CSS 2015 for Mobile

Computer Security Symposium 2015 for Mobile First Users

2015/10/21 - 2015/10/23 at Nagasaki

【Notice】本Webページは非公式Webページです.内容が正確であるよう努めておりますが、残念ながら公式ページにはかないません.不安な方は公式ページをご覧下さい.
CSS2015 公式Webページ

プログラム

10/21 (Wed)

10/22 (Thu)

10/23 (Fri)

イベント会場

会場施設

その他

Disclaimer

本Webページはその一切において無保証です.本Webページの利用により、利用者(閲覧者)が不利益や損害を被ったとしても、一切の責任を負いません.自己責任のもとでご利用下さい. 内容が正確であるよう可能な範囲で対応します.ですが正確な情報を知りたい方は公式Webページをお勧めします.また間違いがあった場合にはご指摘頂けますと幸いです

プログラムは、10/08公表の第2版と同じ内容になっていることを目視で確認致しました.

The information contained in this website is for general information purposes only. The information is provided by us and while we endeavour to keep the information up to date and correct, we make no representations or warranties of any kind, express or implied, about the completeness, accuracy, reliability, suitability or availability with respect to the website for any purpose. Any reliance you place on such information is therefore strictly at your own risk.

Copyright 2015, T.T

Brickhall

No text No text

長崎ブリックホール

会場一覧

Copyright 2015, T.T

Astopia

No text

長崎新聞文化ホール・アストピア

会場一覧

アストピアの2階は、ほぼ大ホールだけなので迷うことはないだろう.

翔鶴の間 (大ホール) (2F)

MWS Cup
日時:10/21(水) 09:20〜

CSS 2.0
日時:10/21(水) 18:00〜

Copyright 2015, T.T

Best Western Premier Hotel Nagasaki

No text

ベストウェスタンプレミアホテル長崎

会場一覧

ザ プレミアホール (3F)

懇親会会場です
日時:10/22(木) 19:40〜
移動:長崎ブリックホールから徒歩で約15分です

Copyright 2015, T.T

No text

Links to Web&Map

長崎ブリックホール

学会主会場です.

長崎新聞文化ホール・アストピア

学会副会場.MWS CupとCSS 2.0の会場です.

ベストウェスタンプレミアホテル長崎

懇親会会場です.

みらい長崎ココウォーク

会場最寄りのショッピングモールです

長崎電気軌道 (路面電車)

長崎空港

JR長崎駅

長崎新地中華街

一度は立ち寄りたい!

No text

Photo Album by Attendees

Photo Album by Attendees in CSS 2015

写真入りツイートを通じてCSS 2015のPhoto Album(by SNS)に挑戦してみる.
皆様、ご協力頂けますと幸いです.ただしプライバシーには十分ご配慮ください
(Hashtag by #css2015_ipsj_photo)

No text No text

Lectures

特別講演

特別講演1 10/21(Wed) 14:55〜

演題:「気がきく」と「気持ち悪い」の境界に挑むデータ活用

講演者:鈴木良介氏 (株式会社野村総合研究所 ICT・メディア産業コンサルティング部 主任コンサルタント)

日時:2015/10/21(Wed) 14:55 - 15:55
会場:長崎ブリックホール 大ホール

特別国際講演 10/21(Wed) 16:15〜

演題:Model-based Risk Analysis for Socio-technical Systems - Report on the TREsPASS Project

講演者:Professor Dieter Gollmann (Hamburg University of Technology, Germany)

日時:2015/10/21(Wed) 16:15 - 17:35
会場:会場A (長崎ブリックホール 国際会議場)

特別講演2 10/22(Thu) 17:15〜

演題:警察のサイバーセキュリティ施策における技術的対応

講演者:國浦淳氏 (警察庁 情報通信局 情報技術解析課 課長)

日時:2015/10/22(Thu) 17:15 - 18:15
会場:長崎ブリックホール 大ホール

Copyright 2015, T.T

No text

Demo & Poster

日時 :10/21, 10/22
場所 :長崎ブリックホール 3F ラウンジ
お願い:10/22(木) 16:20-17:15はデモ専用見学時間です. 投票へご協力下さい
公式Web page

Copyright 2015, T.T

No text No text

プログラム 1-3

1A3: MWSドライブ・バイ・ダウンロード

  • 1A3: MWS ドライブ・バイ・ダウンロード (座長: 岩村 誠)
  • 1A3-1

    ネットワーク通信の相関性に基づくDrive-by Download攻撃検知手法

    寺田 成吾, 小林 峻, 小出 和弘, 羽藤 逸文, 瀬戸口 武研, 道根 慶治, 山下 康一 (株式会社PFU)

  • 1A3-2

    通信遷移とURLの属性情報を用いた悪性リダイレクト防止手法

    佐藤 祐磨, 中村 嘉隆, 高橋 修 (公立はこだて未来大学)

  • 1A3-3

    企業での実環境を考慮したサイバー攻撃検知システムの有効性評価

    重田 真義, 大谷 尚通, 大嶋 真一 (株式会社NTTデータ)

  • 1A3-4

    Exploit Kitの変化への適応を目的としたサイバー攻撃検知システムの改良

    益子 博貴, 重田 真義, 大谷 尚通 (株式会社NTTデータ)

1B3: 個人情報・プライバシー保護(1)

  • 1B3: 個人情報・プライバシー保護(1) (座長: 五十嵐 大)
  • 1B3-1

    問い合わせ内容を秘匿する秘密分散型データベースシステムの検索効率に関する改良

    山本 茉莉衣, 稲葉 宏幸 (京都工芸繊維大学)

  • 1B3-2

    プライバシーポリシー執行を保証する関数評価

    佐久間 淳, 陸 文傑, 西出 隆志 (筑波大学), 國廣 昇 (東京大学)

  • 1B3-3

    所属先情報の分散秘匿型資格確認サービスの提案

    安細 康介, 渡辺 夏樹 (株式会社 日立製作所)

  • 1B3-4

    越境データのプライバシ問題に配慮したiKaaSアーキテクチャの提案

    披田野 清良, 清本 晋作 (KDDI研究所), 村上 陽亮 (KDDI総研)

1C3: セキュリティ設計・実装(1)

  • 1C3: セキュリティ設計・実装(1) (座長: 班 涛)
  • 1C3-1

    Design of an Intrusion Detection System for Unknown-Attacks Based on Bio-Inspired Algorithms

    Kim Kyung-min, Kim HakJu, Kim Kwangjo (KAIST)

  • 1C3-2

    複数Androidアプリケーションによる情報集約の脅威分析

    小野寺 渓太, 金岡 晃 (東邦大学)

