コンテンツにスキップ

新着情報

第24回情報科学技術フォーラム(FIT2025)でM2 鹿内さんとM1 武田さんが発表しました

2025年9月3日~5日に北海道科学大学で開催された第24回情報科学技術フォーラム(FIT2025)において,修士2年生の鹿内 嵩天さん,修士1年生の武田 風雅さんが研究発表を行いました.

システム運用管理と可視化 9月3日(水) 15:30-17:30

  • eBPFを用いたホストの通信履歴のアプリケーション単位の可視化
    • 武田 風雅,岡部 将也,角田 裕
    • 第24回情報科学技術フォーラム(FIT2025)L-006,2025年9月
    • あらまし:近年,イントラネットセキュリティ対策として,ホスト単位での通信行動を詳細に把握することの必要性が高まっている.なかでも,各通信がどのアプリケーションによって行われたのかを把握することは,異常検知や通信履歴の分析において重要である.しかし,一般的なパケットキャプチャにより取得される情報のみでは,パケットの送信元アプリケーションを特定することは困難である.本発表では,eBPFによりパケットにアプリケーション情報を付加する先行研究に基づき,そのキャプチャデータを活用したアプリケーション単位での通信履歴の可視化手法を検討する.
    • 武田くん発表"

攻撃検知 9月4日(木) 15:30-17:30

  • ダークネットに対するネットワークスキャナのサブネット単位の振る舞い調査
    • 鹿内 嵩天,角田 裕
    • 第24回情報科学技術フォーラム(FIT2025)L-016,2025年9月
    • あらまし:2018年以降,インターネット上の様々な機器の情報を収集する調査目的のネットワークスキャンの急激な増加が報告されており,これらを特定するための指標が提案されている.既存指標ではクラスB相当のネットワーク単位でスキャナの判定を行っているが,スキャナと判定されたネットワークの内部構造の調査は十分に行われていない.本発表では,スキャナと判定されたネットワークをクラスC相当のサブネットに細分化し,細分化された各サブネットについて送信パケット数や送信先などの振る舞いを調査した結果を報告する.
    • 鹿内くん発表"

本課程1年生向けセミナーで4年生がインターネット安全教室の講師を務めました

2025年7月1日(火)の1年生対象の必修科目「フレッシュパーソンセミナー」において,本研究室の4年生5名が1年生向けにインターネット安全教室を開講しました.

インターネット安全教室は,入学間もない1年生に対しインターネットの危険性および安全に利用するための注意点を説明する講座で,2021年度から毎年実施しています. 毎年,4年生がテーマ選定,講義資料作成,講義までのすべてを行い,今回は以下の2つのテーマで実演を交えた講義を実施しました.

  • 覚えないパスワード管理で始めるセキュリティ入門
  • 凡事徹底!フィッシング詐欺対策~自分と周りの人を守るために~

関連リンク

宮城県警察サイバー防犯ボランティア委嘱式・研修会に出席しました

2025年6月6日(金)に,宮城県警察本部で2025年度のサイバー防犯ボランティア委嘱式および研修会が開催されました.本学の大学生サイバーボランティアを代表して本研究室の4年生2名が出席し,委嘱状を受領するとともに,サイバー防犯ボランティア活動の要領に関する研修会を受講しました.

関連リンク

国際会議ICBIR2025でM2 鹿内さんが発表しました.

2025年5月22日(木)・23日(日)にタイの Thai-Nichi Institute of Technology (泰日工業大学) で開催された国際会議 2025 10th International Conference on Business and Industrial Research (ICBIR2025) において,修士2年生の鹿内 嵩天さんが以下の研究発表を行いました.

  • Characterizing Internet-Wide Research Scanning in Darknet Traffic Through Comparative Analysis of Detection Methods
    • Takuma Shikanai, Hiroshi Tsunoda
    • 2025 10th International Conference on Business and Industrial Research (ICBIR), May 2025
    • Abstract: Darknet refers to reachable but unused IP address spaces, capturing only suspicious traffic distributed to unspecified multiple targets. Analyzing this traffic is crucial for understanding cyberattack trends on the Internet. In recent years, the increasing traffic caused by Internet-wide research scanning activity has become an obstacle in distinguishing cyberattack patterns in darknet traffic. Therefore, identifying and filtering research scanning traffic is important, and several methods have been proposed to remove the sources of research scanning traffic. However, there has been no comparative analysis of such metrics. In this paper, we apply different metrics to real darknet traffic data, visualize the results, and analyze the characteristics and limitations of each metric. Furthermore, we investigate networks that were not identified as conducting research scanning yet exhibit similar behavioral patterns, focusing on two specific cases: networks that narrowly miss the identification thresholds within a single day, and networks that demonstrate slow-scanning patterns over extended periods. Our analysis reveals that while current metrics effectively detect large-scale scanning activities, they may overlook certain scanning patterns, particularly those distributed across multiple hosts or conducted over extended periods. These findings highlight the need for new identification methods to better understand the full scope of Internet-wide research scanning activities.

関連リンク