SlideShare ist ein Scribd-Unternehmen logo
1 von 41
その可視化は誰のため?
〜学術界の可視化研究に⾒る可視化ターゲット〜
2013年7⽉4⽇
東邦⼤学 ⾦岡 晃
1
ベースにした論⽂
2
A Survey of Visualization System
for Network Security
H. Shiravi, A. Shiravi, A. A. Ghorbani
IEEE Trans. on Visualization and Computer Graphics
Aug. 2012
3
VizSec
(Visualization for Cyber Security)
SOUPS
(Symposium on Usable Privacy
and Security)
Challenges in supporting end-user
privacy and security management
with social navigation
Tudumi: Information Visualization System
for Monitoring and Auditing Computer Logs
Closing-the-Loop in Nvisionip: Integrating
Discovery and Search in Security
Visualizations
Visual Correlation of Host Processes and
Network Traffic
Bridging the Host-Network Divide: Survey,
Taxonomy, and Solution
Visualizing Network Data for Intrusion
Detection
xistence Plots: A Low-Resolution Time
eries for Port Behavior Analysis
Re-Inventing Network Security
twork Intrusion Visualization with niva,
Intrusion Detection Visual Analyzer with
ptic Integration
sualizing Cyber Attacks Using ip Matrix
sual Firewall: Real-Time Network Security
onitor
ainstorm: Visualizing ids Alarms
“Visual Correlation for Situational
Awareness
n: A Novel Visual Network-Anomaly
ication Technique
rce Planning, Interactive Monitoring,
terpretation of Security Threats
piralview: Towards Security
olicies Assessment through Visual
Using data type based security alert dialogs
to raise online security awareness
On the challenges in usable security lab studies:
lessons learned from replicating a study on SSL
warnings
Helping Johnny 2.0 to encrypt his
Facebook conversations
ROAuth: recommendation based
open authorization
Visual analysis of code security
多数の論⽂
Intrusion Behavior Detection through Visualization
NVisionIP: Netflow V
State for Security Sit
Visualizing Network Security Events Using
Compound Glyphs from a Service-oriented
Per-spective
Monitoring Network Traffic with Radial
Traffic Analyzer
Visualization of Host Behavior for Network
Security
Home-Centric Visualization of Netw
Traffic for Security Administration
Visflowconnect: Netflow Vis
Link Relationships for Secur
Awareness
Designing Visualization Capabilities
Challenges
Preserving the Big Picture: Visua
Traffic Analysis with tnv
The Spinning Cube of
PortVis: A Tool for Port-Based D
Security Events Netbytes
Visualiza
Behavior
SnortView: Visualization System of Snort
Logs
Idgraphs: Intrusion Detection and Analysis
Using Histographs
A Visualization Paradigm for Ne
Intrusion Detection
Visual Correlation of Network Alerts
Countering Security Information Overload
through Alert and Packet Visualization
Real-Time and Forensic Network Data
Analysis Using Animated and Coordinated
Visualization
Using a Knowledge Represe
Large-Scale Networ
Analysis of Attacks
Visualization of Complex Attacks and
of Attacked Network
Visualizing Graph Dynamics and Similarity
for Enterprise Network Security and
Manage-ment
Ids Alert Visualiza
through Heuristic
Visualizing Interdomain Routing with
BGPlay
Internet
Routing
Anomaly
Detection and
Visualization
Visualizing Internet Routing Changes
Case Study: Interactive Visualization for
Internet Security
Combining Visual and Auto
Mining for Near-Real-Time
Detection and Analysis in
Detecting Flaws and Intruders with Visual
Data Analysis
Bgp Eye: A New Visualization Tool for Real-Time
Detection and Analysis of bgp AnomaliesVisual
analysis of complex firewall configurations
Visual analysis of goal-directed networ
defense decisionsTVi: a visual querying system for network
monitoring and anomaly detection
Monitoring large IP spaces with ClockView
