Computer Security Symposium 2014 in Sapporo

プログラム

注意事項

発表について

デモンストレーション (ポスター) 展示について

プログラムの公開について

変更情報

★ プログラム更新(2014-09-05 公開)

特別講演

特別講演 1: サイバーレジリエンスと国際協調: NECOMAプロジェクト中間報告

講演者: 門林雄基 氏 (奈良先端科学技術大学院大学)

特別講演 2: 世界のハッカーカンファレンス

講演者: 篠田佳奈 氏 (株式会社BLUE)

会場案内

会場全体図

札幌コンベンションセンター/施設紹介

会場配置

1階

シンポジウム受付 ロビー
MWS Cup,特別講演1,CSS2.0,懇親会 特別会議場
一般講演論文セッション: 会場A
一般講演論文セッション: 会場B 107+108会議室
一般講演論文セッション: 会場E 104+105会議室
デモセッション会場 101会議室
特別講演2,表彰式 中ホール

2階

一般講演論文セッション: 会場C 206会議室
一般講演論文セッション: 会場D 207会議室

日程表

10月22日(水)


時間
【会場A】
特別会議場
【会場B】
107+108会議室
【会場C】
206会議室
【会場D】
207会議室
【会場E】
104+105会議室
【会場F】
中ホール
【デモ会場】
101会議室
【受付】
ロビー
09:20
|
12:15
MWS Cup - - - - - - 受付

11:30
|
17:30
13:15
|
14:35
1A3
MWS ドライブ・バイ・ダウンロード対策(1)
1B3
ネットワーク攻撃観測・分析(1)
1C3
セキュリティ設計・実装(1)
1D3
リスク分析・セキュリティポリシー(1)
1E3
公開鍵暗号(1)
- -
14:50
|
16:10
1A4
MWS 標的型攻撃対策(1)
1B4
ネットワーク攻撃観測・分析(2)
1C4
セキュリティ設計・実装(2)
1D4
リスク分析・セキュリティポリシー(2)
1E4
公開鍵暗号(2)
- デモ
16:25
|
17:25
特別講演1 - - - - -
17:40
|
19:30
キャンドルスターセッション (CSS×2.0) - - - - - - -

10月23日(木)


時間
【会場A】
特別会議場
【会場B】
107+108会議室
【会場C】
206会議室
【会場D】
207会議室
【会場E】
104+105会議室
【会場F】
中ホール
【デモ会場】
101会議室
【受付】
ロビー
09:20
|
10:40
2A1
MWS ネットワーク攻撃観測・分析
2B1
DoS攻撃対策
2C1
Webセキュリティ(1)
2D1
マルウェア分類・可視化
2E1
暗号・安全性評価
- - 受付

09:00
|
17:00
10:55
|
12:15
2A2
MWS CUP講評
2B2
標的型攻撃対策
2C2
Webセキュリティ(2)
2D2
フォレンジクス
2E2
検索可能暗号・マルチパーティ計算
- デモ
13:15
|
14:35
2A3
MWS ドライブ・バイ・ダウンロード対策(2)
2B3
MWS マルウェア静的解析
2C3
Webセキュリティ(3)
2D3
自動車セキュリティ
2E3
秘密計算
-
14:50
|
16:10
2A4
MWS セキュリティ技術の評価
2B4
MWS 標的型攻撃対策(2)
2C4
OS・仮想化セキュリティ
2D4
脆弱性・テイント解析
2E4
代理人再暗号化
-
16:10
|
17:05
- - - - - - デモセッション
17:05
|
18:05
- - - - - 特別講演 2 - -
18:10
|
19:00
- - - - - 表彰式 - -
19:00
|
21:00
懇親会 - - - - - - -

10月24日(金)


時間
【会場A】
特別会議場
【会場B】
107+108会議室
【会場C】
206会議室
【会場D】
207会議室
【会場E】
104+105会議室
【会場F】
中ホール
【デモ会場】
101会議室
【受付】
103会議室
09:20
|
10:40
3A1
MWS マルウェア・攻撃の検知(1)
3B1
MWS マルウェア動的解析(1)
3C1
個人認証(1)
3D1
個人情報・プライバシー保護(1)
3E1
暗号プロトコル(1)
- - 受付

