Computer Security Symposium 2011 in Niigata

プログラム

印刷用

注意事項

発表について

デモンストレーション (ポスター) 展示について

キャリアエクスプローラー (CE) イラストについて

注意

講演時間中の,キャリアエクスプローラー関連の質問は,ご遠慮ください.

参照・ダウンロード先

学術講演会におけるキャリアエクスプローラーマーク・イラストの新設 - JSAP 応用物理学会

変更情報

★ 座長がかわりました (2011-10-19 更新)

1A1: マルウェア検体 (1)
2C2: 共通鍵暗号・ハッシュ関数 (2)
2D3: データ匿名化

★ 座長がかわりました (2011-10-11 更新)

1B1: ウェブ・メールセキュリティ (1)

★ 発表時間がかわりました (2011-09-30 更新)

1C2-2: 計算量的に安全性な再生成符号 (桑門 秀典, 栗原 正純)

会場案内

会場全体図

朱鷺メッセ:新潟コンベンションセンター/施設のご案内

会場配置

国際会議場: 4階

一般講演論文セッション: 会場A マリンホール (国際会議室)
特別講演セッション 1,2
MWS Cup 2011 講評,解析データ解説

国際会議場: 3階

シンポジウム受付 ホワイエ
デモンストレーション (ポスター) 展示,セッション
一般講演論文セッション: 会場B 中会議室 301B
一般講演論文セッション: 会場C 中会議室 301A
一般講演論文セッション: 会場D 中会議室 302B
実行委員会 事務局 小会議室 303

国際会議場: 2階

キャンドルスターセッション (CSS×2.0) スノーホール (メインホール) B

ホテル日航新潟 (万代島ビル): 4階

懇親会 大宴会場「朱鷺」
※ セッション会場である国際会議場と,懇親会会場であるホテル日航新潟 (万代島ビル) は,隣接しており,双方の 2階を,アトリウムを抜ける長い廊下 (エスプラナード) が繋いでいます.

日程表

10月19日(水)


時間
【会場A】
マリンホール
(国際会議室)
【会場B】
中会議室 301B
【会場C】
中会議室 301A
【会場D】
中会議室 302B
【デモ】【受付】
3階 ホワイエ
- - - - - - 受付

12:00
|
17:00
13:00
|
14:20
1A1
マルウェア検体 (1)
1B1
ウェブ・メールセキュリティ (1)
1C1
認証・署名 (1)
1D1
バイオメトリクス
-
デモ

14:00
|
17:00
14:35
|
15:55
1A2
マルウェア検体 (2)
1B2
ウェブ・メールセキュリティ (2)
1C2
暗号理論 (1)
1D2
アクセス制御
16:10
|
17:00
特別講演 1
東日本大震災と臨時災害放送局
- - -
17:10
|
18:00
MWS Cup 2011
講評
- - - -
18:20
|
20:50
キャンドルスターセッション (CSS×2.0) @ スノーホール (メインホール) B

10月20日(木)


時間
【会場A】
マリンホール
(国際会議室)
【会場B】
中会議室 301B
【会場C】
中会議室 301A
【会場D】
中会議室 302B
【デモ】【受付】
3階 ホワイエ
- - - - - - 受付

08:10
|
17:00
08:30
|
09:50
2A1
攻撃元データ
2B1
セキュリティ設計・実装 (1)
2C1
共通鍵暗号・ハッシュ関数 (1)
2D1
ID管理
-
10:05
|
11:45
2A2
攻撃通信データ
2B2
セキュリティ設計・実装 (2)
2C2
共通鍵暗号・ハッシュ関数 (2)
2D2
プライバシー保護



デモ


10:00
|
17:00
13:00
|
14:20
2A3
MWS Cup 2011
解析データ解説
2B3
ユビキタスセキュリティ (1)
2C3
プロトコル
2D3
データ匿名化
14:35
|
15:55
2A4
D3M
2B4
ユビキタスセキュリティ (2)
2C4
秘匿計算
2D4
セキュリティ教育・法律
16:00
|
17:00
- - - - デモ
セッション
17:10
|
18:00
特別講演 2
民事訴訟と電子署名 -法律の世界と技術の世界-
- - - -
18:30
|
20:30
懇親会 @ ホテル日航新潟 4階 大宴会場「朱鷺」

