タイムテーブル
Day1 (2024/11/13 (水))
14:00 ~ 14:05(5) | オープニング |
14:05 〜 18:20 | IEICE IA研究会 |
Day2 (2024/11/14 (木))
9:00 | 開場 |
9:30 〜 11:00(90) | セッション1:RIXX分科会 |
11:00 〜 11:40(40) | デモ展示セッション |
11:40 〜 13:00(80) | 昼食 / デモ展示 |
13:00 〜 14:30(90) | セッション2:PIOT分科会 |
14:30 〜 15:00(30) | デモ展示 / 休憩 |
15:00 〜 16:30(90) | セッション3:PC企画 |
16:30 〜 17:00(30) | デモ展示 / 休憩/ポスター準備 |
17:00 〜 18:00(60) | ポスターセッション |
19:00 〜 | 懇親会 |
Day3 (2024/11/15 (金))
9:00 | 開場 |
9:30 〜 10:20(50) | セッション4: 一般口頭発表 |
10:20 〜 10:35(15) | デモ展示 / 休憩 |
10:35 〜 13:05(150) | セッション5: CIS分科会 |
13:05 〜 13:15(10) | クロージング |
各自で移動 | |
15:00 〜16:30 (90) | 秋田県立大学アグリイノベーション教育研究センター見学 |
16:30 〜18:00(90) | 秋田県立大学アグリイノベーション教育研究センター関係者との意見交換 |
プログラムの詳細
Day1 (2024/11/13 (水))
Day2 (2024/11/14 (木))
セッション1:RIXX分科会
- 講演者: 柏崎礼生 (近畿大)
講演タイトル:Distcloud update 2024/Q3
講演概要:
RIXX分科会で新たに発足したkotatsu_neko WG (衛星コンステレーションサービスの地理的に広域分散した複数拠点による定常的な計測プロジェクト) もそのバックグラウンドとして広域分散処理基盤であるDistcloudを利用することを想定しています。RIXXのプロジェクトに参加するにあたり、しばしば尋ねられるのが「Distcloudにはどうすれば参加できるのか」というものです。本発表ではいつものことではありますがRIXX分科会の概略説明と、今回は特にDistcloudへの接続の仕方についてお話をする予定です。 - 講演者: 谷口 崇 (株式会社インターネットイニシアティブ)
講演タイトル:Stalinkが日本に登場して2年経ちました、これまでの振り返りと今後の成長をマニアックに語ろうとおもいます
講演概要:
2021年に登場したStarlinkはこれまでに7,000機の通信衛星が投入され、400万人が利用する規模まで成長しています。日本での利用も着実に増えてきていますが、その活用に関してはまだ特殊なもの・様子見という人が多いように感じています。すぐそこで誰でも手にはいる携帯よりも安い?Starlinkのインフラ・ネットワーク・活用事例をマニアックに紹介します。
デモ発表
- アライドテレシス株式会社: デジタル・キャンパスと教育DXで効率化とセキュリティを強化
【概要】 ネットワーク専業メーカーのノウハウを活かし、教育現場のデジタル化を支援する次世代ネットワークソリューションを紹介します。有線LANの10G化や無線LANの高速化、安全性を両立した統合ネットワークを提案します。大学向けにはキャンパス情報ネットワークの構築ポイントも解説します。校務DX推進やゼロトラストセキュリティ対策で、効率化と安全な学びの環境を実現します。 - FXC株式会社: 単体設置可能な100Gメディアコンバータについて
【概要】小型FAN搭載により、単体設置可能な100GBASE-R対応のメディアコンバータをご紹介します。スタンドアロンとしては、世界最小クラスの100GBASE-R対応メディアコンバータです。機器本体にはFANを取り付けているため、ラックマウントシャーシを使用せずに単体での100G通信が可能です。また、ラックマウントシャーシ「LEX3020」に搭載することで、1Gや10Gのメディアコンバータとの混載が可能となり、現在利用されてる方はもちろん、新たに利用する環境に応じた柔軟なネットワーク構築が実現できます。 - アラクサラネットワークス株式会社: TBD
【概要】TBD - フォーティネットジャパン合同会社:デセプション技術を用いたセキュリティ対策製品の紹介
