Skip to content

Instantly share code, notes, and snippets.

@gghatano
Last active October 19, 2018 04:24
Show Gist options
  • Save gghatano/14bfd9defa07ff0239b8a138f268b304 to your computer and use it in GitHub Desktop.
Save gghatano/14bfd9defa07ff0239b8a138f268b304 to your computer and use it in GitHub Desktop.
CSS2018予稿集のリネームがしたかった
40_b.pdf 1A3-1 歩容データのDTW距離に基づく個人識別における複数部位のフュージョン手法
138_b.pdf 1A3-2 体臭によるプライバシーの侵害度合いの調査
201_b.pdf 1A3-3 超音波の分離放射による音声認識機器への攻撃:ユーザスタディ評価と対策技術の提案
22_b.pdf 1A3-4 車載ネットワークセキュリティ演習プログラムの報告
209_b.pdf 1A4-1 プッシュ通知を用いたパスワードマネージャの提案と評価
216_b.pdf 1A4-2 WordPressプラグインで発生するCSRF脆弱性とSelf-XSS脆弱性の組み合わせによるXSS脆弱性
196_b.pdf 1A4-3 アクセスパターンに基づく攻撃対象Webアプリケーション発見手法の提案
219_b.pdf 1A4-4 Webサイトのセキュリティ・センサス
65_b.pdf 1A5-1 ソーシャルネットワークで共有されるAndroidアプリケーションの実態調査
68_b.pdf 1A5-2 Androidにおけるランタイムパーミッションのクラス別適用手法
122_b.pdf 1A5-3 Androidアプリケーションのコンポーネント間通信による脅威分析の効率化と高度化
156_b.pdf 1A5-4 AndroidにおけるWebViewのWebアクセス観測機構を利用した悪性Webサイトの脅威分析と対策の提案
128_b.pdf 1B5-1 研究用データセット「動的活動観測2018」
208_b.pdf 1B5-2 マルウェアデータセットに関する調査
59_b.pdf 1B5-3 ネットワーク型侵入検知システム評価用セッション型データセットに関する一考察
93_b.pdf 1E3-1 Intel SGXを利用するコンテナのマイグレーション機構
100_b.pdf 1E3-2 OverlayFSを用いたコンテナに対するサービス妨害攻撃の防止
221_b.pdf 1E3-3 キャッシュのモニタリングによるキャッシュサイドチャネル攻撃の検知
202_b.pdf 1E3-4 JavaScriptを用いたスマートフォン向けFIDO UAF Cloudの提案と評価
16_b.pdf 1E4-1 未知語を考慮した固有表現認識によるセキュリティインテリジェンスの構造化手法
90_b.pdf 1E4-2 Generating security intelligence through social network sentiment analysis
220_b.pdf 1E4-3 STIX2.0/TAXII2.0を用いたインディケータの自動収集と攻撃検知の自動化
103_b.pdf 1E4-4 脅威情報の共有に向けたグラフ記述のための軽量マークアップ言語の提案
33_b.pdf 2A1-1 覗き見耐性を持つマウス操作と数字盤を組み合わせた個人認証方式の提案と評価
34_b.pdf 2A1-2 スマートフォンとウェアラブル端末の加速度センサを用いたスマートロックにおける歩行認証の検討
140_b.pdf 2A1-3 DPA対策マスクの変換アルゴリズムの改良と認証方式への適用
224_b.pdf 2A1-4 ワンタイム図形生成に基づく特定の認証キーのない認証手法
46_b.pdf 2A2-1 軽量ブロック暗号PiccoloのMILP手法を用いたDividion Propertyの検証
74_b.pdf 2A2-2 Type-1一般化Feistel暗号に対する量子識別攻撃の改良
58_b.pdf 2A2-3 Sliding window法からの漏洩情報を用いた秘密鍵復元攻撃の改良
66_b.pdf 2A2-4 A Continuous Genetic Algorithm for Optimizing Pruning Function for Lattice Enumeration
