Computer Security Symposium 2017 in Yamagata Computer Security Symposium

プログラム

お知らせ

変更情報

注意事項

発表について

特別講演

23日(月):特別講演1 Helping Users Make Better Passwords Through Data-Driven Methods

講演者:Blase Ur 氏 (University of Chicago)
座長:金岡 晃

24日(火):特別講演2 WannaCryで評価するセキュリティ対策の現状と課題

講演者:高橋 正和 氏(Preferred Networks)
座長:須賀 祐治

日程表

10月23日(月)


時間
【会場A】
平成の間(東)
【会場B】
平成の間(西)
【会場C】
月山
【会場D】
鳥海
【会場E】
蔵王
【会場F】
スプレンダー
【会場G】
富士
【デモ会場】
デモ
09:00
|
11:55
MWS Cup PWS Cup - - - - - -
13:15
|
14:15
- - - - - - 特別講演1 デモ
14:40
|
16:20
1A3
MWS Cup プレゼンテーション
1B3
[MWS] 攻撃検知(1)
1C3
[システム] IoTセキュリティ(1)
1D3
[システム] フォレンジック(1)
1E3
[暗号] 暗号理論
1F3
[PWS] 攻撃者モデル
-
16:35
|
18:15
1A4
MWS 特別企画
1B4
[システム] Webセキュリティ
1C4
[システム] IoTセキュリティ(2)
1D4
[システム] フォレンジック(2)
1E4
[暗号] 耐量子暗号
1F4
[PWS] 分析技術とその安全性
-
18:30
|
21:00
- - - - - - CSS×2.0 -

10月24日(火)


時間
【会場A】
平成の間(東)
【会場B】
平成の間(西)
【会場C】
月山
【会場D】
鳥海
【会場E】
蔵王
【会場F】
スプレンダー
【会場G】
富士
【デモ会場】
デモ
09:00
|
10:20
2A1
[MWS] 動的解析(1)
2B1
[MWS] Web攻撃解析
2C1
[システム] 機械学習
2D1
[UWS] 暗号とプライバシの利便性改善に向けて
2E1
[暗号] 秘密分散・電子透かし
2F1
PWS企画
- デモ
10:35
|
11:55
2A2
[MWS] 動的解析(2)
2B2
[MWS] 脅威分析・データセット
2C2
[システム] Androidセキュリティ
2D2
[UWS] 利用者を知り,セキュリティを造る(1)
2E2
[暗号] 秘匿計算
2F2
PWS Cup FINAL
-
13:25
|
14:45
2A3
[MWS] マルウェア解析
2B3
[MWS] 脆弱性と安全性評価
2C3
[システム] 情報基盤
2D3
[UWS] ユーザインタフェースが変えるセキュリティ
2E3
[暗号] 検索可能暗号
2F3
[PWS] プライバシー保護型機械学習
-
15:00
|
16:20
2A4
[MWS] IoT・システムセキュリティ
2B4
[MWS] 攻撃検知(2)
2C4
[システム] ネットワーク観測・調査
2D4
[UWS] 利用者を知り,セキュリティを造る(2)
2E4
[暗号] 共通鍵暗号・ハッシュチェーン
2F4
PWS企画
-
16:20
|
17:15
- - - - - - -
17:15
|
18:15
特別講演2 - - - - - -
18:20
|
19:10
表彰式 - - - - - -
19:30
|
21:30
- - - - - - 懇親会 -

10月25日(水)


時間
【会場A】
平成の間(東)
【会場B】
平成の間(西)
【会場C】
月山
【会場D】
鳥海
【会場E】
蔵王
【会場F】
スプレンダー
【会場G】
富士
【デモ会場】
デモ
09:00
|
10:20
3A1
[MWS] マルウェア検知・データ分析
3B1
[MWS] インシデント対応
3C1
[システム] 認証
3D1
[システム] ハードウエアセキュリティ
3E1
[暗号] 楕円曲線暗号・ペアリング
3F1
企画セッション OSSのセキュリティ技術について
- -
10:35
|
11:55
3A2
[MWS] マルウェア分類
3B2
[MWS] Webセキュリティ
3C2
[システム] IoTリスク分析
3D2
[システム] 無線のセキュリティ
3E2
[暗号] 高機能暗号
3F2
[PWS] プライバシーリスク評価
- -
13:25
|
14:45
3A3
[MWS] マルウェアとAI・機械学習(1)
3B3
[MWS] ネットワーク観測技術(1)
3C3
[システム] リスク・脅威分析(1)
3D3
[システム] OS・仮想化
3E3
[暗号] カードベース暗号
3F3
[PWS] 加工技術(1)
- -
15:00
|
16:40
3A4
[MWS] マルウェアとAI・機械学習(2)
3B4
[MWS] ネットワーク観測技術(2)
3C4
[システム] リスク・脅威分析(2)+教育・学習
3D4
[システム] 自動車セキュリティ
3E4
[暗号] 個人認証
3F4
[PWS] 加工技術(2)
- -
【ページトップ】 【23日】 【24日】 【25日】

