OYAMA Yoshihiro
- Articles
- How Does Malware Use RDTSC? A Study on Operations Executed by Malware with CPU Cycle Measurement
Oyama Yoshihiro
Proceedings of the 16th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA 2019)/11543/pp.197-218, 2019-06 - 関数アドレス取得APIの呼び出しログを用いたマルウェア分類
前田 優人; 大山 恵弘
情報処理学会研究報告 コンピュータセキュリティ(CSEC)/2019-CSEC-84, 2019-02 - Skipping Sleeps in Dynamic Analysis of Multithreaded Malware
Oyama Yoshihiro
Proceedings of the 2018 IEEE Conference on Dependable and Secure Computing/pp.164-171, 2018-12 - 動的な関数アドレス解決APIの呼び出しログを用いたマルウェア分類
前田 優人; 大山 恵弘
コンピュータセキュリティシンポジウム2018論文集, 2018-10 - マルウェアによるRDTSC命令の利用方法についての分析
大山 恵弘
コンピュータセキュリティシンポジウム2018論文集, 2018-10 - 筑波大学の教育用計算機システムにおけるプリントシステムの運用
大山 恵弘; 中井 央
第22回学術情報処理研究集会, 2018-09 - Raspberry Pi環境のためのサンドボックス検出ツール
大山 恵弘
日本ソフトウェア科学会第35回大会, 2018-08 - Investigation of the Diverse Sleep Behavior of Malware
Oyama Yoshihiro
Journal of Information Processing/26/pp.461-476, 2018-06 - Raspberry Pi環境におけるステルス性の高い仮想マシン検出
大山 恵弘
情報処理学会 研究報告コンピュータセキュリティ(CSEC)/2018-CSEC-81(2), 2018-05 - Malware Analysis of Imaged Binary Samples by Convolutional Neural Network with Attention Mechanism
Yakura Hiromu; Shinozaki Shinnosuke; Nishimura Reon; Oyam...
Proceedings of the 8th ACM Conference on Data and Application Security and Privacy/pp.127-134, 2018-03 - Trends of anti-analysis operations of malwares observed in API call logs
Oyama Yoshihiro
Journal of Computer Virology and Hacking Techniques/14(1)/pp.69-85, 2018-02 - Malware Analysis of Imaged Binary Samples by Convolutional Neural Network with Attention Mechanism
Yakura Hiromu; Shinozaki Shinnosuke; Nishimura Reon; Oyam...
Proceedings of the 10th ACM Workshop on Artificial Intelligence and Security/pp.55-56, 2017-11 - Comparative Evaluation of Online Machine Learning Algorithms in Behavior-Based Malware Detection
中村 燎太; 大山 恵弘
Computer Software/34(4)/pp.156-177, 2017-11 - Log analysis for hijacked user account's login detection method based on an autonomous system number of access source
Sato Akira; Sannomiya Shuji; Oyama Yoshihiro; Yoshida Ke...
信学技報IA/117(299)/pp.95-98, 2017-11 - 動的マルウェア解析においてスリープ時間を短縮する方式
大山恵弘
コンピュータセキュリティシンポジウム 2017 論文集/pp.487-494, 2017-10 - CNNと注意機構による画像化されたマルウェアの解析手法
矢倉大夢; 篠崎慎之介; 西村礼恩; 大山恵弘; 佐久間淳
コンピュータセキュリティシンポジウム 2017 論文集/pp.1381-1388, 2017-10 - ベアメタルハイパバイザを用いたネットワークブートシステムの性能評価
大山恵弘; 中井央
第21回 学術情報処理研究集会 発表論文集/(21)/pp.1-9, 2017-09 - マルウェアが実行する耐解析処理の定量的傾向
大山恵弘
日本ソフトウェア科学会 第34回大会講演論文集, 2017-09 - ブラウザ拡張機能を用いた動的コンテンツフィルタリングシステム
高橋研介; 市野将嗣; 大山恵弘
情報処理学会論文誌/58(5)/pp.1175-1188, 2017-05 - GfarmファイルシステムにおけるRDMAアクセスの設計
建部修見; 佐々木慎; 高橋一志; 大山 恵弘
情報処理学会研究報告ハイパフォーマンスコンピューティング(HPC)/2017-HPC-158(12), 2017-03 - マルウェアのスリープ挙動の多様性に関する予備調査
大山 恵弘
情報処理学会研究報告コンピュータセキュリティ(CSEC)/2017-CSEC-76(15), 2017-02 - Grammar Compression of Call Traces in Dynamic Malware Analysis
Takahiro Okumura; Yoshihiro Oyama
Journal of Information Processing/25(2)/pp.229-233, 2017-02 - マルウェアによる対仮想化処理の傾向についての分析
大山 恵弘
コンピュータセキュリティシンポジウム2016論文集/pp.534-541, 2016-10 - ハイパバイザによる災害警報通知システムの実装方式
大山 恵弘
日本ソフトウェア科学会第33回大会講演論文集, 2016-09 - Experimental analysis of operating system jitter caused by page reclaim
Oyama Yoshihiro; Ishiguro Shun; Murakami Jun; Sasaki Shin; Ma...
The Journal of Supercomputing/72(5)/pp.1946-1972, 2016-03 - more...
- How Does Malware Use RDTSC? A Study on Operations Executed by Malware with CPU Cycle Measurement