10月21日(金)


時間
【会場A】
マリンホール
(国際会議室)
【会場B】
中会議室 301B
【会場C】
中会議室 301A
【会場D】
中会議室 302B
【デモ】【受付】
3階 ホワイエ
- - - - - - 受付

08:10
|
15:00
08:30
|
09:50
- 3B1
ネットワーク監視・追跡 (1)
3C1
暗号実装・評価
3D1
心理学とトラスト
-
10:05
|
11:45
- 3B2
ネットワーク監視・追跡 (2)
3C2
リスク分析・セキュリティポリシー
3D2
コンテンツ保護
-
13:00
|
14:20
- 3B3
コンピュータウィルス (1)
3C3
暗号理論 (2)
3D3
OS・仮想化
-
14:35
|
15:55
- 3B4
コンピュータウィルス (2)
3C4
認証・署名 (2)
3D4
ソフトウェア保護
-
-
【ページトップ】 【19日】 【20日】 【21日】

10月19日(水) 13時00分 ~ 14時20分: 【1A1】 【1B1】 【1C1】 【1D1】

以下,◯は一般発表者,◎は学生発表者を表します.

1A1: マルウェア検体 (1) - 座長: 井上 大介

PDF 1A1-1: マルウェア対策のための研究用データセット ~ MWS 2011 Datasets ~

PDF 1A1-2: マルウェア対策ユーザサポートシステムを用いたCCC DATASet 2011検体の自動検知と駆除

PDF 1A1-3: IATエントリ格納場所の特定方法

PDF 1A1-4: 実行命令トレースに基づく動的パッカー特定手法

【ページトップ】 【19日】 【20日】 【21日】

1B1: ウェブ・メールセキュリティ (1) - 座長: 鳥居 悟

PDF 1B1-1: TPMを用いた高信頼なRESTベースのWebサービス認証の提案と評価

PDF 1B1-2: XHR2を用いたページ遷移を伴わないOAuth2.0の実現方式の提案と実装

PDF 1B1-3: PDMを用いたWEBブラウザ攻撃の動的解析

PDF 1B1-4: Webアプリケーションによるクロスサイトスクリプティング検査の提案と実装

【ページトップ】 【19日】 【20日】 【21日】

1C1: 認証・署名 (1) - 座長: 岡本 健

PDF 1C1-1: タイムリリース暗号によるタイムスタンプ署名

PDF 1C1-2: クラック困難なパスワードの作成を意識しないユーザでも利用可能な、2コマまんがを用いた認証方法の提案

PDF 1C1-3: Webサービスにおける匿名属性認証システムの実装

PDF 1C1-4: Web サービスにおける不正ユーザを排除可能な匿名認証システムの実装

【ページトップ】 【19日】 【20日】 【21日】

1D1: バイオメトリクス - 座長: 村松 大吾

PDF 1D1-1: バイオメトリクス情報とプライバシー

PDF 1D1-2: 視覚と聴覚を併用した個人認証方式の提案と評価

PDF 1D1-3: タッチパネルを用いた行動的特徴に基づくバイオメトリクスに関する一考察

PDF 1D1-4: Fuzzy Commitment Schemeを用いたバイオメトリック暗号におけるテンプレートの安全性に関する一考察

【ページトップ】 【19日】 【20日】 【21日】

10月19日(水) 14時35分 ~ 15時55分: 【1A2】 【1B2】 【1C2】 【1D2】

以下,◯は一般発表者,◎は学生発表者を表します.

