SlideShare a Scribd company logo
1 of 25
Download to read offline
デジタル・フォレンジックの研究動向
立命館大学
情報理工学部
情報システム学科
サイバーセキュリティ研究
室
上原哲太郎
http://www.cysec.cs.ritsumei.ac.jp/
2015 年 3 月 19 日 情報処理学会第 77 回全国大会
デジタル・フォレンジック
用語上の定義
 フォレンジック(ス) Forensics
 Webster によると
“ the application of scientific knowledge
to legal problems; especially : scientific analysis
of physical evidence (as from a crime scene)”
 Forensic Science は「法科学」と訳される
Forensic Medicine: 法医学
Forensic Chemistry: 法化学・・・
 日本では日本法医学会 日本法科学技術学会などが活
動
 デジタルフォレンジックスはこれのデジタル版
 Computer Forensics の拡大版
形容詞が Forensic
発音は
f - ren-sik(s)ə ˈ の方が
一般的
01011101
10101101
111101 ・・・
NPO デジタル・フォレンジック研
究会
( IDF )による定義
 インシデント・レスポンス※
や法的紛争・訴
訟に対し、電磁的記録の証拠保全及び調
査・分析を行うとともに、電磁的記録の改
ざん・毀損等についての分析・情報収集等
を行う一連の科学的調査手法・技術を言う
。
 ※
コンピュータやネットワーク等の資源及び環
境の不正使用、サービス妨害行為、データの
破壊、意図しない情報の開示等、並びにそれ
らへ至るための行為(事象)等への対応等を
言う。
デジタル・フォレンジックは
「電磁的証跡」の取扱いに関する技
術
 電磁的記録(電磁的証跡,電子証拠)
(digital evidence / e-evidence) は:
 削除がとても簡単
 捏造が比較的簡単
 データが大量→部分的に切り取れば恣意的解釈が可
能
 技術的に高度なので法曹関係者には評価しにくい
民事だと原告被告間のコンセンサスも必要
 必要なのは「信頼できる収集・分析技術」と
「標準的運用プロセス+客観的確認手段」の確
立
 単なる技術だけでなく「法曹から受け入れ可能」で
システム管理者にとっての
デジタルフォレンジック
平時の対応 緊急時の対応
情報システム
管理者
システム管理者
又は外部の専門家
分析・
整理
された
証拠
管理者や
専門家へ:
原因究明と
再発防止
被害拡大抑止
弁護士等へ:
法的交渉や
民事訴訟
捜査機関へ:
刑事訴訟
信頼できる認証基盤の確立
通信や操作記録の収集・保
管
記録やログの消去改竄抑止
ログや記録の定常的検査に
よるインシデント発見 な
…ど
電磁的証拠の保全と収集・解析
収集過程と解析結果の文書化
証拠改竄・毀損の有無の確認・立証
証拠保全後のシステムの速やかな回
復
…など
法的対応
従来のインシデント
レスポンス
事件・事故の
発生
インシデントや訴訟係
争の発生/情報漏え
い・
内部不正の発覚など
用語の広がり
 「システム管理手法」という文脈での用法
 証跡になる可能性のあるログ保全技術
 インシデント発生時の証拠保全と収集技術
 「電磁的証跡の解析技法」という文脈での用
法
 消去ファイルの復活・パスワードリカバリ
 …改ざん画像、映像、音声や文書の検出
 「従来の証拠分析技法のデジタル化」での用
法
 大量の文書からの事件関連文書の高速検出
 大量画像からの事件関連画像の高速検出
海外のデジタルフォレンジック
研究の歴史
 1995 ~ 7 年あたりにかけて“ Computer
Forensics”  “ Network Forensics” という
言葉が使われ始める
 “Computer Forensics: An Approach to Evidence
in Cyberspace,” Mark Pollitt, 1995
 “Network forensics and traffic monitoring,”
Ranum, M J, 1997
 今でも Wikipedia は Computer   Forensics