09:00
|
16:00
10:55
|
12:15
3A2
MWS マルウェア・攻撃の検知(2)
3B2
MWS マルウェア動的解析(2)
3C2
個人認証(2)
3D2
個人情報・プライバシー保護(2)
3E2
暗号プロトコル(2)
- -
13:15
|
14:35
3A3
MWS データセット収集・分析
3B3
MWS マルウェア動的解析(3)
3C3
心理学とトラスト(1)
3D3
個人情報・プライバシー保護(3)
3E3
暗号プロトコル(3)
- -
14:50
|
16:10
3A4
心理学とトラスト(2)
3B4
制御システムセキュリティ
3C4
情報ハイディング
3D4
個人情報・プライバシー保護(4)
3E4
国際会議参加報告
- -
【ページトップ】 【22日】 【23日】 【24日】

10月22日(水) 13時15分 〜 14時35分:【1A3】 【1B3】 【1C3】 【1D3】 【1E3】

以下,◯は一般発表者,◎は学生発表者を表します.

1A3: MWS ドライブ・バイ・ダウンロード対策1 (座長: 神薗 雅紀)

1A3-1: 既知の悪性URL群と類似した特徴を持つURLの検索

1A3-2: Drive-by-download攻撃通信の可視化システム

1A3-3: プログラムスライシングを用いた環境依存コードの実行網羅性向上による潜在的URLの抽出

1A3-4: Drive-by-Download攻撃における悪性PDFの特徴に関する考察

【ページトップ】 【22日】 【23日】 【24日】

1B3: ネットワーク観測・分析(1) (座長: 八木 毅)

1B3-1: 複数のダークネット観測拠点で同時期に急増する攻撃を検知する手法の提案

1B3-2: 複数国ダークネット観測による攻撃の局地性分析

1B3-3: 通信プロトコルのヘッダの特徴に基づく不正通信の検知・分類手法

1B3-4: IPアドレスの履歴が攻撃に与える影響に関する考察

【ページトップ】 【22日】 【23日】 【24日】

1C3: セキュリティ設計・実装(1) (座長: 大東 俊博)

1C3-1: KCipher-2ソフトウェアのICカード実装とその評価

1C3-2: バッファを用いた軽量擬似乱数生成器のグリッチ削減方法とハードウェア実装評価

1C3-3: データ特性に最適化したHTML5アプリケーションのパッケージ方式

1C3-4: サービスへの高機能暗号の適用を容易にするフレームワークと暗号プロトコル記述言語

【ページトップ】 【22日】 【23日】 【24日】

1D3: リスク分析・セキュリティポリシー(1) (座長: 佐藤 周行)

1D3-1: セキュアマルチパーティ計算に基づくプライバシー保護リスク分析手法

1D3-2: 動的モデリングに基づいたリスク評価システム

1D3-3: リスクポートフォリオに基づいたサイバーセキュリティ対策選定プロセスの提案

1D3-4: 情報システムの継続的運用計画支援システムの拡張

【ページトップ】 【22日】 【23日】 【24日】

1E3: 公開鍵暗号(1) (座長: 花岡 悟一郎)

1E3-1: 小さな標数の有限体上連立二次方程式におけるXLアルゴリズムを用いた解決時間の評価

1E3-2: 非可換群を用いたNTRU方式の拡張

1E3-3: 3次元格子篩において用いられる格子点計算法の評価

【ページトップ】 【22日】 【23日】 【24日】

10月22日(水) 14時50分 〜 16時10分:【1A4】 【1B4】 【1C4】 【1D4】 【1E4】

以下,◯は一般発表者,◎は学生発表者を表します.

1A4: MWS 標的型攻撃対策1 (座長: 畑田 充弘)

1A4-1: 文字列類似性を考慮した標的型攻撃のグループ化手法

1A4-2: マルウェア活動の背景にある攻撃者の意図に関する知見のナレッジ化方式

1A4-3: RATサーバの動作を遠隔操作者と同じ操作画面で観測する方法 その2

1A4-4: プロセスの通信手続きに基づくフォレンジック手法の提案

【ページトップ】 【22日】 【23日】 【24日】

1B4: ネットワーク観測・分析(2) (座長: 佐藤 一道)