  • 1C3-3

    M2Mにおいてk平均法を用いたグループ鍵管理端末の効率的な配置手法

    陳 致豪, 豊田 健太郎, 朴 美娘 (神奈川工科大学), 岡崎 直宣 (宮崎大学)

  • 1C3-4

    k-結託に安全なネットワークコーディングの提案

    石下 寿美代 (北陸先端科学技術大学院大学), 宮地 充子 (北陸先端科学技術大学院大学/大阪大学/CREST)

1D3: 組み込み・自動車セキュリティ

  • 1D3: 組み込み・自動車セキュリティ (座長: 猪俣 敦夫)
  • 1D3-1

    サイドチャネル耐性を持つ省メモリなスカラー倍算アルゴリズム

    木藤 圭亮 (北陸先端科学技術大学院大学), 宮地 充子 (北陸先端科学技術大学院大学/大阪大学/CREST)

  • 1D3-2

    μNaClの32-bit ARM Cortex-M3への実装

    西永 俊文, 満保 雅浩 (金沢大学)

  • 1D3-3

    CANにおけるエラーフレーム監視機構の提案

    倉地 亮, 高田 広章 (名古屋大学), 上田 浩史, 堀端 啓史 (株式会社オートネットワーク技術研究所/住友電気工業株式会社)

  • 1D3-4

    CANにおける不正送信阻止が可能となる条件

    小林 優希, 中山 淑文, 松本 勉 (横浜国立大学)

1F3: Webセキュリティ(1)

  • 1F3: Webセキュリティ(1) (座長: 鈴木 未央)
  • 1F3-1

    ブラウザ拡張機能を用いた動的コンテンツフィルタリングシステムの提案

    高橋 研介, 高橋 一志, 大山 恵弘 (電気通信大学)

  • 1F3-2

    攻撃とその影響を特定可能とするWebサーバログ相関手法

    鐘 揚 (NTTセキュアプラットフォーム研究所), 朝倉 浩志 (NTTコミュニケーションズ), 谷川 真樹, 大嶋 嘉人 (NTTセキュアプラットフォーム研究所)

  • 1F3-3

    コンポジットアプリケーションモデルにおけるセキュアなフロントエンド連携手法の提案

    浦邊 信太郎 (株式会社 日立ソリューションズ東日本), 児玉 英一郎, 王 家宏, 高田 豊雄 (岩手県立大学)

  • 1F3-4

    Google Chromeのパスワードマネージャの脆弱性

    市原 隆行, 寺本 健悟, 齊藤 泰一 (東京電機大学)

Copyright 2015, T.T

No text No text

プログラム 1-4

1A4: 特別国際講演

1B4: 個人情報・プライバシー保護(2)

  • 1B4: 個人情報・プライバシー保護(2) (座長: 佐久間 淳)
  • 1B4-1

    差分プライバシに基づく大規模クロス集計値匿名化手法の提案

    清 雄一, 大須賀 昭彦 (電気通信大学)

  • 1B4-2

    個人情報保護を目的としたフレームワークの提案

    松永 崇秀, 高橋 健一, 川村 尚生, 菅原 一孔 (鳥取大学)

  • 1B4-3

    プライバシーリスク分析手法の提案

    三本 知明, バス オニバン, 清本 晋作 (KDDI研究所)

1D4: クラウド・仮想化

  • 1D4: クラウド・仮想化 (座長: 井上 大介)
  • 1D4-1

    クラウドサービスの開発と運用においてセキュリティとプライバシを扱うためのメタモデル

    鷲崎 弘宜, 福本 創太, 山本 美聡, 芳澤 正敏 (早稲田大学), 大久保 隆夫 (情報セキュリティ大学院大学), 小形 真平 (信州大学), 海谷 治彦 (神奈川大学), 加藤 岳久 (東芝), 櫨山 淳雄 (東京学芸大学), 吉岡 信和 (国立情報学研究所)

  • 1D4-2

    POS端末におけるVMMを用いたクレジットカード情報の保護

    竹腰 開, 品川 高廣, 加藤 和彦(?)

  • 1D4-3

    プロセス間通信による機密情報拡散をKVM上で追跡する機能の設計

    藤井 翔太, 佐藤 将也, 山内 利宏, 谷口 秀夫 (岡山大学)

1F4: MWS Android

  • 1F4: MWS Android (座長: 窪田 歩)
  • 1F4-1

    メタ情報を活用したAndroidアプリケーションのリスク分析手法に関する検討

    高橋 健志, 班 涛 (NICT), 三村 隆夫 (株式会社セキュアブレイン), 中尾 康二 (NICT)

  • 1F4-2

    Androidクローンアプリの大規模分析

    石井 悠太, 渡邉 卓弥 (早稲田大学), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 森 達哉 (早稲田大学)

  • 1F4-3

    An Empirical Study of Android APK Disributuion Sites Using Headless Browser with Navigation Scripting

    Ando Ruo (NICT)

Copyright 2015, T.T

No text No text

プログラム 2-1

2A1: MWSドライブ・バイ・ダウンロードと不正通信

  • 2A1: MWSドライブ・バイ・ダウンロードと不正通信 (座長: 田中 恭之)
  • 2A1-1

    HTTPリクエストシーケンスに注目した不正リダイレクトの検出

    工藤 聖, トラン・コン・ マン, 中村 康弘 (防衛大学校)

  • 2A1-2

    情報理論的指標と異常検知に基づく難読化悪性JavaScript検知手法の提案

    蘇 佳偉, 吉岡 克成, 四方 順司, 松本 勉 (横浜国立大学)

  • 2A1-3

    マルウェア通信検知手法におけるUser-Agentの有効性の一考察

    市田 達也 (株式会社リクルートテクノロジーズ)

  • 2A1-4

    URL正規表現自動生成による悪性通信検知手法に関する一考察

    芹田 進, 藤井 康広 ((株)日立製作所), 角田 朋, 吉竹 利織, 大鳥 朋哉, 木城 武康 ((株)日立システムズ), 寺田 真敏 ((株)日立製作所)

2B1: PWS Cup最終プレゼンテーション

  • 2B1: PWS Cup最終プレゼンテーション (座長:菊池 浩明)

2C1: 暗号プロトコル(1)

  • 2C1: 暗号プロトコル(1) (座長:辛 星漢)
  • 2C1-1

    被評定物の属性に基づく評判システム

    穴田 啓晃 (公益財団法人九州先端科学技術研究所), 櫻井 幸一 (九州大学/公益財団法人九州先端科学技術研究所)

  • 2C1-2

    種数2のKawazoe-Takahashi曲線族上のoptimalペアリングの構成とそのコスト評価

    石井 将大, 猪俣 敦夫, 藤川 和利 (奈良先端科学技術大学院)

