2025年1月(令和7年1月)
もっと見る
◇後藤英昭、坂根栄作:大規模無線LANローミングシステムのためのeduroam/OpenRoaming統合アーキテクチャ
◇小川竜欣、河野慎、謝志杰、岸尚希、落合桂一:手書き漢字の埋め込み表現による反復学習頻度最適化のための半減期予測
◇Ryosuke Takizawa, Isshin Nakao, Kensuke Taninaka, Akihisa Takiguchi, Toshiki Hayashida, Shusaku Kita, Yutaka Arakawa: Visualization of Online Communication and Detection of Lonely Users Using Social Graphs Based on Contribution Level and Adjacency Level
◇Shota Fujii, Takayuki Sato: 10 PDNSs 10 colors: A Measurement Study of Protective DNS
◇大場諒介、岡本圭史、村松竜、毛利寿志、三澤学:STPA-VSaS:車載システムのセーフティ・セキュリティ規格への対応を実現する統合分析手法
◇青島達大、秋山満昭:大規模言語モデルの利活用におけるインジェクション攻撃に関する脅威の体系化
◇手塚尚哉、明石邦夫、宮本大輔、落合秀也:Fuga: ランサムウェアからリアクティブにデータを保護するシステムの設計と実装
◇Nobuyuki Sugio: Implementation of Cryptanalytic Programs for ASCON and SLIM using ChatGPT
◇大前俊暁、山田剛一、増田英孝、佐々木良一:社会共同体における対リスク施策決定議論を支援するAIシステム
◇Takuro Shiraya, Kosei Sakamoto, Takanori Isobe: Differential Analysis of Encryption and Finalization Phases of AES-based AEAD Schemes
◇當麻僚太郎、菊池浩明:AIモデルの説明可能性に対するレコード再構築リスク
◇鈴木健二:マシン・アンラーニングの法的意義と限界:データ保護法制との関係性の検討
◇粕谷桃伽、森田伸義、山﨑裕紀、﨑山一男:PSIRTにおける脆弱性管理に向けた製品関連情報の自動抽出に関する実践的研究
◇Ye Xu, Takashi Nishide: VeHSS: Two-server Verifiable Homomorphic Secret Sharing Leveraging SIMD Operations
◇Goki Hanawa, Rei Yamagishi, Shota Fujii: Investigation of Screen Information in Dynamic Malware Analysis and Consideration of its Applications
◇松田祥希、高橋健一、東野正幸、川村尚生:プロセスの親子関係とANSI版とUnicode版のAPIペアに着目したランサムウェア検知
◇Keiichiro Kimura, Hiroki Kuzuno, Yoshiaki Shiraishi, Masakatu Morii: Breaktooth: Breaking Security and Privacy in Bluetooth Power-Saving Mode
◇万代竜輝、佐藤将也:Webページにより表示される通知のブラウザ拡張による制御手法
◇杉浦航、三村守:特徴の重みを考慮した悪性PowerShell検出器に対する回避攻撃の評価
◇池田美穂、亀石久美子、荒岡草馬、畑島隆、藤村明子、折目吉範:案件担当者に対するプライバシー影響評価の実践支援方法
◇Shuji Yamaguchi, Hidehito Gomi, Tetsutaro Uehara: A Framework for Enhancing Account Recovery using Dynamically Generated Location-based Questions
◇Masaya Kobayashi, Atsushi Fujioka, Koji Chida, Akira Nagai, Kan Yasuda: km-Anonymization Meets Differential Privacy under Sampling
◇篠崎佑馬、中川恒、茂木裕貴、押場博光、市野将嗣:ログ間の特徴量予測によるマルウェアの目的推定に関する検討
◇Mathieu de Goyon, Atsuko Miyaji: Actively Secure Isogeny-based Multi-Signature Scheme
◇Reika Arakawa, Yo Kanemoto, Mitsuaki Akiyama: SHERRY: A Precise Approach based on Inter-set Similarity Algorithm for Vulnerable Code Clone Discovery
◇渡邉祐貴、高田哲司:Webページ表示後のリアルタイム検出によるフィッシング対策の強化
◇髙岩拓海、梶原聖矢、芝田翔、瀧川宗一、大木哲史、西垣正勝:身体機能の分解と再利用がもたらすセキュリティ機能の革新:パスワード認証に対する基礎検討
◇西森千珠、阪口紗季、向井智彦:メッセージングツールのための絵文字の装飾パーツカスタマイズインタフェース
◇川口竜斉、平野砂峰旅、片寄晴弘:スマホ写真でゲームフィールドを作る多人数参加型2D プラットフォームゲーム"Landscape Extenders"