1B4-1: ボットネットのC&Cサーバ特定手法の最新データを用いた評価

1B4-2: ネットワークサービスに対するブルートフォース攻撃の傾向比較

1B4-3: NAT識別手法のロバスト性に関する検討

1B4-4: IPv6 通信の学習に基づくNDP悪用攻撃対策手法の提案

【ページトップ】 【22日】 【23日】 【24日】

1C4: セキュリティ設計・実装(2) (座長: 猪俣 敦夫)

1C4-1: サイバーセキュリティ情報遠隔分析基盤NONSTOPの利活用について

1C4-2: SIPセキュリティに関する一考察

1C4-3: フィルタ通過スパムメールの特徴と低減法の検討

1C4-4: クラスタリングによるオンラインゲームにおける不正プレーヤー候補の検出

【ページトップ】 【22日】 【23日】 【24日】

1D4: リスク分析・セキュリティポリシー(2) (座長: 新 麗)

1D4-1: アクセス制御のための機械可読サービスポリシー文書

1D4-2: オープンデータの安全な利活用のための典拠情報に基づくリスク管理手法

1D4-3: CC-Caseのライフサイクルサポートの概要とCCの動向に対する可能性

1D4-4: 業務プロセスの品質の判定法

【ページトップ】 【22日】 【23日】 【24日】

1E4: 公開鍵暗号(2) (座長: 高木 剛)

1E4-1: 2次曲線を用いたペアリング暗号演算

1E4-2: 高密度ナップザック暗号に対する攻撃

1E4-3: 選択暗号文攻撃に対し安全な公開鍵暗号の平文空間を拡げる一方法

1E4-4: 選択暗号文攻撃に対して安全な鍵失効機能付きIDベース暗号

【ページトップ】 【22日】 【23日】 【24日】

10月22日(水) 16時25分 〜 17時25分:【特別講演1】

特別講演1: サイバーレジリエンスと国際協調: NECOMAプロジェクト中間報告

講演者: 門林雄基 氏 (奈良先端科学技術大学院大学)

10月23日(木) 09時20分 〜 10時40分:【2A1】 【2B1】 【2C1】 【2D1】 【2E1】

以下,◯は一般発表者,◎は学生発表者を表します.

2A1: MWS ネットワーク攻撃観測・分析 (座長: 菊池 浩明)

2A1-1: リフレクター攻撃における増幅器探索通信の解析

2A1-2: ダークネット観測結果とアクティブスキャンを用いた踏み台検出手法の提案

2A1-3: ダークネットにおけるAndroid端末の通信分析

2A1-4: マルチモーダル分析による組込みシステムからの攻撃活動状況の把握

【ページトップ】 【22日】 【23日】 【24日】

2B1: DoS攻撃対策 (座長: 辻 秀典)

2B1-1: DNSハニーポットによるDNS Water Tortureの観測

2B1-2: ネットワークノードの連携による緊急時のDDoSパケットの削除

2B1-3: TCP再送タイマ管理の変更による低量DoS攻撃被害緩和の実験評価

2B1-4: Slow Read DoS 攻撃とその対策に関する解析

【ページトップ】 【22日】 【23日】 【24日】

2C1: Webセキュリティ(1) (座長: 山内 利宏)

2C1-1: 悪意を持つFirefox拡張機能による攻撃手法とステルス化手法の検討

2C1-2: 利用者の端末のFingerprintをCSSのみで採取する手法の提案と実装

2C1-3: Web Browser Fingerprintを採取するWebサイトの構築と採集データの分析

2C1-4: Web Workersを用いた演算処理性能の差によるCPUコア数の推定

【ページトップ】 【22日】 【23日】 【24日】

2D1: マルウェア分類・可視化 (座長: 村上 純一)

2D1-1: ネットワークトラフィックフローにおけるシーケンスパターンに基づくマルウェア分類手法

2D1-2: ゴール分析を用いたマルウェアの機能整理と一考察

2D1-3: 疑わしい通信の検知支援を目指したクライアント計算機向け通信視覚化システムの提案

【ページトップ】 【22日】 【23日】 【24日】

2E1: 暗号・安全性評価 (座長: 須賀 祐治)

2E1-1: 軽量型ブロック暗号TWINEの高階差分特性

2E1-2: RC4に対する平文回復攻撃の改良

2E1-3: 仮想環境化における擬似乱数生成器-Whirlwind-の安全性に関する考察

2E1-4: 計算機能力のエイジングと不正者のエフォートによる安全性への影響を考慮した計算量的安全性の定式化

【ページトップ】 【22日】 【23日】 【24日】

10月23日(木) 10時55分 〜 12時15分:【2A2】 【2B2】 【2C2】 【2D2】 【2E2】

以下,◯は一般発表者,◎は学生発表者を表します.

