Computer Security Symposium 2016 in Akita Computer Security Symposium

プログラム

注意事項

発表について

デモンストレーション (ポスター) 展示について

プログラムの公開について

変更情報

特別講演

11日(火):特別講演S-1 情報セキュリテイーと健康

講演者:清水 徹男 教授(秋田大学大学院医学系研究科精神科学講座)
座長:西垣 正勝

12日(水):特別講演S-2 Privacy Empowerment of Subjects in the Big Data Era: Verifiable and Co-utile Collaborative Anonymization

講演者:Prof. Josep Domingo-Ferrer (Universitat Rovira i Virgili)
座長:菊池 浩明
※ 本特別講演は 情報処理学会 情報環境領域(IEプロジェクト) の支援を受けています。

日程表

10月11日(火)


時間
【会場A】
放光の間
【会場B】
放光の間
【会場C】
放光の間
【会場D】
千秋の間
【会場E】
矢留の間
【会場F】
矢留の間
【デモ会場】
デモ
09:00
|
11:55
MWS Cup- PWS Cup-
- -
13:15
|
14:15
特別講演S-1 - - - デモ
14:40
|
16:00
1A3
[PWS] 個人データ開示制御・匿名通信
1B3
[MWS] IoT/SECCON
1C3
[暗号] 高機能暗号(I)
1D3
[システム] フォレンジック・ファジング
1E3
[システム] リスク分析(1)
1F3
[MWS] マルウェアと暗号処理
16:15
|
17:35
1A4
[PWS] 匿名性指標
1B4
[MWS] 特別企画
1C4
[暗号] バイオメトリクス
1D4
[システム] 仮想化技術
1E4
[システム] リスク分析(2)
-
17:50
|
18:50
- - - - 1E5
国内セキュリティ研究コミュニティのこれから(仮)
- -
19:00
|
21:30
キャンドルスターセッション (CSS×2.0) - - - -

10月12日(水)


時間
【会場A】
放光の間
【会場B】
放光の間
【会場C】
放光の間
【会場D】
千秋の間
【会場E】
矢留の間
【会場F】
矢留の間
【デモ会場】
デモ
09:00
|
10:20
2A1
[PWS] 履歴匿名化・個人データ復元攻撃
2B1
[MWS] マルウェア 検知・分類
2C1
[暗号] 高機能暗号(II)
2D1
[システム] 人工物メトリクス・認証
2E1
[システム] 自動車セキュリティ
2F1
[MWS] Network 広域観測
デモ
10:35
|
11:55
2A2
PWS Cup FINAL
2B2
MWS Cup プレゼンテーション
2C2
[暗号] 秘密分散
2D2
[システム] IoT機器・モバイルアプリ
2E2
[システム] 攻撃の高度化
2F2
[MWS] Network アプリケーション層
13:25
|
14:45
2A3
PWS企画 プライバシーを保護したゲノム利用の現状と課題
2B3
[MWS] マルウェア 解析技術(I)
2C3
[暗号] 検索可能暗号
2D3
[システム] メールセキュリティ・ルーティング
2E3
[システム] PKIとID管理
2F3
[MWS] Network 悪性通信
15:00
|
16:20
2A4
PWS企画 匿名加工をどうルールメークするか~海外事例を踏まえ
2B4
[MWS] マルウェア 解析技術(II)
2C4
[暗号] 暗号通貨
2D4
[システム] 攻撃検知
2E4
[システム] Webセキュリティ
2F4
[MWS] Network 観測技術
16:20
|
17:15
- - - - - -
17:15
|
18:15
特別講演S-2 - - - -
18:15
|
19:10
- - - - 表彰式 -
19:20
|
21:20
懇親会 - - - -

10月13日(木)