 こちらはシステム屋に好まれる用語
 2000 年前後には Digital Forensics という
概念が生まれる
 Information Forensics とも言う
 メディア処理研究者が多く参入
研究コミュニティの形成
 2001 年 Digital Forensics Research Workshop
(DFRWS) 開始  http://www.dfrws.org/
 最古で今も一番活発
 「実学的」 “ Forensic Challenge” などのコンテストも主
催
 HDD イメージの規格 CDESF の提案 WG なども
 論文誌 Digital Investigation とタイアップ
 今年から米欧で各年 1 回に
 2004 年 IFIP (情報処理連合)の TC11 (技術委員
会)に WG11.9 として Digital Forensics が発足
 毎年 1 月頃学会を主催(米国、米国外交互)  60 ~ 100 名
規模
 DFRWS に比べると学術的
 Springer から Advances in Digital Forensics を毎年発行
その他の学会
 2006 年  Association on Digital Forensics,
Security and Law (ADFSL)
 米国で Conference on ~( CDFSL )を開催  50 人規模
 論文誌を年 4 回発行 Journal on ~( JDFSL )
 2006 年  IEEE Int’l Workshop on Information
Forensics and Security ( WIFS )
 IEEE Trans. on ~と連携
 2002 年  International Workshop on Digital-
forensics and Watermarking  ( IWDW)
 LNCS に毎回収録
 2006 年  IEEE Systematic Approaches to Digital
Forensic Engineering (IEEE/SADFE)
 最近 Security 系の学会が Forensics を Scope に
入れるのは当たり前に
実学系 Conference
 BlackHat USA/Europe/ASIA
FIRST などでは Forensics の発表も多い
 研究が実学と交わり始めたことにより
実学系イベントでの発表にも
アカデミアがちらほら
 BlackHat USA 2014 Breafings
171 名の Speaker のうち大学関係者は 18 名
 日本でも Code Blue など
日本の研究者が出やすい場所は?
 コンピュータセキュリティシンポジウム(
CSS )にカテゴリとしてデジタル・フォレ
ンジック
 警察科学研究所がホストする
日本法科学技術学会(毎年 11 月に学術集
会)
 COMPSAC の Workshop に
Workshop on Computer Forensics in
Software Engineering(CFSE)
Jul 1-5, Taichung, Taiwang
日本の論文を探してみる
 Web of Science で
“ Digital forensics”
or “Computer ”~
…を検索すると
 総数 36.8 万件
2000 年以降は
毎年 1.5 ~ 1.8 万件
 CiNii で
”“フォレンジック を検
索
 文献は 138 件!
 J-Global で
“デジタル・フォレン
”ジック “コンピュータ
”フォレンジック およ
び類語を全て検索
 日本語の文献は 7 !
他の Forensics 的な分野は?
 CiNii で検索
 「法医学」 6423
 「法科学」 2620
 「鑑識」
1077
 「科学捜査」801
 「法化学」 299
 「インシデント
レスポンス」6
 J-Global で検索
 「法医学」 20882
 「法科学」 5238
 「鑑識」
1426
 「科学捜査」2940
 「法化学」 57
 「インシデント
レスポンス」3
情報科学の研究者にとっての
デジタルフォレンジック
 「犯罪や不正抑止のための
 電磁的記録の取り扱い」という視点で
既存の技術を見直したもの
 要素技術の新規開発テーマは少ないが
応用方向性により組み合わせやチューニング
 なので論文になりにくいというジレンマ
 しかし社会的要求は確実に上がった
研究分野を分類してみる
 技術分野
 証拠保全技術
 事前処理(ログ記録・保管技術・・・)
 事後処理(正しい「証拠保全」のあり方)
 証拠収集技術
 データ収集技術そのもの(含むファイル復活)
 データ分析技術、検索技術
 (場合によっては)暗号化解除技術
 証拠分析技術
 文書マイニング・画像映像解析・フォーマット解析
 法曹分野
 技術の評価と法的位置づけの確立
 電子証拠収集プロセスの確立と評価
システム研究と
メディア研究の
2 つの軸
今メディア優勢
システム寄りの
主な研究(1)
 データ収集・保全技術関連
 伝統的外部記憶デバイスからの
データ取りだし
 主記憶からのデータ取り出し
 高度化・大容量化する RAID への対応
 SSD などフラッシュメモリへの対応
 スマートフォン・タブレットのデータ取り出し
 クラウドの取り扱い(大変大きな話題)
 データ中の証跡の取り出し・検索関連
 ファイルシステム・システムファイルの解析
 消去データ復元・破損データ修復・ Carving
 パスワード解析・暗号の解読・データハイディング対
抗
 証跡の検索・マイニング関連(特に機械学習の応用)
大規模データの
自動分類・検索手法が花型に
 Predictive Coding の商業的成功が契機
 E-Discovery のコストを劇的に削減
 事件に関連する文書を高精度で絞り込む
 企業内の大量の文書から、当該事案に関係す
る文書をいくつかピックアップして学習
 その学習結果を基に、残りの文書中から類似
度の高い文書を検索
 現在は画像や動画、ログのマイニングに
システム寄りの主な研究(2)
 ネットワークフォレンジック関連
 Web ・メール・ VoIP ・ P2P の検出・監視・分
析・・・
 IDS / IPS 関連技術
 インターネットトレースバック
 Bot の検出・ C&C サーバ等の検出
 匿名性強化技術への対抗( P2P 、 Tor など)
 SNS 、クラウドストレージなど
サービスに特化した分析
 マルウェアの解析関連技術
 解析の効率化
メディア処理関係技術
 画像の分析,音声の分析
 大量データからの人の顔・音声の同定と抽出
 さらに個人の同定
 デジカメ画像からのカメラ機種推定・個体同
定
( Toolmarking)
 改竄の検知
 電子メールや文書の分析
 筆者の推定( Authorship Attribution )
 文書作成に使ったソフトウェア・ツールの同
定
今の流行は?
 …主な学会の最近の論文を調べてみると
 DFRWS
 「モバイル対応」「メモリフォレンジック」「多言語
対応」
 IFIP WG11.9
 「モバイル対応」「プロファイリング・著者推定」
「データマイニング」
 CDFSL
 「法的フレームワークとの関係」「事例紹介」「クラ
ウド対応・ネットワーク分析」
 WIFS
 「マルチメディアデータの解析」「バイオメトリク
ス」「プライバシー保護」
今後求められそうな研究
 より高度なアノマリ解析
 フォレンジック対応のための証跡の活用
インシデントに関わる機器を早期検出
 電子文書関連の研究
 機械学習を利用した関連文書絞り込み
 筆者推定、改ざん検出など
 マルチメディアデータの改ざん検出
 画像・音声等の改ざん
 新しいメディア・システムへの対応
 SSD などのリカバリ  RAID 対応
 クラウドへの対応
 ネットワーク上での追跡の新技法
 P2P, Tor 対抗、 LSN/CGN 対応 IPv6 対応
日本での社会的ニーズは
インシデントレスポンス
 2011 年あたりが転機
 ゲーム会社への侵入事件
 防衛産業へのサイバー攻撃
 …衆参両院・各省庁
 インシデントレスポンス人材の不足
 運用負荷軽減技術
 人材育成
直近はプライバシー関係が重要?
 個人情報保護法に
「匿名加工情報」が定義されたが
法的な「匿名」と技術的な「匿名」は
イコールではない
 匿名加工情報(とされるもの)から
結果的に特定が「できちゃった」場合に
どう扱うか?はまさにフォレンジックの課
題
終わりに
 デジタルフォレンジック研究のありかた
 情報科学の研究者は実学が苦手?
この壁をいかに乗り越えるか
 学際的研究に対する障壁をどうするか
 司法機関との関係をどうするか
 大学関係者は人材育成のありかたも
問われそう

