研究業績

A. 学術論文

1)審査あり学会等の報文

外国語(24)

[24] Ruo Ando, Yoshihisa Fukuhara, Yoshiyaku Takefuji, "A Shadow Cost of Jacobian Accumulation in Computation Graph of Backpropagation", International Journal of Engineering Research & Technology (IJERT), Volume 13, Issue 03, March 2024

[23] Ruo Ando, Liu Shiying, Yuki Okawa, Yoshiyasu Takefuji, "Characterizing IoC of Covid-19 Spam Campaign by Open-Source based Geographic Analysis", International Journal of Computer Applications 186(11) pp.12-16, March 2024

[22] Ruo Ando, Yoshiyasu Takefuji, "Experiments of Randomized Hints on an Axiom of Infinite-Valued Lukasiewicz Logic", International Journal of Novel Research in Computer Science and Software EngineeringVol. 10, Issue 3, pp: (1-6), Month: September - December 2023

[21] Ruo Ando and Hiroshi Itoh, "Geospacial Analysis on DNS Servers for Furher Classification of Indicator of Compromise", International Journal of Network Security, Vol.25, No.4, PP.659-665, July 2023

[20] Ruo Ando, Yoshihisa Fukuhara, Yoshiyasu Takefuji, Characterizing Adaptive Optimizer in CNN byReverse Mode Differentiation from Full-Scratch, Indian Journal of Artificial Intelligence and Neural Networking (IJAINN), Volume-3 Issue-4, pp.1-5, June 2023

[19] Ruo Ando, Yoshiyasu Takefuji, "A constrained recursion algorithm for tree-structured LSTM with mini-batch SGD",International Journal of Smart Computing and Artificial Intelligence International Institute of Applied Informatics, 2023, Vol. 7, No. 1, IJSCAI669, pp.1-19, February 2023

[18] Ruo Ando, Yoshiyasu Takefuji, "A Curious New Result of Resolution Strategies in Negation-Limited Inverters Problem", IAENG International Journal of Computer Science 49(4) pp.1212-1219 2022年11月

[17] Ruo Ando and Hiroshi Itoh, "Characterizing Combatants of State-Sponsored APT in Digital Warfare by Reported Blocklist Database", International Journal of Computer Science and Network Security, Vol.22, No.3, pp.541-546, 2022/3

[16] Ruo Ando and Yoshiyasu Takefuji, "A New Perspective of Paramodulation Complexity by Solving 100 Sliding Block Puzzles", International Journal of Artificial Intelligence & Applications (IJAIA), Volume 12, Number 6, pp.37-46, 2021/11

[15] Ruo Ando, Youki Kadobayashi, Hiroki Takakura, Hiroshi Itoh, “Understanding Traffic Patterns of Covid-19 IoC in Huge Academic Backbone Network SINET”, International Journal of Network Security & Its Applications (IJNSA), Vol.13, No.6, pp.23-36,  2021/11

[14] Ruo Ando, Yoshiyasu Takefuji, "A Randomized Hyperparameter Tuning of Adaptive Moment Estimation Optimizer of Binary Tree-Structured LSTM", International Journal of Advanced Computer Science and Applications, Vol. 12, No. 7, pp.623-629, 2021/7

[13] Ruo Ando, Youki Kadobayashi, Hiroki Takakura, "Choice of parallelism: multi-GPU driven pipeline for huge academic backbone network", International Journal of Parallel, Emergent and Distributed Systems", Volume 36,  Issue4, 2021/6

[12] Ruo Ando, Youki Kadobayashi, Hiroki Takakura, "Clustering Massive Packets using a Lock-Free Algorithm of TreeBased Reduction on GPGPU", International Journal of Computer Science and Information Security, Volume 19 No. 3, pp19-24, 2021/4

[11] Ruo Ando, Youki Kadobayashi, Hiroki Takakura, "Task-Decomposition Based Anomaly Detection Of Massive AND High-Volatiliry Session Data On Academic Backbone Network", International Journal of Distributed and Parallel systems 12(1/2):pp1-9, 2021/3

[10] Ruo Ando, Youki Kadobayashi, Hiroki Takakura, "A type-erasure based DSEL for huge time-series session data analysis", International Refereed Journal of Engineering and Science (IRJES), Volume 9, Issue 5, PP. 41-51,2020/12

[9] Ruo Ando, "Coordinated batch processing for multi-stage Map Reduce of huge session data using GPGPU", International Journal of Scientific and Technical Research in Engineering (IJSTRE), Vol5, Issue5, pp39-48, 2020/11

[8] Ruo Ando, "Sliced-scroll driven direct NVMe access for huge data pagination", International Journal of Computer Science and Information Technologies (IJCSIT), VOLUME 11 ISSUE 4, ISSN:0975-9646, 2020/7, pp.47~52

[7]Ruo Ando, Kazushi Takahashi, Kuniyasu Suzaki, "Inter-domain Communication Protocol for Real-time File Access Monitor of Virtual Machine", Journal of Wireless Mobile Networks, Ubiquitous Computing and Dependable Applications, ISSN: 2093-5374, 2012/3, pp.120~137

[6]Ruo Ando, Shinsuke Miwa, Youki Kadobayashi, Yoichi Shinoda, "A Load Balancing System for Mitigating DDoS Attacks Using Live Migration of Virtual Machines", Journal of the National Institute of Information and Communications Technology, Vol.55 Numbers 2/32008, ISSN 1349-3205, 2008/11, pp.27~32