時間
【会場A】
放光の間
【会場B】
放光の間
【会場C】
放光の間
【会場D】
千秋の間
【会場E】
矢留の間
【会場F】
矢留の間
【デモ会場】
デモ
09:00
|
10:20
3A1
[PWS] プライバシー・個人情報保護と社会
3B1
[MWS] Web セキュリティと機械学習
3C1
[暗号] 認証
- 3E1
[システム] サイバー攻撃分析・対策
3F1
[MWS] マルウェア データ・分析
-
10:35
|
11:55
3A2
[PWS] k-匿名化
3B2
[MWS] Web 攻撃解析
3C2
[暗号] 暗号実装
- 3E2
[システム] オンラインバンキング対策
3F2
[MWS] 攻撃検知・分類
-
13:25
|
14:45
3A3
[PWS] 秘密計算・マルチパーティ計算
3B3
[MWS] Web トラッキング
3C3
[暗号] 暗号応用
- 3E3
[システム] トラストとソーシャルメディア
3F3
[MWS] アンプ攻撃対策
-
15:00
|
16:20
3A4
[PWS] 差分プライバシ・データ撹乱
3B4
[MWS] 悪性 Web サイト分析
3C4
[暗号] 安全性評価
- 3E4
[システム] 行動認証
3F4
[MWS] 攻撃と防御
-
【ページトップ】 【11日】 【12日】 【13日】

10月11日(火) 14時40分 〜 16時00分:【1A3】 【1B3】 【1C3】 【1D3】 【1E3】 【1F3】

以下,◯は一般発表者,◎は学生発表者を表します.

1A3: [PWS] 個人データ開示制御・匿名通信 (座長: 吉浦 裕)

1A3-1: 追跡可能性を持つ名簿システムにおける結託耐性と分割耐性

1A3-2: 個人情報保護フレームワークにおけるプログラム変換手法の改良

1A3-3: 機械学習によるプライバシ設定推測手法の精度向上に関する一考察

1A3-4: ダミーパケット挿入がTor秘匿サービスの匿名性に与える影響について

【ページトップ】 【11日】 【12日】 【13日】

1B3: [MWS] IoT/SECCON (座長: 大山 恵弘)

1B3-1: RESTful API のプロトコル規約に基づく家庭用 IoT 機器向けネットワーク侵入防止システム

1B3-2: IoT Malware Behavior Analysis and Classification Using Text Mining Algorithm

1B3-3: いわゆるスマートトイとスマートフォンとの接続形態に関する調査(2016年7月現在)

1B3-4: オンラインCTFの運営の裏側〜問題作成と攻撃対処〜

【ページトップ】 【11日】 【12日】 【13日】

1C3: [暗号] 高機能暗号(I) (座長: 穴田 啓晃)

1C3-1: 多対多の暗復号化可能な秘密計算プロトコルの提案

1C3-2: まぜるな危険準同型暗号

1C3-3: 格子問題に基づくSigncryption構成法の再考

1C3-4: 有限体上のAnick automorphismの置換としての符号

【ページトップ】 【11日】 【12日】 【13日】

1D3: [システム] フォレンジック・ファジング (座長: 神薗 雅紀)

1D3-1: 制御システムの可用性を考慮したプロセスの複製によるライブフォレンジック手法の提案

1D3-2: メモリフォレンジックを用いた感染端末悪性プロセス検出の実証

1D3-3: アンチフォレンジック機能に対するメモリフォレンジックツールの有効性検証

1D3-4: 同一コード実行回数を利用したファジングの検査密度向上手法

【ページトップ】 【11日】 【12日】 【13日】

1E3: [システム] リスク分析(1) (座長: 細井 琢朗)

1E3-1: サイバーセキュリティ分析における状況認識の研究

1E3-2: CC-Caseを用いたIoTセキュリティ認証方法の提案

1E3-3: ISMSとCSMSとの関連情報作成の提案

【ページトップ】 【11日】 【12日】 【13日】

1F3: [MWS] マルウェアと暗号処理 (座長: 猪俣 敦夫)

1F3-1: ランサムウェアにおける暗号化処理について

1F3-2: 暗号関数の位置特定手法の評価

1F3-3: マルウェアが行う暗号処理の鍵生成源特定手法の提案

1F3-4: マルウェアの暗号関数特定方式 〜実装と評価〜

【ページトップ】 【11日】 【12日】 【13日】

10月11日(火) 16時15分 〜 17時35分:【1A4】 【1B4】 【1C4】 【1D4】 【1E4】

以下,◯は一般発表者,◎は学生発表者を表します.

