Computer Security Symposium 2018 in Nagano Computer Security Symposium

プログラム

【お知らせ】  【注意事項】  【基調講演】  【企画セッション概要】  【日程表】

日程表

10月22日(月)


時間
【会場A】
浅間A
【会場B】
浅間B
【会場C】
浅間C
【会場D】
千曲
【会場E】
【デモ会場】
志賀
09:00
|
10:20
- MWS Cup - - -
10:35
|
11:55
- - - -
13:15
|
14:35
1A3
【SYSTEM】認証・個人識別
MWS Cupプレゼンテーション PWS Cup 1E3
【SYSTEM】クラウド・仮想化
デモ準備
14:55
|
16:15
1A4
【SYSTEM】Webセキュリティ
MWS特別企画 1E4
【SYSTEM】情報基盤
デモ
16:35
|
17:55
1A5
【SYSTEM】Androidセキュリティ
1B5
【MWS】データセット
- 【UWS企画セッション】
Corners of Usable Security and Privacy (CUSP)
18:25
|
19:05
【BoF-1】:トップカンファレンス採録率向上に向けて 【BoF-2】:AIに対する信頼をどう構築したらよいか - - - -
19:05
|
19:45
- 【BoF-3】:機械学習のセキュリティとプライバシー - - - -

10月23日(火)


時間
【会場A】
浅間A
【会場B】
浅間B
【会場C】
浅間C
【会場D】
千曲
【会場E】
【デモ会場】
志賀
09:00
|
10:20
2A1
【CIPHER】個人認証
2B1
【SYSTEM】敵対的学習
2C1
【MWS】悪性ドメイン名
【PWS企画セッション】
セキュアなデータ結合に関する技術・制度
2E1
【UWS】利用者を知り,セキュリティを造る
デモ
10:35
|
11:55
2A2
【CIPHER】暗号解析・安全性評価(1)
2B2
【SYSTEM】ネットワークセキュリティ
2C2
【MWS】機械学習(1)
【PWS企画セッション】
EU一般データ保護規則とデータポータビリティ
2E2
【UWS】セキュリティ技術の普及に向けて
13:15
|
14:55
2A3
【CIPHER】暗号解析・安全性評価(2)
2B3
【SYSTEM】ログ分析・侵入検知
2C3
【MWS】自然言語処理の活用
2D3
【PWS】追跡技術と現実
2E3
【UWS】ユーザインタフェースが変えるセキュリティ
15:10
|
16:30
2A4
【CIPHER】暗号実装評価
研究分野としてのシーサート活動の可能性 2C4
【MWS】検知回避と誤検知
2D4
【PWS】秘密計算
2E4
【UWS】ソーシャルエンジニアリングとインテリジェンス
17:00
|
18:00
基調講演1 - - -
18:00
|
19:00
- - - - - デモ
19:00
|
21:30
CSS×2.0 - - -

10月24日(水)


時間
【会場A】
浅間A
【会場B】
浅間B
【会場C】
浅間C
【会場D】
千曲
【会場E】
【デモ会場】
志賀
09:00
|
10:20
3A1
【CIPHER】暗号構成手法
3B1
【SYSTEM】マルウェア・ネットワーク分析
3C1
【MWS】ダークネットとDDoS攻撃
【PWS企画セッション】
統計データのプライバシー保護に関する現状と課題
【OWS2018】
特別セッション1
産業界とOSS(1)
デモ
10:35
|
11:55
3A2
【CIPHER】高機能暗号(1)
サイバーセキュリティ研究のグレーゾーン 3C2
【MWS】表層解析とプログラム解析
3D2
【PWS】プライバシー技術理論
【OWS2018】
特別セッション2
産業界とOSS(2)
13:15
|
14:55
3A3
【CIPHER】高機能暗号(2)
3B3
【SYSTEM】ブロックチェーン
3C3
【MWS】攻撃検知
3D3
【PWS】加工
3E3
【OWS】OWS:OSSセキュリティ
15:10
|
16:30
3A4
【SYSTEM】偽造防止技術
3B4
【MWS】動的解析
3C4
【MWS】通信データ分析
【BoF-4】:DNAコンピューティングとセキュリティ 3E4
【SYSTEM】実行監視・脆弱性分析
-
17:00
|
18:00
基調講演2 - - -
18:15
|
19:15
- - - 表彰式 - -
19:30
|
21:30
懇親会 - - -