[5]Ruo Ando, Youki Kadobayashi, and Yoichi Shinoda. Incident-driven memory snapshot for full-virtualized OS using interruptive debugging techniques. International Journal of Security and Its Applications (IJSIA), Science & Engineering Research Support Center, Vol. 2, No. 3, 2008/7, pp. 41~47

[4]Ruo Ando, Yoshiyasu Takefuji,"Hot List Strategy for Faster Paramodulation based Graph Coloring",WSEAS TRANSACTIONS ON COMPUTERS, Issue 7, Volume 5, July 2006 ISSN 1109-2750,pp260-2266,July 2006

[3]Ruo Ando, Hideaki Miura, Yoshiyasu Takefuji, "File system driver filtering against metamorphic viral coding",  WSEAS TRANSACTIONS ON INFORMATION SCIENCE AND APPLICATIONS, Issue 4, Volume 1, ISSN: 1790-0832,pp1026-1035.October 2004

[2]Ruo Ando, Yoshiyasu Takefuji, "Location-driven watermark extraction using supervised learning on frequency domain", WSEAS TRANSACTIONS ON COMPUTERS,Issue 1, Volume 2, ,ISSN: 1109-2750,pp163-169,January 2003

[1]Ruo Ando, Yoshiyasu Takefuji, "Asymmetric digital watermarking using nonlinear adaptive sytems trained on frequency domain",  WSEAS TRANSACTIONS ON COMPUTERS,Issue 1, Volume 2, ,ISSN: 1109-2750, pp241-249,January 2003


日本語(6)

[6]安藤類央, 門林雄基, "大規模な脆弱性検査のためのLALR(1)によるプログラムコードのKey-value変換と検出への適用", ソフトウェア工学の基礎XXIII 日本ソフトウェア科学会FOSE 2016 レクチャーノート/ソフトウェア学42 2016/12, pp.37~40

[5]高野 祐輝, 安藤類央,宇多 仁,高橋 健志,井上 朋哉,"DNSオープンリゾルバの実態",電子情報通信学会 B,将来ネットワークに向けたインタネットアーキテクチャ論文特集,Vol.J97-B No.10,, 2014/10, pp.873~889

[4]安藤類央,橋本正樹,山内利宏,"仮想化技術による安全なファイルアクセスログ外部保存機構", 情報処理学会論文誌,Vol.54,No.2,2013/2, pp.585~595

[3]橋本正樹, 安藤類央, 前田俊行, 田中英彦: 情報セキュリティ向上に向けたOS研究の動向, 情報処理学会論文誌:コンピューティングシステム(ACS), Vol.5, No.2, 2012/3, pp.55~62

[2]酒井崇裕,竹森敬祐,安藤類央,西垣正勝:侵入挙動の反復性を用いたボット検知方式,情報処理学会論文誌,vol.51,no.9, 2010/9,pp.1591~1599

[1]安藤類央, 武藤佳恭, 分岐命令処理フィルタを用いた不正プロセス実時間防御機構の構築,情報処理学会論文誌,第46巻8号, 2005/8, pp.1935~1946

  

2)審査なし学会等の報文 (Priprintなど)

日本語(1)

[1]安藤類央, 三輪信介, 門林雄基, 篠田陽一, "仮想マシンのライブマイグレーションによるDDoS攻撃の抑止・防御システムの構築", 情報通信研究機構研究報告, 2008 年 54 巻 2.3 号, Online ISSN : 2433-6009, 2008/08, pp.25~30

 

外国語(1)

[1] Ruo Ando, Yoshiyasu Takefuji, “A constrained recursion algorithm for batch normalization of tree-sturctured LSTM”, 2020/8, https://arxiv.org/abs/2008.09409

 

3)依頼論文

日本語(1)

[1]安藤類央, “新しい社会を創出するAI・ビッグデータ AIとビッグデータの普及によりサイバーセキュリティとビジネスはどのように変わるか?”, KEC(一般社団法人KEC関西電子工業振興センター)情報, KEC情報244号, 2018/1, pp.23~27

 

外国語(0)

 

4)審査あり国際会議論文

外国語(37)

[37] Ruo Ando, "Multi-GPU Accelerated Processing of Time-Series Data of Huge Academic Backbone Network in ELK Stack", Usenix LISA 2019 (33th Large Installation System Administration Conference Large Installation System Administration Conference) October 28–30, 2019 Portland, OR, USA 10 2019

[36] Ruo Ando, A lock-free algorithm of tree-based reduction for large scale clustering on GPGPU. In Proceedings of the 2nd International Conference on Artificial Intelligence and Pattern Recognition, ACM 2019, ISBN 978-1-4503-7229-9 AIPR 2019, 2019/8, pp129~133

[35] Ruo Ando, Parallel Edge Contraction for Large Nonplanar Graph Clustering. In Proceedings of the 2018 2nd International Conference on Big Data and Internet of Things, BDIOT 2018, ACM 2018, ISBN 978-1-4503-6519-2, 2018/10, pp61~64

[34] Jia Liu, Yang Xu, Ruo Ando, Hiroki Takakura, Yifei Xu, “Resource Allocation for Throughput Optimization in Buffer-Limited Mobile Ad Hoc Networks”, In Proceedings of International Conference on Networking and Network Applications, NaNA 2017, ISBN 978-1-5386-0604-9, 2017/10, pp80~86

