報通信学会技術研究報告, 117, 472(IA2017 73-93), 2018年
  • 複数AS間に跨がる柔軟なトラフィック・エンジニアリングのためのシグナリング機構
    近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告, 118, 169(IN2018 12-20)(Web), 2018年
  • 通信と計算の融合に向けたアプリケーション処理連接基盤
    渡邊大記, 近藤賢郎, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告, 118, 326(IA2018 36-39)(Web), 2018年
  • ネットワークオントロジBonsaiに基づくネットワーク構成のインスタンス自動生成機構
    橋本大樹, 近藤賢郎, 近藤賢郎, 寺岡文男, 電子情報通信学会技術研究報告, 118, 360(IA2018 40-53)(Web), 2018年
  • vAS:インターネット環境におけるスケーラブルで柔軟なトラフィック・エンジニアリング機構
    近藤賢郎, 寺岡文男, 情報処理学会研究報告(Web), 2018, DPS-175, 2018年
  • Information Centric Networkingにおける複数キャッシュ方式の最適配置に関する考察—Optimal Placement of Multiple Cache Schemes for Information Centric Networking
    吉原 秀人, 黛 拓朗, 近藤 賢郎, 金子 晋丈, 寺岡 文男, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 117, 131, 45, 50, 2017年07月
    電子情報通信学会, 日本語
  • 階層型ICN機構ZINKにおけるDiameterを用いた認証認可機構の提案—A Proposal of Diameter-based AAA Mechanism on Layered ICN Mechanism of ZINK
    近藤 賢郎, 金子 晋丈, 寺岡 文男, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 116, 491, 73, 78, 2017年03月
    電子情報通信学会, 日本語
  • ネットワークオントロジBonsaiを利用したネットワーク管理手法に関する一検討
    三上啓, 川口慎司, 大島涼太, 島松健太, 近藤賢郎, 鎌谷修, 明石修, 金子晋丈, 寺岡文男, 電子情報通信学会技術研究報告, 116, 400(IN2016 85-96), 2017年
  • 広域ネットワーク情報共有基盤KANVASにおけるBGP情報収集・蓄積機構
    島松健太, 近藤賢郎, 金子晋丈, 寺岡文男, 情報処理学会研究報告(Web), 2017, IOT-38, 2017年
  • Information Centric Networkingにおける複数キャッシュ方式の最適配置に関する考察
    吉原秀人, 黛拓朗, 近藤賢郎, 金子晋丈, 寺岡文男, 電子情報通信学会技術研究報告, 117, 131(NS2017 28-70), 2017年
  • ネットワークオントロジBonsaiを利用したネットワーク管理手法に関する一検討—A Consideration of a Network Management Method Using a Network Ontology Bonsai—情報ネットワーク
    三上 啓, 川口 慎司, 大島 涼太, 島松 健太, 近藤 賢郎, 鎌谷 修, 明石 修, 金子 晋丈, 寺岡 文男, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 116, 400, 7, 12, 2017年01月
    電子情報通信学会, 日本語
  • ID/Locator分離プロトコルZNPにおける通信者の匿名化と接続点の秘匿—Nodes anonymous on ZNP, one of ID/Locator Separation Protocol
    池田 裕介, 近藤 賢郎, 金子 晋丈, 寺岡 文男, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 116, 362, 47, 52, 2016年12月
    電子情報通信学会, 日本語
  • ネットワーク状況に対して即時的な制御を可能にする仮想MACアドレスの設計と実装—Virtual MAC Address Notifying Network Conditions and Triggering Per-packet Routing Policy—情報ネットワーク
    坪川 浩之, 近藤 賢郎, 寺岡 文男, 金子 晋丈, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 116, 361, 29, 34, 2016年12月
    電子情報通信学会, 日本語
  • ネットワーク状況に対して即時的な制御を可能にする仮想MACアドレスの設計と実装
    坪川浩之, 近藤賢郎, 寺岡文男, 金子晋丈, 電子情報通信学会技術研究報告, 116, 361(IN2016 66-84), 29, 34, 2016年
    電子情報通信学会, 日本語
  • 診断支援プラットフォームと感染症サーベイランス
    奥村 貴史, 近藤 賢郎, 人工知能学会第二種研究会資料, 2014, SAI-021, 01, 2014年11月20日
    Infectious disease surveillance is a public health practice to monitor the prevalence of contagious diseases in a target region. However, the conventional surveillance has recently failed at detecting diseases such as Dengue fever and Severe fever with thrombocytopenia syndrome (SFTS) that have not been recognized in Japan. The current surveillance methods mostly depend on physician reports, and thus, it is hardly possible to detect diseases that are