WEKO3
アイテム
悪意ある外部プログラムによるリソース濫用の防止 -ファイルキャッシュのケーススタディ-
https://ipsj.ixsq.nii.ac.jp/records/25825
https://ipsj.ixsq.nii.ac.jp/records/25825869e00ff-7317-4582-b375-78fa36266292
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2000 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2000-05-25 | |||||||
タイトル | ||||||||
タイトル | 悪意ある外部プログラムによるリソース濫用の防止 -ファイルキャッシュのケーススタディ- | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Defending against Resource Abuse by Malicious Codes : A Case Study of File Cache | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京大学大学院理学系研究科情報科学専攻 | ||||||||
著者所属 | ||||||||
電気通信大学情報工学科/科学技術振興事業団さきがけ研究21 | ||||||||
著者所属 | ||||||||
電気通信大学情報工学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information Science, Faculty of Science, University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science, University of Electro - Communications/PRESTO, Japan Science and Technology Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science, University of Electro - Communications | ||||||||
著者名 |
金子, 済
× 金子, 済
|
|||||||
著者名(英) |
Wataru, Kaneko
× Wataru, Kaneko
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文は,サーバなどの利用する信頼できない外部プログラムが,正当なアクセス権を持つリソースを濫用し計算機の機能を損なう危険性を実証する.ファイルキャッシュを濫用するCGIの想定実験では,ウェブサーバのスループットは5?81%低下した.そこで濫用を防ぐ方法として,濫用プロセスのファイルキャッシュ積極破棄とスケジューリング優先度低下を提案する.提案方式の下の実験では,ウェブサーバのファイルキャッシュが残っている場合スループット低下を90%以上防いだが,すべて奪われると15%しか抑制できなかった.これはファイルキャッシュ積極破棄とスケジューリング優先度低下が十分に機能しなかったためで,改良の必要がある. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper demonstrates that untrusty external programs executed by servers can damage local computers by abusing authorized access to resources. Experiments show the web server throughput lowers 5% to 81% under the file cache abuse by malicious CGI. Therefore we propose the defence system against file cache abuse. This system vitimizes monopolized file caches actively, and marks down the scheduling priority of the abuser process. In experiments, our system keeps the throughput degradation more than 90% while the server still holds file caches. But when the server loses all its caches, our system keeps the degradation only 15%, because both of victimizing monopolized caches and low scheduling does not work well. We need to improve them. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10444176 | |||||||
書誌情報 |
情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS) 巻 2000, 号 43(2000-OS-084), p. 205-212, 発行日 2000-05-25 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |