Last active
October 19, 2018 04:24
-
-
Save gghatano/14bfd9defa07ff0239b8a138f268b304 to your computer and use it in GitHub Desktop.
CSS2018予稿集のリネームがしたかった
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
40_b.pdf | 1A3-1 | 歩容データのDTW距離に基づく個人識別における複数部位のフュージョン手法 | |
---|---|---|---|
138_b.pdf | 1A3-2 | 体臭によるプライバシーの侵害度合いの調査 | |
201_b.pdf | 1A3-3 | 超音波の分離放射による音声認識機器への攻撃:ユーザスタディ評価と対策技術の提案 | |
22_b.pdf | 1A3-4 | 車載ネットワークセキュリティ演習プログラムの報告 | |
209_b.pdf | 1A4-1 | プッシュ通知を用いたパスワードマネージャの提案と評価 | |
216_b.pdf | 1A4-2 | WordPressプラグインで発生するCSRF脆弱性とSelf-XSS脆弱性の組み合わせによるXSS脆弱性 | |
196_b.pdf | 1A4-3 | アクセスパターンに基づく攻撃対象Webアプリケーション発見手法の提案 | |
219_b.pdf | 1A4-4 | Webサイトのセキュリティ・センサス | |
65_b.pdf | 1A5-1 | ソーシャルネットワークで共有されるAndroidアプリケーションの実態調査 | |
68_b.pdf | 1A5-2 | Androidにおけるランタイムパーミッションのクラス別適用手法 | |
122_b.pdf | 1A5-3 | Androidアプリケーションのコンポーネント間通信による脅威分析の効率化と高度化 | |
156_b.pdf | 1A5-4 | AndroidにおけるWebViewのWebアクセス観測機構を利用した悪性Webサイトの脅威分析と対策の提案 | |
128_b.pdf | 1B5-1 | 研究用データセット「動的活動観測2018」 | |
208_b.pdf | 1B5-2 | マルウェアデータセットに関する調査 | |
59_b.pdf | 1B5-3 | ネットワーク型侵入検知システム評価用セッション型データセットに関する一考察 | |
93_b.pdf | 1E3-1 | Intel SGXを利用するコンテナのマイグレーション機構 | |
100_b.pdf | 1E3-2 | OverlayFSを用いたコンテナに対するサービス妨害攻撃の防止 | |
221_b.pdf | 1E3-3 | キャッシュのモニタリングによるキャッシュサイドチャネル攻撃の検知 | |
202_b.pdf | 1E3-4 | JavaScriptを用いたスマートフォン向けFIDO UAF Cloudの提案と評価 | |
16_b.pdf | 1E4-1 | 未知語を考慮した固有表現認識によるセキュリティインテリジェンスの構造化手法 | |
90_b.pdf | 1E4-2 | Generating security intelligence through social network sentiment analysis | |
220_b.pdf | 1E4-3 | STIX2.0/TAXII2.0を用いたインディケータの自動収集と攻撃検知の自動化 | |
103_b.pdf | 1E4-4 | 脅威情報の共有に向けたグラフ記述のための軽量マークアップ言語の提案 | |
33_b.pdf | 2A1-1 | 覗き見耐性を持つマウス操作と数字盤を組み合わせた個人認証方式の提案と評価 | |
34_b.pdf | 2A1-2 | スマートフォンとウェアラブル端末の加速度センサを用いたスマートロックにおける歩行認証の検討 | |
140_b.pdf | 2A1-3 | DPA対策マスクの変換アルゴリズムの改良と認証方式への適用 | |
224_b.pdf | 2A1-4 | ワンタイム図形生成に基づく特定の認証キーのない認証手法 | |