[33] Yang Xu, Jia Liu, Ruo Ando, Norio Shiratori, End-to-End Congestion Relief Routing Protocol for Ad Hoc Networks. In Proceedings of International Conference on Networking and Network Applications NaNA 2017, ISBN 978-1-5386-0604-9, 2017/10, pp.87~92

[32] Ruo Ando, Yuuki Takano, Shinsuke Miwa, “A user mode implementation of filtering rule management plane using key-value store”, in Proceedings of 17th IEEE International Conference on Communication Technology (ICCT), ISSN 2576-7828, 2018/10, CD-ROM

[31] Ruo Ando, “Automated reduction of attack surface using call graph enumeration”, in Proceedings of the 2018 2nd International Conference on Management Engineering, Software Engineering and Service Science, 2018/1, pp118~121

[30] Ruo Ando, Yuuki Takano, Shinsuke Miwa, “An empirical study of third party APK’s URL using scriptable API and fast identifier-specific filter”, in Proceedings of 9th IEEE International Conference on Communication Software and Networks (ICCSN 2017), ISBN 2472-8489, 2017/5, CD-ROM

[29] Yuuki Takano, Satoshi Ohta, Takeshi Takahashi, Ruo Ando, Tomoya Inoue, "MindYourPrivacy: Design and Implementation of a Visualization System for Third-Party Web Tracking", in Proceedings of IEEE Twelfth Annual Conference on Privacy, Security and Trust, PST 2014, ISBN 978-1-4799-3503-1, 2014/7, pp.48~56

[28] Ruo Ando, Yuuki Takano, Satoshi Uda, “Unraveling large scale geographical distribution of vulnerable DNS servers using asynchronous I/O mechanism”, in Proceedings of GreHack 2013, in Proceedings of The 2nd International Symposium on Research in Grey-Hat Hacking, Grenoble, 2013/11, pp.116~129

 [27] Ruo Ando, Takayuki Sugiura, "BlinkII: A node ranking system of DHT network using Map Reduce Framework",in Proceedings of The 8th InternationalConference on Networked Computing and Advanced Information Management (NCM2012), Print ISBN:978-1-4673-0893-9, Seoul Korea, 2012/4, pp.41~45

[26] Ruo Ando, Kuniyasu Suzaki, "A Lightweight Access Log Filter of Windows OS Using Simple Debug Register Manipulation,", in Proceedings of International Conference of the Future Generation Information Technology Conference (FGIT 2011), ISBN:978-3-642-27188-5, 2011/12, pp.215~227

[25] Tao Ban, Shanqing Guo, Zonghua Zhang, Ruo Ando, Youki Kadobayashi, “Practical network traffic analysis in P2P environment”, in Proceedings of the 7th International Wireless Communications and Mobile Computing Conference (IWCMC 2011), Istanbul Turkey, Print ISBN: 978-1-4244-9539-9, July 2011, pp.1801~1807

[24] Gregory Blanc, Ruo Ando, and Youki Kadobayashi, “Term-Rewriting Deobfuscation for Static Client-Side Scripting Malware Detection”, In Proceedings of the 4th IFIP International Conference on New Technologies, Mobility and Security (NTMS 2011), ISSN:2157-4952, 2011/2, pp.1~6

[23] Ruo Ando, Kazushi Takahashi, Kuniyasu Suzaki, "A SOM based malware visualization system using resource access filter of virtual machine", in Proceedings of the International Conference on Computers, Communications, Control and Automation (CCCA 2011), Hong Kong, China, 2011/2, CD-ROM

[22] Tao Ban ,Ruo Ando, Youki Kadobayashi, "A Fast Kernel on Hierarchial Tree Structures and Its Application to Windows Application Behavior Analysis", in Proceedings of the 17th International Conference, ICONIP 2010, Sydney, Australia, Print ISBN 978-3-642-17533-6, 2010/11, pp.337~343

[21] Ruo Ando, "Log Analysis of Exploitation in Cloud Computing Environment Using Automated Reasoning", in Proceedings of the 17th International Conference, ICONIP 2010, Sydney, Australia, Print ISBN 978-3-642-17533-6, 2010/11, pp.337-343

[20] Ruo Ando,Youki Kadobayashi and Yoichi Shinoda,"Blink: Large-scale P2P Network Monitoring and Visualization System Using VM introspection", in Proceedings of the 6th International Conference on Networked Computingand Advanced Information Management, (NCM2010) Seoul, Korea, Print ISBN: 978-1-4244-7671-8, 2010/8, pp351~358

[19] Ruo Ando, "Automated Log Analysis of Infected Windows OS Using Mechanized Reasoning", in Proceedings of Neural Information Processing, 16th International Conference, ICONIP 2009, Bangkok, Thailand,PRINT ISBN 978-3-642-10682-8, 2009/12, pp.540~547

[18] Ruo Ando, Zong-Hua Zhang, Youki Kadobayashi, Yoichi Shinoda, "A dynamic protection system of web server in virtual cluster using live migration", in Proceedings of The 8th International Conference on Dependable, Autonomic and Secure Computing (DASC-09), ISBN: 978-0-7695-392, 2009/12, pp.95~102