10月25日(木)


時間
【会場A】
浅間A
【会場B】
浅間B
【会場C】
浅間C
【会場D】
千曲
【会場E】
【デモ会場】
志賀
09:00
|
10:20
4A1
【CIPHER】物理・視覚化暗号
4B1
【SYSTEM】自動車セキュリティ
4C1
【MWS】Drive-by-Download攻撃
4D1
【MWS】攻撃分析
4E1
【SYSTEM】リスク分析・プライバシー
-
10:35
|
11:55
4A2
【CIPHER】秘匿計算
4B2
【SYSTEM】IoTセキュリティ
4C2
【MWS】機械学習(2)
4D2
【MWS】サイバー攻撃
- -
13:15
|
14:55
- - - - - -
15:10
|
16:30
- - - - - -
【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月22日(月) 13:15~14:35: 【1A3】 【1E3】

以下,○は一般発表者,◎は学生発表者を表します.

1A3: 認証・個人識別 (座長:毛利 公一)

1A3-1: 歩容データのDTW距離に基づく個人識別における複数部位のフュージョン手法

1A3-2: 体臭によるプライバシーの侵害度合いの調査

1A3-3: 超音波の分離放射による音声認識機器への攻撃:ユーザスタディ評価と対策技術の提案

1A3-4: 車載ネットワークセキュリティ演習プログラムの報告

【ページトップ】 【22日】 【23日】 【24日】 【25日】

1E3: クラウド・仮想化 (座長:須賀 祐治)

1E3-1: Intel SGXを利用するコンテナのマイグレーション機構

1E3-2: OverlayFSを用いたコンテナに対するサービス妨害攻撃の防止

1E3-3: キャッシュのモニタリングによるキャッシュサイドチャネル攻撃の検知

1E3-4: JavaScriptを用いたスマートフォン向けFIDO UAF Cloudの提案と評価

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月22日(月) 14:55~16:15: 【1A4】 【1E4】

以下,○は一般発表者,◎は学生発表者を表します.

1A4: Webセキュリティ (座長:齋藤 孝道)

1A4-1: プッシュ通知を用いたパスワードマネージャの提案と評価

1A4-2: WordPressプラグインで発生するCSRF脆弱性とSelf-XSS脆弱性の組み合わせによるXSS脆弱性

1A4-3: アクセスパターンに基づく攻撃対象Webアプリケーション発見手法の提案

1A4-4: Webサイトのセキュリティ・センサス

【ページトップ】 【22日】 【23日】 【24日】 【25日】

1E4: 情報基盤 (座長:渡邊 裕治)

1E4-1: 未知語を考慮した固有表現認識によるセキュリティインテリジェンスの構造化手法

1E4-2: Generating Security Intelligence through Social Network Sentiment Analysis

1E4-3: STIX2.0/TAXII2.0を用いたインディケータの自動収集と攻撃検知の自動化

1E4-4: 脅威情報の共有に向けたグラフ記述のための軽量マークアップ言語の提案

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月22日(月) 16:35~17:55: 【1A5】 【1B5】

以下,○は一般発表者,◎は学生発表者を表します.

1A5: Androidセキュリティ (座長:孫 博)

1A5-1: ソーシャルネットワークで共有されるAndroidアプリケーションの実態調査

1A5-2: Androidにおけるランタイムパーミッションのクラス別適用手法

1A5-3: Androidアプリケーションのコンポーネント間通信による脅威分析の効率化と高度化

1A5-4: AndroidにおけるWebViewのWebアクセス観測機構を利用した悪性Webサイトの脅威分析と対策の提案

【ページトップ】 【22日】 【23日】 【24日】 【25日】

1B5: データセット (座長:大野 一広)

1B5-1: 研究用データセット「動的活動観測2018」

1B5-2: マルウェアデータセットに関する調査

1B5-3: ネットワーク型侵入検知システム評価用セッション型データセットに関する一考察

1B5-4: 【ディスカッション】MWSデータセットの提供者,利用者にこれだけは言っておきたい!