  • 2C1-3

    準同型暗号による統計解析のアウトソーシングI: 記述等計量

    陸 文杰, 川崎 将平 (筑波大学), 佐久間 淳 (筑波大学/JST CREST)

  • 2C1-4

    準同型暗号による統計解析のアウトソーシングII: 予測モデリング

    川崎 将平, 陸 文杰 (筑波大学), 佐久間 淳 (筑波大学/JST CREST)

2D1: ソフトウェア保護

  • 2D1: ソフトウェア保護 (座長:松中 隆志)
  • 2D1-1

    形式検証を用いた攻撃分析フレームワークの提案

    大久保 隆夫 (情報セキュリティ大学院大学), 海谷 治彦 (神奈川大学), 鷲崎 弘宣 (早稲田大学), 吉岡 信和 (国立情報学研究所)

  • 2D1-2

    テストポリシーを考慮したセキュリティ要件獲得手法の提案

    野口 睦夫 (NECソリューションイノベータ株式会社/情報セキュリティ大学院大学), 田中 英彦 (情報セキュリティ大学院大学)

  • 2D1-3

    Symbolic Execution に対する難読化の評価

    ステュワート ギャヴィン (北陸先端科学技術大学院大学), 宮地 充子 (北陸先端科学技術大学院大学/大阪大学/JST CREST), 布田 裕一 (北陸先端科学技術大学院大学)

  • 2D1-4

    機械語命令の類似度算出による複製された脆弱性の発見手法の提案

    中島 明日香, 岩村 誠, 矢田 健 (NTTセキュアプラットフォーム研究所)

2E1: マルウェア対策(1)

  • 2E1: マルウェア対策(1) (座長:伊沢 亮一)
  • 2E1-1

    Web翻訳サービスを利用した不正通信のフィルタリング回避手法とその対策

    鈴木 亮太, 佐々木 良一 (東京電機大学)

  • 2E1-2

    動的解析結果に基づく共通的なマルウェア通信パターン抽出技術の検討

    中田 健介, 青木 一史, 神谷 和憲, 角田 進, 大嶋 嘉人 (NTT セキュアプラットフォーム研究所)

  • 2E1-3

    ハニーポットの偽装性能の向上に関する検討

    安達 嘉範, 中村 康弘 (防衛大学校)

  • 2E1-4

    可視化を利用したインタラクティブなマルウェア対策提示手法

    大庭 怜於奈, 金岡 晃 (東邦大学)

2F1: リスク分析・セキュリティポリシ

  • 2F1: リスク分析・セキュリティポリシ (座長:島 成佳)
  • 2F1-1

    金融業界において注目されている情報セキュリティ上の研究課題について

    井澤 秀益 (日本銀行 金融研究所 情報技術研究センター)

  • 2F1-2

    ロイヤルティプログラムのセキュリティに対するネットワーク分析指標に着目した考察

    篠田 詩織, 松浦 幹太 (東京大学)

  • 2F1-3

    サイバーリスク保険を利用したセキュリティマネジメントの一考察

    石川 朝久, 櫻井 幸一 (九州大学)

  • 2F1-4

    グループ企業におけるセキュリティアーキテクチャ実装状況に関する可視化手法の提案

    佐藤 雄二, 大久保 隆夫 (情報セキュリティ大学院大学)

Copyright 2015, T.T

No text No text

プログラム 2-2

2A2: MWS Cupプレゼンテーション

  • 2A2: MWS Cupプレゼンテーション

2B2: PWS 匿名化技術(1)

  • 2B2: PWS 匿名化技術(1) (座長: 南 和宏)
  • 2B2-1

    匿名加工・再識別コンテストIce & Fireの設計

    菊池 浩明 (明治大学), 山口 高康 ((株)NTTドコモ), 濱田 浩気 (NTTセキュアプラットフォーム研究所), 山岡 裕司 (株式会社富士通研究所), 小栗 秀暢 (ニフティ(株)), 佐久間 淳 (筑波大学)

  • 2B2-2

    最小二乗密度比推定における差分プライバシー

    高林 裕太, 荒井 ひろみ, 中川 裕志 (東京大学)

  • 2B2-3

    欠損位置情報の推定を伴うテンソル分解と個人識別攻撃への応用

    村上 隆夫 (産業技術総合研究所)

  • 2B2-4

    k-匿名レベルと属性区分数の関数近似式とその評価方法の提案

    小栗 秀暢 (総合研究大学院大学/ニフティ株式会社), 曽根原 登 (国立情報学研究所), 松井 くにお, 黒政 敦史 (ニフティ株式会社), Mohammad Rasool Sarrafi Aghdam (総合研究大学院大学)

2C2: 暗号プロトコル(2)

  • 2C2: 暗号プロトコル(2) (座長:面 和成)
  • 2C2-1

    暗号文長と秘密鍵長間のトレードオフをもつ情報理論的に安全な放送型暗号の構成法

    渡邉 洋平, 四方 順司 (横浜国立大学)

  • 2C2-2

    隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性

    品川 和雅 (筑波大学/産業技術総合研究所), 縫田 光司 (産業技術総合研究所), 金山 直樹, 西出 隆志 (筑波大学) 花岡 悟一郎 (産業技術総合研究所) 岡本 栄司 (筑波大学)

  • 2C2-3

    端末フィンガープリント情報を用いた鍵乱用を防止可能なハイブリッド暗号化方式

    陳 春璐 (九州大学/九州先端科学技術研究所), 穴田 啓晃 (九州先端科学技術研究所), 川本 淳平, 櫻井 幸一 (九州大学/九州先端科学技術研究所)

  • 2C2-4

    秘匿した状態で処理可能なデータベースの設計

    桐淵 直人, 五十嵐 大 (NTT セキュアプラットフォーム研究所)

2D2: セキュリティ教育・フォレンジクス

  • 2D2: セキュリティ教育・フォレンジクス (座長: 松浦 幹太)
  • 2D2-1

    NANDフラッシュメモリのSSDとHDDのデータ復元比較 〜Spare Capacity及びOver Provisioned Capacityに着目して〜

    前田 恭幸 (情報セキュリティ大学院大学)

  • 2D2-2

    Eディスカバリ効率化のための機械学習アルゴリズムの提案

    三戸 智浩, 佐々木 良一 (東京電機大学)

  • 2D2-3

    情報セキュリティ教育課程開発のための国内外の大学比較分析による技術能力分析

    孫 英敬, 山口 由紀子, 嶋田 創 (名古屋大学), 高倉 弘喜 (国立情報学研究所)

  • 2D2-4

    大学院におけるデジタルフォレンジックの教育カリキュラムの調査と提案

    澤邊 直幸, 佐々木 良一 (東京電機大学)

2E2: マルウェア対策(2)