10月23日(月) 14時40分 ~ 16時20分:【1A3】 【1B3】 【1C3】 【1D3】 【1E3】 【1F3】

以下,○は一般発表者,◎は学生発表者を表します.

1A3: MWS Cup プレゼンテーション

【ページトップ】 【23日】 【24日】 【25日】

1B3: 攻撃検知(1) (座長: 森 達哉)

1B3-1: 攻撃シナリオに基づくログ分析手法の具体化検討

1B3-2: テンソル分解に基づくグラフ分類による組織内ネットワーク攻撃活動検知技術

1B3-3: メールとそのコンテキスト情報を基にした不審メール検知手法の提案

1B3-4: Random ForestとK-Means法を組み合わせたハイブリッド攻撃検知方式の検証評価

【ページトップ】 【23日】 【24日】 【25日】

1C3: IoTセキュリティ(1) (座長: 磯原 隆将)

1C3-1: セキュアなIoTを実現する簡便なIoTデバイス管理システムの提案

1C3-2: IoTシステムを構成するコンポーネントの信頼度に基づいた真正性検証手法の基本設計

1C3-3: エッジコンピューティングを利用した公開鍵証明書検証の提案

1C3-4: ネットワーク家電の使用状況データからのプライバシ分析 冷蔵庫を例にして

【ページトップ】 【23日】 【24日】 【25日】

1D3: フォレンジック(1) (座長: 金岡 晃)

1D3-1: 日本におけるデジタル・フォレンジックの動向

1D3-2: 標的型攻撃に対する知的ネットワークフォレンジックシステムLIFTの開発と機能拡張(その1)-LIFTの全体像-

1D3-3: 標的型攻撃に対する知的ネットワークフォレンジックシステムLIFTの開発と機能拡張(その2) ‐対策案優先度評価法‐

1D3-4: 標的型攻撃に対する知的ネットワークフォレンジックシステムLIFTの開発と機能拡張(その3)-侵入源と波及範囲の推定-

1D3-5: 標的型に対する知的ネットワークフォレンジックシステムLIFTの開発と機能拡張 (その4) -将来起こりうる攻撃方法の推定-

【ページトップ】 【23日】 【24日】 【25日】

1E3: 暗号理論 (座長: 渡邉 洋平)

1E3-1: 多機関の秘匿和集合演算

1E3-2: 漏えい鍵共有直並列グラフからの鍵生成について

1E3-3: Wiretap Channel IIにおける能動的攻撃を考慮した暗号通信について

1E3-4: Continual Auxiliary Leakageに耐性を持つ適応的安全な述語署名

1E3-5: 述語の効率的な回路への埋込によるコンパクトな検証可能擬似乱数関数

【ページトップ】 【23日】 【24日】 【25日】

1F3: 攻撃者モデル (座長: 真野 健)

1F3-1: PWSCUP: 長期間の履歴データの再識別リスク評価を競う

1F3-2: 背景知識の違いによる匿名加工データの攻撃者モデルの分類と評価

1F3-3: 攻撃者のモデル化を用いた軌跡情報の匿名性評価法

1F3-4: 匿名加工情報の作成における攻撃者知識と安全性についての一考察

【ページトップ】 【23日】 【24日】 【25日】

10月23日(月) 16時35分 ~ 18時15分:【1A4】 【1B4】 【1C4】 【1D4】 【1E4】 【1F4】

以下,○は一般発表者,◎は学生発表者を表します.

1A4: MWS 特別企画

1A4-1: MWS2017の新たな企画について

1A4-2: プログラム委員長からのMWS2017報告

1A4-3: パネルディスカッション「次世代につなげるMWS」

1A4-4: 研究倫理/Responsible Disclosure

【ページトップ】 【23日】 【24日】 【25日】

1B4: Webセキュリティ (座長: 芝原 俊樹)

1B4-1: プラグインを用いたWordPressに対する攻撃検知と分析手法の提案

1B4-2: OGNLの実行に起因するStruts 2の脆弱性に対する防御手法の提案

1B4-3: Webアプリケーションのための攻撃検出と防御

1B4-4: ブラウザストレージを利用したWebブラウザに対するDoS攻撃

1B4-5: 全文検索エンジンApache SolrにおけるAPIを用いた平文推測攻撃の評価

【ページトップ】 【23日】 【24日】 【25日】

1C4: IoTセキュリティ(2) (座長: 山本 大)

1C4-1: 集中/分散切り替え型Attestationのための爆発的相転移を用いたネットワーク構成方法

1C4-2: ホームネットワークテストベッドによる サイバー攻撃の観測と検証

1C4-3: 産業制御システムデータロガーに対するセキュリティ設計の検討

1C4-4: 実機を用いたハニーポットによる組込み機器のWebUIに対するサイバー攻撃の分析

【ページトップ】 【23日】 【24日】 【25日】

1D4: フォレンジック(2) (座長: 須賀 祐治)

1D4-1: 「三止揚・MELT-UPの視座からのデジタルフォレンジックに関する考察」

1D4-2: OSINTを利用した標的型メール攻撃手法に関する基礎検討

1D4-3: Windows PC向け最小証拠保全システムの試作

1D4-4: プロセスの複製による可用性を考慮したライブフォレンジック手法のマルチコア対応と評価

1D4-5: 証拠の保管連鎖に関する判例の考え方

【ページトップ】 【23日】 【24日】 【25日】

1E4: 耐量子暗号 (座長: 國廣 昇)

1E4-1: Tame Transformation Methodの安全性強化手法に対する安全性再考

1E4-2: LWR問題解読のためのサンプル増幅法を用いたBKWアルゴリズム

1E4-3: LDPC符号を用いたゼロ知識証明型認証方式について(II)

1E4-4: Efficient Implementation of discrete Gaussian sampling for Lattice-based Cryptography using JavaScript

1E4-5: 確率的格子点探索の計算量の下界について

【ページトップ】 【23日】 【24日】 【25日】

1F4: 分析技術とその安全性 (座長: 吉浦 裕)

1F4-1: プライバシー保護異常検知フレームワーク

1F4-2: 監視カメラ映像のためのプライバシー保護システムの改良とその応用

1F4-3: プライバシー保護したIoTモバイルヘルス心拍変動及び睡眠段階の周波数解析に関する考察

1F4-4: 協調フィルタリングに対するModel Inversion攻撃の提案

1F4-5: Generative Adversarial Networksを用いた深層学習モデルに対するConcept Extraction攻撃

【ページトップ】 【23日】 【24日】 【25日】

10月24日(火) 09時00分 ~ 10時20分:【2A1】 【2B1】 【2C1】 【2D1】 【2E1】 【2F1】

以下,○は一般発表者,◎は学生発表者を表します.

2A1: 動的解析(1) (座長: 大山 恵弘)

2A1-1: マルウェアに実装されている仮想マシン検知機能の調査分析

2A1-2: 仮想マシン検知回避機能を持つ動的解析ツールの開発

2A1-3: 実機を用いたマルウェア動的解析システムの環境復元ソフトウェアによる容易な構築方法

2A1-4: 物理マシンを採用したマルウェア動的解析環境における仮想マシンと同等の復旧速度の実現

【ページトップ】 【23日】 【24日】 【25日】

2B1: Web攻撃解析 (座長: 三村 守)

2B1-1: RIG Exploit Kitにおける攻撃傾向の調査

2B1-2: Drive-by Download 攻撃におけるRIG Exploit Kitの解析回避手法の調査

2B1-3: API操作ログ取得による難読化JavaScriptコード解析支援システム

2B1-4: ソースコードの類似度に基づく悪性JavaScriptの分類に関する一検討

【ページトップ】 【23日】 【24日】 【25日】

2C1: 機械学習 (座長: 渡邊 裕治)

2C1-1: 深層学習におけるAdversarial Trainingによる副作用とその緩和策

2C1-2: 文書からの脅威と脆弱性知識の自動抽出

2C1-3: 感情解析に基づく誘導型サイバー攻撃検知の検討

2C1-4: 匿名ネットワークTorにおけるマーケット商品とセキュリティ事件との関連性に関する考察

【ページトップ】 【23日】 【24日】 【25日】

2D1: 暗号とプライバシの利便性改善に向けて (座長: 高田 哲司)

2D1-1: オンラインストレージサービスに対するクライアント側暗号化と検索可能暗号のユーザビリティ評価

2D1-2: ジョニーが検索するのを助ける:Webメールにおける対称型検索可能暗号の透過的適用

2D1-3: Webトラッキングにおけるユーザブルプライバシーの調査

2D1-4: オンラインオークションにおけるプライバシーリスクとユーザ認識の調査

【ページトップ】 【23日】 【24日】 【25日】

2E1: 秘密分散・電子透かし (座長: 矢内 直人)

2E1-1: (2,2,3)ランプ型秘密分散法の提案

2E1-2: Practical Encoding Matrices for Secret Sharing Schemes over Z/2^mZ

2E1-3: 階層的秘密分散法の新しい構成法と評価

2E1-4: 画像電子透かしに対する機械学習アルゴリズムの性能評価

【ページトップ】 【23日】 【24日】 【25日】

2F1: PWS 企画 ミクロデータ・統計データのプライバシ保護技術規準 (座長: 千田 浩司)

【ページトップ】 【23日】 【24日】 【25日】

10月24日(火) 10時35分 ~ 11時55分:【2A2】 【2B2】 【2C2】 【2D2】 【2E2】 【2F2】

以下,○は一般発表者,◎は学生発表者を表します.

2A2: 動的解析(2) (座長: 猪俣 敦夫)

2A2-1: サイバー攻撃誘引基盤 STARDUST

2A2-2: デバイスドライバを用いたプロセス挙動保全ツールの提案

2A2-3: 動的マルウェア解析においてスリープ時間を短縮する方式

2A2-4: 仮想計算機モニタを用いたWindows 10 64bit環境におけるスタックトレースの実現

【ページトップ】 【23日】 【24日】 【25日】

2B2: 脅威分析・データセット (座長: 窪田 歩)

2B2-1: オープンソースインテリジェンスと深層強化学習によるサイバー脅威分析手法の検討

2B2-2: 被害の抑制に有効なサイバー攻撃や対策情報の組織間 及び 組織内における共有の仕組みの提案

2B2-3: WannaCryを事例としたセキュリティレポートの分析

2B2-4: 研究用データセット「動的活動観測2017」

【ページトップ】 【23日】 【24日】 【25日】

2C2: Androidセキュリティ (座長: 金井 文宏)

2C2-1: Androidアプリケーションのユーザによる外部ライブラリアップデート手法の提案

2C2-2: JDWPによる動的解析を利用したAndroidアプリケーションの外部モジュール利用実態調査

2C2-3: AndroidにおけるWebViewのWebアクセス観測機構

2C2-4: モバイルアプリケーションが取得しているプライバシー情報の調査

【ページトップ】 【23日】 【24日】 【25日】

2D2: 利用者を知り,セキュリティを造る(1) (座長: 宮本 大輔)

2D2-1: ライフスタイル認証の活用事例とその検証:低リスクシナリオ

2D2-2: 利用者のコンテキストを信頼する同行者検証

2D2-3: サイバーフィジカル時代の物理媒体による認証・識別に関する考察

2D2-4: 馴化を抑制しうる新たなセキュリティ警告の探求:かわいいとその付加刺激の効果に関する評価

【ページトップ】 【23日】 【24日】 【25日】

2E2: 秘匿計算 (座長: 吉田 真紀)

2E2-1: Binarized Neural Networksを用いた秘匿予測プロトコル

2E2-2: 超高速秘密計算ソートの設計と実装: 秘密計算がスクリプト言語に並ぶ日

2E2-3: XOR法の拡張による効率的な秘匿計算の実現

【ページトップ】 【23日】 【24日】 【25日】

2F2: PWS Cup FINAL

【ページトップ】 【23日】 【24日】 【25日】

10月24日(火) 13時25分 ~ 14時45分:【2A3】 【2B3】 【2C3】 【2D3】 【2E3】 【2F3】

以下,○は一般発表者,◎は学生発表者を表します.

