Computer Security Symposium 2015 in Nagasaki

プログラム

注意事項

発表について

デモンストレーション (ポスター) 展示について

プログラムの公開について

変更情報

特別講演

21日(水):特別講演1 「気がきく」と「気持ち悪い」の境界に挑むデータ活用

講演者:鈴木 良介 氏(株式会社野村総合研究所 ICT・メディア産業コンサルティング部 主任コンサルタント)
座長:寺田 雅之

21日(水):特別国際講演 Model-based Risk Analysis for Socio-technical Systems - Report on the TREsPASS Project

講演者:Professor Dieter Gollmann (Hamburg University of Technology, Germany)
座長:村山 優子
講演資料:PDF(3.1MB)

22日(木):特別講演2 警察のサイバーセキュリティ施策における技術的対応

講演者:國浦 淳 氏(警察庁 情報通信局 情報技術解析課 課長)
座長:吉浦 裕

日程表

10月21日(水)


時間
-
大ホール
【会場A】
国際会議場
【会場B】
会議室1,2,3
【会場C】
会議室4,5
【会場D】
練習室1
【会場E】
練習室2
【会場F】
リハーサル室
【長崎アストピア】
翔鶴の間
【デモ会場】
デモ
【受付】
09:20
|
10:30
- - - - - - - MWS Cup - 11:00
|
17:40
(ブリックホール1F)
10:30
|
12:15
- - PWS Cup - - - - -
13:15
|
14:35
- 1A3
MWS ドライブ・バイ・ダウンロード
1B3
個人情報・プライバシー保護(1)
1C3
セキュリティ設計・実装(1)
1D3
組み込み・自動車セキュリティ
- 1F3
Webセキュリティ(1)
- デモ
14:55
|
15:55
特別講演1 - - - - - - - -
16:15
|
17:35
- 1A4
特別国際講演
1B4
個人情報・プライバシー保護(2)
- 1D4
クラウド・仮想化
- 1F4
MWS Android
- デモ
18:00
|
20:30
- - - - - - - キャンドルスターセッション (CSS×2.0) - -

10月22日(木)


時間
-
大ホール
【会場A】
国際会議場
【会場B】
会議室1,2,3
【会場C】
会議室4,5
【会場D】
練習室1
【会場E】
練習室2
【会場F】
リハーサル室
【長崎アストピア】
翔鶴の間
【デモ会場】
デモ
【受付】
09:20
|
10:40
- 2A1
MWS ドライブ・バイ・ダウンロードと不正通信
2B1
PWS Cup 最終プレゼンテーション
2C1
暗号プロトコル(1)
2D1
ソフトウェア保護
2E1
マルウェア対策(1)
2F1
リスク分析・セキュリティポリシ
- デモ 9:00
|
17:00
(ブリックホール3F)
10:55
|
12:15
- 2A2
MWS Cupプレゼンテーション
2B2
PWS 匿名化技術(1)
2C2
暗号プロトコル(2)
2D2
セキュリティ教育・フォレンジクス
2E2
マルウェア対策(2)
2F2
Webセキュリティ(2)
-
13:25
|
14:45
- 2A3
MWS ログ解析
2B3
PWS 匿名化技術(2)
2C3
署名
2D3
心理学とトラスト(1)
2E3
セキュリティ評価・監査
2F3
Webセキュリティ(3)
-
15:00
|
16:20
- 2A4
MWS 動的解析
2B4
PWS 企画セッション:現場で求められるプライバシー保護
2C4
公開鍵暗号
2D4
心理学とトラスト(2)
2E4
認証・バイオメトリクス(1)
2F4
ネットワーク攻撃観測・分析(1)
-
16:20
|
17:15
- - - - - - - - デモ見学/投票
17:15
|
18:15
特別講演 2 - - - - - - - -
18:15
|
19:10
表彰式 - - - - - - - -
19:40
|
21:40
懇親会
会場:ベストウェスタンプレミアホテル長崎「プレミアホール」

10月23日(金)


時間
-
大ホール
【会場A】
国際会議場
【会場B】
会議室1,2,3
【会場C】
会議室4,5
【会場D】
練習室1
【会場E】
練習室2
【会場F】
リハーサル室
【長崎アストピア】
翔鶴の間
【デモ会場】
デモ
【受付】
09:20
|
10:40
- 3A1
MWS エンドポイント
3B1
PWS 企画セッション:匿名性・プライバシー規準討論
3C1
情報ハイディング
3D1
認証・バイオメトリクス(2)
3E1
ネットワーク攻撃観測・分析(2)
- - - 9:00
|
16:30
(ブリックホール3F)
10:55
|
12:15
- 3A2
MWS 標的型攻撃(1)
3B2
PWS 秘密計算
3C2
暗号・安全性評価
3D2
認証・バイオメトリクス(3)
3E2
ネットワーク攻撃観測・分析(3)
- - -
13:25
|
14:45
- 3A3
MWS 標的型攻撃(2)・SECCON
3B3
PWS プライバシーと社会
3C3
暗号通貨
3D3
個人情報・プライバシー保護(3)
3E3
ネットワーク攻撃観測・分析(4)
- - -
15:00
|
16:40
- 3A4
MWS マルウェア配布と悪性コンテンツ
3B4
PWS プライバシーリスク評価
3C4
暗号プロトコル(3)
3D4
セキュリティ設計・実装(2)
3E4
MWS 通信観測
- - -
【ページトップ】 【21日】 【22日】 【23日】

10月21日(水) 13時15分 〜 14時35分:【1A3】 【1B3】 【1C3】 【1D3】 【1E3】 【1F3】

以下,◯は一般発表者,◎は学生発表者を表します.

1A3: MWS ドライブ・バイ・ダウンロード (座長: 岩村 誠)

1A3-1: ネットワーク通信の相関性に基づくDrive-by Download攻撃検知手法

1A3-2: 通信遷移とURLの属性情報を用いた悪性リダイレクト防止手法

1A3-3: 企業での実環境を考慮したサイバー攻撃検知システムの有効性評価

1A3-4: Exploit Kitの変化への適応を目的としたサイバー攻撃検知システムの改良

【ページトップ】 【21日】 【22日】 【23日】

1B3: 個人情報・プライバシー保護(1) (座長: 菊池 亮 ※配布冊子から変更がありました

1B3-1: 問い合わせ内容を秘匿する秘密分散型データベースシステムの検索効率に関する改良

1B3-2: プライバシーポリシー執行を保証する関数評価

1B3-3: 所属先情報の分散秘匿型資格確認サービスの提案

1B3-4: 越境データのプライバシ問題に配慮したiKaaSアーキテクチャの提案

【ページトップ】 【21日】 【22日】 【23日】

1C3: セキュリティ設計・実装(1) (座長: 班 涛)

1C3-1: Design of an Intrusion Detection System for Unknown-Attacks Based on Bio-Inspired Algorithms

1C3-2: 複数Androidアプリケーションによる情報集約の脅威分析

1C3-3: M2Mにおいてk平均法を用いたグループ鍵管理端末の効率的な配置手法

1C3-4: k-結託に安全なネットワークコーディングの提案

【ページトップ】 【21日】 【22日】 【23日】

1D3: 組み込み・自動車セキュリティ (座長: 猪俣 敦夫)

1D3-1: サイドチャネル耐性を持つ省メモリなスカラー倍算アルゴリズム

1D3-2: μNaClの32-bit ARM Cortex-M3への実装

1D3-3: CANにおけるエラーフレーム監視機構の提案

1D3-4: CANにおける不正送信阻止が可能となる条件

【ページトップ】 【21日】 【22日】 【23日】

1F3: Webセキュリティ(1) (座長: 鈴木 未央)

