面 和成(オモテ カズマサ)

研究者情報全体を表示

論文
  • 匿名化データを復元する攻撃手法の定量的評価の検討
    山添貴哉; 面 和成
    情報セキュリティ研究会 (ISEC)/pp.7-13, 2019-05
  • Early Detection of Remote Access Trojan by Software Network Behavior
    Oya Masatsugu; Omote Kazumasa
    The 14th International Conference on Information Security and Cryptology (Inscrypt 2018)/pp.658-671, 2018-12
  • Network Deployments of Bitcoin Peers and Malicious Nodes based on Darknet Sensor
    Imamura Mitsuyoshi; Omote Kazumasa
    The 19th World Conference on Information Security (WISA 2018)/pp.117-128, 2018-08
  • 国内外の仮想通貨取引所の実態調査 (2)
    藤谷知季; 面 和成
    情報セキュリティ研究会 (ISEC)/pp.193-200, 2019-03
  • HPCsを用いたマイニングマルウェア検知手法の検討
    中川雄太郎; 今村光良; 面 和成
    暗号と情報セキュリティシンポジウム (SCIS), 2019-01
  • クエリテンプレートによる悪性Webサイト検知手法の検討
    金子慧海; 山田明; 澤谷雪子; Tran Phuong Thao; 窪田歩; 面 和成
    暗号と情報セキュリティシンポジウム (SCIS), 2019-01
  • A Classification Model For Visual Homograph Attack
    Tran Phuong Thao; Yukiko Sawaya; Nguyen Son Hoang Quoc; A...
    暗号と情報セキュリティシンポジウム (SCIS), 2019-01
  • Ethereumブロックチェーンに対するポイズニング攻撃の脅威分析
    佐藤哲平; 今村光良; 面 和成
    暗号と情報セキュリティシンポジウム (SCIS), 2019-01
  • Ethereumブロックチェーン上に潜むマルウェアなどの定量的リスク分析
    佐藤哲平; 今村光良; 面和成
    コンピュータセキュリティシンポジウム (CSS), 2018-10
  • ダークネット観測情報を用いた仮想通貨ネットワークの分析
    今村光良; 面和成
    情報セキュリティ研究会 (ISEC)/pp.29-34, 2018-05
  • コインチェック事件における流出NEMの追跡に関する実態調査
    佐藤哲平; 今村光良; 面和成
    情報セキュリティ研究会 (ISEC)/pp.35-41, 2018-05
  • 国内外の仮想通貨取引所の実態調査
    藤谷知季; 今村光良; 面和成
    情報セキュリティ研究会 (ISEC)/pp.43-49, 2018-05
  • ネットワーク符号を基盤としたセキュアクラウドストレージにおけるデータ動的処理の検討
    渡邊竣; トランフンタオ; 面和成
    情報セキュリティ研究会 (ISEC)/pp.51-57, 2018-05
  • Network Intrusion Detection based on Semi-Supervised Variational Auto-Encoder
    Osada Genki; Omote Kazumasa; Nishide Takashi
    The 22nd European Symposium on Research in Computer Security (ESORICS)/pp.344-361, 2017-09
  • ダークネット観測情報を用いた仮想通貨市場におけるリスクの考察 -仮想通貨市場におけるオルタナティブ・データの活用-
    中川慧; 今村光良; 面和成
    第20回 人工知能学会 金融情報学研究会 (SIG-FIN), 2018-03
  • API仕様書の説明文を用いたマルウェア動的解析手法
    長田元気; 面和成; 西出隆志
    暗号と情報セキュリティシンポジウム (SCIS), 2018-01
  • ダークネット観測情報を用いたビットコインネットワークの分析
    今村光良; 面和成
    暗号と情報セキュリティシンポジウム (SCIS), 2018-01
  • Drive-by Download攻撃対策に向けたRIG Exploit Kitの決定木分析
    金子慧海; トランフンタオ; 山田明; 面和成
    暗号と情報セキュリティシンポジウム (SCIS), 2018-01
  • API呼び出しとそれに伴う経過時間とシステム負荷を用いたマルウェア検知手法
    佐藤順子; 花田真樹; 面和成; 山口崇志; 鈴木英男; 布広永示; 折田彰; 関口竜也
    コンピュータセキュリティシンポジウム (CSS), 2017-10
  • 軽量なセキュアクラウドストレージのためのProof Of Retrievability
    トランフンタオ; 面和成
    情報セキュリティ研究会 (ISEC)/pp.281-288, 2017-07
  • Malware Function Estimation using API in Initial Behavior
    Kawaguchi Naoto; Omote Kazumasa
    IEICE Transactions on Fundamentals/E100-A(1)/pp.167-175, 2017-01
  • ソフトウェアの通信挙動に基づく Remote Access Trojan の早期検知手法
    大家政胤; 面和成
    暗号と情報セキュリティシンポジウム (SCIS), 2017-01
  • Variational Auto-Encoderを用いた半教師あり学習によるネットワーク侵入検知
    長田元気; 面和成; 西出隆志
    暗号と情報セキュリティシンポジウム (SCIS), 2017-01
  • 閾値を設けた秘匿マッチングプロトコルに関する考察(2)
    権田陽彦; 面和成
    暗号と情報セキュリティシンポジウム (SCIS), 2017-01
  • ELAR: Extremely Lightweight Auditing and Repairing for Cloud Security
    Tran Phuong Thao; Omote Kazumasa
    31st Annual Computer Security Applications Conference (ACSAC)/pp.40-51, 2016-12
  • さらに表示...