「ソフトウェア開発・保守の支援」に関する私の研究のご紹介

私はソフトウェア設計学研究室の助教の崔恩瀞(チェ ウンジョン)です.私はソフトウェア設計学研究室で「ソフトウェア開発・保守の支援」に関する研究に取り組んでいます.私がこの「ソフトウェア開発・保守の支援」を自分の研究テーマとして選択した理由は,自分のIT会社で仕事をした経験からです.私は一度,韓国の大学を卒業した後にIT会社でソフトウェア開発者として仕事をしていました.ソフトウェアの開発や保守の仕事は楽しかった反面,仕事で様々な問題で苦労もありました.そして,その苦労を解決する技術に関して研究したいと思い,大学院に進学しました.

「ソフトウェア開発・保守の支援」のための研究では,私は主に,ソフトウェアメトリクスおよびソースコードの静的解析情報に基づいて「コードクローン」や「リファクタリング」の検出および管理に関する研究に取り組んでいます.

「コードクローン」とはソースコード中に存在する一致または類似したコード片であり,コピーアンドペーストなどのさまざまな理由により生成されます.ソースコードの中に修正されるコード片のコードクローンが存在すれば,その全てのコードクローンに対して修正の是非を検討する必要があり,一般的にコードクローンの存在が保守作業を困難にさせると言われています.下の図はapache ant 1.6.3から検出されたコードクローンの例です.互いにコードクローンになってるコード片に色がつけられています.

codeclone

「リファクタリング」は外部から見た時の振る舞いを保ちつつ,ソフトウェアの保守性や理解性を向上させるために,ソフトウェアの内部構造を整理することです.現在まで,多くのリファクタリングパターンが提案されており,Fowler氏は著書「リファクタリング―既存のコードを安全に改善する―」の中で各リファクタリングパターンが実施されるべき状況や手順などをまとめました.
今回は現在,私の指導しているNAISTの学生が取り組んでいる「リファクタリング」に関する研究と私の学生時代に行った「コードクローン」に関してそれぞれ紹介します.


「プロセスメトリクスを用いたメソッド抽出事例の特徴調査」関する研究
メソッド抽出」リファクタリングとは,既存のメソッドの一部を新規メソッドとして抽出することです.長すぎるメソッドや,複数の機能が実装されたメソッドを「メソッド抽出」リファクタリングによって適切に分割することで,ソースコードの可読性や保守性を向上させることが出来ます.

「メソッド抽出」は頻繁に実施されるリファクタリングの一つです.多くの支援ツールや技術が提案されてきましたが,一般には広く使われてないません.多く使用される支援ツールを開発するために,この研究では開発者が過去に実施した「メソッド抽出」事例を調査しました.特に,この研究ではソースコードの品質に影響を与えることが知られている開発プロセスの情報を新しく用いることにより,プロダクトメトリクスを用いて調査した従来の研究と異なり、新しい発見ができると思います.

この研究では,javaで開発されたテキストエディタであるJEditのリポジトリを7,707個のリビジョンから選択し,メソッド抽出リファクタリングの対象になっていたメソッド・クラスと対象になってなかったメメソッド・クラスの以下のプロセスメトリクス値を計測しました.

図5

また,メソッド抽出対象メソッド・クラスと対象ではないメソッド・クラスの間で,各プロセスメトリクスに有意差があるか確認するため,マンホイットニーのU検定を実施しました.以下の表は,各プロセスメトリクスの中央値,検定の結果得られたp値を表しています.

図7

これらの結果より,今回対象としたソフトウェアにおいては,メソッド抽出の対象となるメソッドが属するクラスは,対象ではないメソッドが属するクラスと比べ,変更回数が多く,また,関わった開発者も多いということが判明しました.特に,クラスの変更回数は,抽出の対象となるメソッドと対象ではないメソッドの間で顕著な差が確認できました.本研究はソフトウェアエンジニアリングシンポジウム2016で発表しました.興味のある人はこの論文を参考にしてください.