1F3-1: ブラウザ拡張機能を用いた動的コンテンツフィルタリングシステムの提案

1F3-2: 攻撃とその影響を特定可能とするWebサーバログ相関手法

1F3-3: コンポジットアプリケーションモデルにおけるセキュアなフロントエンド連携手法の提案

1F3-4: Google Chromeのパスワードマネージャの脆弱性

【ページトップ】 【21日】 【22日】 【23日】

10月21日(水) 16時15分 〜 17時35分:【1A4】 【1B4】 【1C4】 【1D4】 【1E4】 【1F4】

以下,◯は一般発表者,◎は学生発表者を表します.

1B4: 個人情報・プライバシー保護(2) (座長: 佐久間 淳)

1B4-1: 差分プライバシに基づく大規模クロス集計値匿名化手法の提案

1B4-2: 個人情報保護を目的としたフレームワークの提案

1B4-3: プライバシーリスク分析手法の提案

【ページトップ】 【21日】 【22日】 【23日】

1D4: クラウド・仮想化 (座長: 井上 大介)

1D4-1: クラウドサービスの開発と運用においてセキュリティとプライバシを扱うためのメタモデル

1D4-2: POS端末におけるVMMを用いたクレジットカード情報の保護

1D4-3: プロセス間通信による機密情報拡散をKVM上で追跡する機能の設計

【ページトップ】 【21日】 【22日】 【23日】

1F4: MWS Android (座長: 窪田 歩)

1F4-1: メタ情報を活用したAndroidアプリケーションのリスク分析手法に関する検討

1F4-2: Androidクローンアプリの大規模分析

1F4-3: An Empirical Study of Android APK Disributuion Sites Using Headless Browser with Navigation Scripting

【ページトップ】 【21日】 【22日】 【23日】

10月22日(木) 09時20分 〜 10時40分:【2A1】 【2B1】 【2C1】 【2D1】 【2E1】 【2F1】

以下,◯は一般発表者,◎は学生発表者を表します.

2A1: MWS ドライブ・バイ・ダウンロードと不正通信 (座長: 田中 恭之)

2A1-1: HTTPリクエストシーケンスに注目した不正リダイレクトの検出

2A1-2: 情報理論的指標と異常検知に基づく難読化悪性JavaScript検知手法の提案

2A1-3: マルウェア通信検知手法におけるUser-Agentの有効性の一考察

2A1-4: URL正規表現自動生成による悪性通信検知手法に関する一考察

【ページトップ】 【21日】 【22日】 【23日】

2B1: PWS Cup 最終プレゼンテーション(座長: 菊池 浩明)

 

【ページトップ】 【21日】 【22日】 【23日】

2C1: 暗号プロトコル(1) (座長: 辛 星漢)

2C1-1: 被評定物の属性に基づく評判システム

2C1-2: 種数2のKawazoe-Takahashi曲線族上のoptimalペアリングの構成とそのコスト評価

2C1-3: 準同型暗号による統計解析のアウトソーシングI: 記述等計量

2C1-4: 準同型暗号による統計解析のアウトソーシングII: 予測モデリング

【ページトップ】 【21日】 【22日】 【23日】

2D1: ソフトウェア保護 (座長: 松中 隆志)

2D1-1: 形式検証を用いた攻撃分析フレームワークの提案

2D1-2: テストポリシーを考慮したセキュリティ要件獲得手法の提案

2D1-3: Symbolic Execution に対する難読化の評価

2D1-4: 機械語命令の類似度算出による複製された脆弱性の発見手法の提案

【ページトップ】 【21日】 【22日】 【23日】

2E1: マルウェア対策(1) (座長: 伊沢 亮一)

