Search Results 1-20 of 166

  • Estimation of Spread range of malware against targeted attacks : Development of methods for identifying and visualizing infection route  [in Japanese]

    佐々木 京香 , 佐々木 良一 , 猪俣 敦夫

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 118(480), 39-44, 2019-03-07

  • Proposal and Evaluation on Estimation Method of Spreading Range of Malware Caused by Targeted Attacks  [in Japanese]

    島川 貴裕 , 佐藤 信 , 佐々木 良一

    … 染した端末群をすべて特定することができ,網羅的に感染拡大を追跡できると考える.また,調査に必要な情報を抽出した後のログは元のログに対し2%未満にまで圧縮でき,調査処理時間は感染端末の増加に対しおおよそ線形的な増加に抑えられた.In recent years, targeted attacks aiming at specific companies and organizations for the purpose of stealing important information such as money and intellectual property are becoming a social …

    情報処理学会論文誌 59(12), 2246-2260, 2018-12-15

    IPSJ

  • Proposal and Application of Event Tree and Defense Tree Combined Method for Risk Analysis against Targeted Attacks  [in Japanese]

    相原 遼 , 石井 亮平 , 佐々木 良一

    … 案した.そしてそれらを併用し対策案の最適な組合せを求められるEDC手法を開発した.あわせて,どの程度のコストをかけて対策を実施すべきかを判断しやすくする可視化の方法を提案した.本論文ではEDC手法と可視化の方法を提案するとともに,それを大学の情報システムに対して実際に適用することによって得られた知見を記述する.In recent years, number of damages due to targeted attacks has been …

    情報処理学会論文誌 59(3), 1082-1094, 2018-03-15

    IPSJ

  • Development of Autonomous Evolution of Defense System Based on Whitelist  [in Japanese]

    重本 倫宏 , 藤井 翔太 , 来間 一郎 , 鬼頭 哲郎 , 仲小路 博史 , 藤井 康広 , 菊池 浩明

    … な認証を要求する,ホワイトリストを用いた自律進化型防御システムを提案する.本提案システムにより,業務への悪影響を抑えつつ,遠隔操作型マルウェアの通信を遮断することが可能となる.また,評価実験により,提案システムの有効性を評価する.In order to minimize the damage by the Remote Access Tool (RAT) malware used in targeted attacks, various countermeasures such as blacklist approach and whitelist approach have been …

    情報処理学会論文誌 59(3), 1050-1060, 2018-03-15

    IPSJ

  • Classification for Important Decoy Documents Based on Supervised Learning  [in Japanese]

    肖 遥 , 森島 周太 , 渡辺 露文 , 吉岡 克成 , 松本 勉

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 117(481), 127-132, 2018-03-07

  • A distributed security gateway scheme for preventing advanced targeted attacks by cooperated multiple hosts  [in Japanese]

    前田 龍志 , 村山 純一

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 117(460), 5-10, 2018-03-01

  • Novel medical therapy for migraine  [in Japanese]

    Shibata Mamoru

    … Blood CGRP concentrations are increased in some migraine patients, and intravenous administration with CGRP has been shown to induce delayed migraine–like headache attacks almost exclusively in migraineurs. … Hence, attempts have been made to develop CGRP–targeted migraine therapy. … Initially, an injectable small–molecule CGRP receptor antagonist termed BIBN 4096 BS (Olcegepant) was found to abort migraine attacks. …

    Neurological Therapeutics 35(3), 313-318, 2018

    J-STAGE

  • EXPERIMENTAL STUDY ON WAVE FORCE ACTING ON DIFFERENT BREAKWATER SECTIONS DUE TO TSUNAMI OVERFLOWS  [in Japanese]

    MORIOKA Junpei , SHIMOZONO Takenori , KADO Azumi , FUDO Masayuki , TAJIMA Yoshimitsu

    東日本大震災以降,沿岸防災において津波越流に伴う防波堤作用波力の評価は重要とされているが,既往研究の多くは定常流断面水路における検討に留まっており,構造上の弱点となる隅角部や堤頭部を対象にした研究は少ない.本研究では平面段波水槽を用いた水理模型実験を実施し,段波による非定常な越流状態において防波堤各部に作用する津波波圧の特性を調べた.その結果,防波堤に作用する最大波力は防波堤前面での水位が最高とな …

    Journal of Japan Society of Civil Engineers, Ser. B2 (Coastal Engineering) 74(2), I_271-I_276, 2018

    J-STAGE

  • Development of the Business Risk Evaluation Technology for CxO Decision about Cyber Security Operation  [in Japanese]

    杉本 暁彦 , 磯部 義明 , 仲小路 博史

    … 経営層の適切な判断を促して経営層と情報部門の迅速な連携を可能にし,対処に経営判断が必要となるような重要インフラシステムなどの迅速な対処に資する.本研究では,プロトタイプを開発することで,提案方式により自動化が可能で,実用に耐えうることを確認した.Recently, targeted attacks that aim at a specified company are increasing, so organized decision is essential when threats are found in systems that related …

    情報処理学会論文誌 58(12), 1926-1934, 2017-12-15

    IPSJ

  • A Proposal of Dynamic Access Control with SDN for Practical Network Separation (インターネットアーキテクチャ)

    NAKAMURA Satoki , HASEGAWA Hirokazu , TATEIWA Yuichiro , TAKAKURA Hiroki , KIM Yonghwan , KATAYAMA Yoshiaki