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月23日(火) 09:00~10:20: 【2A1】 【2B1】 【2C1】 【2E1】

以下,○は一般発表者,◎は学生発表者を表します.

2A1: 個人認証 (座長:大木 哲史)

2A1-1: 覗き見耐性を持つマウス操作と数字盤を組み合わせた個人認証方式の提案と評価

2A1-2: スマートフォンとウェアラブル端末の加速度センサを用いたスマートロックにおける歩行認証

2A1-3: DPA対策マスクの変換アルゴリズムの改良と認証方式への適用

2A1-4: ワンタイム図形生成に基づく特定の認証キーのない認証手法

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2B1: 敵対的学習 (座長:高橋 健志)

2B1-1: 機械学習システムの脆弱性と対応策にかかる研究動向について

2B1-2: 画像分類深層学習器に対するModel Extraction 攻撃の検証

2B1-3: 深層学習における高い非認識性を持つ電子透かしの疎構造に対する埋め込み

2B1-4: 実世界でも攻撃可能なAudio Adversarial Example

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2C1: 悪性ドメイン名 (座長:岡田 雅之)

2C1-1: Combosquattingドメインネームの生成モデルとその評価

2C1-2: OCRを利用したホモグラフIDNの検知法

2C1-3: Active LearningとEnsemble Learningを用いた悪性ドメイン名検知システム

2C1-4: IDNホモグラフ攻撃の大規模実態調査:傾向と対策

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2E1: 利用者を知り,セキュリティを造る (座長:金岡 晃)

2E1-1: 小学校高学年を対象としたSNS教育ゲームの開発

2E1-2: 警備システムの構築と顧客の合意形成を支援するシステムの研究

2E1-3: 環境情報を用いた脆弱性検出のチャットボット

2E1-4: 「かわいい」はセキュリティ警告の効果を改善しうるか?(第2報)〜心理効果による安全行動誘引の試み〜

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月23日(火) 10:35~11:55: 【2A2】 【2B2】 【2C2】 【2E2】

以下,○は一般発表者,◎は学生発表者を表します.

2A2: 暗号解析・安全性評価(1) (座長:白勢 政明)

2A2-1: 軽量ブロック暗号PiccoloのMILP手法を用いたDivision Propertyの検証

2A2-2: Type-1一般化Feistel暗号に対する量子識別攻撃の改良

2A2-3: Sliding window法からの漏洩情報を用いた秘密鍵復元攻撃の改良

2A2-4: A Continuous Genetic Algorithm for Optimizing Pruning Function for Lattice Enumeration

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2B2: ネットワークセキュリティ (座長:森 達哉)

2B2-1: Torネットワークへの攻撃に対するサーバ発ランダム画像挿入による防御手法の検討

2B2-2: 画像分類を用いるIoT マルウェアの検知手法についての提案

2B2-3: Rig Exploit Kitを利用したDrive by Download攻撃における分類評価

2B2-4: アグリゲート署名を用いたBGPsec AS_PATH検証手法の提案と実装評価

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2C2: 機械学習(1) (座長:市野 将嗣)

2C2-1: DCGANを用いたネットワークトラフィックの異常検出

2C2-2: Adversarial trainingを用いた未知ファミリ検知手法

2C2-3: マルウェア感染端末の分類精度改善に向けたラベルなしネットワークログの活用法

2C2-4: 侵入検知モデル構築における能動学習と無作為選択を用いたラベリングコスト削減手法の検討

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2E2: セキュリティ技術の普及に向けて (座長:坂本 一仁)

2E2-1: セキュアなUIの実現を目指して?USBモデルの提唱?

2E2-2: 経営マネジメント状況による情報漏洩インシデント削減効果の評価(2)

2E2-3: 開発者向けユーザブルセキュリティ・プライバシー研究の現状調査

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月23日(火) 13:15~14:55: 【2A3】 【2B3】 【2C3】 【2D3】 【2E3】

以下,○は一般発表者,◎は学生発表者を表します.

2A3: 暗号解析・安全性評価(2) (座長:安田 貴徳)

2A3-1: KSS曲線を用いた効率的なペアリング暗号のための18次拡大体構成法の評価

2A3-2: Estimating Secure Parameters for the Multivariate Encryption Scheme EFCp-

2A3-3: Tame Automorphism Decomposition Problemに関する一考察

2A3-4: 有限体上楕円曲線の新しい演算に基づくDLPとECDLPの関係

2A3-5: 奇標数体上で生成される幾何系列の自己相関

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2B3: ログ分析・侵入検知 (座長:橋本 正樹)

2B3-1: リモート型シェルコードのエミュレーションによる攻撃成否判定手法

2B3-2: 行動表現文法ELLを用いた攻撃シナリオ再構築技術

2B3-3: 不正侵入検知におけるセキュリティアラートのシグネチャ別発生量に着目した誤検知削減手法

2B3-4: IoT機器に特化したアノマリ型侵入検知システムの提案

2B3-5: 車載ネットワークCANにおけるバスオフカウンター攻撃の改善

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2C3: 自然言語処理の活用 (座長: 芦野 佑樹)

2C3-1: 出現頻度の高い可読文字列を用いた未知のマルウェアの検知手法

2C3-2: 異常検知器を用いた未知の悪性マクロの検知手法

2C3-3: 静的データに基づくマルウェア検知に適した特徴空間の分析

2C3-4: fastTextを用いたマルウェア亜種判別

2C3-5: 話題誘導するトピックモデルを用いたセキュリティレポート分類

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2D3: 追跡技術と現実 (座長:小栗 秀暢)

2D3-1: ライフスタイル認証におけるIPアドレス情報の利用について

2D3-2: Webトラッキング技術に関する対策技術の検証及び考察

2D3-3: 可視画像からの指静脈認証のなりすまし可能性の検討とその対策手法

2D3-4: Androidアプリがサードパーティに送信する情報の調査: JDIを用いた動的解析機構

2D3-5: JavaScriptによるクライアントPC操作の法律問題

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2E3: ユーザインタフェースが変えるセキュリティ (座長:五味 秀仁)

2E3-1: 視覚障害者の暗証番号入力時におけるのぞき見防止方法の検討

2E3-2: 言語圏ごとのパスワード生成・管理の傾向比較

2E3-3: パスワード非開示によるパスワード強度測定方式

2E3-4: スマートフォンにおける音声とタッチスクリーンから取得した耳介を用いた個人認証

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月23日(火) 15:10~16:30: 【2A4】 【2C4】 【2D4】 【2E4】

以下,○は一般発表者,◎は学生発表者を表します.

2A4: 暗号実装評価 (座長:国井 裕樹)

2A4-1: システムを改変しない攻撃者とOS機能を信頼の基点とする暗号処理の安全性に関する一考察

2A4-2: 実環境を想定したWPA2に対するKRACKsの評価実験

2A4-3: IoT機器への適用に向けたTLS1.3の性能評価

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2C4: 検知回避と誤検知 (座長:中津留 勇)

2C4-1: アンチウイルスによる誤検知の調査と対策の提案

2C4-2: 特定環境で動作するマルウェアへのセキュリティアプライアンスの耐性評価

2C4-3: Windowsにおけるプロセッサレベルの特徴量に注目した亜種マルウェアの検知

2C4-4: Linuxにおけるファイルレスマルウェア対策

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2D4: 秘密計算 (座長:吉浦 裕)

2D4-1: マルチパーティ計算を利用した秘匿情報統合分析に対するゲーム理論の適用

2D4-2: ラウンド効率のよい2者間秘匿計算とその秘匿畳み込みニューラルネットワークへの応用

2D4-3: Towards Practical Secure Automatic Speech Recognition

2D4-4: Oblivious RAMを利用したセキュアな決定木の実装評価

【ページトップ】 【22日】 【23日】 【24日】 【25日】

2E4: ソーシャルエンジニアリングとインテリジェンス (座長:宮本 大輔)

2E4-1: 仏教の視点から考えるソーシャルエンジニアリング対策(その1)

2E4-2: OSINTと人間の心理を利用した標的型メール攻撃に対するインテリジェンスを活用した防御に関する基礎検討

2E4-3: インテリジェンスを利用する標的型メールと標的型メールに対するインテリジェンスを利用した防御に関する検討

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月24日(水) 09:00~10:20: 【3A1】 【3B1】 【3C1】

以下,○は一般発表者,◎は学生発表者を表します.