2A3: マルウェア解析 (座長: 羽田 大樹)

2A3-1: ランサムウェア検知のための特徴解析

2A3-2: ステガノグラフィー技術を用いたマルウェアの解析耐性強化と検討

2A3-3: テイントフォレンジックスによるIAT再構築

2A3-4: Structural Entropyを用いたマルウェアの類似性評価についての一考察

【ページトップ】 【23日】 【24日】 【25日】

2B3: 脆弱性と安全性評価 (座長: 岡田 雅之)

2B3-1: モバイルアプリ開発者による脆弱性対応の実態調査

2B3-2: 効率的なペネトレーションテストのためのテストプラットフォームの提案

2B3-3: 攻撃状態遷移に基づくペネトレーションテストの自動化に関する考察

2B3-4: 能動的な攻撃者に対するメモリアクセスパターン保護方式の安全性評価

【ページトップ】 【23日】 【24日】 【25日】

2C3: 情報基盤 (座長: 小出 俊夫)

2C3-1: Web PKIとBitcoinを事例にした基盤技術の普及と信頼の社会受容に関する考察

2C3-2: 分散台帳技術におけるインテグリティとプライバシー保護

2C3-3: ブロックチェーンと秘密分散法を用いた情報ライフサイクル制御

2C3-4: 「安心・安全電子メール利用基盤(SSMAX)」

【ページトップ】 【23日】 【24日】 【25日】

2D3: ユーザインタフェースが変えるセキュリティ (座長: 五味 秀仁)

2D3-1: 肌理を利用したマイクロ生体認証:ユーザビリティ向上のためのプロトタイプシステム改良

2D3-2: 私的な連想情報の再認による個人認証と安全性評価

2D3-3: 機械解読耐性の向上とユーザのメンタル負荷軽減を両立するCAPTCHA出題形式に関する検討

2D3-4: ボタン移動の追跡困難性を利用した覗き見耐性を持つ暗証番号入力手法

【ページトップ】 【23日】 【24日】 【25日】

2E3: 検索可能暗号 (座長: 吉野 雅之)

2E3-1: 鍵更新機能付き検索可能暗号:公開鍵更新モデルによる実現

2E3-2: 鍵更新機能付き検索可能暗号:鍵隔離モデルによる実現

2E3-3: 確定値を部分的に使った高速な共通鍵暗号ベース秘匿検索

【ページトップ】 【23日】 【24日】 【25日】

2F3: プライバシー保護型機械学習 (座長: 照屋 唯紀)

2F3-1: 劣線形通信量で定数ラウンドの秘密計算配列アクセスアルゴリズム

2F3-2: 2PCにおける大規模なマトリクス--ベクトルの秘密計算

2F3-3: 畳み込みニューラルネットワークの秘密評価プロトコル

2F3-4: 加法準同型暗号を用いたプライバシー保護Extreme Learning Machine

【ページトップ】 【23日】 【24日】 【25日】

10月24日(火) 15時00分 ~ 16時20分:【2A4】 【2B4】 【2C4】 【2D4】 【2E4】 【2F4】

以下,○は一般発表者,◎は学生発表者を表します.

2A4: IoT・システムセキュリティ (座長: 岡本 剛)

2A4-1: 管理WebUIの画像的特徴に基づくIoT機器判別手法の提案

2A4-2: IoTマルウェアの持続的感染の成立要因の分析と実機による検証

2A4-3: WindowsにおけるUse-After-Free脆弱性攻撃防止手法

2A4-4: 不要な実行バイナリコードの削減による任意コード実行リソースの縮減

【ページトップ】 【23日】 【24日】 【25日】

2B4: 攻撃検知(2) (座長: 牧田 大佑)

2B4-1: Drive-by-Download攻撃検知の評価

2B4-2: 悪性 URL の強調表示による Drive-by Download攻撃解析支援手法の提案

2B4-3: 変化点検知を用いた新種スキャンの早期発見手法の検討

2B4-4: 検知システムの高精度化に関する提案

【ページトップ】 【23日】 【24日】 【25日】

2C4: ネットワーク観測・調査 (座長: 吉濱 佐知子)

2C4-1: BGPのMis-Originationの原因となる経路情報の検知技術の提案

2C4-2: 状態変化型リアクティブセンサーを用いた攻撃ロジック観測手法の提案

2C4-3: 都市銀行におけるSSL/TLSサーバの暗号アルゴリズム設定状況調査

2C4-4: ユーザブロック機能の光と陰: ソーシャルアカウントを特定するサイドチャネルの構成

【ページトップ】 【23日】 【24日】 【25日】

2D4: 利用者を知り,セキュリティを造る(2) (座長: 坂本 一仁)