【概要】デセプション技術により攻撃者を欺きます。FortiDeceptorが作り出した偽の資産に攻撃者を誘導することで攻撃を検知し、セキュリティインシデントを未然に防ぎます。
展示ブースではFortiDeceptorが攻撃を検知し、FortiGateが防御をする自動連携の様子をご覧いただけます。 - 株式会社シー・オー・コンヴ: TBD
【概要】TBD
セッション2: PIOT分科会
-
分科会の紹介(5分)
-
【研究発表1】(30分)講演者:石原 真太郎(CSSC/京都産業大学)講演タイトル: ROS 2における攻撃検知手法の検討講演概要:Robot Operating System(ROS)およびROS 2 を用いた実装が進められ,製品として販売されているケースも多くなっており,
セキュリティ対策が急務となっている. 本発表では,ROS 2における攻撃の可能性および攻撃検知手法についての検討内容について議論する. -
【研究発表2】(25分)講演者:秋山 豊和(京都産業大学)講演タイトル:ROS 2のTracing結果の可視化方法に関する一考察講演概要:Robot Operating System (ROS)では,
ROSノード間の処理の依存関係を考慮しながら, リアルタイム性の性能要件を満たしていることを検証する必要があ る. 設計段階では他のベンダが作成したノードとの依存関係を考慮しな がら,多数のノードの分析を行う必要がある.本発表では, 比較的大規模なシステムに対して既存の可視化ツールを適用した際 の課題について言及し,その対策について議論する. -
【招待講演】(30分)講演者:山口 高康(秋田県立大学)講演タイトル:
インターネットと人工知能を活用した高等教育のケーススタディ 講演概要:コロナウィルスが日本で猛威を振るい始めた2020年に大学教員 となり, インターネットと人工知能を駆使しながら取り組んできた高等教育 のケーススタディを紹介します.1) 新たな技術を創出する研究,2) 創出した技術で地域を活性化させるプロジェクト,3) 多くの学生を大学へ呼び込む情報発信,の取り組みを振り返り, 未来を担える逞しい技術者の育て方について述べます.
セッション3: PC企画
- 趣旨説明/大森 幹之 (鳥取大学) (5分)
【概要】ネットワーク運用の自動化に関しては様々な取り組みがこれまでもあった.しかし,データセンターの様に形式化が容易なもののみが対象であったり,各組織独自の手法であったり,正しさの検証や妥当性確認がなされていない/場当たり的であるといったこともある.その様な中でSIGCOMM 2024でもネットワーク運用への形式手法の適用を念頭としたワークショップ (FMANO: Formal Methods Aided Network Operation) も開催されている.
そこで,ネットワーク運用をより科学的に捉え,その課題解決に向けて議論したい. - NetBox+AnsibleによるVLAN設定の見える化と標準化 / 北口善明 (東京科学大学)
【概要】ネットワーク運用において,構成管理や資源情報管理は必要不可欠であるが,管理主体毎にシステム構築や運用手法の確立がなされているケースが多い.東京科学大学では,継続的な管理運用や運用自動化を目的として,オープンソースアプリケーションを基盤に実環境での運用への投入を進めており,この取り組みの紹介と通して同様な課題を持つ組織間での運用開発の連携に関して議論する. - 青森大学Campus Networking Clubによるネットワーク構築と自動化/JOSHUA LIEW, LIQ SHANN, 奥山 瑛斗, 松谷 錬, 下條 真司 (青森大学)
【概要】青森大学では,Campus Networking Clubというクラブ活動によって,学内ネットワークの構築を行なっている.活動1年で,SINET 10G化,eduroam導入, zabbixによるネットワーク化を成し遂げた.これまでの活動を振り返るとともにansibleによるネットワーク設定自動化の検討の方向を探っていきたい. -
鳥取大学におけるネットワーク運用自動化への取組 / 大森 幹之 (鳥取大学)
【概要】鳥取大学では,ネットワーク構成や機器の設定などの正確な情報の取得・更新は難しいのが現実である.
また,手動設定による誤りや通信障害を完全には防げていなかった.
そこで,鳥取大学では,ネットワークの情報の取得・更新,設定のみならず,設定の正しさの検証とその妥当性確認までの自動化に取り組んでいる.
本発表では,これらの取り組みについて報告すると共に,ネットワーク運用自動化に向けて議論する.