1A4: [PWS] 匿名性指標 (座長: 竹之内 隆夫)

1A4-1: 匿名化基準に関する欧米公的文書7選の考察

1A4-2: 再識別リスク評価と匿名化の展望

1A4-3: サンプリングを用いた際の個人識別リスクの評価

1A4-4: サンプリングによる安全性指標についての考察

【ページトップ】 【11日】 【12日】 【13日】

1B4: [MWS]特別企画 (座長: 秋山満昭)

1B4-1: MWSの振り返り

1B4-2: MWS2016のプログラム編成に関するご報告

1B4-3: タウンホールミーティング「MWSのこれから 〜次の10年に向けた改革〜」

【ページトップ】 【11日】 【12日】 【13日】

1C4: [暗号] バイオメトリクス (座長: 村上 隆夫)

1C4-1: 指間の線を利用した掌紋認証の提案

1C4-2: 生体認証を用いた利用者の同一性確保

1C4-3: 筆画のクラスタリングを考慮した署名認証手法

1C4-4: 利用者の負担軽減に向けた両目の虹彩及びその周辺画像による認証方式

【ページトップ】 【11日】 【12日】 【13日】

1D4: [システム] 仮想化技術 (座長: 渡邉 卓弥)

1D4-1: 仮想デバイスへのリクエストフィルタの導入によるハイパーバイザの脆弱性回避

1D4-2: 攻撃回避のためのファイル不可視化手法の提案

1D4-3: フォールトトレランスを有するアタックレジリエントサーバの構築とその性能評価

【ページトップ】 【11日】 【12日】 【13日】

1E4: [システム] リスク分析(2) (座長: 加藤 雅彦)

1E4-1: クラウド上のコンテナサービスに対するパッケージ脆弱性自動評価システム

1E4-2: Attack Treeを用いたクリティカルパス検出による効果的対策の提案

1E4-3: 情報セキュリティ対策の経済合理性評価

1E4-4: Hybrid MPI/OpenMPによる網羅率100%のレインボーテーブル生成の高速化

【ページトップ】 【11日】 【12日】 【13日】

10月12日(水) 09時00分 〜 10時20分:【2A1】 【2B1】 【2C1】 【2D1】 【2E1】 【2F1】

以下,◯は一般発表者,◎は学生発表者を表します.

2A1: [PWS] 履歴匿名化・個人データ復元攻撃 (座長: 古川 諒)

2A1-1: 人口分布に着目した履歴匿名化手法の検討

2A1-2: PWSCUP: 履歴データを安全に匿名加工せよ

2A1-3: 匿名ゲノムデータベースに対する連鎖不均衡を用いた脱匿名化攻撃の提案と評価

2A1-4: ポイゾニングを利用したモデル再構築によるセンシティブ情報の復元に関する一考察

【ページトップ】 【11日】 【12日】 【13日】

2B1: [MWS] マルウェア 検知・分類 (座長: 山内 利宏)

2B1-1: マルウェアによる感染活動の目的推定のためのトラヒックデータとAPIログに基づく分析

2B1-2: Paragraph Vectorを用いたマルウェアの亜種推定法

2B1-3: API呼び出しとシステム負荷を用いたマルウェアの特徴抽出に関する一検討

2B1-4: Deep Neural Network多段化によるプロセスの挙動に着目したマルウェア推定手法

【ページトップ】 【11日】 【12日】 【13日】

2C1: [暗号] 高機能暗号(II) (座長: 伯田 恵輔)

