別紙 = 講義例 = ■ アプリケーショントラック (1) スマートフォン向けゲームのセキュリティ <2 日目 8 月 10 日(水)13:30-17:30> (講義番号:2-A) スマートフォン向けゲームアプリはそのゲームの性質により安全性を完全に確保するのが困難 な場合があります。本講義では一般的な脆弱性の知識だけでは判断が難しい、ゲームの仕様を考慮 したリスクの考え方、リスクに対する扱い方を例示しながら、不正行為の問題点と対策への理解を 深めます。 (2) ウェブアプリケーションの脆弱性の評価と発見 <3 日目 8 月 11 日(木)8:30-12:30> (講義番号:3-A) 脆弱性を指摘する側(脆弱性の発見)と受ける側(脆弱性の評価)という 2 つの立場でのロールプレ イを通じて、Web アプリケーションの脆弱性の実践的な発見方法、および、脆弱性のリスク評価や 適切な取り扱い方などを学びます。講師は、普段から指摘する側と受ける側の立場にそれぞれおり、 実際の経験に即した、より実践的な講義が期待できます。 (3) ID 連携基礎 <4 日目 8 月 12 日(金)13:30-17:30> (講義番号:7-A) マイナンバーの運用がスタートし、安全な ID 運用基盤の設計が出来る技術者が必要とされてい ます。ID とパスワードによる認証は誰もが日常的に使用しているしくみですが、最近では SNS に おいて各サービスで ID、パスワードの入力が不要となるソーシャルログインが普及しています。 講義では ID とパスワードによる認証の問題点、ID 連携の実習、技術的に注意すべき点、セキュ リティの観点などについて学びます。 ■ IoT トラック (4) フィジカル・リバースエンジニアリング入門 <3 日目 8 月 11 日(木)8:30-12:30> (講義番号:3-B) 用意した組み込みシステムを分解し、電子回路やソフトウェア等の解析を行います。そこから得 られた結果を元に意図する動作をさせるための改造を試みます。本講義では組み込みシステムにお けるセキュリティ対策の限界などを探ります。 (5) ロボットに使用できるミドルウェアとハードウェア制御 <3 日目 8 月 11 日(木)13:30-17:30> (講義番号 4-B) 画像処理、機械学習による画像認識機能が含まれた OpenCV という、Google の自動運転にも組 み込まれているミドルウェアを使い、ハードウェアの制御、ロボットの開発方法を会得します。 1 ■ 検知トラック (6) 人工知能とセキュリティ <2 日目 8 月 10 日(水)13:30-17:30> (講義番号:2-C) ディープラーニングの爆発的ブームや囲碁・将棋プログラムの戦勝などにより、人工知能への注 目はかつてないほど高まっています。しかしそのセキュリティをどう考えるべきなのかの議論は まだそれほど多くありません。本講義では、サイバーセキュリティにおける人工知能の使用事例を もとに、サイバーセキュリティ関連の攻撃、汚染、破壊とはどのようなことなのか、また、これら に対する防御をどうすべきかについて検討します。 (7) オンラインゲームアタック&ディフェンスチャレンジ <3 日目 8 月 11 日(木)13:30-17:30> (講義番号 4-C) オンラインウェブゲームの攻撃を介して運営側での守りとプレイ側の攻撃のどちらかを体験し ます。プレイ側はプログラムによる自動化やチートなどで攻め、運営側はそれらの阻止や取り締り を行います。体験を通じて運営リスクや典型的な攻撃、対策について考えます。 (8) 車載 LAN 上を流れるメッセージの解析 <4 日目 8 月 12 日(金)8:30-12:30> (講義番号:6-C) 自動車に搭載されているコンピュータやセンサーは“CAN” (Controller Area Network)という 車載ネットワークで結ばれています。講義では受講者の席の間を“CAN”ネットワークで結び、パ ソコン(Linux)からアクセスし、通信線を流れるメッセージを解析する方法や簡単な解析用プロ グラムを作成する方法についてハンズオン形式で行います。 2
© Copyright 2024 ExpyDoc