  • 2E2: マルウェア対策(2) (座長: 千葉 大紀)
  • 2E2-1

    KDD CUP 99 Data Setを用いた異なる学習データによる機械学習アルゴリズムの評価

    高原 尚志, 櫻井 幸一 (九州先端科学技術研究所)

  • 2E2-2

    難読化コードに対する暗号関数特定手法の提案

    古川 凌也 (神戸大学), 伊沢 亮一 (NICT), 森井 昌克 (神戸大学), 井上 大介, 中尾 康二 (NICT)

  • 2E2-3

    汎用的なアンパッキング手法の検討: 実行命令系列の類似度比較

    伊沢 亮一 (NICT), 森井 昌克 (神戸大学), 井上 大介 (NICT)

  • 2E2-4

    プログラムローダによりUAF攻撃を抑制する手法の提案と実装

    齋藤 孝道, 堀 洋輔, 角田 佳史, 馬場 隆彰, 宮崎 博行, 王 氷, 近藤 秀太, 渡辺 亮平 (明治大学)

2F2: Webセキュリティ(2)

  • 2F2: Webセキュリティ(2) (座長: 齊藤 聡美)
  • 2F2-1

    ユーザ参加型Webセキュリティ観測システムにおける収集情報の網羅性に関する一考察

    松中 隆志, 山田 明, 窪田 歩 ((株)KDDI 研究所)

  • 2F2-2

    リダイレクトの構造的類似性に基づく悪性Webページ検知手法

    芝原 俊樹, 八木 毅, 秋山 満昭, 高田 雄太, 矢田 健 (NTTセキュアプラットフォーム研究所)

  • 2F2-3

    Webページ内リンク情報の変化に基づくWeb改ざん検知の有効性検証

    望月 翔太, 高田 哲司 (電気通信大学)

  • 2F2-4

    通信の多様化に向けた生物の環境適応性に基づくWebサイトへのぜい弱性スキャン検知

    久世 尚美, 石倉 秀 (大阪大学), 八木 毅, 千葉 大紀 (NTTセキュアプラットフォーム研究所), 村田 正幸 (大阪大学)

Copyright 2015, T.T

No text No text

プログラム 2-3

2A3: MWS ログ解析

  • 2A3: MWS ログ解析 (座長: 川口 信隆)
  • 2A3-1

    未知マルウェア検知に向けたマルウェア通信の実態調査

    畑田 充弘 (早稲田大学/NTT コミュニケーションズ株式会社), 森 達哉 (早稲田大学)

  • 2A3-2

    プロキシのログからの機械学習によるRATの検知方式

    三村 守 (情報セキュリティ大学院大学), 大坪 雄平 (情報セキュリティ大学院大学/警察庁), 田中 英彦 (情報セキュリティ大学院大学)

  • 2A3-3

    感染挙動の時系列情報のクラスタリングに基づくマルウェア検知手法

    鮫島 礼佳 (電気通信大学), 畑田 充弘 (NTTコミュニケーションズ株式会社), 吉浦 裕, 市野 将嗣 (電気通信大学)

  • 2A3-4

    支配的なトラフィックの変化に着目したダークネット通信分析

    金井 登威, 角田 裕 (東北工業大学), キニ グレン マンスフィールド (株式会社サイバー・ソリューションズ)

2B3: PWS 匿名化技術(2)

  • 2B3: PWS 匿名化技術(2) (座長: 荒井 ひろみ)
  • 2B3-1

    属性推定確率を制御する撹乱手法

    千田 浩司, 菊池 亮, 五十嵐 大, 高橋 克巳 (NTT セキュアプラットフォーム研究所)

  • 2B3-2

    多変量解析のための処理効率の良い再構築法

    長谷川 聡, 濱田 浩気, 菊池 亮 (NTTセキュアプラットフォーム研究所)

  • 2B3-3

    頻度分析をk-匿名性で緩和する検索可能共通鍵暗号

    山岡 裕司, 牛田 芽生恵, 伊藤 孝一 (富士通研究所)

  • 2B3-4

    プライバシーを保護した名寄せプロトコル

    菊池 亮, 五十嵐 大 (NTTセキュアプラットフォーム研究所)

2C3: 署名

  • 2C3: 署名 (座長: 土井 洋)
  • 2C3-1

    Non-Programmable Random Oracleモデル上で安全性証明可能なFiat-Shamir型署名

    福光 正幸 (北海道情報大学), 長谷川 真吾 (東北大学)

  • 2C3-2

    文字位置の交換を可能とする鍵付き準同型署名方式

    小関 義博, 川合 豊 (三菱電機)

  • 2C3-3

    対話型署名機能付き暗号化方式

    井田 潤一, 渡邉 洋平, 四方 順司 (横浜国立大学)

2D3: 心理学とトラスト(1)

  • 2D3: 心理学とトラスト(1) (座長: 坂本 一仁)
  • 2D3-1

    実世界の消費者行動要求のための電子商取引制御システム

    大神 渉, 五味 秀仁 (ヤフー株式会社 Yahoo! JAPAN 研究所)

  • 2D3-2

    SNSユーザのパスワード管理に関する実証分析

    竹村 敏彦 (佐賀大学), 田村 滋基 (情報処理推進機構), 児玉 弘 (佐賀大学)

  • 2D3-3

    Factors Related to Twitter User's Decision Making of Information Spreading during Disasters

    Abdullah Nor Athiyah, Nishioka Dai, Murayama Yuko (Iwate Prefectural University)

  • 2D3-4

    サイバーリスクに関する実証分析

    和泉 あゆみ, 加藤 慎也, 小松 文子 (情報処理推進機構), 竹村 敏彦 (佐賀大学)

2E3: セキュリティ評価・監査

  • 2E3: セキュリティ評価・監査 (座長: 金岡 晃)
  • 2E3-1

    インターネット上のセキュリティリスク回避行動に影響を与えるユーザ要因の相互関係の分析

    澤谷 雪子, 山田 明, 半井 明大, 松中 隆志, 浦川 順平, 窪田 歩 (KDDI研究所)

  • 2E3-2

    セキュリティ評価基準コモンクライテリアとその認証制度の動向

    金子 朋子 (NTTデータ), 村田 松寿 (情報処理推進機構)

  • 2E3-3

    Android アプリストアにおける不自然なレーティング・レビューの解析

    孫 博, 渡邉 卓弥 (早稲田大学), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 森 達哉 (早稲田大学)

2F3: Webセキュリティ(3)

  • 2F3: Webセキュリティ(3) (座長: 竹田 春樹)
  • 2F3-1

    Web Browser Fingerprint技術の現状と課題

    齋藤 孝道, 高須 航, 山田 智隆, 武居 直樹, 石川 貴之, 細井 理央, 安田 昂樹, 高橋 和司 (明治大学)

  • 2F3-2

    Fuzzy Hashingを用いた比較による長期的なBrowser Fingerprintingの端末識別手法の提案

    石川 貴之, 高須 航, 山田 智隆, 武居 直樹, 細井 理央, 高橋 和司, 安田 昂樹, 齋藤 孝道 (明治大学)

  • 2F3-3

    ブラウザが属するネットワークの情報を採取するBrowser Scannerの提案

    細井 理央, 高須 航, 山田 智隆, 武居 直樹, 石川 貴之, 高橋 和司, 安田 昂樹, 齋藤 孝道 (明治大学)

  • 2F3-4

    Canvas Fingerprintingを用いたWebトラッキングの検証と実態調査

    芳賀 夢久 (早稲田大学), 高田 雄太 (早稲田大学/NTTセキュアプラットフォーム研究所), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 森 達哉 (早稲田大学), 後藤 滋樹 (早稲田大学)

Copyright 2015, T.T

No text No text

プログラム 2-4

2A4: MWS 動的解析

  • 2A4: MWS 動的解析 (座長: 白石 善明)
  • 2A4-1

    異なる解析環境を組み合わせたステルス性の高い動的バイナリ計装によるマルウェアの通信解析

    黒米 祐馬, 武田 圭史 (慶應義塾大学)

  • 2A4-2

    エキスパートによるマルウェア解析レポートと動的解析ログの相関分析

    藤野 朗稚, 森 達哉 (早稲田大学)

  • 2A4-3

    環境依存型マルウェア解析システムの機能向上に向けたサンドボックスの構成検討

    徳山 喜一, 重本 倫宏, 鬼頭 哲郎, 磯部 義明, 仲小路 博史 (日立製作所)

  • 2A4-4

    非Windowsにおけるサンドボックスを利用したマルウェア検出に関する一考察

    山本 粋士, 平木 康介, 須藤 年章 (NTTコミュニケーションズ)

2B4: PWS 企画セッション:現場で求められるプライバシー保護

  • 2B4: PWS 企画セッション:現場で求められるプライバシー保護
  • 講演1

    「"データ匿名化手法 - ヘルスデータ事例に学ぶ個人情報保護 -"の翻訳をした理由」

    講演者:木村 映善 氏(愛媛大学)
    座長:千田浩司

  • 講演2

    「自己情報コントロールが発揮できるITのトラストフレームワーク」

    講演者:佐古 和恵 氏(NEC)
    座長:島岡政基

2C4: 公開鍵暗号

  • 2C4: 公開鍵暗号 (座長: 白勢 政明)
  • 2C4-1

    部分復号可能な格子ベース暗号の提案

    安田 貴徳, 穴田 啓晃 (九州先端科学技術研究所), 櫻井 幸一 (九州先端科学技術研究所/九州大学)

  • 2C4-2

    効率のトレードオフが直接的に実現可能かつ実用的な属性ベース暗号の提案

    アッタラパドゥン ナッタポン, 山田 翔太, 照屋 唯紀, 花岡 悟一郎 (産業技術総合研究所), 松本 勉 (横浜国立大学)

  • 2C4-3

    選択暗号文攻撃に対し安全な公開鍵暗号の平文空間を拡げる方法の一般化

    松田 隆宏, 花岡 悟一郎 (産業技術総合研究所)

2D4: 心理学とトラスト(2)

  • 2D4: 心理学とトラスト(2) (座長: 五味 秀仁)
  • 2D4-1

    eラーニングをモデルとした内部犯行の予測因子の識別

    新原 功一, 菊池 浩明 (明治大学)

  • 2D4-2

    質と量の組を用いたトラストの定式化

    真野 健, 櫻田 英樹, 塚田 恭章 (NTT コミュニケーション科学基礎研究所)

  • 2D4-3

    エンターテイメントを活用したセキュリティ強化:パスワード強化要素を組み込んだゲームの開発とその有効性の検討

    藤田 真浩, 山田 眞子, 西垣 正勝 (静岡大学)

2E4: 認証・バイオメトリクス(1)

  • 2E4: 認証・バイオメトリクス(1) (座長: 稲葉 宏幸)
  • 2E4-1

    パスワードベース匿名認証について

    辛 星漢, 古原 和邦 (産業技術総合研究所)

  • 2E4-2

    「テンポ感」を特徴量としたリズム認証の認証精度に関する考察

    堀 孝浩 (神奈川工科大学), 喜多 義弘 (東京工科大学), 豊田 健太郎, 朴 美娘 (神奈川工科大学), 岡崎 直宣 (宮崎大学)

  • 2E4-3

    回答候補画像の追加と正解画像の集中配置による再認式画像認証の安全性改善と操作負担抑制

    森 康洋, 高田 哲司 (電気通信大学)

  • 2E4-4

    認証精度の違う多要素・段階認証

    山口 利恵, 鈴木 宏哉, 小林 良輔 (東京大学)

2F4: ネットワーク攻撃観測・分析(1)

  • 2F4: ネットワーク攻撃観測・分析(1) (座長: 金井 文宏)
  • 2F4-1

    ダークネットへ到達するパケットの初期ペイロードの自己組織化分類手法

    鈴木 悠太, 中村 康弘 (防衛大学校)

  • 2F4-2

    80/TCPポートへの攻撃の時間的変化

    沖野 浩二 (富山大学), 片山 昌樹 (ナビプラス株式会社), 占部 優希 (有限会社マギシステム)

  • 2F4-3

    BGPSECにおけるアグリゲート署名の導入

    田中 和磨 (筑波大学), 矢内 直人 (大阪大学), 岡田 雅之 (一般社団法人 日本ネットワークインフォメーションセンター), 金山 直樹, 西出 隆志, 岡本 栄司 (筑波大学)

  • 2F4-4

    挙動に基づくDNSアンプ攻撃の検知

    蔡 龍洙, フォン ヤオカイ, 川本 淳平, 櫻井 幸一 (九州大学)

Copyright 2015, T.T

No text No text

プログラム 3-1

3A1: MWS エンドポイント

  • 3A1: MWS エンドポイント (座長: 村上 純一)
  • 3A1-1

    Windows 7 x64環境におけるマルウェア解析向けデータ取得法

    中野 進, 大月 勇人, 明田 修平, 瀧本 栄二 (立命館大学), 齋藤 彰一 (名古屋工業大学), 毛利 公一 (立命館大学)

  • 3A1-2

    Windows 10 x64環境を対象とするシステムコールトレーサの実現手法

    大月 勇人, 中野 進, 明田 修平, 瀧本 栄二(立命館大学), 齋藤 彰一(名古屋工業大学), 毛利 公一 (立命館大学)

