SAINT 2010

情報セキュリティ研究室 > 学会/セミナー報告 > SAINT 2010
###
###  参加報告:Symposium on Applications & the Internet The Inclusive Internet
###

【会 議 名】Symposium on Applications & the Internet The Inclusive Internet
            (SAINT 2010) 
【開催日時】2010年7月19日(月)〜7月23日(金) ※但し、報告者参加は7/19~7/21
【場    所】JW Marriott Hotel, Seoul, Korea
【主    催】IEEE Computer Society (IEEE-CS) and
            the Information Processing Society of Japan (IPSJ).
【後  援】IEEE-CS IT Professional
      KIISE-INSoc
【共同開催】COMPSAC 2010 (34th  the IEEE Computer Society Signature Conference
	    on Computers, Software and Application Conference)
【参 加 者】7/19 SAINT Workshop (NETSAP / CSnP)	約 30名
            7/20 SAINT/COMPSAC* 2010		約240名
            7/21 SAINT/COMPSAC  2010		約160名
【採択論文】本会議	:21論文(regular:14, short:7)
      WorkShop	:47論文(投稿89)
	    学生	:18論文(内、日本8,韓国3)。
【報 告 者】江藤研究員


<7月19日(月)>
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Challenges on Preventing Malicious Activities (NETSAP 2010)
 Session Chair: Hiroki Takakura(Nagoya Univ.), 参加者:12~22,3人
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

■1 Detecting Anomaly Traffic Using Flow Data in the Real VoIP Network
  Hyeongu Son and Youngseok Lee
  [08:31-08:52]
概要:The proposal of a flow-based VoIP anomaly traffic
      detection method that could find three representative
      VoIP anomaly attacks of SIP CANCEL, BYE DoS and RTP
      flooding that could be easily exploited in the real
      VoIP network.

Q:Chair.対象プロトコルとして、SCTPはサポートできるか? 
 Because SCTP can associate, so it can change the NW connection.
A.traffic pointのモニタのみ可能。NW changeへの対応は今後の課題


■2 An Empirical Study of Spam : Analyzing Spam Sending Systems
    and Malicious Web Servers
 Jungsuk Song, Daisuke Inque, Masashi Eto, Hyung Chan Kim, and Koji Nakao
  [08:52-09:14]
概要:Preposal of a new spam clustering method based on 
      IP addresses resolved from URLs within spam emails.

Q.Mail内の同じ内容をどうやって区別しているか?
A.URL, IP addressが異なる、これで違うと判断。
Q:Chair.Spamメールは、調査時間が違えば送信元IPアドレスが変わるのでは?
A.Yes. 今は、調査時のIPアドレスで判断している


■3 A Design of History Based Traffic Filtering with Probabilistic Packet
   Marking against DoS Attacks
 Tadashi Kiuchi, Yoshiaki Hori, and Kouichi Sakurai
  [09:14-09:32]
概要:This technique achieve low false positive of benign traffic.

Q:Chair.hopsとは何か?
A.1routerを1hopとして換算
Q:Chair.検出hops数をどうやって数えるか?
A.特に数える必要はない。


■4 Vulnerability in Public Malware Sandbox Analysis Systems
 Katsunari Yoshioka, Yoshihiko Hosobuchi, Tatsunori Orii,
 and Tsutomu Matsumoto
  [09:32-09:58]
概要:Discussion about the issue of sandbox detection 
      in the case of public MSASs.

Q.脆弱性検出の記事の件について。
A.多くの他の検出方法がある。
 public MSASに関するカスペルスキーの事象はIPアドレスベースの検出
Q.decoy/no decoy識別の"wget"について
A."wget"は実は補助的に使用している。メインは唯一のdecoyのIPアドレスで検出。


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Invited Talk& Theoretical Security Issues (NETSAP 2010)
 Session Chair: Hiroki Takakura(Nagoya Univ.), 参加者:約22,3~27,8名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

■5 Key Note:Evnet Correlation Analysis by means of Darknet traffic
  Koji NAKAO (KDDI Corporation, Information Security Fellow)
  [10:30~11:00]
概要:nicterにおける、様々な攻撃の観測(見える化)ツールの紹介
   Macro Analysis System (MacS)
       :Real-time Packet Source Visualization
   Micro Analysis System (MicS)
       :Code Analyzer and Behavior Analyzer/Malware Code Analyzer
    Network and malware enchaining System (Nemesys)
      :To bind phenomena (attacks) observed by the macro analysis system
        and root cause (malware) inspected in the micro analysis system.
      Feature Work
       :Toward More Challenging Field:Reactive to Proactive/Passive to Active

Q&A. (なし)


■6 An μTESLA Protocols with Multi-senders Based on
    a 2-Level XOR Chain with Data-Loss Tolerance
  Don-gu Yeo and Heung-Youl Youm
  [11:00-11:18]
概要:Proposal of 2-Level eXclusive-OR Chainbased μTESLA
     (Timed Efficient Stream Loss-tolerant Authentication)
      broadcast authentication protocol, with advantages, 
      such as a lower computation complexity and less 
      communication overhead, compared to the μTPCT (μTESLA
      Parameters Hash Chain Merkle Tree)-based μTESLA.

Q:Chair. Graph shows dependent, but you say "independ", Why?
A.Grenn (bottom) line shows the result. So, It independ.


■7 How to Locate a Target Binary Process and Its Derivatives 
    in System Emulator
  Hyung Chan Kim, Daisuke Inoue, Masashi Eto, Jungsuk Song, and Koji Nakao
  [11:19-11:43]
概要:Experiments to look at the applicability of our method
   with synthetic programs as well as real malware specimens.

Q:Chair.Can this mechanism affetct buffer overflow ?
  (Windows 7 mem. location randomly.)
A.It need to change memory location.
Q.Some malware create files. かつ、boot時にcome upするものがある。
  対応可能? rebootせずに検出可能ならば、さらに良い。
A.基本的に対応可能。いくらかのconfiguration変更が必要。
 reboot無への対応は今後の課題。


■8 Efficient Scalar Multiplication Algorithms Secure against
   Power Analysis Attacks for Koblitz Curve Cryptosystems
  Yong-hee Jang and Yong-jin Kwon
  [11:43-12:07]
概要:Description about an architecture of an extended system
      emulator (Livex) to instrument sample malware processes
      in parallel.

Q.Algorithm randompointはどのように利用?
 早く処理するにはcomputation timeが倍近くにならないか?
  computation timeの測定実験を期待する。
A.Algorithm randompointは、コンピュテーションとして利用する。
  ご意見は今後の参考とする。


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Intrusion Detection & Vulnerabilities (CSnP 2010)
 Session Chair:SAKURAI Kouichi(Kyushu Univ.) & Neungsoo Park,参加者:12,3~22,3名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
■1 Model-Based Intrusion Detection by Abstract Interpretation
  Jingyu Hua, Takashi Nishide, and Kouichi Sakurai
  [13:30-13:54]
概要:Study of this technology from the viewpoint
      of abstract interpretation theory.

Q.Do you have idea for between structure and real system ?
A.Kinder論文のAbstract Interpretationを調査予定。


■2 Enhancing Network Based Bot Detection with Contextual Information
  Nobutaka Kawagcuhi, Kazuya Okouchi, Hirofumi Nakakoji, Tetsuro Kito, 
  Tomonori Shigemoto,and Masato Terada
  [13:55-14:16]
概要:Proposal of a bot detection method that enhances traffic analysis
      of Network based IDS (NIDS) by using process contextual information
      obtained from monitored machines.

Q.In your VM, what data check ?
A.PID, PID of its parent process
Q.Your proposal NW based only ? Can apply host based bot ?
A.Process Contextual information can apply.
  NIDSはhost baseも含んでいるので advantageがある。


■3 Identifying Potentially-Impacted Area by Vulnerabilities
    in Networked Systems Using CVSS 
  Toshiki Harada, Akira Kanaoka, Eiji Okamoto, and Masahiko Kato
  [14:16-14:34]
概要:Proposal of a method for identifying the potentially-
      impacted area enabling TD measurement in networked systems
      in terms of three security objectives: confidentiality,
      integrity and availability.

Q&Aなし


■4 Study of Log File Dispersion Management Method
  Fumiharu Etoh, Kenichi Takahashi, Yoshiaki Hori, and Kouichi Sakurai
  [14:34-15:04]
概要:Proposal of a log file dispersion management method
      using hash values, network system and equipments.