DAEDALUS-VIZ: novel real-time 3D
visualization for darknet monitoring-based
alert system
Nimble cybersecurity incident
management through
visualization and defensible
recommendations
Real-time visualization of network behaviors for
situational awareness
VisTracer: a visual analytics tool to investigate
routing anomalies in traceroutes
Traffic classification using visual motifs: an
empirical evaluation
BURN: baring unknown rogue
Visualization design for immediate
high-level situational assessment
Visual spam
campaigns an
using abstract
representation
Interactive detection of network anomalies via
multiple views
Visualizing attack graphs, reachability,
and trust relationships with
NAVIGATOR
A brick wall, a locked door, and a bandit: a
physical security metaphor for firewall warning
Revealing hidden context: improving mental models of
personal firewall users
Android permissions: user attention,
comprehension, and behavior
Textured agreements: re-envisioning
electronic consent
Demo: Prototype System for Visualizing
Security Risks on Mobile Devices
Visualizing host traffic through graphsAutomated tracing
visualization of soft
security structure a
propertiesMalware images: visualization and
automatic classification&
計72本計72本
5
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
6
いくつか事例を
⾒ていきましょう
7
A brick wall, a locked door, and a bandit: a
physical security metaphor for firewall warnings
Fahimeh Raja, Kirstie Hawkey, Steven Hsu, Kai-Le Clement
Wang, and Konstantin Beznosov
(Univ. of British Columbia, Dalhausie University)
Symposium on Usable Privacy and
Security (SOUPS '11)
July 2011
ユーザ端末に
おける可視化
⾦岡による分類 設
定
http://cups.cs.cmu.edu/soups/2011/proceedings/a1_Raja.pdf
8
Demo: Prototype System for Visualizing Security
Risks on Mobile Devices
Shinʼichiro Matsuo, Akira Kanaoka, Takeshi
Takahashi, Tadashi Minowa
(NICT)
Symposium on Usable Privacy and
Security (SOUPS '12)
July 2012
ユーザ端末に
おける可視化
⾦岡による分類 ネットワーク
http://cups.cs.cmu.edu/soups/2012/demo/demo04.pdf
9
ROAuth: Recommendation Based Open
Authorization
Mohamed Shehab, Said Marouf, and
Christopher Hudel
(Univ. of North Carolina)
Symposium on Usable Privacy and
Security (SOUPS '11)
July 2011
ユーザ端末に
おける可視化
⾦岡による分類 動き
http://cups.cs.cmu.edu/soups/2011/proceedings/a11_Shehab.pdf
10
Tudumi: Information Visualization System for
Monitoring and Auditing Computer Logs
Tetsuji Takada, Hideki Koike
(Univ. of Electro-Communications)
6th International Conference on
Information Visualization (IV'02)
July 2002
⾦岡による分類 ホスト内部
http://www.netaro.info/~zetaka/publications/papers/tudumi-IV2002.pdf
ネットワーク・SP側に
おける可視化
11
Visualizing Network Security Events using Compound
Glyphs from a Service-Oriented Perspective
Jason Pearlman,
Penny Rheingans
(Henggeler Consulting, Univ. of Maryland Baltimore County)
the Workshop on Visualization for
Computer Security (VizSec2007)
2007
⾦岡による分類 ホスト内部
ネットワーク・SP側に
おける可視化
http://link.springer.com/chapter/10.1007%2F978-3-540-78243-8_9
12
Designing Visualization Capabilities for IDS
Challenges
Robert F. Erbacher, Kim Christensen, and
Amanda Sundberg
(Utah State Univ.)
the Workshop on Visualization for
Computer Security (VizSec2005)
2005
⾦岡による分類 ホスト内部
ネットワーク・SP側に
おける可視化
http://digital.cs.usu.edu/~erbacher/publications/SophisticatedAttackArchitecture-1.pdf
13
IDS RainStorm: Visualizing IDS Alarms
Kulsoom Abdullah, Chris Lee, Gregory Conti,
John A. Copeland, John Stasko
(Georgia Tech)
the Workshop on Visualization for
Computer Security (VizSec2005)
2005
⾦岡による分類 攻撃パターン
ネットワーク・SP側に
おける可視化
http://www.cc.gatech.edu/~john.stasko/papers/vizsec05.pdf
