後藤研の紹介 研究室説明資料 に掲載 http://www.goto.info.waseda.ac.jp/forB4/ 日本語
B4用研究室紹介の冒頭 オープン ハウス 配属後 の集合
オープンハウスの日程 (WEBに掲載済) 後藤研は63-05-16, 63-05-17です。 3/27 (水) 研究室説明会 終了後~18:00 3/28 (木) 13:00~18:00 3/29 (金) 13:00~18:00 その他に個別の質問があればメールにて相談に応じます。
研究室配属決定後の集合時刻・場所 (WEBに掲載済) 研究室配属決定後の集合時刻・場所 (WEBに掲載済) 日時・場所 4/2 (火曜日) 15:00 63-05-16, 63-05-17 持参するもの USBメモリ (公開鍵認証で 使用する秘密鍵を持ち帰るため) ノートPC (学外から研究室にアクセスするときに使うマシン) ※ 質問のある場合はメールで に相談してください
後藤研の研究の特徴 (具体的な内容はWEB参照) インターネットを使う人から創る人へ 正常なネットワークと異常な状態の識別 新しい応用に取り組む ネットワーク研究は遠隔地に友人が必要 ネットワークの測定 「見える化」 測定
国際的な研究ネットワークの接続図 APAN www.apan.net
韓国 米国 国内 APAN ソウルXP KREONET2 ESnet KOREN TransPAC Abilene CERNET 中国 TEIN回線 45Mbit/s 韓国 APAN ソウルXP KREONET2 米国 ESnet KOREN TransPAC Abilene CERNET 中国 ANL 玄海回線 2 GigE StarLIGHT TransPAC 北回線 OC12 PHnet フィリピン CERNET回線 8Mbit/s KDDI Gateway 商用ISP MAFFIN回線 1.5Mbit/s TransPAC南回線 OC12 JGNv6 APAN 東京XP 早稲田大学 GENKAI XP JGN NSPIXP6 ASNet 台湾 QGPOP NSPIXP2 大阪大学 CRL AI3 WIDE 国内 つくば WAN ASNet 台湾回線 OC3
韓国 米国 国内 九大 慶應 APAN ソウルXP KREONET2 ESnet KOREN TransPAC Abilene CERNET TEIN回線 45Mbit/s 韓国 APAN ソウルXP KREONET2 米国 ESnet KOREN TransPAC Abilene CERNET 中国 ANL 玄海回線 2 GigE StarLIGHT TransPAC 北回線 OC12 PHnet フィリピン CERNET回線 8Mbit/s KDDI Gateway 商用ISP MAFFIN回線 1.5Mbit/s TransPAC南回線 OC12 JGNv6 APAN 東京XP 早稲田大学 GENKAI XP JGN NSPIXP6 ASNet 台湾 QGPOP NSPIXP2 大阪大学 CRL AI3 WIDE 国内 つくば WAN ASNet 台湾回線 OC3 九大 慶應
APAN NOC, Tokyo KDDI 大手町ビル Japan Tokyo XP Korea China USA Thai Taipei Philippine Japan Tokyo XP Hawaii Korea KDDI 大手町ビル
使っていない筈のIPアドレスにも パケットが届く ・log analysis ・global incident detection Dark IP Statistics Data log data Alert Information Internet Sensor Firewall Database & Analysis Server ・worm ・DDoS ・some errors Web, Image, Sound Globally distributed Distributed Sensors APANを使った測定の例 by A. Shimoda
Example: ポート番号 (139/tcp) ISC data APAN NOC sensor by A. Shimoda
マルウェア (malware) の分析 悪意のある(malicious)ソフトウェア ハニーポットを仮想化して多数設置(Darkpot) 12 悪意のある(malicious)ソフトウェア ハニーポットを仮想化して多数設置(Darkpot) 1台のハニーポットではデータが不足 多数のハニーポットは運用が困難 使用していない (dark) IPアドレスを観測する 早稲田大学のネットワークが攻撃されている例 国際会議SAINT 2010でBest Student Paper Award 瞬時に悪意を判定する方法(fingerprint) 悪意のあるパケットには特徴がある 送信するOSのfingerprintを分析 学外のハニーポット(おとり)の分析を 早稲田大学の入口に適用(20/44) 情報処理学会論文誌2011年6月掲載 ここで分析する対象をマルウェアと呼ぶことがあります。マルウェアというのは悪意のある(マリシャス)ソフトウェアの意味です。ウィルスやトロイの木馬、ワーム、ボットなどの例があります。 ここでは研究の例を2つ紹介します。 一つは悪意のあるアクセスを瞬間に判定する方法です。マルウェアの多くは巧妙に準備されたソフトウェアから送信されてきます。送信されてくるデータはインターネットのパケットとなります。このパケットの特徴を、あたかも人間の指紋(フィンガープリント)のように分析します。スライドのグラフの文字が小さくて読めないと思いますが。グラフの赤い棒はWindowsのように「良く知られているOS」が送信するパケットとは異なる特徴(フィンガープリント)を持っているパケットの数です。このデータは学外に設置したハニーポットに到着するパケットの分析です。早稲田大学のネットワークの入口で同じ分析をすると、学外で捕捉した44種類のフィンガープリントのうちの20種類を検出することができました。つまり早稲田大学も攻撃に晒されていることが分かります。この研究成果は、本年の6月に情報処理学会の論文誌に掲載されたところです。 もう一つの分析を紹介します。ハニーポットが1台だけではデータの分量が少ないです。しかし複数台のハニーポットを運用するのは手間がかかります。多数のハニーポットを運用することは困難です。そこで、私たちは工夫しました。インターネットにおいてコンピュータを識別するにはIPアドレスが使われます。2年生の後期の科目で詳しく扱いますが、早稲田大学の全体では約6万5千個のIPアドレスを使うことができます。実際には使われていないアドレスが数千個あります。その使われていないアドレスに到着するデータは、普通の目的のデータではありません。なぜなら使われていないアドレス宛に普通のデータを送っても捨てられてしまうからです。実際に使われていないアドレス宛のデータを収集して分析します。すると、悪意のある通信がほとんどです。このデータを捨てずに分析すると、1台ではなく数千台の「おとり」のデータに相当する情報があります。スライドのグラフは小さくて読みにくいと思いますが、早稲田大学のネットワークが数時間にわたって攻撃されていることが観測できました。このように悪意のあるソフトウェア、あるいは悪意のある通信が頻繁に行われていることが分かります。この研究成果は米国の学会IEEEと日本の情報処理学会が共催する国際会議SAINT(セイント)2010で表彰されました。 次の課題は、このようなマルウェアから防御することです。現在も研究を進めています。 《終》
Team GOTO Love, Waseda Univ. 情報処理学会 MWS Cup 総合優勝 Oct 30, 2012 Team GOTO Love, Waseda Univ.
サービス接続時間の分布 (早稲田祭2008の測定) クライアント数 一般的なサービスと同様に, 指数分布に従う サービス接続時間 (分)
負荷分散性能の比較 (早稲田祭2008) 既存手法 アクセス数 時刻 提案手法 アクセス数 時刻 大きな偏りが発生 (実験) TTL: 1秒, サーバ監視間隔: 1秒 (シミュレーション) アクセス数 時刻
野間 敬太(情報処理学会 学生奨励賞)が実験に使用したマシンの配置 PlanetLab 国際的なネットワーク 野間 敬太(情報処理学会 学生奨励賞)が実験に使用したマシンの配置
PlanetLabを活用した長距離測定 TCPのウィンドウscalingオプションの効果の測定 柳川広貴 卒業論文 2013.2
研究室を選ぶ心構え 自分の独自性を生かすことを考える 積極的に考える (消去法はダメ、人生を大切に) 「皆で同じことをやる」時代は終わった 情報通信革命で分業が徹底化する 逆にいうと友達が貴重な時代である どのような分野でも自明でない(non-trivial) 知識・知見がある 当該分野の問題点・課題は門外不出と心得えよ つまり研究室に入らないと分からない