2A2: MWS Cup 講評

2B2: 標的型攻撃対策 (座長: 面 和成)

2B2-1: 標的型攻撃再現のための攻撃シナリオ定義インタフェースの実装

2B2-2: ライブネットにおける低速スキャン検知手法

2B2-3: ホスト型IDSを用いた標的型攻撃対策

【ページトップ】 【22日】 【23日】 【24日】

2C2: Webセキュリティ(2) (座長: 松中 隆志)

2C2-1: Webアプリケーションのパラメタを悪用する攻撃のアノマリ検知手法

2C2-2: CMSに対する攻撃情報の収集方式の実装と評価

2C2-3: リンク情報の時間変化に着目したWeb改ざん検知支援システムの提案

2C2-4: 安全で信頼性のあるクローリング環境の提案に関する研究

【ページトップ】 【22日】 【23日】 【24日】

2D2: フォレンジクス (座長: 鳥居 悟)

2D2-1: HTML5 WebStorage生成物のメインメモリイメージからの取得

2D2-2: モダンブラウザにおいて採取可能な端末情報の調査: 2014年版

2D2-3: 実行ファイルのプロファイリングによる調査対象ファイル特定手法の提案

【ページトップ】 【22日】 【23日】 【24日】

2E2: 検索可能暗号・マルチパーティ計算 (座長: 濱田 浩気)

2E2-1: マルチパーティ計算を用いたOblivious-RAMの利便性及び安全性の向上(1) -構想と方式概要-

2E2-2: マルチパーティ計算を用いたOblivious-RAMの利便性及び安全性の向上(2) -プロトコルの設計と評価-

2E2-3: 階層型ブルームフィルタを用いた暗号化検索法の改良

2E2-4: 暗号文分割型のIDベース検索可能暗号の構成

【ページトップ】 【22日】 【23日】 【24日】

10月23日(木) 13時15分 〜 14時35分:【2A3】 【2B3】 【2C3】 【2D3】 【2E3】

以下,◯は一般発表者,◎は学生発表者を表します.

2A3: MWS ドライブ・バイ・ダウンロード対策2 (座長: 岩村 誠)

2A3-1: Drive-by Download攻撃対策フレームワークにおけるWebアクセスログを用いたWebリンク構造の解析による悪性サイト検出手法の提案

2A3-2: メモリ再利用を禁止するライブラリによりUse-After-Free脆弱性攻撃を防止する手法の提案

2A3-3: マルウェア感染ステップのファイルタイプ遷移に基づいたDrive-by Download攻撃検知手法

2A3-4: 実環境におけるサイバー攻撃検知システムの有効性評価および検知範囲の拡大に向けた検討

【ページトップ】 【22日】 【23日】 【24日】

2B3: MWS マルウェア静的解析 (座長: 毛利 公一)

2B3-1: Androidアプリの説明文とプライバシー情報アクセスの相関分析

2B3-2: コンパイラ変更に対して頑強なマルウェア分類手法

2B3-3: SECCON 2014 夏オンライン予選 CTF 参加報告

【ページトップ】 【22日】 【23日】 【24日】

2C3: Webセキュリティ(3) (座長: 笠間 貴弘)

2C3-1: OAuth2.0にSPKI権限証明書を適用した権限委譲方式の提案と実装

2C3-2: パスワードリスト攻撃への耐性を持つ公開鍵暗号Webアプリケーション認証方式の検討

2C3-3: 秘密分散法とサーバアプリを用いた安全性と利便性を両立するパスワードマネージャの提案

2C3-4: ファーストパーティ,サードパーティを考慮した自己情報制御の提案

【ページトップ】 【22日】 【23日】 【24日】

2D3: 自動車セキュリティ (座長: 井上 大介)

