研究者業績

今泉 貴史

Takashi Imaizumi

基本情報

所属
千葉大学 情報戦略機構
学位
博士(工学)(1992年3月 東京工業大学)

J-GLOBAL ID
201101078509434773
researchmap会員ID
B000000389

外部リンク

論文

 8
  • 権藤 克彦, 川島 勇人, 今泉 貴史
    コンピュータ ソフトウェア 25(1) 105-123 2008年  査読有り最終著者
    Cプログラム用のリファクタリングツールなどの実装にはCプログラムの正確な解析が必要となる.しかし,C前処理系(CPP)のため,Cプログラムの正確な解析は著しく困難になっている.Cプログラムの正確な解析には,CPPの処理前後のマッピング情報が必須である.従来は既存のCPP(例:Cpplib)を拡張して,このCPPマッピング情報を得ていた.しかしこの手法はCPPの実装に強く依存するため,保守や移植のコストが大きいという問題があった.<BR>この問題を解決するために,我々は新しい追跡子方式を提案する.追跡子方式ではCプログラムにXML風の追跡子を自動的に埋め込み,既存のCPPをそのまま手を加えずに前処理に用いて,最後に結果中の追跡子を解析してCPPマッピング情報を得る.このため追跡子方式には低い保守・移植コストと高い適用性という,従来方式には無い大きな利点がある.我々は追跡子方式を用いたCPP解析器のプロトタイプであるTBCppAの実装に成功した.また,TBCppAをgcc-4.1.1(約63万行)などのソースコードに実験的に適用した.この予備評価に限るが,移植性の高い方法でCPPマッピング情報を得る方式として,機能と性能の両面で追跡子方式は有用という結果を得た.
  • 伊藤 潤, 今泉 貴史
    日本ソフトウェア科学会大会講演論文集 21 80-80 2004年  
    UMLはオブジェクト指向ソフトウェア開発において,システムの分析・設計に用いられるモデリング言語である.UMLでは複数の異なるダイアグラムを用いて,システムを様々な側面から記述しモデル化を行う.UMLの各ダイアグラムは互いに関連する部分を持つため,個々のダイアグラムは完全に独立してはいない.このため,ダイアグラム間で記述内容に不整合が生じる可能性がある.通常,ソフトウェア開発においてモデリング作業は複数人で行われるため,ダイアグラムを矛盾無く記述し,その状態を保つことは重要な問題となる.本研究では,ダイアグラム間の対応を定義し,その定義に基づいた検査手順を示すことで整合性検査の支援を実現する.ダイアグラム間で関連する部分を明確にすることで,容易に検査を行うことを可能とする.
  • 野尻 周平, 今泉 貴史
    日本ソフトウェア科学会大会講演論文集 21 56-56 2004年  
    本研究では多層構造リポジトリをもったバージョン管理手法を提案する。多層構造のリポジトリを用いて、開発の際に現れるバージョンを開発の段階における意味に対応させ分離を行ない、プロジェクトの開発者全体に公開されるべきバージョンと、個人のみが知っていれば良いバージョンなどが、リポジトリに混在する状況を防ぐ。また、分離を行った各リポジトリ層を連携させ、変更の通知、変更の衝突への対策などをとることで、共同開発を円滑に進めるための環境を整える。
  • NATORI Shin, GONDOW Katsuhiko, IMAIZUMI Takashi, HAGIWARA Takeshi, KATAYAMA Takuya
    IEICE transactions on information and systems 86(4) 673-685 2003年4月1日  査読有り
    Ordered attribute grammars (OAGs for short) are a useful class of attribute grammars (AGs). For some attribute grammars, even though they are not circular, OAG circularity test reports that they are not ordered and fails to generate attribute evaluators because some approximation introduces circularities (called type 3 circularities in this paper). First we discuss that it is sometimes difficult for programmers to eliminate type 3 circularities by hand. Second, to reduce this difficulty, we propose a new AG class called OAG that produces less type 3 circularities than OAG while preserving the positive characteristic of OAG. OAG uses a global dependency graph GDS that provides a new approximation algorithm. We obtained good results with our experimental implementation of OAG. It is shown that OAG is different from the existing GAG and Eli/Liga systems. Finally, two combinations of Eli/Liga and OAG are provided.
  • Katsuhiko Gondow, Takashi Imaizumi, Takeshi Hagiwara, Takuya Katayama
    Systems and Computers in Japan 27(7) 1-17 1996年1月15日  
    It is recognized as necessary to have a software development environment that can simultaneously store software products and maintain their detailed relationships. There exists the cut &amp paste model based on attribute grammars, which is effective in maintaining consistency among software products and in automatically maintaining the derived values. This model has a problem however, namely the description of the dynamical aspect of the software development environment is difficult. From such a viewpoint, an object-oriented attribute grammar type computation model OOAG has been proposed, which introduces the concept of the message passing into attribute grammars. The OOAG is defined with an extension and reorganization in regard to the dynamical description functions. Then, the problem in the cut &amp past model are discussed. As an example of the problems, it is pointed out that description is difficult for the case where the point of referral by the user and the point of modification are different. Such a situation is described by OOAG, demonstrating that OOAG can remedy the problem in the cut &amp paste model.

