1.
|
2018/09
|
論文
|
Information Security Practice and Experience - 14th International Conference, ISPEC 2018 (共著)
|
2.
|
2017/11
|
著書
|
図解 コンピュータ概論[ソフトウェア・通信ネットワーク] 改訂4版 (共著)
|
3.
|
2017/10
|
論文
|
Applied Cryptography and Network Security - 15th International Conference, ACNS 2017 (共著)
|
4.
|
2013/01
|
論文
|
Hadoopを用いた大規模分散プライバシー保護システムと医療情報統合への応用 暗号と情報セキュリティシンポジウム (SCIS 2013)( 1C1-5) 1-6頁 (共著)
|
5.
|
2013/01
|
論文
|
Scalable Privacy-Preserving Data Mining with Asynchronously Partitioned Datasets IEICE Trans. on Fundamentals E-96A(1),pp.111-120 (共著)
|
6.
|
2013/01
|
論文
|
傾向性の検定における秘匿疫学調査プロトコル 暗号と情報セキュリティシンポジウム (SCIS 2013) 1-4頁 (共著)
|
7.
|
2012/11
|
論文
|
Bloom Filter を用いた積集合サイズのベイズ推定とそのプライバシー保護疫学調査への応用 コンピュータセキュリティシンポジウム (CSS 2012),(IPSJ, 2012) 216-223頁 (共著)
|
8.
|
2012/11
|
論文
|
プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数 コンピュータセキュリティシンポジウム (CSS 2012),(IPSJ,2012) 92-97頁 (共著)
|
9.
|
2012/11
|
論文
|
プライバシー保護確率検定システムの実装と評価 信学技報(ICSS2012-55) 112(315),61-66頁 (共著)
|
10.
|
2012/11
|
論文
|
利用者認証とフェールセーフ性について 信学技報(SSS2012-19) 112(313),11-15頁 (単著)
|
11.
|
2012/09
|
論文
|
Accuracy of Privacy-preserving Collaborative Filtering Based on Quasi-homomorphic Similarity 2012 9th International Conference on Ubiquitous Intelligence and Computing and 9th International Conference on Autonomic and Trusted Computing (ATC 2012)IEEE, 2012 pp.555-562 (共著)
|
12.
|
2012/09
|
論文
|
Word Salad CAPTCHA - Application and Evaluation of Synthesized Sentences 15th International Conference on Network-Based Information Systems (NBiS 2012),IEEE, 2012 pp.799-804 (共著)
|
13.
|
2012/09
|
論文
|
曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証 Journal of Cloud Computing: Advances, Systems and Applications, Springer 1(8),1-14頁 (共著)
|
14.
|
2012/08
|
論文
|
Geographical Visualization of Malware Download for Anomaly Detection Seventh Asia Joint Conference on Information Security (AsiaJCIS 2012) IEEE pp.74-78 (共著)
|
15.
|
2012/08
|
論文
|
Synthesis of Secure Passwords Seventh Asia Joint Conference on Information Security (AsiaJCIS 2012), IEEE, pp.35-37 (共著)
|
16.
|
2012/07
|
論文
|
IFIP TM 2012参加報告 研究報告コンピュータセキュリティ(CSEC) 2012-CSEC-58(45),pp.1-6 (共著)
|
17.
|
2012/07
|
論文
|
Privacy preserving collaborative filtering for SaaS enabling PaaS clouds Journal of Cloud Computing: Advances, Systems and Applications, Springer 1(8),pp.1-14 (共著)
|
18.
|
2012/07
|
論文
|
Privacy-Preserving Collaborative Filtering using Randomized Response 2012 Sixth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS 2012) pp.671-676 (共著)
|
19.
|
2012/07
|
論文
|
ネットワークのサービス品質に対する対話型アプリケーションの要求条件の評価 マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2012),(IPSJ, 2012.) 1034-1039頁 (共著)
|
20.
|
2012/07
|
論文
|
マルコフ連鎖による合成文章の不自然さを用いたCAPTCHAの安全性評価と改良について マルチメディア、分散、協調とモバイルシンポジウム(DICOMO2012) (IPSJ, 2012) 205-212頁 (共著)
|
21.
|
2012/07
|
論文
|
安全だけど安心できない,安全でないけど安心できる 三菱電機技法(巻頭言) 371(7) (単著)
|
22.