2D4-1: 倫理審査,同意取得,アプリ審査の壁を越えて…ライフスタイル認証実証実験の履歴収集に関して

2D4-2: プライバシーポリシーを読まない理由に関する一考察

2D4-3: オンラインショッピングサイトにおけるユーザの安心感の数値化の検討

2D4-4: 大学生の情報セキュリティ疲れの可視化に関する一考察

【ページトップ】 【23日】 【24日】 【25日】

2E4: 共通鍵暗号・ハッシュチェーン (座長: 桑門 秀典)

2E4-1: 軽量型ブロック暗号Halkaの差分パス解析

2E4-2: ブロック暗号SHipherの選択平文解読と既知平文解読

2E4-3: ハッシュ連鎖アグリゲーションの応用

2E4-4: ブロックチェーンによる乱数生成の透明性確保

【ページトップ】 【23日】 【24日】 【25日】

2F4: PWS 企画 セキュアなデータ結合に関する技術・制度の方向性 (座長: 須川 賢洋)
※情報ネットワーク法学会 コラボセッション

【ページトップ】 【23日】 【24日】 【25日】

10月25日(水) 09時00分 ~ 10時20分:【3A1】 【3B1】 【3C1】 【3D1】 【3E1】 【3F1】

以下,○は一般発表者,◎は学生発表者を表します.

3A1: マルウェア検知・データ分析 (座長: 金谷 延幸)

3A1-1: API呼び出しとそれに伴う経過時間とシステム負荷を用いたマルウェア検知手法

3A1-2: レジストリの変化量に着目した未知のマルウェアの検知に関する研究

3A1-3: DBIを用いたPDFに含まれる悪性コード抽出手法の提案

3A1-4: Sysmonを用いたmimikatzの悪用の検知

【ページトップ】 【23日】 【24日】 【25日】

3B1: インシデント対応 (座長: 神薗 雅紀)

3B1-1: SDNとSTIXを組み合わせた情報共有とインシデント対応の自動化

3B1-2: CSIRTの最低要件とは

3B1-3: 重要インフラ事業者における効果的なサイバー攻撃訓練に関する考察

3B1-4: アウトソース型セキュリティ監視におけるインシデント対応迅速化のためのアラート可視化システム

【ページトップ】 【23日】 【24日】 【25日】

3C1: 認証 (座長: 大木 哲史)

3C1-1: 混合された環境音の聞き取りに基づく認証方式

3C1-2: 深度センサによる歩容特徴量を用いた個人識別・追跡方式の提案

3C1-3: 合成樹脂製品に対する人工物メトリクスの適用

3C1-4: 2つの光学特性を持つガラス蛍光体の開発

【ページトップ】 【23日】 【24日】 【25日】

3D1: ハードウエアセキュリティ (座長: 大塚 玲)

3D1-1: ネットワーク隔離されたARM CPUベースPCからのデータ漏洩

3D1-2: 静電容量方式タッチパネルに対する敵対的な干渉の脅威

3D1-3: ハードウエアの安全性についての評価

3D1-4: Trusted Execution Environment搭載デバイスのためのセキュア空間へのアクセス権限設定法の基礎検討

【ページトップ】 【23日】 【24日】 【25日】

3E1: 楕円曲線暗号・ペアリング (座長: 長沼 健)

3E1-1: 有限体上$M$関数の有限体上楕円曲線への拡張とその応用

3E1-2: 各種楕円曲線上のECDLPの強度に関する考察

3E1-3: BN曲線における効率的な6次ツイスト写像と法多項式の定数の関係

3E1-4: BLS曲線におけるPseudo 8-Sparse乗算を用いた効率的なOptimal-Ateペアリングの実装

【ページトップ】 【23日】 【24日】 【25日】

3F1: 企画セッション オープンソースソフトウェア(OSS)のセキュリティ技術について (座長: 山内 利宏,橋本 正樹)
※OSSセキュリティ技術の会 コラボセッション

講演「最新のLinuxセキュリティ技術の動向・課題」

パネルディスカッション「OSSセキュリティ技術における学術とコミュニティの連携について」

【ページトップ】 【23日】 【24日】 【25日】

10月25日(水) 10時35分 ~ 11時55分:【3A2】 【3B2】 【3C2】 【3D2】 【3E2】 【3F2】

以下,○は一般発表者,◎は学生発表者を表します.