unknown, or uncommon in the regions. Accordingly, it is highly beneficial to have a disease surveillance method that detects even unknown disorders, as well as the common ones. In this regard, the big-data approach could have been an alternative to monitor the trend of infectious dis- eases, based on behavioral information of people. Nevertheless, data source of the proposed approaches are mostly unreliable, and vulnerable to deceptions. We propose to maintain a diagnostic decision support system as a nationwide public service to physicians, in the aim of collecting search queries for hard-to-diagnose cases across the nation. The collected information would be a desirable source for disease surveillance, and anomaly detection algorithms can efficiently monitor unknown diseases. This paper reviews diagnostic systems for such purpose, and discusses the emerging application of artificial intelligence in society., 一般社団法人 人工知能学会, 日本語
  • Design of Information Centric Networking on Clean-slate Layered Architecture
    Takao Kondo, Heryanto, Komei Shimamura, Fumio Teraoka, 113, 240, 13, 18, 2013年10月
    The Institute of Electronics, Information and Communication Engineers, 英語
  • 新世代ネットワークアーキテクチャZNAにおけるInformation Centric Networkingの提案—A Proposal of Information Centeric Networking in New Generation Network Architecture ZNA
    近藤 賢郎, Heryanto, 金子 晋丈, 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 112, 489, 117, 122, 2013年03月
    一般社団法人電子情報通信学会, 日本語
  • セッション層におけるInformation Centric Networkの実現—Realizing Information Centric Network in Session Layer
    近藤 賢郎, Heryanto, 金子 晋丈, 日本ソフトウェア科学会大会論文集 / 日本ソフトウェア科学会 編, 29, 197, 204, 2012年08月
    [日本ソフトウェア科学会], 日本語
  • セッション層におけるInformation Centric Networkの実現
    近藤賢郎, HERYANTO, 金子晋丈, 寺岡文男, 日本ソフトウェア科学会大会講演論文集(CD-ROM), 29th, 2012年
  • SiO2添加によるCoNiPt磁性膜の微視的構造制御
    村山 明宏, 近藤 新二, 宮村 賢郎, 日本応用磁気学会誌, 19, 2, 85, 88, 1995年
    The microstructural and magnetic properties of CoNiPt alloy films :with SiO2 added were studied to determine the films' potential for use in high-density longitudinal recording media. The Si in the sputtered film is in the form of SiO2 and is segregated at the grain-boundary. With the addition of the SiO2, the grain size becomes smaller and grain separation becomes well developed. These changes in the grain structure are attributed to the presence of segregated SiO2.The in-plane coercivity increases and media noise decreases significantly with an increase of SiO2, while the crystal orientation dose not change. A magnetic ripple structure indicating the clustering of exchange-coupled grains fades out with the addition of the SiO2. Thus, the well-developed grain separation due to the addition of SiO2 is responsible for the excellent magnetic properties, which are suitable for high-density recording media., 公益社団法人 日本磁気学会, 日本語

所属学協会

  • 日本計算機統計学会               
  • 情報処理学会               
  • 電子情報通信学会               
  • IEEE               
  • ACM