3A1: 暗号構成手法 (座長:松崎 なつめ)

3A1-1: マンハッタン距離を用いた幾何学的グループ鍵共有法に関する検討

3A1-2: 相関のある情報を用いたMultiple Access Wiretap Channelにおける秘匿通信について

3A1-3: 深層学習の分類によるステガノグラフィの方法

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3B1: マルウェア・ネットワーク分析 (座長:藤田 彬)

3B1-1: 準パススルー型ハイパーバイザによるストレージアクセスパターンの収集システムの提案

3B1-2: AlkanetにおけるMeltdown対策済Windowsのシステムコールトレース手法

3B1-3: PTRレコードの連続的設定を加味した動的IPアドレスブロックおよびクラウド領域検出

3B1-4: IoTマルウェアと通信可能な悪性サーバの探索

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3C1: ダークネットとDDoS攻撃 (座長:牧田 大佑)

3C1-1: 宛先アドレス順序とペイロードに着目したネットワーク走査活動の分析

3C1-2: 宛先変化数を用いた協調型走査活動を行なうホスト群抽出手法の提案

3C1-3: Darknet及びハニーポットの比較分析に基づくマルチベクタ型DDoS攻撃の検知方法の検討

3C1-4: ユーザの行動履歴を考慮したDDoS攻撃加担対策手法の検討

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月24日(水) 10:35~11:55: 【3A2】 【3C2】 【3D2】

以下,○は一般発表者,◎は学生発表者を表します.

3A2: 高機能暗号(1) (座長:藤岡 淳)

3A2-1: レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明

3A2-2: BundleされたWitness Spacesに対するΣプロトコルによるWitness-Indistinguishable ArgumentsとそのグローバルIDへの適用

3A2-3: CBDH仮定に基づく効率的な閾値公開鍵暗号

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3C2: 表層解析とプログラム解析 (座長:岩本 一樹)

3C2-1: マルウェアによるRDTSC命令の利用方法についての分析

3C2-2: シンボリック実行を利用したIOC変換

3C2-3: シンボリック実行を活用したマルウェア解析環境検知機能の回避条件自動抽出の研究

3C2-4: Concept DriftとScale-freeの性質を持つデータセットに対する検知の自動化手法

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3D2: プライバシー技術理論 (座長:清 雄一)

3D2-1: 二分決定図による複数の線形モデルの出力値公開の安全性評価と疾患リスク予測値公開への適用

3D2-2: 攻撃者の条件を緩和した推薦システムに対するModel Inversion攻撃

3D2-3: Locally Private Continual Countingにおける1-Shot Reportingメカニズムの有用性解析

3D2-4: 集計表セル秘匿問題の拡張によるデータ効用保持の有効性評価

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月24日(水) 13:15~14:55: 【3A3】 【3B3】 【3C3】 【3D3】 【3E3】

以下,○は一般発表者,◎は学生発表者を表します.

3A3: 高機能暗号(2) (座長:光成 滋生)

3A3-1: 鍵更新機能付き検索可能暗号:効率化に向けた一工夫

3A3-2: 並列処理かつ動的データに向けた検索可能暗号の改良

3A3-3: Identity/Attribute-Based Signature Resilient to Hard-to-Invert Leakage under Standard Assumptions

3A3-4: IDベース暗号の強秘匿匿名性について

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3B3: ブロックチェーン (座長:長谷川 佳祐)

3B3-1: ブロックチェーンを用いた認証・認可システムの設計と実装

3B3-2: プライバシーを考慮したブロックチェーンの取引者間事前合意プロトコル

3B3-3: ブロックチェーンを利用したセキュアな分散処理を実現するフレームワークの提案

3B3-4: Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析

3B3-5: 暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT-UP活動(II)-運用と倫理-

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3C3: 攻撃検知 (座長:瀧本 栄二)

3C3-1: RISC-Vにおけるプロセッサ情報を用いた動的なアノマリ検知機構

3C3-2: システムログ書式の構造に着目したシステム異常検出手法の検討

3C3-3: 類似メールを利用したばらまき型メールの検出

3C3-4: XSS攻撃検知のためのテストベースホワイトリスト自動生成手法に関する検討

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3D3: 加工 (座長:井口 誠)

3D3-1: 特許出願からみた匿名化関連技術の技術動向—平成29年度特許出願技術動向調査より—

3D3-2: 属性推定攻撃を抑止可能なプログラム送付型匿名化方式の提案

3D3-3: 自己情報コントロールと権限分散を両立するパーソナルデータ流通方式の提案

3D3-4: 匿名データの安全性指標としての再識別率とその活用方式の提案

3D3-5: PWS Cup 2018: 匿名加工再識別コンテストの設計〜履歴データの一般化・再識別〜

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3E3: OWS:OSSセキュリティ (座長:面 和毅)

3E3-1: TrustZone Technologyを利用したアクセス制御ポリシーの保護手法

3E3-2: TOMOYO Linuxによる強制アクセス制御効果の可視化

3E3-3: ログ出力の抑制によるSELinuxの不要なポリシ削減手法

3E3-4: 権限昇格攻撃防止手法における権限の格納位置のランダム化

3E3-5: 独自のカーネル用仮想記憶空間を用いたカーネルモジュール監視手法

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月24日(水) 15:10~16:30: 【3A4】 【3B4】 【3C4】 【3E4】

以下,○は一般発表者,◎は学生発表者を表します.

3A4: 偽造防止技術 (座長:宇根 正志)

3A4-1: マルチモーダル人工物メトリクスのための機能性材料の開発(色相と発光強度の違いをもたらすアップコンバージョンガラス蛍光体)

3A4-2: 偽装QRコードの構成とその効果,およびその対策について

3A4-3: SeQR: ショルダーハック耐性を持つQRコード生成方法

3A4-4: バーコードの多段二重符号化による情報付加と偽造防止

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3B4: 動的解析 (座長:折田 彰)

3B4-1: MITB攻撃においてコンテンツ改ざんを行う不正JavaScriptの解析手法

3B4-2: スクリプト実行環境に対する解析機能の自動付与手法

3B4-3: 動的解析においてログが取得できないマルウェアの実態調査

3B4-4: 動的な関数アドレス解決APIの呼び出しログを用いたマルウェア分類

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3C4: 通信データ分析 (座長:小出 駿)

3C4-1: ペイロードの特徴量に注目した未知のネットワーク異常検出

3C4-2: マルウェアの通信特徴に基づくSSL/TLSを利用したC&C通信検出手法

3C4-3: Cutwail通信プロトコルの解析

【ページトップ】 【22日】 【23日】 【24日】 【25日】

3E4: 実行監視・脆弱性分析 (座長:山内 利宏)

3E4-1: ヒープ領域に対するソースコード不要のIntel MPX命令適用手法

3E4-2: プロセス内処理に対する遠隔認証手法の提案と実装

3E4-3: TEE搭載デバイスにおける閲覧画面の偽装検出技術の提案

3E4-4: Linuxディストリビューション間でのELFバイナリにおけるセキュリティ対策機構の適用状況の比較

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月25日(木) 09:00~10:20: 【4A1】 【4B1】 【4C1】 【4D1】 【4E1】

以下,○は一般発表者,◎は学生発表者を表します.