14
Visual Correlation of Network Alerts
Stefano Foresti, James Agutter,
Yarden Livnat, Shaun Moon, and Robert Erbacher
(University of Utah, Utah State University)
IEEE Computer Graphics and Applications
2006
⾦岡による分類 攻撃パターン
ネットワーク・SP側に
おける可視化
http://www.researchgate.net/publication/3209355_Visual_corr
elation_of_network_alerts/file/60b7d5154e9538cf47.pdf
15
Visualizing Interdomain Routing with BGPlay
Lorenzo Colitti, Giuseppe Di Battista, Federico
Mariani, Maurizio Patrignani, Maurizio Pizzonia
(Universit`a di Roma Tre)
Journal of Graph Algorithms and
Applications
2005
⾦岡による分類 通信
ネットワーク・SP側に
おける可視化
http://jgaa.info/accepted/2005/Colitti+2005.9.1.pdf
16
TVi: A Visual Querying System for Network
Monitoring and Anomaly Detection
Alberto Boschetti, Chris Muelder, Luca Salgarelli,
Kwan-Liu Ma (Univ. of Brescia, UC Davis)
the Workshop on Visualization for
Computer Security (VizSec2011)
2011
⾦岡による分類 通信
ネットワーク・SP側に
おける可視化
http://www.vizsec2011.org/program/1-Boschetti.pdf
17
BURN: Baring Unknown Rogue Networks
Francesco Roveta, Luca Di Mario, Federico
Maggi, Giorgio Caviglia, Stefano Zanero, Paolo
Ciuccarelli (Politecnico di Milano)
the Workshop on Visualization for
Computer Security (VizSec2011)
2011
⾦岡による分類 攻撃パターン
ネットワーク・SP側に
おける可視化
http://www.vizsec2011.org/program/6-Roveta.pdf
18
Automated Tracing and Visualization of Software
Security Structure and Properties
Wenbin Fang, Barton P. Miller, James A. Kupsch
(Univ. of Wisconsin Madison)
the Workshop on Visualization for
Computer Security (VizSec2011)
2011
⾦岡による分類 アプリソフトウェアの可視化
http://research.cs.wisc.edu/mist/papers/Wenbin12SecSTAR.pdf
19
Malware Images: Visualization and Automatic
Classification
L. Nataraj S. Karthikeyan, G. Jacob, B. S.
Manjunath (UC Santa Barbara)
the Workshop on Visualization for
Computer Security (VizSec2011)
2011
⾦岡による分類 マルウェアソフトウェアの可視化
http://www.vizsec2011.org/program/4-Nataraj.pdf
20
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
何かが⾜りない
可視化論⽂の分類と
その個数
21
知識がない、または経験がない利⽤者知識がない、または経験がない利⽤者レベル1
ある程度の知識を持った利⽤者
専⾨ではないがある程度の技術を知っている
ある程度の知識を持った利⽤者
専⾨ではないがある程度の技術を知っている
レベル2
⼗分な知識を持った利⽤者
実際に業務に従事している技術者など
⼗分な知識を持った利⽤者
実際に業務に従事している技術者など
レベル3
⾼い知識を持った利⽤者
実務を通じ⾼い実践経験を持つエキスパート
⾼い知識を持った利⽤者
実務を通じ⾼い実践経験を持つエキスパート
レベル4
利⽤者が求められる知識・技術レベル
レベル1
レベル2
レベル3
レベル4
22
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
23
レベル1
レベル2
レベル3
レベル4
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
それぞれの論⽂がどの論⽂か、
については来週(7⽉10‐12⽇)開催される
マルチメディア、分散、協調とモバイル(DICOMO)2013シンポジウム
において
「利⽤者の知識レベルに応じたリスクの可視化に関する考察」
と題して論⽂発表いたしますのでそちらをご参照ください
24
レベル1
レベル2
レベル3
レベル4
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
25
レベル1
レベル2
レベル3
レベル4
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
⽐較的
最近
26
今回のキーワード
「マスメディア」
27
その前に
28
プレーヤー
29
⾒る⼈⾒せる⼈
30
利⽤者可視化
提供者
利⽤者端末での
リスク表⽰
31
ケースは他にも
32
3⼈⽬
33
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
34
組織内の上役への説明
ケース例
プレーヤー2⼈のケース
は3⼈ケースに含まれる
マスメディアを通じて
⼀般⼈に⾒せるのも
このケースでは
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
35
重要になるのは
• ⾒せる⼈の可視化対象への理解度
• ⾒せるモノは⾒せる⼈の要望に沿っているか
可視化のトリガーは本質的に「⾒せる⼈」が引くのでは?
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
36
今回のキーワード
「マスメディア」
37
• ⾒せる⼈の可視化対象への理解度
• ⾒せるモノは⾒せる⼈の要望に沿っているか
マスメディアのケースではしばしば
「⾒せる材料を渡す⼈=専⾨家」が⾒せたいという意思を持つ。
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
専⾨家
マスメディア側
⼀般⼈
38
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
マスメディアに向いた可視化⼿法を考え、作り、提供
することが、今後⽋かせなくなるのか?
役⽴つ機会の少なさ V.S. 開発・提供に係るコスト
割に合わない?
39
どうすればよいだろう?
気のいい専⾨家を待つ?
歩み寄る?
マスメディア側に詳しく
なってもらう?
両者を繋ぐ
さらなるプレーヤー?
40
まとめ
学術系可視化研究の概観
学術系可視化研究の分類
(対象、利⽤者レベル)
可視化のプレーヤー
マスメディアのケースを考察