MISC

 82
  • 長谷川直哉, 今泉貴史
    情報処理学会研究報告(Web) 2021(CSEC-93) 2021年5月  最終著者
  • 渡邉俊介, 今泉貴史
    情報処理学会研究報告(Web) 2020(CSEC-91) 2020年11月  最終著者
  • 古川菜摘, 今泉貴史
    情報処理学会研究報告(Web) 2020(CSEC-91) 2020年11月  最終著者
  • 柏田 拓哉, 今泉 貴史
    インターネットと運用技術シンポジウム論文集 (2019) 72-79 2019年11月28日  査読有り最終著者
  • 古川 菜摘, 今泉 貴史
    コンピュータセキュリティシンポジウム2019論文集 (2019) 511-514 2019年10月14日  査読有り最終著者
  • 片山皐佑, 今泉貴史
    情報処理学会研究報告(Web) 2019(IOT-47) 2019年9月  最終著者
  • 渡辺直人, 今泉貴史
    電子情報通信学会技術研究報告 118(466(IN2018 84-155)(Web)) 2019年3月  最終著者
  • 加藤駿, 今泉貴史
    電子情報通信学会技術研究報告 118(466(IN2018 84-155)(Web)) 2019年3月  最終著者
  • 樋口裕之, 今泉貴史
    電子情報通信学会技術研究報告 118(359(IN2018 59-71)(Web)) 2018年12月  最終著者
  • 皆川翼, 今泉貴史
    電子情報通信学会技術研究報告 118(359(IN2018 59-71)(Web)) 2018年12月  最終著者
  • 高橋万里, 今泉貴史
    情報処理学会研究報告(Web) 2018(IOT-43) 2018年9月  最終著者
  • 松尾亮輔, 今泉貴史
    情報処理学会研究報告(Web) 2017(IOT-39) 2017年9月  最終著者
  • 浅井麻友子, 今泉貴史
    情報処理学会研究報告(Web) 2017(IOT-39) 2017年9月  最終著者
  • DUANGPHACHAN Khambolisouth, 今泉貴史
    情報科学技術フォーラム講演論文集 14th 2015年9月  最終著者
  • 岡大貴, 今泉貴史
    情報科学技術フォーラム講演論文集 13th 2014年9月  最終著者
  • 井原栄, 今泉貴史
    情報科学技術フォーラム講演論文集 13th 2014年9月  最終著者
  • 柳瀬葵, 今泉貴史
    学術情報処理研究 (17) 2013年9月  査読有り
  • 今泉友輔, 今泉貴史
    学術情報処理研究 (17) 2013年9月  査読有り最終著者
  • 宮本 翔平, 今泉 貴史
    情報科学技術フォーラム講演論文集 12(4) 303-308 2013年8月20日  最終著者
  • 相川 雅英, 今泉 貴史
    情報科学技術フォーラム講演論文集 11(4) 167-172 2012年9月4日  最終著者
  • 佐藤 尚也, 今泉 貴史
    情報科学技術フォーラム講演論文集 11(4) 161-166 2012年9月4日  最終著者
  • 渡邊 孝也, 今泉 貴史
    情報科学技術フォーラム講演論文集 11(4) 155-160 2012年9月4日  最終著者
  • 横山 直彦, 今泉 貴史
    情報科学技術フォーラム講演論文集 11(4) 147-154 2012年9月4日  最終著者
  • 櫻木 陽介, 今泉 貴史
    情報科学技術フォーラム講演論文集 10(4) 247-248 2011年9月7日  最終著者
  • 加瀬 智博, 今泉 貴史
    情報科学技術フォーラム講演論文集 9(4) 169-172 2010年8月20日  最終著者
  • 秋月 康志, 今泉 貴史
    情報処理学会研究報告. IOT, [インターネットと運用技術] = IPSJ SIG Technical Reports 9(7) D1-D6 2010年5月13日  最終著者
    現状のマルウェア対策では,アンチウイルスソフトウェアを各ホストにインストールする方法が標準的となっている.しかし,ルートキット技術を利用して自身の存在を隠すステルスマルウェアが蔓延し始め,既存のアンチウイルスソフトウェアによる検知や対策は困難になってきている.本論文では,仮想化技術を用いて OS の外部から OS を監視することで,マルウェアを隠蔽しているルートキットを検知・無効化する手法を提案する.