2D3-1: 電気的データ改ざんに対するCANのインテグリティ強化策

2D3-2: Analysis of Performing Secure Remote Vehicle Diagnostics

2D3-3: 繋がる車のセキュリティ

【ページトップ】 【22日】 【23日】 【24日】

2E3: 秘密計算 (座長: 川合 豊)

2E3-1: 秘匿多肢選択マッチングプロトコルの提案と評価

2E3-2: 効率的な多機関の Private Set Intersection

2E3-3: ラウンド効率のよい秘密計算パターンマッチング

2E3-4: 実数演算可能な軽量秘密計算法の一考察

【ページトップ】 【22日】 【23日】 【24日】

10月23日(木) 14時50分 〜 16時10分:【2A4】 【2B4】 【2C4】 【2D4】 【2E4】

以下,◯は一般発表者,◎は学生発表者を表します.

2A4: MWS セキュリティ技術の評価 (座長: 森 達哉)

2A4-1: アンチウイルスソフトウエアのビヘイビアベースのマルウェア検知能力を評価する方法

2A4-2: キャプチャ通信のセキュリティアプライアンスによる事後検査の精度評価

2A4-3: 時系列データに基づくマルウェア検知アルゴリズムの評価

2A4-4: 総務省の情報セキュリティ政策 (仮)

【ページトップ】 【22日】 【23日】 【24日】

2B4: MWS 標的型攻撃対策2 (座長: 森永 正信)

2B4-1: 次世代脅威に対する仮想化技術を用いた隔離システムの提案

2B4-2: 初期段階におけるRemote Access Trojanの検知手法

2B4-3: 保護対象ホスト群の状態の類似性に着目した悪性プロセスの検知手法の提案

2B4-4: 組織ネットワークにおける内部攻撃に対する模擬的欺瞞方式

【ページトップ】 【22日】 【23日】 【24日】

2C4: OS・仮想化セキュリティ (座長: 竹田 春樹)

2C4-1: 論理型言語によるSELinux向け認可判定機構の実装と評価

2C4-2: ファイル操作による機密情報拡散をKVM上で追跡する機能の評価

2C4-3: クラウドの内部攻撃者に対する安全なリモートVM監視機構

【ページトップ】 【22日】 【23日】 【24日】

2D4: 脆弱性・テイント解析 (座長: 大久保 隆夫)

2D4-1: メモリ破損脆弱性に対する攻撃の調査と分類

2D4-2: メモリ破損攻撃への対策技術の調査と分類

2D4-3: A Scalable and Lightweight Code Checker Using Document Database

2D4-4: TaintDroidを用いた利用者情報送信の動的制御手法の実現と評価

【ページトップ】 【22日】 【23日】 【24日】

2E4: 代理人再暗号化 (座長: 松田 隆宏)

2E4-1: 再暗号化鍵生成委託可能な属性ベース代理人再暗号化方式

2E4-2: 条件付き代理人再暗号化における代理人の信頼の軽減

【ページトップ】 【22日】 【23日】 【24日】

10月23日(木) 17時05分 〜 18時05分:【特別講演2】

特別講演2: 世界のハッカーカンファレンス

講演者: 篠田佳奈 氏 (株式会社BLUE)

10月24日(金) 09時20分 〜 10時40分:【3A1】 【3B1】 【3C1】 【3D1】 【3E1】

以下,◯は一般発表者,◎は学生発表者を表します.

3A1: MWS マルウェア・攻撃の検知1 (座長: 吉岡 克成)

3A1-1: サンドボックスを利用した未知マルウェア検出精度向上に関する一検討

3A1-2: 統計的手法を用いたマルウェア判定の実験結果

3A1-3: 機械学習によるマルウェア検出 リローデッド

【ページトップ】 【22日】 【23日】 【24日】

3B1: MWS マルウェア動的解析1 (座長: 大山 恵弘)

3B1-1: 暗号ロジック特定手法の提案

3B1-2: ブランチトレース機能を用いたシステムコール呼出し元アドレス取得手法

3B1-3: 仮想マシンモニタにおけるテイント伝搬を用いた不正プログラムのステルス解析

3B1-4: 静的解析と挙動観測による金融系マルウェアの攻撃手法の調査

【ページトップ】 【22日】 【23日】 【24日】

3C1: 個人認証(1) (座長: 大木 哲史)

