研究会 |
発表日時 |
開催地 |
タイトル・著者 |
抄録 |
資料番号 |
DC, CPSY (共催) IPSJ-SLDM, IPSJ-EMB, IPSJ-ARC (共催) (連催) [詳細] |
2023-03-24 09:00 |
鹿児島 |
天城町防災センター(徳之島) (ハイブリッド開催,主:現地開催,副:オンライン開催) |
セキュリティ脆弱性評価の時間依存性に関する一検討 ○蓑原 隆・窪田直宏(拓殖大) CPSY2022-42 DC2022-101 |
情報システムの管理者は,管理対象のシステムに対するセキュリティ攻撃に対応するために,
システムの脆弱性情報に注意を払い... [more] |
CPSY2022-42 DC2022-101 pp.49-54 |
R |
2021-11-30 13:25 |
ONLINE |
オンライン開催 |
オペレーティングシステムのサポート期間における脆弱性発見過程の予測 ○窪田健人・土肥 正・岡村寛之(広島大) R2021-35 |
本稿では,オペレーティングシステムの一つである Debian Linux Version 8.0 で発見される脆弱性の水... [more] |
R2021-35 pp.7-12 |
ICSS, IPSJ-SPT (連催) |
2021-03-01 10:25 |
ONLINE |
オンライン開催(ハイブリッド開催から変更) |
機械学習を用いた脆弱性評価システムの構築 ○渡辺 龍・松中隆志・窪田 歩(KDDI総合研究所)・浦川順平(KDDIデジタルセキュリティ/KDDI総合研究所) ICSS2020-29 |
近年,ソフトウェア脆弱性をついたサイバー攻撃が増加しており,ウイルスやマルウェアへの感染,ランサムウェアによる脅迫,シス... [more] |
ICSS2020-29 pp.19-24 |
CPSY, RECONF, VLD (共催) IPSJ-ARC, IPSJ-SLDM (共催) (連催) [詳細] |
2021-01-26 15:05 |
ONLINE |
オンライン開催 |
脆弱性の原因となるコード最適化のバイナリ比較による検出 ○東 優花・石浦菜岐佐(関西学院大) VLD2020-65 CPSY2020-48 RECONF2020-84 |
本稿では, ソフトウェアの脆弱性の原因となるコード削除がコンパイラの最適化によって行われていることを検出する手法を提案す... [more] |
VLD2020-65 CPSY2020-48 RECONF2020-84 pp.148-153 |
IN |
2021-01-18 15:50 |
ONLINE |
オンライン開催 |
[招待講演]サイバーセキュリティにおけるリスク分析の手法と実態 ○園田健太郎・中島春香(NEC) IN2020-49 |
企業におけるリスクとはビジネスリスクのことであり,重要なビジネスリスクのひとつとしてサイバーセキュリティ(サイバー攻撃)... [more] |
IN2020-49 p.37 |
ICSS, IPSJ-SPT (連催) |
2020-03-03 09:30 |
沖縄 |
沖縄県青年会館 (開催中止,技報発行あり) |
Web上のリアルタイム情報を利用したWAFシグネチャ生成の初期検討 ○熊崎真仁・長谷川皓一・山口由紀子・嶋田 創(名大) ICSS2019-84 |
ゼロデイ攻撃および公開された脆弱性情報の悪用による攻撃はネットワークセキュリティにおいて大きな脅威の一つとなっている。こ... [more] |
ICSS2019-84 pp.97-102 |
ISEC, SITE, ICSS, EMM, HWS, BioX (共催) IPSJ-CSEC, IPSJ-SPT (共催) (連催) [詳細] |
2019-07-23 09:55 |
高知 |
高知工科大学 |
脆弱性情報を利用したゼロデイ攻撃対策システムにおける構成情報収集機能の実装及び脆弱性評価機能の設計 ○楠目 幹・喜田弘司・最所圭三(香川大) ISEC2019-12 SITE2019-6 BioX2019-4 HWS2019-7 ICSS2019-10 EMM2019-15 |
ソフトウェアに脆弱性が発見され,修正パッチが配布されるまでの間に行われるゼロデイ攻撃による被害が深刻な問題となっている.... [more] |
ISEC2019-12 SITE2019-6 BioX2019-4 HWS2019-7 ICSS2019-10 EMM2019-15 pp.1-6 |
ISEC, SITE, ICSS, EMM, HWS, BioX (共催) IPSJ-CSEC, IPSJ-SPT (共催) (連催) [詳細] |
2019-07-24 10:20 |
高知 |
高知工科大学 |
脆弱性評価と修復プロセスを取り入れたサーバ構築演習 ○鈴木大助(北陸大) ISEC2019-44 SITE2019-38 BioX2019-36 HWS2019-39 ICSS2019-42 EMM2019-47 |
脆弱性を利用したサーバ攻撃体験演習は,大学学部生を対象とする情報セキュリティ教育の一環として有効であり,受講生のセキュリ... [more] |
ISEC2019-44 SITE2019-38 BioX2019-36 HWS2019-39 ICSS2019-42 EMM2019-47 pp.259-263 |
NS, IN (併催) |
2017-03-02 11:40 |
沖縄 |
沖縄残波岬ロイヤルホテル |
電力供給ネットワークへの依存性を考慮した構内情報通信ネットワークの脆弱性に関する一検討 ○小川祐紀雄(室蘭工大)・長谷川 剛・村田正幸(阪大) IN2016-104 |
本稿では、情報通信ネットワークの電力供給ネットワークへの依存性に着目し、電力供給ネットワークの障害時における情報通信ネッ... [more] |
IN2016-104 pp.43-48 |
IBISML |
2015-11-26 15:00 |
茨城 |
つくば国際会議場 |
[ポスター講演]自己情報コントロール設定における線形分類学習の理論的脆弱性評価 ○小林星平(筑波大)・奥村翔太・竹内一郎(名工大)・佐久間 淳(筑波大) IBISML2015-64 |
データ提供者自身によるプライバシコントロールのために, データ提供者が提供した後の自身のデータにアクセス・操作できること... [more] |
IBISML2015-64 pp.83-90 |
BioX, ITE-ME, ITE-IST (連催) ※学会内は併催 |
2015-06-29 14:00 |
石川 |
金沢大学 自然科学研究科 |
USB型指紋認証装置からの指紋画像窃取のセキュリティ評価 ○佐藤大悟・岡本 剛・梅原直人(神奈川工科大) BioX2015-6 |
近年,指紋認証装置の低価格化が進み,一般消費者や中小零細企業などでも容易に導入できるようになった.そこで,本研究では,イ... [more] |
BioX2015-6 pp.39-44 |
IA, ICSS (共催) |
2015-06-12 15:20 |
福岡 |
九工大 百周年中村記念館 |
組織内のソフトウェア資産に対する脆弱性監視・警告自動化ツールの検討 ○高橋健志・宮本大輔・パンタ ボーラ・中尾康二(NICT) IA2015-18 ICSS2015-18 |
セキュリティを担保するためには、各組織は常日頃からIT資産および関連する脆弱性情報を管理しなければならない。
しかしな... [more] |
IA2015-18 ICSS2015-18 pp.99-104 |
ICSS |
2015-03-04 10:25 |
沖縄 |
名桜大学(沖縄県名護市) |
年次的な脆弱性情報への教師あり潜在ディリクレ配分法の適用による脆弱性スコア予測の研究 ○山本康裕・宮本大輔・中山雅哉(東大) ICSS2014-79 |
本研究はソフトウェアの脆弱性の深刻度評価を迅速に行うために,レーティングがされていない脆弱性情報に,脆弱... [more] |
ICSS2014-79 pp.97-102 |
ISEC, LOIS (共催) |
2013-11-29 13:30 |
宮城 |
東北大学 |
情報システムの利用環境に応じた脆弱性評価手法の提案 ○亀谷直希・佐藤 直(情報セキュリティ大) ISEC2013-69 LOIS2013-35 |
昨今,セキュリティに関するインシデントが数多く報告されており,自組織で管理している情報システムのインシデントが発生しない... [more] |
ISEC2013-69 LOIS2013-35 pp.65-70 |
ICSS |
2012-03-16 13:45 |
東京 |
機械振興会館 |
攻撃の到達性を考慮したセキュリティ対策状況の定量化手法の検討 ○鬼頭哲郎・甲斐 賢・重本倫宏・武本 敏・鍛 忠司(日立) ICSS2011-44 |
クラウド利用にセキュリティ上の不安を感じる利用者が多い.利用者が安心して利用できるクラウド環境を提供するため,クラウドで... [more] |
ICSS2011-44 pp.31-36 |
KBSE |
2012-01-23 15:00 |
東京 |
機械振興会館 |
原因指向脆弱性モデルに基づくWebアプリケーションのセキュリティ要求分析支援 ○西野裕範・阪井隼也・海谷治彦・海尻賢二(信州大) KBSE2011-58 |
情報システムの要求仕様としてユースケースモデルが利用されることがあるが,
このモデルでは,データや情報については意図的... [more] |
KBSE2011-58 pp.31-36 |
ISEC, SITE, ICSS, EMM (共催) IPSJ-CSEC, IPSJ-SPT (連催) (連催) [詳細] |
2011-07-13 13:25 |
静岡 |
静岡大学浜松キャンパス |
脆弱性対策学習支援のための無償のWebアプリケーションソースコードの利用について ○宮地亮佑・西田誠幸(拓殖大) ISEC2011-22 SITE2011-19 ICSS2011-27 EMM2011-21 |
Webアプリケーションの脆弱性を防ぐため,開発者はエスケープ処理や入力バリデーションなどの対策法を熟知しておく必要がある... [more] |
ISEC2011-22 SITE2011-19 ICSS2011-27 EMM2011-21 pp.123-129 |
ICM, LOIS (共催) |
2011-01-21 13:30 |
長崎 |
長崎歴史文化博物館 |
標準プロトコルと公開コンテンツに基づくマルチプラットフォーム脆弱性管理システム ○中村章人(産総研) ICM2010-51 LOIS2010-62 |
セキュリティ対策の重要な方策の一つが脆弱性の管理である.しかし,膨大な脆弱性情報を収集・分析するコストは大きく,各計算機... [more] |
ICM2010-51 LOIS2010-62 pp.105-110 |
SS |
2010-12-14 17:00 |
群馬 |
伊香保温泉 ホテル天坊 |
文字列汚染解析によるWebアプリケーションのインジェクション脆弱性検査 ○法安辰典・小内一矢・西田誠幸(拓殖大) SS2010-45 |
文字列解析は,プログラムにおいて注目する式が実行時にとりうる文字列を静的に解析し,
この文字列を受理する有限状態オート... [more] |
SS2010-45 pp.37-42 |
IN |
2009-12-10 16:50 |
兵庫 |
神戸大学 |
[招待講演]無線LANにおけるセキュリティ ~ 暗号システムとしての脆弱性とは ~ ○森井昌克(神戸大) IN2009-98 |
情報通信システムのセキュリティを確保するための手段としての暗号の意味と,それを利用したシステムの脆弱性,特に無線LAN暗... [more] |
IN2009-98 pp.65-68 |