ポスターセッション
- Attention機構を組み込んだマルチモーダルAIによる説明可能なフェイクニュース検出の開発と実演/大川 倫明 (秋田県立大学)
【概要】インターネット上でのフェイクニュースの拡散は深刻で,テキストと画像を含むマルチモーダルな構成で多く流布している.本研究では,人間とAIが作成したリアルとフェイクのデータから,Attention機構を用いてフェイクニュースを高精度に検出し,その根拠も合わせて提示することによってモデルの検出精度と説明可能性の両立をはかる.実験により有効性を確認し、フェイクニュース拡散の抑制に貢献できることを確認した. - 決定木分析と生成 AI を用いた心躍るクルマの需要予測と可視化の実験/浜辺 美穂 (秋田県立大学)
【概要】近年,SNSを駆使して市場と対話しながら消費者が望むクルマを作ろうとするメーカーが登場してきている.メーカーは需要の見込めない生産には踏み切れないため,生産の前に市場の反応を予測して製品に反映する必要がある.本研究では,決定木分析で売れるクルマのデザインを明らかにし,そのデザインを生成AIで可視化する実験を行った.デザインの変化に応じて売上台数がどのように変化するかを調査したので,その結果を示す. - 低コストな非同期データ収集と物体認識による自然公園の利用状況把握システムの実演/佐藤 璃空 (秋田県立大学)
【概要】自然公園は人気の旅の目的地のひとつであるが,広大なので管理するコストがかかる.コストを下げるには,まず利用者数の把握が必要である.本研究では,非同期なデータ収集と物体認識を組み合わせることで低コストに利用者数を把握するシステムを提案する.現地の画像をYOLOv8で分析し,利用状況をウェブで確認できるようにする.利用状況を把握できれば,利用者は知る人ぞ知る観光スポットを発見したり,混雑を回避したりすることが可能となる. - 粗視化グラフを用いたグラフ上のランダムウォークに関する一検討/青山 和馬 (関西学院大学)
【概要】ランダムウォークにおいて、探索したいグラフと、そのグラフを粗視化したグラフを併用するランダムウォークである、CRWを提案する。CRWでは、ランダムウォークを行うグラフを二状態マルコフ遷移モデルにより切り替える。CRWは、粗視化グラフの粗視化率が低くなるにつれて平均初回到着時間及び被覆時間がよくなることが確認できた。しかし、粗視化率が低くなればなるほど、CRWに必要なグラフの情報量が多くなることには注意が必要である。 - トークン集約を利用したフローレベルシミュレーションの効率化に関する一検討/平良 吉輝 (関西学院大学)
【概要】流体近似モデルを用いたフローレベルシミュレーションは、大規模ネットワークの性能評価に有効ですが、我々が提案した従来の手法ではトークンの生成・管理が処理負荷を増加させていました。本研究の目的は、異なるフローに属するトークンを中継ノードで集約し、トークン数を削減することでシミュレーションの効率化を図ることです。この手法により、シミュレーションの高速化とメモリ使用量の削減を目指し、その有効性を実験によって検証します。 - 機械学習を用いたフィッシング詐欺サイトの自動検知/伊藤 知世 (仙台高専)
【概要】フィッシングとは、個人を騙して悪意のあるウェブサイトに誘導し、個人情報や企業情報、アカウント認証情報を入手する詐欺手法である。本研究では、未対応の脆弱性を利用した攻撃手法であるゼロデイ攻撃に対応できることから、機械学習ベースの手法を対象とする。入力されたウェブサイトのURL情報について、Transformerモデルを用いて文字レベルおよび単語レベルの埋め込みと特徴抽出を行い、正規のサイトを表す良性とフィッシング詐欺サイトを表す悪性の二値分類を行う。 - 拡張子変更をもとにしたランサムウェアの検知・回復手法/永井 ひとみ (仙台高専)
【概要】近年、コンピュータに特定の制限をかけ元通りにする代わりに身代金を要求する不正プログラムのランサムウェアが流行している。企業等がランサムウェアの被害に遭うと、多大な損失が発生してしまうため、迅速な回復が重要である。本研究では、ランサムウェアの検知から回復の一連の処理を迅速に行う手法を提案する。具体的には、拡張子の変更をもとにしてランサムウェアを検知し、Autopsy Digital Forensicsを用いて暗号化攻撃から回復する手法を検討する。 - 大規模言語モデルを用いたソースコード内の脆弱性解析/田坂 青輝 (仙台高専)
【概要】近年,ソフトウェアの脆弱性報告件数が増加しており,特に「サプライチェーンの弱点を悪用した攻撃」が被害を引き起こす例が多い.そのため,効率的な脆弱性検出が求められている.しかし,手動でのコードレビューには多大な工数がかかるため,負担が大きい.従来のツールはルールベースで複雑な修正が難しいが,本研究では,大規模言語モデル(LLM)を用いて,ソースコードから脆弱性を診断する手法を提案する.本手法では,ソースコードの理解に特化したLLMにファインチューニングを行い,より正確で効率的な脆弱性検出を実現することを目指す. - 楕円ElGamal暗号を用いた秘密計算方式の効率化と安全性向上/大瀧 練哉 (仙台高専)
【概要】準同型暗号とは、入力されたデータを復号することなく暗号化した状態で加算や乗算などの計算を行うことが可能な公開鍵暗号方式である。吉田らは、秘密鍵の分散情報と準同型暗号であるElGamal暗号を組み合わせることで、異なる鍵で暗号化された暗号文同士の秘密計算を実現した。しかし、この方式で用いられたElGamal暗号は、計算機性能の向上に伴い従来の鍵長では安全性が不十分になる可能性がある。本研究では、提案方式を楕円曲線上の離散対数問題に基づくElGamal暗号に変更することで安全性を維持したまま鍵長の短縮による計算効率向上を行い、より高い安全性と効率性の実現を目指す。 - TCP BBR v2 の輻輳制御アルゴリズムのモデル化に関する一検討/井上 翔太 (関西学院大学)
【概要】パケット損失による輻輳検知ではなく、ボトルネックリンクの帯域幅とラウンドトリップ時間を計測して輻輳を制御する TCP BBRv2 への関心が高まっている。本研究の目的は、TCP BBR v2 の挙動を離散時間の流体近似モデルで記述し、大規模ネットワークにおける TCP BBR v2 の特性を理論的に分析することである。 - 車載ネットワークにおける IEEE 802.1Qcr ATS の特性に関する検討/磯部 泰成 (関西学院大学)
【概要】完全自動運転の実現には、高速かつ高信頼な車載ネットワークの実現が不可欠である。 特に車両の安全性に関するデータ伝送には IEEE 802.1 TSNの使用が想定されている。その中でもネットワーク全体の時刻同期を必要とせず、トークンバケットのエミュレーションによりクラス単位のキューイングおよびフロー単位のシェイピングを実現する ATS が注目されている。しかし、車載ネットワークにおいて ATS のクラス割り当てやパラメータ設定をどのように行えばよいか、またそれが QoS にどのように影響するかはこれまで十分に明らかになっていない。そこで、トラヒックパターンに応じてパラメータCIRの設定が与える影響が異なり、CIRの値が平均遅延に影響を与えていること、ATSのキューのサイズが大きくなるとフレーム損失率が低下することを示した。 - 断片的な非局所情報を利用するグラフ上のランダムウォークに関する検討/伝田 和馬 (関西学院大学)
【概要】近年、ランダムウォークに基づくグラフ探索アルゴリズムが注目されているが、大規模ネットワークにおいて非局所的な探索手法は実用に課題がある。従来の方法は全体の大域情報を必要とするが、現実には適用が困難である。そこで、エージェントが大域情報を必要とせず、限られた非局所情報のみを用いて効率的に探索を行う非局所的なランダムウォークであるSprint Random Walk(SprintRW)を提案する。 - 大規模言語モデルの活用によるSNS詐欺に狙われやすいアカウントの特徴の調査/佐藤 翔真 (秋田県立大学)
【概要】SNS上において,詐欺師に狙われやすいアカウントの特徴を抽出するために,ユーザからの興味を惹くアカウントの特徴を明らかにする.具体的には,人格を付与した複数のSNSアカウントを作成し,それぞれの人格に基づいた投稿内容を生成するために大規模言語モデル(LLM)を活用する.その結果,内向的かつ投資に興味のある人格による投稿が,ユーザから興味を惹くことがわかった. - 音声感情解析AIを利用した飲食店の広告作成支援システムの試作/吉田 快 (秋田県立大学)
【概要】飲食店が Web サイトや SNS を通じて効果的な宣伝広告を行うことの重要性は高いと言える.地方に目を向けると,観光客の興味を引くような効果的な宣伝広告が少ないという問題がある.特に地方の小規模な飲食店では,Web サイト制作や公開手段などの知識が乏しいという障壁がある.そこで本研究では,初心者でも簡単に広告作成できるように,音声対話から感情表現を抽出し,広告を作成するシステムを試作した.
Day3 (2024/11/15 (金))
セッション4:一般口頭発表
- 迂回を最小化するVPN中継サーバ設置ASの検討/山口晃史(国際基督教大学)
共著者:石橋圭介(国際基督教大学)、 北口善明(東工大)、 永見健一(インテック)、 水越一郎(NTT東日本)、 佐藤聡(筑波大)、 登大遊(IPA)、 山口晃史(国際基督教大学)
【概要】VPN中継サービス利用時にはパケットが本来には無い中継地点を経由するため、遅延が増大する。遅延削減のためには最小の配置数で全ユーザ/サーバペア全体の遅延が最小化されるようなVPN中継サーバ配置箇所を探索する必要がある。本研究では、全ユーザ/サーバペアの最短経路上に出現回数の多いノードを媒介中心性が高いノードと定義し、そこにVPN中継サーバを置いた場合のASパス長と現状のASパス長とをシミュレーションで比較し、評価した。 - ソーシャルネットワークにおけるインフルエンサーの特定/津川 翔 (筑波大)
【概要】ソーシャメディア上での影響力の強いユーザー、いわゆるインフルエンサーを特定することは、バイラルマーケティングやフェイクニュースの拡散抑制などの応用上重要である。本発表では、ソーシャルメディアユーザー間のソーシャルネットワークの構造からインフルエンサーを特定するための最近の研究事例を紹介する。
セッション5:CIS分科会:「Azure Virtual Desktop を活用した、情報教育環境の展望」
- はじめに (10分)
発表者: 株式会社シー・オー・コンヴ 丸山 伸
【概要】いま大学の教育用計算機環境での活用が広まる Azure Virtual Desktop の概要を紹介するとともに、
本セッションの概要およびその目標についてお知らせします。 - AVDの導入は何をもたらしたのか? ~北九州市立大学における5年間の運用実績より~ (25分)
発表者: 公立大学法人北九州市立大学情報総合センター 古川 洋章
【概要】北九州市立大学では、2019年12月より国内の教育機関として初めてAzure Virtual Desktop(AVD)を導入・運用してきました。
本講演では、運用開始から約5年間で得られた知見および今後の展望についてご報告します。 - BYODと仮想デスクトップ(AVD)導入による学習環境改革 (25分)
発表者: 近畿大学経営戦略本部デジタル戦略室 横井 隼人
【概要】近畿大学は、2018年から学生が自分のPCを学内で利用するBYOD(Bring Your Own Device)を推進しており、2022年度の新1年生からPC必携化を行いました。本発表では、BYOD導入に伴う課題を解決するために、近畿大学が取り組んだ仮想デスクトップ(AVD)の導入とPC教室の変革についてご紹介します。 - 休憩 (10分)
- AVDからWindows 365 まで ~Microsoft のクラウドVDI戦略~ (25分)
発表者: 日本マイクロソフト株式会社 中田 寿穂
【概要】リモートワーク・学習や研究環境の多様化に伴い、クラウドVDIソリューションが注目を集めています。
本講演では、Azure Virtual Desktop(AVD)やWindows 365の特徴、違い、選び方を解説し、さらにAzure DevTest LabsやMicrosoft Dev Boxを活用した開発支援環境の提供方法についてもご紹介します。 - AVD を大学環境で利用するうえで不足しているもの。それを補う CO-Gateway の導入により見えたこと (25分)
発表者: 株式会社シー・オー・コンヴ 丸山 伸
【概要】大学環境において VDI を活用する際には「1つのVDI環境を多数の利用者が順次利用する」という点が大きな特徴ですが、これが既存の AVD 環境を利用する際には技術面・価格面における障害となります。この点を補うために開発された製品 CO-Gateway をご紹介するとともに、その導入事例から得られた知見をご紹介いたします。 - タイトル: 本セッションの振り返りと意見交換(最長30分)
発表者: 本セッション発表者4名, 会場出席者の皆様
【概要】このセッション全体を振り返り、今後の展開についてのまとめを行います。
会場からのご意見・感想なども伺いたいと考えています。
秋田県立大学アグリイノベーション教育研究センター見学・意見交換
秋田県立大学へ移動し、アグリイノベーション教育研究センターを見学させていただきます。現地への移動は各自でお願いします。途中でお帰りいただいても問題ないよう計画中です。