「ソースファイルの前処理によるクローン検出手法の提案と評価」に関する研究
近年,大規模ソフトウェアの開発が進んでいますが,大規模のソースコードからコードクローンを検出するためには膨大な時間がかかります.同一ファイル群を検出することにより,クローン検出時間を減らすために,ソースコードの前処理によるコードクローン検出をする手法を提案しました.提案手法は、以下の3つのパイプラインフェーズで構成されています.

  1. 前処理:入力ソースコードに異なる正規化(空白の除外,識別子の正規化等)を適用し, MD5ハッシュ値に変換します.また,そのハッシュ値に基づいて同値類(同一ファイル群)に分割し,次にコーパス(同値類の代表であるファイルのセット)を生成します.
  2. クローン検出:コードクローン検出ツールCCFinderを使用してコーパス上のコードクローンを検出します.
  3. 後処理:CCFinderの出力,同値類などの情報に基づいてマッピングし,すべてのクローンセットを生成します.

評価実験では,3つのオープンソースソフトウェアに対して,提案手法とCCFinderのみを使ってコードクローンを検出する方法を適用しました.その結果,CCFinderのみを使ってコードクローンを検出する方法より提案手法の方が約2倍早く検出できることがわかりました.また,提案手法の中では,入力ファイルに何の正規化を適用せずに,完全一致ファイルに基づいてコードクローンを検出する手法が,より早くコードクローンを検出できることが分かりました.

ここで,私の研究に関して紹介しました.私の研究の詳細は、私のウェブサイトをご覧ください.

無線に関するの私の研究について

ネットワークシステム学研究室助教 Duong Quang Thang (ズオン クアン タン)

こんにちは,ネットワークシステム学研究室助教のタンです.博士学生時代は無線アクセス技術について研究しました.当時は主に、携帯電話,スマートフォン等の無線端末から基地局まで,より早く,より高い確率で情報を正しく伝送できるように工夫しました.ネットワークシステム学研究室に入ってからワイヤレス給電技術に関する研究にシフトしました.無線アクセス技術とワイヤレス給電技術は,物理的なメカニズムをはじめ様々なところで違いがあります.具体的には,無線アクセスは電波の放射(遠方界)を利用して情報を伝送するに対して,ワイヤレス給電は電磁誘導の原理(近傍界)に基づいてエネルギーを送ります.ところが、今までの私の研究の範囲では両分野で果たすべきミッションは同じです。それはいかにエネルギーを効率よく送るかということです.このミッションはワイヤレス給電では分かりやすいが、無線アクセスでは少し想像しにくいかもしれません.抽象的にいうと無線というのは,送信機が情報を送る時にエネルギーを出して受信機側に物理的な異変を起こします.受信機がその異変を検知することで,送信機によって送られた情報を推定します.このように考えるときに,無線通信において,送信機のエネルギーを効率よく伝送できることは,情報をより多く,またはより高い確率で伝送できることにつながることはわかるかと思います.すなわち,私のミッションは一言で言えば「以下に無線でエネルギーを効率よく飛ばすか」ということになります.研究成果としては何か優れる物を出すよりかは新しい考え方,方法論の提案です.具体的には以下となります.

まずは無線通信に関する研究です.近年,無線通信においても有線通信と同じように広い周波数広帯を伝送に用いること(広帯域無線伝送)になりました.現在,携帯電話,スマートフォンのみならず様々な種類の無線機器が存在します.1つ1つの無線通信システムは1つの周波数帯域に割り当てられ,この周波数帯域内で情報のやり取りをしなければなりません.そのため,割り当てられた周波数帯域を有効に使用することは非常に重要なミッションです.広域無線伝送においては,周波数効率を最大化するには使用可能な周波数帯域を全部伝送に用いなければならないという狭帯域無線伝送の時代から由来した考え方があります.しかしながら,広帯域無線伝送にシフトした時はその考え方は必ずしも得策ではないことを主張します.広帯域伝送の場合,周波数帯域内で信号電力が低く落ち込む部分帯域もあれば,信号電力があまり落ち込まない部分帯域も存在します.そのため,限られた信号電力を周波数帯域全体に分散させるより,信号電力が落ち込まない部分帯域に集中させた方がいいはずです.この考え方を基に,帯域使用率制御,すなわち使用可能な帯域幅に対する使用する帯域幅の比という新しい概念を導入し,この比率を制御することで周波数効率を大幅に拡大することができました.

具体的には,まず,自律分散管理型周波数共用技術において帯域使用率制御を適用しました.自律分散管理型周波数共用技術とは図1に示すように,複数の無線リンクが同一周波数帯域で同時に伝送する場合,各リンクが集中管理を受けず自律的に自分が使用すべき部分帯域を決定するメカニズムです.このようなメカニズムを実現する1つの方法として,各リンクが自分の信号電力が落ち込まない部分帯域を必要な量だけ獲得する周波数共用技術を提案しました.当然ながらこのように各リンクが利己的な周波数獲得方法を施すと,使用帯域の一部にリンク間干渉は発生するが,使用帯域率を適切に小さく設定することで干渉レベルを誤り訂正技術の許容範囲内に収めることができます.そこで,ネットワーク内で存在するリンクスの数に応じた帯域使用率制御方法を提案しました.上述した利己的周波数獲得方式を実現するために,各リンクでは通信路利得を推定しなければならないが,各リンクが観測できるのは共用周波数帯域のピンポイントな部分帯域しかありません.そこで,この拘束条件を満たしたNon-uniform Sampling理論に基づく通進路利得推定方法も併せて提案しました.

sdsc     sdsc_detail

図1 自律分散管理型周波数共用における帯域使用率制御方式の概念図

次に,非再生中継伝送において帯域使用率制御方式を提案しました.無線中継伝送は,図2に示すように,送信機と受信機の間に位置する中継機を活用して伝送を多段で行うことで,1段当たりの伝送距離を縮小させる技術です.無線中継伝送には様々な種類があるが,中継機において信号を受信した後,再生せず転送する非再生中継伝送は,簡易な構造で様々なケースに柔軟に適用可能です.非再生中継伝送では,図2に示すように,信号電力が落ち込む部分帯域は各段の伝送で独立に発生するため,エンド・ツー・エンドで信号電力が落ち込む部分帯域は多く発生し,結果的に受信電力全体の低下が懸念されます.そこで,信号を各段で一貫して電力が落ち込まない部分帯域に集中させるように,帯域使用率を1より小さくかつ適切な値に設定する方法を提案しました.

dsc_af

図2 非再生中継伝送における帯域使用率制御方式の概念図

無線通信分野で広く知られているダイバーシチ技術(多様化技術)を,平行二線路を利用したワイヤレス給電技術の安定化にも適用しました.一般のワイヤレス給電技術は電磁誘導に基づき,送電コイルと受電コイルとの間の磁界結合,あるいは電界結合のみを利用するものが主流です.磁界結合を利用する場合は送電コイルの周囲に存在する磁界から電力を収穫するが,電界結合の場合は電界から電力を受ける.しかしながら,図3(a)に示すような,平行な2本の導線から構成される長い送電コイルを利用する場合,コイルの長さ方向に沿って磁界強度と電界強度はダイナミックに変動する.従来方式のように電界結合,あるいは磁界結合のみを用いると,受電電力は位置によって変動することになります.そこで,磁界が弱い場合では電界が強くて電界が弱い場合では磁界が強いことに着目し,磁界または電界から受電する電界磁界ハイブリッド結合方式を提案しました.

wpt

図3 電界磁界ハイブリッド結合による平行二線路式ワイヤレス給電の安定化技術

これまで行った広帯域無線伝送における帯域使用率制御に関する研究では,スペクトル効率は周波数帯域をいくらの割合で使用するかによって支配されることが分かりました.すなわち,スペクトル効率という目的関数を支配する要素は帯域使用率であり,それだけに絞って制御するとインパクトは大きいという知見が得られました.この知見を「スモールセルを想定したミリ波帯大規模MIMOセルラー・ネットワーク」の構築に生かす予定です.目指すネットワーク形態と現行移動体通信システムとの違いを図4と図5で示ます.図4には,3.5GHz以下幅200MHzの帯域を用い,10素子程度のアンテナを装備した基地局が半径数100mから数kmのマクロセルをカーバし,ユーザ端末に100MHz程度の無線回線を提供する従来のシステムです.これに対して,今後目指すシステムでは,図5に示すように30GHz以上幅6GHzの帯域を用い,100素子程度の超多素子のアンテナを装備した(大規模MIMO)基地局が半径数10mから200mのスモールセルをカーバし,同時に多数ユーザ端末に1GHz以上の無線回線を提供しています.上述システムの構築には克服しなければならない課題は多数あるが,これまでの研究内容に近い分野である,周波数リソース管理技術,通信路推定技術,信号処理技術等に焦点を絞って研究を進めていきます.

fiveG

図4 現行移動体通信システムの概略    図5 目指す次世代移動体通信システムの概略

これまで無線通信分野の研究で得られた知識を,今後,ワイヤレス給電技術の研究に適用したいと考えます.具体的な課題としては,寄生素子付きアンテナを用いたMagMIMO 給電技術の簡易化です.MagMIMOは,多数の送電コイルを用いて各コイルに流れる電流の周波数を制御することで受電機が存在する場所に磁界を集中させる技術です.このシステムでは,1つの送電コイルにつき1つの電源措置と制御措置が必要であるため,ハードウェアが複雑になります.そこで,無線通信において,アンテナの簡易化のために,寄生素子付きアンテナは有効です.寄生素子付きアンテナは,能動素子と周囲寄生素子との電磁界結合を適切に制御することで,少数の能動素子で本来と同等のビームフォーミング利得が期待できます.したがって,MagMIMOのハードウェア簡易化を目的とし,寄生素子付きアンテナを用いたビームフォーミング方式について検討したいと思います.

モバイルコンピューティング研究室に変わりました!

ソフトウェア基礎学研究室(教授:伊藤 実)は,2015年4月にモバイルコンピューティング研究室(モバ研)へ変わりました! モバ研では主に,実社会に存在する問題を抽象的に捉えて数学的にモデル化し,計算機で効率よく解くためのアルゴリズムを考案しています.今回はモバ研で行っている研究のいくつかをテーマに分けて紹介します.

高度交通システム

交通渋滞は以前から大きな社会問題であり,二酸化炭素排出などの環境への悪影響や社会活動の滞りなどによって, 社会に悪影響を及ぼしています.当研究室では高度交通システム(Intelligent Transport Systems; ITS)を利用し,交通の効率化や快適化,渋滞の軽減のための研究を行っています.

Keywords: 高度交通システム(ITS), 信号制御, 車々間通信, ナビゲーション, ロードプライシング

GreenSwirl: Combining Traffic Signal Control and Route Guidance for Reducing Traffic Congestion

渋滞を引き起こす原因の一つとして非合理的な交通信号サイクルがあり,信号制御の技術として,GreenWaveが中国の複数の都市で実験されています.しかし,GreenWaveには対向車線と横断道路の妨害,入口と出口の渋滞などを引き起こしてしまう問題があります.そこで研究[1]では,GreenWaveの問題を解決する信号制御方式GreenSwirlと経路案内方式GreenDriveを提案しています.提案手法の性能を評価するために交通流シミュレータSUMOを用いてシミュレーションを行い,ニューヨーク市マンハッタン島の道路網で車両の走行時間短縮効果を計測した結果,従来の手法と比べて提案手法は平均10~70%程度,平均走行時間が短縮できることを確認しました.

[1] Jiaxing Xu, Weihua Sun, Naoki Shibata and Minoru Ito : “GreenSwirl: Combining Traffic Signal Control and Route Guidance for Reducing Traffic Congestion,” in Proc. of IEEE Vehicular Networking Conference 2014 (IEEE VNC 2014), pp. 179-186, 2014-12-15.