4A1: 物理・視覚化暗号 (座長:小川 一人)

4A1-1: 不可視インクを用いた効率的なカードベース暗号プロトコル

4A1-2: プレゼント交換に適したシンプルなカードベース置換生成

4A1-3: 情報セキュリティアンプラグド〜計算機を用いない情報セキュリティ教育〜

4A1-4: メッセージングアプリの普及に基づく簡単で公平なコイントス

【ページトップ】 【22日】 【23日】 【24日】 【25日】

4B1: 自動車セキュリティ (座長:吉田 琢也)

4B1-1: CANのイベントメッセージに対する侵入検知手法の提案

4B1-2: CAN通信における汎用的な攻撃検出を目的とした時系列データ解析

4B1-3: 車載インフォテインメントシステムにおけるホワイトリストと遅延付加によるCANバス上のDoS攻撃緩和手法

【ページトップ】 【22日】 【23日】 【24日】 【25日】

4C1: Drive-by-Download攻撃 (座長:羽田 大樹)

4C1-1: Drive-by-Download攻撃時の通信データの関連性分析

4C1-2: ドメインを用いないWebアクセスに着目した悪性サイト検知手法の提案

4C1-3: ソースコードの類似度に基づく悪性JavaScriptの検知

4C1-4: ユーザ環境観測によるRIG Exploit Kitの長期観測と時間変化に対して頑強な攻撃検知

【ページトップ】 【22日】 【23日】 【24日】 【25日】

4D1: 攻撃分析 (座長:白石 善明)

4D1-1: サイバー攻撃に対する能動的観測による収集データのモデル化と正規化手法

4D1-2: 標的型攻撃の被害範囲を迅速に分析するネットワークフォレンジック手法の改良

4D1-3: On Automation and Orchestration of an Initial Computer Security Incident Response Using Centralized Incident Tracking System

4D1-4: マルウェアによる感染活動の目的推定に向けた動的解析ログに基づく分析

【ページトップ】 【22日】 【23日】 【24日】 【25日】

4E1: リスク分析・プライバシー (座長:高橋 雄志)

4E1-1: 矛盾-無関心を考慮したトラスト値の遷移について

4E1-2: 業務プロセスの信頼性の改善手法

4E1-3: テレワークにおけるプライバシーの課題に関する調査

4E1-4: 海事サイバーセキュリティの現状と課題

【ページトップ】 【22日】 【23日】 【24日】 【25日】

10月25日(木) 10:35~11:55: 【4A2】 【4B2】 【4C2】 【4D2】

以下,○は一般発表者,◎は学生発表者を表します.

4A2: 秘匿計算 (座長:大畑 幸矢)

4A2-1: 僕たちは一番大切なものに気づいていなかった-秘密外部結合プロトコルの設計と実装-

4A2-2: 高精度かつ高効率な秘密ロジスティック回帰の設計と実装

4A2-3: 準巡回シンドローム復号問題に基づく線形関数秘匿計算

【ページトップ】 【22日】 【23日】 【24日】 【25日】

4B2: IoTセキュリティ (座長:磯原 隆将)

4B2-1: クロスデバイストラッキング技術に関する調査:2018年版

4B2-2: クロスアプリケーションフィンガープリンティング-同一端末上のアプリケーション間の紐付け-

【ページトップ】 【22日】 【23日】 【24日】 【25日】

4C2: 機械学習(2) (座長:嶋田 創)

4C2-1: コード断片からのコンパイラ推定手法

4C2-2: API呼び出しとそれに伴う経過時間とシステム負荷を用いた重み付けスコアに基づくマルウェア検知手法

4C2-3: ヘッダ情報解析と深層学習手法を用いた電子メールによるゼロディ攻撃検出に関する研究

4C2-4: 機械学習を用いたマルウェア検出システムの提案

【ページトップ】 【22日】 【23日】 【24日】 【25日】

4D2: サイバー攻撃 (座長:松中 隆志)

4D2-1: サイバー攻撃観測用センサーの静的特性に関する考察

4D2-2: 長期間観測した通信データを用いたサイバー攻撃活動と推定されるプログラムの分類による攻撃者像の一考察

4D2-3: 「サイバーセキュリティ能力成熟度モデル」を一部改良して使用した国レベルの能力測定の提案

4D2-4: エコシステムで構成するサイバー攻撃と防御演習システムCyExecの提案

【ページトップ】 【22日】 【23日】 【24日】 【25日】