1A2: マルウェア検体 (2) - 座長: 秋山 満昭

PDF 1A2-1: マルウェア挙動解析のためのシステムコール実行結果取得法

PDF 1A2-2: Knuth Bendix completion algorithmを用いたマルウェアログ統合解析の高速化

PDF 1A2-3: マルウェアのコードの類似度を用いた分類手法に関する一考察

1A2-4: CCC DATAset 2011 マルウェア検体解説 ※ 論文はありません

【ページトップ】 【19日】 【20日】 【21日】

1B2: ウェブ・メールセキュリティ (2) - 座長: 坂崎 尚生

PDF 1B2-1: セッション管理の脆弱性検査の自動化

PDF 1B2-2: HTTPリクエストにおける情報漏洩量の数値化手法の検討と検知システムの提案

【ページトップ】 【19日】 【20日】 【21日】

1C2: 暗号理論 (1) - 座長: 高木 剛

PDF 1C2-1: 検索可能暗号の安全性再考

※ 下記 1C2-2 は,「2C4: 秘匿計算」へ移動.

PDF 1C2-2: 計算量的に安全性な再生成符号

PDF 1C2-3: フォワード安全暗号を用いたタイムリリース暗号の一般的構成の安全性証明

PDF 1C2-4: F_{p^2}上で6次ツイストしたBN曲線上ペアリング有理点群に対するRho法の適用

【ページトップ】 【19日】 【20日】 【21日】

1D2: アクセス制御 - 座長: 毛利 公一

PDF 1D2-1: クラウドにおける統合権限管理アーキテクチャ

PDF 1D2-2: Androidアプリケーションに対する情報フロー制御機構の提案

PDF 1D2-3: Android OSにおける機能や情報へのアクセス制御機構の提案

PDF 1D2-4: 安全なクラウドストレージを実現するFADEへの改良の提案

【ページトップ】 【19日】 【20日】 【21日】

10月19日(水) 16時10分 ~ 17時00分: 【特別講演 1】

特別講演 1: 東日本大震災と臨時災害放送局

講演者: 脇屋 雄介 氏 (FMながおか (長岡移動電話システム株式会社) 代表取締役社長・日本コミュニティ放送協会理事)

  1. 臨時災害放送局とは
  2. コミュニティ放送局とは
  3. 東日本大震災の特徴
  4. さらに大水害 (新潟・福島豪雨、台風12号)
  5. 災害時の地域FMの役割
  6. 東日本大震災における現状と課題
  7. 地域FM局への期待
【ページトップ】 【19日】 【20日】 【21日】

10月19日(水) 18時20分 ~ 20時50分: 【CSS×2.0】

キャンドルスターセッション (CSS×2.0)

詳細は,「キャンドルスターセッション (CSS×2.0)」を参照してください.
【ページトップ】 【19日】 【20日】 【21日】

10月20日(木) 08時30分 ~ 09時50分: 【2A1】 【2B1】 【2C1】 【2D1】

以下,◯は一般発表者,◎は学生発表者を表します.

