OMOTE Kazumasa
- Conference, etc.
- Difficulty of decentralized structuredue to rational user behavior on blockchain
Imamura Mitsuyoshi; Omote Kazumasa
13th International Conference on Network and System Security (NSS 2019)/2019-12-15--2019-12-18 - Threat Analysis of Poisoning Attack against Ethereum Blockchain
Sato Teppei; Imamura Mitsuyoshi; Omote Kazumasa
13th WISTP International Conference on Information Security Theory and Practice (WISTP 2019)/2019-12-11--2019-12-12 - Detecting Malicious Websites by QueryTemplates
Kaneko Satomi; Yamada Akira; Sawaya Yukiko; Thao Tran Ph...
12th International Conference on Innovative Security Solutions for Information Technology and Communications (SecITC 2019)/2019-11-14--2019-11-15 - Hunting Brand Domain Forgery: A Scalable Classification for Homograph Attack
Thao Phuong Tran; Sawaya Yukiko; Nguyen-Son Hoang-Quoc; Y...
34th International Conference on ICT Systems Security and Privacy Protection (IFIP SEC 2019)/2019-06-25--2019-06-27 - ブロックチェーン技術はSDGsに貢献するか?
今村光良; 面 和成
情報セキュリティ研究会 (ISEC)/2020-03-10--2020-03-11 - ブロックチェーン上におけるソフトウェア更新から考察するユーザーの振る舞い
今村光良; 面 和成
第82回全国大会/2020-03-05--2020-03-07 - Intel SGXを用いた公開検証可能な関数型暗号の構成と実装評価
鈴木達也; 江村恵太; 面 和成; 大東俊博
暗号と情報セキュリティシンポジウム (SCIS)/2020-01-28--2020-01-31 - ブロックチェーンシステムにおける匿名信頼性付与手法の実装・評価
佐藤哲平; 江村恵太; 面 和成
暗号と情報セキュリティシンポジウム (SCIS)/2020-01-28--2020-01-31 - スマートコントラクトを用いたIoT機器の効率的な認証手法
市野樹也; 面 和成
暗号と情報セキュリティシンポジウム (SCIS)/2020-01-28--2020-01-31 - ブロックチェーンを用いたインセンティブ付与を考慮した効率的なIoT機器ファームウェア配布手法
福田竜央; 面 和成
暗号と情報セキュリティシンポジウム (SCIS)/2020-01-28--2020-01-31 - 次元削減を利用した匿名化データに対する有用性と安全性の評価
山添 貴哉; 面 和成
コンピュータセキュリティシンポジウム (CSS)/2019-10-21--2019-10-24 - 機械学習ベースのマルウェア検知モデルに対するロバスト性の考察
鄭 万嘉; 面 和成
情報セキュリティ研究会 (ISEC)/2019-11-01--2019-11-02 - ブロックチェーンシステムにおける匿名トークン付与に関する一考察
佐藤哲平; 江村恵太; 面 和成
コンピュータセキュリティシンポジウム (CSS)/2019-10-21--2019-10-24 - ビットコインにおけるユーザへの信頼性付与の手法
鈴木明日香; 佐藤哲平; 面 和成
情報セキュリティ研究会 (ISEC)/2019-07-23--2019-07-24 - ブロックチェーン技術の分散性による無停止メカニズムのリスク分析
田口渉; 今村光良; 面 和成
情報セキュリティ研究会 (ISEC)/2019-07-23--2019-07-24 - ブロックチェーンネットワークにおけるハニーポット設置に向けた悪意あるユーザのプロファイリング
原和希; 佐藤哲平; 今村光良; 面 和成
情報セキュリティ研究会 (ISEC)/2019-07-23--2019-07-24 - 匿名化データを復元する攻撃手法の定量的評価の検討
山添貴哉; 面 和成
情報セキュリティ研究会 (ISEC)/2019-05-17--2019-05-17 - 国内外の仮想通貨取引所の実態調査 (2)
藤谷知季; 面 和成
情報セキュリティ研究会 (ISEC)/2019-03-07--2019-03-08 - HPCsを用いたマイニングマルウェア検知手法の検討
中川雄太郎; 今村光良; 面 和成
暗号と情報セキュリティシンポジウム (SCIS)/2019-01-22--2019-01-25 - クエリテンプレートによる悪性Webサイト検知手法の検討
金子慧海; 山田明; 澤谷雪子; Tran Phuong Thao; 窪田歩; 面 和成
暗号と情報セキュリティシンポジウム (SCIS)/2019-01-22--2019-01-25 - A Classification Model For Visual Homograph Attack
Tran Phuong Thao; Yukiko Sawaya; Nguyen Son Hoang Quoc; A...
暗号と情報セキュリティシンポジウム (SCIS)/2019-01-22--2019-01-25 - Ethereumブロックチェーンに対するポイズニング攻撃の脅威分析
佐藤哲平; 今村光良; 面 和成
暗号と情報セキュリティシンポジウム (SCIS)/2019-01-22--2019-01-25 - Early Detection of Remote Access Trojan by Software Network Behavior
Oya Masatsugu; Omote Kazumasa
The 14th International Conference on Information Security and Cryptology (Inscrypt 2018)/2018-12-14--2018-12-17 - Network Deployments of Bitcoin Peers and Malicious Nodes based on Darknet Sensor
Imamura Mitsuyoshi; Omote Kazumasa
The 19th World Conference on Information Security (WISA 2018)/2018-08-23--2018-08-25 - Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析
佐藤哲平; 今村光良; 面和成
コンピュータセキュリティシンポジウム(CSS)/2018-10-22--2018-10-25 - more...
- Difficulty of decentralized structuredue to rational user behavior on blockchain