Weitere ähnliche Inhalte

Andere mochten auch

ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511Akira Kanaoka
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するAkira Kanaoka
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)Akira Kanaoka
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )Akira Kanaoka
 
20100929 pen o1_les1
20100929 pen o1_les120100929 pen o1_les1
20100929 pen o1_les1Erik Duval
 
Presentación: Diseño de Blogs
Presentación: Diseño de BlogsPresentación: Diseño de Blogs
Presentación: Diseño de Blogsguest1d441b
 
Dukengineer2012
Dukengineer2012Dukengineer2012
Dukengineer2012鋒博 蔡
 
Sitelist
SitelistSitelist
Sitelistmarkbot
 
Blogtaller
BlogtallerBlogtaller
Blogtallerlucenac
 
Drupal 7 and RDF
Drupal 7 and RDFDrupal 7 and RDF
Drupal 7 and RDFscorlosquet
 
The Connected Library
The Connected LibraryThe Connected Library
The Connected LibraryNaomi Bates
 
Elgg/Eduspaces Einfuehrung
Elgg/Eduspaces EinfuehrungElgg/Eduspaces Einfuehrung
Elgg/Eduspaces Einfuehrungestudyskills
 
Culminating Project
Culminating ProjectCulminating Project
Culminating Projectboylesea
 
CP Presentation
CP PresentationCP Presentation
CP Presentationboylesea
 
02 problem solving_02
02 problem solving_0202 problem solving_02
02 problem solving_02Nika Stuard
 
Liberal arts online, March 9, 2012
Liberal arts online, March 9, 2012Liberal arts online, March 9, 2012
Liberal arts online, March 9, 2012Rebecca Davis
 

Andere mochten auch (20)

ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
Photojournalism: What Matters
Photojournalism: What MattersPhotojournalism: What Matters
Photojournalism: What Matters
 
20100929 pen o1_les1
20100929 pen o1_les120100929 pen o1_les1
20100929 pen o1_les1
 
Presentación: Diseño de Blogs
Presentación: Diseño de BlogsPresentación: Diseño de Blogs
Presentación: Diseño de Blogs
 
Dukengineer2012
Dukengineer2012Dukengineer2012
Dukengineer2012
 
Sitelist
SitelistSitelist
Sitelist
 
wordcampUK SEO tools & plugins
wordcampUK SEO tools & pluginswordcampUK SEO tools & plugins
wordcampUK SEO tools & plugins
 
Blogtaller
BlogtallerBlogtaller
Blogtaller
 
Wildfire Solutions through Science
Wildfire Solutions through ScienceWildfire Solutions through Science
Wildfire Solutions through Science
 
Drupal 7 and RDF
Drupal 7 and RDFDrupal 7 and RDF
Drupal 7 and RDF
 
The Digital Humanities
The Digital HumanitiesThe Digital Humanities
The Digital Humanities
 
The Connected Library
The Connected LibraryThe Connected Library
The Connected Library
 
Elgg/Eduspaces Einfuehrung
Elgg/Eduspaces EinfuehrungElgg/Eduspaces Einfuehrung
Elgg/Eduspaces Einfuehrung
 
Culminating Project
Culminating ProjectCulminating Project
Culminating Project
 
CP Presentation
CP PresentationCP Presentation
CP Presentation
 
02 problem solving_02
02 problem solving_0202 problem solving_02
02 problem solving_02
 
Liberal arts online, March 9, 2012
Liberal arts online, March 9, 2012Liberal arts online, March 9, 2012
Liberal arts online, March 9, 2012
 

Ähnlich wie 情報セキュリティ「見せる化」勉強会:金岡資料

監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価
監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価
監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価Keigo Ogawa
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"Ubi NAIST
 
2022/02 情報基盤システム学(NAIST)の研究室紹介
2022/02 情報基盤システム学(NAIST)の研究室紹介2022/02 情報基盤システム学(NAIST)の研究室紹介
2022/02 情報基盤システム学(NAIST)の研究室紹介inet-lab
 
WebにおけるHuman Dynamics 武内慎
WebにおけるHuman Dynamics    武内慎WebにおけるHuman Dynamics    武内慎
WebにおけるHuman Dynamics 武内慎cyberagent
 
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~ ≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~ Brocade
 
Data Visualization Japan Meetup 2018: 長く変化に対応する
Data Visualization Japan Meetup 2018: 長く変化に対応するData Visualization Japan Meetup 2018: 長く変化に対応する
Data Visualization Japan Meetup 2018: 長く変化に対応するKeiichiro Ono
 
DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...
DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...
DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...harmonylab
 
[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~
[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~
[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~Kenji Koshikawa
 
object detection with lidar-camera fusion: survey (updated)
object detection with lidar-camera fusion: survey (updated)object detection with lidar-camera fusion: survey (updated)
object detection with lidar-camera fusion: survey (updated)Takuya Minagawa
 
車載カメラの映像から歩行者に関わる危険を予測する技術
車載カメラの映像から歩行者に関わる危険を予測する技術車載カメラの映像から歩行者に関わる危険を予測する技術
車載カメラの映像から歩行者に関わる危険を予測する技術Takuya Minagawa
 
San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状
San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状
San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状Keiichiro Ono
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンCODE BLUE
 
inet-lab introduction
inet-lab introductioninet-lab introduction
inet-lab introductionIsmail Arai
 
Agile and Modeling in embedded systems safety and security
Agile and Modeling in embedded systems safety and securityAgile and Modeling in embedded systems safety and security
Agile and Modeling in embedded systems safety and securityKenji Hiranabe
 
「モダンな」可視化アプリケーション開発とはどのようなものか?
「モダンな」可視化アプリケーション開発とはどのようなものか?「モダンな」可視化アプリケーション開発とはどのようなものか?
「モダンな」可視化アプリケーション開発とはどのようなものか?Keiichiro Ono
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Takeshi Takahashi
 
Instrumentation and Telemetry ガイダンス
Instrumentation and TelemetryガイダンスInstrumentation and Telemetryガイダンス
Instrumentation and Telemetry ガイダンス貴仁 大和屋
 
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?Juniper Networks (日本)
 
テレコムのビッグデータ解析 & AI サイバーセキュリティ
テレコムのビッグデータ解析 & AI サイバーセキュリティテレコムのビッグデータ解析 & AI サイバーセキュリティ
テレコムのビッグデータ解析 & AI サイバーセキュリティNVIDIA Japan
 

Ähnlich wie 情報セキュリティ「見せる化」勉強会:金岡資料 (20)

監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価
監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価
監視映像システムのための複数センサを活用したイベントドリブン型適応レート制御の性能評価
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
 
2022/02 情報基盤システム学(NAIST)の研究室紹介
2022/02 情報基盤システム学(NAIST)の研究室紹介2022/02 情報基盤システム学(NAIST)の研究室紹介
2022/02 情報基盤システム学(NAIST)の研究室紹介
 
WebにおけるHuman Dynamics 武内慎
WebにおけるHuman Dynamics    武内慎WebにおけるHuman Dynamics    武内慎
WebにおけるHuman Dynamics 武内慎
 
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~ ≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
 
Data Visualization Japan Meetup 2018: 長く変化に対応する
Data Visualization Japan Meetup 2018: 長く変化に対応するData Visualization Japan Meetup 2018: 長く変化に対応する
Data Visualization Japan Meetup 2018: 長く変化に対応する
 
DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...
DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...
DeepVIO: Self-supervised Deep Learning of Monocular Visual Inertial Odometry ...
 
[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~
[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~
[JAWS2012]CRFを用いた メディア情報の抽出とLinked Data化 ~ ソーシャルメディアとマスメディアの比較事例 ~
 
object detection with lidar-camera fusion: survey (updated)
object detection with lidar-camera fusion: survey (updated)object detection with lidar-camera fusion: survey (updated)
object detection with lidar-camera fusion: survey (updated)
 
車載カメラの映像から歩行者に関わる危険を予測する技術
車載カメラの映像から歩行者に関わる危険を予測する技術車載カメラの映像から歩行者に関わる危険を予測する技術
車載カメラの映像から歩行者に関わる危険を予測する技術
 
San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状
San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状
San Diego Japan Bio Forum: ライフサイエンス向けデータ可視化技術の現状
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
 
inet-lab introduction
inet-lab introductioninet-lab introduction
inet-lab introduction
 
Agile and Modeling in embedded systems safety and security
Agile and Modeling in embedded systems safety and securityAgile and Modeling in embedded systems safety and security
Agile and Modeling in embedded systems safety and security
 
「モダンな」可視化アプリケーション開発とはどのようなものか?
「モダンな」可視化アプリケーション開発とはどのようなものか?「モダンな」可視化アプリケーション開発とはどのようなものか?
「モダンな」可視化アプリケーション開発とはどのようなものか?
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
 
Instrumentation and Telemetry ガイダンス
Instrumentation and TelemetryガイダンスInstrumentation and Telemetryガイダンス
Instrumentation and Telemetry ガイダンス
 
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
 
テレコムのビッグデータ解析 & AI サイバーセキュリティ
テレコムのビッグデータ解析 & AI サイバーセキュリティテレコムのビッグデータ解析 & AI サイバーセキュリティ
テレコムのビッグデータ解析 & AI サイバーセキュリティ
 
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
 

Mehr von Akira Kanaoka

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform youAkira Kanaoka
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析Akira Kanaoka
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Akira Kanaoka
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...Akira Kanaoka
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」Akira Kanaoka
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」Akira Kanaoka
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)Akira Kanaoka
 

Mehr von Akira Kanaoka (7)

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform you
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
 

Kürzlich hochgeladen

PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 

Kürzlich hochgeladen (9)

PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 

情報セキュリティ「見せる化」勉強会:金岡資料