73_b.pdf 2A3-1 KSS曲線を用いた効率的なペアリング暗号のための18次拡大体構成法の評価
106_b.pdf 2A3-2 Estimating Secure Parameters for the Multivariate Encryption Scheme EFCp-
126_b.pdf 2A3-3 Tame Automorphism Decomposition Problemに関する一考察
137_b.pdf 2A3-4 有限体上楕円曲線の新しい演算に基づくDLPとECDLPの関係
142_b.pdf 2A3-5 奇標数体上で生成される幾何系列の自己相関
82_b.pdf 2A4-1 システムを改変しない攻撃者とOS機能を信頼の基点とする暗号処理の安全性に関する一考察
113_b.pdf 2A4-2 実環境を想定したWPA2に対するKRACKsの評価実験
146_b.pdf 2A4-3 IoT機器への適用に向けたTLS1.3の性能評価
148_b.pdf 2B1-1 機械学習システムの脆弱性と対応策にかかる研究動向について
76_b.pdf 2B1-2 画像分類深層学習器に対する Model Extraction 攻撃の検証
96_b.pdf 2B1-3 深層学習における高い非認識性を持つ電子透かしの疎構造に対する埋め込み
87_b.pdf 2B1-4 実世界でも攻撃可能なAudio Adversarial Example
20_b.pdf 2B2-1 Torネットワークへの攻撃に対するサーバ発ランダム画像挿入による防御手法の検討
132_b.pdf 2B2-2 Detecting IoT DDoS Malware Using Convolutional Neural Network
134_b.pdf 2B2-3 Rig Exploit Kitを利用したDrive by Download攻撃における 分類評価
188_b.pdf 2B2-4 アグリゲート署名を用いたBGPsec AS_PATH検証手法の提案と実装評価
143_b.pdf 2B3-1 リモート型シェルコードのエミュレーションによる攻撃成否判定手法
162_b.pdf 2B3-2 行動表現文法ELLを用いた攻撃シナリオ再構築技術
42_b.pdf 2B3-3 不正侵入検知におけるセキュリティアラートのシグネチャ別発生量に着目した誤検知削減手法
120_b.pdf 2B3-4 IoT機器に特化したアノマリ型侵入検知システムの提案
21_b.pdf 2B3-5 車載ネットワークCANにおけるBus-offカウンター攻撃の改善
61_b.pdf 2C1-1 Combosquattingドメインネームの生成モデルとその評価
147_b.pdf 2C1-2 OCRを利用したホモグラフIDNの検知法
157_b.pdf 2C1-3 Active LearningとEnsemble Learningを用いた悪性ドメイン名検知システム
223_b.pdf 2C1-4 IDNホモグラフ攻撃の大規模実態調査:傾向と対策
163_b.pdf 2C2-1 DCGANを用いたネットワークトラフィックの異常検出
63_b.pdf 2C2-2 Adversarial training を用いた未知ファミリ検知手法
70_b.pdf 2C2-3 マルウェア感染端末の分類精度改善に向けたラベルなしネットワークログの活用法
32_b.pdf 2C2-4 侵入検知モデル構築における能動学習と無作為選択を用いたラベリングコスト削減手法の検討
52_b.pdf 2C3-1 出現頻度の高い可読文字列を用いた未知のマルウェアの検知手法
37_b.pdf 2C3-2 異常検知器を用いた未知の悪性マクロの検知手法
206_b.pdf 2C3-3 静的データに基づくマルウェア検知に適した特徴空間の分析
17_b.pdf 2C3-4 fastTextを用いたマルウェア亜種判別
77_b.pdf 2C3-5 話題誘導するトピックモデルを用いたセキュリティレポート分類
51_b.pdf 2C4-1 アンチウイルスによる誤検知の調査と対策の提案
183_b.pdf 2C4-2 特定環境で動作するマルウェアへのセキュリティアプライアンスの耐性評価
18_b.pdf 2C4-3 Windowsにおけるプロセッサレベルの特徴量に注目した亜種マルウェアの検知
75_b.pdf 2C4-4 Linuxにおけるファイルレスマルウェア対策
200_b.pdf 2D3-1 ライフスタイル認証におけるIPアドレス情報の利用について