Q.ログ生成サーバとログ保存サーバの適切なratioは?
A.未検証、Feature Workと考えている。
Q.プロトコルは何を利用?
A.オリジナルで考えている
Q.全てのログを取るのか? 
A.実際はコンプライアンスの問題のある特定者や特定操作と考える。
C.一部のログ取得では、法的根拠が揺らぐ可能性もある。
  一部取得が全てのログ取得に相当する技術的理由が必要と考える。


Session Chair: SAKURAI Kouichi(Kyushu Univ.), 参加者:15~22,3名
■5 The Delegation Model at the Role-based Access Control
  considering Context and Privacy for the Telemedicine Service
  Lee You-ri, Donggue Park, Yudong Hwang, Seungyeop Yoo
  [15:28-15:56]
概要:Proposal of Delegation Model in Access Control
      case1: Emergency situation
      case2: medical cooperation
      case3: main doctor's absence: higher doctor or lower doctor

Q.シチュエーション毎のStuructureを作成する必要があるのでは?
A.他でも同じ指摘を受けている。継続研究だが、証明アルゴリズムは見ていない。
Q:Chair.privacyについて。表のprivacyの○は全て同じレベルか?
A.筆者に確認しないと詳細不明。


■6 Behavior Control Based on Dynamic Code Translation
 Akihiro Sakai, Yoshiaki Hori, and Kouichi Sakurai
 [15:57-16:23]
概要:Proposal of the method of dynamic change of program
      behavior, and avoid executing malicious codes intentionally.

Q.In "Implementation", Target has no source code. 
  どのようにTargetを処理するのか?
A.Some software load into "Translated Program".
Q.Semantic space: behavior abstraction
  Dynamic analysis tech.について。
A.Dynamic analysis tech.ではなく、Behaviorのabstract levelで解析する。


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Intrusion Detection & Vulnerabilities (CSnP 2010)
 Session Chair: SAKURAI Kouichi(Kyushu Univ.)	参加者:15~22,3名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

■Panel [16:24~17:19]

#1 Security Issues on Smart Phone Ecosystem
   Suhwan Jung R&D Program Director MKE/KEIT
   [16:24-16:40]
概要:Threats on Smart Phone Ecosystem
   スマート携帯電話網全体でのEcosystemを考える

#2 Security Technologies for Future Smartphones
   Koji NAKAO (KDDI) provided by Dr.Takemori, Fukuoka (※Chair説明代行)
   [16:40-16:53]
概要: Feature and Issus of Smartphone Definitions:
       1) A mobile phone with high-performance hardware
    2) A mobile phone that provides varioius function

# パネラと参加者のQ&A
Q.韓国政府は、国内のSmart用のアプリ開発を主導しているのか?
A.韓国政府は主導してはいない。
Q.セキュアな仕組みをどのように構築していくか?
A.TSM (Trusted Security Module)を利用
Q.サービスプロバイダ観点からのセキュリティは?
A.共通の(携帯)セキュリティプラットフォームがある。
Q.日本のiphoneアプリが停止された例があるが、、、
A.IDマネジメント,ユーザプロファイル等を利用して考えるべき。
Q.単純な質問。(聞き取れず)
A.Smartphone開発者の話。smartphone側で全ての攻撃考慮はできない。
 シンクライアントのようにケアフルに開発する必要ある。
Q.PCでクラウド利用が増えている。smartphoneも同様の道あるのでは?
A.セキュリティに関しては、モバイルクラウドがあると思う。



<7月20日(火)>
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SYMPOSIUM - Joint COMPSAC/SAINT Opening and Keynotes
 参加者:約200~240名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
#主催者挨拶
 -Conference Welcome: Doo-Hwan Bae, General Chair of COMPSAC 2010;
 -Carl Chang, Chair, COMPSAC Standing
 -Committee; Katsuyuki Yamazaki, Chair, SAINT Standing Committee
 -Opening Remarks: Jim Isaak, President, IEEE;
 -Norio Shiratori, President, IPSJ ;
 -Jinpyo Hong, President, KIISE

# IEEE Computer Society Outstanding Contribution Awards:
  (presented by Stephen Yau, founder of COMPSAC)
 Awardees:
 *Yaw-Chung Chen
 *Cheng-Chung (William) Chu [Taiwan]
 *Bruce McMillin
 *Feng-Jian Wang [Taiwan]
 *Hongji Yang [UK]

# COMPSAC Best Paper Awards: 
  (Sungdeok Cha, Rajesh Subramanyan, Eric Wong, COMPSAC Program Chairs)
  -193 sumissions  39 full paper accept(20%), 25 short paper accept(13%)
  -"ucR Based Interoperable Spatial Information Model for Realizing
    Ubiquitous Spatial Infrastructure"
   *Yukihiko Shigesada(Hosei Univ.), Shinsuke Kobayashi,
    Noboru Koshizuka, Ken Sakamura(Tokyo Univ.)

# SAINT Best Paper Awards:
  -Active programing
  -"Reactive Programming Optimizations in Pervasive Computing"
   *Chao Chen, Yi Xu, Kun Li, and Sumi Helal
  -Student paper:
   "Sensor in the Dark: Building Untraceable Large-Scale Honeypots
    Using Virtualization Technologies"
   *Akihiro Shimoda(Waseda Univ.), Tatsuya Mori, and Shigeki Goto


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Joint Keynote #1: "Defining Computer“Speed”: An Unsolved Challenge"
 Dr.John L.Gustafson (Director, Intel Labs Santa Clara,USA),
    [09:09~10:17], 参加者:約200~240名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

概要:従来、CPUの動作周波数等で評価されるコンピュータの
      "Speed"について、従来の評価方法は誤りであり、
   そのため、コンピュータ設計者の開発方向も誤っている。
   "Speed"ではなく、生産性(productivity)で評価すべきと主張。

Q&Aなし


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
COMPSAC paper session: Security& Dependability I
 Session Chair:Axel Hunger(Universitat duisburg Essen, Germany),参加者:14~15名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

■1 Towards Secure Virtual Directories: A Risk Analysis Framework
  William R.Claycomb, Dongwan Shin
  [10:53~11:23]
概要:Proposal of "Risk Analysis Framework", using with 
       -Data Confidentiality and Integrity
       -Business Logic
       -Detection Probability
      具体的には、Weighting Risk Factorsを利用したRisk Vector式で表現

Q.MS社のWindow等のVendorにおけるarchitectureは?
A.vendor もsecurity対応しているが、どれが適切かは利用側に依存
Q:Chair.National Lab.の立場からプロジェクトに対して助言するのか?
A.必要により実施(?)


■2 Using a Hypervisor to Migrate Running Operating Systems
  to Secure Virtual Machines
  Tsutomu Nomoto, Yhoshihiro Oyama[電気通信大)大山恵弘准教授],
  Hideki Eiraku, Takahiro Sinagawa, Kazuhiro Kato
  [11:23-11:50]
概要:Proposal of "HyperShield", a thin hyoervisor that protects
      operating systems from attacks, as motivation that is 
      "Ability to turn on/off security mechanism is essential 
   from viewpoint of runtime overheads"

Q:Chair.1台のmachineでのmalicious Hypervisor検出は可能か?  
A.malicoius Hypervisor detection possible
Q.memory use時のoverheadは?
A.正確なデータは無いが大きな影響は無い。
Q.overheadについて。"is allowed in several situations"とのことだが、
 どのようなsituationを想定しているのか?
 高負荷の時間帯を避けて動作する等の利用もあるか?
A.高負荷のサーバにおけるHyperShieldの使用は想定していない。
  複数サーバの負荷を併せても余力があるような環境での利用を想定。
  (killer usageと称している。) 時間帯による停止/稼働も想定している。


■3 A New Concurrent Checkpoint Mechanism for Real-time and
  interactive Processes 
  Jianwei Liao, Yutaka Ishikawa
  [11:51-12:08]
概要:Proposal of CLL which can reduce the downtime greatly
      and execution of the checkpointed process and the setting
      of the checkpoint concurrently

Q.Intel IAA processor CLL machanizm is best solution ?
  your check point is User level or Kernel level ?
A.Yes. I think. We don't care kernel level.
Q:Chair. 競合や時間拡張(time expansion, overhead?)が発生しないか?
A.10%程の時間しか発生しないので特に問題はないと考える


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SAINT Papers #2: Security
 Session Chair: Sanjay Madria (Missouri Univ. of Science and Technology),
 参加者:約20~27,8名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

■1 Sensor in the Dark: Building Untraceable Large-scale Honeypots
    using Virtualization Technologies
  Akihiro Shimoda(Waseda Univ.), Tatsuya Mori, Shigeki Goto
  [13:28-13:55] 
概要:The proposal of propose a system called DarkPots,
      that consists of a large number of virtualized
      honeypots using unused and nonconsecutive IP addresses
      in a production network. DarkPots enables us to deploy
      a large number of honeypots within an active IP space
      used for a production network.
      ★Best Student Paper受賞★

Q:Char.実験の測定の期間は?
A.報告データは2日間。測定は2W継続。
Q:Char.実験Network環境として大学NW利用の理由は?
A.測定にサポートが必要であるから。また、実サービスが少ないNWを利用


■2 Analysis & Detection of SQL Injection Vulnerabilites 
 via Automatic Test Case Generation of Programs
 Michelle Ruse, Tanmoy Sarkar, Samik Basu
 [13:58-14:26]
概要:A novel technique to identify the possibilities of 
      Abstract-SQL injection attacks.

Q.Second order attacksとは?
A.???(聞き取れず)
Q:Chair. real traceとの関係は? 
A.検証サーバに該当機能はあるが、未検証


■3 Masquerade Detection in Network Environments
 Chris Strasburg, Sandeep Krishnan, Karin Dorman, Samik Basu, Johnny S. Wong
 [14:26-14:50]
概要:Present of an approach to masquerade detection using only basic
      network statistics. We use server log analysis to tag network
      events with the associated user and build user network profiles.

Q&A. なし(質問コメントあれば、E-mailで)


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SAINT Papers #3: Network Systems
 Session Chair: Jongwon Choe (Sookmyung Women's Univ.), 
 参加者:23,4名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

■1 A Tool for Computing the Visual Similarity of Web Pages
  Maria Alpuente, *Daniel Romero(Universdat Politecnica de Valencia:Spain)
  [15:30-16:00]
概要:Development of an optimization of this technique 
      that is based on memoization and that achieves significant
      improvements in efficiency in both time and space.

Q:Chair.異なる言語(ex. Japanese or Korean)の差分検出には使用可能?
A.不可。tagだけを見ている。contentsは見ていない。
Q:Chair.フィッシング等で、オリジナル英語版をファイクの韓国版に変えることは?
A.tagでみれば、オリジナルとの差分は検出可能


■2 An Adaptive Route Selection Mechanism Per Connection Based 
    on Multipath DNS Round Trip Time on Multihomed Networks
  Yong Jin(Okayama Univ.), Nariyoshi Yamai, Kiyohiko Okayama, Motonori Nakamura
  [15:54-16:24]
概要:Proposal of an improved dynamic route selection
      mechanism based on multipath DNS (Domain Name System)
      round trip time to address the existing problems.

Q. What do you consider about "Variance Round robin time" ?
 (負荷影響による、平均時間、 DNS通信時間遅延)は考えているか?
 DNSサーバにおけるtimestamps付与は正確ではないのでは? 
 実トラフィック環境を考えているか?
  大きなDNSでは負荷影響の疑問ある(Let's discuss later.)
A.特に考慮していない。
  2つのDNS はNTPで同期している。μsec単位での動作可能と考えている。
Q:Char. 3台のDNS利用している。コストは考えているか?
A.既存DNSを利用(???) (コストは想定外、に見える)


■3 Lightweight Traffic-Aware Packet Classification for Continuous Operation
    Shariful Hasan Shaikot, Min Sik Kim(Washigton state Univ.)
    [16:24-16:54]
概要:The investigation of finding the feasibility of exploiting
      the locality in traffic to improve packet classifier's
      average performance. Our lightweight traffic-aware packet
      classifier reorganizes its internal data structure (rule tree)
      based on the traffic pattern to reduce the search time for the
      most frequently visited rules in the rule-set.

Q:Chair.On router filtering rule is importance, 
  But this paper no mention about such rules.
A.Multiple packet has similar rules too.



<7月21日(水)>
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Joint Keynote #1: "Software Engineering vs. Product Line Engineering"
 Kyo Chul Chang (POSTECH, Korea),
    [8:35~09:57], 参加者:約100~160名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

概要:"good"又は"right"なソフトウェア工学としては、product line工学。
   ソフトウェアをハードウェアのように開発するのではなく、"softness"
      に開発することが必要、と説く。
      product line工学の本質は、以下の2点。
      -多様性解析(Variability analysis)
      -ソフトウェアにおける多様性構築(Buildig variability into software)
   その実践として、"Feature-Oriented Product Line Engineering"を提案。

Q.良いアイデア、Koreaでは判る。他国でも同様に適用可能か?
A.組織に依存。エンジニア全体での共有が必要。
  projectリーダの強い抵抗もある。トップマネジメントが必要。
Q.Domain specific languageについて。そのDomainのサイズは?
  どのようにそのドメインは決めるべきか?
A.何を対象としたいかによる。船舶、プログラムパターン、マイクロプロセッサ
 技術にも可能。可能性は何でもあり、適用可能。
Q.既存技術との違い、類似に見える。Dynamic Adaptation Sytemとの違いは?
A.小さなプロジェクト、Dyanmic community (Recent Issues in SW engineering)
  bind feature等の多くの問題がある。
Q.service oriented system との役割の違いは?
A.ランカスタ大のLin教授の研究がある。Feature modeling serviceによる。


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
COMPSAC paper session: Security& Dependability V
 Session Chair:Feng-Jian Wang (National Chiao Tung University, Taiwan),
  参加者:参加者:9~15名
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

■1 A Consistency Model for Identity information in Distributed System
    Thorsten Hoellrigi(KIT, Geramny), Jochen Dinger, Hannes Hartenstein
    [10:29~11:23]
概要:異なる技術と異なる情報の結合とサービス利用した、
   分散システムにおけるid情報の為の、調和モデルの定義。

Q.既存の分散システムと比較しての差分は?
A.無駄なシステムがない。言えば、形式化されている。
 形式モデルで分散モデルを保証している


■2 AntiBot: Clustering Common Semantic Patterns for Bot Detection
  *Younghee Park(North Caroline State Univ.), Qinghua Zhang, 
  Douglas Reeves, Vikram Mulukuda
  [11:00-11:50]
概要:static analysisとdata miningによるmalware解析における、
      Semantic pattern抽出、及び、階層クラスタリング(Hierarchical
      Clustering)
   化して、Common Semantic patternを自動構築するAntiBotの提案。

Q&A. なし


■3 A Weaker Knowledge Connectivity Condition Sufficient for
    Fault-Tolerant Consensus with Unknown Participants
Jianwei Liao(Che-Cheng Chang Univ.), Yutaka Ishikawa
[11:35-11:55]
概要:クラウドコンピュータ環境における意見集約、知識連結性の
      定義モデルの提案、、(のようであったが、類似のデータの
      サークル図を用いた抽象的説明が多く、理解できなかった)

Q:Chair."connectivity"について、説明を願う(Chairもよくわからない様子)。
A.サークル間の切断はedgeで行う。。。。。。



所感:
1)CSnPは第1回の開催である。のべ30名程の参加で、日本から5割強、韓国から
 5割弱、米国他から数名の参加割合であった。日本からの参加者にも、CSECや
 CSSではお見かけしない研究者の参加もあり、コメントやQ&A等の対応等も参考
 となった。

2)CSnPのパネルセッションにおいて、韓国企業研究者の発表により、
  韓国ではSmartPhoneに関し、機器だけでなくソフトも多く開発されて
 いると知る。日本では、iphoneは普及しつつあるが、SIMロックのような
 国内特有の考慮点もあり、利用・開発の裾野が広がっているとは言い難い。
 技術的課題以外のところに、日本の停滞の要因があるように感じる。

3)Opening session(7/20)において、COMPSAC Best Paper Awardsを法大・東大
 グループが、SAINT Best Paper AwardsのStudent paperを早大が獲得し、
  3つの論文Awardsのうち2件を日本人が獲得したことは、喜ばしく感じた。

4)KeynoteTでコンピュータの"Speed"に関連して、人間の脳の話があった。
  講師によれば、脳の働きを100%とすると、10%が計算(思考)の働きであり、
  残りの90%は通信(communication)で並行処理している、と言う。
 ナノレベルで、脳内や人体内通信を高速化する刺激や薬品投与すれば、
 潜在能力の向上が図れるのかも、と夢物語を考えた。


備考:
 SAINT/COMPSAC2011は、2011/7/10-7/12にドイツ・ミュンヘンで開催の予定



以上
+++++++++++++++++++++++++++++++++++++++



ページトップへ戻る

Copyright © 2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.