3A2: マルウェア分類 (座長: 松木 隆宏)

3A2-1: 通信挙動に基づくマルウェア種別分類手法

3A2-2: データ圧縮アルゴリズムによるマルウェア分類および亜種判定について

3A2-3: 多種環境におけるマルウェア解析レポートを用いたマルウェア分類手法に関する一検討

3A2-4: DNSクエリ分析に基づくAndroid PUAの識別と亜種分類

【ページトップ】 【23日】 【24日】 【25日】

3B2: Webセキュリティ (座長: 竹迫 良範)

3B2-1: 悪性IPアドレスの分布特徴に基づく未知のWebサイトの判別手法

3B2-2: Exploit Kitで構築された悪性WebサイトのURLに関する考察

3B2-3: Browser Fingerprintingにおける特徴の組み合わせに関する考察

3B2-4: 多数のユーザのWebアクセスログから効率的に悪性サイトを抽出する手法

【ページトップ】 【23日】 【24日】 【25日】

3C2: IoTリスク分析 (座長: 大久保 隆夫)

3C2-1: スマートシティIoTにおける情報流通制御方式の提案

3C2-2: IoTデータにおけるリスク喚起及びマネジメントに関する一考察

3C2-3: スマートシティ基盤のセキュリティ脅威分析と対策

3C2-4: スマートハウスにおける情報機器のリスクアセスメントにおける資産導出手法

【ページトップ】 【23日】 【24日】 【25日】

3D2: 無線のセキュリティ (座長: 菅原 健)

3D2-1: 無線周波数の特徴量を用いたPhysical Layer Authenticationの実装及び評価

3D2-2: 電波再帰反射攻撃の実用性評価

3D2-3: 無線LANのDoS攻撃に対する電波伝搬特性を利用した認証方式

3D2-4: 無線物理層セキュリティを用いたIoTネットワークの検討

【ページトップ】 【23日】 【24日】 【25日】

3E2: 高機能暗号 (座長: 白勢 政明)

3E2-1: 復号鍵漏洩耐性を持つ鍵失効機能付きIDベース暗号の一般的な構成

3E2-2: 新たな最適化問題による順序保存型暗号化データベースに対する推論攻撃

3E2-3: 関数型暗号を適用したIoT機器データ活用方式の一考察

【ページトップ】 【23日】 【24日】 【25日】

3F2: プライバシーリスク評価 (座長: 正木 彰伍)

3F2-1: 移動履歴からの個人特定とそのリスクについて

3F2-2: シミュレーションによる匿名化データのリスク評価

3F2-3: 秘匿ログ分析におけるデータの秘匿度合と分析効率とのトレードオフ評価

3F2-4: 各国におけるプライバシー影響評価の導入状況の分析

【ページトップ】 【23日】 【24日】 【25日】

10月25日(水) 13時25分 ~ 14時45分:【3A3】 【3B3】 【3C3】 【3D3】 【3E3】 【3F3】

以下,○は一般発表者,◎は学生発表者を表します.

3A3: マルウェアとAI・機械学習(1) (座長: 重本 倫宏)

3A3-1: 「目grep」は機械学習で実現可能か?

3A3-2: 機械学習による直感バイナリ分類・可視化(目grep)の実装

3A3-3: HTTP通信を活用した半教師あり機械学習によるマルウェア感染端末の選別

3A3-4: 亜種マルウェア自動検出のためのデータ圧縮と深層学習

【ページトップ】 【23日】 【24日】 【25日】

3B3: ネットワーク観測技術(1) (座長: 小出 駿)

3B3-1: サイバー攻撃の初期活動と推定される通信の発信源を分類する手法の提案と評価

3B3-2: ダークネット観測パケットへの位相的データ解析に関する一検討

3B3-3: 巡回監視による監視対象トラフィックデータの削減とその影響に関する評価

3B3-4: ダークネットトラフィックデータの頻出パターン解析

【ページトップ】 【23日】 【24日】 【25日】

3C3: リスク・脅威分析(1) (座長: 林 達也)

3C3-1: 多層防御下におけるシステムのセキュリティ対策の有効性評価手法の提案

3C3-2: 安全解析手法STAMP/STPAに対するセキュリティ視点からの脅威分析の拡張提案

3C3-3: 業務プロセスの信頼性のアセスメントツール

3C3-4: 単体テストコードを利用した動的バースマークの抽出

【ページトップ】 【23日】 【24日】 【25日】

3D3: OS・仮想化 (座長: 塩治 榮太朗)

3D3-1: KVM上の複数VMの動作に対応した機密情報の拡散追跡機能

3D3-2: 仮想計算機を用いた重要ファイル保護手法

3D3-3: 主要なLinuxディストリビューションおよびバージョンごとのメモリ破損攻撃への対策技術の適用状況の調査と考察

3D3-4: Linux上でのホワイトリスト型実行制御機能WhiteEgretの開発

【ページトップ】 【23日】 【24日】 【25日】

3E3: カードベース暗号 (座長: 松田 隆宏)

