2023年6月(令和5年6月)
2023年6月(令和5年6月)採録論文
◇毛清昕、牧田大佑、吉岡克成、松本勉:絨毯爆撃型DRDoS攻撃の実態把握に向けたDRDoSハニーポット観測データの分析
◇渕野敬、原田崇司、田中賢、三河賢治:遅延の差分を用いたパケット分類の高速化
◇Masaki Kobayashi, Yo Kanemoto, Daisuke Kotani, Yasuo Okabe:Generation of IDS Signatures through Exhaustive Execution Path Exploration in PoC Codes for Vulnerabilities
◇Hayato Kimura, Keita Emura, Takanori Isobe, Ryoma Ito, Kazuto Ogawa, Toshihiro Ohigashi:A Deeper Look into Deep Learning-based Output Prediction Attacks Using Weak SPN Block Ciphers
◇ Ichiro Asomura, Ryo Iijima, Mori Tatsuya:Automating the Detection of Fraudulent Activities in Online Banking Service
◇佐野絢音、澤谷雪子、山田明、窪田歩、磯原隆将、西垣正勝:OS更新の促進手法に関する実証実験評価
◇Rei Yamagishi, Shota Fujii:An Analysis of Susceptibility to Phishing via Business Chat through Online Survey
◇堀込光、菊池浩明、Chia-Mu Yu:Key-Valueデータの局所差分プライバシプロトコルにおけるEM アルゴリズムを用いたロバストな分布推定手法の提案
◇千田浩司、荒井ひろみ、井口誠、小栗秀暢、菊池浩明、黒政敦史、中川裕志、中村優一、 西山賢志郎、 野島良、長谷川聡、 波多野卓磨、濱田浩気、古川諒、 山田明、 渡辺知恵美:AMIC : メンバシップ推定を防ぐ匿名化技術コンテスト
◇Shota Fujii, Nobutaka Kawaguchi, Tomohiro Shigemoto, Toshihiro Yamauchi:Extracting and Analyzing Cybersecurity Named Entity and its Relationship with Noncontextual IOCs from Unstructured Text of CTI Sources
◇Hiromasa Kitai, Naoto Yanai, Kazuki Iwahana, Masataka Tatsumi, Jason Paul Cruz:A Study on Quantized Parameters for Protection of Model and Its Inference Input
◇Jun Yajima, Maki Inui, Takanori Oikawa, Fumiyoshi Kasahara, Kentaro Tsuji, Ikuya Morikawa, Nobukazu Yoshioka:ASRA-Q: AI Security Risk Assessment by Selective Questions
◇西平侑磨、鈴木達也、渡邉英伸、大東俊博:アルゴリズム変換型共通鍵プロキシ再暗号化とその実装
◇新井悠、吉岡克成、松本勉:次世代型ウイルス対策ソフトとハイブリッド検出を実装するウイルス対策ソフトに対する回避攻撃
◇内田大暉、内堀紘徳、面和成:Ethereum RPCハニーポットの最小要件の調査と軽量化手法の提案
◇河本高文、二木厚吉、吉岡信和:並列イベントを含む業務プロセスの伝票突合せアセスメント手法の提案
◇中村英敏、 松田祥希、高橋健一、川村尚生:マルウェア検知に向けた親プロセスと子プロセスにおけるAPIコール列の類似性に着目した分析
◇Hoang Viet Nguyen, Tetsutaro Uehara:Multilayer Action Representation based on MITRE ATT&CK for Automated Penetration Testing
◇坊良翼、戸泉貴裕、庄司悠歩、荻野有加、塚田正人、市野将嗣:低解像度虹彩認証に向けた任意の拡大率と認証に対応した画像超解像
◇Satoshi Okada, Kunio Akashi, Daisuke Miyamoto, Yuji Sekiya, Hideki Takase, Hiroshi Nakamura:Memory-saving LDoS Attacker Detection Algorithms in Zigbee Network
◇Michio Kunimoto, Takao Okubo:Analysis and Consideration of Detection Method against Fraudulent Access using Attribute Information and Access Log History
◇目澤勇樹、三村守:機械学習を用いた悪性PowerShell検知モデルに対する回避攻撃の影響分析
◇石川朝久、櫻井幸一:米国国土安全保障省CISA脅威カタログを用いた脆弱性データ分析とトリアージ戦略の評価
◇本田晋也:AUTOSAR BSW に対応した車載統合システム向けCANコントローラ仮想化手法
◇但馬康宏、芝世弐:投稿レシピの食材名から栄養価成分表へのアクティブラーニングによる効率的なマッピング
◇Koichi Onoue, Masaru Ueno, Yui Noma:Container-Native Managed Data Sharing
◇Tsutomu Matsumoto, Junichi Sakamoto, Manami Suzuki, Dai Watanabe, Naoki Yoshida:A trial to embed RAM encryption scheme in cryptographic programs
◇Supavas Sitthithanasakul, Bodin Chinthanet, Raula Gaikovina Kula, Natthakit Netsiwawichian, Pattara Leelaprute, Bundit Manaskasemsak, Arnon Rungsawang, Kenichi Matsumoto:Do Developers Present Proficient Code Snippets in Their README Files? An Analysis of PyPI Libraries in GitHub
◇小池耀、眞鍋雄貴、神田哲也、井上克郎、肥後芳樹:Javaを用いたプロジェクトおよびKotlinを用いたAndroidアプリケーションを対象としたビルド可能性調査
◇市原寛之、足達義則、吉田年雄:Struve関数Hν(x)の数値計算法
◇Siqi Peng, Akihiro Yamamoto:Z-TCA: Fast Algorithm for Triadic Concept Analysis using Zero-suppressed Decision Diagrams