More Related Content

Viewers also liked

Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Akitsugu Ito
 
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催についてSECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催についてtakesako
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティHiroshi Tokumaru
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010Sen Ueno
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテストsuper_a1ice
 
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスクosc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスクIerae Security
 
[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法LINE Corporation
 
初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明Ken SASAKI
 
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話zaki4649
 
CpawCTF 勉強会 Network
CpawCTF 勉強会 NetworkCpawCTF 勉強会 Network
CpawCTF 勉強会 NetworkTakaaki Hoyo
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向shigeki_ohtsu
 

Viewers also liked (13)

Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
 
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催についてSECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
 
[BurpSuiteJapan]Burp Suite回答編
[BurpSuiteJapan]Burp Suite回答編[BurpSuiteJapan]Burp Suite回答編
[BurpSuiteJapan]Burp Suite回答編
 
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスクosc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
 
[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法
 
初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明
 
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話
 
[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?
 
CpawCTF 勉強会 Network
CpawCTF 勉強会 NetworkCpawCTF 勉強会 Network
CpawCTF 勉強会 Network
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
 

Similar to Ipsj77フォレンジック研究動向

記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)Takashi Koga
 
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立Ichiro Hasuo
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Masafumi Oe
 
RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011Peichao Yu
 
RuleWatcher_intro_JP
RuleWatcher_intro_JPRuleWatcher_intro_JP
RuleWatcher_intro_JPMasato Oda
 
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpKyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpPacSecJP
 
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用Takeshi Takahashi
 
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)Joo-Ho Lee
 

Similar to Ipsj77フォレンジック研究動向 (9)

記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
 
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011
 
RuleWatcher_intro_JP
RuleWatcher_intro_JPRuleWatcher_intro_JP
RuleWatcher_intro_JP
 
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpKyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jp
 
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用
 
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
 
AIの未来 ~技術と社会の関係のダイナミクス~
AIの未来~技術と社会の関係のダイナミクス~AIの未来~技術と社会の関係のダイナミクス~
AIの未来 ~技術と社会の関係のダイナミクス~
 

More from UEHARA, Tetsutaro

クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはクラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはUEHARA, Tetsutaro
 
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)UEHARA, Tetsutaro
 
シンクライアントの解説
シンクライアントの解説シンクライアントの解説
シンクライアントの解説UEHARA, Tetsutaro
 
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいPPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいUEHARA, Tetsutaro
 
データベースセキュリティの重要課題
データベースセキュリティの重要課題データベースセキュリティの重要課題
データベースセキュリティの重要課題UEHARA, Tetsutaro
 
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性UEHARA, Tetsutaro
 
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへシステム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへUEHARA, Tetsutaro
 
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてサイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてUEHARA, Tetsutaro
 
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現UEHARA, Tetsutaro
 
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題UEHARA, Tetsutaro
 
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理UEHARA, Tetsutaro
 
サマータイム実施は不可能である
サマータイム実施は不可能であるサマータイム実施は不可能である
サマータイム実施は不可能であるUEHARA, Tetsutaro
 
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドだいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドUEHARA, Tetsutaro
 
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)UEHARA, Tetsutaro
 
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションCSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションUEHARA, Tetsutaro
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~UEHARA, Tetsutaro
 
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」UEHARA, Tetsutaro
 
20160924自治体セキュリティ
20160924自治体セキュリティ20160924自治体セキュリティ
20160924自治体セキュリティUEHARA, Tetsutaro
 
20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)UEHARA, Tetsutaro
 

More from UEHARA, Tetsutaro (20)

クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはクラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
 
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
 
シンクライアントの解説
シンクライアントの解説シンクライアントの解説
シンクライアントの解説
 
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいPPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
 
データベースセキュリティの重要課題
データベースセキュリティの重要課題データベースセキュリティの重要課題
データベースセキュリティの重要課題
 
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
 
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへシステム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
 
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてサイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
 
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
 
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
 
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
 
サマータイム実施は不可能である
サマータイム実施は不可能であるサマータイム実施は不可能である
サマータイム実施は不可能である
 
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドだいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
 
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
 
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションCSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
 
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
 
20160924自治体セキュリティ
20160924自治体セキュリティ20160924自治体セキュリティ
20160924自治体セキュリティ
 
20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)
 

Ipsj77フォレンジック研究動向