2A1: 攻撃元データ - 座長: 井上 大介

PDF 2A1-1: IPv6インターネットを攻撃経路とするセキュリティ問題についての一考察

PDF 2A1-2: 地理的可視化を用いたマルウェアの統合解析

PDF 2A1-3: 多種多様な攻撃に用いられるIPアドレス間の相関解析

PDF 2A1-4: 大小2つの観測網による結果から見たマルウェアの挙動と対策に関する一考察

【ページトップ】 【19日】 【20日】 【21日】

2B1: セキュリティ設計・実装 (1) - 座長: 岩村 惠市

PDF 2B1-1: 鍵失効機能を持つ属性ベース暗号の実装評価

PDF 2B1-2: オフライン型タイムスタンプサービスの設計およびTSAとクライアントの実装

PDF 2B1-3: 脆弱性がもたらす影響をトレース可能な遷移グラフの提案

PDF 2B1-4: 多層式光学的情報媒体による二次元コードの情報ハイディング

【ページトップ】 【19日】 【20日】 【21日】

2C1: 共通鍵暗号・ハッシュ関数 (1) - 座長: 岩田 哲

PDF 2C1-1: Quaternions(四元数) を応用したハッシュ関数の乱数性評価

PDF 2C1-2: Mutable S-boxに対する安全性評価

PDF 2C1-3: 音声及びダウンサンプリング時の折り返し雑音の乱数性の検証

PDF 2C1-4: ブロック暗号における鍵生成関数の丸め差分特性について

【ページトップ】 【19日】 【20日】 【21日】

2D1: ID管理 - 座長: 菊池 浩明

PDF 2D1-1: 米国アイデンティティ管理エコシステム政策 (NSTIC) のゆくえ

PDF 2D1-2: 属性交換における属性値保証

PDF 2D1-3: ポリシーランキングに基づくプライバシポリシー交渉方式

PDF 2D1-4: 個人情報や企業情報を安全に活用するためのクラウドコンピューティング基盤の整備

【ページトップ】 【19日】 【20日】 【21日】

10月20日(木) 10時05分 ~ 11時45分: 【2A2】 【2B2】 【2C2】 【2D2】

以下,◯は一般発表者,◎は学生発表者を表します.

2A2: 攻撃通信データ - 座長: 衛藤 将史

PDF 2A2-1: Snortルールの組合せによるボット通信検知方式の確立と改ざんサイト自動検知システムDICEの機能拡張

PDF 2A2-2: 攻撃通信を持続的に検知する合成型機械学習手法の検討

PDF 2A2-3: マルウェア感染検知のための経年変化を考慮した特徴量評価に関する一考察

PDF 2A2-4: トラヒックの時系列データを考慮したマルウェア感染検知手法に関する一検討

PDF 2A2-5: 情報セキュリティ研究用ハニーポット通信データの一般頒布に向けた技術的要件の調査

【ページトップ】 【19日】 【20日】 【21日】

2B2: セキュリティ設計・実装 (2) - 座長: 須賀 祐治

PDF 2B2-1: アドホックネットワークの証明書管理ノード方式における投票を用いたクラスタリング

PDF 2B2-2: OpenFlowスイッチによる悪意のある通信の集約

PDF 2B2-3: 安全なシステム開発における協調型セキュア構築プロセスの提案

PDF 2B2-4: UltraSPARC Tx におけるメモリプールを用いた暗号処理のオフローディング方式の高速化

PDF 2B2-5: UltraSPARC Tx における暗号処理のオフロード方式のスケジュール機能の改良と評価

【ページトップ】 【19日】 【20日】 【21日】

2C2: 共通鍵暗号・ハッシュ関数 (2) - 座長: 森岡 澄夫

PDF 2C2-1: 249ビット鍵HyRALの等価鍵

PDF 2C2-2: パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 ― 関数の近似可能性の観点から ―

PDF 2C2-3: 仮想マシンモニタを改変することでリアルタイムに仮想マシン上のAES鍵を奪い取る手法

PDF 2C2-4: 冗長表現基底によるF_{(2^4)^2}上の逆元計算を用いたAESのSubBytes変換

PDF 2C2-5: F_{(2^4)^2}上の複雑混合基底による基底変換を用いたAESのSubBytes変換

【ページトップ】 【19日】 【20日】 【21日】

2D2: プライバシー保護 - 座長: 松尾 真一郎

PDF 2D2-1: 医療・健康情報の利用許諾モデルの提案

PDF 2D2-2: Google App Engineにおけるプライバシー保護協調フィルタリング

PDF 2D2-3: 機密情報の拡散経路を可視化する機能の提案

PDF 2D2-4: プライバシーに対するリスク認知と受容の調査報告

PDF 2D2-5: Slope One を用いた摂動化プライバシー保護情報推薦方式

【ページトップ】 【19日】 【20日】 【21日】

10月20日(木) 13時00分 ~ 14時20分: 【2A3】 【2B3】 【2C3】 【2D3】

以下,◯は一般発表者,◎は学生発表者を表します.