56_b.pdf 2D3-2 Webトラッキング技術に関する対策技術の検証及び考察
172_b.pdf 2D3-3 可視画像からの指静脈認証のなりすまし可能性の検討とその対策手法
218_b.pdf 2D3-4 Androidアプリがサードパーティに送信する情報の調査: JDIを用いた動的解析機構
41_b.pdf 2D3-5 ジャバスクリプトによるクライアントPC操作の法律問題
129_b.pdf 2D4-1 マルチパーティ計算を利用した秘匿情報統合分析に対するゲーム理論の適用
39_b.pdf 2D4-2 ラウンド効率のよい2者間秘匿計算とその秘匿畳み込みニューラルネットワークへの応用
92_b.pdf 2D4-3 Towards Practical Secure Automatic Speech Recognition
135_b.pdf 2D4-4 Oblivious RAMを利用したセキュアな決定木の実装評価
10_b.pdf 2E1-1 小学校高学年を対象としたSNS教育ゲームの開発
23_b.pdf 2E1-2 警備システムの構築と顧客の合意形成を支援するシステムの研究
123_b.pdf 2E1-3 環境情報を用いた脆弱性検出のチャットボット
167_b.pdf 2E1-4 「かわいい」はセキュリティ警告の効果を改善しうるか?(第2報)~心理効果による安全行動誘引の試み~
57_b.pdf 2E2-1 セキュアなUIの実現を目指して ~USBモデルの提唱~
69_b.pdf 2E2-2 経営マネジメント状況による情報漏洩インシデント削減効果の評価(2)
151_b.pdf 2E2-3 開発者向けユーザブルセキュリティ・プライバシー研究の現状調査
99_b.pdf 2E3-1 視覚障害者の暗証番号入力時におけるのぞき見防止方法の検討
174_b.pdf 2E3-2 言語圏ごとのパスワード生成・管理の傾向比較
180_b.pdf 2E3-3 パスワード非開示によるパスワード強度測定方式
210_b.pdf 2E3-4 スマートフォンにおける音声とタッチスクリーンから取得した耳介を用いた個人認証
8_b.pdf 2E4-1 仏教の視点から考えるソーシャルエンジニアリング対策(その1)
43_b.pdf 2E4-2 OSINTと人間の心理を利用した標的型メール攻撃に対する インテリジェンスを活用した防御に関する基礎検討
144_b.pdf 2E4-3 インテリジェンスを利用する標的型メールと標的型メールに対するインテリジェンスを利用した防御に関する検討
36_b.pdf 3A1-1 マンハッタン距離を用いた幾何学的グループ鍵共有法についての検討
214_b.pdf 3A1-2 相関のある情報を用いたMultiple Access Wiretap Channelにおける秘匿通信について
217_b.pdf 3A1-3 深層学習の分類によるステガノグラフィの方法
11_b.pdf 3A2-1 レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
12_b.pdf 3A2-2 BundleされたWitness Spacesに対するΣプロトコルによるWitness-Indistinguishable ArgumentsとそのグローバルIDへの適用
179_b.pdf 3A2-3 CBDH仮定に基づく効率的な閾値公開鍵暗号
38_b.pdf 3A3-1 鍵更新機能付き検索可能暗号:効率化に向けた一工夫
177_b.pdf 3A3-2 並列処理かつ動的データに向けた検索可能暗号の改良
85_b.pdf 3A3-3 Identity/Attribute-Based Signature Resilient to Hard-to-Invert Leakage under Standard Assumptions
199_b.pdf 3A3-4 IDベース暗号の強秘匿匿名性について
9_b.pdf 3A4-1 マルチモーダル人工物メトリクスのための機能性材料の開発
115_b.pdf 3A4-2 偽装QRコードの構成とその効果,およびその対策について
125_b.pdf 3A4-3 SeQR: ショルダーハック耐性を持つQRコード生成方法
29_b.pdf 3A4-4 バーコードの多段二重符号化による情報付加と偽造防止
14_b.pdf 3B1-1 準パススルー型ハイパーバイザによる ストレージアクセスパターンの収集システムの提案
47_b.pdf 3B1-2 AlkanetにおけるMeltdown対策済Windowsのシステムコールトレース手法
124_b.pdf 3B1-3 PTRレコードの連続的設定を加味した動的IPアドレスブロックおよびクラウド領域検出
203_b.pdf 3B1-4 IoTマルウェアと通信可能な悪性サーバの探索
79_b.pdf 3B3-1 ブロックチェーンを用いた認証・認可システムの設計と実装
207_b.pdf 3B3-2 プライバシーを考慮したブロックチェーンの取引者間事前合意プロトコル
153_b.pdf 3B3-3 ブロックチェーンを利用したセキュアな分散処理を実現するフレームワークの提案
49_b.pdf 3B3-4 Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析
164_b.pdf 3B3-5 暗号通貨(ビットコイン)・ブロックチェーンの 高信頼化へ向けてのMELT-UP活動(II) -運用と倫理ー
25_b.pdf 3B4-1 MITB攻撃においてコンテンツ改ざんを行う不正JavaScriptの解析手法
193_b.pdf 3B4-2 スクリプト実行環境に対する解析機能の自動付与手法
48_b.pdf 3B4-3 動的解析においてログが取得できないマルウェアの実態調査
108_b.pdf 3B4-4 動的な関数アドレス解決APIの呼び出しログを用いたマルウェア分類
178_b.pdf 3C1-1 宛先アドレスの順序とペイロードに着目した走査活動の分析
171_b.pdf 3C1-2 宛先変化数を用いた協調型走査活動を行なうホスト群抽出手法の提案
173_b.pdf 3C1-3 ダークネット及びハニーポットの比較分析に基づくマルチベクタ型DDoS攻撃の検出方法の検討
205_b.pdf 3C1-4 ユーザの行動履歴を考慮したDDoS攻撃加担対策手法の検討
60_b.pdf 3C2-1 マルウェアによるRDTSC命令の利用方法についての分析
28_b.pdf 3C2-2 シンボリック実行を利用したIOC変換
54_b.pdf 3C2-3 シンボリック実行を活用したマルウェア解析環境検知機能の回避条件自動抽出の研究
71_b.pdf 3C2-4 Concept DriftとScale-freeの性質を持つデータセットに対する検知の自動化手法
19_b.pdf 3C3-1 RISC-Vにおけるプロセッサ情報を用いた動的なアノマリ検知機構
53_b.pdf 3C3-2 システムログ書式の構造に着目したシステム異常検出手法の検討
83_b.pdf 3C3-3 類似メールを利用したばらまき型メールの検出
109_b.pdf 3C3-4 XSS攻撃検知のためのホワイトリスト自動生成手法に関する検討
160_b.pdf 3C4-1 ペイロードの特徴量に注目した未知のネットワーク異常検出
168_b.pdf 3C4-2 マルウェアの通信特徴に基づくSSL/TLSを利用したC&C通信検出手法
64_b.pdf 3C4-3 Cutwail通信プロトコルの解析
110_b.pdf 3D2-1 二分決定図による複数の線形モデルの出力値公開の安全性評価と疾患リスク予測値公開への適用
131_b.pdf 3D2-2 攻撃者の条件を緩和した推薦システムに対するModel Inversion攻撃
98_b.pdf 3D2-3 Locally Private Continual Countingにおける1-Shot Reportingメカニズムの有用性解析
187_b.pdf 3D2-4 集計表セル秘匿問題における集計セルの秘匿処理の有効性
24_b.pdf 3D3-1 特許出願からみた匿名化関連技術の技術動向 ―平成29年度特許出願技術動向調査より―
107_b.pdf 3D3-2 属性推定攻撃を抑止可能なプログラム送付型匿名化方式の提案
104_b.pdf 3D3-3 自己情報コントロールと権限分散を両立するパーソナルデータ流通方式の提案
130_b.pdf 3D3-4 匿名データの安全性指標としての再識別率とその活用方式の提案
165_b.pdf 3D3-5 PWS Cup 2018: 匿名加工再識別コンテストの設計~履歴データの一般化・再識別~
80_b.pdf 3E3-1 TrustZone Technologyを利用したアクセス制御ポリシーの保護手法
84_b.pdf 3E3-2 TOMOYO Linuxによる強制アクセス制御効果の可視化
102_b.pdf 3E3-3 ログ出力の抑制によるSELinuxの不要なポリシ削減手法
111_b.pdf 3E3-4 権限昇格攻撃防止手法における権限の格納位置のランダム化
186_b.pdf 3E3-5 独自のカーネル用仮想記憶空間を用いたカーネルモジュール監視手法
31_b.pdf 3E4-1 ヒープ領域に対するソースコード不要のIntel MPX命令適用手法
67_b.pdf 3E4-2 プロセス内処理に対する遠隔認証手法の提案と実装
27_b.pdf 3E4-3 TEE搭載デバイスにおける閲覧画面の偽装検出技術の提案
116_b.pdf 3E4-4 Linuxディストリビューション間でのELFバイナリにおけるセキュリティ対策機構の適用状況の比較
30_b.pdf 4A1-1 不可視インクを用いた効率的なカードベース暗号プロトコル
169_b.pdf 4A1-2 プレゼント交換に適したシンプルなカードベース置換生成
139_b.pdf 4A1-3 情報セキュリティアンプラグド~計算機を用いない情報セキュリティ教育~
86_b.pdf 4A1-4 メッセージングアプリの普及に基づく簡単で公平なコイントス
182_b.pdf 4A2-1 僕たちは一番大切なものに気づいていなかった -秘密外部結合プロトコルの設計と実装-
152_b.pdf 4A2-2 秘密分散ベース秘密計算上のロジスティック回帰分析アルゴリズムの設計と実装
181_b.pdf 4A2-3 準巡回シンドローム復号問題に基づく線形関数秘匿計算
81_b.pdf 4B1-1 CANのイベントメッセージに対する侵入検知手法の提案
150_b.pdf 4B1-2 CAN通信における汎用的な攻撃検出を目的とした時系列データ解析
204_b.pdf 4B1-3 車載インフォテインメントシステムにおけるホワイトリストと遅延付加によるCANバス上のDoS攻撃緩和手法
44_b.pdf 4B2-1 クロスデバイストラッキング技術に関する調査:2018年版
119_b.pdf 4B2-2 クロスアプリケーションフィンガープリンティング ---同一端末上のアプリケーション間の紐付け---
176_b.pdf 4C1-1 Drive-by-Download攻撃時の通信データの関連性分析
185_b.pdf 4C1-2 ドメインを用いないWebアクセスに着目した悪性サイト検知手法の提案
13_b.pdf 4C1-3 ソースコードの類似度に基づく悪性JavaScriptの検知
184_b.pdf 4C1-4 ユーザ環境観測によるRIG Exploit Kitの長期観測と時間変化に対して頑強な攻撃検知
50_b.pdf 4C2-1 コード断片からのコンパイラ推定手法
211_b.pdf 4C2-2 API 呼び出しとそれに伴う経過時間とシステム負荷を用いた重み付けスコアに基づくマルウェア検知手法
141_b.pdf 4C2-3 ヘッダ情報解析と深層学習手法を用いた電子メールによるゼロディ攻撃検出に関する研究
117_b.pdf 4C2-4 機械学習を用いたマルウェア検出システムの提案
170_b.pdf 4D1-1 サイバー攻撃に対する能動的観測による収集データのモデル化と正規化手法
222_b.pdf 4D1-2 標的型攻撃の被害範囲を迅速に分析するネットワークフォレンジック手法の改良
198_b.pdf 4D1-3 On Automation and Orchestration of an Initial Computer Security Incident Response Using Centralized Incident Tracking System
191_b.pdf 4D1-4 マルウェアによる感染活動の目的推定に向けた動的解析ログに基づく分析
94_b.pdf 4D2-1 サイバー攻撃観測用センサーの静的特性に関する考察
95_b.pdf 4D2-2 長期間観測した通信データを用いたサイバー攻撃活動と推定されるプログラムの分類による攻撃者像の一考察
72_b.pdf 4D2-3 「サイバーセキュリティ能力成熟度モデル」を一部改良して使用した国レベルの能力測定の提案
7_b.pdf 4D2-4 エコシステムで構成するサイバー攻撃と防御演習システムCyExecの提案
161_b.pdf 4E1-1 矛盾-無関心を考慮したトラスト値の遷移について
55_b.pdf 4E1-2 業務プロセスの信頼性の改善手法
62_b.pdf 4E1-3 テレワークにおけるプライバシーの課題に関する調査
121_b.pdf 4E1-4 海事サイバーセキュリティの現状と課題
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment