プログラム
日程表
10月22日(月)
時間 |
【会場A】 浅間A |
【会場B】 浅間B |
【会場C】 浅間C |
【会場D】 千曲 |
【会場E】 梓 |
【デモ会場】 志賀 |
---|---|---|---|---|---|---|
09:00 | 10:20 |
- | MWS Cup | - | - | - | |
10:35 | 11:55 |
- | - | - | - | ||
13:15 | 14:35 |
1A3 【SYSTEM】認証・個人識別 |
MWS Cupプレゼンテーション | PWS Cup | 1E3 【SYSTEM】クラウド・仮想化 |
デモ準備 | |
14:55 | 16:15 |
1A4 【SYSTEM】Webセキュリティ |
MWS特別企画 | 1E4 【SYSTEM】情報基盤 |
デモ | ||
16:35 | 17:55 |
1A5 【SYSTEM】Androidセキュリティ |
1B5 【MWS】データセット |
- | 【UWS企画セッション】 Corners of Usable Security and Privacy (CUSP) |
||
18:25 | 19:05 |
【BoF-1】:トップカンファレンス採録率向上に向けて | 【BoF-2】:AIに対する信頼をどう構築したらよいか | - | - | - | - |
19:05 | 19:45 |
- | 【BoF-3】:機械学習のセキュリティとプライバシー | - | - | - | - |
10月23日(火)
時間 |
【会場A】 浅間A |
【会場B】 浅間B |
【会場C】 浅間C |
【会場D】 千曲 |
【会場E】 梓 |
【デモ会場】 志賀 |
---|---|---|---|---|---|---|
09:00 | 10:20 |
2A1 【CIPHER】個人認証 |
2B1 【SYSTEM】敵対的学習 |
2C1 【MWS】悪性ドメイン名 |
【PWS企画セッション】 セキュアなデータ結合に関する技術・制度 |
2E1 【UWS】利用者を知り,セキュリティを造る |
デモ |
10:35 | 11:55 |
2A2 【CIPHER】暗号解析・安全性評価(1) |
2B2 【SYSTEM】ネットワークセキュリティ |
2C2 【MWS】機械学習(1) |
【PWS企画セッション】 EU一般データ保護規則とデータポータビリティ |
2E2 【UWS】セキュリティ技術の普及に向けて |
|
13:15 | 14:55 |
2A3 【CIPHER】暗号解析・安全性評価(2) |
2B3 【SYSTEM】ログ分析・侵入検知 |
2C3 【MWS】自然言語処理の活用 |
2D3 【PWS】追跡技術と現実 |
2E3 【UWS】ユーザインタフェースが変えるセキュリティ |
|
15:10 | 16:30 |
2A4 【CIPHER】暗号実装評価 |
研究分野としてのシーサート活動の可能性 | 2C4 【MWS】検知回避と誤検知 |
2D4 【PWS】秘密計算 |
2E4 【UWS】ソーシャルエンジニアリングとインテリジェンス |
|
17:00 | 18:00 |
基調講演1 | - | - | - | ||
18:00 | 19:00 |
- | - | - | - | - | デモ |
19:00 | 21:30 |
CSS×2.0 | - | - | - |
10月24日(水)
時間 |
【会場A】 浅間A |
【会場B】 浅間B |
【会場C】 浅間C |
【会場D】 千曲 |
【会場E】 梓 |
【デモ会場】 志賀 |
---|---|---|---|---|---|---|
09:00 | 10:20 |
3A1 【CIPHER】暗号構成手法 |
3B1 【SYSTEM】マルウェア・ネットワーク分析 |
3C1 【MWS】ダークネットとDDoS攻撃 |
【PWS企画セッション】 統計データのプライバシー保護に関する現状と課題 |
【OWS2018】 特別セッション1 産業界とOSS(1) |
デモ |
10:35 | 11:55 |
3A2 【CIPHER】高機能暗号(1) |
サイバーセキュリティ研究のグレーゾーン | 3C2 【MWS】表層解析とプログラム解析 |
3D2 【PWS】プライバシー技術理論 |
【OWS2018】 特別セッション2 産業界とOSS(2) |
|
13:15 | 14:55 |
3A3 【CIPHER】高機能暗号(2) |
3B3 【SYSTEM】ブロックチェーン |
3C3 【MWS】攻撃検知 |
3D3 【PWS】加工 |
3E3 【OWS】OWS:OSSセキュリティ |
|
15:10 | 16:30 |
3A4 【SYSTEM】偽造防止技術 |
3B4 【MWS】動的解析 |
3C4 【MWS】通信データ分析 |
【BoF-4】:DNAコンピューティングとセキュリティ | 3E4 【SYSTEM】実行監視・脆弱性分析 |
- |
17:00 | 18:00 |
基調講演2 | - | - | - | ||
18:15 | 19:15 |
- | - | - | 表彰式 | - | - |
19:30 | 21:30 |
懇親会 | - | - | - |
10月25日(木)
時間 |
【会場A】 浅間A |
【会場B】 浅間B |
【会場C】 浅間C |
【会場D】 千曲 |
【会場E】 梓 |
【デモ会場】 志賀 |
---|---|---|---|---|---|---|
09:00 | 10:20 |
4A1 【CIPHER】物理・視覚化暗号 |
4B1 【SYSTEM】自動車セキュリティ |
4C1 【MWS】Drive-by-Download攻撃 |
4D1 【MWS】攻撃分析 |
4E1 【SYSTEM】リスク分析・プライバシー |
- |
10:35 | 11:55 |
4A2 【CIPHER】秘匿計算 |
4B2 【SYSTEM】IoTセキュリティ |
4C2 【MWS】機械学習(2) |
4D2 【MWS】サイバー攻撃 |
- | - |
13:15 | 14:55 |
- | - | - | - | - | - |
15:10 | 16:30 |
- | - | - | - | - | - |
以下,○は一般発表者,◎は学生発表者を表します.
1A3: 認証・個人識別 (座長:毛利 公一)
1A3-1: 歩容データのDTW距離に基づく個人識別における複数部位のフュージョン手法
1A3-2: 体臭によるプライバシーの侵害度合いの調査
1A3-3: 超音波の分離放射による音声認識機器への攻撃:ユーザスタディ評価と対策技術の提案
1A3-4: 車載ネットワークセキュリティ演習プログラムの報告
1E3: クラウド・仮想化 (座長:須賀 祐治)
1E3-1: Intel SGXを利用するコンテナのマイグレーション機構
1E3-2: OverlayFSを用いたコンテナに対するサービス妨害攻撃の防止
1E3-3: キャッシュのモニタリングによるキャッシュサイドチャネル攻撃の検知
1E3-4: JavaScriptを用いたスマートフォン向けFIDO UAF Cloudの提案と評価
以下,○は一般発表者,◎は学生発表者を表します.
1A4: Webセキュリティ (座長:齋藤 孝道)
1A4-1: プッシュ通知を用いたパスワードマネージャの提案と評価
1A4-2: WordPressプラグインで発生するCSRF脆弱性とSelf-XSS脆弱性の組み合わせによるXSS脆弱性
1A4-3: アクセスパターンに基づく攻撃対象Webアプリケーション発見手法の提案
1A4-4: Webサイトのセキュリティ・センサス
1E4: 情報基盤 (座長:渡邊 裕治)
1E4-1: 未知語を考慮した固有表現認識によるセキュリティインテリジェンスの構造化手法
1E4-2: Generating Security Intelligence through Social Network Sentiment Analysis
1E4-3: STIX2.0/TAXII2.0を用いたインディケータの自動収集と攻撃検知の自動化
1E4-4: 脅威情報の共有に向けたグラフ記述のための軽量マークアップ言語の提案
以下,○は一般発表者,◎は学生発表者を表します.
1A5: Androidセキュリティ (座長:孫 博)
1A5-1: ソーシャルネットワークで共有されるAndroidアプリケーションの実態調査
1A5-2: Androidにおけるランタイムパーミッションのクラス別適用手法
1A5-3: Androidアプリケーションのコンポーネント間通信による脅威分析の効率化と高度化
1A5-4: AndroidにおけるWebViewのWebアクセス観測機構を利用した悪性Webサイトの脅威分析と対策の提案
1B5: データセット (座長:大野 一広)
1B5-1: 研究用データセット「動的活動観測2018」
1B5-2: マルウェアデータセットに関する調査
1B5-3: ネットワーク型侵入検知システム評価用セッション型データセットに関する一考察
1B5-4: 【ディスカッション】MWSデータセットの提供者,利用者にこれだけは言っておきたい!
