2025/06/16 更新

写真a

コイデ ヒロシ
小出 洋
KOIDE HIROSHI
動画URL
所属
情報基盤研究開発センター 情報システムセキュリティ研究部門 教授
サイバーセキュリティセンター (併任)
システム情報科学府 情報理工学専攻(併任)
職名
教授
連絡先
メールアドレス
プロフィール
1997年3月 電気通信大学博士後期課程修了 1996年〜2001年 日本原子力研究所計算科学センター研究員 2001年〜2003年 九州工業大学大学院コミュニケーションシステム工学研究科講師 2003年〜2017年 九州工業大学情報工学研究院准教授 2017年4月より,九州大学情報基盤研究開発センター,サイバーセキュリティセンター教授 サイバーセキュリティ,タスクスケジューリング,記憶領域管理,並列分散計算に興味を持つ. ACM,情報処理学会,日本ソフトウェア科学会,電子情報通信学会各会員. 1. Moving Target Defense (MTD) に関する研究 Moving Target Defense (MTD)は情報システムにおけるさまざまなパラメータ(例えばOS,システムコール番号,実行可能バイナリのマジックナンバー,ネットワーク識別子)を変化させ,攻撃を困難にする近年注目されている手法である.本研究では,特定のアプリケーションや特定の情報システムに向いたMTDの開発と評価,あるMTDを情報システムに適用したときの平均攻撃成功時間間隔などのMTDのサイバー攻撃に対する防御性を評価する方法に関する考察,ひとつの情報システムに複数の異なるMTDを適用した場合の防御性を評価する方法について研究を行っている. 2. 脅威トレースに関する研究 APT攻撃に利用されるマルウェアに代表される脅威が情報システムに侵入したときの活動を予測し,脅威が行う攻撃を阻止したり,情報漏洩を防いだりするには何が必要かを明らかにし,情報システムの設計や運用に資することを目的として脅威トレースの提案,実装,評価を行っている.脅威トレースはマルウェアとそれが動作する情報システムと攻撃に使われるマルウェアを抽象度の高いモデルで表現し,その挙動をシミュレーションすることで解析している. 3. Webアプリケーションのための攻撃検知システムに関する研究 Webアプリケーションを作成する際には,Webアプリケーション・フレームワークが必ず利用される.サイバー攻撃の検知やサイバー攻撃からシステムを防御するための機能はWebアプリケーション・フレームワークが備えるべき機能といえるが,実際はWebアプリケーション・ファイヤーウォールやセキュリティアプライアンス等の別のシステムになっていることが多い.サイバー攻撃からの防御のための機能をWebアプリケーション・フレームに組み込んだ場合,Webアプリケーション内部の情報やWebアプリケーションの特徴にあわせた攻撃検知とすることができる.Webアプリケーションの特徴に合わせた攻撃検知や攻撃をハニーポットに誘導する機能をWebアプリケーション・フレームワークに実装して評価する研究を行っている.
ホームページ
外部リンク

研究分野

  • 情報通信 / 計算機システム

  • 情報通信 / ソフトウェア

学位

  • 博士(工学)

経歴

  • 九州大学 情報基盤研究開発センター 教授 

    2017年4月 - 現在

      詳細を見る

    国名:日本国

    researchmap

  • 九州工業大学  准教授 

    2009年

      詳細を見る

  • 九州工業大学 工学(系)研究科(研究院)・情報工学部  講師・助教授 

    2003年

      詳細を見る

  • 九州工業大学 工学研究科  講師 

    2002年

      詳細を見る

  • 1996年4月〜2001年3月 日本原子力研究所計算科学技術推進センター 研究員   

    1996年4月〜2001年3月 日本原子力研究所計算科学技術推進センター 研究員

▼全件表示

学歴

  • 電気通信大学   大学院電気通信学研究科博士後期課程   ソフトウェア学講座

    1994年4月 - 1997年3月

      詳細を見る

    国名:日本国

研究テーマ・研究キーワード

  • 研究テーマ: 動的記憶領域管理

    研究キーワード: 動的記憶領域管理

    研究期間: 2025年

  • 研究テーマ: 分散コンピューティング

    研究キーワード: 分散コンピューティング

    研究期間: 2025年

  • 研究テーマ: 並列分散処理

    研究キーワード: 並列分散処理

    研究期間: 2025年

  • 研究テーマ: ネットワーク

    研究キーワード: ネットワーク

    研究期間: 2025年

  • 研究テーマ: タスクスケジューリング

    研究キーワード: タスクスケジューリング

    研究期間: 2025年

  • 研究テーマ: スケジューリング

    研究キーワード: スケジューリング

    研究期間: 2025年

  • 研究テーマ: Task Scheduling

    研究キーワード: Task Scheduling

    研究期間: 2025年

  • 研究テーマ: Java

    研究キーワード: Java

    研究期間: 2025年

  • 研究テーマ: GRID

    研究キーワード: GRID

    研究期間: 2025年

  • 研究テーマ: Garbage Collection

    研究キーワード: Garbage Collection

    研究期間: 2025年

  • 研究テーマ: Dynamic Memory Management

    研究キーワード: Dynamic Memory Management

    研究期間: 2024年

  • 研究テーマ: Cybersecurity

    研究キーワード: Cybersecurity

    研究期間: 2024年

  • 研究テーマ: Moving Target Defense

    研究キーワード: サイバーセキュリティ, 情報システム, IoTシステム、サイバー攻撃

    研究期間: 2019年5月 - 2023年3月

  • 研究テーマ: ネットワークアプリケーションにおける攻撃検出に関する研究

    研究キーワード: サイバーセキュリティ,ウェブアプリケーション,ウェブアプリケーションフィアウォール,ハニーポット,攻撃検知

    研究期間: 2017年4月 - 2023年3月

  • 研究テーマ: 実践的プログラミング教育の支援環境の開発

    研究キーワード: 実践的プログラミング教育,教育学習過程の情報化,プログラミング教育支援,学習過程,活動履歴

    研究期間: 2017年4月 - 2020年4月

  • 研究テーマ: 分散XML処理のためのルーティングアルゴリズム

    研究キーワード: 分散XML処理,ルーティング, PASSアーキテクチャ

    研究期間: 2017年4月 - 2020年3月

受賞

  • 優秀発表賞

    2017年8月   情報処理学会 情報教育シンポジウム   平成29年8月19日(土)、情報処理学会 情報教育シンポジウム (SSS2017) において、九州工業大学情報工学府の高橋真奈茄・九州大学情報基盤研究開発センター小出洋教授・九州工業大学学習教育センター近藤秀樹助教が優秀発表賞を受賞した。本発表賞は情報教育シンポジウム(SSS)で優秀な発表をした論文の著者(共著者含む)に授与されるものである。受賞した研究は、プログラミングの授業中のつまづきを網羅的で細粒度の活動履歴から視覚化・検出し,教員やTAの教育活動の支援を実現するものである。 【受賞対象】 著 者: 高橋真奈茄・小出洋・近藤秀樹 研究題目:実践的プログラミング教育のための支援環境における活動履歴を用いた活動パターン抽出の試み

論文

  • Detecting Advanced Persistent Threat Exfiltration with Ensemble Deep Learning Tree Models and Novel Detection Metrics 査読

    Cai Xiaojuan, Hiroshi Koide

    IEEE Access   2025年

     詳細を見る

    担当区分:最終著者   記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEEE Access  

    Advanced Persistent Threats (APTs) involve attackers maintaining a long-term presence on victim systems, leading to the stealthy exfiltration of sensitive data during network transfers. Despite existing methods to detect and halt APT data exfiltration, these attacks continue to pose significant threats to sensitive information and result in substantial commercial losses. Current approaches primarily focus on preemptive measures, which are insufficient once early-stage detection fails due to a lack of continuous monitoring. We propose an effective and efficient network monitoring method to address this gap and detect APT exfiltration during data transfer. Our approach assumes the presence of an undetected APT attacker within the victim system. We examine data exfiltration across three exfiltration traffic environments: exfiltration over command control channels, exfiltration over transfer size limitations, and their combinations. We introduce two detection metrics: Package Transfer Rate and Byte Transfer Rate. Utilizing these metrics, we measure network traffic, categorize APT attack environments, and train deep neural network models, named EDXGB, using ensembled decision trees to predict APT exfiltration. Our method is validated on two public datasets and compared against six baseline methods. Additionally, we simulate real-world exfiltration scenarios by creating three exfiltration traffic environments for each dataset. The results demonstrate that our method effectively detects APT exfiltration across various network environments, enhancing data protection and secure transfer.

    DOI: 10.1109/ACCESS.2025.3567772

    Scopus

    researchmap

  • A System Call Moving Target Defense for Binary Injections

    Minato, Y; Masumoto, T; Koide, H

    2024 TWELFTH INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING, CANDAR 2024   183 - 189   2024年   ISSN:2379-1888 ISBN:979-8-3315-2837-9

     詳細を見る

    出版者・発行元:Proceedings - 2024 12th International Symposium on Computing and Networking, CANDAR 2024  

    We propose a system call moving target defense (MTD) as a defense method against code injection attacks. The system call MTD limits the processing and resources that an injected program by attackers can perform and access by randomizing the mapping between system call numbers and functions at runtime. As system calls are the only way for user applications to access system resources, attackers find it more difficult to achieve their goals even when they can inject the program. Randomization techniques, called MTD, can be an effective method against zero-day attacks where attackers exploit the vulnerability before it is patched. MTD increases the diversity of the system by dynamically changing relevant parameters. In this study, we randomize the system call mapping multiple times at runtime. Existing system call randomization techniques once performed randomization before loading the program; however, such methods have no effect when information about randomization is disclosed to attackers. Code injection attacks are one of the most dangerous attacks on information systems, and can even give an attacker a chance to fully compromise the systems by executing arbitrary code. Currently, data execution prevention (DEP) is the main defense method against such code injection attacks. DEP marks each page memory as readable, writable, or executable, and prevents the execution of instructions that violate memory attributes. Although DEP prevents many attacks, still there are challenges such as the fact that there are a few cases where it has been bypassed, and DEP requires hardware support. For example, in cases such as developing IoT devices where low cost is prioritized over many functions, it is possible to select a CPU that does not support DEP. The proposed method does not require hardware support. Our experiments proved that our method can effectively prevent code injection attacks, and this technique can be applied to many existing compiled programs.

    DOI: 10.1109/CANDAR64496.2024.00030

    Web of Science

    Scopus

  • Improved Vulnerability Handling Framework to Automatically Fix Vulnerable Web Applications 査読

    Funaoka Y., Koide H.

    Proceedings - 2023 11th International Symposium on Computing and Networking Workshops, CANDARW 2023   208 - 212   2023年12月   ISBN:9798350306941

     詳細を見る

    記述言語:英語   掲載種別:研究論文(その他学術会議資料等)   出版者・発行元:Proceedings - 2023 11th International Symposium on Computing and Networking Workshops, CANDARW 2023  

    With the spread of smartphones and personal computers, many people are using Web applications. Web applications are subject to various attacks from all over the world through the Internet. However, it is difficult for web application developers to always create secure web applications. This paper aims to support the creation of secure Web applications by automatically fixing vulnerable code with a Web application framework. Therefore, we use a web application framework called VHF (Vulnerability Handling Framework) [1]. We propose to add a new variable to the source code update system, which is part of the VHF functions. By doing so, we hope to reduce the cost of adding methods to fix vulnerabilities in VHF and increase the flexibility of the fix methods. Using an Electronic Commerce site as an example situation, a simple Web application will be created to confirm the effectiveness of the proposed method.

    DOI: 10.1109/CANDARW60564.2023.00042

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/candar/candar2023w.html#FunaokaK23

  • New Perspectives on Data Exfiltration Detection for Advanced Persistent Threats Based on Ensemble Deep Learning Tree 査読

    Cai X., Koide H.

    International Conference on Web Information Systems and Technologies, WEBIST - Proceedings   276 - 285   2023年11月   ISSN:21843252 ISBN:9789897586729

     詳細を見る

    記述言語:英語   掲載種別:研究論文(その他学術会議資料等)   出版者・発行元:International Conference on Web Information Systems and Technologies, WEBIST - Proceedings  

    Data exfiltration of Advanced Persistent Threats (APTs) is a critical concern for high-value entities such as governments, large enterprises, and critical infrastructures, as attackers deploy increasingly sophisticated and stealthy tactics. Although extensive research has focused on methods to detect and halt APTs at the onset of an attack (e.g., examining data exfiltration over Domain Name System tunnels), there has been a lack of attention towards detecting sensitive data exfiltration once an APT has gained a foothold in the victim system. To address this gap, this paper analyzes data exfiltration detection from two new perspectives: exfiltration over a command-and-control channel and limitations on exfiltration transfer size, assuming that APT attackers have established a presence in the victim system. We introduce two detection mechanisms (Transfer Lifetime Volatility & Transfer Speed Volatility) and propose an ensemble deep learning tree model, EDeepXGB, based on eXtreme Gradient Boosting, to analyze data exfiltration from these perspectives. By comparing our approach with eight deep learning models (including four deep neural networks and four convolutional neural networks) and four traditional machine learning models (Naive Bayes, Quadratic Discriminant Analysis, Random Forest, and AdaBoost), our approach demonstrates competitive performance on the latest public real-world dataset (Unraveled-2023), with Precision of 91.89%, Recall of 93.19%, and F1-Score of 92.49%.

    DOI: 10.5220/0012181200003584

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/webist/webist2023.html#CaiK23

  • Electric Vehicle Authentication and Secure Metering in Smart Grids 査読

    Yutaka Yamaguchi, Dirceu Cavendish, Hiroshi Koide

    Proc. 17th International Conference on Emerging Security Information, Systems and Technologies, SECUREWARE 2023   2023年9月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(その他学術会議資料等)  

▼全件表示

書籍等出版物

  • サイバーセキュリティ対応の企業実務:平時・有事における組織的・法的対策の進め方すぎ

    杉山一郎,寺門峻佑,前田典彦,軍司祐介,茂岩裕樹,杉浦翔太,小出 洋,篠原一生,松岡 亮(担当:共著)

    中央経済社  2023年9月 

     詳細を見る

    記述言語:日本語   著書種別:学術書

  • セキュアなソフトウェアの設計と開発

    ローレン・コンフェルダー, 秋 勇紀,高田新山,小出 洋(担当:監修)

    2023年8月 

     詳細を見る

    記述言語:日本語   著書種別:学術書

  • Combinatorial algorithms

    Knuth, Donald Ervin, 筧, 一彦, 小出, 洋, 有澤, 誠, 和田, 英一

    ドワンゴ,KADOKAWA (発売)  2017年3月 

     詳細を見る

    担当ページ:総ページ数:xiv, 866p   記述言語:日本語  

  • Sorting and Searching

    Knuth, Donald Ervin, 石井, 裕一郎, 伊知地, 宏, 小出, 洋, 高岡, 詠子, 田中, 久美子, 長尾, 高弘, 有澤, 誠, 和田, 英一

    ドワンゴ,KADOKAWA (発売)  2015年10月 

     詳細を見る

    担当ページ:総ページ数:xv, 741p   記述言語:日本語  

  • The Art of Computer Programming, Volume 4, Fascicle 4: Generating All Trees --- History of Combinational Generation [日本語版]

    有澤誠,和田英一監訳, 小出洋 訳(担当:共訳)

    アスキー  2010年5月 

     詳細を見る

    記述言語:日本語   著書種別:学術書

▼全件表示

講演・口頭発表等

  • 複数のプロキシを使用した経路変更Moving Target Defenseによるマルウェア検知・隔離

    #井上 幸紀, @小出 洋

    情報処理学会九州支部  2022年3月 

     詳細を見る

    開催年月日: 2022年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:オンライン   国名:日本国  

    近年のインターネットの普及により社内ネットワークを導入する企業が増加している. こうした社内ネットワークは大きな利便性をもたらすものの, こうした内部ネットワークを標的とするサイバー攻撃やウイルスもまた増加している.さらに,一つのターゲットに狙いを絞り複数の段階を経て長期的かつ計画的に攻撃を行う標的型攻撃による被害も報告されている.こうした標的型攻撃では,攻撃者は標的のネットワーク内部に侵入してもすぐに攻撃を実施するわけではなく,更なる攻撃のため標的ネットワークの構成の把握やバックドアの設置,管理者権限への昇格などを試みる場合が多い.そのため内部に侵入したマルウェアを監視して検知や隔離を行うことにより被害を小さくすることができる.本研究では複数のプロキシノードを切り替えて経路を変化させる Moving Target Defense(MTD) を用いたシステムを構築し, ネットワーク内のマルウェアを検知, 隔離するということを目的とする. この手法によって内部ネットワーク内に侵入し攻撃を行うマルウェアを検知してサイバー攻撃からシステムを防御することが可能になる. 本論文では提案したシステムのモデルを構築し, マルウェア検知と隔離について性能を評価した. その結果, 提案手法が有効であることが確認できた.

  • Anomaly Detection of C&C Traffic using Chebyshev Theorem and Machine learning Based on URL Anomaly features

    #Yihui, Y., @Koide, H., @Sakurai, K

    電子情報通信学会 総合大会  2021年3月 

     詳細を見る

    開催年月日: 2021年3月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:オンライン   国名:日本国  

  • Adversarial Attack Against Network Intrusion Detection Systems with Deep Learning

    #Mbow Mariama, @Hiroshi Koide,@Kouichi Sakurai

    情報処理学会九州支部火の国シンポジウム  2021年3月 

     詳細を見る

    開催年月日: 2021年3月

    記述言語:英語   会議種別:口頭発表(一般)  

    開催地:オンライン(大分大学)   国名:日本国  

  • URLとDNSの異常特性に基づくC&Cトラフィック異常検出システム

    #YAN YIHUI, @櫻井 幸一, @小出 洋

    情報処理学会九州支部火の国シンポジウム  2020年3月 

     詳細を見る

    開催年月日: 2020年3月

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:オンライン(九州工業大学)   国名:日本国  

  • ネットワークレベルのMTDによるWebアプリケーションのサイバー攻撃からの防御

    #桝本武志,@小出 洋

    情報処理学会九州支部火の国シンポジウム  2020年3月 

     詳細を見る

    開催年月日: 2020年3月

    記述言語:日本語  

    国名:日本国  

▼全件表示

MISC

  • IoTネットワークにおけるルートホッピングMTDの提案と実装

    池田 悠登, 小出 洋

    組込み技術とネットワークに関するワークショップ ETNET2025   2025年3月

     詳細を見る

    担当区分:最終著者, 責任著者  

    researchmap

  • 大規模言語モデルを活用したハニーポットシステムの提案

    伊﨑 柊平, 小出 洋

    コンピュータセキュリティシンポジウム 2024   2024年10月

     詳細を見る

    担当区分:最終著者   記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

    researchmap

  • エピソード認証:LLMを活用したエピソードベース認証方式の提案

    浅田 かんな, 小出 洋, 牛尼 剛聡

    コンピュータセキュリティシンポジウム2024   2024年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

    researchmap

  • 複数のプロキシを使用した 経路変更Moving Target Defenseによるマルウェア検知・隔離

    井上 幸紀, 小出 洋

    情報処理学会九州支部 火の国シンポジウム2022   2021年3月

     詳細を見る

    記述言語:日本語  

    Detection and isolation malware by dynamic routing Moving Target Defense with proxies

  • Moving Target Defense とサイバーセキュリティ教育 査読

    小出 洋

    (一社)九州テレコム振興センター会員向けWebマガジンKey-Eye   2020年4月

     詳細を見る

    記述言語:日本語  

▼全件表示

所属学協会

  • 情報処理学会

  • 電気情報通信学会

  • ソフトウェア科学会

  • ACM

委員歴

  • 佐賀県警察   サイバー犯罪対策技術アドバイザ   国内

    2022年9月   

      詳細を見る

    団体区分:自治体

  • 福岡県警察   サイバー犯罪対策テクニカルアドバイザ   国内

    2014年10月   

      詳細を見る

    団体区分:自治体

学術貢献活動

  • 実行委員

    コンピュータセキュリティシンポジウム CSS 2023  ( アクロス福岡 ) 2023年10月 - 2023年11月

     詳細を見る

    種別:大会・シンポジウム等 

    参加者数:1,000

  • 実行委員 国際学術貢献

    SCIS2022 暗号と情報セキュリティシンポジウム  ( 大阪市国際会議場 ) 2022年1月

     詳細を見る

    種別:大会・シンポジウム等 

    参加者数:1,000

  • 学術論文等の審査

    役割:査読

    2022年

     詳細を見る

    種別:査読等 

    日本語雑誌 査読論文数:2

    国際会議録 査読論文数:6

  • 学術論文等の審査

    役割:査読

    2021年

     詳細を見る

    種別:査読等 

    日本語雑誌 査読論文数:2

    国際会議録 査読論文数:6

  • 学術論文等の審査

    役割:査読

    2020年

     詳細を見る

    種別:査読等 

    日本語雑誌 査読論文数:2

    国際会議録 査読論文数:6

▼全件表示

共同研究・競争的資金等の研究課題

  • サプライチェーンセキュリティに関する不正機能検証技術の確立

    研究課題/領域番号:JPMJKP24K3  2024年10月 - 2029年9月

    国立研究開発法人科学技術振興機構  経済安全保障重要技術育成プログラム  サイバー攻撃下の抗堪性を確保するインフラ運用支援システムの実現

    小出 洋

      詳細を見る

    担当区分:研究分担者  資金種別:科研費以外の競争的資金

    サイバー攻撃の完全阻止が困難で、かつ、攻撃で発生する被害への対応中でもサービス継続に必須の機能の維持を求められる重要インフラにおいて、そのレジリエンス(抗堪(こうたん)性)確保に取り組みます。特に、物理現象や化学反応の制御など瞬時に停止できない重要インフラの題材として医療に焦点を当て、人の安全が確保できるまで被害拡大を抑えつつ、被害が発生した機器の隔離の可否判断、代替措置の確保までの必須機能の維持を自動で行う手法を開発します。

  • 研究開発コンサルティング

    2023年12月 - 2024年3月

    受託研究

      詳細を見る

    担当区分:研究代表者  資金種別:その他産学連携による資金

  • 情報システムを攻撃から防御するためのMoving Target Defenseに関する研究

    2023年6月 - 2024年3月

    受託研究

      詳細を見る

    担当区分:研究代表者  資金種別:その他産学連携による資金

  • 寄付金「ProSec-IT/SECKUN事業」

    2023年

      詳細を見る

    資金種別:寄附金

  • 情報システムを攻撃から防御するためのMoving Target Defenseに関する研究

    2021年6月 - 2022年3月

    受託研究

      詳細を見る

    担当区分:研究代表者  資金種別:その他産学連携による資金

▼全件表示

教育活動概要

  • 2022.4〜 ProSec-IT/SECKUNの主体的実施
    2017.10〜2022.3 enPiT-Pro ProSec-IT の主体的実施
    2019.10〜2020.3 厚生労働省教育訓練プログラムの開発の主体的実施

担当授業科目

  • 情報システムセキュリティ演習Ⅰ

    2024年4月 - 2025年3月   通年

  • Security Engineering Exercise

    2024年4月 - 2025年3月   通年

  • Cyber Security Exercise for Information Systems II

    2024年4月 - 2025年3月   通年

  • Cyber Security Exercise for Information Systems I

    2024年4月 - 2025年3月   通年

  • 【通年】情報理工学講究

    2024年4月 - 2025年3月   通年

▼全件表示

FD参加状況

  • 2024年3月   役割:参加   名称:【シス情FD】高度データサイエンティスト育成事業の取り組みについて

    主催組織:部局

  • 2023年7月   役割:参加   名称:【シス情FD】若手教員の研究紹介⑨

    主催組織:部局

  • 2023年5月   役割:参加   名称:【シス情FD】農学研究院で進めているDX教育について

    主催組織:部局

  • 2022年7月   役割:参加   名称:【シス情FD】若手教員による研究紹介⑤

    主催組織:部局

  • 2022年6月   役割:参加   名称:【シス情FD】電子ジャーナル等の今後について

    主催組織:部局

▼全件表示

他大学・他機関等の客員・兼任・非常勤講師等

  • 2021年  九州工業大学大学院情報工学府  区分:非常勤講師  国内外の区分:国内 

    学期、曜日時限または期間:前期,後期

  • 2020年  九州工業大学大学院情報工学府  区分:非常勤講師  国内外の区分:国内 

    学期、曜日時限または期間:前期,後期

  • 2019年  九州工業大学大学院情報工学府  区分:非常勤講師  国内外の区分:国内 

    学期、曜日時限または期間:前期,後期

  • 2018年  九州工業大学大学院情報工学府  区分:非常勤講師  国内外の区分:国内 

    学期、曜日時限または期間:前期,後期

  • 2018年  九州工業大学情報工学部  区分:集中講義  国内外の区分:国内 

    学期、曜日時限または期間:9月

▼全件表示

その他教育活動及び特記事項

  • 2024年  学友会・同好会等の指導  ICPCチャレンジ部

     詳細を見る

    顧問教員

  • 2023年  クラス担任  学部

  • 2023年  その他特記事項  ProSec-IT/SECKUNの主体的な実施

     詳細を見る

    ProSec-IT/SECKUNの主体的な実施

  • 2022年  クラス担任  学部

  • 2022年  その他特記事項  ProSec-IT/SECKUNの主体的な実施

     詳細を見る

    ProSec-IT/SECKUNの主体的な実施

▼全件表示

大学全体における各種委員・役職等

  • 2023年4月 - 2025年3月   学生支援委員会委員

  • 2023年4月 - 2025年3月   ラーニングアナリティクスセンター運営委員

  • 2023年4月 - 2025年3月   ハラスメント委員会委員

  • 2018年4月 - 2024年3月   障害者支援推進専門委員会委員

  • 2018年4月 - 2024年3月   留学生センター委員

その他部局等における各種委員・役職等

  • 2019年4月 - 2024年3月   センター 情報統括本部情報共有基盤室長

  • その他 情報基盤研究開発センター副センター長(〜2022.3)

社会貢献・国際連携活動概要

  • 令和3年6月13日〜  直方市情報公開・個人情報保護審査会委員として委嘱された(再委嘱).
    令和3年4月1日〜 福岡県警サイバー犯罪対策テクニカルアドバイザーとして委嘱された(再委嘱).
    平成31年4月1日〜平成34年3月31日 福岡県警サイバー犯罪対策テクニカルアドバイザーとして委嘱された(再委嘱).
    平成29年4月1日〜平成31年3月31日 福岡県警サイバー犯罪対策テクニカルアドバイザーとして委嘱された.
    令和4年9月〜 佐賀県警サイバー犯罪対策テクニカルアドバイザーとして委嘱された.
    平成29年6月13日〜平成31年6月12日 直方市情報公開・個人情報保護審査会委員として委嘱された.

社会貢献活動

  • 情報オリンピック日本委員会九州地区レギオ講習会を担当

    2023年4月

     詳細を見る

    対象:幼稚園以下, 小学生, 中学生, 高校生

    種別:セミナー・ワークショップ

  • 地域セキュニティアドバイザとしての活動

    九州経済産業局  ハイブリッド  2022年4月

     詳細を見る

    対象:社会人・一般, 学術団体, 企業, 市民団体, 行政機関

    種別:セミナー・ワークショップ

  • 社会人向けサイバーセキュリティ教育プログラムであるProSec-iTおよび厚労省委委託事業で開発した社会人向けサイバーセキュリティ教育プログラム(SECKUN)を展開,実施した.

    九州大学サイバーセキュリティセンター(主体的に取り組む連携校),情報セキュリティ大学院大学(代表校)  九州大学,オンライン,ハイブリッド  2022年4月

     詳細を見る

    対象:社会人・一般, 学術団体, 企業, 市民団体, 行政機関

    種別:講演会

  • JST科学の甲子園 情報分野作問分科会 主査

    2022年4月

     詳細を見る

    対象:幼稚園以下, 小学生, 中学生, 高校生

    種別:その他

  • 社会人向けサイバーセキュリティ教育プログラムであるProSec-iTおよび厚労省委委託事業で開発した社会人向けサイバーセキュリティ教育プログラム(SECKUN)を展開,実施した.

    九州大学サイバーセキュリティセンター(主体的に取り組む連携校),情報セキュリティ大学院大学(代表校)  九州大学,オンライン,ハイブリッド  2021年4月

     詳細を見る

    対象:社会人・一般, 学術団体, 企業, 市民団体, 行政機関

    種別:講演会

    2021年度は,技術系コース22名,技術以外のコース57名が参加した.

▼全件表示

メディア報道

  • 本学が2018年度から開講するサイバーセキュリティの人材育成事業(enPiT-Pro)について紹介され,福岡県警との連携についても紹介された. 新聞・雑誌

    日本経済新聞  2018年3月

     詳細を見る

    本学が2018年度から開講するサイバーセキュリティの人材育成事業(enPiT-Pro)について紹介され,福岡県警との連携についても紹介された.

  • 本学が2018年度から受講生募集を行う社会人エンジニアのための人材育成プログラムであるenPiT-Proが紹介された. 新聞・雑誌

    朝日新聞  2018年1月

     詳細を見る

    本学が2018年度から受講生募集を行う社会人エンジニアのための人材育成プログラムであるenPiT-Proが紹介された.

  • 本学が2018年度から受講生募集を行う社会人エンジニアのための人材育成事業であるenPiT-Proについての取り組みが紹介された. 新聞・雑誌

    西日本新聞  2017年11月

     詳細を見る

    本学が2018年度から受講生募集を行う社会人エンジニアのための人材育成事業であるenPiT-Proについての取り組みが紹介された.

政策形成、学術振興等への寄与活動

  • 2022年10月 - 2024年3月  

    INCS-COE委員

外国人研究者等の受け入れ状況

  • Enkora Oy, Finland

    受入れ期間: 2018年6月   (期間):2週間以上1ヶ月未満

    国籍:フィンランド共和国

    専業主体:外国政府・外国研究機関・国際機関