  • 3A1-3

    最新分岐記録を用いたROPGuard回避防止手法

    多羅尾 光宣, 岡本 剛 (神奈川工科大学)

  • 3A1-4

    プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御

    佐藤 将也, 山内 利宏, 谷口 秀夫 (岡山大学)

3B1: PWS 企画セッション:匿名性・プライバシー規準討論

  • 3B1: PWS 企画セッション:匿名性・プライバシー規準討論(座長: 千田 浩司)

3C1: 情報ハイディング

  • 3C1: 情報ハイディング (座長: 越前 功)
  • 3C1-1

    多値セル型二次元コードのデータ領域分割と分割領域への複数ユーザのアクセス制御

    寺浦 信之 (テララコード研究所), 櫻井 幸一 (九州大学)

  • 3C1-2

    CoifletsとSymletsフィルタによる音響電子透かし

    伊藤 世紀, 姜 玄浩, 岩村 惠市 (東京理科大学)

  • 3C1-3

    標本化格子の位相変調に基づく動画像電子透かしの提案

    石田 和己, 稲葉 宏幸 (京都工芸繊維大学)

3D1: 認証・バイオメトリクス(2)

  • 3D1: 認証・バイオメトリクス(2) (座長: 大木 哲史)
  • 3D1-1

    確率モデルに基づくリスク評価が容易な多要素認証システムの提案とシミュレーション評価

    鈴木 宏哉, 山口 利恵 (東京大学), 坂本 静生 (日本電気株式会社)

  • 3D1-2

    Wi-Fi履歴情報を活用した複合認証における個人認証手法

    小林 良輔, 山口 利恵 (東京大学)

  • 3D1-3

    主観的輪郭を応用したCAPTCHAの強度向上手法

    小宮山 哲俊, 梅澤 猛, 大澤 範高 (千葉大学)

  • 3D1-4

    モバイル端末における署名認証のための入力環境情報を用いた改良型DTW

    西郷里 拓, 川本 淳平, 櫻井 幸一 (九州大学)

3E1: ネットワーク攻撃観測・分析(2)

  • 3E1: ネットワーク攻撃観測・分析(2) (座長: 水谷 正慶)
  • 3E1-1

    機械学習を用いたネットワーク走査活動の分類

    ゴ キム クォン, 中村 康弘 (防衛大学校)

  • 3E1-2

    能動的観測と受動的観測の融合によるサイバーセキュリティ情報の収集と分析

    吉岡 克成, インミン パパ, 鈴木 将吾, 渡邉 直紀, 中山 颯, 志村 俊也, 徐 浩源, 四方 順司, 松本 勉 (横浜国立大学), 中尾 康二 (横浜国立大学/NICT/KDDI株式会社) 八木 毅, 秋山 満昭 (横浜国立大学/NTT) 寺田 真敏 (横浜国立大学/日立) 島 成佳, 渡部 正文, 角丸 貴洋 (横浜国立大学/NEC), 川北 将 (NEC), 山田 正弘 (横浜国立大学/富士通研), 井上 大介 (NICT)

  • 3E1-3

    ハニーポットによるTCPリフレクション攻撃の観測と分析

    小出 駿 (横浜国立大学), 牧田 大佑 (横浜国立大学/NICT), 吉岡 克成, 松本 勉 (横浜国立大学)

  • 3E1-4

    その無線アクセスポイント安全ですか?~不正な無線APの分類とフィールド調査~

    原田 敏明, 森 達哉, 後藤 滋樹 (早稲田大学)

Copyright 2015, T.T

No text No text

プログラム 3-2

3A2: MWS 標的型攻撃(1)

  • 3A2: MWS 標的型攻撃(1) (座長: 金谷 延幸)
  • 3A2-1

    不審活動の端末間伝搬に着目した標的型攻撃検知方式の提案と評価

    川口 信隆 (日立製作所), 築地原 護 (日立アドバンストシステムズ), 井手口 恒太, 谷川 嘉伸, 冨村 英勤 (日立製作所)

  • 3A2-2

    おとりの文書を表示する標的型マルウェア検知手法の評価

    髙橋 佑典 (日本電気), 渡部 正文, 島 成佳 (日本電気/横浜国立大学), 吉岡 克成 (横浜国立大学)

  • 3A2-3

    悪性文書ファイル検知のためのファイル構造検査の長期有効性

    大坪 雄平 (警察庁/情報セキュリティ大学院大学), 三村 守, 田中 英彦 (情報セキュリティ大学院大学)

  • 3A2-4

    標的型攻撃で用いられたマルウエアの特徴と攻撃の影響範囲の関係に関する考察

    船越 絢香, 中村 祐, 竹田 春樹 (JPCERT/CC)

3B2: PWS 秘密計算

  • 3B2: PWS 秘密計算 (座長: 野島 良)
  • 3B2-1

    プライバシーを考慮した準同型暗号ベースの秘匿類似検索技術

    平野 貴人, 川合 豊, 小関 義博 (三菱電機)

  • 3B2-2

    クラウド環境における暗号化索引を用いた文字列属性の部分一致検索手法

    篠塚 千愛, 渡辺 知恵美, 北川 博之 (筑波大学)

  • 3B2-3

    ランプ型秘密分散法を用いた秘匿乗算手法の提案

    神宮 武志, 岩村 惠市 (東京理科大学)

  • 3B2-4

    事前計算が効率的で不正者が多くても安全なマルチパーティ計算

    濱田 浩気, 菊池 亮 (NTTセキュアプラットフォーム研究所)

3C2: 暗号・安全性評価

  • 3C2: 暗号・安全性評価 (座長: 中西 透)
  • 3C2-1

    ProVerifによるTLS1.3ハンドシェイクプロトコルの形式検証

    荒井 研一 (東京理科大学), 渡辺 大 (日立製作所), 櫻田 英樹 (NTT コミュニケーション科学基礎研究所)

  • 3C2-2

    ブロックサインの安全性に対するコードブックの影響

    三澤 裕人, 徳重 佑樹, 岩本 貢, 太田 和夫 (電気通信大学)

  • 3C2-3

    近似GCD問題のパラメータ解析

    高安 敦, 國廣 昇 (東京大学)

  • 3C2-4

    低ノイズLPN問題におけるBKWアルゴリズムの解析

    上中谷 健, 國廣 昇, 高安 敦 (東京大学)

3D2: 認証・バイオメトリクス(3)

  • 3D2: 認証・バイオメトリクス(3) (座長: 披田野 清良)
  • 3D2-1

    個人認証を見据えた位置情報による識別に関する解析

    石井 智也, 鈴木 宏哉, 山口 利恵, 中山 英樹, 山西 健司 (東京大学)

  • 3D2-2

    覗き見を考慮した視覚復号型秘密分散法による個人認証方式の提案

    大岡 悠加, 稲葉 宏幸 (京都工芸繊維大学)

