情報通信研究機構研究報告
Vol.62 No.2 |
|||
ネットワークセキュリティ特集 |
|||
---|---|---|---|
目 次 | |||
1 | 緒言:ネットワークセキュリティ研究所における研究開発について 平 和昌 |
||
2 | 研究開発概要 | ||
2-1 |
井上大介 |
||
2-2 |
平 和昌 |
||
2-3 |
盛合志帆 |
||
3 | サイバーセキュリティ技術:ダークネット観測・分析技術 | ||
3-1 |
笠間貴弘 |
||
3-2 | GHOST Sensor: 能動的サイバー攻撃観測プラットフォームの研究開発 衛藤将史 |
||
3-3 |
班 涛 |
||
3-4 | 鈴木未央 鈴木宏栄 高木彌一郎 伊沢亮一 |
||
3-5 | 鈴木未央 |
||
4 | サイバーセキュリティ技術:ライブネット観測・分析技術 | ||
4-1 |
津田 侑 金谷延幸 遠峰隆史 神薗雅紀 神宮真人 高木彌一郎 鈴木宏栄 |
||
4-2 |
嶌田一郎 津田 侑 |
||
4-3 |
中里純二 津田 侑 高木彌一郎 |
||
4-4 | ビルディングブロック型模倣環境構築システムAlfons とその応用事例 安田真悟 |
||
4-5 |
高野祐輝 |
||
5 | サイバーセキュリティ技術:進化する脅威への対策技術と成果展開 | ||
5-1 |
伊沢亮一 班 涛 |
||
5-2 |
笠間貴弘 松中隆志 山田 明 窪田 歩 藤原信代 川守田和男 岡田晃市郎 |
||
5-3 |
牧田大佑 吉岡克成 |
||
5-4 |
竹久達也 岩村 誠 丑丸逸人 |
||
6 | セキュリティアーキテクチャ技術 | ||
6-1 | セキュリティ情報のディスカバリ技術とそれを用いた知識ベースの構築 高橋健志 |
||
6-2 |
高橋健志 |
||
6-3 |
高橋健志 班 涛 |
||
6-4 | セキュリティSLA構築のための記述手法とネゴシエーション技術 高橋健志 |
||
6-5 |
江村恵太 |
||
6-6 |
森山大輔 |
||
6-7 |
吉田真紀 |
||
6-8 |
江村恵太 高橋健志 |
||
7 | セキュリティ基盤技術 | ||
7-1 |
篠原直行 青野良範 林 卓也 |
||
7-2 |
黒川貴司 野島 良 盛合志帆 |
||
7-3 |
黒川貴司 金森祥子 野島 良 大久保美也子 盛合志帆 |
||
7-4 |
王 立華 林 卓也 早稲田篤志 野島 良 盛合志帆 |
||
7-5 |
大久保美也子 |
||
7-6 |
野島 良 金森祥子 早稲田篤志 江村恵太 林 卓也 |
||
7-7 | 長期利用可能暗号技術とプライバシー保護データマイニングへの応用 Le Trieu Phong 青野良範 林 卓也 王 立華 |
||
7-8 |
早稲田篤志 野島 良 |
||
8 | 第3期中長期目標期間 ネットワークセキュリティ研究所及びサイバー攻撃対策総合研究センター誌上発表論文一覧 |