以下,○は一般発表者,◎は学生発表者を表します.
2A1: 個人認証 (座長:大木 哲史)
2A1-1: 覗き見耐性を持つマウス操作と数字盤を組み合わせた個人認証方式の提案と評価
2A1-2: スマートフォンとウェアラブル端末の加速度センサを用いたスマートロックにおける歩行認証
2A1-3: DPA対策マスクの変換アルゴリズムの改良と認証方式への適用
2A1-4: ワンタイム図形生成に基づく特定の認証キーのない認証手法
2B1: 敵対的学習 (座長:高橋 健志)
2B1-1: 機械学習システムの脆弱性と対応策にかかる研究動向について
2B1-2: 画像分類深層学習器に対するModel Extraction 攻撃の検証
2B1-3: 深層学習における高い非認識性を持つ電子透かしの疎構造に対する埋め込み
2B1-4: 実世界でも攻撃可能なAudio Adversarial Example
2C1: 悪性ドメイン名 (座長:岡田 雅之)
2C1-1: Combosquattingドメインネームの生成モデルとその評価
2C1-2: OCRを利用したホモグラフIDNの検知法
2C1-3: Active LearningとEnsemble Learningを用いた悪性ドメイン名検知システム
2C1-4: IDNホモグラフ攻撃の大規模実態調査:傾向と対策
2E1: 利用者を知り,セキュリティを造る (座長:金岡 晃)
2E1-1: 小学校高学年を対象としたSNS教育ゲームの開発
2E1-2: 警備システムの構築と顧客の合意形成を支援するシステムの研究
2E1-3: 環境情報を用いた脆弱性検出のチャットボット
2E1-4: 「かわいい」はセキュリティ警告の効果を改善しうるか?(第2報)〜心理効果による安全行動誘引の試み〜
以下,○は一般発表者,◎は学生発表者を表します.
2A2: 暗号解析・安全性評価(1) (座長:白勢 政明)
2A2-1: 軽量ブロック暗号PiccoloのMILP手法を用いたDivision Propertyの検証
2A2-2: Type-1一般化Feistel暗号に対する量子識別攻撃の改良
2A2-3: Sliding window法からの漏洩情報を用いた秘密鍵復元攻撃の改良
2A2-4: A Continuous Genetic Algorithm for Optimizing Pruning Function for Lattice Enumeration
2B2: ネットワークセキュリティ (座長:森 達哉)
2B2-1: Torネットワークへの攻撃に対するサーバ発ランダム画像挿入による防御手法の検討
2B2-2: 画像分類を用いるIoT マルウェアの検知手法についての提案
2B2-3: Rig Exploit Kitを利用したDrive by Download攻撃における分類評価
2B2-4: アグリゲート署名を用いたBGPsec AS_PATH検証手法の提案と実装評価
2C2: 機械学習(1) (座長:市野 将嗣)
2C2-1: DCGANを用いたネットワークトラフィックの異常検出
2C2-2: Adversarial trainingを用いた未知ファミリ検知手法
2C2-3: マルウェア感染端末の分類精度改善に向けたラベルなしネットワークログの活用法
2C2-4: 侵入検知モデル構築における能動学習と無作為選択を用いたラベリングコスト削減手法の検討
2E2: セキュリティ技術の普及に向けて (座長:坂本 一仁)
2E2-1: セキュアなUIの実現を目指して?USBモデルの提唱?
2E2-2: 経営マネジメント状況による情報漏洩インシデント削減効果の評価(2)
2E2-3: 開発者向けユーザブルセキュリティ・プライバシー研究の現状調査
以下,○は一般発表者,◎は学生発表者を表します.