2C1-1: Dual Pairing Vector Spaceを用いた属性ベース暗号におけるマスター鍵更新

2C1-2: 素数位数群における効率的な鍵失効機能付きIDベース暗号の構成法

2C1-3: 近隣サービスで同時検証するためのマルチグループ署名

2C1-4: 被評定者の叙述を伴うデジタル署名による表現豊かな評定スキーム

【ページトップ】 【11日】 【12日】 【13日】

2D1: [システム] 人工物メトリクス・認証 (座長: 高田 直幸)

2D1-1: マルチモーダル人工物メトリクスの提案と合成樹脂製品への適用に関する研究

2D1-2: 分相法ポーラスガラスの人工物メトリクスへの応用

2D1-3: BiometricJammer: ユーザの利便性を考慮した指紋の盗撮防止手法

2D1-4: 多様な話者により発話されたランダムな音韻列と単語の識別問題を用いた音声型CAPTCHAの研究

【ページトップ】 【11日】 【12日】 【13日】

2E1: [システム] 自動車セキュリティ (座長: 早稲田 篤志)

2E1-1: クルマをツナゲる新たなシステム・アーキテクチャに関する一考察

2E1-2: セキュアなリモートリプログラミング方式の実装

2E1-3: 車載通信向け通信シーケンス番号の再同期方式

2E1-4: 車載器とサーバ間の相互認証にIDベース暗号を用いた車載LANデータ収集システム

【ページトップ】 【11日】 【12日】 【13日】

2F1: [MWS] Network 広域観測 (座長: 毛利 公一)

2F1-1: ダークネットトラフィックの可視化とオンライン更新によるモニタリング

2F1-2: 走査活動観測に基づくネットワーク攻撃意図の推定

2F1-3: リクエスト間隔とレスポンスのボディサイズに基づくマルウェア感染由来のHTTPトラフィック検知

2F1-4: マルウェア感染によるダークネットパケットへの影響について

【ページトップ】 【11日】 【12日】 【13日】

10月12日(水) 10時35分 〜 11時55分: 【2A2】 【2C2】 【2D2】 【2E2】 【2F2】

以下,◯は一般発表者,◎は学生発表者を表します.

2A2: PWS Cup FINAL (座長:菊池 浩明)

2C2: [暗号] 秘密分散 (座長: 渡邉 洋平)

2C2-1: n<2k-1において実行可能なパスワード付秘密分散法

2C2-2: 標数2の有限体上の一般的な階層に適用可能な階層的秘密分散法の研究

2C2-3: 秘密分散法と属性ベース暗号を組み合わせたアクセス制御可能なデータ管理システム

2C2-4: カードを用いた秘匿グループ分けプロトコル

【ページトップ】 【11日】 【12日】 【13日】

2D2: [システム] IoT機器・モバイルアプリ (座長: 上原 哲太郎)

2D2-1: IoTデバイスに対するDoS攻撃が出力信号に与える影響と対策に関する研究

2D2-2: Cordovaを利用したハイブリッドアプリケーションにおけるプラグインのアクセス制御方式

【ページトップ】 【11日】 【12日】 【13日】

2E2: [システム] 攻撃の高度化 (座長: 須賀 祐治)

2E2-1: Trojan of Things: モノに埋め込まれた悪性NFCタグがもたらす脅威の評価

2E2-2: 電波再帰反射攻撃の攻撃成立条件評価

2E2-3: 偽装された公共USB充電サービスによるモバイル端末への脅威

2E2-4: Androidアプリケーションにおける電子署名の大規模調査

【ページトップ】 【11日】 【12日】 【13日】

2F2: [MWS] Network アプリケーション層 (座長: 川口 信隆)

2F2-1: HTTPベースの通信挙動に基づくRAT検知システムの試作

2F2-2: 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化

2F2-3: ダブルバウンスメールを活用した悪性メール対策の有効性

2F2-4: 標的型メール攻撃に対抗する「組織通信向けS/MIME」

【ページトップ】 【11日】 【12日】 【13日】

10月12日(水) 13時25分 〜 14時45分: 【2A3】 【2B3】 【2C3】 【2D3】 【2E3】 【2F3】

以下,◯は一般発表者,◎は学生発表者を表します.