|
2012/06
|
論文
|
Privacy-Preserving Collaborative Filtering Schemes With Sampling Users Journal of Japan Society for Fuzzy Theory and Intelligent Informatics 24(3),pp.753-762 (共著)
|
23.
|
2012/06
|
論文
|
プライバシーを保護したピロリ菌疫学調査 2012年度人工知能学会全国大会(第26回)(3I2-OS-20-9) 1-4頁 (共著)
|
24.
|
2012/05
|
論文
|
Perturbation Based Privacy Preserving Slope One Predictors for Collaborative Filtering Proc. of 6th IFIP WG 11.11 International Conference, IFIPTM 2012, Trust Management VI,Springer pp.17-35 (共著)
|
25.
|
2012/04
|
論文
|
日本を元気にするICT:9.日本を元気にするセキュリティ技術 情報処理 53(4),387-389頁 (単著)
|
26.
|
2012/03
|
論文
|
偽造証明書を用いたファーミング攻撃の危険性について 情報処理学会第74回全国大会(1ZA-5 ) (3),615-616頁 (共著)
|
27.
|
2012/03
|
論文
|
各種センサを統合した行動状態推定機能を持つライフログシステムのAndroidへの実装と評価 情報処理学会第74回全国大会(6X-2) (3),35-36頁 (共著)
|
28.
|
2012/01
|
論文
|
アイテム依存の摂動化によるプライバシー保護情報推薦 2012年暗号と情報セキュリティシンポジウム (SCIS 2012), 2D1-6, 電子情報通信学会 1-5頁 (共著)
|
29.
|
2012/01
|
論文
|
ターゲット属性の論理演算を可能とする垂直分割プライバシー保護決定木学習 暗号と情報セキュリティシンポジウム (SCIS 2012),2D1 1-5頁 (共著)
|
30.
|
2011/12
|
論文
|
投資額制約がある場合の調達・生産計画の研究 第47回日本経営システム学会全国研究発表大会講演論文集 80-81頁 (共著)
|
31.
|
2011/11
|
論文
|
Analysis on the Sequential Behavior of Malware Attacks IEICE Trans. on Information and Systems E94-D(11),pp.2139-2149 (共著)
|
32.
|
2011/11
|
論文
|
Efficient Privacy-Preserving Collaborative Filtering Based on the Weighted Slope One Predictor Journal of Internet Services and Information Security (JISIS) 1(4),pp.26-46 (共著)
|
33.
|
2011/11
|
論文
|
Privacy-preserving collaborative filtering for the cloud 2011 IEEE Third International Conference on Cloud Computing Technology and Science (Cloudcom), IEEE pp.223-230 (共著)
|
34.
|
2011/11
|
論文
|
オプションを用いた調達契約の研究 日本経営工学会 平成23年度秋季研究大会予稿集 40-41頁 (共著)
|
35.
|
2011/11
|
論文
|
曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証:その改良と安全性証明 暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,2E3-4 1-8頁 (共著)
|
36.
|
2011/10
|
論文
|
Apriori-PrefixSpan Hybrid Approach for Automated Detection of Botnet Coordinated Attacks The 14th International Conference on Network-Based Information Systems (NBiS 2011), IEEE pp.92-97 (共著)
|
37.
|
2011/10
|
論文
|
Bloomフィルタを用いたマッチング数の秘匿比較 コンピュータセキュリティシンポジウム2011, 情報処理学会(2C4-3) 516-521頁 (共著)
|
38.
|
2011/10
|
論文
|
Google App Engine におけるプライバシー保護協調フィルタリング コンピュータセキュリティシンポジウム (CSS 2011), 情報処理学会 361-366頁 (共著)
|
39.
|
2011/10
|
論文
|
Improving Efficiency in Privacy-Preserving Automated Trust Negotiation with Conjunctive Policies 2011 14th International Conference on Network-Based Information Systems (NBiS), IEEE pp.679-684 (共著)
|
40.
|
2011/10
|
論文
|
Slope One を用いた摂動化プライバシー保護情報推薦方式 コンピュータセキュリティシンポジウム (CSS 2011), 情報処理学会 379-384頁 (共著)
|
41.
|
2011/10
|
論文
|
Time-zone dependency in malicious activities performed by botnet The 6th Joint Workshop on Information Security (JWIS 2011), No. 5D pp.1-14 (共著)
|
42.
|
2011/10
|
論文
|
垂直分割における通信効率の良い一致度の秘匿分散計算 コンピュータセキュリティシンポジウム2011,情報処理学会 510-515頁 (共著)
|
43.
|
2011/09
|
論文
|
Perfect Privacy-preserving Automated Trust Negotiation Journal of Information Processing, IPSJ, (19),pp.451-462 (共著)
|
44.
|
2011/09
|
論文
|
Principal Component Analysis of Botnet Takeover Journal of information processing, IPSJ, (19),pp.463-472 (共著)
|
45.
|
2011/07
|
論文
|
Distributed Collaborative Filtering Protocol Based on Quasi-homomorphic Similarity 2011 Fifth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, International Workshop on Advances in Information Security, IEEE pp.622-627 (共著)
|
46.
|
2011/07
|
論文
|
プライバシーを保護した放射線疫学調査システム 情報処理学研究報告,コンピュータセキュリティ (CSEC) CSEC-54(25),1-7頁 (共著)
|
47.
|
2011/07
|
論文
|
摂動化によってプライバシーを保護する情報推薦方式 マルチメディア,分散,協調とモバイルシンポジウム (DICOMO2011), 情報処理学会(3G-2) 536-541頁 (共著)
|
48.
|
2011/06
|
論文
|
Perfect Privacy Preserving in Automated Trust Negotiation 2011 IEEE International Conference on Advanced Information Networking and Applications (AINA), IEEE pp.129-134 (共著)
|
49.
|
2011/06
|
論文
|
Privacy Preserving weighted Slope One predictor for Item-based Collaborative Filtering Proceedings of the International Workshop on Trust and Privacy in Distributed Information Processing (workshop at the IFIPTM 2011) pp.447-462 (共著)
|
50.
|
2011/06
|
論文
|
Privacy-preserving weighted Slope One predictor for Item-based Collaborative Filtering Trust and Privacy in Distributed Information Processing (TP-DIS 2011), Workshop Proceedings of IFIPTM-2011(IFIP WG 11.11) pp.447-462 (共著)
|
51.
|
2011/06
|
論文
|
Scalable Privacy-Preserving Data Mining with Asynchronously Partitioned Datasets Proceedings of the 26th IFIP Advances in Information and Communication Technology 2011 (IFIPSEC 2011), LNCS Springer (354),pp.223-234 (共著)
|
52.
|
2011/03
|
論文
|
入退室管理エージェントシステムの開発 情報処理学会全国大会,1X-4 1-2頁 (共著)
|
53.
|
2011/03
|
論文
|
印象に残りやすい日本語パスワードの合成法について 情報処理学会全国大会,4Y-4 1-2頁 (共著)
|
54.
|
2011/01
|
論文
|
Fuzzy Vault Schemeにおけるチャフ空間拡大に関する検討 暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会 3E1-5 1-8頁 (共著)
|
55.
|
2011/01
|
論文
|
ゼロ知識性が証明可能なリモート生体認証方式 2011年暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,3E1-3 1-6頁 (共著)
|
56.
|
2011/01
|
論文
|
凝準同型性を満たす類似度による分散協調フィルタリングプロトコル 暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,1F1-4 1-6頁 (共著)
|
57.
|
2011/01
|
論文
|
暗号とバイオメトリクス技術の融合 バイオメトリックシステムセキュリティ研究会,電子情報通信学会, BS研 1-8頁 (共著)
|
58.
|
2011/01
|
論文
|
秘密分散ベースの秘匿関数計算を用いたプライバシ保護情報推薦方式 暗号と情報セキュリティシンポジウム SCIS 2011, 電子情報通信学会,1F1-3 1-4頁 (共著)
|
59.
|
2011
|
論文
|
第5 回IFIP トラストマネージメント国際会議参加報告 コンピュータセキュリティシンポジウム2011 情報処理学会(3D1) 594-599頁 (共著)
|
60.
|
2010/12
|
論文
|
ボットネットの国別マルウェア活動時間なぜインドからの攻撃は日本時間で行われるか? 情報処理学会,コンピュータセキュリティ研究会(CSEC), Vol.2010-CSEC-51 (12),1-7頁 (共著)
|
61.
|
2010/10
|
論文
|
A discovery of sequential attack patterns of malware in botnets IEEE International Conference on Systems Man and Cybernetics (SMC) pp.2564-2570 (共著)
|
62.
|
2010/10
|
論文
|
CCC DATAset における連携するマルウェアの変遷 コンピュータセキュリティシンポジウム 2010 (CSS 2010), 3F2-4, 情報処理学会 903-909頁 (共著)
|
63.
|
2010/10
|
論文
|
Improving Efficiency in Automated Trust Negotiation with Conjunctive Policies コンピュータセキュリティシンポジウム 2010 (CSS 2010), 3B2-1, 情報処理学会 pp.783-788 (共著)
|
64.
|
2010/10
|
論文
|
パスシーケンスに基づくDrive-by-Download 攻撃の分類 コンピュータセキュリティシンポジウム 2010 (CSS 2010), 3F1-3, 情報処理学会 771-776頁 (共著)
|
65.
|
2010/10
|
論文
|
プライバシ保護情報推薦システムにおける中間情報の秘匿について コンピュータセキュリティシンポジウム 2010 (CSS 2010), 2D1, 情報処理学会 291-296頁 (共著)
|
66.
|
2010/09
|
論文
|
Mining Association Rules Consisting of Download Servers from Distributed Honeypot Observation 13th International Conference on Network-Based Information Systems (NBiS),IEEE pp.541-545 (共著)
|
67.
|
2010/09
|
論文
|
Principal Component Analysis of Port-scans for Reduction of Distributed Sensors Journal of Information Processing (JIP), IPSJ (18),pp.190-200 (共著)
|
68.
|
2010/09
|
論文
|
アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案 情報処理学会論文誌 51(9),1554-1562頁 (共著)
|
69.
|
2010/09
|
論文
|
ボットネットの連携感染を判定する発見的手法について 情報処理学会論文誌 51(9),1600-1609頁 (共著)
|
70.
|
2010/09
|
論文
|
文章合成の不自然さの評価と応用 "第26回ファジィシステムシンポジウム 講演論文集(日本知能情報ファジィ学会) 1069-1074頁 (共著)
|
71.
|
2010/08
|
論文
|
Principal Component Analysis of Botnets Takeover The 5th Joint Workshop on Information Security (JWIS 2010), 4B-1 pp.1-11 (共著)
|
72.
|
2010/07
|
論文
|
平成21年度論文賞の受賞論文紹介 : 我ら正義のスキャナーズ(scanners) 情報処理学会会誌(情報処理) 51(7),884頁 (単著)
|
73.
|
2010/06
|
論文
|
暗号とバイオメトリクス技術の融合 バイオメトリックシステムセキュリティ研究会,電子情報通信学会, BS研 1-8頁 (共著)
|
74.
|
2010/06
|
論文
|
非同期秘匿分散k-meansクラスタリングの改良 情報処理学会,コンピュータセキュリティ研究会(CSEC), Vol.2010-CSEC-50 (49) (共著)
|
75.
|
2010/04
|
論文
|
Privacy-Preserving Collaborative Filtering Protocol Based on Similarity between Items 24th IEEE International Conference on Advanced Information Networking and Applications (AINA) pp.573-578 (共著)
|
76.
|
2010/03
|
論文
|
Frequent Sequential Attack Patterns of Malware in Botnets 情報処理学会,研究報告, Vol. 2010-CSEC-48 (37),pp.1-7 (共著)
|
77.
|
2010/03
|
論文
|
Privacy-preserving similarity evaluation and application to remote biometrics authentication Soft Computing, Special Issue on Soft Computing in Decision Modeling 14(5),pp.529-536 (共著)
|
78.
|
2010/03
|
論文
|
マルウェア:編集にあたって 情報処理学会会誌(情報処理) 51(3),235-236頁 (共著)
|
79.
|
2010/03
|
論文
|
マルコフチェインによるワードスパムの合成実験とその評価について 情報処理学会全国大会, 2G-1 (3),581-582頁 (共著)
|
80.
|
2010/03
|
論文
|
曖昧性を含んだ多項式による特徴量関数を利用した非対称生体認証 暗号と情報セキュリティシンポジウム (SCIS 2010), 2F1-3 1-6頁 (共著)
|
81.
|
2010/02
|
論文
|
Heuristics for Detecting Botnet Coordinated Attacks International Conference on Availability, Reliability and Security (ARES 2010), WAIS 2010 pp.603-607 (共著)
|
82.
|
2010/01
|
論文
|
組織間プライバシー保護データマイニングの考察 暗号と情報セキュリティシンポジウム (SCIS 2010), 2F4-1 1-5頁 (共著)
|
83.
|
2009/12
|
論文
|
A Study of User-Friendly Hash Comparison Schemes Computer Security Applications Conference (ACSAC 2009), IEEE pp.105-114 (共著)
|
84.
|
2009/10
|
論文
|
A Proposal of Efficient Remote Biometric Authentication Protocol Advances in Information and Computer Security (IWSEC 2009), LNCS 5824, Springer pp.212-227 (共著)
|
85.
|
2009/10
|
論文
|
アイテム間類似度に基づくプライバシ保護協調フィルタリングの提案 コンピュータセキュリティシンポジウム (CSS 2009), E6 (1),1-6頁 (共著)
|
86.
|
2009/10
|
論文
|
パケットキャプチャーから感染種類を判定する発見的手法について コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A5 (3),1-6頁 (共著)
|
87.
|
2009/10
|
論文
|
ボットネットはいくつあるか?ダウンロードログからの線形独立な基底数 コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A2 (1),1-6頁 (共著)
|
88.
|
2009/10
|
論文
|
ポリシーを秘匿した自動トラスト交渉 コンピュータセキュリティシンポジウム (CSS 2009) (3),1-6頁 (共著)
|
89.
|
2009/10
|
論文
|
分散ハニーポット観測からのダウンロードサーバ間の相関ルール抽出 コンピュータセキュリティシンポジウム (CSS 2009), マルウェア対策研究人材育成ワークショップ (MWS 2009), A2 (3),1-6頁 (共著)
|
90.
|
2009/10
|
論文
|
多項式の類似度を利用した非対称生体認証 コンピュータセキュリティシンポジウム (CSS 2009), D4 (2),1-6頁 (共著)
|
91.
|
2009/08
|
論文
|
A Storage Efficient Redactable Signature in the Standard Model Information Security Conference (ISC 2009), LNCS,Springer (5735),pp.326-337 (共著)
|
92.
|
2009/08
|
論文
|
Orthogonal Expansion of Port-Scan-Estimation from Limited Sensors The Fourth Joint Workshop on Information Security (JWIS 2009), 5A-2 pp.1-14 (共著)
|
93.
|
2009/08
|
論文
|
Orthogonal Expansion of Port-scanning Packets International Conference on Network-Based Information Systems (NBiS 2009),IEEE pp.321-326 (共著)
|
94.
|
2009/07
|
論文
|
プライバシーを保護した評判推薦方式 日本知能情報ファジィ学会,ファジィシステムシンポジウム (25),9-12頁 (共著)
|
95.
|
2009/05
|
論文
|
秘匿リストマッチングプロトコルとその応用 電子情報通信学会,信学技法, ICSS2009-7 33-36頁 (共著)
|
96.
|
2009/03
|
論文
|
Privacy-Preserving Collaborative Filtering schemes International Conference on Availability, Reliability and Security (ARES 2009), WAIS 2009 IEEE pp.911-916 (共著)
|
97.
|
2009/02
|
論文
|
Multiparty Computation from El Gamal/Paillier Conversion IEICE Transactions 92-A(1) pp.137-146 (共著)
|
98.
|
2009/01
|
論文
|
Redactable 署名をベースとした墨塗り・削除署名 暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-2 1-6頁 (共著)
|
99.
|
2009/01
|
論文
|
Short Sanitizable Signature Scheme Based on RSA-Accumulators 暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-3 pp.1-6 (共著)
|
100.
|
2009/01
|
論文
|
抽出署名の拡張による墨塗・削除署名の構成について 暗号と情報セキュリティシンポジウム SCIS 2009, 3B2-1 1-6頁 (共著)
|
101.
|
2009/01
|
論文
|
直交基底指紋への参照度を特徴量とした安全な生体認証プロトコル 暗号と情報セキュリティシンポジウム SCIS 2009, 2F4-3 1-6頁 (共著)
|
102.
|
2009/01
|
論文
|
秘匿積集合プロトコルを利用したプライバシ協調フィルタリングの提案 暗号と情報セキュリティシンポジウム SCIS 2009, 1B2-5 1-4頁 (共著)
|
103.
|
2008/12
|
論文
|
Provable Secure Signature Scheme with Partial Sanitization and Disclosure Fourth International SKLOIS Conference, Inscrypt 2008, Pre-proceedings (2),pp.549-563 (共著)
|
104.
|
2008/12
|
論文
|
アドレスリストを秘匿し交わりの大きさを求める方式とその定点観測への応用 マルチメディア通信と分散処理ワークショップ,DPSWS 2008 109-114頁 (共著)
|
105.
|
2008/11
|
論文
|
Principal Components of Port-Address Matrices in Port-Scan Analysis On the Move to Meaningful Internet Systems: OTM 2008, LNCS 5332,Springer pp.956-968 (共著)
|
106.
|
2008/11
|
論文
|
Privacy-Preserving Similarity Evaluation and Application to Remote Biometrics Authentication Modeling Decisions for Artificial Intelligence, LNCS 5285, Springer pp.3-14 (共著)
|
107.
|
2008/10
|
論文
|
G3C-ZKIPを用いた非対称生体認証 コンピュータセキュリティシンポジウム (CSS 2008) 695-700頁 (共著)
|
108.
|
2008/10
|
論文
|
Remote Host Fingerprinting based on Clock Skew International Symposium on Communications and Information Technologies (ISCIT 2008),ISCIT 2008 pp.225-227 (共著)
|
109.
|
2008/10
|
論文
|
プライバシ協調フィルタリングにおける利用者評価行列の次元削減 コンピュータセキュリティシンポジウム (CSS 2008) 509-514頁 (共著)
|
110.
|
2008/10
|
論文
|
マルウェアの通信履歴と定点観測の相関について マルウェア対策研究人材育成ワークショップ 2008 (MWS 2008) 67-74頁 (共著)
|
111.
|
2008/10
|
論文
|
信頼の数学モデルとそのダイナミクスについて コンピュータセキュリティシンポジウム (CSS 2008) 397-402頁 (単著)
|
112.
|
2008/09
|
論文
|
Secure Multiparty Computation for Comparator Networks. IEICE Transactions 91-A(9) pp.2349-2355 (共著)
|
113.
|
2008/08
|
論文
|
Automated Port-scan Classification with Decision Tree and Distributed Sensors Journal of Information Processing (16),pp.165-175 (共著)
|
114.
|
2008/08
|
論文
|
Estimation of Increase of Scanners Based on ISDAS Distributed Sensors Journal of Information Processing (16),pp.100-109 (共著)
|
115.
|
2008/05
|
論文
|
Multi-Bit Embedding in Asymmetirc Digital Watermarking without Exposing Secret Information IEICE Trans. Inf. & Syst. E91-D(5),pp.1348-1358 (共著)
|
116.
|
2008/03
|
論文
|
Automated Classification of Port-Scans from Distributed Sensors 22nd IEEE International Conference on Advanced Information Networking and Applications (AINA 2008), IEEE pp.771-778 (共著)
|
117.
|
2008/03
|
論文
|
Internet Observation with ISDAS: How long does a worm perform scanning? The 3rd International Conference on Availability, Reliability and Security (ARES 2008) pp.1282-1286 (共著)
|
118.
|
2008/03
|
論文
|
クロック遅れと進みを利用したホストフィンガープリンティングの実験 情報処理学会第70回全国大会,2ZB-6 (3),411-412頁 (共著)
|
119.
|
2008/03
|
論文
|
マルウェアの感染動作に基づく分類に関する検討 情報処理学会CSEC研究会,2008-CSEC-40 177-182頁 (共著)
|
120.
|
2008/03
|
論文
|
共通マニューシャ抽出アルゴリズムによる指紋認証システム“CME” 情報処理学会第70回全国大会,2ZB-3 (3),405-406頁 (共著)
|
121.
|
2008/03
|
論文
|
言語情報と和声進行に基づく旋律の自動生成システム 情報処理学会第70回全国大会,3X-2 (2),443-444頁 (共著)
|
5件表示
|
全件表示(121件)
|