2A3: 暗号解析・安全性評価(2) (座長:安田 貴徳)
2A3-1: KSS曲線を用いた効率的なペアリング暗号のための18次拡大体構成法の評価
2A3-2: Estimating Secure Parameters for the Multivariate Encryption Scheme EFCp-
2A3-3: Tame Automorphism Decomposition Problemに関する一考察
2A3-4: 有限体上楕円曲線の新しい演算に基づくDLPとECDLPの関係
2A3-5: 奇標数体上で生成される幾何系列の自己相関
2B3: ログ分析・侵入検知 (座長:橋本 正樹)
2B3-1: リモート型シェルコードのエミュレーションによる攻撃成否判定手法
2B3-2: 行動表現文法ELLを用いた攻撃シナリオ再構築技術
2B3-3: 不正侵入検知におけるセキュリティアラートのシグネチャ別発生量に着目した誤検知削減手法
2B3-4: IoT機器に特化したアノマリ型侵入検知システムの提案
2B3-5: 車載ネットワークCANにおけるバスオフカウンター攻撃の改善
2C3: 自然言語処理の活用 (座長: 芦野 佑樹)
2C3-1: 出現頻度の高い可読文字列を用いた未知のマルウェアの検知手法
2C3-2: 異常検知器を用いた未知の悪性マクロの検知手法
2C3-3: 静的データに基づくマルウェア検知に適した特徴空間の分析
2C3-4: fastTextを用いたマルウェア亜種判別
2C3-5: 話題誘導するトピックモデルを用いたセキュリティレポート分類
2D3: 追跡技術と現実 (座長:小栗 秀暢)
2D3-1: ライフスタイル認証におけるIPアドレス情報の利用について
2D3-2: Webトラッキング技術に関する対策技術の検証及び考察
2D3-3: 可視画像からの指静脈認証のなりすまし可能性の検討とその対策手法
2D3-4: Androidアプリがサードパーティに送信する情報の調査: JDIを用いた動的解析機構
2D3-5: JavaScriptによるクライアントPC操作の法律問題
2E3: ユーザインタフェースが変えるセキュリティ (座長:五味 秀仁)
2E3-1: 視覚障害者の暗証番号入力時におけるのぞき見防止方法の検討
2E3-2: 言語圏ごとのパスワード生成・管理の傾向比較
2E3-3: パスワード非開示によるパスワード強度測定方式
2E3-4: スマートフォンにおける音声とタッチスクリーンから取得した耳介を用いた個人認証
以下,○は一般発表者,◎は学生発表者を表します.
2A4: 暗号実装評価 (座長:国井 裕樹)
2A4-1: システムを改変しない攻撃者とOS機能を信頼の基点とする暗号処理の安全性に関する一考察
2A4-2: 実環境を想定したWPA2に対するKRACKsの評価実験
2A4-3: IoT機器への適用に向けたTLS1.3の性能評価
2C4: 検知回避と誤検知 (座長:中津留 勇)
2C4-1: アンチウイルスによる誤検知の調査と対策の提案
2C4-2: 特定環境で動作するマルウェアへのセキュリティアプライアンスの耐性評価
2C4-3: Windowsにおけるプロセッサレベルの特徴量に注目した亜種マルウェアの検知
2C4-4: Linuxにおけるファイルレスマルウェア対策
2D4: 秘密計算 (座長:吉浦 裕)
2D4-1: マルチパーティ計算を利用した秘匿情報統合分析に対するゲーム理論の適用
2D4-2: ラウンド効率のよい2者間秘匿計算とその秘匿畳み込みニューラルネットワークへの応用
2D4-3: Towards Practical Secure Automatic Speech Recognition
2D4-4: Oblivious RAMを利用したセキュアな決定木の実装評価
2E4: ソーシャルエンジニアリングとインテリジェンス (座長:宮本 大輔)
2E4-1: 仏教の視点から考えるソーシャルエンジニアリング対策(その1)
2E4-2: OSINTと人間の心理を利用した標的型メール攻撃に対するインテリジェンスを活用した防御に関する基礎検討
2E4-3: インテリジェンスを利用する標的型メールと標的型メールに対するインテリジェンスを利用した防御に関する検討
以下,○は一般発表者,◎は学生発表者を表します.
3A1: 暗号構成手法 (座長:松崎 なつめ)
3A1-1: マンハッタン距離を用いた幾何学的グループ鍵共有法に関する検討
3A1-2: 相関のある情報を用いたMultiple Access Wiretap Channelにおける秘匿通信について
3A1-3: 深層学習の分類によるステガノグラフィの方法
3B1: マルウェア・ネットワーク分析 (座長:藤田 彬)
3B1-1: 準パススルー型ハイパーバイザによるストレージアクセスパターンの収集システムの提案
3B1-2: AlkanetにおけるMeltdown対策済Windowsのシステムコールトレース手法
3B1-3: PTRレコードの連続的設定を加味した動的IPアドレスブロックおよびクラウド領域検出
3B1-4: IoTマルウェアと通信可能な悪性サーバの探索
3C1: ダークネットとDDoS攻撃 (座長:牧田 大佑)
3C1-1: 宛先アドレス順序とペイロードに着目したネットワーク走査活動の分析
3C1-2: 宛先変化数を用いた協調型走査活動を行なうホスト群抽出手法の提案
3C1-3: Darknet及びハニーポットの比較分析に基づくマルチベクタ型DDoS攻撃の検知方法の検討
3C1-4: ユーザの行動履歴を考慮したDDoS攻撃加担対策手法の検討
以下,○は一般発表者,◎は学生発表者を表します.
3A2: 高機能暗号(1) (座長:藤岡 淳)
3A2-1: レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
3A2-2: BundleされたWitness Spacesに対するΣプロトコルによるWitness-Indistinguishable ArgumentsとそのグローバルIDへの適用
3A2-3: CBDH仮定に基づく効率的な閾値公開鍵暗号
3C2: 表層解析とプログラム解析 (座長:岩本 一樹)
3C2-1: マルウェアによるRDTSC命令の利用方法についての分析
3C2-2: シンボリック実行を利用したIOC変換
3C2-3: シンボリック実行を活用したマルウェア解析環境検知機能の回避条件自動抽出の研究
3C2-4: Concept DriftとScale-freeの性質を持つデータセットに対する検知の自動化手法
3D2: プライバシー技術理論 (座長:清 雄一)
3D2-1: 二分決定図による複数の線形モデルの出力値公開の安全性評価と疾患リスク予測値公開への適用
3D2-2: 攻撃者の条件を緩和した推薦システムに対するModel Inversion攻撃
3D2-3: Locally Private Continual Countingにおける1-Shot Reportingメカニズムの有用性解析
3D2-4: 集計表セル秘匿問題の拡張によるデータ効用保持の有効性評価
以下,○は一般発表者,◎は学生発表者を表します.
3A3: 高機能暗号(2) (座長:光成 滋生)
3A3-1: 鍵更新機能付き検索可能暗号:効率化に向けた一工夫
3A3-2: 並列処理かつ動的データに向けた検索可能暗号の改良
3A3-3: Identity/Attribute-Based Signature Resilient to Hard-to-Invert Leakage under Standard Assumptions
3A3-4: IDベース暗号の強秘匿匿名性について
3B3: ブロックチェーン (座長:長谷川 佳祐)
3B3-1: ブロックチェーンを用いた認証・認可システムの設計と実装
3B3-2: プライバシーを考慮したブロックチェーンの取引者間事前合意プロトコル
3B3-3: ブロックチェーンを利用したセキュアな分散処理を実現するフレームワークの提案
3B3-4: Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析
3B3-5: 暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT-UP活動(II)-運用と倫理-
3C3: 攻撃検知 (座長:瀧本 栄二)
3C3-1: RISC-Vにおけるプロセッサ情報を用いた動的なアノマリ検知機構
3C3-2: システムログ書式の構造に着目したシステム異常検出手法の検討
3C3-3: 類似メールを利用したばらまき型メールの検出
3C3-4: XSS攻撃検知のためのテストベースホワイトリスト自動生成手法に関する検討
3D3: 加工 (座長:井口 誠)
3D3-1: 特許出願からみた匿名化関連技術の技術動向—平成29年度特許出願技術動向調査より—
3D3-2: 属性推定攻撃を抑止可能なプログラム送付型匿名化方式の提案
3D3-3: 自己情報コントロールと権限分散を両立するパーソナルデータ流通方式の提案
3D3-4: 匿名データの安全性指標としての再識別率とその活用方式の提案
3D3-5: PWS Cup 2018: 匿名加工再識別コンテストの設計〜履歴データの一般化・再識別〜
3E3: OWS:OSSセキュリティ (座長:面 和毅)
3E3-1: TrustZone Technologyを利用したアクセス制御ポリシーの保護手法
3E3-2: TOMOYO Linuxによる強制アクセス制御効果の可視化
3E3-3: ログ出力の抑制によるSELinuxの不要なポリシ削減手法
3E3-4: 権限昇格攻撃防止手法における権限の格納位置のランダム化
3E3-5: 独自のカーネル用仮想記憶空間を用いたカーネルモジュール監視手法
以下,○は一般発表者,◎は学生発表者を表します.