  • 3D2-3

    生体認証プロトコルにおける無証拠性と耐強制性に関する考察

    上繁 義史 (長崎大学), 櫻井 幸一 (九州大学)

  • 3D2-4

    金属箔人工物メトリクス:レーザー顕微鏡を用いたアプローチ

    吉田 直樹, 松本 勉 (横浜国立大学)

3E2: ネットワーク攻撃観測・分析(3)

  • 3E2: ネットワーク攻撃観測・分析(3) (座長: 橋本 正樹)
  • 3E2-1

    通信のクラスタ間遷移に基づくサイバー攻撃検知手法

    荒木 翔平, 山口 由紀子, 嶋田 創 (名古屋大学), 高倉 弘喜 (国立情報学研究所)

  • 3E2-2

    APIフックによるSSL/TLS通信のDPIシステムの提案

    三浦 良介, 高野 祐輝 (NICT), 井上 朋哉 (北陸先端科学技術大学院大学)

  • 3E2-3

    侵入検知システムログにおける攻撃データのクラスタリングと傾向分析

    水谷 正慶 (日本アイ・ビー・エム)

  • 3E2-4

    SSHログインセンサによるSTBF(Brute Force attacks with Single Trials)の観測

    齊藤 聡美, 武仲 正彦, 鳥居 悟 (富士通研究所)

Copyright 2015, T.T

No text No text

プログラム 3-3

3A3: MWS 標的型攻撃(2)・SECCON

  • 3A3: MWS 標的型攻撃(2)・SECCON (座長: 松木 隆宏)
  • 3A3-1

    doc, pdf, zip拡張子を持つ金融機関を狙ったマルウェアの解析とその考察

    湯下 弘祐, 伊藤 俊一郎 (奈良先端科学技術大学院大学)

  • 3A3-2

    セキュリティインシデント解析の為のWeb Miningシステム

    山口 崇志, 谷出 広大, 三須 剛史, 岩崎 信也, 岸本 頼紀, 花田 真樹, 布広 永示 (東京情報大学)

  • 3A3-3

    ホストベースによるRemote Access Trojan (RAT)の早期検知手法

    足立 大地, 面 和成 (北陸先端科学技術大学院大学)

  • 3A3-4

    SECCON2015横浜大会開催報告:Androidアプリのセキュリティ診断

    竹腰 開, 桑原 悠太 (筑波大学), 国田 将人 (ヤフー株式会社), 本巣 賢史, 薄井 千春 (筑波大学), 吉村 優 (株式会社ドワンゴ), 竹迫 良範 (リクルートマーケティングパートナーズ)

3B3: PWS プライバシーと社会

  • 3B3: PWS プライバシーと社会 (座長: 須川 賢洋)
  • 3B3-1

    プライバシータグによるコミュニティを考慮した被写体のプライバシー保護手法

    町田 史門 (総合研究大学院大学), 越前 功 (総合研究大学院大学/国立情報学研究所)

  • 3B3-2

    RouteDetector: 9軸センサ情報を用いた位置情報追跡攻撃

    渡邉 卓弥 (早稲田大学), 秋山 満昭 (NTTセキュアプラットフォーム研究所), 森 達哉 (早稲田大学)

  • 3B3-3

    個人のプライバシーを考慮したサービス提供のためのデータモデル設計

    玉井 睦, 坂本 一仁, 松永 昌浩 (セコム IS研究所)

  • 3B3-4

    新たな個人情報保護法における匿名加工情報の基準に関する一考察

    藤村 明子, 間形 文彦, 千田 浩司, 諸橋 玄武, 高橋 克己 (NTTセキュアプラットフォーム研究所)

3C3: 暗号通貨

  • 3C3: 暗号通貨 (座長: 須賀 祐治)
  • 3C3-1

    次世代暗号通貨プラットフォーム Ethereum の実験的評価

    フォン ヤオカイ, 松本 晋一 (九州大学/九州先端科学技術研究所) 穴田 啓晃 (九州先端科学技術研究所), 川本 純平, 櫻井 幸一 (九州大学/九州先端科学技術研究所)

  • 3C3-2

    Application of Graph Problem for Bitcoin Mining

    Bag Samiran (Kyushu University), Ruj Sushmita (R. C. Bose Center for Cryptology and Security, Indian Statistical Institute), Sakurai Kouichi (Kyushu University)

  • 3C3-3

    Revisiting Block Withholding Attack in Bitcoin Cryptocurrency

    Bag Samiran (Kyushu University), Ruj Sushmita (R. C. Bose Center for Cryptology and Security, Indian Statistical Institute), Sakurai Kouichi (Kyushu University)

3D3: 個人情報・プライバシー保護(3)

  • 3D3: 個人情報・プライバシー保護(3) (座長: 村上 隆夫)
  • 3D3-1

    秘匿条件付きプロフィールマッチングプロトコルに関する考察

    石黒 陽介, 面 和成 (北陸先端科学技術大学院大学)

  • 3D3-2

    自治体における組織暗号実証実験報告

    才所 敏明, 近藤 健, 庄司 陽彦, 五太子 政史, 辻井 重男 (中央大学)

  • 3D3-3

    内部構造区画化によるプライバシポリシに準拠したAndroidアプリ開発方式

    小林 真也, 鈴木 富明, 可児 潤也 (静岡大学), 川端 秀明 (KDDI研究所), 西垣 正勝 (静岡大学)

  • 3D3-4

    特定個人情報保護評価における課題分析

    佐々木 真由美, 阪本 圭, 緑川 和宏, 慎 祥揆, 瀬戸 洋一 (公立大学法人首都大学東京 産業技術大学院大学)

3E3: ネットワーク攻撃観測・分析(4)

  • 3E3: ネットワーク攻撃観測・分析(4) (座長: 齋藤 孝道)
  • 3E3-1

    匿名通信システムの攻撃手法に関する調査

    青木 太一, 青木 卓矢, 佐藤 直 (情報セキュリティ大学院大学), 島田 要, 山口 信幸, 髙橋 正樹 (警察大学校)

  • 3E3-2

    DRDoSハニーポットが観測した攻撃の履歴を用いた攻撃対象の傾向分析

    牧田 大佑 (NICT/横浜国立大学), 西添 友美, 吉岡 克成, 松本 勉 (横浜国立大学), 井上 大介 (NICT), 中尾 康二 (NICT/横浜国立大学)

  • 3E3-3

    ディレクトリサービス情報とネットワークトラフィックを用いた内部分離ネットワーク構築手法

    長谷川 皓一, 山口 由紀子, 嶋田 創 (名古屋大学), 高倉 弘喜 (国立情報学研究所)

  • 3E3-4

    パケットマーキングとロギングを用いたサイバー攻撃に対するトレースバック

    李 鵬飛, フォン ヤオカイ, 川本 淳平, 櫻井 幸一 (九州大学)

Copyright 2015, T.T

No text No text

プログラム 3-4

3A4: MWS マルウェア配布と悪性コンテンツ

  • 3A4: MWS マルウェア配布と悪性コンテンツ (座長: 笠間 貴弘)
  • 3A4-1

    時空間地理情報を用いたマルウェア配布元の傾向分析

    岩崎 信也, 山口 崇志, 布広 永示 (東京情報大学)

  • 3A4-2

    スパムトラップを用いたマルウェア添付スパムメールの分析

    志村 正樹 (早稲田大学), 畑田 充弘 (NTTコミュニケーションズ株式会社), 森 達哉, 後藤 滋樹 (早稲田大学)

  • 3A4-3

    Exploit Kitで作成された悪性コンテンツの類似性調査

    今野 由也, 角田 裕 (東北工業大学)

3B4: PWS プライバシーリスク評価

  • 3B4: PWS プライバシーリスク評価 (座長: 山岡 裕司)
  • 3B4-1

    ゲノム検査結果の開示によるプライバシ侵害の評価

    荒井 ひろみ, 津田 宏治 (東京大学), 佐久間 淳 (筑波大学/JST CREST)

  • 3B4-2

    購買履歴情報を二次利用するためのプライバシー保護技術の研究

    長村 春紀 (東京電機大学), 谷口 洋司 (第一工業大学), 矢島 敬士 (東京電機大学)

  • 3B4-3

    車々間通信におけるプライバシ漏洩の実証実験

    早稲田 篤志, 野島 良 (NICT)

  • 3B4-4

    交通機関の利用履歴の履歴長による本人特定性の検証

    疋田 敏朗, 山口 利恵 (東京大学)

  • 3B4-5

    乗降履歴データの匿名化に関する理論モデルと実データとの比較

    崔 誠云, 疋田 敏朗, 山口 利恵 (東京大学)

3C4: 暗号プロトコル(3)

  • 3C4: 暗号プロトコル(3) (座長: 穴田 啓晃)
  • 3C4-1

    多変数多項式署名方式の暗号方式への応用

    安田 貴徳 (九州先端科学技術研究所), 櫻井 幸一 (九州先端科学技術研究所/九州大学)

  • 3C4-2

    RenesasマイコンRL78, RH850上におけるChaskeyの性能評価

    渡辺 大, 森田 伸義 (日立製作所)

  • 3C4-3

    証明可能安全なパスワード再発行プロトコル・改

    大畑 幸矢 (東京大学/産業技術総合研究所), 松田 隆宏 (産業技術総合研究所), 松浦 幹太 (東京大学)

  • 3C4-4

    情報理論的に安全な検索可能暗号

    吉澤 貴博, 渡邉 洋平, 四方 順司 (横浜国立大学)

  • 3C4-5

    階層的秘密分散法の高速化に関する研究

    島 幸司, 土井 洋 (情報セキュリティ大学院大学)

3D4: セキュリティ設計・実装(2)

  • 3D4: セキュリティ設計・実装(2) (座長: 大東 俊博)
  • 3D4-1

    MPI並列処理によるレインボーテーブル生成の高速化

    安藤 公希, 桑原 寛明, 上原 哲太郎, 國枝 義敏 (立命館大学)

  • 3D4-2

    携帯型セキュリティアプライアンス上にHTML5にて実装したパスワードマネージャの提案と実装

    金谷 延幸 (NICT), 野田 敏達, 長谷部 高行 (富士通研究所)

  • 3D4-3

    キーワード型ブルームフィルタを用いた安全で効率的な検索法

    高野 匠, 山本 博章 (信州大学)

  • 3D4-4

    バイブレーションを用いた机上のスマートデバイス間における秘密鍵生成手法

    アーノ 有里紗, 豊田 健太郎 (慶應義塾大学), 渡邊 裕治 (日本アイ・ビー・エム), 笹瀬 巌 (慶應義塾大学)

3E4: MWS 通信観測

  • 3E4: MWS 通信観測 (座長: 森 達哉)
  • 3E4-1

    ダークネット観測におけるポート毎の動的観測に関する一検討

    成田 匡輝 (東北文化学園大学), 鎌田 恵介, 高田 豊雄 (岩手県立大学)

  • 3E4-2

    IPSを用いたIRCボットの活動抑制システムの検討

    酒井 亮佑, 小林 孝史 (関西大学)

  • 3E4-3

    マルウェア解析のためのシステムコールトレースログと通信の対応付け手法

    大倉 有喜, 大月 勇人 (立命館大学), 田中 恭之 (NTTコミュニケーションズ), 明田 修平, 瀧本 栄二, 毛利 公一 (立命館大学)

  • 3E4-4

    研究用データセット「動的活動観測2015」

    寺田 真敏, 堀 健太郎, 成島 佳孝 ((株)日立製作所), 吉野 龍平, 萩原 健太 (トレンドマイクロ(株))

  • 3E4-5

    ダークネットトラフィックに基づく学習型DDoS攻撃監視システムの開発

    古谷 暢章, 北園 淳, 小澤 誠一 (神戸大学) 班 涛, 中里 純二 (NICT), 島村 隼平 (株式会社クルウィット)

Copyright 2015, T.T

No text No text

諸注意

電源設備について

来場者向け機器充電用の電源は、以下の2会場でのみ「若干数」用意しております.

  • 会場A (長崎ブリックホール 国際会議場)
  • 会場B (長崎ブリックホール 会議室1,2,3)
それ以外の会場で,施設内の電源を無断で充電等に利用することは禁じられております.あらかじめご了承下さい

インターネット接続について

来場者向けにインターネット接続のための設備提供はいたしません.
必要な方は、各自でご用意頂きますようお願いいたします.

会場内の飲食について

発表会場は全て飲食禁止です.ただしペットボトルによる飲料のみ例外としてて許可されています. なおコーヒーブレイクとして提供される紙コップでの飲料、ならびに自動販売機等で購入した缶飲料を発表会場へ持ち込むことは禁止です.ラウンジ内で召し上がり下さい.

昼食について

お弁当を事前注文された方は,ブリックホール3階ラウンジにて配布いたします.お弁当チケットと引き換えになります.チケットを必ず持参の上、ラウンジまでお越し下さい.なお昼食場所は会場A(国際会議場)をご利用下さい.なおそれ以外の会場は「飲食禁止」です、ご了承下さい.

会場外へお食事に行かれる方へ:最寄りの食事場所は「みらい長崎ココウォーク」になります.長崎ブリックホールから徒歩約5分です.

Copyright 2015, T.T