46_b.pdf | 2A2-1 | 軽量ブロック暗号PiccoloのMILP手法を用いたDividion Propertyの検証 | |
74_b.pdf | 2A2-2 | Type-1一般化Feistel暗号に対する量子識別攻撃の改良 | |
58_b.pdf | 2A2-3 | Sliding window法からの漏洩情報を用いた秘密鍵復元攻撃の改良 | |
66_b.pdf | 2A2-4 | A Continuous Genetic Algorithm for Optimizing Pruning Function for Lattice Enumeration | |
73_b.pdf | 2A3-1 | KSS曲線を用いた効率的なペアリング暗号のための18次拡大体構成法の評価 | |
106_b.pdf | 2A3-2 | Estimating Secure Parameters for the Multivariate Encryption Scheme EFCp- | |
126_b.pdf | 2A3-3 | Tame Automorphism Decomposition Problemに関する一考察 | |
137_b.pdf | 2A3-4 | 有限体上楕円曲線の新しい演算に基づくDLPとECDLPの関係 | |
142_b.pdf | 2A3-5 | 奇標数体上で生成される幾何系列の自己相関 | |
82_b.pdf | 2A4-1 | システムを改変しない攻撃者とOS機能を信頼の基点とする暗号処理の安全性に関する一考察 | |
113_b.pdf | 2A4-2 | 実環境を想定したWPA2に対するKRACKsの評価実験 | |
146_b.pdf | 2A4-3 | IoT機器への適用に向けたTLS1.3の性能評価 | |
148_b.pdf | 2B1-1 | 機械学習システムの脆弱性と対応策にかかる研究動向について | |
76_b.pdf | 2B1-2 | 画像分類深層学習器に対する Model Extraction 攻撃の検証 | |
96_b.pdf | 2B1-3 | 深層学習における高い非認識性を持つ電子透かしの疎構造に対する埋め込み | |
87_b.pdf | 2B1-4 | 実世界でも攻撃可能なAudio Adversarial Example | |
20_b.pdf | 2B2-1 | Torネットワークへの攻撃に対するサーバ発ランダム画像挿入による防御手法の検討 | |
132_b.pdf | 2B2-2 | Detecting IoT DDoS Malware Using Convolutional Neural Network | |
134_b.pdf | 2B2-3 | Rig Exploit Kitを利用したDrive by Download攻撃における 分類評価 | |
188_b.pdf | 2B2-4 | アグリゲート署名を用いたBGPsec AS_PATH検証手法の提案と実装評価 | |
143_b.pdf | 2B3-1 | リモート型シェルコードのエミュレーションによる攻撃成否判定手法 | |
162_b.pdf | 2B3-2 | 行動表現文法ELLを用いた攻撃シナリオ再構築技術 | |
42_b.pdf | 2B3-3 | 不正侵入検知におけるセキュリティアラートのシグネチャ別発生量に着目した誤検知削減手法 | |
120_b.pdf | 2B3-4 | IoT機器に特化したアノマリ型侵入検知システムの提案 | |
21_b.pdf | 2B3-5 | 車載ネットワークCANにおけるBus-offカウンター攻撃の改善 | |
61_b.pdf | 2C1-1 | Combosquattingドメインネームの生成モデルとその評価 | |
147_b.pdf | 2C1-2 | OCRを利用したホモグラフIDNの検知法 | |
157_b.pdf | 2C1-3 | Active LearningとEnsemble Learningを用いた悪性ドメイン名検知システム | |
223_b.pdf | 2C1-4 | IDNホモグラフ攻撃の大規模実態調査:傾向と対策 | |
163_b.pdf | 2C2-1 | DCGANを用いたネットワークトラフィックの異常検出 | |
63_b.pdf | 2C2-2 | Adversarial training を用いた未知ファミリ検知手法 | |
