高倉 弘喜

J-GLOBALへ         更新日: 18/05/18 13:42
 
アバター
研究者氏名
高倉 弘喜
 
タカクラ ヒロキ
所属
国立情報学研究所

研究分野

 
 

経歴

 
2015年4月
 - 
現在
国立情報学研究所 教授
 

受賞

 
2018年3月
情報セキュリティ大学院大学 第14回情報セキュリティ文化賞実施要領
 

論文

 
Resource allocation for throughput optimization in buffer-limited mobile ad hoc networks
Proc. of International Conference on Networking and Network Applications,   80-86   2017年10月   [査読有り]
NIDS評価用データセット: Kyoto 2006 Datasetの作成
多田竜之介, 小林良太郎, 嶋田創, 高倉弘喜
情報処理学会論文誌   58(9) 1450-1463   2017年9月   [査読有り]
技術能力に注目した情報セキュリティ教育課程開発のためのカリキュラム分析
孫英敬, 山口由紀子, 嶋田創, 高倉弘喜
情報処理学会論文誌   58(5) 1-12   2017年5月   [査読有り]
Proceedings of the 31st International Conference on Information Networking (ICOIN2017)   248-253   2017年1月   [査読有り]
Evaluation on Malware Classification by Session Sequence of Common Protocols
15th International Conference on Cryptology and Network Security (CANS 16)   521-531   2016年11月   [査読有り]

Misc

 
蛭田 将平, 山口 由紀子, 嶋田 創, 高倉 弘喜
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ   114(489) 199-204   2015年2月
近年急増しているサイバー攻撃では,既存マルウェアから派生した亜種が使用される場合が多く,その機能も急激に多様化している.マルウェアは本体が難読化や暗号化されているだけでなく,実行環境によりその挙動を変化させるため,静的解析だけでは適切に分類できなくなりつつある.一方,解析コストの高い手動解析を減らすために,急増する亜種に対抗する高速なマルウェア分類手法が求められている.本稿では,マルウェアのトラフィックデータから生成した特徴ベクトルへのクラスタリングとFuzzy Hashの適用,および,マ...
柳瀬 駿, 嶋田 創, 山口 由紀子, 高倉 弘喜
研究報告コンピュータセキュリティ(CSEC)   2014(11) 1-6   2014年6月
侵入検知システム (IDS) には正常な通信から識別器を作成し,逸脱した特徴をもつ未知の不正な通信や攻撃を目的とした通信を検知するアノマリ検知という手法が存在する.近年ではインターネットの普及やネットワーク接続機器の発展によりネットワークの流量が膨大なものになっている.特に大規模な組織のネットワーク監視を行う場合,処理量の多いアノマリ型 IDS では IDS の処理能力不足によってパケットを取りこぼしてしまう問題が危倶される.そこで本研究では,FPGAを用いて通信量の多いネットワーク上でリ...
柳瀬 駿, 嶋田 創, 山口 由紀子, 高倉 弘喜
研究報告セキュリティ心理学とトラスト(SPT)   2014(11) 1-6   2014年6月
侵入検知システム (IDS) には正常な通信から識別器を作成し,逸脱した特徴をもつ未知の不正な通信や攻撃を目的とした通信を検知するアノマリ検知という手法が存在する.近年ではインターネットの普及やネットワーク接続機器の発展によりネットワークの流量が膨大なものになっている.特に大規模な組織のネットワーク監視を行う場合,処理量の多いアノマリ型 IDS では IDS の処理能力不足によってパケットを取りこぼしてしまう問題が危倶される.そこで本研究では,FPGAを用いて通信量の多いネットワーク上でリ...
塩田 実里, 山口 由紀子, 嶋田 創, 高倉 弘喜
電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   114(70) 49-54   2014年5月
近年の巧妙化した標的型攻撃に対して、イントラネットへの侵入を許した後でも、情報の窃取や情報システムの破壊を防ぐ必要性が謳われ始めている。そのためには、攻撃の状況に応じた動的アクセス制御によって悪意のある通信の遮断を可能とする、自動ネットワーク構成システムが効果的である。適切なアクセス制御のためには、ネットワーク構成情報、組織情報、サービス定義情報などのリソースを関連付けた管理ポリシーが必要となる。しかし、自動ネットワーク構成システムへの管理ポリシー入力に付随する個々のリソースの個別登録作業...
長谷川皓一, 山口由紀子, 八槇博史, 立岩佑一郎, 新麗, 加藤雅彦, 高倉弘喜
第75回全国大会講演論文集   2013(1) 545-546   2013年3月
近年の巧妙化するサイバー攻撃に対して、不正アクセス検知システムなどを用いた従来の対策に加え、出口対策が注目されている。しかし、速やかな不正通信の検知と、情報資産を保護するためには、組織内ネットワークをその特性に応じて分離し、適切なアクセス制御を行う必要がある。我々は、このようなネットワークの内部分離設計の自動構成、シミュレーションによる可視化・評価、およびネットワーク装置への自動設定を行う支援システムを提案している。本稿では、教育演習システムLiNeSの応用によるシミュレーションテストと、...

書籍等出版物

 
手塚 悟, 佐々木 良一, 石井 夏生利, 小松 尚久, 稲葉 宏幸, 白勢 政明, 上原 哲太郎, 瀬戸 洋一, 越前 功, 高倉 弘喜, 岡崎 美蘭, 土井 洋, 岡田 仁志, 村上 康二郎, 岡本 栄司
共立出版   2011年   ISBN:9784320123021