ホーム > 面 和成/ Omote, Kazumasa
面 和成
Omote, Kazumasa
システム情報系 , 教授 Faculty of Engineering, Information and Systems , Professor
関連記事はまだありません。
オープンアクセス版の論文は「つくばリポジトリ」で読むことができます。
-
181.
POR-2P: Network coding-based POR for data provision-payment system
Kazumasa Omote; Tran Phuong Thao
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 9572: 188 (2016) Semantic Scholar
-
182.
秘匿条件付きプロフィールマッチングプロトコルに関する考察
石黒陽介; 面和成
コンピュータセキュリティシンポジウム (CSS) (2015)
-
183.
ホストベースによるRemote Access Trojan (RAT) の早期検知手法
足立大地; 面和成
コンピュータセキュリティシンポジウム (CSS) (2015)
-
184.
ND-POR: A POR Based on Network Coding and Dispersal Coding
Kazumasa Omote; Phuong-Thao Tran
IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS E98D: 1465 (2015) Semantic Scholar
-
185.
Self-healing wireless sensor networks
Atsuko Miyaji; Kazumasa Omote
CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE 27: 2547 (2015) Semantic Scholar
-
186.
Generic constructions of secure-channel free searchable encryption with adaptive security
Keita Emura; Atsuko Miyaji; Mohammad Shahriar Rahman; Kazumasa Omote
SECURITY AND COMMUNICATION NETWORKS 8: 1547 (2015) Semantic Scholar
-
187.
S-POR: An Extremely Simple Network Coding-based Proof of Retrievability
Kazumasa Omote; Tran Phuong Thao
Computer Security (CSEC) (2015)
-
188.
DD-POR: Dynamic Operations and Direct Repair in Network Coding-Based Proof of Retrievability
Kazumasa Omote; Tran Phuong Thao
COMPUTING AND COMBINATORICS 9198: 713 (2015) Semantic Scholar
-
189.
SW-SSS: Slepian-Wolf Coding-Based Secret Sharing Scheme
Kazumasa Omote; Tran Phuong Thao
INTERNATIONAL JOINT CONFERENCE: CISIS'15 AND ICEUTE'15 369: 347 (2015) Semantic Scholar
-
190.
An Approach to Predict Drive-by-Download Attacks by Vulnerability Evaluation and Opcode
Takashi Adachi; Kazumasa Omote
2015 10TH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS) 145 (2015) Semantic Scholar
-
191.
Malware Function Classification using APIs in Initial Behavior
Naoto Kawaguchi; Kazumasa Omote
2015 10TH ASIA JOINT CONFERENCE ON INFORMATION SECURITY (ASIAJCIS) 138 (2015) Semantic Scholar
-
192.
An Approach to Detect Remote Access Trojan in the Early Stage of Communication
Dan Jiang; Kazumasa Omote
2015 IEEE 29th International Conference on Advanced Information Networking and Applications (IEEE AINA 2015) 706 (2015) Semantic Scholar
-
193.
MD-POR: Multisource and Direct Repair for Network Coding-Based Proof of Retrievability
Kazumasa Omote; Tran Phuong Thao
INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS 11: (2015) Semantic Scholar
-
194.
脆弱性評価及びOpcodeを用いたDrive-by-Download攻撃予測手法の提案
安達貴志; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2015)
-
195.
動的解析ログのAPIを用いた機能に基づくマルウェア分類
川口直人; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2015)
-
196.
実用的かつ効率的なネットワーク符号ベースのPOR方式
面和成; Tran Phuong Thao
コンピュータセキュリティシンポジウム (CSS) (2014)
-
197.
初期段階におけるRemote Access Trojanの検知手法
蒋丹, 面和成
コンピュータセキュリティシンポジウム (CSS) (2014)
-
198.
秘匿多肢選択マッチングプロトコルの提案と評価
面和成
コンピュータセキュリティシンポジウム (CSS) (2014)
-
199.
MDNC: Multi-source and Direct Repair in Network Coding-based Proof of Retrievability Scheme
Kazumasa Omote; Tran Phuong Thao
Proceedings of the 15th International Workshop on Information Security Applications (WISA 2014), Jeju Island, Korea, August 25-27, 2014. 177 (2014)
-
200.
暗号化匿名通信プロトコルの提案とそのプロトタイプ実装
江村恵太; 金岡晃; 太田悟史; 面和成高橋健志
DICOMO2014シンポジウム (2014)
-
1.
入門サイバーセキュリティ理論と実験 : 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで
面, 和成
コロナ社 2021年3月 (ISBN: 9784339029178)
-
2.
ブロックチェーン実践入門 : ビットコインからイーサリアム、DApp開発まで
Singhal, Bikramaditya; Dhameja, Gautam; Panda, Priyansu Sekhar; 面, 和成
オーム社 2020年10月 (ISBN: 9784274225376)
-
1.
Blockchain-Based E-Voting Scheme to Prevent Coercion and Ensure Verifiable Elections
Proceedings of the 10th International Conference on Intelligent Information Technology (ICIIT 2025) 2025年2月
-
2.
A Secure Contact Tracing Method Using Blockchain for Criminal Investigation
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
3.
A Token-Level Adversarial Example Attack Method for Machine Learning Based Malicious URL Detectors
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
4.
A Blockchain-Based System for Dynamic Redundancy in IoT Communications
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
5.
リンカビリティを強化したNFT検証方式に向けて
Sanjaya Samuel; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
6.
自由投票と監査可能性を両立するブロックチェーンベース電子投票スキームの提案
萩原健太; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
7.
不正なトランザクションの発行を防ぐコールドウォレットシステムの提案
小林紘也; 面和成
コンピュータセキュリティ研究会(CSEC 2024),1-7 2024年12月
-
8.
Analysis of Papers and Patents in the Blockchain Field Using e-CSTI
Proceedings of the 6th International Conference on Blockchain Computing and Applications (BCCA 2024) 2024年11月
-
9.
Is a Blockchain-Based Ticket Without NFTs Useful?
Proceedings of the 11th International Conference on Consumer Electronics - Taiwan (ICCE-TW 2024) 2024年7月
-
10.
ブロックチェーンを用いた医療データ共有システムの可能性と将来展望,特別企画 ブロックチェーン―医療実装の将来性
面和成
月刊新医療 2024年4月 招待有り
-
11.
犯罪対策に向けたブロックチェーンベースのセキュアなコンタクトトレーシング手法の検討
土田瑞基; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
12.
内閣府エビデンスシステム(e-CSTI)を活用したブロックチェーン分野の論文・特許の分析
面和成; 池田虎三; 河野英子; 三村直樹; 永井博昭; 柏原直明
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
13.
ブロックチェーンとIPFSを用いた安全なステガノグラフィ通信手法の構築に向けて
鷲尾友康; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
14.
経験と挑戦:学びと成長への導き
面和成
第38回立志のつどい,第38回立志のつどい 2024年2月3日
-
15.
e-CSTIを活用したサイバーセキュリティ分野の分析
面和成
研究 技術 計画 2024年2月
-
16.
Estimating the Popularity of Company Using Academic Credential NFT
Proceedings of the 9th International Conference on Intelligent Information Technology (ICIIT 2024) 2024年2月
-
17.
安全に送金可能なコールドウォレットシステムの構築に向けて
小林紘也; 面和成
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
18.
Oblivious Encryption: Toward an encryption scheme where decryption can be probabilistically controllable
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
19.
ブロックチェーン・暗号資産に関するサイバーセキュリティの動向と課題 -NFT のリスクからコントラクトハニーポットまで-
面和成
Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望- 2023年9月
-
20.
ブロックチェーン技術のセキュリティに関する最新の研究動向の紹介
面和成
電子情報通信学会 2023年9月 招待有り
知財情報はまだありません。
4,344 total views