2A3: MWS Cup 2011 解析データ解説 - 座長: 畑田 充弘

2A3-1: MWS Cup 2011 解析データ解説 ※ 論文はありません

【ページトップ】 【19日】 【20日】 【21日】

2B3: ユビキタスセキュリティ (1) - 座長: 柿崎 淑郎

PDF 2B3-1: アドホックネットワークの証明書管理ノード方式における認証妨害対策

PDF 2B3-2: Webアプリケーションの安全な実行方式

PDF 2B3-3: 単一経路木を用いるセンサーネットワークにおける匿名通信方式の提案

PDF 2B3-4: ワイヤレスセンサネットワークにおける効率的なグループ鍵配送プロトコルの評価

【ページトップ】 【19日】 【20日】 【21日】

2C3: プロトコル - 座長: 千田 浩司

PDF 2C3-1: 精密かつ柔軟なデータ共有における複数ユーザキーワード検索の提案

PDF 2C3-2: 第5回IFIP WG 11.2 情報セキュリティ理論と実践ワークショップ(WISTP 2011)参加報告

PDF 2C3-3: モバイルクラウド環境における属性ベース暗号の改良

PDF 2C3-4: 定数ラウンド(k,n)秘匿モジュロ変換プロトコルの提案

【ページトップ】 【19日】 【20日】 【21日】

2D3: データ匿名化 - 座長: 寺田 雅之

PDF 2D3-1: 匿名化グループ間の要素数の変化を比較可能な匿名化手法の実現

PDF 2D3-2: 属性値を保持する際に効率的な撹乱・再構築法

PDF 2D3-3: ランダム化データベース上のk-匿名性の一般的算出法

PDF 2D3-4: 数値属性における, k-匿名性を満たすランダム化手法

【ページトップ】 【19日】 【20日】 【21日】

10月20日(木) 14時35分 ~ 15時55分: 【2A4】 【2B4】 【2C4】 【2D4】

以下,◯は一般発表者,◎は学生発表者を表します.

2A4: D3M - 座長: 竹森 敬祐

PDF 2A4-1: 累積データを用いたボットネットのC&Cサーバ特定手法の評価

PDF 2A4-2: 抽象構文木を用いた Javascript ファイルの分類に関する一検討

PDF 2A4-3: 難読化されたスクリプトにおける特徴的な構文構造のサブツリー・マッチングによる同定

PDF 2A4-4: 抽象構文解析木による不正なJavaScriptの特徴点抽出手法の提案

【ページトップ】 【19日】 【20日】 【21日】

2B4: ユビキタスセキュリティ (2) - 座長: 渡辺 龍

PDF 2B4-1: プライバシー保護を考慮した効率的な検索のための安全な索引構造

PDF 2B4-2: Bluetoothのセキュアシンプルペアリングに対する中間者攻撃

PDF 2B4-3: センサネットワークにおけるネットワーク構成確認方式の提案とブロードキャストメッセージ認証への応用

PDF 2B4-4: 汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価

【ページトップ】 【19日】 【20日】 【21日】

2C4: 秘匿計算 - 座長: 五十嵐 大

PDF 2C4-1: 計算主体を限定しない汎用的で軽量な秘匿関数計算の提案

PDF 2C4-2: 垂直分割における通信効率の良い一致度の秘匿分散計算

PDF 2C4-3: Bloomフィルタを用いたマッチング数の秘匿比較

PDF 2C4-4: ラベル付きグラフに対するプライバシ保護半教師付き学習法

※ 下記 1C2-2 は,「1C2: 暗号理論 (1)」から移動

PDF 1C2-2: 計算量的に安全性な再生成符号

【ページトップ】 【19日】 【20日】 【21日】

2D4: セキュリティ教育・法律 - 座長: 小松 文子

PDF 2D4-1: How to Setup Online Phishing Experiments: Lessons from Previous Studies

PDF 2D4-2: 山口大学工学部情報系学生の情報セキュリティ理解度に関する一考察

PDF 2D4-3: インターネット上の有害情報問題に関する国際比較

PDF 2D4-4: 在宅勤務で生じるセキュリティ問題に関する法的課題の考察

【ページトップ】 【19日】 【20日】 【21日】

10月20日(木) 17時10分 ~ 18時00分: 【特別講演 2】

特別講演 2: 民事訴訟と電子署名 -法律の世界と技術の世界-

講演者: 宮内 宏 氏 (弁護士)

  1. 技術屋から法律屋へ
  2. 電子署名のアルゴリズム危殆化
  3. 電子署名と民事訴訟
  4. 民事訴訟における証拠の取り扱い
  5. アルゴリズム危殆化の影響
  6. 危機感をあおらずに正確な情報伝達を
【ページトップ】 【19日】 【20日】 【21日】

10月21日(金) 08時30分 ~ 09時50分: 【3B1】 【3C1】 【3D1】

以下,◯は一般発表者,◎は学生発表者を表します.