2A3: PWS企画 プライバシーを保護したゲノム利用の現状と課題 (座長:荒井 ひろみ)

講演者

2B3: [MWS] マルウェア 解析技術(I) (座長: 忠鉢 洋輔)

2B3-1: TOMOYO Linuxを用いたLinuxマルウェアの動的解析環境構築に向けた初期的検討

2B3-2: 動的解析ログを活用した静的解析補助手法の提案

2B3-3: マルウェアによる対仮想化処理の傾向についての分析

2B3-4: システムコール処理による権限の変化に着目した権限昇格攻撃の防止手法

【ページトップ】 【11日】 【12日】 【13日】

2C3: [暗号] 検索可能暗号 (座長: 小林 鉄太郎)

2C3-1: サーバによるキーワード推測攻撃に対して安全な検索可能公開鍵暗号の提案

2C3-2: 情報理論的に安全な検索可能暗号の構成法について

2C3-3: 単純なデータ構造を用いた検索可能暗号

2C3-4: 複数の暗号化索引を持つ共通鍵ベース秘匿検索の効率的なトラップドア生成

【ページトップ】 【11日】 【12日】 【13日】

2D3: [システム] メールセキュリティ・ルーティング (座長: 金岡 晃)

2D3-1: 組織内情報共有を支援する標的型メール攻撃対策システムの検討

2D3-2: なりすましメール対策における自己の証明手段に関する考察と試作

2D3-3: ISDSR : IDベースシーケンシャルアグリゲート署名のDynamic Source Routingへの適用

【ページトップ】 【11日】 【12日】 【13日】

2E3: [システム] PKIとID管理 (座長: 国井 裕樹)

2E3-1: IoTのためのPKIによるシステム構築方法の提案

2E3-2: 日本のアカデミアにおけるアイデンティティ管理の現状 —学認アンケートからみる現状の理解と将来の展望—

2E3-3: 共有アカウントは内部不正を誘発するか?

【ページトップ】 【13日】 【11日】 【12日】

2F3: [MWS] Network 悪性通信 (座長: 田中 恭之)

2F3-1: 攻撃者に察知されにくい情報を用いたC&Cサーバの判別手法

2F3-2: HTTPヘッダフィールドの可変性に基づくマルウェア感染端末の特定

2F3-3: データ圧縮アルゴリズムを用いたマルウェア感染通信ログの判定

2F3-4: 実行時の通信挙動を用いたマルウェアの分類と未知検体検出への応用

【ページトップ】 【11日】 【12日】 【13日】

10月12日(水) 15時00分 〜 16時20分: 【2A4】 【2B4】 【2C4】 【2D4】 【2E4】 【2F4】

以下,◯は一般発表者,◎は学生発表者を表します.

2A4: PWS企画 匿名加工をどうルールメークするか~海外事例を踏まえ (座長:須川 賢洋)
※情報ネットワーク法学会 コラボセッション

講演者

2B4: [MWS] マルウェア 解析技術(II) (座長: 村上 純一)

2B4-1: MASQWARE: 通信プロトコルを偽装するマルウェア

2B4-2: 実行命令系列の比較によるアンパッキング手法の提案

2B4-3: CPUエミュレータを利用した実行コード解析システムの提案

2B4-4: BinGrep: 制御フローグラフの比較を用いた関数の検索によるマルウェア解析の効率化の提案

【ページトップ】 【11日】 【12日】 【13日】

2C4: [暗号] 暗号通貨 (座長: 長沼 健)

2C4-1: A Discussion of Issues Related to Electronic Voting Systems Based on Blockchain Technology

2C4-2: 効率の良い認証のための新しく柔軟なハッシュ連鎖構成法

2C4-3: 偽物商品流通防止に向けたブロックチェーンを利用した商品所有権管理システム

2C4-4: 暗号通貨に関するIACRサマースクールおよびECRYPTワークショップ参加報告

【ページトップ】 【11日】 【12日】 【13日】

2D4: [システム] 攻撃検知 (座長: 小出 駿)

