The 6th joint workshop among secrity Research Labs.

第2研究室 > 学会/セミナー報告 > The 6th joint workshop among secrity Research Labs.
【会議名】The 6th joint workshop among secrity Research Labs.
【日程】2007年12月14日(金)〜12月15日(土)
【場所】釜慶大学校(韓国釜山市)

参加者:約30人 

以下 橋本研究員による報告

-------------------------------------------------------------------------------------
Anonymous Connection Protocol against Location Tracking Attacks in Bluetooth
H. Park, J. Kim, POSTECH
bluethoothにおけるlocation tracking attackに対するanonymous connection protocol
に関する話。scatternetに対して拡張できないかが課題。
--------------------------------------------------------------------------------
Improved Flexible Access Control of JPEG2000 Codestreams
Y. Ou, K. Rhee, PKNU
JPEG2000 codestreamのflexible access controlの改良について。
先行研究よりもflexibilityがよくなったとのこと。
Q.A.flexibilityの定義についての確認。
-------------------------------------------------------------------------------
Enhanced Privacy Preserving Personal Domain Model in OMADRM
S. Lee, J. Kim, POSTECH
OMADRMにおけるプライバシー保護の性能を高めるpersonal domain model
について。personal behaviorの防御ができるようになったらしい。
--------------------------------------------------------------------------------
PROBE: A Process Behavior-based Host Intrusion Prevention System
M. Kwon, H. Lee, Korea University
PROBE(process behaior)とよばれるシステムについて。
unknown novel attackへの耐性が高まり、実用性もよくなったとのこと。
Q.A. Tree buildingについてのいくつかの確認。
----------------------------------------------------------------------------------
Signature matching based the Prediction using Greedy Algorithm
S. Kim, H. Lee, Korea University
fast intrusion detectionのための、minimizing payload signature matching
とよばれる方式について。
やや複雑なものにも使えるようになったが、効率性はまだまだとのこと。
--------------------------------------------------------------------------------------
An extension of non-commutative OSS signature scheme against Coppersmith's attacks
Y. Hashimoto, K. Sakurai, ISIT
素因数分解を基にした、RSAよりも効率的なOSS署名方式の拡張。
奇数次行列を用いれば、既知の攻撃に対して安全。
--------------------------------------------------------------------------------------
Entropy based defense intricateness measuring using improved attack graph
J. Lee, H. Lee, Korea University
attack graphを用いたentropy based network hardeningについて。
negotiable hadening やentropy approach を使ったやり方を提案。
risk rate の応用が今後の課題。
-------------------------------------------------------------------------------------
A New User-Friendly DRM System Based on Identity-Based Mediated RSA for Home Network
E. Jeong, K. Rhee, PKNU
ホームネットワークにおけるidentity-based mediated RSAを基にした、
新たなuser-friendly DRM systemについて。
multiple deviceにも使えるようになったとのこと。
--------------------------------------------------------------------------------------
From Blacklisting to Whitelisting: A Random-based Retrust Firewalling Scheme
J. Pascal, K. Sakurai, Kyushu University
ファイアーウォールにおけるblacklistingをwhitelistingに変えるやり方について。
もっと効率性・実用性を高めたい、とのこと。
-----------------------------------------------------------------------------------
A proposal for Firewall security Policy Evaluation towards Risk Analysis
Y. Han, K. Sakurai, Kyushu University
リスク解析のための、firewall security policy evaluationの方法について。
もっと精度を高め、他のsecurity policy evaluation へも応用することが課題。
-------------------------------------------------------------------------------------
Memory-efficient Public key Encryption with Keyword Search
E. Kwon, P. Lee, POSTECH
キーワード検索のための、メモリーが少なくてすむ公開鍵暗号化方式について。
bloom filterを用いると、Bonehの方式よりも効率的になるとのこと。
------------------------------------------------------------------------------------
ID-based Key Issuing Scheme from Distributed PKGs
J. Kim, P. Lee, POSTECH
Distributed PKGを用いたID-based key Issuing schemeについて。
Hierarchical ID-based cryptographyにも応用ができるらしい。
-----------------------------------------------------------------------------------
SPA Attack on LTH exponentiation algorithm
Y. Kim, P. Lee, POSTECH
LTHとよばれる指数計算アルゴリズムに対するSPAとよばれるサイドチャンネル攻撃
について。LTHはTiming attack などのは安全だが、SPAで破れることを確認した
とのこと。
-------------------------------------------------------------------------------------
以上

ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.