[17] Ruo Ando, "A lightweight implementation of trusted domain enforcement for secure embedded web server", in Proceedings of The 3rd International Workshop on Intelligent, Mobile and Internet Services in Ubiquitous Computing (IMIS 2009), ISBN:978-1-4244-3569-2, 2009/2, pp.633~638

[16] Zonghua Zhang, Ruo Ando, and Youki Kadobayashi,"Hardening botnet by a rational botmaster" In Proceedings of the 4th International Conferences on Information Security and Cryptology (INSCRYPT 2008), LECTURE NOTE IN COMPUTER SCIENCE, Springer, ISBN 978-3-642-01439-0, 2008/12 , pp.348~369

[15] Ruo Ando, Youki Kadobayashi, and Yoichi Shinoda, "An enhancement of trusted domain enforcement using VMM interruption mechanism", in Proceedings of the IEEE International Symposium on Trusted Computing (TrustCom 2008), Hunan China, ISBN:978-0-7695-3398-8, 2008/11, pp.2222~2229

[14] Ruo Ando, "Faster parameter detection of polymorphic viral code using hot list strategy", in Proceedings of 15th International Conference on Neural Information Processing of the Asia-Pacific Neural Network Assembly (ICONIP 2008) ,Auckland, New Zealand, 2008/11, pp.555~562

[13] Ruo Ando, Youki Kadobayashi, Youichi Shinoda, "Incident-Driven Memory Snapshot for Full-Virtualized OS Using Interruptive Debugging Techniques", in Proceedings of The 2nd International Conference on Information  Security and  Assurance (ISA 2008), Busan, Korea,, Print ISBN: 978-0-7695-3126-7, 2008/4, pp.26~31

[12] Ruo Ando and Koichi Furukawa, "Obfuscated decipher routine analysis  using theorem prover for information protection", in Proceedings of International Conference on Convergence Information Technology (ICCIT 2007), Print ISBN: 0-7695-3038-9, Gyeongju, Korea, 2007/11, pp.1797~1800

[11] Ruo Ando and Yoshiyasu Takefuji, "Parallel analysis for lightweight network incident detection using nonlinear adaptive systems", in Proceedings of IFIP International Conference on Network and Parallel computing (NPC 2007), Dalian, China, Print ISBN 978-0-7695-2943-1, 2007/9, pp319~325

[10] Ruo Ando, "Parallel analysis of polymorphic viral code using automated deduction system", in Proceedings of 8th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing (SNPD2007), Print ISBN:978-0-7695-2909-7, Qingdao, China, 2007/7, pp585~592

[9] Ruo Ando, Youki Kadobayashi, Youichi Shinoda, “Asynchronous Pseudo Physical Memory Snapshot and Forensics on Paravirtualized VMM Using Split Kernel Module", in Proceedings of The 10th International Conference on Information Security and Cryptology (ICISC 2007), LECTURE NOTE IN COMPUTER SCIENCE, Springer, ISBN 978-3-540-76787-9,2007/11, pp.131~143

[8] Nguyen Anh Quynh, Ruo Ando, and Yoshiyasu Takefuji, “Centralized Security Policy Support for Virtual Machine”, in Proceedings of USENIX, 20th Large Instllation System Administration Conference, 2006/12, pp79~87

[7] Ruo Ando, Yoshiyasu Takefuji, “Self Debugging Mode for Patch-Independent Nullification of Unknown Remote Process Infection", in Proceedings of the 4th international conference on Cryptology and Network Security (CANS 2005), LECTURE NOTE IN COMPUTER SCIENCE, Springer, ISBN:3-540-30849-0 978-3-540-30849-2, 2005/12, pp.85~95

[6] Young Joo Lee, Ruo Ando,"GreenWalker: connecting biotope field information with three layer image data format using GPS of F505i", in Proceedings of ubiCNS 1st Korea-Japan Joint Workshop on Ubiquitous Coomputing and Networking systems,Jeju, Korea, 2005/6, CD-ROM

[5] Ruo Ando, Yoshiyasu Takefuji, "Weighting strategy in state space problem for DS-CDMA code acquisition", ubiCNS 1st Korea-Japan Joint Workshop on Ubiquitous Computing and Networking systems, Jeju, Korea, 2005/6, CD-ROM

[4] Ruo Ando,Yoshiyasu Takefuji, "Formal method using demodulation against viral software metamorphism", in Proceedings of the 5th WSEAS International Conference on INFORMATION SCIENCE, COMMUNICATIONS and APPLICATIONS, Cancun, Mexico, 2005/5, On-Line No-495-164

[3] Ruo Ando, Yukiko Katagiri, "GIS image synthesis in three-layer data structure using FOL prover", in Proceedings of International Workshop on Advanced Image Technology (IWAIT2005), Cheju, Korea, 2005/1, CD-ROM

[2] Ruo Ando, Yoshiyasu Takefuji, “Two-stage orthogonal network incident detection for the adaptive coordination with SMTP proxy”, in Proceedings of Second International Workshop on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2003. Computer Network Security, LECTURE NOTE IN COMPUTER SCIENCE, Springer, ISBN 978-3-540-40797-3, 2003/9, pp.424~428

[1] Ruo Ando, Yoshiyasu Takefuji, "Two stage quantitative network incident dectectionfor asynchronous data inspection", in Proceedings of The 7th World Multiconference on Systemics, Cybernetics and Informatics, 2003/7, Orlando, Florida USA, 2003, CD-ROM

 

5)審査なし国際会議論文 

外国語(5)

[5]Ruo Ando, "Flaw and Configuration Analysis of Cloud Component using First Order Logic", in Proceedings of The 7th Asia Joint Conference on Information Security (AsiaJCIS 2012), Tokyo, Japan, 2012/08, CD-ROM

[4]Ruo Ando, "Analysis of obfuscated Java Script exploitation using process debug manager", in Proceedings of The 6th Joint Workshop on Information Security (JWIS 2011), kaohsiung, Taiwan, 2011/10, CD-ROM

[3]Ruo Ando, "An enhancement of trusted domain enforcement fordynamic protection of virtual cluster using live migration", in Proceedings of JWIS 2010 The Fifth Joint Workshop on Information Security, Guangzhou, China, 2010/08, CD-ROM

[2]Ruo Ando, Youki Kadobayashi, Youichi Shinoda, "Synchronized P2P query traffic generation for tracing information leaks on virtualized L2 datalink", in Proceedings of The 3rd Joint Workshop on Information Security (JWIS 2008), 2008/07, Seoul, Korea, 2008/07, CD-ROM

[1]Ruo Ando, Youki Kadobayashi, Youichi Shinoda, Asynchronous nortification channel for exploitation-robust secure OS on virtual machine monitor, in Proceedings of The 2nd Joint Workshop on Information Security, Tokyo, Japan, 2007/10, CD-ROM


B. 研究発表

1)研究発表(予稿あり)

日本語(49)

[49] 安藤類央、"ドキュメント指向データストアを用いたマルチプロトコルトラフィック観測システムの構築"、2012年暗号と情報セキュリティシンポジウム(SCIS2012), 2012-01-31, CD-ROM

[48] 安藤類央, 外山 英夫, "PDMを用いたWEBブラウザ攻撃の動的解析", 情報処理学会シンポジウムシリーズ(CD-ROM) 巻:2011 号-3, 2011/10, CD-ROM

[47] 安藤類央, 三輪信介, "Knuth Bendix completion algorithmを用いたマルウェアログ統合解析の高速化", 情報処理学会 コンピュータセキュリティシンポジウム2011 論文集 2011(3), 2011/10, pp.101~106

[46] 安藤類央, "自己組織化マップを用いたWindows OS malware挙動の可視化", 電子情報通信学会技術研究報告. NC, ニューロコンピューティング 111(157), 2011/07, pp.109~114

[45] 安藤類央, 高橋一志, 須崎有康, "emit命令を用いたXEN仮想マシン上のセキュリティインシデントの可観測化と可視化", 情報処理学会 コンピュータセキュリティ研究会 第52回研究報告 研究報告コンピュータセキュリティ(CSEC) 2011-CSEC-52(44), 2011/03, pp.1~6

[44] 安藤類央, 三輪信介, 門林雄基, 篠田陽一,"仮想Windows OSの完全性検証のためのドメイン間プロトコルの実装", 暗号と情報セキュリティシンポジウム(SCIS2011), 2011/01, CD-ROM

[43] 安藤類央,門林雄基,篠田陽一,"仮想レジスタ通信を用いた広域P2Pネットワーク観測データ処理機能の強化", 情報処理学会シンポジウム論文集 巻:2010 号:9 第二分冊, 2010/10 , pp.1~6

[42] 安藤類央, 門林雄基, 三輪信介, 篠田陽一, "Mechanized reasoningを用いたアクセスログの統合と解析の自動化", マルウェア対策研究人材育成ワーク ショップ (MWS 2010), 2010/10, CD-ROM

[41] 相見眞,安藤類央,水谷正慶,武田圭史, "WindowsOS上での不正なファイルアクセスの検知・無効化処理における負荷低減手法", 情報処理学会シンポジウム論文集 巻:2010 号:9 第一分冊 ページ, 2010/10, pp.207~212

[40] 安藤類央,外山英夫,伊東寛, "Passive monitoringを用いた海外P2Pサイトの多角的調査", 日本セキュリティ・マネジメント学会第24回全国大会 2010/06, CD-ROM

[39] 安藤類央,外山英夫 ,門林雄基,篠田陽一, "Google Earthとノード内部観測を用いたP2Pノード特性と地理的分布の可視化", 電子情報通信学会技術研究報告 巻:110 号:40(MoMuC2010 1-17), 2010/05, pp.145~150

[38] 安藤類央,高橋 一志,田端 利宏,須崎 有康,"統合仮想化システムモニタを用いたマルウェアのプロファイリング",コンピュータセキュリティシンポジウム論文集,第二分冊, 2009/10,pp.793~798

[37] 竹森敬祐,酒井崇裕,西垣正勝,安藤類央,三宅優,マルウェア通信活動抑制のためのネットワーク制御,コンピュータセキュリティシンポジウム2009論文集, 2009/10,pp.409~414

[36] 酒井崇裕,竹森敬祐,安藤類央,西垣正勝,侵入挙動の反復性によるボット検知方式,コンピュータセキュリティシンポジウム2009論文集, 2009/10,pp.781~786

[35] 安藤類央, 井上 宣子, 須崎 有康, "Windows OS上でのフィルタドライバを用いたセキュアアクセス制御機構の構築", 情報処理学会シンポジウム論文集 巻:2009 号:11 第一分冊, 2009/10, pp.123~128

[34] 安藤類央, 門林 雄基, 篠田 陽一, "Automated deduction systemを用いたマルウェア外部観測ログ解析の自動化", コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 2009, 2009/10, pp.1~5

[33]酒井崇裕,竹森敬祐,安藤類央,西垣正勝、"実行環境による挙動変化を用いたボット検出方式の提案"、情報処理学会 コンピュータセキュリティ研究会 第46回研究報告 電子情報通信学会技術研究報告 : 信学技報 109-113,2009/07, pp.103~108

[32] 安藤類央,門林雄基,篠田陽一、"Nimrod Project: フィルタドライバを用いたネットワークアプリケーションのOS内部挙動観測とデータセットの公開"、情報処理学会 コンピュータセキュリティ研究会 第46回研究報告 研究報告コンピュータセキュリティ(CSEC) 2009-CSEC-46(43), 2009/6, pp.1~5

[31] 安藤類央、門林雄基、篠田陽一、"Memento Project: 仮想化技術を用いたOS内部観測による解析用データセットの構築と公開"、情報処理学会 コンピュータセキュリティ研究会 第45回研究報告 研究報告ソフトウェア工学(SE) 2009-SE-164(29), 2009/5, pp.1~6

[30] 安藤類央、門林雄基、篠田陽一, "ライブマイグレーションを用いた仮想クラスタ動的防御システムの構築", 暗号と情報セキュリティシンポジウム(SCIS2009)2009/1, CD-ROM

[29] 安藤類央、Nguyen Anh Quynh、須崎有康、 "Windowsのメモリ挙動モニタとLibvirtによるゼロデイ攻撃の検出システムの構築", 暗号と情報セキュリティシンポジウム(SCIS2009)2009/1, CD-ROM

[28] 安藤類央, 門林雄基, 篠田陽一, ”Synchronization of VM probes for observing P2P traffic and application behavior using EtherIP”, インターネットコンファレンス (IC 2008), 2008/10, CD-ROM

[27] 安藤類央、Nguyen Anh Quynh、須崎有康、"仮想マシンモニタへのインシデント通知のためのWindows OS仮想化とデバッグ機構の修正", 情報処理学会シンポジウム論文集 巻:2008 号:8 第一分冊, 2008/10, pp.241~246

[26] 安藤類央、門林雄基、篠田陽一、"仮想マシンのSelf live migrationによる動的防御システムの構築"、情報処理学会シンポジウム論文集 巻:2008 号:8 第一分冊, 2008/10, pp.235~240

[25] 須崎有康、Nguyen Anh Quynh、安藤類央、"ゼロデイアタックに対処するためにデバイス制御を行う仮想計算機"、情報処理学会 コンピュータセキュリティシンポジウム2008, 2008/10, pp.241~246

[24] 堀良彰、安藤類央、門林雄基、"USENIXセキュリティシンポジウム2008および併設ワークショップ参加報告", 情報処理学会シンポジウム論文集 巻:2008 号:8 第一分冊, 2008/10, pp.19~24

[23] 安藤類央、門林雄基、篠田陽一、"Code injection検出のためのVMMスナップショット機能の強化"、電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 108(161), 2008/07, pp.129~134

[22] 安藤類央、門林雄基、篠田陽一、"Trusted Domain Enforcementの軽量実装による組み込みLinux2.6系列のセキュリティ強化"、情報処理学会 コンピュータセキュリティ研究会 第40回研究報告 2008-03-06 / 2008(21(2008-CSEC-040)), 2008/3, pp.115~119

[21] 安藤類央, "自動定理証明系によるpolymorphic binary code並列解析の有効性の考察と実装評価", 暗号と情報セキュリティシンポジウム (SCIS2008), 2008/1, CD-ROM

[20] 安藤類央, 門林雄基,篠田陽一, "KVMを用いた完全仮想化上のインシデント駆動型チェックポインタの実装"、情報処理学会 コンピュータセキュリティシンポジウム2007, 2007/10月, pp553-558 

[19] 安藤類央,門林雄基,"Split device driverによる仮想マシンモニタ上のセキュアOSの機能拡張", 情報処理学会 コンピュータセキュリティ研究会 第38回研究報告, 情報処理学会研究報告コンピュータセキュリティ(CSEC) 2007(71(2007-CSEC-038)), 2007/7, pp.377~380

[18] 安藤類央, "Hot list strategyによるpolymorphic viral binary code 解析の高速化", 情報処理学会 コンピュータセキュリティ研究会, 第37回研究報告 2007-05-19 / 2007(48(2007-CSEC-037)),2007/5, pp.1~6

[17] 安藤類央,外山英夫, 門林雄基, "DLL InjectionによるP2Pソフトウェアの情報漏洩の追跡と防止", 情報処理学会 コンピュータセキュリティ研究会 第36回研究報告2007/3, pp.49~53

[16] 安藤類央、門林雄基, "自己改変型ウィルス検出を高速化するweighting strategyの考察と実装評価", 第3回情報通信システムセキュリティ時限研究会 2007/2, CD-ROM

[15] 安藤類央, "Equational reasoningを用いたobfuscated decipher routineのパラメータ検出", 暗号と情報セキュリティシンポジウム(SCIS2007)2007/1, CD-ROM

[14] 安藤類央、門林雄基, "仮想マシンモニタ(XEN)上のデバッグ機能の改良によるフォレンジックシステムの構築",情報処理学会シンポジウム論文集 巻:2006 号:11, 2006-10-25, 2006/10, pp.501~505

[13] 安藤類央、門林雄基,"定理証明系を用いたアセンブラコード難読化の定量評価", 情報処理学会シンポジウム論文集 号:コンピュータセキュリティシンポジウム, 2006/10,ページ:8B-2, CD-ROM

[12] 安藤類央,武藤佳恭,"Redundancy-control strategyを用いた自己改変型ウィルス検出の高速化",情報処理学会 コンピュータセキュリティ研究会第31回 研究報告 2005-12-09 / 2005(122(2005-CSEC-031)),7-11 (2005-12-09), 2005/12, pp.7~11

[11] 速水浩平,安藤類央,武藤佳恭, "音声発電による搬送波とベースバンド信号の一体型供給デバイスの作成",電子情報通信学会技術研究報告. MoMuC, モバイルマルチメディア通信 105(80), 2005/5, pp.47~49

[10] 安藤類央,武藤佳恭, "改良例外ハンドラを用いた実時間オーバーフロー防御システム",情報処理学会 コンピュータセキュリティ研究会第28回 研究報告,2005-03-22 2005(33(2004-CSEC-028)), 2005/3, pp.333~337

[9] 安藤類央,武藤佳恭:"デモジュレーションを用いた形式的検証の自己改変型コード検出への適用",情報処理学会 コンピュータセキュリティ研究会第28回研究報告,2005(33), 2005/3, pp.31~35

[8] 安藤類央、武藤佳恭,"Hot List Startegyを用いたグラフ彩色問題解法の高速化",情報処理学会数理モデル化と問題解決第58回研究報告 2005-03-17 / 2006(29(2006-MPS-058)),(2006-03-17), 2006/3, pp.77~80

[7] 安藤類央,片桐由希子,"三層型画像データ構造によるGISと植生図のアーカイビング方式の提案",情報処理学会研究報告デジタルドキュメント(DD) 2004(120(2004-DD-047)), 2004/11, pp.9~16

[6] 安藤類央, 野崎隆, 武藤佳恭,"ファイルシステムドライバを用いたメタモーフィックコーディングの検出",情報処理学会シンポジウム(CSS2004)論文集 巻:2004 号:11 2004-10-20, 2004/10, ページ:3C-1, CD-ROM

[5] 直江健介,安藤類央,武藤佳恭,"周波数領域での非線形適応システムを用いた電子透かし",情報処理学会シンポジウム(CSS2003)論文集 巻:2003 号-15, 2003/10, pp.665~670

[4] 安藤類央、武藤佳恭, "二段階直交定量検出法とネットワーク動的防御システムへの適用", コンピュータセキュリティシンポジウム 2003(CSS2003)論文集, 2003/10, pp.575~580

[3] 安藤類央,武藤佳恭,"超導出を用いた状態空間問題解法のCDMA同期補足への適用", 情報処理学会 第8回 モバイルコンピューティングとユビキタス通信研究会, 2003/9, pp.1~5

[2] 廣兼賢治,安藤類央,武藤佳恭,"SVMを用いた電子透かし情報の位置特定",情報処理学会第66回全国大会,2003/3, CD-ROM

[1] 安藤類央.武藤佳恭,"ニューラルネットワークを用いた学習型NIDSの開発",情報処理学会研究報告マルチメディア通信と分散処理(DPS) 2002(12(2001-DPS-106)), 2002/2, pp.145~150

 

外国語(10)

[10] Ruo Ando, Asura: A huge PCAP file analyzer for anomaly packets detection using massive multithreading DEFCON26 (2018), Las Vegas, USA, 2018/8, オンラインで配布

[9]安藤類央, "An efficient slab encryption using extended SASL protocol", 暗号と情報セキュリティシンポジウム2016, 2016/1, CD-ROM

[8]安藤類央, "Statically detecting vulnerability under memory pressure using exhaustive search", 暗号と情報セキュリティシンポジウム2016, 2016/1, CD-ROM

[7]安藤類央, "An Empirical Study of Android APK Disributuion Sites Using Headless Browser with Navigation Scripting", コンピュータセキュリティシンポジウム2015論文集,2015(3), 2015/10, pp.215~220

[6]安藤類央, "An extension of cryptographic protocol in distributed in-memory caching system", 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115(215), 2015/9 , pp.21~26

[5]安藤類央, "Droid Dowser: an APK information gathering system using headless WebKit scriptable with a JavaScript API", 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115(80), 2015/6, pp.93~97

[4]安藤類央,"A rapid filtering rule management plane implementation using distributed in-memory caching system", 電子情報通信学会技術研究報告. IT, 情報理論 114(470), 2015/2, pp.139~147

[3]安藤類央, "A Task Decomposition Based Concurrent Parser for Large Scale Code Checking", 2015年暗号と情報セキュリティシンポジウム(SCIS2015)2015/1, CD-ROM

[2]安藤類央, "A Scalable and Lightweight Code Checker Using Document Database", コンピュータセキュリティシンポジウム2014論文集 巻 2014vol 2, 2014/10, pp.783~788

[1]安藤類央,"A user mode implementation of filtering rule management plane on virtualized networking environment", 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114(116), 2014/07, pp.327~332

 

2)研究発表(予稿なし)

日本語(4)

[4]安藤類央, “セキュアシステムのインターネットとSNSでの構築とその課題”, 情報セキュリティ大学院大学 2013年度特設講義(情報セキュリティ運用リテラシーI/II), 2013/11

[3]安藤類央, “ソーシャルネットワーク上のセキュリティ事案の特徴と防御形態について”, 日本セキュリティ・マネジメント学会 第26回学術講演会, 2013/11

[2] 福島和英, 岩瀬聡一郎, 安藤類央, 櫻井幸一, “パネルディスカッション・Android携帯電話の課題とセキュリティ技術”, 第11回九州IT-Officeセキュリティ検討会 財団法人九州先端科学技術研究所(九州先端研ISIT),福岡, 2010/12

[1]安藤類央, “TCGを使った研究”, Trusted Computing group 第1回公開ワークショップ, 2009/11

外国語(7)

[7] Ruo Ando, "Multi-GPU Accelerated Processing of Time-Series Data of Huge Academic Backbone Network in ELK Stack", Usenix LISA 2019 (33th Large Installation System Administration Conference Large Installation System Administration Conference), Portland, OR, USA, 2019/10

[6] Allan Thomson, Ruo Ando, "Insights on Threat Intelligence-Driven Network Security at Scale" Govware 2018, Singapore, 2018/9

[5] Ruo Ando, Takayuki Sugiura PacSec Tokyo Novmber 2011, “Rapid and Massive monitoring of DHT: crawling 10 millions of nodes in 24hours”, Tokyo, Japan, 2011/11

[4] Nguyen Anh Quynh, Kuniyasu Suzaki, Ruo Ando, “eKimono: detecting rootkits inside Virtual Machine”, DeepSec 2009, Vienna, Austria, 2009/11                 

[3] Nguyen Anh Quynh, Kuniyasu Suzaki, Ruo Ando , “Unified memory forensic toolset for Virtual Machine”, AV-Tokyo 2009, Tokyo, Japan, 2009/10

[2] Nguyen Anh Quynh,Kuniyasu Suzaki, Ruo Ando, Memory forensic and incident response for live virtual machine (VM), FrHack 2009, Besan Mon, France, 2009/9

[1] Nguyen Anh Quynh, Kuniyasu Suzaki, Ruo Ando, “Outspect: Live Memory Forensic and Incident Response for Virtual Machine”, SysCan Singapole 2009, Singapore, 2009/7


C. 設計作品・計画

1. オープンソース - DEFCON26

A huge PCAP file analyzer for anomaly packets detection using massive multithreading

https://github.com/RuoAndo/Asura

 

D. その他(特許、総説、解説等)

[10] 安藤類央, “高度なマルウェア対策をどう考えるか イランの核施設を狙った「Stuxnet」を振り返る”, ITMedia News AIとセキュリティ解説記事, 2020/5

[9] 安藤類央, “フェイクニュースで株価暴落も AIの“超高速取引”に潜む危険性”, ITMedia News AIとセキュリティ解説記事, 2020/3

[8] 安藤類央, “「ダークアド」と私たちの個人情報の行方”, ITMedia News AIとセキュリティ解説記事, 2020/1

[7] 安藤類央, “特異点(シンギュラリティ)上のプロメテウス ~AI創発特性時代のサバイバル術~”,ガートナー セキュリティ&リスクマネジメントサミット, 東京, 2019/8

[6] 安藤類央, “深層・強化学習で先鋭化する サイバー防御技術と反脆弱性”, 日経BPセミナー AI/クラウド時代のセキュリティ対策 進化する脅威に最新のテクノロジーで対抗する, 東京, 2019/8

[5] 安藤類央, “大量のbotが作った「架空の交通渋滞」 イスラエルで起きたハッキングと人間の「反脆弱性」”, ITMedia News AIとセキュリティ解説記事, 2019/8

[4] 安藤類央, “統計で見るサイバーセキュリティ群像劇(4): CasperJSと類似画像分類で見えてきた、Android野良アプリの具体的な危険性”, ITMedia @IT解説記事, 2017/4

[3] 安藤類央,”統計で見るサイバーセキュリティ群像劇(3): 657万1727件のツイートをセキュリティ視点で分析してみて分かったこと”, ITMedia @IT解説記事, 2017/3

[2] 安藤類央,”統計で見るサイバーセキュリティ群像劇(2): 中国のDNSサーバ稼働状況を探る――謎のバナー、そして北京の奇妙な管理者……”, ITMedia @IT解説記事, 2016/12

[1] 安藤類央,”統計で見るサイバーセキュリティ群像劇(1): DNSバナーから見るサーバ管理者の生態系”, ITMedia @IT解説記事, 2016/10

E. 書籍

[2] 安藤類央, 武藤佳恭, 「発見・創発できる人工知能OTTER ~論理パズルからのアプローチ~」, 

近代科学社, 2018年8月, まえがき以外全ページ担当, 283ページ

[1] Ruo Ando and Yoshiyasu Takefuji, “Symbolic Computation for DS-CDMA Code Acquisition Using First Order Logic”, Hideyasu Sasaki, “Intellectual Property Protection for Multimedia Information Technology”, IGI Global, ISBN13: 9781599047621, 2007/12, pp.241~250