モバイル環境を想定したシステムやサービス

Keywords: 無線ネットワーク, 移動体通信, モバイルアドホックネットワーク(MANET), センサネットワーク, 遅延耐性ネットワーク(DTN), データオフロード, 位置推定, 災害復旧, IoT

地下街におけるスマートフォンの光を用いた避難誘導方式

地下街が停電し,避難が必要である状況では,地下街が停電すると,壁や床等が見えない状況下におかれます.そのような状況下では唯一の目印である避難誘導灯を用いて避難することになります.しかし先行研究によると避難誘導灯を利用する避難者は2割程度であり,避難誘導灯は避難誘導の役割を十分に果たしているとは言えません.研究[2]では,避難者の携えるスマートフォンの発する光(バックライトとフラッシュライト,総じてスマホライトと呼ぶ)を用いた避難誘導方式を提案しています.提案手法を用いない3D動画,提案手法を用いた3D動画を著者らの所属する学生3名に視聴させ,5つの評価項目に対して5段階評価で評価するアンケートを実施し,提案手法ありは提案手法なしに比べ,高評価の割合が高いことを確認しました.

[2] 冨永 拓也, 柴田 直樹, 孫 為華, 伊藤 実 : 地下街におけるスマートフォンの光を用いた避難誘導方式の提案, DICOMO2014シンポジウム論文集, pp. 266-277, 2014.7.9.

A Proposal of an Endorsement Based Mobile Payment System for A Disaster Area

A payment system in a disaster area is essential for people to buy necessities such as groceries, clothing, and medical supplies. However, existing payment systems require the needed communication infrastructures (like wired networks and cellular networks) to enable transactions, so that these systems cannot be relied on in disaster areas, where these communication infrastructures may be destroyed. In [3], we propose a mobile payment system, adopting infrastructureless mobile adhoc networks (MANETs), which allow users to shop in disaster areas while providing secure transactions. Specifically, we propose an endorsement-based scheme to guarantee each transaction and a scheme to provide monitoring based on location information, and thus achieve transaction validity and reliability. Our mobile payment system can also prevent collusion between two parties and reset and recover attacks by any user. Security is ensured by using location-based mutual monitoring by nearby users, avoiding thereby double spending in the system.

[3] Babatunde Ojetunde, Naoki Shibata, Juntao Gao, and Minoru Ito : An Endorsement Based Mobile Payment System for A Disaster Area, in Proc. of The 29th IEEE International Conference on Advanced Information Networking and Applications (AINA-2015), pp. 482-489, Mar. 2015.

並列計算・分散コンピューティング

Keywords: 分散処理, GPGPU, クラウド, タスクスケジューリング, P2P, 負荷分散, 映像処理, 可視化, 3Dバーチャル空間, ストリームデータ処理

ライブ放送のための映像処理システムにおける負荷分散方式の設計と実装

著者らは,ライブ放送のための分散型映像処理システムを研究開発しています.本システムでは,映像処理サーバが映像撮影端末から依頼された映像処理を行います.多数の映像撮影端末が映像処理サーバに映像処理を依頼すると通信負荷や処理負荷が大きくなって映像処理に時間がかかり,ライブ放送を円滑に行えません.そこで研究[4]では,映像処理を依頼する映像処理サーバを選択して映像処理サーバにかかる負荷を分散させる方式を提案,実装しています.提案方式では,複数の映像処理サーバがある場合に,映像処理内容や負荷に応じて処理を依頼する映像処理サーバを,P2P型モバイルエージェントシステムを用いて選択します.複数の映像処理サーバと映像撮影端末を用いて実験し,映像処理を完了するまでの時間への影響を確認しました.

[4] 川上 朋也, 石 芳正, 義久 智樹, 寺西 裕一 : ライブ放送のための映像処理システムにおける負荷分散方式の設計と実装, 第8回データ工学と情報マネジメントに関するフォーラム (DEIM2016) 論文集, 2016年3月.

最後に……

モバ研の詳細やそのほかの研究内容については,研究室のWebサイトをご覧ください.見学や質問も随時受け付けていますので,お気軽にお問い合わせください!