3A4: 偽造防止技術 (座長:宇根 正志)
3A4-1: マルチモーダル人工物メトリクスのための機能性材料の開発(色相と発光強度の違いをもたらすアップコンバージョンガラス蛍光体)
3A4-2: 偽装QRコードの構成とその効果,およびその対策について
3A4-3: SeQR: ショルダーハック耐性を持つQRコード生成方法
3A4-4: バーコードの多段二重符号化による情報付加と偽造防止
3B4: 動的解析 (座長:折田 彰)
3B4-1: MITB攻撃においてコンテンツ改ざんを行う不正JavaScriptの解析手法
3B4-2: スクリプト実行環境に対する解析機能の自動付与手法
3B4-3: 動的解析においてログが取得できないマルウェアの実態調査
3B4-4: 動的な関数アドレス解決APIの呼び出しログを用いたマルウェア分類
3C4: 通信データ分析 (座長:小出 駿)
3C4-1: ペイロードの特徴量に注目した未知のネットワーク異常検出
3C4-2: マルウェアの通信特徴に基づくSSL/TLSを利用したC&C通信検出手法
3C4-3: Cutwail通信プロトコルの解析
3E4: 実行監視・脆弱性分析 (座長:山内 利宏)
3E4-1: ヒープ領域に対するソースコード不要のIntel MPX命令適用手法
3E4-2: プロセス内処理に対する遠隔認証手法の提案と実装
3E4-3: TEE搭載デバイスにおける閲覧画面の偽装検出技術の提案
3E4-4: Linuxディストリビューション間でのELFバイナリにおけるセキュリティ対策機構の適用状況の比較
以下,○は一般発表者,◎は学生発表者を表します.
4A1: 物理・視覚化暗号 (座長:小川 一人)
4A1-1: 不可視インクを用いた効率的なカードベース暗号プロトコル
4A1-2: プレゼント交換に適したシンプルなカードベース置換生成
4A1-3: 情報セキュリティアンプラグド〜計算機を用いない情報セキュリティ教育〜
4A1-4: メッセージングアプリの普及に基づく簡単で公平なコイントス
4B1: 自動車セキュリティ (座長:吉田 琢也)
4B1-1: CANのイベントメッセージに対する侵入検知手法の提案
4B1-2: CAN通信における汎用的な攻撃検出を目的とした時系列データ解析
4B1-3: 車載インフォテインメントシステムにおけるホワイトリストと遅延付加によるCANバス上のDoS攻撃緩和手法
4C1: Drive-by-Download攻撃 (座長:羽田 大樹)
4C1-1: Drive-by-Download攻撃時の通信データの関連性分析
4C1-2: ドメインを用いないWebアクセスに着目した悪性サイト検知手法の提案
4C1-3: ソースコードの類似度に基づく悪性JavaScriptの検知
4C1-4: ユーザ環境観測によるRIG Exploit Kitの長期観測と時間変化に対して頑強な攻撃検知
4D1: 攻撃分析 (座長:白石 善明)
4D1-1: サイバー攻撃に対する能動的観測による収集データのモデル化と正規化手法
4D1-2: 標的型攻撃の被害範囲を迅速に分析するネットワークフォレンジック手法の改良
4D1-3: On Automation and Orchestration of an Initial Computer Security Incident Response Using Centralized Incident Tracking System
4D1-4: マルウェアによる感染活動の目的推定に向けた動的解析ログに基づく分析
4E1: リスク分析・プライバシー (座長:高橋 雄志)
4E1-1: 矛盾-無関心を考慮したトラスト値の遷移について
4E1-2: 業務プロセスの信頼性の改善手法
4E1-3: テレワークにおけるプライバシーの課題に関する調査
4E1-4: 海事サイバーセキュリティの現状と課題
以下,○は一般発表者,◎は学生発表者を表します.