3B1: ネットワーク監視・追跡 (1) - 座長: 真鍋 敬士

PDF 3B1-1: IPv6環境下におけるIPアドレス付加時の通信傍受対策技術の提案と開発

PDF 3B1-2: 動的観測点を利用したSYN Flood攻撃検出手法とその有効性評価について

PDF 3B1-3: 不正な通信の特徴を抽出した検知シグネチャ自動生成機能の設計と実装

【ページトップ】 【19日】 【20日】 【21日】

3C1: 暗号実装・評価 - 座長: 古原 和邦

PDF 3C1-1: 複合暗号演算を行うグループ署名回路に対するSPA対策オーバヘッドの基礎検討

PDF 3C1-2: Gentry 準同型暗号に対するLLL攻撃実験について

PDF 3C1-3: Efficient Implementation of the McEliece Cryptosystem

PDF 3C1-4: 多変数暗号におけるGPUを用いた高速実装手法の評価

【ページトップ】 【19日】 【20日】 【21日】

3D1: 心理学とトラスト - 座長: 石垣 陽

PDF 3D1-1: 第5回IFIPトラストマネージメント国際会議参加報告

PDF 3D1-2: メディア系CGM利用における不安調査結果に対する一考察

PDF 3D1-3: 災害被災者の生活復旧支援を目的とした「自分証明書」に関する一検討

PDF 3D1-4: オンラインショッピング時の情報セキュリティ技術に関する安心感についての調査

【ページトップ】 【19日】 【20日】 【21日】

10月21日(金) 10時05分 ~ 11時45分: 【3B2】 【3C2】 【3D2】

以下,◯は一般発表者,◎は学生発表者を表します.

3B2: ネットワーク監視・追跡 (2) - 座長: 細井 琢朗

PDF 3B2-1: 確率的パケットマーキング手法の実用化検討

PDF 3B2-2: 不正送信阻止:CANではそれが可能である

PDF 3B2-3: ブラウザの特徴情報を用いたクロスブラウザのユーザ追跡手法

PDF 3B2-4: コグニティブ無線における一次利用者模擬攻撃に対する協力型検知方式

PDF 3B2-5: DIMVA 2011 会議参加報告

【ページトップ】 【19日】 【20日】 【21日】

3C2: リスク分析・セキュリティポリシー - 座長: 松浦 幹太

PDF 3C2-1: 無線センサーネットワークのための統合トラスト管理機能

PDF 3C2-2: コグニティブ無線ネットワークでPUE攻撃に対するゼロサムゲームを用いる対策

PDF 3C2-3: 組織の事業継続性向上に資する情報セキュリティリスク分析手法の提案

PDF 3C2-4: 国際標準の参照関係に基づくセキュリティ評価方式におけるデータ移行機能の検討

PDF 3C2-5: 情報セキュリティにおける失敗事例とその類型化に関する一考察

【ページトップ】 【19日】 【20日】 【21日】

3D2: コンテンツ保護 - 座長: 吉浦 裕

PDF 3D2-1: 撮影によるコンテンツの持ち出しに対抗するための研究

PDF 3D2-2: インタラクティブ フィンガープリント

PDF 3D2-3: コンテンツ二次利用に適した編集制御可能な電子署名システム

PDF 3D2-4: 携帯ゲーム機のすれちがい通信を用いたsemi分散型アクティベーションの提案

PDF 3D2-5: 人間とデバイスの感度の違いを利用したディスプレイ盗撮防止方式

【ページトップ】 【19日】 【20日】 【21日】

10月21日(金) 13時00分 ~ 14時20分: 【3B3】 【3C3】 【3D3】

以下,◯は一般発表者,◎は学生発表者を表します.

