OMOTE Kazumasa
- Articles
- Profiling of Malicious Users Targeting Ethereum’s RPC Port Using Simple Honeypots
Hara Kazuki; Sato Teppei; Imamura Mitsuyoshi; Omote Kazu...
3rd IEEE International Conference on Blockchain (IEEE Blockchain 2020)/pp.1-8, 2020-11 - A New Method of Assigning Trust to User Addresses in Bitcoin
Omote Kazumasa; Suzuki Asuka; Sato Teppei
2nd International Conference on Blockchain Computing and Applications (BCCA 2020)/pp.38-43, 2020-11 - A Decentralized Secure Email System based on Conventional RSA Signature
Omote Kazumasa
International Symposium on Information Theory and Its Applications (ISITA 2020)/pp.494-498, 2020-10 - Profiling of Malicious Users Using Simple Honeypots on the Ethereum Blockchain Network
Hara Kazuki; Sato Teppei; Imamura Mitsuyoshi; Omote Kazu...
IEEE International Conference on Blockchain and Cryptocurrency 2020 (IEEE ICBC 2020)/pp.1-3, 2020-05 - 悪性URL検知のためのEmbedding手法と機械学習モデルについての考察
陳 啓晟; 面 和成
情報セキュリティ研究会 (ISEC), 2021-03 - Ethereumネットワークにおけるハニーポット設置に向けた攻撃活動の分析
陳 浩太; 面 和成
情報セキュリティ研究会 (ISEC), 2021-03 - データコラボレーションを適用した画像データの復元可能性と安全性向上のための一提案
山添 貴哉; 面 和成
暗号と情報セキュリティシンポジウム (SCIS), 2021-01 - Ethereumにおけるスマートコントラクトハニーポット検出のためのSolidityバイトコードを活用した機械学習モデルの検討
原 和希; 高橋 健志; 面 和成
暗号と情報セキュリティシンポジウム (SCIS), 2021-01 - スマートコントラクトを用いたプライバシー保護集金システム
藤谷 知季; 江村 恵太; 面 和成
暗号と情報セキュリティシンポジウム (SCIS), 2021-01 - APIのカテゴリ情報を用いたマルウェアのファミリ分類手法
廣瀬 優希; 花田 真樹; 面 和成; 村上 洋一; 折田 彰; 関口 竜也; 布広 永示
暗号と情報セキュリティシンポジウム (SCIS), 2021-01 - ブロックチェーンの汚染による悪用リスクの考察
木村圭吾; 面 和成
コンピュータセキュリティシンポジウム (CSS), 2020-10 - コントラクトウォレットを用いたIoT機器による暗号資産従量課金制の自動決済システム
芳賀慎也; 面 和成
コンピュータセキュリティシンポジウム (CSS), 2020-10 - ブロックチェーン技術の分散性による無停止メカニズムのリスク分析(2)
田口渉; 面 和成
情報セキュリティ研究会 (ISEC)/pp.33-38, 2020-07 - 分散機械学習手法を用いたビッグデータシステムのプライバシー保護
陳昭衡; 面 和成
情報セキュリティ研究会 (ISEC)/pp.27-31, 2020-07 - PE表層情報を用いたマルウェア検知モデルのロバスト性について
鄭万嘉; 面 和成
情報セキュリティ研究会 (ISEC)/pp.63-70, 2020-05 - NEMのブロックチェーンシステムにおける匿名信頼性付与手法の実装・評価
藤谷知季; 面 和成
情報セキュリティ研究会 (ISEC)/pp.47-54, 2020-05 - ブロックチェーンネットワークの不均衡と収束による再中央集権化の評価
今村光良; 面 和成
情報セキュリティ研究会 (ISEC)/pp.41-45, 2020-05 - Group Signatures with Message-Dependent Opening: Formal Definitions and Constructions
Emura Keita; Hanaoka Goichiro; Kawai Yutaka; Matsuda ...
SECURITY AND COMMUNICATION NETWORKS/2019, 2019-08 - Difficulty of decentralized structuredue to rational user behavior on blockchain
Imamura Mitsuyoshi; Omote Kazumasa
13th International Conference on Network and System Security (NSS 2019)/pp.504-519, 2019-12 - Threat Analysis of Poisoning Attack against Ethereum Blockchain
Sato Teppei; Imamura Mitsuyoshi; Omote Kazumasa
13th WISTP International Conference on Information Security Theory and Practice (WISTP 2019)/pp.139-154, 2019-12 - Detecting Malicious Websites by QueryTemplates
Kaneko Satomi; Yamada Akira; Sawaya Yukiko; Thao Tran Ph...
12th International Conference on Innovative Security Solutions for Information Technology and Communications (SecITC 2019)/pp.65-77, 2019-11 - Hunting Brand Domain Forgery: A Scalable Classification for Homograph Attack
Thao Phuong Tran; Sawaya Yukiko; Nguyen-Son Hoang-Quoc; Y...
34th International Conference on ICT Systems Security and Privacy Protection (IFIP SEC 2019)/pp.3-18, 2019-06 - ブロックチェーン技術はSDGsに貢献するか?
今村光良; 面 和成
情報セキュリティ研究会 (ISEC)/pp.1-5, 2020-03 - ブロックチェーン上におけるソフトウェア更新から考察するユーザーの振る舞い
今村光良; 面 和成
第82回全国大会, 2020-03 - Intel SGXを用いた公開検証可能な関数型暗号の構成と実装評価
鈴木達也; 江村恵太; 面 和成; 大東俊博
暗号と情報セキュリティシンポジウム (SCIS), 2020-01 - more...
- Profiling of Malicious Users Targeting Ethereum’s RPC Port Using Simple Honeypots