3C1-1: プライバシーを考慮した身分証デバイスの提案とその実装

3C1-2: 個人認証のパーソナライズ化を目指した規則ベース個人認証の提案

3C1-3: Authentication shutter: 個人認証に対する攻撃を遮断可能にする対策の提案

【ページトップ】 【22日】 【23日】 【24日】

3D1: 個人情報・プライバシー保護(1) (座長: 高橋 翼)

3D1-1: ランダムプロジェクションを用いた秘匿内積プロトコルの次元数削減

3D1-2: 大規模集計データへの差分プライバシーの適用

3D1-3: プライバシを考慮したデータ収集及び再構築アルゴリズムの提案

3D1-4: プライバシを考慮したクラウド翻訳システムにむけて

【ページトップ】 【22日】 【23日】 【24日】

3E1: 暗号プロトコル(1) (座長: 穴田 啓晃)

3E1-1: 受信者集合を変更可能な情報理論的安全性に基づく放送型暗号

3E1-2: センサネットワークにおける署名サイズを抑えた認証付データの放送型通信

3E1-3: 偏光板カードを用いた暗号プロトコル

3E1-4: カード組を用いた任意の論理関数の安全な計算について

【ページトップ】 【22日】 【23日】 【24日】

10月24日(金) 10時55分 〜 12時15分:【3A2】 【3B2】 【3C2】 【3D2】 【3E2】

以下,◯は一般発表者,◎は学生発表者を表します.

3A2: MWS マルウェア・攻撃の検知2 (座長: 笠間 貴弘)

3A2-1: ネットワーク側でROP攻撃コードを検出する手法の提案

3A2-2: 感染後通信検知のための通信プロファイリング技術の設計と評価

3A2-3: LPCケプストラム分析を用いたマルウェア検知手法

3A2-4: シーケンス演算子の効率的実装と適応的処理機構

【ページトップ】 【22日】 【23日】 【24日】

3B2: MWS マルウェア動的解析2 (座長: 青木 一史)

3B2-1: 多種環境マルウェア動的解析システムの提案

3B2-2: 複数の解析環境から取得したマルウェアの振る舞い情報の非類似性尺度に関する検討

3B2-3: Androidの実機を利用した動的解析環境の提案

3B2-4: Linux上で動作するマルウェアを安全に観測可能なマルウェア動的解析手法の提案

【ページトップ】 【22日】 【23日】 【24日】

3C2: 個人認証(2) (座長: 高田 哲司)

3C2-1: Android端末上のタッチ操作に基づく個人認証に対する操作特徴の比較

3C2-2: タッチパネル端末の特性を利用した覗き見攻撃耐性をもつ個人認証手法

3C2-3: 背景色と偽入力を用いた覗き見耐性を持つパスワード認証方式の提案

3C2-4: ユーザの慣れによる認証精度の低下を考慮したリズム認証方式の提案

【ページトップ】 【22日】 【23日】 【24日】

3D2: 個人情報・プライバシー保護(2) (座長: 本郷 節之)

3D2-1: 属性間の相関を考慮した撹乱再構築法の提案

3D2-2: 属性値のグループ分類を用いたPk-匿名化手法の検討

3D2-3: 近傍ロケーションテーブルの分割によりサーバ側の計算量を低減するプライバシ保護k-Points-of-Interest検索手法

3D2-4: テンソル分解を用いた位置情報プライバシーへの攻撃と対策

【ページトップ】 【22日】 【23日】 【24日】

3E2: 暗号プロトコル(2) (座長: 岩村 惠市)

3E2-1: 分散型アイデンティティ管理スキームとそのRSA及び離散対数系暗号による実現

3E2-2: 証明可能安全なパスワード再発行プロトコルについて

3E2-3: 関数型暗号を適用したスマートデバイス機能制御システムにおける暗号化条件最適化の検討

【ページトップ】 【22日】 【23日】 【24日】

10月24日(金) 13時15分 〜 14時35分:【3A3】 【3B3】 【3C3】 【3D3】 【3E3】

以下,◯は一般発表者,◎は学生発表者を表します.

3A3: MWS データセット収集・分析 (座長: 松木 隆宏)

3A3-1: DNSの名前解決に着目した悪性ドメインの利用状況に関する調査

3A3-2: 動的解析に基づく評価用マルウェアの選定方式に関する検討

3A3-3: マルウェアデータに対する重複除外の適用

3A3-4: 研究用データセット「動的活動観測2014」の検討

【ページトップ】 【22日】 【23日】 【24日】

3B3: MWS マルウェア動的解析3 (座長: 仲小路 博史)

3B3-1: 通信可視化システムMACIVISY(MAlware Communication Interactive VIsualization SYstem)によるマルウェア動的解析の支援

3B3-2: 通信先と端末内の挙動との依存関係に基づくマルウェアダウンロードサイト特定手法

3B3-3: マルウェアの可視化とその応用に関する研究

3B3-4: 実行命令系列の分類に基づいた汎用的なオリジナルエントリポイント特定手法の提案

【ページトップ】 【22日】 【23日】 【24日】

3C3: 心理学とトラスト(1) (座長: 島岡 政基)

3C3-1: インターネット利用における不安感操作実験の設計について

3C3-2: オンラインショッピング時の情報セキュリティ技術に関する安心感調査のための指標作成の検討

3C3-3: Towards Producing a Questionnaire on Disaster Information Spread in Twitter during Disasters

【ページトップ】 【22日】 【23日】 【24日】

3D3: 個人情報・プライバシー保護(3) (座長: 須川 賢洋)

3D3-1: SNSにおけるプライバシー保護技術の現状

3D3-2: 個人情報漏洩補償に関する一検討

3D3-3: 特定個人情報保護評価ガイドラインの開発

【ページトップ】 【22日】 【23日】 【24日】

3E3: 暗号プロトコル(3) (座長: 照屋 唯紀)

3E3-1: 実用的かつ効率的なネットワーク符号ベースのPOR方式

3E3-2: 組織暗号応用機密情報配信システムに関する考察

【ページトップ】 【22日】 【23日】 【24日】

10月24日(金) 14時50分 〜 16時10分:【3A4】 【3B4】 【3C4】 【3D4】 【3E4】

以下,◯は一般発表者,◎は学生発表者を表します.

3A4: 心理学とトラスト(2) (座長: 小松 文子)

3A4-1: ITシステムにおけるヒューマンエラーに関する傾向と考察

3A4-2: 情報システム・サービスの利用者の安心感・納得感・利用意図の関係について

3A4-3: エンターテイメントを活用したセキュリティ強化:ユーザ認証の強化を導くルーチンのゲームへの埋め込み

3A4-4: 情報セキュリティにおける女性人材のキャリアデザイン

【ページトップ】 【22日】 【23日】 【24日】

3B4: 制御システムセキュリティ (座長: 門林 雄基)

3B4-1: 生産制御システムにおけるホワイトリストベースパケットフィルタリングの評価

3B4-2: データマイニング技術を活用した社会インフラシステム向けセキュリティ設計手法の提案

3B4-3: 社会インフラシステムにおける可用性維持に注力したセキュリティ対策立案手法の提案

3B4-4: 制御システム向け攻撃検知技術の実現に向けて

【ページトップ】 【22日】 【23日】 【24日】

3C4: 情報ハイディング (座長: 縫田 光司)

3C4-1: 秘匿領域を有する多値セル構造の二次元コードの互換性と識別性のスマートフォン実装による評価

3C4-2: 圧縮効率を考慮したカラー画像のための知覚暗号化法

3C4-3: 音響電子透かしに対するウェーブレットフィルタの影響

【ページトップ】 【22日】 【23日】 【24日】

3D4: 個人情報・プライバシー保護(4) (座長: 吉浦 裕)

3D4-1: プライバシー保護と犯罪防止を両立する監視カメラシステムにおけるプロトコル及び安全性の設計

3D4-2: 機能安全の概念に基づく秘密情報の分割保管に関する一考察

3D4-3: 網羅的な攻撃者モデルを考慮したTorブリッジ機構の強化

【ページトップ】 【22日】 【23日】 【24日】

3E4: 国際会議参加報告 (座長: 伊沢 亮一)

3E4-1: SHA-3 2014 Workshop 参加報告

3E4-2: IEEE Symposium on Security and Privacy 2014 参加報告

3E4-3: 国際会議 ASIACCS 2014報告

【ページトップ】 【22日】 【23日】 【24日】