3B3: コンピュータウィルス (1) - 座長: 神薗 雅紀

PDF 3B3-1: セカンドアプリ内包型Androidマルウェアの検知

PDF 3B3-2: 制御フロー解析によるAndroidマルウェア検出方法の提案

PDF 3B3-3: リモートエクスプロイト攻撃を効率的に観測可能なマルウェア動的解析手法の提案

PDF 3B3-4: 実行毎の挙動の差異に基づくマルウェア検知手法の提案

【ページトップ】 【19日】 【20日】 【21日】

3C3: 暗号理論 (2) - 座長: 駒野 雄一

PDF 3C3-1: 抽出可能ハッシュ証明システムを用いたKEMの構成について

PDF 3C3-2: 時刻情報で制御する情報理論的に安全な鍵共有方式

PDF 3C3-3: Revisit on Secret Broadcast Schemes with Decryption Consistency

PDF 3C3-4: 3変数Matsumoto-Imai 中間写像の従順性について

【ページトップ】 【19日】 【20日】 【21日】

3D3: OS・仮想化 - 座長: 山内 利宏

PDF 3D3-1: Barrier: カーネルモジュールの分離を通してカーネルの完全性保護に対する軽量ハイパーバイザ

PDF 3D3-2: KVMにおける仮想マシンを用いたIDSオフロードの実現

PDF 3D3-3: コンパイラとOSの連携によるデータフロー間伝播解析

PDF 3D3-4: 安全なAndroidアプリの提供を実現するアプリ開発・管理方式ADMSの提案

【ページトップ】 【19日】 【20日】 【21日】

10月21日(金) 14時35分 ~ 15時55分: 【3B4】 【3C4】 【3D4】

以下,◯は一般発表者,◎は学生発表者を表します.

3B4: コンピュータウィルス (2) - 座長: 岩村 誠

PDF 3B4-1: ドライブ・バイ・ダウンロード攻撃対策フレームワークの提案

PDF 3B4-2: 異種センサ統合型ネットワーク観測プラットフォームの提案

PDF 3B4-3: 機械学習の手法を用いたメタデータによるマルウェアの高速な分類方法

PDF 3B4-4: APIの傾向によるラベル付けとSVMによるマルウェアの分類

【ページトップ】 【19日】 【20日】 【21日】

3C4: 認証・署名 (2) - 座長: 中西 透

PDF 3C4-1: グループ間でのファイル共有を柔軟かつ安全に行うための新方式検討

PDF 3C4-2: 発行センターを介したワンタイムパスワード認証システムの実装

PDF 3C4-3: エンターテイメントセキュリティ

【ページトップ】 【19日】 【20日】 【21日】

3D4: ソフトウェア保護 - 座長: 双紙 正和

PDF 3D4-1: 実行プロセス分離によるJITシェルコード実行防止

PDF 3D4-2: ソフトウェア保護機構を構成するコードの特徴評価の試み

PDF 3D4-3: 組込み機器の暗号ソフトウェア実装に対する攻撃と対策 - CANON EOSとSONY PS3の事例を踏まえた考察 -

【ページトップ】 【19日】 【20日】 【21日】

デモンストレーション (ポスター) セッション 出展リスト

DPS-01: 人間とデバイスの感度の違いを利用したディスプレイ盗撮防止システム

DPS-02: ディペンダブルスクリプトの実現に向けたセキュリティ機構

DPS-03: Androidアプリケーション 挙動解析ツール

DPS-04: サイドチャネル攻撃評価ボードのデモ

DPS-05: 拡大体上乗算アルゴリズムCVMAのFPGA実装

DPS-06: 鍵失効機能を持つ属性ベース暗号の実装評価

DPS-07: 発行センターを介したワンタイムパスワード認証システム

DPS-08: Low power IP integration from complex algorithms by using high level synthesis

DPS-09: 広域アプリケーションレイヤネットワーク観測解析システム

DPS-10: 撮影によるコンテンツの持ち出しに対抗するための研究

【ページトップ】 【19日】 【20日】 【21日】