Members

教授 
大塚 玲, Ph.D. 

1991年大阪大学工学研究科博士前期課程修了. 同年より野村総合研究所. 2002年東京大学大学院工学系研究科電子情報工学専攻博士課程修了. 博士(工学). 2005年4月より2017年3月まで産業技術総合研究所. 2017年4月より情報セキュリティ大学院大学教授. 2006-2010産業技術総合研究所情報セキュリティ研究センター・セキュリティ基盤技術研究チーム長. 2007-2014中央大学研究開発機構教授. 東京理科大学大学院工学研究科非常勤講師(2009-2011), 城西大学理学部数学科非常勤講師(2015-2022), 北陸先端科学技術大学院大学情報科学研究科非常勤講師(2016).  大阪大学大学院工学研究科非常勤講師(2022). 日本銀行金融研究所客員研究員(2020-2021). 電子情報通信学会, 情報処理学会, IEEE, IACR, IFCA各会員. 電子情報通信学会バイオメトリクス研究専門委員会顧問, 電子情報通信学会ISEC研究専門委員会委員.情報処理学会論文誌編集委員. SCIS 2022プログラム委員長. 人工知能学会 安全性とセキュリティ研究会(SIG-SEC)主幹事.
EMAIL: otsuka”@”iisec.ac.jp


客員研究員, Ph.D.

大坪雄平(Yuhei Otsubo), Ph.D.

o-glasses: Visualizing x86 Code fromBinary Using a 1d-CNN,” IEEE Access, Vol. 8, pp 31753-31763.
o-glassesX: Compiler Provenance Recovery withAttention Mechanism from a Short Code Fragment, Proceedings of NDSS Workshop on Binary Analysis Research (BAR2020). (preprint)
機械語命令列分類の判断根拠を可視化できる深層学習器, CSS2019
転移学習による機械語命令列分類における学習の効率化,” 2019年度人工知能学会全国大会
PLCハニーポット作成に向けた通信パケットのEssence領域探索手法, SCIS2019
コード断片からのコンパイラ推定手法, CSS2018
o-glasses: Visualizing x86 Code from Binary Using a 1d-CNN, arXiv
1d-CNNによる悪性文書ファイルに埋め込まれたプログラムコードの検知, SCIS2018

中田亮太郎 (Ryotaro Nakata), Prof. Ph.D.


Attack graphを用いたサイバーレンジシナリオの自動生成, SCIS2022.
 CyExec*: A High-Performance Container-Based Cyber Range With Scenario Randomization,  IEEE Access 2021.
CyExec*: Automatic Generation of Randomized Cyber Range Scenarios, ICISSP2021.
Evaluation of Vulnerability Reproducibility in Container-based Cyber Range, ICISSP2021.
エコシステムを実現するサイバーセキュリティ演習システムCyExecの開発,情報処理学会デジタルプラクティス,Vol.11 No.2 (Apr. 2020)
コンテナ型仮想化のサイバーレンジにおける脆弱性の再現性評価,SCIS2020.
An Effective Cybersecurity Exercises Platform CyExec and its Training Contents,AEIT 2020 & ICHSS 2020.
情報セキュリティ演習環境サイバーレンジへのコンテナ型仮想化活用の提案, SSS2019.
The Proposal of open source base cyber range for learning environment on cyber-attack and defense, ICSSI 2018 & ICServ2018.
(共著)改訂版 情報セキュリティ概論,2019,日本工業出版
(共著)サイバー攻撃と防御技術の実践演習テキスト, 2019,日本工業出版

VeloCash: Anonymous decentralized probabilistic micropayments with transferability. IEEE Access.
Probabilistic Micropayments with Transferability, ESORICS 2021.
Secure Offline Payments in Bitcoin, WTSC2019.

高橋大成 (Taisei Takahashi), Prof. Ph.D.

D3

李 茂新 (Li Maoxin)

非制御データ(Non-Control-Data Attacks)攻撃に関する研究
Investigation of Non-Control-Data Attack Technology

樋口大志 (Taishi Higuchi)

(Co-authored) VeloCash: Anonymous decentralized probabilistic micropayments with transferability. IEEE Access.
ブロックチェーンレイヤー2領域と暗号理論に関する研究
Studies on Layer-2 Blockchain And Cryptography

D2

森山光一 (Koichi Moriyama)

Permissionless Blockchain-Based Sybil-Resistant Self-Sovereign Identity Utilizing Attested Execution Secure Processors, IEEE Blockchain 2022
Attested Execution Secure Processor-based Architecture for Self-Sovereign Identity Systems Preserving Privacy, SCIS2022.

D1

客員研究員M

吉原一樹 (Kazuki Yoshihara)

自動運転車のオブジェクト認識における物理敵対的サンプルの研究 
Physical Adversarial Examples for Autonomous Vehicles

藤本大輔 (Daisuke Fujimoto)

深層強化学習を用いた自律サイバー推論システムの研究, SCIS2021.
Cyber Rasoning Systmes based on Deep Reinforcement Learning

松本彩花 (Ayaka Matsumoto)

耐タンパー仮定に基づくオフライン・スマートコントラクトの研究, SCIS2021.
Offline Smart Contracts with Tamper-resistance Assumptions

 

鳥海幸一(Koichi Toriumi)

ビットコインのバックボーンプロトコルの解析
Analysis of The Bitcoin Backbone Protocol

M2

金田光春(Mitsuharu Kaneda)

ブロックチェーンとスマートコントラクトに関する研究
Study on Blockchain and Smartcontracts

M1

甄 誠(Sei Sin)

OB

三谷辰雄 (Tatsuo Mitani), Ph.D.

Confidential and auditable payments, WTSC2020.
Traceability in Permissioned Blockchain, IEEE Access 2020.
Traceability in Permissioned Blockchain, IEEE Blockchain 2019.
完全準同型暗号の等価性に対する非対話ゼロ知識証明, SCIS2019.

近藤知之 (Tomoyuki Kondo)

Adversarial ExampleのTransferabilityに基づく特徴抽出層の同一性判定, SCIS2021.
Identity determination of feature extraction layer based on Adversarial Example Transferability

高橋智士(Satoshi Takahashi)

 オーバレイネットワーク情報を活用した暗号通貨追跡手法の研究, 2021-CSEC-92.
Traceability Analysis of Cryptocurrency in the Overlay Network Layer

細谷 雄一 (Yuichi Hosoya)

非分割財交換モデルにおける選好行列および財配分の制御可能性に関する考察, RAMICS 2019.

千島裕哉 (Yuya Chishima)

Autoencoderを用いたWiFi位置情報プライバシー分析手法
Autoencoder-based WiFi Location Privacy Analysis