この手法を用いることで,既存のアンチウイルスソフトウェアでもステルスマルウェアを検知できるようになる.System administrators usually install anti-virus software to each host as countermeasures against malware. As the stealth malware that hides itself using rootkit technologies spread, an anti-virus software becomes hard to detect it. In this paper, we proposes the technique that detects and nullifies the rootkits by monitoring OS behavior from the outside of OS using the virtualization technique. By using this technique, we can detect the stealth malware even with existing anti-virus software.
  • 秋月 康志, 今泉 貴史
    電子情報通信学会技術研究報告 110(24) 33-38 2010年5月13日  最終著者
  • 望月 義彦, 亀田 裕介, 井宮 淳, 酒井 智弥, 今泉 貴史
    電子情報通信学会技術研究報告. PRMU, パターン認識・メディア理解 109(249) 69-74 2009年10月15日  最終著者
    本論文では,副画素精度のオプティカルフローを計算する二段階算法を提案する.副画素オプティカルフローを計算するためには通常,副画素精度の画像を超解像によって復元し,復元した画像からオプティカルフローを計算することが行われる.一方提案する手法は,副画素精度の空間微分と時間微分とを復元し,副画素精度の画像を復元せずに,元の画像から副画素精度のオプティカルフローを計算できうる.通常の超解像では高精細な画像の復元が主眼とされるが,本論文では,高精細な画像特徴量を直接計算することを目的としている.
  • 今泉 貴史, 水野 恵祐
    情報処理学会研究報告. IOT, [インターネットと運用技術] = IPSJ SIG Technical Reports 4(21(IOT-4)) 107-112 2009年2月26日  筆頭著者責任著者
    侵入遮断・検知システムにおいて、誤検知は完全にはなくすことができない。つまり、シグネチャマッチングにほんの少しの誤りが含まれていても、システム自身の検知率に関する性能の劣化はほとんど無い。ところが、この許容できる誤りを許すことで、シグネチャマッチングの速度に関する性能を大幅に引き上げられる可能性がある。本論文では、誤りの発生を許容する代わりに文字列探索を高速に行う手法を提案する。厳密な探索ではないが処理が高速なアルゴリズムを多重化させて、誤りを運用上許容できる程度にまで減らす。この手法を用いることで、IDSのシグネチャマッチングを高速化できる。
  • 今泉 貴史, 水野 恵祐
    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report 108(459) 107-112 2009年2月26日  筆頭著者責任著者
    侵入遮断・検知システムにおいて、誤検知は完全にはなくすことができない。つまり、シグネチャマッチングにほんの少しの誤りが含まれていても、システム自身の検知率に関する性能の劣化はほとんど無い。ところが、この許容できる誤りを許すことで、シグネチャマッチングの速度に関する性能を大幅に引き上げられる可能性がある。本論文では、誤りの発生を許容する代わりに文字列探索を高速に行う手法を提案する。厳密な探索ではないが処理が高速なアルゴリズムを多重化させて、誤りを運用上許容できる程度にまで減らす。この手法を用いることで、IDSのシグネチャマッチングを高速化できる。
  • 松尾 太一, 今泉 貴史
    電子情報通信学会技術研究報告. IN, 情報ネットワーク 108(289) 61-66 2008年11月7日  最終著者
    アドホックネットワークにおいては,データパケットの転送経路に送信元ノードと宛先ノード以外の第三者が存在するため,パケット改竄が問題となる.パケットが改竄された場合,データが暗号化されていると,復号化ができなくなり,パケットロスと同じ状況となる.本稿では,宛先ノードがデータパケットの改竄を検知した際に経路を再構築するが,中継ノードが定められた時間だけ,受信したRREQの処理を遅延させたうえで転送する方式を提案する.これにより,中継ノードが隣接する不正ノードを経路に選びにくくなり,セキュアな経路が構築できる.また,ネットワークシミュレータを用いて提案方式の性能を評価し,その有効性を確認する.この方式により,不正ノードがデータパケットを改竄する環境でも,安全にアドホックネットワークを利用できるようになる.
  • Yuzhen Li, Takashi Imaizumi, Shiro Sakata, Hiroo Sekiya, Jihong Guan
    FCST: 2008 JAPAN-CHINA JOINT WORKSHOP ON FRONTIER OF COMPUTER SCIENCE AND TECHNOLOGY, PROCEEDINGS 79-+ 2008年  
    The Geography Markup Language (GML) has been introduced to standardize the representation of geographical data in eXtensible Markup Language (XML), which makes the exchanging and sharing of geographical information easier As GML becomes the geospatial language of the web, the compression of GML files becomes a new challenge to the compression research field. That is because, GML documents tend to be much larger in size than other documents containing the same information, which raising concerns about processing and transportation. In this paper, we first introduce the architecture of the explored GML compressor Then, analyze the main redundancy characteristic of GML. After that, we explain the precision decrease, delta compression and extrapolation techniques for GML spatial data compression. Experimental results show the efficiency of our proposed methods.
  • 淡路淳, 今泉貴史
    情報処理学会研究報告. DSM, [分散システム/インターネット運用技術] 2007(93) 43-48 2007年9月  最終著者
    本研究では侵入検知システム(IDS : Intrusion Detection System)の誤検知の判断基準を明確にし、さらに誤検知を除去するために、ソフトウェア工学的なアプローチを試みる。誤検知の判断は管理者が行うものであり、明確な基準はない。検知手法によって誤検知の定義を変えてしまえば、IDSの性能を示す際に用いられる誤検知の数に統一性はなく、評価や比較を行うことは困難である。そこで本研究では、検知したいものを検知手法によらず表現する方法としてUMLを用いた記述方法を提案する。この記述と照らし合わせて誤検知の判断をすることで誤検知の定義が明確になり、評価や比較が行えるようになる。
  • 高野 光弘, 今泉 貴史
    情報科学技術フォーラム一般講演論文集 5(2) 23-26 2006年8月21日  最終著者
  • 今泉貴史, 佐藤淳史
    情報処理学会研究報告. DSM, [分散システム/インターネット運用技術] 2005(31) 1-6 2005年3月18日  筆頭著者責任著者
    情報コンセント構築の際には、接続端末を守るための方策、接続端末からの攻撃を防ぐ方策など、さまざまな処理が必要となる。外部と内部の通信であればファイアウォールなどを設けることで対処できるが、情報コンセントにつないだ端末同士の通信は同様の方法では制限できないため、情報コンセントを構成するネットワークセグメントでネットワークワームが蔓延してしまう危険がある。本稿では、同報通信を制限した機器を用いることで、端末間の直接通信を制限するような情報コンセントの構築手法について述べる。提案する機器を用いることで、ワームの蔓延を防ぐことができるだけでなく、許された端末同士が直接通信することも可能となる。
  • 渡辺裕太, 今泉貴史
    情報処理学会研究報告. DSM, [分散システム/インターネット運用技術] 2005(31) 73-78 2005年3月18日  最終著者
    侵入を早期に発見し被害を最小限に食い止めるために様々な侵入検知手法が提案されている。仕様ベース侵入検知は、監視対象の望ましい振る舞いをあらかじめ記述しておき、監視対象が記述から逸脱した振る舞いをしたときに侵入と判定する手法である。本論文では、新しい仕様ベース侵入検知モデルであるDS-Modelを提案する。DS-Modelでは、Unified Modeling Language (UML)のダイアグラムの一つであるステートチャート図を用いて望ましい振る舞いを記述する。DS-Modelは、未知、既知問わずに侵入検知が可能であり、false negativeやfalse positiveが少ない。また、既存の仕様ベース侵入検知と比較し記述が理解しやすい。
  • 檜垣 泰彦, 土屋 俊, 今泉 貴史, 川端 良子, 市川 熹
    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム 104(714) 31-36 2005年3月4日  
    研究活動の結果として生み出される学術成果に関するデータの保存, 管理は, 研究者自身が研究者自身の計算機環境で行うことが望ましい.大学における評価システムの充実, 研究活動の公開性が求められるなか, 各種調査や学外広報のため, 研究者の教育・研究活動に関するデータを収集・集計する機会が増加してきている.そこで, 学術成果のデータベースを, 研究者が扱いに慣れたクライアントソフトウェアを使用して分散的に管理し, 必要に応じて収集, 加工するシステム構成を提案する.提案する構成では専用のサーバを置かないので, そのための機材, 人員, 保守経費が発生しない.また, データは研究者の手許にあり, その記述にXMLを利用するため, 既存ソフトウェアでの利用可能性が高まる.
  • 佐藤淳史, 今泉貴史
    分散システム/インターネット運用技術シンポジウム2004年度 論文集 51-56 2004年12月  査読有り最終著者
  • 張亮, 今泉貴史
    Linux Conference論文集 2 2004年6月28日  査読有り最終著者
  • 野尻周平, 今泉貴史
    日本ソフトウェア科学会大会講演論文集(CD-ROM) 21st 2004年  最終著者
  • 伊藤潤, 今泉貴史
    日本ソフトウェア科学会大会講演論文集(CD-ROM) 21st 2004年  最終著者
  • 柴田良子, 今泉貴史
    情報処理学会 分散システム/インターネット運用技術シンポジウム2004年度 論文集 2004(16) 69-74 2004年  査読有り最終著者
  • 柴田 良子, 今泉 貴史
    NOC technical report 3(1) 1-5 2003年8月  最終著者
  • 秋元稔弘, 今泉貴史
    日本ソフトウエア科学会大会論文集 20th(Pt.2) 2003年  最終著者
  • 柴田良子, 今泉貴史
    日本ソフトウエア科学会大会論文集 20th(Pt.1) 2003年  最終著者
  • 佐藤 淳史, 今泉 貴史
    日本ソフトウェア科学会大会講演論文集 2003(Pt.2) 20-20 2003年  最終著者
    近年の情報技術の発達に伴い、情報コンセントなどの公衆ネットワークサービスが普及してきている。一般に、公衆ネットワークの利用者の特定は困難なため、匿名性を悪用した攻撃拠点となる可能性がある。そのため、公衆ネットワークには高いセキュリティが求められる。しかし、サービスの提供側からすれば、安全性に多少不安があっても安価にかつ容易に導入できる方が望ましい場合もある。本研究では、様々な公衆ネットワークの構築形態について、その安全性や利便性、コストなどを考察し、公衆ネットワーク構築の際の指針を示すことを目的とする。
  • 高橋 淳, 今泉 貴史
    日本ソフトウェア科学会大会講演論文集 2003(Pt.1) 39-39 2003年  最終著者
    近年の携帯端末の普及に伴い、移動先からネットワークを利用するユーザが増加している。IPv6ネットワーク上でこの移動性をサポートする代表技術にMobile IPv6がある。Mobile IPv6を利用することで、ユーザはリアルタイムにデータを受信することができるようになる。しかし携帯端末が普及する反面、IPアドレスをノード識別に利用する従来のアーキテクチャは、携帯端末に対しルーティングの問題やコネクションの問題を引き起こした。特にファイアウォールでは携帯端末の変化するIPアドレスを識別できないため、携帯端末のためのアクセス制御が困難であった。本研究では、携帯端末に対し常に変わらないネットワーク到達性を実現することを目的としている。その一環としてファイアウォールのアクセス制御にホームエージェントを利用することで、携帯端末に対するノード識別機構を提案する。
  • 宮崎 旭史, 今泉 貴史
    日本ソフトウェア科学会大会講演論文集 2003(Pt.2) 45-45 2003年  最終著者
    インターネットやコンピュータハードウェアの発達により様々な分野で効率的な情報通信・処理が可能となり、近年では分散コンピューティングのさらなる発展が望まれている。現在注目されている技術にXML Webサービスがあり、WSDLやUDDIなどの仕様と共に、Webサービス技術利用のためのツール群も登場してきている。 本研究ではWebサービスを簡便に扱う方法を考え、一般的に利用できるシステムを構築することを目標とする。これを実現することで、開発技術のない一般ユーザでも様々なアプリケーションを構築することが可能になり、現在のコンピューティング環境をより有効に活用できるようになる。本研究ではまず様々な利用形態を持つWebサービスを効率的に開発する手法について考察し、それを踏まえてWebサービスを高水準で扱う方法を考える。
  • 谷津 文平, 今泉 貴史
    情報科学技術フォーラム一般講演論文集 2002(4) 19-20 2002年9月13日  最終著者

書籍等出版物

 9

講演・口頭発表等

 15
  • 柳瀬葵, 今泉貴史
    学術情報処理研究 2013年9月
  • 今泉 貴史, 水野 恵祐
    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report 2009年2月26日 一般社団法人電子情報通信学会
    侵入遮断・検知システムにおいて、誤検知は完全にはなくすことができない。つまり、シグネチャマッチングにほんの少しの誤りが含まれていても、システム自身の検知率に関する性能の劣化はほとんど無い。ところが、この許容できる誤りを許すことで、シグネチャマッチングの速度に関する性能を大幅に引き上げられる可能性がある。本論文では、誤りの発生を許容する代わりに文字列探索を高速に行う手法を提案する。厳密な探索ではないが処理が高速なアルゴリズムを多重化させて、誤りを運用上許容できる程度にまで減らす。この手法を用いることで、IDSのシグネチャマッチングを高速化できる。
  • 今泉 貴史, 水野 恵祐
    情報処理学会研究報告. IOT, [インターネットと運用技術] = IPSJ SIG Technical Reports 2009年2月26日 一般社団法人情報処理学会
    侵入遮断・検知システムにおいて、誤検知は完全にはなくすことができない。つまり、シグネチャマッチングにほんの少しの誤りが含まれていても、システム自身の検知率に関する性能の劣化はほとんど無い。ところが、この許容できる誤りを許すことで、シグネチャマッチングの速度に関する性能を大幅に引き上げられる可能性がある。本論文では、誤りの発生を許容する代わりに文字列探索を高速に行う手法を提案する。厳密な探索ではないが処理が高速なアルゴリズムを多重化させて、誤りを運用上許容できる程度にまで減らす。この手法を用いることで、IDSのシグネチャマッチングを高速化できる。
  • 今泉貴史, 佐藤淳史
    情報処理学会研究報告. DSM, [分散システム/インターネット運用技術] 2005年3月18日 社団法人情報処理学会
    情報コンセント構築の際には、接続端末を守るための方策、接続端末からの攻撃を防ぐ方策など、さまざまな処理が必要となる。外部と内部の通信であればファイアウォールなどを設けることで対処できるが、情報コンセントにつないだ端末同士の通信は同様の方法では制限できないため、情報コンセントを構成するネットワークセグメントでネットワークワームが蔓延してしまう危険がある。本稿では、同報通信を制限した機器を用いることで、端末間の直接通信を制限するような情報コンセントの構築手法について述べる。提案する機器を用いることで、ワームの蔓延を防ぐことができるだけでなく、許された端末同士が直接通信することも可能となる。
  • 今泉 貴史
    NOC technical report 2002年4月 Network Operation Center,Tokyo Institute of Technology

所属学協会

 2

共同研究・競争的資金等の研究課題

 7