70_b.pdf | 2C2-3 | マルウェア感染端末の分類精度改善に向けたラベルなしネットワークログの活用法 | |
32_b.pdf | 2C2-4 | 侵入検知モデル構築における能動学習と無作為選択を用いたラベリングコスト削減手法の検討 | |
52_b.pdf | 2C3-1 | 出現頻度の高い可読文字列を用いた未知のマルウェアの検知手法 | |
37_b.pdf | 2C3-2 | 異常検知器を用いた未知の悪性マクロの検知手法 | |
206_b.pdf | 2C3-3 | 静的データに基づくマルウェア検知に適した特徴空間の分析 | |
17_b.pdf | 2C3-4 | fastTextを用いたマルウェア亜種判別 | |
77_b.pdf | 2C3-5 | 話題誘導するトピックモデルを用いたセキュリティレポート分類 | |
51_b.pdf | 2C4-1 | アンチウイルスによる誤検知の調査と対策の提案 | |
183_b.pdf | 2C4-2 | 特定環境で動作するマルウェアへのセキュリティアプライアンスの耐性評価 | |
18_b.pdf | 2C4-3 | Windowsにおけるプロセッサレベルの特徴量に注目した亜種マルウェアの検知 | |
75_b.pdf | 2C4-4 | Linuxにおけるファイルレスマルウェア対策 | |
200_b.pdf | 2D3-1 | ライフスタイル認証におけるIPアドレス情報の利用について | |
56_b.pdf | 2D3-2 | Webトラッキング技術に関する対策技術の検証及び考察 | |
172_b.pdf | 2D3-3 | 可視画像からの指静脈認証のなりすまし可能性の検討とその対策手法 | |
218_b.pdf | 2D3-4 | Androidアプリがサードパーティに送信する情報の調査: JDIを用いた動的解析機構 | |
41_b.pdf | 2D3-5 | ジャバスクリプトによるクライアントPC操作の法律問題 | |
129_b.pdf | 2D4-1 | マルチパーティ計算を利用した秘匿情報統合分析に対するゲーム理論の適用 | |
39_b.pdf | 2D4-2 | ラウンド効率のよい2者間秘匿計算とその秘匿畳み込みニューラルネットワークへの応用 | |
92_b.pdf | 2D4-3 | Towards Practical Secure Automatic Speech Recognition | |
135_b.pdf | 2D4-4 | Oblivious RAMを利用したセキュアな決定木の実装評価 | |
10_b.pdf | 2E1-1 | 小学校高学年を対象としたSNS教育ゲームの開発 | |
23_b.pdf | 2E1-2 | 警備システムの構築と顧客の合意形成を支援するシステムの研究 | |
123_b.pdf | 2E1-3 | 環境情報を用いた脆弱性検出のチャットボット | |
167_b.pdf | 2E1-4 | 「かわいい」はセキュリティ警告の効果を改善しうるか?(第2報)~心理効果による安全行動誘引の試み~ | |
57_b.pdf | 2E2-1 | セキュアなUIの実現を目指して ~USBモデルの提唱~ | |
69_b.pdf | 2E2-2 | 経営マネジメント状況による情報漏洩インシデント削減効果の評価(2) | |
151_b.pdf | 2E2-3 | 開発者向けユーザブルセキュリティ・プライバシー研究の現状調査 | |
99_b.pdf | 2E3-1 | 視覚障害者の暗証番号入力時におけるのぞき見防止方法の検討 | |
174_b.pdf | 2E3-2 | 言語圏ごとのパスワード生成・管理の傾向比較 | |
180_b.pdf | 2E3-3 | パスワード非開示によるパスワード強度測定方式 | |
210_b.pdf | 2E3-4 | スマートフォンにおける音声とタッチスクリーンから取得した耳介を用いた個人認証 | |
8_b.pdf | 2E4-1 | 仏教の視点から考えるソーシャルエンジニアリング対策(その1) | |
43_b.pdf | 2E4-2 | OSINTと人間の心理を利用した標的型メール攻撃に対する インテリジェンスを活用した防御に関する基礎検討 | |
144_b.pdf | 2E4-3 | インテリジェンスを利用する標的型メールと標的型メールに対するインテリジェンスを利用した防御に関する検討 | |
36_b.pdf | 3A1-1 | マンハッタン距離を用いた幾何学的グループ鍵共有法についての検討 | |
214_b.pdf | 3A1-2 | 相関のある情報を用いたMultiple Access Wiretap Channelにおける秘匿通信について | |
217_b.pdf | 3A1-3 | 深層学習の分類によるステガノグラフィの方法 | |
11_b.pdf | 3A2-1 | レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明 | |
12_b.pdf | 3A2-2 | BundleされたWitness Spacesに対するΣプロトコルによるWitness-Indistinguishable ArgumentsとそのグローバルIDへの適用 | |
179_b.pdf | 3A2-3 | CBDH仮定に基づく効率的な閾値公開鍵暗号 | |
38_b.pdf | 3A3-1 | 鍵更新機能付き検索可能暗号:効率化に向けた一工夫 | |
177_b.pdf | 3A3-2 | 並列処理かつ動的データに向けた検索可能暗号の改良 | |
85_b.pdf | 3A3-3 | Identity/Attribute-Based Signature Resilient to Hard-to-Invert Leakage under Standard Assumptions | |
199_b.pdf | 3A3-4 | IDベース暗号の強秘匿匿名性について | |
9_b.pdf | 3A4-1 | マルチモーダル人工物メトリクスのための機能性材料の開発 | |
115_b.pdf | 3A4-2 | 偽装QRコードの構成とその効果,およびその対策について | |
125_b.pdf | 3A4-3 | SeQR: ショルダーハック耐性を持つQRコード生成方法 | |
29_b.pdf | 3A4-4 | バーコードの多段二重符号化による情報付加と偽造防止 | |
14_b.pdf | 3B1-1 | 準パススルー型ハイパーバイザによる ストレージアクセスパターンの収集システムの提案 | |
47_b.pdf | 3B1-2 | AlkanetにおけるMeltdown対策済Windowsのシステムコールトレース手法 | |
124_b.pdf | 3B1-3 | PTRレコードの連続的設定を加味した動的IPアドレスブロックおよびクラウド領域検出 | |
203_b.pdf | 3B1-4 | IoTマルウェアと通信可能な悪性サーバの探索 | |
79_b.pdf | 3B3-1 | ブロックチェーンを用いた認証・認可システムの設計と実装 | |
207_b.pdf | 3B3-2 | プライバシーを考慮したブロックチェーンの取引者間事前合意プロトコル | |
153_b.pdf | 3B3-3 | ブロックチェーンを利用したセキュアな分散処理を実現するフレームワークの提案 | |
49_b.pdf | 3B3-4 | Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析 | |
164_b.pdf | 3B3-5 | 暗号通貨(ビットコイン)・ブロックチェーンの 高信頼化へ向けてのMELT-UP活動(II) -運用と倫理ー | |
25_b.pdf | 3B4-1 | MITB攻撃においてコンテンツ改ざんを行う不正JavaScriptの解析手法 | |
193_b.pdf | 3B4-2 | スクリプト実行環境に対する解析機能の自動付与手法 | |
48_b.pdf | 3B4-3 | 動的解析においてログが取得できないマルウェアの実態調査 | |
108_b.pdf | 3B4-4 | 動的な関数アドレス解決APIの呼び出しログを用いたマルウェア分類 | |
178_b.pdf | 3C1-1 | 宛先アドレスの順序とペイロードに着目した走査活動の分析 | |
171_b.pdf | 3C1-2 | 宛先変化数を用いた協調型走査活動を行なうホスト群抽出手法の提案 | |
173_b.pdf | 3C1-3 | ダークネット及びハニーポットの比較分析に基づくマルチベクタ型DDoS攻撃の検出方法の検討 | |
205_b.pdf | 3C1-4 | ユーザの行動履歴を考慮したDDoS攻撃加担対策手法の検討 | |
60_b.pdf | 3C2-1 | マルウェアによるRDTSC命令の利用方法についての分析 | |
28_b.pdf | 3C2-2 | シンボリック実行を利用したIOC変換 | |
54_b.pdf | 3C2-3 | シンボリック実行を活用したマルウェア解析環境検知機能の回避条件自動抽出の研究 | |
71_b.pdf | 3C2-4 | Concept DriftとScale-freeの性質を持つデータセットに対する検知の自動化手法 | |
19_b.pdf | 3C3-1 | RISC-Vにおけるプロセッサ情報を用いた動的なアノマリ検知機構 | |
53_b.pdf | 3C3-2 | システムログ書式の構造に着目したシステム異常検出手法の検討 | |
83_b.pdf | 3C3-3 | 類似メールを利用したばらまき型メールの検出 | |
109_b.pdf | 3C3-4 | XSS攻撃検知のためのホワイトリスト自動生成手法に関する検討 | |
160_b.pdf | 3C4-1 | ペイロードの特徴量に注目した未知のネットワーク異常検出 | |
168_b.pdf | 3C4-2 | マルウェアの通信特徴に基づくSSL/TLSを利用したC&C通信検出手法 | |
64_b.pdf | 3C4-3 | Cutwail通信プロトコルの解析 | |
110_b.pdf | 3D2-1 | 二分決定図による複数の線形モデルの出力値公開の安全性評価と疾患リスク予測値公開への適用 | |
131_b.pdf | 3D2-2 | 攻撃者の条件を緩和した推薦システムに対するModel Inversion攻撃 | |
98_b.pdf | 3D2-3 | Locally Private Continual Countingにおける1-Shot Reportingメカニズムの有用性解析 | |
187_b.pdf | 3D2-4 | 集計表セル秘匿問題における集計セルの秘匿処理の有効性 | |
24_b.pdf | 3D3-1 | 特許出願からみた匿名化関連技術の技術動向 ―平成29年度特許出願技術動向調査より― | |
107_b.pdf | 3D3-2 | 属性推定攻撃を抑止可能なプログラム送付型匿名化方式の提案 | |
104_b.pdf | 3D3-3 | 自己情報コントロールと権限分散を両立するパーソナルデータ流通方式の提案 | |
130_b.pdf | 3D3-4 | 匿名データの安全性指標としての再識別率とその活用方式の提案 | |
165_b.pdf | 3D3-5 | PWS Cup 2018: 匿名加工再識別コンテストの設計~履歴データの一般化・再識別~ | |
80_b.pdf | 3E3-1 | TrustZone Technologyを利用したアクセス制御ポリシーの保護手法 | |
84_b.pdf | 3E3-2 | TOMOYO Linuxによる強制アクセス制御効果の可視化 | |
102_b.pdf | 3E3-3 | ログ出力の抑制によるSELinuxの不要なポリシ削減手法 | |
111_b.pdf | 3E3-4 | 権限昇格攻撃防止手法における権限の格納位置のランダム化 | |
186_b.pdf | 3E3-5 | 独自のカーネル用仮想記憶空間を用いたカーネルモジュール監視手法 | |
31_b.pdf | 3E4-1 | ヒープ領域に対するソースコード不要のIntel MPX命令適用手法 | |
67_b.pdf | 3E4-2 | プロセス内処理に対する遠隔認証手法の提案と実装 | |
27_b.pdf | 3E4-3 | TEE搭載デバイスにおける閲覧画面の偽装検出技術の提案 | |
116_b.pdf | 3E4-4 | Linuxディストリビューション間でのELFバイナリにおけるセキュリティ対策機構の適用状況の比較 | |
30_b.pdf | 4A1-1 | 不可視インクを用いた効率的なカードベース暗号プロトコル | |
169_b.pdf | 4A1-2 | プレゼント交換に適したシンプルなカードベース置換生成 | |
139_b.pdf | 4A1-3 | 情報セキュリティアンプラグド~計算機を用いない情報セキュリティ教育~ | |
86_b.pdf | 4A1-4 | メッセージングアプリの普及に基づく簡単で公平なコイントス | |
182_b.pdf | 4A2-1 | 僕たちは一番大切なものに気づいていなかった -秘密外部結合プロトコルの設計と実装- | |
152_b.pdf | 4A2-2 | 秘密分散ベース秘密計算上のロジスティック回帰分析アルゴリズムの設計と実装 | |
181_b.pdf | 4A2-3 | 準巡回シンドローム復号問題に基づく線形関数秘匿計算 | |
81_b.pdf | 4B1-1 | CANのイベントメッセージに対する侵入検知手法の提案 | |
150_b.pdf | 4B1-2 | CAN通信における汎用的な攻撃検出を目的とした時系列データ解析 | |
204_b.pdf | 4B1-3 | 車載インフォテインメントシステムにおけるホワイトリストと遅延付加によるCANバス上のDoS攻撃緩和手法 | |
44_b.pdf | 4B2-1 | クロスデバイストラッキング技術に関する調査:2018年版 | |
119_b.pdf | 4B2-2 | クロスアプリケーションフィンガープリンティング ---同一端末上のアプリケーション間の紐付け--- | |
176_b.pdf | 4C1-1 | Drive-by-Download攻撃時の通信データの関連性分析 | |
185_b.pdf | 4C1-2 | ドメインを用いないWebアクセスに着目した悪性サイト検知手法の提案 | |
13_b.pdf | 4C1-3 | ソースコードの類似度に基づく悪性JavaScriptの検知 | |
184_b.pdf | 4C1-4 | ユーザ環境観測によるRIG Exploit Kitの長期観測と時間変化に対して頑強な攻撃検知 | |
50_b.pdf | 4C2-1 | コード断片からのコンパイラ推定手法 | |
211_b.pdf | 4C2-2 | API 呼び出しとそれに伴う経過時間とシステム負荷を用いた重み付けスコアに基づくマルウェア検知手法 | |
141_b.pdf | 4C2-3 | ヘッダ情報解析と深層学習手法を用いた電子メールによるゼロディ攻撃検出に関する研究 | |
117_b.pdf | 4C2-4 | 機械学習を用いたマルウェア検出システムの提案 | |
170_b.pdf | 4D1-1 | サイバー攻撃に対する能動的観測による収集データのモデル化と正規化手法 | |
222_b.pdf | 4D1-2 | 標的型攻撃の被害範囲を迅速に分析するネットワークフォレンジック手法の改良 | |
198_b.pdf | 4D1-3 | On Automation and Orchestration of an Initial Computer Security Incident Response Using Centralized Incident Tracking System | |
191_b.pdf | 4D1-4 | マルウェアによる感染活動の目的推定に向けた動的解析ログに基づく分析 | |
94_b.pdf | 4D2-1 | サイバー攻撃観測用センサーの静的特性に関する考察 | |
95_b.pdf | 4D2-2 | 長期間観測した通信データを用いたサイバー攻撃活動と推定されるプログラムの分類による攻撃者像の一考察 | |
72_b.pdf | 4D2-3 | 「サイバーセキュリティ能力成熟度モデル」を一部改良して使用した国レベルの能力測定の提案 | |
7_b.pdf | 4D2-4 | エコシステムで構成するサイバー攻撃と防御演習システムCyExecの提案 | |
161_b.pdf | 4E1-1 | 矛盾-無関心を考慮したトラスト値の遷移について | |
55_b.pdf | 4E1-2 | 業務プロセスの信頼性の改善手法 | |
62_b.pdf | 4E1-3 | テレワークにおけるプライバシーの課題に関する調査 | |
121_b.pdf | 4E1-4 | 海事サイバーセキュリティの現状と課題 |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment