Updated on 2024/03/26

写真a

 
SHIMADA Hajime
 
Organization
Information Technology Center Advanced Networking Division Associate professor
Graduate School
Graduate School of Information Science
Graduate School of Informatics
Title
Associate professor
Contact information
メールアドレス
External link

Degree 1

  1. Dr. Eng. ( 2004.3   Nagoya University ) 

Research Interests 5

  1. Cyber-Security

  2. Network Security

  3. Network Architecture

  4. Computer Architecture

  5. Low-Power Consumption Architecture

Research Areas 1

  1. Informatics / Information security  / Information Security

Research History 6

  1. Associate Professor

    2013.4

      More details

    Country:Japan

  2. Associate Professor

    2009.4 - 2013.3

      More details

    Country:Japan

  3. Assistant Professor

    2007.4 - 2009.3

      More details

    Country:Japan

  4. Assistant Professor

    2006.4 - 2007.3

      More details

    Country:Japan

  5. Research Associate

    2005.4 - 2006.3

      More details

    Country:Japan

  6. COE Researcher

    2004.4 - 2005.3

      More details

    Country:Japan

▼display all

Education 3

  1. Nagoya University   Graduate School, Division of Engineering   Depertment of Electric Information

    2000.4 - 2003.3

      More details

    Country: Japan

  2. Nagoya University   Graduate School, Division of Engineering   Department of Electric Information

    1998.4 - 2000.3

      More details

    Country: Japan

  3. Nagoya University   Faculty of Engineering

    1994.4 - 1998.3

      More details

    Country: Japan

Professional Memberships 3

  1. Information Processing Society of Japan   SIG-ARC Administration Committe Member

    2011.4

  2. The Institute of Electrical and Electronics Engineers, Inc.   Member

    2009.4

  3. The Institute of Electronics, Information and Communication Engineers   Member

    2007.4

Committee Memberships 4

  1. The 14th International Workshop on Security Program Committee   Member  

    2019.1   

  2. 22nd IEEE Symposium on Low-Power and High-Speed Chips (COOL Chips 22) Program Committee   Member  

    2018.7   

  3. 情報処理学会 コンピュータセキュリティ研究会 運営委員会   委員  

    2017.4   

      More details

    Committee type:Academic society

  4. 情報処理学会 インターネットと運用技術研究会 運営委員会   委員  

    2016.4   

      More details

    Committee type:Academic society

Awards 5

  1. CSEC Excelent Research Award

    2022.10   Information Processing Society of Japan, Special Interest Groups: Computer Security   Gradient Variation based Poisonong Attack Data Detection for Poisoning Attacks Targeting SVM based Malware Detection

    Hajime Shimada, Siyuan Su, Hirokazu Hasegawa, Yukiko Yamaguchi

     More details

    Award type:Award from Japanese society, conference, symposium, etc.  Country:Japan

    Due to improvement of Machine Learning (ML), there are many use of ML in cyber-security area. However,
    there are arising many attack methods to ML systems and they become new threats. In this paper, we
    assume a treat that an attacker distributes manipulated malware samples aiming poisoning attack and a ML
    system maintainer wrongly includes them in training data.
    In this paper, we try to identify training data comes from manipulated malware samples aiming poisoning
    attack based on variation of gradient information of SVM based malware classifier. We assumed that ma-
    nipulated malware samples aiming poisoning attack generates learning data that largely confuse a gradient
    vector which is an internal state of SVM classifier. Thus, if gradient vector varies hugely after re-learning
    with additional data, we estimate that that additional learning data is a data derived from a poisoning attack.
    A threshold to define the poisoning attack is generated by ML system maintainer. ML system maintainer
    generates local poisoning attack data from existing learning data and perform re-learning with local poisoning
    attack data to define threshold.
    We evaluated Euclidean distance of gradient vectors between re-learning with 300/150/75 of additional clean
    data or poisoning attack data. We confirmed that we can detect poisoning attack data by defining threshold
    with intermediate value of maximum variation of additional clean data and minimum variation of additional
    poisoning attack data.

  2. 情報処理学会論文誌ジャーナル/JIP特選論文

    2019.3   情報処理学会   攻撃コードのエミュレーションに基づくWebアプリケーションに対する攻撃の成否判定手法

    鐘楊, 青木一史, 三好潤, 嶋田創, 高倉弘喜

     More details

    Award type:Honored in official journal of a scientific society, scientific journal  Country:Japan

  3. 情報処理学会論文誌ジャーナル/JIP特選論文

    2017.9   情報処理学会   NIDS評価用データセット : Kyoto 2016 Datasetの作成

    多田竜之介, 小林良太郎, 嶋田創, 高倉弘喜

     More details

    Award type:Honored in official journal of a scientific society, scientific journal  Country:Japan

  4. 電子情報通信学会 リコンフィギャラブルシステム研究会 優秀論文賞

    2014.12   電子情報通信学会 リコンフィギャラブルシステム研究会  

     More details

    Award type:Award from Japanese society, conference, symposium, etc.  Country:Japan

  5. 先進的計算基盤システムシンポジウム SACSIS 2003 優秀学生論文賞

    2003.5   先進的計算基盤システムシンポジウム SACSIS2003 組織委員会   パイプラインステージ統合: 将来のモバイルプロセッサのための消費エネルギー削減技術

    嶋田創, 安藤秀樹, 島田俊夫

     More details

    Award type:Award from Japanese society, conference, symposium, etc.  Country:Japan

 

Papers 26

  1. Enhancing Detection of Malicious Traffic through FPGA-based Frequency Transformation and Machine Learning Reviewed

    Zhenguo Hu, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada,

    IEEE Access   Vol. 12   page: 2648 - 2659   2024.1

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

  2. Malware Self-Supervised Graph Contrastive Learning with Data Augmentation Reviewed

    Yun Gao, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada,

    International Journal On Advances in Security   Vol. 16 ( 3 and 4 ) page: 116 - 125   2023.12

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

  3. 学内向けWi-Fi環境観測システムの構築とその応用 Reviewed

      Vol. 27 ( 1 ) page: 157 - 166   2023.11

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

  4. Realtime Malicious Traffic Detection targeted for TCP Out-of-Order Packets based on FPGA Reviewed

    Zhenguo Hu, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    IEEE Access   Vol. 11   page: 112212 - 112222   2023.10

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1109/ACCESS.2023.3323853

  5. Androidアプリの自動リンクにおける悪意のあるリンク生成リスクの検討 Reviewed

    辻知希, 嶋田創, 山口由紀子, 長谷川皓一

    情報処理学会論文誌 Journal of Information Processing   Vol. 64 ( 5 ) page: 1041 - 1052   2023.5

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

  6. Malware Detection by Control-Flow Graph Level Representation Learning with Graph Isomorphism Network Reviewed

    Yun Gao, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada,

    IEEE Access   Vol. 10   page: 111830 - 111841   2022.10

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1109/ACCESS.2022.3215267

  7. Malware Detection Using LightGBM With a Custom Logistic Loss Function Reviewed International journal

    Gao Yun, Hasegawa Hirokazu, Yamaguchi Yukiko, Shimada Hajime

    IEEE ACCESS   Vol. 10   page: 47792 - 47804   2022

     More details

    Language:English  

    DOI: 10.1109/ACCESS.2022.31

    Web of Science

  8. WAF Signature Generation from Real-Time Information on the Web using Similarity to CVE Invited Reviewed

    Masahito Kumazaki, Yukiko Yamaguchi, Hajime Shimada, and Hirokazu Hasegawa

    International Journal On Advances in Security   Vol. 14   page: 26-36   2021.12

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

  9. Automatic Mapping of Threat Information to Adversary Techniques Using Different Datasets Reviewed

    Otgonpurev Mendsaikhan, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    nternational Journal On Advances in Security   Vol. 14 ( 1 and 2 ) page: 37 - 47   2021.12

     More details

    Authorship:Last author   Language:English   Publishing type:Research paper (scientific journal)  

  10. Identification of Cybersecurity Specific Content Using Different Language Models Reviewed

    Otgonpurev Mendsaikhan, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, and Enkhbold Bataa

    IPSJ Journal of Information Processing   Vol. 28   page: 623-632   2020.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.2197/ipsjjip.28.623

  11. Quantifying the Significance and Relevance of Cyber-Security Text through Textual Similarity and Cyber-Security Knowledge Graph Reviewed

    Otgonpurev Mendsaikhan, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    IEEE Access     page: 177041-177052   2020.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1109/ACCESS.2020.3027321

  12. 文字列構造に着目したWebアプリケーションに対する攻撃のアノマリ検知手法 Reviewed

    鐘本楊, 青木一史, 三好潤, 嶋田創, 高倉弘喜

    情報処理学会論文誌   Vol. 1260   page: 2223-2233   2019.12

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

  13. Using Seq2Seq Model to Detect Infection Focusing on Behavioral Features of Processes Reviewed

    Shun Tobiyama, Yukiko Yamaguchi, Hirokazu Hasegawa, Hajime Shimada, Mitsuaki Akiyama, Takeshi Yagi

      Vol. 60 ( 9 )   2019.9

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    Sophisticated cyber-attacks intended to earn money or steal confidential information, such as targeted attacks, have become a serious problem. Such attacks often use specially crafted malware, which utilizes the art of hiding such as by process injection. Thus, preventing intrusion using conventional countermeasures is difficult, so a countermeasure needs to be developed that prevents attackers from reaching their ultimate goal. Therefore, we propose a method for estimating process maliciousness by focusing on process behavior. In our proposal, we first use one Seq2Seq model to extract a feature vector sequence from a process behavior log. Then, we use another Seq2Seq model to estimate the process maliciousness score by classifying the obtained feature vectors. By applying Seq2Seq models stepwise, our proposal can compress behavioral logs and extract abstracted behavioral features. We present an experimental evaluation using logs when actual malware is executed. The obtained results show that malicious processes are classified with a highest Areas Under the Curve (AUC) of 0.979 and 80% TPR even when the FPR is 1%. Furthermore, the results of an experiment using the logs when simulated attacks are executed show our proposal can detect unknown malicious processes that do not appear in training data.

    DOI: 10.2197/ipsjjip.27.545

  14. Detecting Successful Attacks against Web Application based-on Attack Code Emulation Reviewed

    Yo Kanemoto, Kazufumi Aoki, Jun Miyoshi, Hajime Shimada, and Hiroki Takakura

    IPSJ Journal of Information Processing   Vol. 60 ( 3 ) page: 945-955   2019.3

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

    Security appliances such as WAFs and IDSs contribute to detecting threats of web attacks greatly. However, it requires much time when we discover critical incident related alerts from massive alerts of security appliances. In this research, we propose a system that verifies the criticalness of alerts based on an indicator of attacks. The proposed system emulates exploit code to extract an indicator of succeeded attacks. By matching the indicator with HTTP response content, we can confirm success or failure of the attack which is directly connected to importance of the alert. We show an effectiveness of the system through accuracy/performance evaluation, and case studies.

  15. DVFS使用下における余剰時間を利用した最上位キャッシュ切替えによるキャッシュ消費エネルギーの削減 Reviewed

    齋藤郁, 小林良太郎, 嶋田創b

    報処理学会論文誌   Vol. 59 ( 3 ) page: 1061-1076   2018.3

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

    DOI: 1061-1076

  16. NIDS評価用データセット : Kyoto 2016 Datasetの作成 Reviewed

    多田竜之介, 小林良太郎, 嶋田創, 高倉弘喜

    情報処理学会論文誌 Journal of Information Processing   Vol. 58 ( 9 ) page: 1450-1463   2017.9

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

    DOI: 1450-1463

  17. A Curriculum Analysis for Information Security Curriculum Development Focusing on Technical Competencies Reviewed

    YoungKyung Son , Yukiko Yamaguchi , Hajime Shimada , Hiroki Takakura

      Vol. 58 ( 5 ) page: 1163 - 1174   2017.5

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

    Threats to information security are increasing rapidly and requests of the human resources who acquire high technology are also increasing. Japanese government announced the new policy to solve this problem by expanding a curriculum of information security at higher education institutions. The curriculum should be practical and provide technical competencies required on actual field. This study aimed at the development of a curriculum by adopting the information security competencies defined by NICE (The National Initiative for Cybersecurity Education) which is a under organization of the American National Institute of Standards and Technology. In this paper, we classified 783 NICE technical competencies into 62 items. Moreover, we investigated the curriculum among Japanese and Korean universities and analyzed them by a correlation analysis with NICE technical competencies.

  18. ディレクトリサービス情報とトラフィックデータによるACL自動生成システム Reviewed

    長谷川皓一, 山口由紀子, 嶋田創, 高倉弘喜

    電子情報通信学会論文誌   Vol. J100-D ( 3 ) page: 353-364   2017.3

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

    DOI: 10.14923/transinfj.2016PDP0023

  19. Improvement of Data Utilization Efficiency for Cache Memory by Compressing Frequent Bit Sequences, Reviewed

    Ryotaro Kobayashi, Ikumi Kaneko, and Hajime Shimada

    IEICE Transactions on Electronics   Vol. E99-C ( 8 ) page: 936-946   2016.8

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

  20. Energy Reduction of BTB by focusing on Number of Branches per Cache Line Reviewed

    Ryotaro Kobayashi, Kaoru Saito, and Hajime Shimada

    IPSJ Journal of Information Processing   Vol. 24 ( 3 ) page: 492-503   2016.6

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.2197/ipsjjip.24.492

  21. A Countermeasure Support System against Incidents caused by Targeted Attacks Reviewed

    Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

      Vol. 57 ( 3 ) page: 1-13   2016.3

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

    Recently, with rapid increase of targeted attacks, serious damages have been caused. In addition
    to the conventional countermeasures which prevent from the intrusion of malwares, another new methods
    have attracted much attention to reducing the damage caused by the infection. It is considered that proper
    segmentation on an enterprise network and access control among the segments are one of the most effective
    countermeasures. The activity of malwares can be suppressed, by prohibiting unnecessary communication
    in the network. The record of the communication like the violation of the access control helps us to detect
    malwares. From these benefits, we can easily take an action, e.g., the isolation of infected hosts. However,
    it should be anticipated that the action judged only by a network administrator may affect on enterprise's
    business. In this paper, we propose a countermeasure support system which enables swift and proper action
    against the incident. The system generates 9 candidates of the access control. By evaluating the candidates
    based on the effectiveness against malicious activities and the impact on business, the most suitable countermeasure
    is recommended to a network administrator. Therefore, he/she can take feasible action with swift
    and proper response.

  22. 英文論文誌小特集号「Special Section on Low-Power and High-Speed Chips」発刊によせて Invited

    嶋田創

    電子情報通信学会 エレクトロニクスソサエティ NEWS LETTER   Vol. 161   page: 19   2015.7

     More details

    Language:Japanese  

    電池駆動される情報機器の爆発的な普及により、そのような機器に用いられる半導体回路やそれを用いて実現したプロセッサの消費電力削減は、引き続き、重要な課題となっています。また、近年では化石燃料消費による二酸化炭素排出の削減のため、サーバ用プロセッサにおいても電力効率の向上は重要な課題となっている。この分野の研究を論文として発表する場として、このたび、英文論文誌小特集号「Special Section on Low-Power and High-Speed Chips」を発刊することになり、厳正な編集・査読作業の結果、本特集号には6編の一般論文、1編のショートノートが採録されることとなった。

  23. BTB Energy Reduction by Focusing on Useless Accesses Reviewed

    Y. Shimomura, H. Yamamoto, H. Usui, R. Kobayashi, and H. Shimada

    IEICE Transactions on Electronics   Vol. E98-C ( 7 ) page: 569-579   2015.7

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    Modern processors use Branch Target Buffer (BTB) to relax control
    dependences. Unfortunately, the energy consumption of the BTB is
    high. In order to effectively fetch instructions, it is necessary to perform a
    branch prediction at the fetch stage, regardless of whether the fetched instruction
    is a branch or a nonbranch. Therefore, the number of accesses to
    the BTB is large, and the energy consumption of the BTB is high. However,
    accesses from nonbranches to the BTB waste energy.
    In this paper, we focus on accesses from nonbranches to the BTB,
    which we call useless accesses from a viewpoint of power. For reducing
    energy consumption without performance loss, we present a method
    that reduces useless accesses by using information that indicates whether a
    fetched instruction is a branch or not. To realize the above approach, we
    propose a branch bit called B-Bit. A B-Bit is associated with an instruction
    and indicates whether it is a branch or not. A B-Bit is available at the beginning
    of the fetch stage. If a B-Bit is "1" signifying a branch, the BTB is
    accessed. If a B-Bit is "0" signifying a nonbranch, the BTB is not accessed.
    The experimental results show that the number of accesses to the BTB can
    be reduced by 70.7% and the total energy consumption can be reduced by
    61.4% without performance loss.

  24. Reliability-Configurable Mixed-Grained Reconfigurable Array Supporting C-Based Design and Its Irradiation Testing Reviewed

    H. Konoura, D. Alnajjar, Y. Mitsuyama, H. Shimada, K. Kobayashi, H. Kanbara, H. Ochi, T. Imagawa, K. Wakabayashi, M. Hashimoto, T. Onoye, and H. Onodera

    IEICE Trans. on Fundamentals of Electronics, Communications and Computer Sciences   Vol. E97-A ( 12 ) page: 2518-2529   2014.12

     More details

    Language:English   Publishing type:Research paper (scientific journal)  

    DOI: 10.1587/transfun.E97.A.2518

  25. 一時/永久故障に自動再構成で対応する高信頼プロセッサ Invited Reviewed

    嶋田創, 姚駿

    日本信頼性学会誌「信頼性」   Vol. 35 ( 8 ) page: 459   2013.12

     More details

    Authorship:Lead author   Language:Japanese  

  26. Reducing Cache Hardware by Focusing on Data Redundancy Reviewed

    Ryotaro Kobayashi, Daisuke Matsukawa, Yoshio Shimomura, Hiroya Ochiai, Hajime Shimada

      Vol. 133 ( 8 ) page: 1597-1606   2013.8

     More details

    Language:Japanese   Publishing type:Research paper (scientific journal)  

    DOI: 10.1541/ieejeiss.133.1597

▼display all

Presentations 127

  1. プライバシーに配慮した悪性通信検出手法のNII-SOCSベンチマークデータを用いた検討

    小川剛史, 長谷川皓一, 山口由紀子, 嶋田創

    電子情報通信学会研究報告, Vol. 123, No. 448, ICSS2023-80, pp. 79-84,  2024.3.21  電子情報通信学会 情報通信システムセキュリティ研究会

     More details

    Event date: 2024.3

    Venue:沖縄県恩納村   Country:Japan  

  2. 機械学習を用いた悪性URLクエリ検知に対するラベル反転攻撃の攻撃耐性評価

    松波旭, 長谷川皓一, 山口由紀子, 嶋田創

    電子情報通信学会研究報告, Vol. 123, No. 448, ICSS2023-90, pp. 153-159,  2024.3.22  電子情報通信学会 情報通信システムセキュリティ研究会

     More details

    Event date: 2024.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:沖縄県恩納村   Country:Japan  

  3. Webサービスのセッション窃取攻撃耐性の評価

    川合健太, 嶋田創

    情報処理学会第86回全国大会予稿集, 5ZC-02, pp. 158-159,  2024.3.16  情報処理学会

     More details

    Event date: 2024.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:神奈川県横浜市   Country:Japan  

  4. 学内向けWi-Fi環境観測システムを用いたWi-Fi環境の調査と改善

    岩瀬雄祐, 山口由紀子, 川瀬友貴, 石原正也, 嶋田創,

    大学ICT推進協議会 年次大会 AXIES 2023 予稿集, 14PM1Y-4, pp. 398-405  2023.12.13  大学ICT推進協議会

     More details

    Event date: 2023.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:愛知県名古屋市   Country:Japan  

  5. On-Demand Clock Boosting for Secure Remote Work System International coauthorship International conference

    Justus von der Beek, Atsushi Shinoda, Hajime Shimada, and Hirokazu Hasegawa,

    In Proceedings of the Twelfth International Conference on Communications, Computation, Networks and Technologies (INNOV 2023), ISBN: 978-1-68558-104-6, pp. 8-13  2023.11.13 

     More details

    Event date: 2023.11

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Valencia / Spain  

  6. Feasibility Verification of Access Control System for Telecommuting by Users Reliability Calculation International conference

    Atsushi Shinoda, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, and Hiroki Takakura,

    In Proceedings of the Eighteenth International Conference on Systems and Networks Communications (ICSNC 2023), ISBN: 978-1-68558-099-5, pp. 16-22  2023.11.13 

     More details

    Event date: 2023.11

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Valencia / Spain  

  7. プライバシーと悪性通信検知精度の両立を目指した通信ログ匿名加工の検討

    小川剛史, 長谷川皓一, 山口由紀子, 嶋田創

    コンピュータセキュリティシンポジウム2023 (CSS2023), 1C4-1, pp. 101-108,  2023.10.30 

     More details

    Event date: 2023.10 - 2023.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:福岡県福岡市  

  8. セキュリティ劇場とセキュリティ疲れと右肩上がり症候群 -セキュリティ運用の難しさ- Invited

    嶋田創

    関西電気関連学会企画「学生のための講演会」  2023.10.5 

     More details

    Event date: 2023.10

  9. Heterogeneous Network Inspection in IoT Environment with FPGA based Pre-Filter and CPU based LightGBM International conference

    Zhenguo Hu, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada,

    In proceedings of the 17th International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2023), ISBN: 978-1-68558-092-6, pp. 27-32,  2023.9.25 

     More details

    Event date: 2023.9

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Porto / Portugal  

  10. Discussion about Requirements Gathering for Proposing a Forensic Ransomware Behavioral Analysis Methodology

    João Ribeiro, Yukiko Yamaguchi, Hirokazu Hasegawa, and Hajime Shimada,

    2023.9.6 

     More details

    Event date: 2023.9

    Language:English   Presentation type:Oral presentation (general)  

  11. セキュリティ劇場と右肩上がり症候群 Invited

    嶋田創

    KEK情報セキュリティセミナー  2023.6.19 

     More details

    Event date: 2023.6

  12. A Prototype Design of Real-Time Encrypted Malicious Traffic Detection based on Hardware Implementation International conference

    Zhenguo Hu, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada,

    In Proceedings of the 26th IEEE Symposium on Low-Power and High-Speed Chips (COOLChips 26), Poster 8, pp. 340-341  2023.4.19 

     More details

    Event date: 2023.4

    Language:English   Presentation type:Poster presentation  

    Venue:Tokyo / Japan  

  13. Multi-Factor Authentication Migration Operation of Nagoya University ID and Obtained Knowledge

    Hajime Shimada, Akira Tsuge, and Akifumi Goto

    2023.3.15 

     More details

    Event date: 2023.3

    Language:Japanese  

    Country:Japan  

  14. SRv6による組織内ネットワークにおける攻撃由来通信の隔離ネットワーク誘導,

    坂尾優斗, 嶋田創

    情報処理学会第85回全国大会  2023.3.2  情報処理学会

     More details

    Event date: 2023.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:東京都調布市   Country:Japan  

  15. 異種無線LAN構成におけるバックボーン遅延利用Rogue AP検出の追跡調査

    熊谷僚太, 嶋田創

    情報処理学会第85回全国大会  2023.3.2  情報処理学会

     More details

    Event date: 2023.3

    Language:Japanese  

    Venue:東京都調布市   Country:Japan  

  16. Atsushi Shinoda, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, and Hiroki Takakura, International conference

    Atsushi Shinoda, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, and Hiroki Takakura,

    In Book of Abstract of the 9th International Conference on Information Systems Security and Privacy (ICISSP 2023), p. 25,  2023.2.16 

     More details

    Event date: 2023.2

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Lisbon / Portugal  

  17. ユーザの信用度を考慮したテレワーク通信へのアクセス制御手法の実装

    篠田優, 長谷川皓一, 山口由紀子, 嶋田創, 高倉弘喜

    コンピュータセキュリティシンポジウム2022  2022.10.26  情報処理学会コンピュータセキュリティ研究会

     More details

    Event date: 2022.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:熊本県熊本市   Country:Japan  

  18. AndroidアプリのURL自動リンクにおけるフィッシングリスクの分析と対策の実装

    辻知希, 嶋田創, 山口由紀子, 長谷川皓一

    コンピュータセキュリティシンポジウム2022  2022.10.27  情報処理学会コンピュータセキュリティ研究会

     More details

    Event date: 2022.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:熊本県熊本市   Country:Japan  

  19. Malware Detection using Attributed CFG Generated by Pre-trained Language Model with Graph Isomorphism Network International conference

    Yun Gao, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    16th International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2022)  2022.10.20 

     More details

    Event date: 2022.10

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Lisbon / Portugal + Online   Country:Portugal  

  20. 勾配情報変化量を利用したSVMベースのマルウェア検知を標的にする中毒攻撃データの検知

    嶋田創, 蘇思遠, 長谷川皓一, 山口由紀子

    情報処理学会 コンピュータセキュリティ研究会(CSEC) 

     More details

    Event date: 2022.7

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  21. Malware Detection using Attributed CFG Generated by Pre-trained Language Model with Graph Isomorphism Network International conference

    Yun Gao, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

    the 12th IEEE International Workshop on Network Technologies for Security, Administration and Protection (NETSAP 2022) 

     More details

    Event date: 2022.6 - 2022.7

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Online  

    DOI: DOI: 10.1109/COMPSAC54236.2022.00237

  22. 潜在表現の時系列差分を用いた亜種マルウェア検知精度向上の検討

    篠田優, 嶋田創, 長谷川皓一, 山口由紀子

    電子情報通信学会情報通信システムセキュリティ研究会(ICSS) 

     More details

    Event date: 2022.6

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  23. Towards Network-Wide Malicious Traffic Detection with Power-Effective Hardware NIDS Design International conference

    Zhenguo Hu, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

    he 25th IEEE Symposium on Low-Power and High-Speed Chips (COOLChips 25) 

     More details

    Event date: 2022.4

    Language:English   Presentation type:Poster presentation  

  24. 正常ログ残存を前提とするサイバー攻撃推定手法の性能評価

    熊崎真仁, 長谷川皓一, 山口由紀子, 嶋田創, 高倉弘喜

    情報処理学会第84回全国大会 

     More details

    Event date: 2022.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン   Country:Japan  

  25. 通信遮断による標的型攻撃対応のための影響範囲VR可視化システムの開発

    小森工, 嶋田創, 長谷川皓一

    情報処理学会第84回全国大会  2022.3.3  情報処理学会

     More details

    Event date: 2022.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:愛媛県愛媛市   Country:Japan  

  26. Cyber Attack Stage Tracing System Based on Attack Scenario Comparison International conference

    Masahito Kumazaki, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, and Hiroki Takakura

    the 8th International Conference on Information Systems Security and Privacy (ICISSP 2022) 

     More details

    Event date: 2022.2

    Language:English   Presentation type:Oral presentation (general)  

  27. 新全学メールゲートウェイの構築と運用

    岩瀬雄祐, 山口由紀子, 嶋田創

    大学ICT推進協議会 年次大会 AXIES 2021 

     More details

    Event date: 2021.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  28. 既存通信データセットに対する中毒攻撃を想定した敵対的学習データ生成の試行

    桑山拓也, 嶋田創, 山口由紀子, 長谷川皓一

    情報処理学会 コンピュータセキュリティ研究会(CSEC) 

     More details

    Event date: 2021.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  29. 既存通信データセットに対する中毒攻撃を想定した敵対的学習データ生成の試行

    桑山拓也, 嶋田創, 山口由紀子, 長谷川皓一

    第95回 情報処理学会 コンピュータセキュリティ研究会  2021.11.8 

     More details

    Event date: 2021.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン  

  30. Androidアプリの自動リンクにおける悪意のあるリンク生成リスクの検討

    コンピュータセキュリティシンポジウム2021 

     More details

    Event date: 2021.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  31. Androidアプリの自動リンクにおける悪意のあるリンク生成リスクの検討

    辻知希, 嶋田創, 山口由紀子, 長谷川皓一

    コンピュータセキュリティシンポジウム2021  2021.10.28 

     More details

    Event date: 2021.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:オンライン  

  32. Security Risk of Malicious Sites Direction Caused by Misinterpretation of Special Characters in URL International conference

    Satoki Tsuji, Hajime Shimada, Yukiko Yamaguchi, and Hirokazu Hasegawa

    The 16th International Workshop on Security (IWSEC 2021) 

     More details

    Event date: 2021.9

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

  33. Security Risk of Malicious Sites Direction Caused by Misinterpretation of Special Characters in URL International conference

    Satoki Tsuji, Hajime Shimada, Yukiko Yamaguchi, and Hirokazu Hasegawa

    The 16th International Workshop on Security (IWSEC 2021)  2021.9.9 

     More details

    Event date: 2021.9

    Language:English   Presentation type:Poster presentation  

    Venue:Online  

  34. 機械学習系マルウェア検知システムへの中毒攻撃データ生成の特徴量空間拡大検討

    蘇思遠, 長谷川皓一, 山口由紀子, 嶋田創

    FIT 情報科学技術フォーラム FIT2021 

     More details

    Event date: 2021.8

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  35. High-Performance Distributed NIDS Cluster Based on Hybrid Detection Platform