2E1-1: Web翻訳サービスを利用した不正通信のフィルタリング回避手法とその対策

2E1-2: 動的解析結果に基づく共通的なマルウェア通信パターン抽出技術の検討

2E1-3: ハニーポットの偽装性能の向上に関する検討

2E1-4: 可視化を利用したインタラクティブなマルウェア対策提示手法

【ページトップ】 【21日】 【22日】 【23日】

2F1: リスク分析・セキュリティポリシ (座長: 島 成佳)

2F1-1: 金融業界において注目されている情報セキュリティ上の研究課題について

2F1-2: ロイヤルティプログラムのセキュリティに対するネットワーク分析指標に着目した考察

2F1-3: サイバーリスク保険を利用したセキュリティマネジメントの一考察

2F1-4: グループ企業におけるセキュリティアーキテクチャ実装状況に関する可視化手法の提案

【ページトップ】 【21日】 【22日】 【23日】

10月22日(木) 10時55分 〜 12時15分:【2A2】 【2B2】 【2C2】 【2D2】 【2E2】 【2F2】

以下,◯は一般発表者,◎は学生発表者を表します.

2B2: PWS 匿名化技術(1) (座長: 南 和宏)

2B2-1: 匿名加工・再識別コンテストIce & Fireの設計

2B2-2: 最小二乗密度比推定における差分プライバシー

2B2-3: 欠損位置情報の推定を伴うテンソル分解と個人識別攻撃への応用

2B2-4: k-匿名レベルと属性区分数の関数近似式とその評価方法の提案

【ページトップ】 【21日】 【22日】 【23日】

2C2: 暗号プロトコル(2) (座長: 面 和成)

2C2-1: 暗号文長と秘密鍵長間のトレードオフをもつ情報理論的に安全な放送型暗号の構成法

2C2-2: 隠し共有ストレージ機能を用いた入出力のサイズを隠す二者間秘密計算の実現(不)可能性

2C2-3: 端末フィンガープリント情報を用いた鍵乱用を防止可能なハイブリッド暗号化方式

2C2-4: 秘匿した状態で処理可能なデータベースの設計

【ページトップ】 【21日】 【22日】 【23日】

2D2: セキュリティ教育・フォレンジクス (座長: 松浦 幹太)

2D2-1: NANDフラッシュメモリのSSDとHDDのデータ復元比較 〜Spare Capacity及びOver Provisioned Capacityに着目して〜

2D2-2: Eディスカバリ効率化のための機械学習アルゴリズムの提案

2D2-3: 情報セキュリティ教育課程開発のための国内外の大学比較分析による技術能力分析

2D2-4: 大学院におけるデジタルフォレンジックの教育カリキュラムの調査と提案

【ページトップ】 【21日】 【22日】 【23日】

2E2: マルウェア対策(2) (座長: 千葉 大紀)

2E2-1: KDD CUP 99 Data Setを用いた異なる学習データによる機械学習アルゴリズムの評価

2E2-2: 難読化コードに対する暗号関数特定手法の提案

2E2-3: 汎用的なアンパッキング手法の検討: 実行命令系列の類似度比較

2E2-4: プログラムローダによりUAF攻撃を抑制する手法の提案と実装

【ページトップ】 【21日】 【22日】 【23日】

2F2: Webセキュリティ(2) (座長: 齊藤 聡美)

2F2-1: ユーザ参加型Webセキュリティ観測システムにおける収集情報の網羅性に関する一考察

2F2-2: リダイレクトの構造的類似性に基づく悪性Webページ検知手法

2F2-3: Webページ内リンク情報の変化に基づくWeb改ざん検知の有効性検証

2F2-4: 通信の多様化に向けた生物の環境適応性に基づくWebサイトへのぜい弱性スキャン検知

【ページトップ】 【21日】 【22日】 【23日】

10月22日(木) 13時25分 〜 14時45分:【2A3】 【2B3】 【2C3】 【2D3】 【2E3】 【2F3】

以下,◯は一般発表者,◎は学生発表者を表します.

2A3: MWS ログ解析 (座長: 川口 信隆)

2A3-1: 未知マルウェア検知に向けたマルウェア通信の実態調査

2A3-2: プロキシのログからの機械学習によるRATの検知方式

2A3-3: 感染挙動の時系列情報のクラスタリングに基づくマルウェア検知手法

2A3-4: 支配的なトラフィックの変化に着目したダークネット通信分析

【ページトップ】 【21日】 【22日】 【23日】

2B3: PWS 匿名化技術(2) (座長: 荒井 ひろみ)

2B3-1: 属性推定確率を制御する撹乱手法

2B3-2: 多変量解析のための処理効率の良い再構築法

2B3-3: 頻度分析をk-匿名性で緩和する検索可能共通鍵暗号

2B3-4: プライバシーを保護した名寄せプロトコル

【ページトップ】 【21日】 【22日】 【23日】

2C3: 署名 (座長: 土井 洋)

2C3-1: Non-Programmable Random Oracleモデル上で安全性証明可能なFiat-Shamir型署名

2C3-2: 文字位置の交換を可能とする鍵付き準同型署名方式

2C3-3: 対話型署名機能付き暗号化方式

【ページトップ】 【21日】 【22日】 【23日】

2D3: 心理学とトラスト(1) (座長: 坂本 一仁)

2D3-1: 実世界の消費者行動要求のための電子商取引制御システム

2D3-2: SNSユーザのパスワード管理に関する実証分析

2D3-3: Factors Related to Twitter User's Decision Making of Information Spreading during Disasters

2D3-4: サイバーリスクに関する実証分析

【ページトップ】 【21日】 【22日】 【23日】

2E3: セキュリティ評価・監査 (座長: 金岡 晃)

2E3-1: インターネット上のセキュリティリスク回避行動に影響を与えるユーザ要因の相互関係の分析

2E3-2: セキュリティ評価基準コモンクライテリアとその認証制度の動向

2E3-3: Android アプリストアにおける不自然なレーティング・レビューの解析

【ページトップ】 【21日】 【22日】 【23日】

2F3: Webセキュリティ(3) (座長: 竹田 春樹)

2F3-1: Web Browser Fingerprint技術の現状と課題

2F3-2: Fuzzy Hashingを用いた比較による長期的なBrowser Fingerprintingの端末識別手法の提案

2F3-3: ブラウザが属するネットワークの情報を採取するBrowser Scannerの提案

2F3-4: Canvas Fingerprintingを用いたWebトラッキングの検証と実態調査

【ページトップ】 【21日】 【22日】 【23日】

10月22日(木) 15時00分 〜 16時20分:【2A4】 【2B4】 【2C4】 【2D4】 【2E4】 【2F4】

以下,◯は一般発表者,◎は学生発表者を表します.

2A4: MWS 動的解析 (座長: 白石 善明)

2A4-1: 異なる解析環境を組み合わせたステルス性の高い動的バイナリ計装によるマルウェアの通信解析

2A4-2: エキスパートによるマルウェア解析レポートと動的解析ログの相関分析

2A4-3: 環境依存型マルウェア解析システムの機能向上に向けたサンドボックスの構成検討

2A4-4: 非Windowsにおけるサンドボックスを利用したマルウェア検出に関する一考察

【ページトップ】 【21日】 【22日】 【23日】

2B4: PWS 企画セッション:現場で求められるプライバシー保護

講演1.「"データ匿名化手法 - ヘルスデータ事例に学ぶ個人情報保護 -"の翻訳をした理由」

講演2.「自己情報コントロールが発揮できるITのトラストフレームワーク」

【ページトップ】 【21日】 【22日】 【23日】

2C4: 公開鍵暗号 (座長: 白勢 政明)

2C4-1: 部分復号可能な格子ベース暗号の提案

2C4-2: 効率のトレードオフが直接的に実現可能かつ実用的な属性ベース暗号の提案

2C4-3: 選択暗号文攻撃に対し安全な公開鍵暗号の平文空間を拡げる方法の一般化

【ページトップ】 【21日】 【22日】 【23日】

2D4: 心理学とトラスト(2) (座長: 五味 秀仁)

2D4-1: eラーニングをモデルとした内部犯行の予測因子の識別

2D4-2: 質と量の組を用いたトラストの定式化

2D4-3: エンターテイメントを活用したセキュリティ強化:パスワード強化要素を組み込んだゲームの開発とその有効性の検討

【ページトップ】 【21日】 【22日】 【23日】

2E4: 認証・バイオメトリクス(1) (座長: 稲葉 宏幸)

2E4-1: パスワードベース匿名認証について

2E4-2: 「テンポ感」を特徴量としたリズム認証の認証精度に関する考察

2E4-3: 回答候補画像の追加と正解画像の集中配置による再認式画像認証の安全性改善と操作負担抑制

2E4-4: 認証精度の違う多要素・段階認証

【ページトップ】 【21日】 【22日】 【23日】

2F4: ネットワーク攻撃観測・分析(1) (座長: 金井 文宏)

2F4-1: ダークネットへ到達するパケットの初期ペイロードの自己組織化分類手法

2F4-2: 80/TCPポートへの攻撃の時間的変化

2F4-3: BGPSECにおけるアグリゲート署名の導入

2F4-4: 挙動に基づくDNSアンプ攻撃の検知

【ページトップ】 【21日】 【22日】 【23日】

10月23日(金) 09時20分 〜 10時40分:【3A1】 【3B1】 【3C1】 【3D1】 【3E1】 【3F1】

以下,◯は一般発表者,◎は学生発表者を表します.

3A1: MWS エンドポイント (座長: 村上 純一)

3A1-1: Windows 7 x64環境におけるマルウェア解析向けデータ取得法

3A1-2: Windows 10 x64環境を対象とするシステムコールトレーサの実現手法

3A1-3: 最新分岐記録を用いたROPGuard回避防止手法

3A1-4: プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御

【ページトップ】 【21日】 【22日】 【23日】

3B1: PWS 企画セッション:匿名性・プライバシー規準討論(座長: 千田 浩司)

 

【ページトップ】 【21日】 【22日】 【23日】

3C1: 情報ハイディング (座長: 越前 功)

3C1-1: 多値セル型二次元コードのデータ領域分割と分割領域への複数ユーザのアクセス制御

3C1-2: CoifletsとSymletsフィルタによる音響電子透かし

3C1-3: 標本化格子の位相変調に基づく動画像電子透かしの提案

【ページトップ】 【21日】 【22日】 【23日】

3D1: 認証・バイオメトリクス(2) (座長: 大木 哲史)

3D1-1: 確率モデルに基づくリスク評価が容易な多要素認証システムの提案とシミュレーション評価

3D1-2: Wi-Fi履歴情報を活用した複合認証における個人認証手法

3D1-3: 主観的輪郭を応用したCAPTCHAの強度向上手法

3D1-4: モバイル端末における署名認証のための入力環境情報を用いた改良型DTW

【ページトップ】 【21日】 【22日】 【23日】

3E1: ネットワーク攻撃観測・分析(2) (座長: 水谷 正慶)

3E1-1: 機械学習を用いたネットワーク走査活動の分類

3E1-2: 能動的観測と受動的観測の融合によるサイバーセキュリティ情報の収集と分析

3E1-3: ハニーポットによるTCPリフレクション攻撃の観測と分析

3E1-4: その無線アクセスポイント安全ですか?~不正な無線APの分類とフィールド調査~

【ページトップ】 【21日】 【22日】 【23日】

10月23日(金) 10時55分 〜 12時15分:【3A2】 【3B2】 【3C2】 【3D2】 【3E2】 【3F2】

以下,◯は一般発表者,◎は学生発表者を表します.

3A2: MWS 標的型攻撃(1) (座長: 金谷 延幸)

3A2-1: 不審活動の端末間伝搬に着目した標的型攻撃検知方式の提案と評価

3A2-2: おとりの文書を表示する標的型マルウェア検知手法の評価

3A2-3: 悪性文書ファイル検知のためのファイル構造検査の長期有効性

3A2-4: 標的型攻撃で用いられたマルウエアの特徴と攻撃の影響範囲の関係に関する考察

【ページトップ】 【21日】 【22日】 【23日】

3B2: PWS 秘密計算 (座長: 野島 良)

3B2-1: プライバシーを考慮した準同型暗号ベースの秘匿類似検索技術

3B2-2: クラウド環境における暗号化索引を用いた文字列属性の部分一致検索手法

3B2-3: ランプ型秘密分散法を用いた秘匿乗算手法の提案

3B2-4: 事前計算が効率的で不正者が多くても安全なマルチパーティ計算

【ページトップ】 【21日】 【22日】 【23日】

3C2: 暗号・安全性評価 (座長: 中西 透)

3C2-1: ProVerifによるTLS1.3ハンドシェイクプロトコルの形式検証

3C2-2: ブロックサインの安全性に対するコードブックの影響

3C2-3: 近似GCD問題のパラメータ解析

3C2-4: 低ノイズLPN問題におけるBKWアルゴリズムの解析

【ページトップ】 【21日】 【22日】 【23日】

3D2: 認証・バイオメトリクス(3) (座長: 披田野 清良)

3D2-1: 個人認証を見据えた位置情報による識別に関する解析

3D2-2: 覗き見を考慮した視覚復号型秘密分散法による個人認証方式の提案

3D2-3: 生体認証プロトコルにおける無証拠性と耐強制性に関する考察

3D2-4: 金属箔人工物メトリクス:レーザー顕微鏡を用いたアプローチ

【ページトップ】 【21日】 【22日】 【23日】

3E2: ネットワーク攻撃観測・分析(3) (座長: 橋本 正樹)

3E2-1: 通信のクラスタ間遷移に基づくサイバー攻撃検知手法

3E2-2: APIフックによるSSL/TLS通信のDPIシステムの提案

3E2-3: 侵入検知システムログにおける攻撃データのクラスタリングと傾向分析

3E2-4: SSHログインセンサによるSTBF(Brute Force attacks with Single Trials)の観測

【ページトップ】 【21日】 【22日】 【23日】

10月23日(金) 13時25分 〜 14時45分:【3A3】 【3B3】 【3C3】 【3D3】 【3E3】 【3F3】

以下,◯は一般発表者,◎は学生発表者を表します.

3A3: MWS 標的型攻撃(2)・SECCON (座長: 松木 隆宏)

3A3-1: doc, pdf, zip拡張子を持つ金融機関を狙ったマルウェアの解析とその考察

3A3-2: セキュリティインシデント解析の為のWeb Miningシステム

3A3-3: ホストベースによるRemote Access Trojan (RAT)の早期検知手法

3A3-4: SECCON2015横浜大会開催報告:Androidアプリのセキュリティ診断

【ページトップ】 【21日】 【22日】 【23日】

3B3: PWS プライバシーと社会 (座長: 須川 賢洋)

3B3-1: プライバシータグによるコミュニティを考慮した被写体のプライバシー保護手法

3B3-2: RouteDetector: 9軸センサ情報を用いた位置情報追跡攻撃

3B3-3: 個人のプライバシーを考慮したサービス提供のためのデータモデル設計

3B3-4: 新たな個人情報保護法における匿名加工情報の基準に関する一考察

【ページトップ】 【21日】 【22日】 【23日】

3C3: 暗号通貨 (座長: 須賀 祐治)

3C3-1: 次世代暗号通貨プラットフォーム Ethereum の実験的評価

3C3-2: Application of Graph Problem for Bitcoin Mining

3C3-3: Revisiting Block Withholding Attack in Bitcoin Cryptocurrency

【ページトップ】 【21日】 【22日】 【23日】

3D3: 個人情報・プライバシー保護(3) (座長: 村上 隆夫)

3D3-1: 秘匿条件付きプロフィールマッチングプロトコルに関する考察

3D3-2: 自治体における組織暗号実証実験報告

3D3-3: 内部構造区画化によるプライバシポリシに準拠したAndroidアプリ開発方式

3D3-4: 特定個人情報保護評価における課題分析

【ページトップ】 【21日】 【22日】 【23日】

3E3: ネットワーク攻撃観測・分析(4) (座長: 齋藤 孝道)

3E3-1: 匿名通信システムの攻撃手法に関する調査

3E3-2: DRDoSハニーポットが観測した攻撃の履歴を用いた攻撃対象の傾向分析

3E3-3: ディレクトリサービス情報とネットワークトラフィックを用いた内部分離ネットワーク構築手法

3E3-4: パケットマーキングとロギングを用いたサイバー攻撃に対するトレースバック

【ページトップ】 【21日】 【22日】 【23日】

10月23日(金) 15時00分 〜 16時40分:【3A4】 【3B4】 【3C4】 【3D4】 【3E4】 【3F4】

以下,◯は一般発表者,◎は学生発表者を表します.

3A4: MWS マルウェア配布と悪性コンテンツ (座長: 笠間 貴弘)

3A4-1: 時空間地理情報を用いたマルウェア配布元の傾向分析

3A4-2: スパムトラップを用いたマルウェア添付スパムメールの分析

3A4-3: Exploit Kitで作成された悪性コンテンツの類似性調査

【ページトップ】 【21日】 【22日】 【23日】

3B4: PWS プライバシーリスク評価 (座長: 山岡 裕司)

3B4-1: ゲノム検査結果の開示によるプライバシ侵害の評価

3B4-2: 購買履歴情報を二次利用するためのプライバシー保護技術の研究

3B4-3: 車々間通信におけるプライバシ漏洩の実証実験

3B4-4: 交通機関の利用履歴の履歴長による本人特定性の検証

3B4-5: 乗降履歴データの匿名化に関する理論モデルと実データとの比較

【ページトップ】 【21日】 【22日】 【23日】

3C4: 暗号プロトコル(3) (座長: 穴田 啓晃)

3C4-1: 多変数多項式署名方式の暗号方式への応用

3C4-2: RenesasマイコンRL78, RH850上におけるChaskeyの性能評価

3C4-3: 証明可能安全なパスワード再発行プロトコル・改

3C4-4: 情報理論的に安全な検索可能暗号

3C4-5: 階層的秘密分散法の高速化に関する研究

【ページトップ】 【21日】 【22日】 【23日】

3D4: セキュリティ設計・実装(2) (座長: 大東 俊博)

3D4-1: MPI並列処理によるレインボーテーブル生成の高速化

3D4-2: 携帯型セキュリティアプライアンス上にHTML5にて実装したパスワードマネージャの提案と実装

3D4-3: キーワード型ブルームフィルタを用いた安全で効率的な検索法

3D4-4: バイブレーションを用いた机上のスマートデバイス間における秘密鍵生成手法

【ページトップ】 【21日】 【22日】 【23日】

3E4: MWS 通信観測 (座長: 森 達哉)

3E4-1: ダークネット観測におけるポート毎の動的観測に関する一検討

3E4-2: IPSを用いたIRCボットの活動抑制システムの検討

3E4-3: マルウェア解析のためのシステムコールトレースログと通信の対応付け手法

3E4-4: 研究用データセット「動的活動観測2015」

3E4-5: ダークネットトラフィックに基づく学習型DDoS攻撃監視システムの開発

【ページトップ】 【21日】 【22日】 【23日】