XSIG 2019: THE 3RD CROSS-DISCIPLINARY WORKSHOP ON COMPUTING SYSTEMS, INFRASTRUCTURES, AND PROGRAMMING
PROGRAM FOR MONDAY, MAY 27TH
Days:
next day
all days

View: session overviewtalk overview

14:30-15:30 Session 2: 基調講演
14:30
Deep Learning and High-Performance Computing
17:00-18:00 Session 4A: 並列処理
Chair:
17:00
一貫性検証手法の動的切り替えによるソフトウェアトランザクショナルメモリの高速化
PRESENTER: Ryota Iida

ABSTRACT. トランザクショナルメモリ(TM)は,クリティカルセクションを含む一連の命令列をトランザクションとして定義し,これを投機的に並列実行することで,粗粒度ロックと同程度の記述性と,細粒度ロックと同等以上の性能とを両立しうるパラダイムとして期待されている.このTMをソフトウェア上に実装したソフトウェアトランザクショナルメモリ(STM)では一般に,論理タイムスタンプを用いて共有変数の一貫性を検証しているが,この手法はスケーラビリティに欠けるという問題がある.また,他の一貫性検証手法として共有変数別ごとのバージョン情報を用いるものがある.この手法は論理タイムスタンプを用いる手法に比べスケーラビリティに優れるが,トランザクション内で読み出す共有変数の個数の二乗に比例するオーバヘッドが発生するという問題がある.本稿では,実行時のスレッド数とトランザクション内で読み出す共有変数の個数とを基準とし,一貫性検証手法を適切なものへ動的に切り替えることで,STMのオーバヘッド抑制とスケーラビリティ向上との両立を目指す.提案手法を実装し,評価を行った結果,最大27.0%,平均15.3%の速度向上を達成した

17:30
Almost Deterministic Work Stealing

ABSTRACT. Work stealing, which is a popular scheduling algorithm for task parallelism, has an efficient dynamic load balancing functionality; however, it tends to damage the data locality and doesn't scale on many-core architectures with memory-bound applications. On the other hand, deterministic scheduling algorithms (e.g., static parallel for loop) have good data locality, but they're intolerant to load imbalance emerged dynamically. This paper introduces Almost Deterministic Work Stealing (ADWS), which achieves both of these two requirements: good data locality and dynamic load balancing. ADWS consists of two parts: (i) the deterministic task allocation, which deterministically distributes tasks to workers based on the amount of work of each task, and (ii) the hierarchical localized work stealing, which compensates load imbalance emerged dynamically in a locality-aware way. In ADWS, programmers have to specify the amount of work of each task, but specifying work is not so hard for programmers if possible. The experimental results show ADWS is nearly 6 times faster than the traditional work stealing scheduler at maximum with memory-bound applications, and even if the work specified by programmers is not precise, the dynamic load balancing works well while maintaining most of the data locality.

17:00-18:00 Session 4B: 異常検知
17:00
A data exfiltration attack in 802.11 networks and a detection technique.

ABSTRACT. 今日,標的型攻撃は高度化が進み攻撃者の侵入を完全に防ぎきることは難しく,侵入を前提とした多層防御によってセキュリティリスクを低減することが求められている.多層防御の一つとして攻撃者の侵入後の情報漏洩防止や感染拡大防止の目的で,ネットワークセグメントの境界点においてネットワーク監視が行われている.今日ではOSI 参照モデルにおける L3,L4,L7 の特徴量を利用したアノマリ検知に基づく不正通信検知の研究が進められており,高度な攻撃に対処するためのネットワーク監視はますます重要となっている.その一方で近年のスマートフォンや IoT の普及に伴い,組織のネットワーク監視を介さずに外部ネットワークと通信可能な端末が組織内に持ち込まれるようになっており,潜在的リスクとなっている. 本研究ではIEEE 802.11 プロトコル上に不正にデータをエンコードし,IoT機器やスマートフォン等の外部ネットワークに接続可能な端末に情報を渡すことで,従来のネットワーク監視を迂回した情報漏洩攻撃が可能であることを示す.また同時に本研究では 802.11 プロトコル上の不正通信と正規の通信を合わせたデータセットを作成し,データセットから抽出されるいくつかの特徴量を元に分類アルゴリズムを用いて分類を行なったところ,およそ 95% の精度で不正通信を検知することができた.本研究によって従来のL3,L4,L7でのネットワーク監視に限らず,L2の802.11プロトコル上でのネットワーク監視の重要性を指摘することで,高度化した攻撃にも対応できる社会の実現に近づくことが期待される.

17:30
An Evaluation of Anomalous behavior detection using OS-ELM

ABSTRACT. OS-ELMは中間層が一層のニューラルネットワークを用いた逐次学習アルゴリズムであり,高速にオンラン学習が可能である.これまでにOS-ELMとオートエンコーダを組み合わせることによって,冷却ファン等の異常検知が可能であることが示されている.しかし,本手法が人間の行動に代表される複雑な時系列パターンに対しての異常行動検知に適用可能であるかについては,今まで十分な検討がされてこなかった.そこで本研究では,異常行動検知への応用手法としてマルコフ遷移を用いた前処理を組み合わせた手法を提案し,またその精度を評価した.幅広い適用先をもつOS-ELM によって隠れマルコフモデルを用いた既存手法と同等の異常検知性能が得られるかに着目しつつ,議論を行なった.実データセット二種を用いて評価を行ったところ,処理時間に関しては提案手法が長くかかるものの,検知精度に関しては隠れマルコフモデルに迫る結果が得られることが明らかになった.