3E3-1: Private Permutation を用いない金持ち比べカードベースプロトコルの効率化

3E3-2: 実行時間に基づいたカードベースプロトコルの評価手法

3E3-3: 容易に実装可能なシャッフルを用いた5枚コミット型ANDプロトコル

【ページトップ】 【23日】 【24日】 【25日】

3F3: 加工技術(1) (座長: 山口 利恵)

3F3-1: 大規模データを実用的な速度で処理可能な匿名化ライブラリの設計と実装評価

3F3-2: Yet Another Experiment on Privacy-Utility Tradeoff for Power Usage Data

3F3-3: Webアクセス履歴における仮IDの更新頻度に関する考察

3F3-4: 統計値を用いたプライバシ保護擬似データ生成手法

【ページトップ】 【23日】 【24日】 【25日】

10月25日(水) 15時00分 ~ 16時40分:【3A4】 【3B4】 【3C4】 【3D4】 【3E4】 【3F4】

以下,○は一般発表者,◎は学生発表者を表します.

3A4: マルウェアとAI・機械学習(2) (座長: 齊藤 聡美)

3A4-1: 侵入検知システムへのカーネル法を用いたオンライン学習手法の適用

3A4-2: CNNと注意機構による画像化されたマルウェアの解析手法

3A4-3: Seq2Seqモデルを用いたプロセスの悪性度推定手法

【ページトップ】 【23日】 【24日】 【25日】

3B4: ネットワーク観測技術(2) (座長: 佳山 こうせつ)

3B4-1: パケットのヘッダ情報に注目したアノマリ型IDSとシグネチャ型IDSを組み合わせた未知の異常検出

3B4-2: イベント依存モデルによる不正アクセスの推定

3B4-3: 調査対象のIPアドレス属性を考慮した長期的な攻撃元ホストの振る舞いの分析

3B4-4: パラグラフベクトルへのプロキシサーバーログの丸投げ方式

【ページトップ】 【23日】 【24日】 【25日】

3C4: リスク・脅威分析(2)+教育・学習 (座長: 金子 朋子)

3C4-1: コンシュマー向けロボットの安全な運用に向けたセキュリティポリシー

3C4-2: AVT Lite: 攻撃コードのエミュレーションに基づくWeb攻撃の成否判定手法

3C4-3: セキュリティ対処の影響を考慮した自動対処システムの提案

3C4-4: 東北大学におけるenPiT第2期セキュリティ分野Basic SecCapの取り組み

3C4-5: 体験型サイバーセキュリティ学習システムの提案と構築

【ページトップ】 【23日】 【24日】 【25日】

3D4: 自動車セキュリティ (座長: 遠山 毅)

3D4-1: 自動車システムへの軽量暗号技術適用に関する現状と課題

3D4-2: 車載LANトラフィック監視システム向けのリアルタイムデータ圧縮方式

3D4-3: Keep AliveによるCANの攻撃検知手法の提案

3D4-4: 車載の社外品ドングルに対する近接攻撃の検証

3D4-5: 送信ECU上の不正送信阻止機構を回避する同期送信を使ったなりすまし攻撃とその対策

【ページトップ】 【23日】 【24日】 【25日】

3E4: 個人認証 (座長: 披田野 清良)

3E4-1: Hybridパスワード認証プロトコルにおけるKGCについて

3E4-2: 個人の嗜好で識別を行う画像認証方式

3E4-3: 行動認証への無線LAN情報の活用

3E4-4: 虹彩と目の周辺の可視光画像を用いた認証方式

3E4-5: マウス操作を用いた個人認証方式のユーザビリティと覗き見耐性の実験と評価

【ページトップ】 【23日】 【24日】 【25日】

3F4: 加工技術(2) (座長: 渡辺 知恵美)

3F4-1: γ-Deniabilityに基づくプライバシを考慮したモバイル端末向けBitcoinウォレットの承認済み取引確認法

3F4-2: センシティブ属性値の距離を考慮したダミー追加による l-多様性アルゴリズムの提案

3F4-3: 顔画像データにおける匿名化手法

3F4-4: 集合値データに対する個人適応型匿名化手法

3F4-5: 複数機関に個人データが存在する水平垂直分割データベースの匿名化

【ページトップ】 【23日】 【24日】 【25日】