2D4-1: サーバアプリケーション用の免疫系を模擬したセキュリティモジュールの実装と性能評価

2D4-2: CPUによるリターンアドレス書換え攻撃検知とソフトウェア支援

2D4-3: データ指向攻撃の防御に関する一考察

【ページトップ】 【11日】 【12日】 【13日】

2E4: [システム] Webセキュリティ (座長: 水谷 正慶)

2E4-1: HSTSによる対策を回避可能なsslstrip攻撃

2E4-2: キャッシュを包括するウェブセキュリティモデル

2E4-3: 通信環境とSlow Read DoS攻撃効果の関係に関する一考察

【ページトップ】 【11日】 【12日】 【13日】

2F4: [MWS] Network 観測技術 (座長: 千葉 大紀)

2F4-1: 新しいタイプの分散型SSHログインブルートフォース攻撃STBF の攻撃元数の推定

2F4-2: 分散処理によるOpenFlowを用いた端末非依存なネットワーク攻撃検知手法

2F4-3: Linuxコンテナ技術を利用したSSHハニーポットの提案と評価

2F4-4: 未知の不正Webサイト判別のためのIPアドレスクラスの特徴分析

【ページトップ】 【11日】 【12日】 【13日】

10月13日(木) 09時00分 〜 10時20分:【3A1】 【3B1】 【3C1】 【3E1】 【3F1】

以下,◯は一般発表者,◎は学生発表者を表します.

3A1: [PWS] プライバシー・個人情報保護と社会 (座長: 高木 浩光)

3A1-1: 個人情報保護条例の分析

3A1-2: マルチステークホルダープロセスにおけるプライバシー影響評価の考察

3A1-3: 匿名加工・再識別コンテストにおける有用性と安全性指標の社会実装に向けた検討

【ページトップ】 【11日】 【12日】 【13日】

3B1: [MWS] Web セキュリティと機械学習 (座長: 伊沢 亮一)

3B1-1: Detecting Fraudulent Behavior Using Recurrent Neural Networks

3B1-2: 畳み込みニューラルネットワークを用いたURL系列に基づくドライブバイダウンロード攻撃検知

3B1-3: Drive-by Download攻撃の解析支援アプリケーションの開発と評価

3B1-4: 多数のWebサイトを対象とした攻撃の共起性に基づく検知手法

【ページトップ】 【11日】 【12日】 【13日】

3C1: [暗号] 認証 (座長: 江村 恵太)

3C1-1: 匿名パスワード認証における匿名性について

3C1-2: 1つの秘密情報で複数の安全性を提供しうる個人認証

3C1-3: スマートグリッドにおけるグループ署名を用いた利用者認証プロトコル

3C1-4: なにか

【ページトップ】 【11日】 【12日】 【13日】

3E1: [システム] サイバー攻撃分析・対策 (座長: 高橋 健志)

3E1-1: 日本年金機構サイバー攻撃事案におけるサイバーキルチェーン分析

3E1-2: IoT機器へのTelnetを用いたサイバー攻撃の分析

3E1-3: 重要インフラ事業者向けサイバー攻撃関連情報共有システムの提案

3E1-4: 固有値解析を用いたネットワーク攻撃効果に関する考察

【ページトップ】 【11日】 【12日】 【13日】

3F1: [MWS] マルウェア データ・分析 (座長: 高橋 佑典)

3F1-1: 研究用データセット「動的活動観測2016」

3F1-2: 大規模ライブネット観測データを用いたマルウェアの時系列解析に関して

3F1-3: 攻撃種別に着目した悪性文書ファイルの特徴に関する考察

3F1-4: オブジェクト間の参照関係に基づいた悪性PDF分類手法

【ページトップ】 【11日】 【12日】 【13日】

10月13日(木) 10時35分 〜 11時55分:【3A2】 【3B2】 【3C2】 【3E2】 【3F2】

以下,◯は一般発表者,◎は学生発表者を表します.

3A2: [PWS] k-匿名化 (座長: 南 和宏)

3A2-1: Privacy-Preserving Trajectory Data Publishing from Adversary with Limited Information

3A2-2: 時空間におけるクラスタリングを用いた軌跡情報のk-匿名化法

3A2-3: ストリームデータに対する遅延のないk-匿名化の情報劣化を改善する方式

3A2-4: 行列分解を利用した確率的k-匿名性を満たす高次元データ公開法

【ページトップ】 【11日】 【12日】 【13日】

3B2: [MWS] Web 攻撃解析 (座長: 笠間 貴弘)

3B2-1: AETP: イベントの関連づけによるWebアプリケーションに対する有効な攻撃の検知手法

3B2-2: Js-Walker: JavaScript API hooking を用いた 解析妨害 JavaScript コードのアナリスト向け解析フレームワーク

3B2-3: Exploitに対するWAFシグネチャ自動生成の研究

3B2-4: Drive-by Download攻撃検知手法の継続的評価とExploit Kitに対する考察

【ページトップ】 【11日】 【12日】 【13日】

3C2: [暗号] 暗号実装 (座長: 白勢 政明)

3C2-1: Parallelizable Message Preprocessing for Merkle-Damgård Hash Functions

3C2-2: 通信データの特徴を用いたRing-LWE問題に基づく鍵交換プロトコルの通信量削減方法の検討

3C2-3: Memory-Constrained Implementation of Lattice-Based Encryption Scheme on Standard Java Card

3C2-4: EPC Gen2標準仕様RFIDタグ向けの擬似乱数生成器の安全性解析と改良案の提案

【ページトップ】 【11日】 【12日】 【13日】

3E2: [システム] オンラインバンキング対策 (座長: 清藤 武暢)

3E2-1: SIM-Sign: 実用的なAndroid端末向けMitMo対策技術

3E2-2: SIMを活用したモバイルバンキングのセキュリティ向上に関する検討

3E2-3: 不正送金対策向け金融サイバーキルチェーン

【ページトップ】 【11日】 【12日】 【13日】

3F2: [MWS] 攻撃検知・分類 (座長: 窪田 歩)

3F2-1: Random ForestsとK-Means法によるハイブリッド式アノマリ検知方式

3F2-2: セッショングラフ構造を用いた不審アクセスログの分析に関する検討

3F2-3: 長期的な攻撃元ホストの振る舞い調査

3F2-4: モバイルアプリストアにおけるプロモーショナル攻撃の自動検知システム

【ページトップ】 【11日】 【12日】 【13日】

10月13日(木) 13時25分 〜 14時45分:【3A3】 【3B3】 【3C3】 【3E3】 【3F3】

以下,◯は一般発表者,◎は学生発表者を表します.

3A3: [PWS] 秘密計算・マルチパーティ計算 (座長: 野島 良)

3A3-1: Privately Evaluating Contingency Tables with Suppression

3A3-2: 秘密計算を用いた時系列情報の安全な集計方法

3A3-3: 秘密計算を用いた非負値行列因子分解の効率的な実現に関する一考察

3A3-4: 属性情報と履歴情報の秘匿統合分析に向けた秘密計算による高速な等結合アルゴリズムとその実装

【ページトップ】 【11日】 【12日】 【13日】

3B3: [MWS] Web トラッキング (座長: 竹迫 良範)

3B3-1: Webトラッキング検知システムの構築とサードパーティトラッキングサイトの調査

3B3-2: スマートフォンにおけるBrowser Fingerprinting

3B3-3: Webにおけるイベントトラッキング対策手法の提案と実装

3B3-4: プライベートブラウジングにおけるBrowser Fingerprintingを用いたWeb行動追跡

【ページトップ】 【11日】 【12日】 【13日】

3C3: [暗号] 暗号応用 (座長: 矢内 直人)

3C3-1: 電子署名を用いたコンテンツの編集制御方式の実装

3C3-2: RFIDサプライチェーンにおいてFormat Transforming Encryptionを用いた安全なEPC配送

3C3-3: IDベース署名に基づくコンテンツ編集制御システム

3C3-4: 計算機援用セキュリティシステムの構成方法と安全性に関する一考察

【ページトップ】 【11日】 【12日】 【13日】

3E3: [システム] トラストとソーシャルメディア (座長: 五味 秀仁)

3E3-1: 認証基盤から見た情報システムの信頼とトラストフレームワークの抽象化

3E3-2: Trusted Tag Provider(TTP)を導入したセキュア広告プラットフォームの提案

3E3-3: 質と量の組を用いたトラストの多値拡張

3E3-4: コメントの親子関係を利用したネットいじめコメントの検出

【ページトップ】 【11日】 【12日】 【13日】

3F3: [MWS] アンプ攻撃対策 (座長: 岡本 剛)

3F3-1: AmpPotを活用したDRDoS攻撃対応早期化の取り組み

3F3-2: CDNを回避する攻撃のDRDoSハニーポットによる実態調査

3F3-3: DoSリフレクション攻撃の分析と防御法

【ページトップ】 【11日】 【12日】 【13日】

10月13日(木) 15時00分 〜 16時20分:【3A4】 【3B4】 【3C4】 【3E4】 【3F4】

以下,◯は一般発表者,◎は学生発表者を表します.

3A4: [PWS] 差分プライバシ・データ撹乱 (座長: 菊池 亮)

3A4-1: 差分プライバシに基づく一括開示と対話開示のデータ有用性の評価---多属性に関する考察---

3A4-2: カイ二乗検定の幾何的解釈に基づく差分プライバシーの実現

3A4-3: 線形モデルにおける安全な予測値公開メカニズムの提案とその疾患リスク予測モデルへの適用

3A4-4: Privacy-Utility Tradeoff for the Appliance Usage Analysis of Smart-Meter Data

【ページトップ】 【11日】 【12日】 【13日】

3B4: [MWS] 悪性 Web サイト分析 (座長: 塩治 榮太朗)

3B4-1: 多種環境を用いた不正サイトの解析

3B4-2: リンク構造を用いた悪性Webサイトの検知法

3B4-3: 画像局所特徴量を利用したフィッシングサイト検知手法の実装と評価

3B4-4: セキュリティインシデント解析支援を目的とした悪性Webサイト発見システムの提案

【ページトップ】 【11日】 【12日】 【13日】

3C4: [暗号] 安全性評価 (座長: 桑門 秀典)

3C4-1: CRT-RSAを攻撃する格子の新たな構成法

3C4-2: ブロック暗号Midori64の特異な3階差分特性(II)

3C4-3: GPGPUによるレインボーテーブル生成の高速化

3C4-4: An Experimental Study of the BDD Approach for the Search LWE Problem

3C4-5: 漏えい鍵共有グラフにおける効果的な鍵選択に関する考察

【ページトップ】 【11日】 【12日】 【13日】

3E4: [システム] 行動認証 (座長: 坂本 一仁)

3E4-1: 行動センシングログを元にしたライフスタイル認証の提案

3E4-2: ライフスタイル認証におけるゆらぎ吸収を目的としたテンプレート更新手法の提案

3E4-3: 時系列データの類似度検索を用いたユーザ認証の検討

3E4-4: 個人認証における認証要素の時間的特性に関する考察

3E4-5: 個人認証を見据えた検索クエリの類似性評価

【ページトップ】 【11日】 【12日】 【13日】

3F4: [MWS] 攻撃と防御 (座長: 岡田 雅之)

3F4-1: 自動プランニングを用いたサイバー攻撃手順の生成

3F4-2: サイバーセキュリティ対策のための組織間での情報活用に関する検討

3F4-3: 標的組織の内部情報を有する攻撃者を前提としたセキュリティアプライアンス評価

3F4-4: サイバー空間における攻撃と防御の共進化シミュレーション

【ページトップ】 【11日】 【12日】 【13日】