    Zhenguo Hu, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

     More details

    Event date: 2021.8

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  36. 機械学習系マルウェア検知システムへの中毒攻撃データ生成の特徴量空間拡大検討

    蘇思遠, 長谷川皓一, 山口由紀子, 嶋田創

    情報科学技術フォーラム FIT 2021  2021.8.25 

     More details

    Event date: 2021.8

    Language:English   Presentation type:Oral presentation (general)  

    Venue:オンライン  

  37. High-Performance Distributed NIDS Cluster Based on Hybrid Detection Platform

    Zhenguo Hu, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    2021.8.25 

     More details

    Event date: 2021.8

    Language:English   Presentation type:Oral presentation (general)  

  38. Potential Security Risks of Internationalized Domain Name Processing for Hyperlink International conference

    Taiga Shirakura, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    The 11th IEEE International Workshop on Network Technologies for Security, Administration and Protection (NETSAP 2021)  2021.7.12 

     More details

    Event date: 2021.7

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Online  

  39. Malware Detection Using Gradient Boosting Decision Trees with Customized Log Loss Function International conference

    Yun Gao, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    The 35th International Conference on Information Networking (ICOIN2021) 

     More details

    Event date: 2021.1

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Jeju / Korea + Online  

  40. 複数拠点におけるインシデント対応支援システムの初期検討

    熊崎真仁, 長谷川皓一, 山口由紀子, 嶋田創, 高倉弘喜

    電子情報通信学会情報通信システムセキュリティ研究会 

     More details

    Event date: 2020.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  41. WAF Signature Generation with Real-Time Information on the Web International conference

    Masahito Kumazaki, Yukiko Yamaguchi, Hajime Shimada, Hirokazu Hasegawa

    the 14th International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2020), 

     More details

    Event date: 2020.11

    Language:English   Presentation type:Oral presentation (general)  

    Country:Spain  

  42. Automatic Mapping of Vulnerability Information to Adversary Techniques International conference

    Otgonpurev Mendsaikhan, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

    the 14th International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2020), 

     More details

    Event date: 2020.11

    Language:English   Presentation type:Oral presentation (general)  

    Country:Spain  

  43. 国際化ドメイン名の自動リンク処理等におけるセキュリティリスクの検討

    コンピュータセキュリティシンポジウム2020 

     More details

    Event date: 2020.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  44. Gradient Boosting Decision Tree Ensemble Learning for Malware Binary Classification

    Yun Gao, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

     More details

    Event date: 2020.10

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  45. IDNAの正規化処理の実装差異による危険な自動リンク

    白倉大河, 長谷川皓一, 山口由紀子, 嶋田創

    2020年電子情報通信学会総合大会 

     More details

    Event date: 2020.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:広島県東広島市(コロナウィルスにより開催中止)   Country:Japan  

  46. Web上のリアルタイム情報を利用したWAFシグネチャ生成の初期検討

    熊崎真仁, 長谷川皓一, 山口由紀子, 嶋田創

    電子情報通信学会情報通信システムセキュリティ研究会 

     More details

    Event date: 2020.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:沖縄県那覇市(コロナウィルスにより開催中止)   Country:Japan  

  47. Quantifying the Significance of Cybersecurity Text through Semantic Similarity and Named Entity Recognition International conference

    Otgonpurev Mendsaikhan, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

    the 6th International Conference on Information Systems Security and Privacy (ICISSP 2020) 

     More details

    Event date: 2020.2

    Language:English   Presentation type:Poster presentation  

    Country:Malta  

  48. Rogue AP Detection using Similarity of Backbone Delay Fluctuation Histogram International conference

    Ziwei Zhang, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

    the 34th International Conference on Information Networking (ICOIN2020) 

     More details

    Event date: 2020.1

    Language:English   Presentation type:Oral presentation (general)  

    Country:Spain  

  49. Visualization of Program Behavior for Image Processing Based Program Identification

    Ryota Ishikawa, Ryotaro Kobayashi, Masahiko Kato, Hajime Shimada

     More details

    Event date: 2019.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  50. 組織内部での攻撃行動を仮想環境へ誘導する挙動分析システム

    大橋宗治, 長谷川皓一, 山口由紀子, 嶋田創

    電子情報通信学会情報通信システムセキュリティ研究会 

     More details

    Event date: 2019.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:宮崎県宮崎市   Country:Japan  

  51. 機械学習を用いたマルウェア検知システムに対する強化学習による敵対的サンプル生成の課題

    高木聖也, 長谷川皓一, 山口由紀子, 嶋田創

    電子情報通信学会情報通信システムセキュリティ研究会 

     More details

    Event date: 2019.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:宮崎県宮崎市   Country:Japan  

  52. Implementation of MQTT/CoAP Honeypots and Analysis of Observed Data International conference

    Hajime Shimada, Katsutaka Ito, Hirokazu Hasegawa, Yukiko Yamaguchi

    The Thirteenth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2019) 

     More details

    Event date: 2019.10

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Nice, France   Country:France  

  53. Quantifying the Significance of Cybersecurity Related Text Documents by Analyzing IoC and Named Entities

    Otgonpurev Mendsaikhan, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

     More details

    Event date: 2019.10

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  54. Examination of Bit Number Reduction Method of Feature Amount in Malware Detection by Processor Information

    Yuya Nagai, Ryotaro Kobayashi, Masahiko Kato, Hajime Shimada

    Computer Security Symposium 2019 

     More details

    Event date: 2019.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  55. Identification of Cybersecurity Specific Content Using the Doc2Vec Language Model International conference

    Otgonpurev Mendsaikhan, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

    the 43rd Annual International Computers, Software and Applications Conference (COMPSAC 2019) 

     More details

    Event date: 2019.7

    Language:English   Presentation type:Oral presentation (general)  

    Country:United States  

  56. Rogue Wireless AP Detection using Delay Fluctuation in Backbone Network International conference

    Ziwei Zhang, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada

    the 43rd Annual International Computers, Software and Applications Conference (COMPSAC 2019)(Fast Abstract) 

     More details

    Event date: 2019.7

    Language:English   Presentation type:Oral presentation (general)  

    Country:United States  

  57. クローラ等のHTTPリクエスト自動収集/簡易解析システム reqhack

    白倉大河, 長谷川皓一, 山口由紀子, 嶋田創

    情報処理学会 インターネットと運用技術研究会 

     More details

    Event date: 2019.6

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:北海道小樽市   Country:Japan  

  58. Information System Construction which Balances Both Business Continuity and Security Incident Containment Invited

    Hajime Shimada

     More details

    Event date: 2019.2

    Language:Japanese   Presentation type:Oral presentation (invited, special)  

    Country:Japan  

    Recently, we often see excessive reactions for cyber attacks
    because recently threats for a sophisticated cyber attacks
    (e.g. Advanced Persistent Threat) becomes widely known.
    So, some organizations excessively reacts such as
    stopping whole business for long time until confirming
    a threat of a detected malware has almost perfectly resolved.
    As a result, huge loss due to stopped business
    sometimes exceeds a loss comes from malware
    and related cyber attacks in those organizations.
    In this presentation, I introduce a construction and
    management method for balancing both business continuity
    and security incident containment
    based on pre-definition of shut-off point and
    behavior of malware when it has detected.

  59. Android向けPUAと正規アプリ間のAPI使用傾向の比較調査

    伊藤克恭, 長谷川皓一, 山口由紀子, 嶋田 創

    情報処理学会 コンピュータセキュリティ研究会(CSEC) 

     More details

    Event date: 2018.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:分県別府市   Country:Japan  

    DOI: Vol. 2018-CSEC-83, No. 18, pp. 1-6,

  60. 組織における標的型攻撃に対する挙動分析システムの提案

    大橋宗治, 長谷川皓一, 山口由紀子, 嶋田創

    第11回インターネットと運用技術シンポジウム(IOTS2018) 

     More details

    Event date: 2018.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:鳥取県米子市   Country:Japan  

  61. Detecting Privacy Information Abuse by Android Apps from API Call Logs International conference

    Katsutaka Ito, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    the 13rd International Workshop on Security (IWSEC 2018) 

     More details

    Event date: 2018.9

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Sendai / Japan   Country:Japan  

  62. Countermeasure for DNS Server Address Spoofing Attack by DHCPv6 Implementation Difference International conference

    Seiya Takagi, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    International Technical Conference on Circuits Systems, Computers and Communications (ITC-CSCC2018)  

     More details

    Event date: 2018.7

    Language:English   Presentation type:Oral presentation (general)  

    Venue:Bangkok / Thailand   Country:Thailand  

  63. DHCPv6クライアントの実装差を利用したDNSサーバアドレス詐称攻撃

    高木聖也, 長谷川皓一, 山口由紀子, 嶋田創

    情報処理学会第80回全国大会 

     More details

    Event date: 2018.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  64. ハニーポットへの攻撃に対するNIDS検知反応を利用したシグネチャの自動チューニング

    大橋宗治, 長谷川皓一, 山口由紀子, 嶋田創

    情報処理学会第80回全国大会 

     More details

    Event date: 2018.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  65. Mining for operation specific actionable cyber threat intelligence in publicly available information source

    Otgonpurev Mendsaikhan,Hirokazu Hasegawa,Yukiko Yamaguchi,Hajime Shimada

     More details

    Event date: 2018.1

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  66. Malware Detection Based on HTTPS Characteristic via Machine Learning International conference

    Paul Calderon, Hirokazu Hasegawa, Yukiko Yamaguchi, and Hajime Shimada

    the 4th International Conference on Informaiton Systems Security and Privacy (ICISSP 2018) 

     More details

    Event date: 2018.1

    Language:English   Presentation type:Oral presentation (general)  

    Country:Portugal  

  67. A Method for Estimating Process Maliciousness with Seq2Seq Model International conference

    Shun Tobiyama, Yukiko Yamaguchi, Hirokazu Hasegawa, Hajime Shimada, Mitsuaki Akiyama, and Takeshi Yagi

    the 32nd International Conference on Information Networking (ICOIN 2018) 

     More details

    Event date: 2018.1

    Language:English   Presentation type:Oral presentation (general)  

    Country:Thailand  

  68. 巡回監視による監視対象トラフィックデータの削減とその影響に関する評価

    長谷川皓一, 山口由紀子, 嶋田創, 高倉弘喜

    コンピュータセキュリティシンポジウム2017 

     More details

    Event date: 2017.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  69. Seq2Seqモデルを用いたプロセスの悪性度推定手法

    飛山駿, 山口由紀子, 長谷川皓一, 嶋田創, 秋山満昭, 八木毅

    コンピュータセキュリティシンポジウム2017 

     More details

    Event date: 2017.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  70. マルウェア感染状況の推定・可視化の初期検討

    竹腰巧, 長谷川皓一, 山口由紀子, 嶋田創, 高倉弘喜

    平成29年度電気・電子・情報関係学会東海支部連合大会 

     More details

    Event date: 2017.9

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  71. ネットワークトラフィック巡回監視の実装に関する一検討

    長谷川皓一, 山口由紀子, 嶋田創, 高倉弘喜

    平成29年度電気・電子・情報関係学会東海支部連合大会 

     More details

    Event date: 2017.9

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  72. DBSCANによるクラスタ出現確率を用いたマルウェア感染由来のHTTPトラフィック検知

    小川秀貴, 山口由紀子, 嶋田創, 高倉弘喜, 秋山満昭, 八木毅

    情報処理学会 第79回全国大会 

     More details

    Event date: 2017.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  73. IoT向けプロトコルのためのハニーポットシステムの初期検討

    伊藤克恭, 長谷川皓一, 山口由紀子, 嶋田 創

    電子情報通信学会 情報通信システムセキュリティ研究会(ICSS) 

     More details

    Event date: 2017.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

    近年,IoT システムが急速に普及している一方で,IoT システムに対するサイバー攻撃が懸念されている.IoT システムでは低消費電力などを目的として,手続きが簡単なプロトコルが利用される事例がある.そこで我々は,IoT システムで利用した攻撃を観測するために軽量プロトコルのためのハニーポットシステムの構築の検討を行った.軽量プロトコルにはMQTT やCoAP などが存在するが,本論文ではMQTT に着目し,MQTT ブローカ機能を有したハニーポットを作成した.ハニーポットの設計においては,内部に適当なセンシング値を登録するパブリッシャも含めて実運用中のIoT システムの模擬すること,および,外部からのサブスクライブ要求には制約を入れることで対外的な安全性に配慮する構成とした.ハニーポットを実装し2 ヶ月間の観測を行ったが,Shodan からメッセージのサブスクライブ要求を受信したのを契機にShodan に登録されたが,現時点では攻撃に分類できるようなパケットは観測されておらず,まだ攻撃者にとってMQTT は魅力的なプロトコルでないと考える.今後もハニーポット自体の改良も含めて長期的な観測を継続することを考えている.

  74. Malware Originated HTTP Traffic Detection Utilizing Cluster Appearance Ratio International conference

    Hideki Ogawa, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura, Mitsuaki Akiyama, and Takeshi Yagi

    the 31st International Conference on Information Networking (ICOIN2017) 

     More details

    Event date: 2017.1

    Language:English   Presentation type:Oral presentation (general)  

    Country:Viet Nam  

  75. 名古屋大学全学ファイアウォール向けポート公開申請・承認システムの開発

    田上奈緒, 太田芳博, 石原正也, 中務孝広, 川田良文, 渥美紀寿, 加藤芳秀, 山口由紀子, 嶋田創

    大学ICT推進協議会 年次大会 AXIES 2016 

     More details

    Event date: 2016.12

    Language:Japanese   Presentation type:Poster presentation  

    Country:Japan  

  76. Evaluation on Malware Classification by Session Sequence of Common Protocols International conference

    Shohei Hiruta, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura, Takeshi Yagi, and Mitsuaki Akiyama

    15th International Conference on Cryptology and Network Security  

     More details

    Event date: 2016.11

    Language:English   Presentation type:Oral presentation (general)  

    Country:Italy  

  77. Deep Neural Network 多段化によるプロセスの挙動に着目したマルウェア推定手法

    飛山駿, 山口由紀子, 嶋田創, 秋山満昭, 八木毅

    Computer Security Symposium 2016  

     More details

    Event date: 2016.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  78. リクエスト間隔とレスポンスのボディサイズに基づくマルウェア感染由来のHTTPトラフィック検知

    小川秀貴, 山口由紀子, 嶋田創, 高倉弘喜, 秋山満昭, 八木毅

    Computer Security Symposium 2016 

     More details

    Event date: 2016.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  79. An Automated ACL Generation System for Secure Internal Network International conference

    Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, and Hiroki Takakura

    6th IEEE International Workshop on Network Technologies for Security, Administration and Protection  

     More details

    Event date: 2016.6

    Language:English   Presentation type:Oral presentation (general)  

    Country:United States  

  80. Malware Detection with Deep Neural Network Using Process Behavior International conference

    Shun Tobiyama, Yukiko Yamaguchi, Hajime Shimada, Tomonori Ikuse, and Takeshi Yagi

    the 6th IEEE International Workshop on Network Technologies for Security, Administration and Protection 

     More details

    Event date: 2016.6

    Language:English   Presentation type:Oral presentation (general)  

    Country:United States  

  81. Recurrent Neural Network を利用したマルウェア推定手法

    飛山駿, 山口由紀子, 嶋田創, 村瀬勉, 幾世知範, 八木毅

    電子情報通信学会総合大会 

     More details

    Event date: 2016.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:福岡県福岡市   Country:Japan  

    近年では、マルウェアの数は増加傾向にあり、また標
    的型攻撃など攻撃も巧妙化している。攻撃に未知のマル
    ウェアが使用されることも多く、従来のマルウェア検知
    手法では攻撃を防ぎきることが難しくなっている。その
    ため、マルウェアに感染していることを前提とした対策
    が必要とされている。
     本研究では、マルウェアを感染させたPC のマルウェ
    アプロセスのログファイルに対して機械学習を適用して
    特徴を学習し、学習した特徴を利用して、マルウェア
    の感染が疑われるPC のプロセスログからマルウェアら
    しいプロセスを推定する手法を提案する。

  82. Malware Infection Detection Based on Cluster Transition Probability of Time Series Division Traffic Data

    Hideki Ogawa, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura, Tutomu Murase, Tomonori Ikuse, Takeshi Yagi 

     More details

    Event date: 2016.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  83. パス限定ALUカスケーディングのための命令並び替えの設計と評価

    鈴木杏理, 小林良太郎, 嶋田創

    情報処理学会全国大会 

     More details

    Event date: 2016.3

    Language:English   Presentation type:Oral presentation (general)  

    Venue:神奈川県横浜市   Country:Japan  

    1チップ上に数十個レベルのコアを持つメニーコアプロセッサが近年注目を集めている.メニーコアプロセッサは面積が大きくなる傾向があるため,プロセッサコアには面積/電力性能比の優れた1-way/2-wayインオーダ実行(以下IO)が主に採用され、またそれらは高機能なプロセッサコアの流用であることが多い.このようなプロセッサコアはIPC向上のために2-way/3-wayアウトオブオーダ実行(以下OoO)に拡張されることがあるが,追加の機構が必要なため面積/電力性能比が落ちることが懸念される.そこでIO実行の命令発行幅を3-way以上に拡張することが考えられる.しかし,3連続以上の命令すべてがデータ依存を持たない事は稀なため,3つ目以降のALUがほとんど動作せず,IPC向上は1%に満たない.そこで本研究では, 小面積・省電力な機構を提案し,先行研究の評価機構とともに回路設計を行うことで,実用的なALUカスケーディング機構について考察を行った.

  84. Network Type Dynamic Analysis System for Prevention of Malware Infection Expansion

    Satoshi Fuchigami, Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2016.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

    In recent years, it has been a social issue that cyber-attacks are increasing for the purpose of money
    or secret information. Because there is a tendency that cyber-attacks become more sophisticated, it is difficult to
    defend intrusions of attackers completely. Once attackers get beachhead in internal network, they try to attack other
    computers in the internal network. Therefore, it is important to take measures for mitigating damage expansion
    by attackers. As one of the method to suppress damage expansion, we propose the method of mitigating damage
    expansion by means of network type dynamic analysis system. Our proposed method executes executable les
    in sandbox environment which come into internal network of an organization. When an action which is cause of
    malware infection expansion occurs, our system congures Access Control List(ACL) of network switch in internal
    network to cutoff malware expansion based on communication of the executable in the sandbox and prevents
    expansion of malware infection.

  85. Dynamic construction of to-many communication topology by using OpenFlow

    Shun Yanase, Hajime Shimada, Yukiko Yamaguchi, Hiroki Takakura

     More details

    Event date: 2015.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  86. Cache Energy Reduction by Switching between L1 High Power and Low Power Cache under DVFS Environment

    Kaoru Saiito, Ryotaro Kobayashi, and Hajime Shimada

     More details

    Event date: 2015.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

    Current CPU utilizes cache memory for decreasing an access speed gap between CPU and main memory.
    But the cache occupies a large part of the processor energy consumption. Furthermore, due to SRAM characteristic,
    cache cannot reduce supply voltage compared to CPU core so that DVFS cannot reduce much cache energy. So, we
    thought that we can reduce further cache energy consumption by preparing different power and speed design cache
    and switches them in proportion to DVFS activity. Our proposal reduces energy by modifying cache hierarchy to
    prioritizing low-power and low-speed cache in proportion to DVFS activity.

  87. インシデント対応時における通信量解析に基づく業務支障検知

    塩田実里, 山口由紀子, 嶋田創, 高倉弘喜

    電子情報通信学会 情報通信システムセキュリティ研究会 

     More details

    Event date: 2015.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:産総研 福島再生可能エネルギー研究所   Country:Japan  

  88. A Construction Method of Separated Internal Networkusing Directory Service Information and Network Traffic Data

    Hirokazu Hasegawa, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2015.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

    Separating network and controlling access among separated sub-networks are ef-
    fective countermeasure against cyber attacks. Such countermeasure can prevent unintended
    communication by malware. Furthermore we can quickly sense infected hosts, estimate their
    in
    uence and isolate them from the network. However, enormous effort and operational cost
    are required to construct such a separated network and proper access control. As a solution, we
    propose a construction method of separated internal network that refers directory service to ob-
    tain employee information and his/her access authority for the separation. Furthermore, we use
    network traffic data to determine unnecessary communication among separated sub-networks.

  89. Cyber Attack Detection Based on Cluster Sequence of Communication

    Shohei Araki, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2015.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

    Cyber attacks have been sophisticating. A signature-based intrusion detection system
    (IDS) is one of the countermeasures, but it detects only attacks whose signature are provided
    in advance. In order to detect unknown attacks without signatures, it is expected to develop
    some method, e.g., an anomaly-based IDS. In this paper, we propose a method that dose not
    require signatures of attacks. In this method, we perform clustering and give a score by cluster
    sequence of communication per host after extracting features from communication. We aim to
    improve the detection accuracy by taking session sequence of prior and latter communication
    into account.

  90. Technical Competency Analysis on Domestic and Foreign Universities for Information Security Curriculum Development

    YoungKyung Son, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2015.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

    Threats to information security are increasing rapidly. However, professionals who fight against them are lacking from the viewpoint of both quantity and quality. To solve this problem, the government of Japan announced the new policy to expand a curriculum of information security at higher education institutions. The curriculum needs to be practical and provide technical competencies required on actual field. In this study, we investigate the direction for curriculum development by adopting the information security competency defined by NICE(The National Initiative for Cybersecurity Education) and analyzing the curriculum among domestic and foreign universities.

  91. FPGA Base TCP Session Features Extraction Utilizing Off-Chip Memories International conference

    Satoshi Fuchigami, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

    The 7th International Conference on Evolving Internet (INTERNET 2015) 

     More details

    Event date: 2015.10

    Language:English   Presentation type:Oral presentation (general)  

    Country:Malta  

    In recent years, unknown attacks like zero-day attacks
    and targeted attacks are increasing. These attacks are
    difficult to detect because information gathered from already
    known attacks are not useful for those detection. Anomalybased
    Network Intrusion Detection System(IDS) has potential to
    find these attacks. However, almost all anomaly-based Network
    IDS is implemented with software so that it cannot catch up
    with growing network traffic. To alleviate this problem, there
    is Hardware/Software(HW/SW) cooperated Network IDS which
    migrates Transmission Control Protocol(TCP) feature extraction
    process to Field Programmable Gate Array(FPGA). However,
    the prior implementation is completed in FPGA so that it cannot
    treat long TCP sessions because of shortage of memory blocks
    in FPGA-chip. In this paper, we propose TCP session feature
    extraction and cumulation by FPGA combining off-chip Ternary
    Content Addressable Memory(TCAM) and Dynamic Random
    Access Memory(DRAM) for HW/SW cooperated Network IDS.
    This approach uses these off-chip memories for buffering features
    while a TCP session continues. We designed architecture and
    implemented. We estimated that our system can manage 1,024K
    sessions simultaneously.

  92. Technical Competency Analysis on Information Security Curriculum at University

    YoungKyoung Son, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2015.9

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  93. Evaluation on Malware Classification by Combining Traffic Analysis and Fuzzy Hashing of Malware Binary International conference

    S. Hiruta, Y. Yamaguchi, H. Shimada, H. Takakura

    the 2015 International Conference on Security and Management (SAM'15), 

     More details

    Event date: 2015.7

    Language:English   Presentation type:Oral presentation (general)  

    Country:United States  

  94. アプリケーション主導のリンク速度調整による有線イーサネット消費電力量

    吉田慎吾, 嶋田創, 山口由紀子, 高倉弘喜

    情報処理学会研究報告, Vol. 2015-IOT-29, No. 7, pp. 1-8 

     More details

    Event date: 2015.5

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  95. Improvement of Data Utilization Efficiency for Cache Memory by Compressing Frequent Bit Strings International conference

    Takuro Yoshida, Hiroya Ochiai, Ryotaro Kobayashi, and Hajime Shimada

    The 18th International Symposium on Low-Power and High-Speed Chips (COOLChips XVIII) 

     More details

    Event date: 2015.4

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

    Since data and instructions are all stored on the main
    memory, memory access is typically a major bottleneck in modern
    microprocessors. While processor performance is steadily
    improving, main-memory access latency is not being reduced
    so much; it means that the latency is becoming relatively greater
    compared to clock frequency. Thus, processors need to wait for
    a long time to fetch needed data and instructions. To alleviate
    this problem, typical processors use hierarchical memories,
    which consist of on-chip, multi-level memory caches and offchip
    the main memory.
    However, such caches consume significant energy because
    cache access occurs every time memory instructions
    (Load/Store) are executed; furthermore the bigger cache size
    becomes, the more energy the cache consumes.
    Therefore, to decrease per-access energy consumption of the
    L1 data cache, this study proposes an approach to reduce its
    cache size.

  96. 実行モジュールの特徴量と通信パターンを併用したマルウェア分類手法

    蛭田将平, 山口由紀子, 嶋田創, 高倉弘喜

    情報処理学会 第77回 全国大会予稿集, 4X-01 

     More details

    Event date: 2015.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:京都府京都市   Country:Japan  

  97. 頻出ビット列の圧縮によるキャッシュメモリのデータ利用効率の向上

    落合裕也, 小林良太郎, 嶋田創

    情報処理学会 第77回 全国大会予稿集, 4J-02 

     More details

    Event date: 2015.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:京都府京都市   Country:Japan  

  98. 細粒度なヘテロジニアスクラスタコアによる消費電力削減の提案

    金子郁未, 小林良太郎, 嶋田創

    情報処理学会 第77回 全国大会予稿集, 4J-06 

     More details

    Event date: 2015.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:京都府京都市   Country:Japan  

  99. オンボードメモリを活用するFPGAを用いたTCPセッション再構成手法

    淵上智史, 嶋田創, 山口由紀子, 高倉弘喜

    情報処理学会 第77回 全国大会予稿集, 5X-03 

     More details

    Event date: 2015.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:京都府京都市   Country:Japan  

  100. BGPにおける経路設定ミスの要因分析とその対策手法の提案

    近藤匠, 山口由紀子, 嶋田創, 高倉弘喜

    情報処理学会 第77回 全国大会予稿集, 4W-08 

     More details

    Event date: 2015.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:京都府京都市   Country:Japan  

  101. Evaluation on Malware Classication by Combining Traffic Analysis and Fuzzy Hashing of Malware Binary

    Shohei Hiruta, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2015.3

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  102. Malware Classification Method Based on Sequence of Traffic Flow International conference

    H. Lim, Y. Yamaguchi, H. Shimada, and H. Takakura

    1st International Conference on Informaiton Systems Security and Privacy 

     More details

    Event date: 2015.2

    Language:English   Presentation type:Poster presentation  

    Country:France  

  103. Reliability-Configurable Mixed-Grained Reconfigurable Array Compatible with High-Level Synthesis International conference

    M. Hashimoto, D. Alnajjar, H. Konoura, Y. Mitsuyama, H. Shimada, K. Kobayashi, H. Kanbara, H. Ochi, T. Imagawa, K. Wakabayashi, T. Onoye, and H. Onodera

    Proceedings of Asia and South Pacific Design Automation Conference (ASP-DAC) 

     More details

    Event date: 2015.1

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  104. 名古屋大学における情報サービスの運用改善を目的としたシステムトラブル対応DBの構築

    瀬川午直, 出口大輔, 渥美紀寿, 加藤芳秀, 嶋田創, 荻野正雄, 小川泰弘, 大野誠寛, 川田良文, 山田一成

    大学ICT推進協議会 年次大会 AXIES 2014, F3C-5, pp. 1-5 

     More details

    Event date: 2014.12

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:宮城県仙台市   Country:Japan  

  105. Network Access Control by FPGA-Based Network Switch using HW/SW Cooperated IDS, International conference

    Shun Yanase, Hajime Shimada, Yukiko Yamaguchi, Hajime Shimada

    IEICE Technical Report, Vol. 114, No. 286, IA2014-52, pp. 91-96 

     More details

    Event date: 2014.11

    Language:English   Presentation type:Oral presentation (general)  

    Country:Thailand  

  106. Unknown Attack Detection by Multistage One-Class SVM Focusing on Communication Interval International conference

    S. Araki, Y. Yamaguchi, H. Shimada, and H. Takakura

    The 2014 Cybersecurity Data Mining Competition and Workshop 

     More details

    Event date: 2014.10

    Language:English   Presentation type:Oral presentation (general)  

    Country:France  

  107. Network Behavior-Based Malware Classification Method Based on Sequence Pattern of Traffic Flow

    Hyoyoung Lim, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2014.10

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  108. Proposal for preventing malicious operation on HEMS appliances

    Taichi Miki, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura

     More details

    Event date: 2014.9

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  109. Energy Reduction Using Adaptive Link Rate Control Based on Traffic Pattern of Application

    Shingo Yoshida, Hajime Shimada, Yukiko Yamaguchi, Hiroki Takakura

     More details

    Event date: 2014.9

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  110. A Countermeasure Recommendation System against Targeted Attacks with Preservin International conference

    H. Hasegawa, Y. Yamaguchi, H. Shimada, and H. Takakura

    the 38th Annual International Computers, Software & Applicatiion 

     More details

    Event date: 2014.7

    Language:English   Presentation type:Oral presentation (general)  

    Country:Sweden  

  111. Development of a Secure Traffic Analysis System to Trace Malicious Activities International conference

    S. Hirono, Y. Yamaguchi, H. Shimada, and H. Takakura

    the 38th Annual International Computers, Software & Applicatiion 

     More details

    Event date: 2014.7

    Language:English   Presentation type:Oral presentation (general)  

    Country:Sweden  

  112. Implementation of FPGA Section for Anomaly Detection Acceleration by HW/SW Cooperation

    Shun Yanase, Hajime Shimada, Yukiko Yamaguchi, Hiroki Takakura

     More details

    Event date: 2014.7

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  113. 自動ネットワーク構成システムにおける管理ポリシー記述手法の実装

    塩田実里, 山口由紀子, 嶋田創, 高倉弘喜

    電子情報通信学会 インターネットアーキテクチャ研究会 

     More details

    Event date: 2014.6

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:神戸大学   Country:Japan  

  114. Early L0 Cache Access focusing on Useless Address Calculation International conference

    Y. Takeuchi, H. Ochiai, R. Kobayashi, and H. Shimada

    The 17th International Symposium on Low-Power and High-Speed Chips (COOLChips XVII), Poster 3 

     More details

    Event date: 2014.4

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

  115. Instruction Steering Method by Utilizing Redundancy of Data Bit Width International conference

    I. Kaneko, S. Kawai1, R. Kobayashi, and H. Shimada

    The 17th International Symposium on Low-Power and High-Speed Chips (COOLChips XVII), Poster 2 

     More details

    Event date: 2014.4

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

  116. トラフィックの出現パターンの類似度に着目したマルウェア分類手法の提案

    林 孝英, 山口由紀子, 嶋田 創, 高倉弘喜,

    情報通信システムセキュリティ研究会 (ICSS)  

     More details

    Event date: 2014.3

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  117. Capability of Anomary Detection Enhancement with FPGA plus Large Capacity CAM International conference

    H. Shimada, Y. Yamaguchi, and H. Takakura

    International Workshop on Innovative Architecture for Future Generation High-Performance Processors and Systems (IWIA) 2014 

     More details

    Event date: 2014.3

    Language:English   Presentation type:Oral presentation (general)  

    Country:Japan  

  118. セッションデータのシーケンスに着目した異常な通信パターンの検出

    [3] 佐藤正明,山口由紀子,嶋田創,高倉弘喜

    暗号と情報セキュリティシンポジウム(SCIS2014) 

     More details

    Event date: 2014.1

    Language:Japanese   Presentation type:Oral presentation (general)  

    Country:Japan  

  119. Reliability-Configurable Mixed-Grained Reconfigurable Array Supporting C-to-Array Mapping and Its Radiation Testing International conference

    D. Alnajjar, H. Konoura, Y. Mitsuyama, H. Shimada, K. Kobayashi, H. Kanbara, H. Ochi, T. Imagawa, S. Noda, K. Wakabayashi, M. Hashimoto, T. Onoye, and H Onodera,

    IEEE Asian Solid-State Circuits Conference 2013 (A-SSCC 2013) 

     More details

    Event date: 2013.11

    Language:English   Presentation type:Oral presentation (general)  

    Country:Singapore  

    TBA

  120. レジスタ値の部分更新による低消費エネルギー指向ヘテロジニアス・クラスタ型プロセッサ International conference

    川合翔麻, 小林良太郎, 嶋田創

    電子情報通信学会 コンピュータシステム研究会 

     More details

    Event date: 2013.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:広島大学 東広島キャンパス   Country:Japan  

    TBA

  121. 割り込み要求線バンドルによる高信頼割り込みインタフェースの評価

    野村隼人, 嶋田創, 小林良太郎

    電子情報通信学会 コンピュータシステム研究会 

     More details

    Event date: 2013.11

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:広島大学 東広島キャンパス   Country:Japan  

    TBA

  122. Proposal of a Network Control System to Detect, Analyze and Mitigate Targeted Cyber Attacks

    Proposal of a Network Control System to Detect, Analyze and Mitigate Targeted Cyber Attacks

    IA2013 - Workshop on Internet Architecture 2013 at Seoul, Korea 

     More details

    Event date: 2013.10

    Language:English   Presentation type:Oral presentation (general)  

    Country:Korea, Republic of  

  123. IEEE802.3az利用時の高頻度通信路配線長削減による消費電力削減評価

    小飯塚達也, 嶋田創

    平成25年度電気関係学会東海支部連合大会, K5-3 

     More details

    Event date: 2013.9

    Language:Japanese   Presentation type:Oral presentation (general)  

    Venue:静岡県浜松市   Country:Japan  

  124. Reducing Cache Size by Focusing on Frequent Higher Bits International conference

    Hiroya Ochiai, Daisuke Matsukawa, Yoshio Shimomura, Ryotaro Kobayashi, Hajime Shimada

    The 16th International Symposium on Low-Power and High-Speed Chips (COOLChips XVI), Poster 3, 

     More details

    Event date: 2013.4

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

  125. Preliminary Discussion of Dependable Interrupt Management for Microcontrollers International conference

    Hayato Nomura, Hajime Shimada, Ryotaro Kobayashi,

    The 16th International Symposium on Low-Power and High-Speed Chips (COOLChips XVI), Poster 19, 

     More details

    Event date: 2013.4

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

  126. Improve Efficiency of Return Address Stack Using Decode Information International conference

    Mizuki Watanabe, Hayato Usui, Yoshio Shimomura, Ryotaro Kobayashi, Hajime Shimada

    The 16th International Symposium on Low-Power and High-Speed Chips (COOLChips XVI), Poster 5, 

     More details

    Event date: 2013.4

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

  127. ALU Cascading Based on Different Execution Latencies of Each Instruction International conference

    Hiroki Yamamoto, Kazuki Sekikawa, Ryotaro Kobayashi, Hajime Shimada,

    The 16th International Symposium on Low-Power and High-Speed Chips (COOLChips XVI), Poster 4, 

     More details

    Event date: 2013.4

    Language:English   Presentation type:Poster presentation  

    Country:Japan  

▼display all

Research Project for Joint Research, Competitive Funding, etc. 3

  1. MQTTプロトコルの認証におけるPhysical Unclonable Functionを利用した多要素認証

    2024.1 - 2025.12

    公益財団法人 栢森情報科学振興財団 研究助成 

      More details

    Authorship:Principal investigator 

  2. 情報技術と機械制御の関係およびそれらへのセキュリティ脅威の現状

    2017.12 - 2018.3

    学技術振興機構 日本・アジア青少年サイエンス交流計画(さくらサイエンスプラン) 

      More details

    Grant type:Competitive

    モンゴル国の新モンゴル工科大学の学生の短期滞在を受け入れ、東海地区の産業で強みを持つ機械技術とその情報技術について学ぶと同時に、近年話題となる機械制御を含む組み込み情報機器に対するセキュリティ脅威を、演習用のクローズなネットワークで組み込み機器に感染する実マルウェアを動かして体験するカリキュラムを実施する。

  3. 高信頼プロセッサDARAのマイクロコントローラ構成の研究開発

    2012.11 - 2013.10

    高信頼プロセッサDARAのマイクロコントローラ構成の研究開発 

      More details

    Grant type:Competitive

KAKENHI (Grants-in-Aid for Scientific Research) 8

  1. Detection and Meeasure for APT Involving Attack to ML Security Systems

    Grant number:23H03396  2023.4 - 2027.3

    Grants-in-Aid for Scientific Research  Grant-in-Aid for Scientific Research (B)

      More details

    Authorship:Principal investigator 

    Grant amount:\18330000 ( Direct Cost: \14100000 、 Indirect Cost:\4230000 )

  2. IoTプロセッサ上の通信データと動作データを特徴量としたサイバー攻撃の多層防御

    Grant number:23K11108  2023.4 - 2026.3

    科学研究費助成事業  基盤研究(C)

    小林 良太郎, 嶋田 創

      More details

    Authorship:Coinvestigator(s) 

    IoTプロセッサ上の通信データと動作データを特徴量としてサイバー攻撃の多層防御を行う新たな仕組みを開発します。まず、受信データの特徴量A、内部動作データの特徴量B、送信データの特徴量Cを抽出する手法の開発を行います。つぎに、各特徴量に対応するサイバー攻撃(外部からの悪性通信A、マルウェア実行B、外部への悪性通信C)を学習・分類する手法の開発を行います。さらに、プロセッサの入口、内部、出口でサイバー攻撃を多層防御する高効率なハードウェア識別器の実装を行います。

  3. コア内部の動作情報を特徴量としてサイバー攻撃の検知を行うIoT向けプロセッサ

    Grant number:20K11818  2020.4 - 2023.3

    小林 良太郎

      More details

    Authorship:Coinvestigator(s) 

    本研究ではサイバー攻撃を検知するIoT向けプロセッサを開発します。まず、プログラムの動作に関連する、コア内部の動作情報を特徴量として抽出する手法の開発を行います。つぎに、抽出された特徴量を元に、プログラムの正常動作、サイバー攻撃(不正アクセスやマルウェア実行)による異常動作を、高効率に学習・分類する手法の開発を行います。さらに、サイバー攻撃を検知するIoT向けプロセッサのハードウェアによる実装を行います。

  4. 複素数を用いたリンク解析による情報検索アルゴリズム研究

    Grant number:20K11856  2020.4 - 2023.3

    杉原 桂太

      More details

    Authorship:Coinvestigator(s) 

    情報検索のための PageRank はネットワークのリンク解析によるノードへのスコア付与アル ゴリズムとして広く普及している。PageRank には高計算コスト等の問題があり、改良策が盛 んに研究されて来た。従来の改良は当初の PageR;ankと同じくネットワークの隣接行列を用い る。しかし、PageRank の問題は同行列では根本的には解決されない懸念がある。本研究は、 エルミート隣接行列に依るスコア付与のアルゴリズムを開発し、PageRank を凌駕 し発展性を持つ手法を構築する。

  5. セキュリティアクセラレーションに対応した高効率なIoT向けメニーコア(

    2017.4 - 2020.3

    科学研究費補助金  基盤研究(C)

    小林良太郎

      More details

    Authorship:Coinvestigator(s) 

  6. High efficiency IoT many-core for security acceleration

    Grant number:17K00076  2017.4 - 2020.3

    Grants-in-Aid for Scientific Research  Grant-in-Aid for Scientific Research (C)

    Kobayashi Ryotaro

      More details

    Authorship:Coinvestigator(s) 

    In this research, we aim to develop a highly efficient many-core for IoT, which enables security acceleration. During the research period, we developed a fine-grained power control methods. The power control methods have the functions reducing power when enabling dynamic voltage frequency control. In addition, we also study the high efficiency security measures adding security functions implemented in hardware to the core.

  7. 異なる電力のクラスタを備えたクラスタ型コアを搭載するメニーコアプロセッサ

    2014.4 - 2017.3

    科学研究費補助金  基盤研究(C)

    小林良太郎

      More details

    Authorship:Coinvestigator(s) 

  8. A Processor Core for a Many-Core Processor with Fine-Grained PSU/ALU Cascading Control

    2013.4 - 2016.3

    Grant-in-Aid for Scientific Research  Grant-in-Aid for Scientific Research(C)

      More details

    Authorship:Principal investigator 

▼display all

 

Teaching Experience (On-campus) 22

  1. 情報セキュリティ特論1

    2020

     詳細を見る

    近年では計算機システムを介した情報セキュリティ侵害を目的とした攻撃が増えており,情報技術の専門家には,攻撃への対策技法の知見が求められることが多い。
    本特論では,現在の攻撃に対する対策技法について学ぶと同時に,攻撃者がどのように様々な脆弱性を利用するかについて学ぶことにより,
    新たな攻撃技法に対して素早く対応できる深い知識を身に付ける。
    学習する分野は,ネットワーク・フォレンジクスとその課程で利用するセキュリティ機器,マルウェアが利用する代表的な脆弱性と脆弱性を作らない技法,
    情報セキュリティ関係の法律とする。

  2. 情報ネットワーク特論B

    2020

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につけるとともに,
    近年,ネットワーク運用で重要となるネットワーク・セキュリティについても学ぶ。

  3. 情報セキュリティとリテラシ2

    2020

     詳細を見る

    インタプリタ形式のオブジェクト指向スクリプト言語について学修することで,基礎的なプログラミングのリテラシーを身につける。プログラミング言語に関する概要を学び,プログラムにおける変数の概念,基本的なデータ型や制御文について学ぶ。さらには関数を作成したり既存のライブラリを利用することによって,問題解決のためのプログラミング技法の基礎を学修する。
    また,スクリプト系プログラミング言語の修得を通じて,ウェブサービスやサーバシステム等のセキュリティログ処理などの基礎を学ぶ。

  4. 情報セキュリティとリテラシ1

    2020

     詳細を見る

    情報セキュリティにおけるユーザとしての基礎的なリテラシについて学習し,基本リテラシを身につける。次に,システム側から見た情報セキュリティリテラシの考え方や技術について習得し,ユーザ側に要求されるリテラシ が必要な理由も学習する。
    これに伴って,サーバを運用する場合などに必要な計算機システムのセキュリティや,無線LANのAPを運用するときなどに必要なネットワークのセキュリティも学習する。

  5. 情報ネットワーク特論B

    2019

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につけるとともに,
    近年,ネットワーク運用で重要となるネットワーク・セキュリティについても学ぶ。

  6. 情報セキュリティとリテラシ2

    2019

     詳細を見る

    インタプリタ形式のオブジェクト指向スクリプト言語について学修することで,基礎的なプログラミングのリテラシーを身につける。プログラミング言語に関する概要を学び,プログラムにおける変数の概念,基本的なデータ型や制御文について学ぶ。さらには関数を作成したり既存のライブラリを利用することによって,問題解決のためのプログラミング技法の基礎を学修する。
    また,スクリプト系プログラミング言語の修得を通じて,ウェブサービスやサーバシステム等のセキュリティログ処理などの基礎を学ぶ。

  7. 情報セキュリティとリテラシ1

    2019

     詳細を見る

    情報セキュリティにおけるユーザとしての基礎的なリテラシについて学習し,基本リテラシを身につける。次に,システム側から見た情報セキュリティリテラシの考え方や技術について習得し,ユーザ側に要求されるリテラシ が必要な理由も学習する。
    これに伴って,サーバを運用する場合などに必要な計算機システムのセキュリティや,無線LANのAPを運用するときなどに必要なネットワークのセキュリティも学習する。

  8. 情報セキュリティ特論1

    2018

     詳細を見る

    近年では計算機システムを介した情報セキュリティ侵害を目的とした攻撃が増えており,情報技術の専門家には,攻撃への対策技法の知見が求められることが多い。
    本特論では,現在の攻撃に対する対策技法について学ぶと同時に,攻撃者がどのように様々な脆弱性を利用するかについて学ぶことにより,
    新たな攻撃技法に対して素早く対応できる深い知識を身に付ける。
    学習する分野は,ネットワーク・フォレンジクスとその課程で利用するセキュリティ機器,マルウェアが利用する代表的な脆弱性と脆弱性を作らない技法,
    情報セキュリティ関係の法律とする。

  9. 情報ネットワーク特論B

    2018

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につけるとともに,
    近年,ネットワーク運用で重要となるネットワーク・セキュリティについても学ぶ。

  10. 情報セキュリティとリテラシ2

    2018

     詳細を見る

    インタプリタ形式のオブジェクト指向スクリプト言語について学修することで,基礎的なプログラミングのリテラシーを身につける。プログラミング言語に関する概要を学び,プログラムにおける変数の概念,基本的なデータ型や制御文について学ぶ。さらには関数を作成したり既存のライブラリを利用することによって,問題解決のためのプログラミング技法の基礎を学修する。
    また,スクリプト系プログラミング言語の修得を通じて,ウェブサービスやサーバシステム等のセキュリティログ処理などの基礎を学ぶ。

  11. 情報セキュリティとリテラシ1

    2018

     詳細を見る

    情報セキュリティにおけるユーザとしての基礎的なリテラシについて学習し,基本リテラシを身につける。次に,システム側から見た情報セキュリティリテラシの考え方や技術について習得し,ユーザ側に要求されるリテラシ が必要な理由も学習する。
    これに伴って,サーバを運用する場合などに必要な計算機システムのセキュリティや,無線LANのAPを運用するときなどに必要なネットワークのセキュリティも学習する。

  12. 情報セキュリティとリテラシ1

    2017

     詳細を見る

    情報セキュリティにおけるユーザとしての基礎的なリテラシについて学習し,基本リテラシを身につける。次に,システム側から見た情報セキュリティリテラシの考え方や技術について習得し,ユーザ側に要求されるリテラシ が必要な理由も学習する。
    これに伴って,サーバを運用する場合などに必要な計算機システムのセキュリティや,無線LANのAPを運用するときなどに必要なネットワークのセキュリティも学習する。

  13. 情報ネットワーク特論B

    2017

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につけるとともに,
    近年,ネットワーク運用で重要となるネットワーク・セキュリティについても学ぶ。

  14. 情報セキュリティとリテラシ2

    2017

     詳細を見る

    インタプリタ形式のオブジェクト指向スクリプト言語について学修することで,基礎的なプログラミングのリテラシーを身につける。プログラミング言語に関する概要を学び,プログラムにおける変数の概念,基本的なデータ型や制御文について学ぶ。さらには関数を作成したり既存のライブラリを利用することによって,問題解決のためのプログラミング技法の基礎を学修する。
    また,スクリプト系プログラミング言語の修得を通じて,ウェブサービスやサーバシステム等のセキュリティログ処理などの基礎を学ぶ。

  15. 情報リテラシ(理系)

    2016

     詳細を見る

    インターネットの普及とネットワーク環境の充実により,いつでもどこでも大量の情報に接することが可能になった.これらの情報を活用するため,情報を収集/整理分析/伝達する能力が必要とされる.これらの能力の中で,特に伝達(レポート,プレゼンテーション)は,大学の講義/実験/卒業研究で重要となる.また,近年では情報セキュリティ情報機器のセキュリティ確保やネットワーク利用におけるモラルが重大な問題となっているため,これらについての説明も行う.この講義の最終目標は,情報関連技術の活用能力の基礎と基本的なルールを講義と演習を通して習得することである.

  16. 情報ネットワーク特論

    2016

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につけるとともに,
    近年,ネットワーク運用で重要となるネットワーク・セキュリティについても学ぶ。

  17. 情報リテラシ(理系)

    2015

     詳細を見る

    インターネットの普及とネットワーク環境の充実により,いつでもどこでも大量の情報に接することが可能になった.これらの情報を活用するため,情報を収集/整理分析/伝達する能力が必要とされる.これらの能力の中で,特に伝達(レポート,プレゼンテーション)は,大学の講義/実験/卒業研究で重要となる.また,近年では情報セキュリティ情報機器のセキュリティ確保やネットワーク利用におけるモラルが重大な問題となっているため,これらについての説明も行う.この講義の最終目標は,情報関連技術の活用能力の基礎と基本的なルールを講義と演習を通して習得することである.

  18. 情報ネットワーク特論

    2015

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につけるとともに,
    近年,ネットワーク運用で重要となるネットワーク・セキュリティについても学ぶ。

  19. 情報ネットワーク特論

    2014

  20. 情報リテラシ(理系)

    2014

  21. 情報ネットワーク特論

    2014

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につける。

  22. 情報ネットワーク特論

    2013

     詳細を見る

    技術の進歩に伴い,有線/無線ネットワークは数年ごとに新しい規格で高速化されている。
    本特論では,ネットワークの高速化とそれに必要だった技法の進化を学び高効率なシステムを考える能力を身につける。

▼display all