計算機で言語の謎を明らかにする

こんにちは、自然言語処理研究室助教の能地です。

自然言語処理というのは、コンピュータの上で言語を扱う研究全般を指します。分かりやすい研究分野だと、ある言語の文章を別の言語の文章に変換する機械翻訳などが該当します。私はこの分野の研究を始めて5年ぐらいですが、今日は私がこれまで取り組んできた、自然言語処理の中でも少し変わった切り口の研究を紹介してその面白さを伝えられたらなと思っています。 “計算機で言語の謎を明らかにする” の続きを読む

Dakar – Nara Rally

On a Monday a triple of decades ago, I came into this world weighting a little more than what a normal baby would weight. Paradoxically, I grew up in Dakar the capital of Senegal as a very thin boy, so thin that people would call me in Wolof “kilo bopp libaramou yaram” which literary means of 1kg of head and ½ kg of body. To that thinness, I added a layer of timidity which I do not know if it was the result of some genes I inherited from my parents or just a byproduct that comes with being thin.

Fast forward… After I graduated from high school, I enrolled in the Physics and Chemistry department of the Faculty of Science and Techniques of the University Cheikh Anta Diop of Dakar. I remember my old brother being extremely puzzled by my choice as I was always burning his eardrums about my natural business acumen and how I would grow up and become a great businessman. It was clear in his mind that I was going to study business and management. But in my head I was like I have a plan that, besides me, nobody else can understand. The reality is that I might just have succumbed to pride as I was like I wouldn’t work so hard in high school to attend university with people who have not spent as much blood, sweat and tears in science as I did.

I went to the Physics and Chemistry department where I obtained a bachelor degree in Physics. There is a saying at the university Cheikh Anta Diop as: “the rule is to fail the exam; the exception is to pass at your first try.” In a department as the Physics and Chemistry, that saying was closer to reality than in any other departments. But I had no intentions to waste my time in the university and as a result, those years have arguably been my most difficult years in terms of wanting to succeed and the amount of work I put into my studies. I did not regret it because I graduated with high marks which have opened new opportunities for me.

After my bachelor in physics, I had heard of a new master program that fascinated me. The master was about cryptography and information security and was unique at that time in Senegal in particular and in west Africa in general. Fortunately, they were offering a scholarship to which I postulated and successfully secured it. It was fun for me to study new things and after a year in the program, I was enjoying all the new things I was studying but I was also missing the challenges that I was having studying physics. Those days where I would spend hours trying to understanding an equation and the gratification that comes after figuring it out. During the second year of the master program, one of my classmates told me about the MEXT scholarship and recommended me to apply. I was not very excited to do so as the processes of selection of most scholarships in my country are not very transparent, not to say that they are very opaque. But this one was different as the personnel of the embassy of japan in Senegal was taking care of the selection. Still, I wasn’t very convinced but as I had an appointment near the office where they were receiving the applications therefore I decided to give it a try.

I asked my friend to meet there and to my surprise, after so much effort in convincing me, he couldn’t come due to some other matters he had to take care of. So I went to the office with an incomplete application folder and applied. A couple of days later, I received a phone call from the then head of the culture department at the Japanese embassy in Dakar. He urged me to complete my application by sending the files that were missing. I saw the phone call as a huge boost of my confidence and decided to be more diligent into that application process. So I completed my application and did all the tests that were required. After that, I just had to wait to hear back from them whether I was retained or rejected.

Growing up, I never really fantasized about going to Japan. Things I knew about the country were stereotypical things I learned from movies and urban legends. But Japan has always been mysterious, I always wondered how a country that has gone through so much pain is part of the top 3 most developed countries in the world. I saw Senegal as a younger brother of Japan as we are similarly devoid of any natural resources and count on the ingenuity of the denizens to develop the country. Tough I never dreamed of going to japan, I knew very well the level of advancement of the country of the rising sun and understood that this was a good opportunity for me to learn from the best in order to later help my country level up with the best countries in the world.

Nearly 4 to 5 months after I concluded the scholarship application process, I received an email from a member of the International Division, informing that professor Suguru Yamaguchi has accepted me in his laboratory, Internet Engineering, located in Nara Institute of Science and Technology (NAIST). I could not express how happy and excited I was to join Japan. But I was equally puzzled by learning the school that was going to host me: NAIST. When I googled universities in japan, I always found the universities of Tokyo, Osaka, Kyoto or again Waseda and Keio but never NAIST. But a quick google search, with the right keywords, showed that NAIST was actually one of the top ranked national universities. That was enough to dissipate my doubts.

I arrived in Japan on April 5th, 2010. At first, I was residing in Osaka because I had to take a six months’ Japanese language training course. Afterwards, I joined NAIST and started as a research student. During that period, I learnt how to conduct high level research by reading and summarizing world class papers. It was not easy because it was novel to me but I could succeed through perseverance. I passed the master exam and started my journey as master student. In terms of research I wanted to work on something that was the most interesting topic in my field. At that time, cloud computing was the darling in computer science. More precisely, the adoption of cloud computing heavily depended on its security issues so I decided to focus on researching security mechanisms for cloud computing. For the master thesis, I developed a security quantification mechanism that allows administrators to quantification the security of their Infrastructure as a Service (IaaS) cloud environment.

IMG_1026

Fig 1: Master’s degree graduation ceremony

I graduated from the master course in September 2012 and started the PhD course in October of the same year. I pursued the same research topic by fine tuning my master thesis topic and proposing an authorization mechanism for cloud computing that challenge the common knowledge in terms of practices in information technology. I successfully defended my Ph.D. and graduated in September 2015.

IMG_7992

Fig 2: Ph.D. degree graduation ceremony

Since October 2015, I am an Assistant Professor in the Internet Engineering Laboratory (IPLab), Graduate School of Information Science, Nara Institute of Science and Technology.
I will conclude this entry with the abstracts of two of my publications.

Security Risk Quantification Mechanism for Infrastructure as a Service Cloud Computing Platforms
Cloud computing has revolutionized information technology, in that It allows enterprises and users to lower computing expenses by outsourcing their needs to a cloud service provider. However, despite all the benefits it brings, cloud computing raises several security concerns that have not yet been fully addressed to a satisfactory note. Indeed, by outsourcing its operations, a client surrenders control to the service provider and needs assurance that data is dealt with in an appropriate manner. Furthermore, the most inherent security issue of cloud computing is multi-tenancy. Cloud computing is a shared platform where users’ data are hosted in the same physical infrastructure. A malicious user can exploit this fact to steal the data of the users whom he or she is sharing the platform with. To address the aforementioned security issues, we propose a security risk quantification method that will allow users and cloud computing administrators to measure the security level of a given cloud ecosystem. Our risk quantification method is an adaptation of the fault tree analysis, which is a modeling tool that has proven to be highly effective in mission-critical systems. We replaced the faults by the probable vulnerabilities in a cloud system, and with the help of the common vulnerability scoring system, we were able to generate the risk formula. In addition to addressing the previously mentioned issues, we were also able to quantify the security risks of a popular cloud management stack, and propose an architecture where users can evaluate and rank different cloud service providers.

Risk Adaptive Authorization Mechanism (RAdAM) for Cloud Computing
Cloud computing provides many advantages for both the cloud service provider and the clients. It is also infamous for being highly dynamic and for having numerous security issues. The dynamicity of cloud computing implies that dynamic security mechanisms are being employed to enforce its security, especially in regards to access decisions. However, this is surprisingly not the case. Static traditional authorization mechanisms are being used in cloud environments, leading to legitimate doubts on their ability to fulfill the security needs of the cloud. I proposed a Risk-Adaptive Authorization Mechanism (RAdAM) for a simple cloud deployment, collaboration in cloud computing and federation in cloud computing. I used a fuzzy inference system to demonstrate the practicability of RAdAM. I complemented RAdAM with a Vulnerability Based Authorization Mechanism (VBAM) which is a real-time authorization model based on the average vulnerability scores of the objects present in the cloud.