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 117(299), 65-69, 2017-11-15

  • Proposal and Evaluation of Method for Detecting C&C Server Using Unobserved Information by Attackers  [in Japanese]

    久山 真宏 , 柿崎 淑郎 , 佐々木 良一

    … 知られずに解析する手法を提案する.本手法では,攻撃者に知られない情報としてドメインのWHOISと検索エンジンから得られた特徴と教師あり機械学習を用いてC&Cサーバの判別を行う.提案手法に実データを適用し交差検証法でC&Cサーバの判別を行った結果,約98.9%と比較的高い検知率を得ることができ,有効性の見通しを得ることができたので報告する.Damages caused by targeted attacks are a serious …

    情報処理学会論文誌 58(9), 1410-1418, 2017-09-15

    IPSJ

  • An Analysis of Attacks via Telnet Targeting IoT Devices  [in Japanese]

    中山 颯 , 鉄 穎 , 楊 笛 , 田宮 和樹 , 吉岡 克成 , 松本 勉

    … We show that we can identify which malware is attacking the honeypot and try to grasp the situation of malware outbreaks by matching the attacks observed by honeypot and the attacks collected by dynamic analysis. … Moreover, we show that the number of ID/password pairs used by the attackers are continuously increasing, indicating more devices are being targeted. …

    情報処理学会論文誌 58(9), 1399-1409, 2017-09-15

    IPSJ

  • High-Speed Forensic Technology for Promptly Analyzing Damage after Targeted Attacks  [in Japanese]

    海野 由紀 , 及川 孝徳 , 古川 和快 , 森永 正信 , 武仲 正彦

    Fujitsu 68(5), 69-77, 2017-09

  • Struggling against New-Born Malwares Attached to Mails (インターネットアーキテクチャ)

    OHMORI Motoyuki , MIYATA Naoki , NAKASHIMA Kiyoyuki , TAKAHASHI Kenichi

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 116(491), 51-56, 2017-03-03

  • Struggling against New-Born Malwares Attached to Mails (技術と社会・倫理)

    OHMORI Motoyuki , MIYATA Naoki , NAKASHIMA Kiyoyuki , TAKAHASHI Kenichi

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 116(490), 51-56, 2017-03-03

  • A Development and Evaluation of an Infection Route Detecting Tool for Targeted Attacks Using Malware Behaviors in the Network  [in Japanese]

    佐藤 信 , 杉本 暁彦 , 林 直樹 , 磯部 義明 , 佐々木 良一

    … 階で用いられるツールのプロセスと通信試行をプロセスログ記録ツールOnmitsuで解析し,その特徴を調査する.また,各端末の挙動を組み合わせて解析するために,ログと端末間の関係をオントロジで表現し統合化した.実験により,5次感染までの感染経路がプロセスレベルで追跡でき,オントロジを用いることで従来の場合と比べ検知時間が約1/24となることを確認した.A targeted attack affects all terminals in an attacked …

    情報処理学会論文誌 58(2), 366-374, 2017-02-15

    IPSJ

  • Modeling Attack Process of Advanced Persistent Threat Using Network Evolution

    NIU Weina , ZHANG Xiaosong , YANG Guowu , CHEN Ruidong , WANG Dong

    … <p>Advanced Persistent Threat (APT) is one of the most serious network attacks that occurred in cyberspace due to sophisticated techniques and deep concealment. … However, current techniques focus on modeling known attacks, which neither reflect APT attack dynamically nor take human factors into considerations. … In order to overcome this limitation, we propose a Targeted Complex Attack Network (TCAN) model for APT attack process based on dynamic attack graph and network evolution. …

    IEICE Transactions on Information and Systems E100.D(10), 2275-2286, 2017

    J-STAGE

  • The Evolution of Process Hiding Techniques in Malware - Current Threats and Possible Countermeasures

    Eresheim Sebastian , Luh Robert , Schrittwieser Sebastian

    <p>Rootkits constitute a significant threat to modern computing and information systems. Since their first appearance in the early 1990's they have steadily evolved, adapting to ever-improv …

    Journal of Information Processing 25(0), 866-874, 2017

    J-STAGE

  • Outline of Cyber-Attacks and Cyber Security Measures  [in Japanese]

    YAMAKI Hirofumi

    … In this article, basic concepts about cyber security are presented, and primary threats, such as breach of secrecy, denial-of-service attacks and targeted cyber-attacks, and countermeasures, such as encryption and access control, are discussed. …

    Journal of Printing Science and Technology 54(2), 116-119, 2017

    J-STAGE

  • Development of Malware Traffic Control System for Malware Analysis  [in Japanese]

    重本 倫宏 , 徳山 喜一 , 下間 直樹 , 林 直樹 , 鬼頭 哲郎 , 仲小路 博史

    … 行うダウンロード通信を検知し,当該通信のみをインターネットに接続しながら,マルウェア解析を行う通信制御手法を提案する.また,実際のマルウェアを用いた評価実験により,提案手法の有効性を評価する.As the malware used in targeted attacks has grown more advanced in recent years, the number of cases where existing inbound measures have failed to detect attacks and allowed incursions into the organization has …

    情報処理学会論文誌 57(9), 2012-2020, 2016-09-15

    IPSJ

Page Top