3月3日(火) 午後 ネットワークベース検知・対策 13:00 - 14:40 |
(1) |
13:00-13:25 |
複数のDNSトラフィック特徴量を用いた多様なボットネットに関与するドメイン検知システムの実装と評価 |
○津田 航・門林雄基・奥田 剛・櫨山寛章(奈良先端大) |
(2) |
13:25-13:50 |
シグネチャ型IDSを考慮したトラフィック特徴量のクラスタリングに基づく未知の異常検出 |
○今井康平・青木茂樹・宮本貴朗(阪府大) |
(3) |
13:50-14:15 |
マルチレイヤ・バインディング(MLB)ルータによるサイバー攻撃対策技術 ~ 廃棄要請プロトコル(DRP)の提案とOpenFlowを用いた実装評価 ~ |
○江口 健・長友勝太・横山裕士・佐野 香・八槇博史・上野洋一郎・小林 浩(東京電機大) |
(4) |
14:15-14:40 |
DGAの時間的局所性を用いたボットネット検知手法の実装と評価 |
○福田鉄平・石原知洋(東大)・加藤 朗(慶大) |
|
14:40-14:50 |
休憩 ( 10分 ) |
3月3日(火) 午後 システム・テストベッド構築 14:50 - 16:05 |
(5) |
14:50-15:15 |
テストベッド連携環境を用いたネットワークセキュリティ実験の試行 |
○榎本真俊・櫨山寛章(奈良先端大)・小林和真(倉敷芸術科学大)・山口 英(奈良先端大) |
(6) |
15:15-15:40 |
プラガブルかつプログラマブルなログ分析フレームワーク |
○津田 侑・遠峰隆史・神薗雅紀・衛藤将史・井上大介(NICT) |
(7) |
15:40-16:05 |
サイバー攻撃情報の相関分析のためのタグ付加による効率化に関する一考察 |
○畑 太一(ジャパンデータコム/ニッシン)・井沼 学(城西大)・四方順司(横浜国大)・竹内 新(ジャパンデータコム/ニッシン)・中尾康二(NICT) |
|
16:05-16:15 |
休憩 ( 10分 ) |
3月3日(火) 午後 Webセキュリティ 16:15 - 17:30 |
(8) |
16:15-16:40 |
Drive-by-Download攻撃のリンク構造解析 |
○大力悠司(神戸大)・神薗雅紀(セキュアブレイン)・毛利公美(岐阜大)・白石善明・森井昌克(神戸大) |
(9) |
16:40-17:05 |
難読化の特徴を利用したドライブバイダウンロード攻撃検知方式の実装と評価 |
○藤原寛高(奈良先端大)・ブラン グレゴリー(TSP)・櫨山寛章(奈良先端大)・飯村卓司(東大)・門林雄基(奈良先端大) |
(10) |
17:05-17:30 |
不自然さの識別問題を用いたCAPTCHAに関する研究 |
○山口通智(明大)・岡本 健(筑波技大)・菊池浩明(明大) |
|
17:30-17:40 |
休憩 ( 10分 ) |
3月3日(火) 午後 招待講演 17:40 - 18:20 |
(11) |
17:40-18:20 |
[招待講演]サイバーセキュリティ・マネジメントとは |
○中尾康二(NICT/KDDI) |
3月4日(水) 午前 組み込み・デバイスセキュリティ 09:00 - 10:15 |
(12) |
09:00-09:25 |
悪性USBデバイスに対する検査機能付きUSBハブの提案 |
○竹久達也(NICT/ニッシン)・岩村 誠(NICT/NTT)・丑丸逸人(NICT/サイバーディフェンス研)・井上大介(NICT) |
(13) |
09:25-09:50 |
強いリセッシブを用いたCANの電気的データ改ざん |
○菅原 健・佐伯 稔・三澤 学(三菱電機) |
(14) |
09:50-10:15 |
RFIDにおける擬似乱数生成器の安全性に関する考察 |
○佐藤洋之(北陸先端大)・宮地充子(北陸先端大/JST)・蘇 春華(北陸先端大) |
3月4日(水) 午前 公開鍵暗号(1) 09:00 - 10:15 |
(15) |
09:00-09:25 |
A New Explicit Relation Between Trace, Definition Field, and Embedding Degree |
Atsuko Miyaji・○Satoru Tanaka(JAIST) |
(16) |
09:25-09:50 |
サイドチャネル攻撃耐性を持つスカラー倍算アルゴリズム |
○木藤圭亮(北陸先端大)・宮地充子(北陸先端大/JST)・高橋良太(北陸先端大) |
(17) |
09:50-10:15 |
多人数署名の実装と評価 |
○村中謙太・矢内直人(阪大)・岡村真吾(奈良高専)・藤原 融(阪大) |
|
10:15-10:25 |
休憩 ( 10分 ) |
3月4日(水) 午前 サイバー攻撃等分析 10:25 - 12:30 |
(18) |
10:25-10:50 |
年次的な脆弱性情報への教師あり潜在ディリクレ配分法の適用による脆弱性スコア予測の研究 |
○山本康裕・宮本大輔・中山雅哉(東大) |
(19) |
10:50-11:15 |
ループバックアドレスが返答されるドメインの定点観測によるマルウェアの活動予測 |
○神薗雅紀(NICT/SecureBrain)・遠峰隆史・津田 侑・衛藤将史(NICT)・星澤裕二(セキュアブレイン)・井上大介(NICT)・吉岡克成・松本 勉(横浜国大) |
(20) |
11:15-11:40 |
動的解析と統合型マルウェア検査サービスの活用によるサイバー攻撃情報収集手法 |
○森島周太・筒見拓也・田辺瑠偉・高橋佑典・小林大朗・吉川亮太・吉岡克成・松本 勉(横浜国大) |
(21) |
11:40-12:05 |
大規模ダークネットを用いた送信元アドレス地理情報およびAS情報に基づく災害時ネットワーク死活監視 |
○鈴木未央(NICT)・島村隼平(クルウィット)・中里純二・井上大介・衛藤将史・中尾康二(NICT) |
(22) |
12:05-12:30 |
サイバー攻撃に集中的に利用されるネットワークアドレスブロックの特定方法 |
○筒見拓也・森島周太・鈴木将吾・柴原健一・吉岡克成・松本 勉(横浜国大) |
|
12:30-13:40 |
昼食 ( 70分 ) |
3月4日(水) 午前 暗号プロトコル 10:25 - 12:05 |
(23) |
10:25-10:50 |
ブラウザにおけるSSL/TLSの証明書検証の改善 |
○亀川 慧(北陸先端大)・宮地充子(北陸先端大/JST)・布田裕一(北陸先端大) |
(24) |
10:50-11:15 |
WPAにおけるRC4の鍵回復攻撃に向けた新しい線形相関と解析手法 |
○道廣大喜(北陸先端大)・宮地充子(北陸先端大/ JST)・伊藤竜馬(北陸先端大) |
(25) |
11:15-11:40 |
A Multi-Party Optimistic Certified Email Protocol Using Verifiably Encrypted Signature Scheme For Line Topology |
○Hitoshi Miyazaki(Nagoya Inst. of Tech.)・Masami Mohri(Gifu Univ.)・Yoshiaki Shiraishi(Kobe Univ.) |
(26) |
11:40-12:05 |
VANETにおけるグループOne-Way Cross-Networksを用いた経路認証手法の検討 |
○北山翔馬・双紙正和(広島市大) |
|
12:05-13:40 |
昼食 ( 95分 ) |
3月4日(水) 午後 マルウェア等分析・検知(1) 13:40 - 14:55 |
(27) |
13:40-14:05 |
言語情報に着目したマルウェアの原産国推定手法 |
○川北 将・島 成佳(NEC) |
(28) |
14:05-14:30 |
ダミー文書表示に着目した標的型マルウェア検知手法 |
○髙橋佑典・吉川亮太・吉岡克成・松本 勉(横浜国大) |
(29) |
14:30-14:55 |
マルウェア動的解析で観測される様々なDoS攻撃の可視化 |
○森 博志・吉岡克成・松本 勉(横浜国大) |
3月4日(水) 午後 公開鍵暗号(2) 13:40 - 14:55 |
(30) |
13:40-14:05 |
Partially Doubly-Encrypted Identity-Based Encryption for Content Centric Networking |
○Makoto Sato(Nagoya Inst. of Tech.)・Masami Mohri(Gifu Univ.)・Hiroshi Doi(IISEC)・Yoshiaki Shiraishi(Kobe Univ.) |
(31) |
14:05-14:30 |
A Transformation from Attribute-based Encryption to Associative Searchable Encryption by Using Hash Function |
○Koji Tomida(Nagoya Inst. of Tech.)・Hiroshi Doi(IISEC)・Masami Mohri(Gifu Univ.)・Yoshiaki Shiraishi(Kobe Univ.) |
(32) |
14:30-14:55 |
Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data |
○Takeru Naruse(Nagoya Inst. of Tech.)・Masami Mohri(Gifu Univ.)・Yoshiaki Shiraishi(Kobe Univ.) |
|
14:55-15:05 |
休憩 ( 10分 ) |
3月4日(水) 午後 マルウェア等分析・検知(2) 15:05 - 16:20 |
(33) |
15:05-15:30 |
正規アプリに類似したAndroidアプリの実態解明 |
○石井悠太・渡邉卓弥(早大)・秋山満昭(NTT)・森 達哉(早大) |
(34) |
15:30-15:55 |
カテゴリに基づくAndroidアプリのリスク値定量化技術の検討 |
○高橋健志(NICT)・三村隆夫・西田雅太(SecureBrain)・中尾康二(NICT) |
(35) |
15:55-16:20 |
トラフィックデータとバイナリのFuzzy Hash値に基づくマルウェア分類手法と評価 |
○蛭田将平・山口由紀子・嶋田 創・高倉弘喜(名大) |
3月4日(水) 午後 認証技術・ソフトウェア保護 15:05 - 16:20 |
(36) |
15:05-15:30 |
可変長MACによるメッセージ認証の提案 |
○村上ユミコ・小林信博(三菱電機) |
(37) |
15:30-15:55 |
ハッシュ連鎖の柔軟な構成法とそれによる鍵生成法 |
西山翔稀・○双紙正和(広島市大) |
(38) |
15:55-16:20 |
自己破壊的耐タンパーソフトウェアの試験実装と評価 |
大石和臣(静岡理工科大)・吉田直樹・○渡邉直紀・坂本純一・松本 勉(横浜国大) |