ホーム > 面 和成/ Omote, Kazumasa
面 和成
Omote, Kazumasa
システム情報系 , 教授 Faculty of Engineering, Information and Systems , Professor
関連記事はまだありません。
オープンアクセス版の論文は「つくばリポジトリ」で読むことができます。
-
201.
ナイーブベイズを用いたDrive-by-Download攻撃予測に関する評価
安達貴志; 面和成
コンピュータセキュリティ研究会 (CSEC) (2014)
-
202.
An r-Hiding Revocable Group Signature Scheme: Group Signatures with the Property of Hiding the Number of Revoked Users
Keita Emura; Atsuko Miyaji; Kazumasa Omote
JOURNAL OF APPLIED MATHEMATICS 2014: (2014) Semantic Scholar
-
203.
A New Efficient and Secure POR Scheme Based on Network Coding
Kazumasa Omote; Tran Phuong Thao
2014 IEEE 28TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) 98 (2014) Semantic Scholar
-
204.
ネットワーク通信アラートを利用した攻撃予測に関する評価・考察
森俊貴; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2014)
-
205.
ナイーブベイズを用いた攻撃予測に関する評価・考察
面和成
コンピュータセキュリティ研究会 (CSEC) (2013)
-
206.
Methods for Restricting Message Space in Public-Key Encryption
Yusuke Sakai; Keita Emura; Goichiro Hanaoka; Yutaka KawaiKazumasa Omote
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E96A: 1156 (2013) Semantic Scholar
-
207.
Self-healing Schemes Suitable for Various WSNs
Atsuko Miyaji; Kazumasa Omote
INTERNET AND DISTRIBUTED COMPUTING SYSTEMS, IDCS 2013 8223: 92 (2013) Semantic Scholar
-
208.
How to Build Random Key Pre-distribution Schemes with Self-healing for Multiphase WSNs
Atsuko Miyaji; Kazumasa Omote
2013 IEEE 27TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA) 205 (2013) Semantic Scholar
-
209.
ネットワークコーディングに適したMACの一考察
浅野貴哉; 宮地充子; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2013)
-
210.
Nexatを用いた攻撃予測に関する考察
森俊貴; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2013)
-
211.
Improvement of Network coding-based System for Ensuring Data Integrity in Cloud Computing
Kazumasa Omote; Tran Phuong Thao
コンピュータセキュリティ研究会 (CSEC) 112: 135 (2012)
-
212.
Group Signatures with Message-Dependent Opening.
Yusuke Sakai; Keita Emura; Goichiro Hanaoka; Yutaka Kawai (+1 著者) Kazumasa Omote
Proceedings of the 5th International Conference on Pairing-Based Cryptography (Pairing 2012), Cologne, Germany, May 16-18, 2012. 270 (2012) Semantic Scholar
-
213.
Improvement of Multi-user Searchable Encrypted Data Scheme
Tran Thao Phuong; Kazumasa Omote; Nguyen Gia Luyen; Nguyen Dinh Thuc
2012 INTERNATIONAL CONFERENCE FOR INTERNET TECHNOLOGY AND SECURED TRANSACTIONS 396 (2012)
-
214.
Lightweight integrity for XOR network coding in Wireless Sensor Networks
Kazuya Izawa; Atsuko Miyaji; Kazumasa Omote
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 7232: 245 (2012) Semantic Scholar
-
215.
An intrusion and random-number-leakage resilient scheme in mobile unattended WSNs
Tatsuro Iida; Keita Emura; Atsuko Miyaji; Kazumasa Omote
Proceedings - 26th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2012 552 (2012) Semantic Scholar
-
216.
A revocable group signature scheme with the property of hiding the number of revoked users
Keita Emura; Atsuko Miyaji; Kazumasa Omote
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 7259: 186 (2012) Semantic Scholar
-
217.
Efficient and Secure Aggregation of Sensor Data against Multiple Corrupted Nodes
Atsuko Miyaji; Kazumasa Omote
IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS E94D: 1955 (2011) Semantic Scholar
-
218.
汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価
伊澤和也; 宮地充子; 面和成
コンピュータセキュリティシンポジウム (CSS) (2011)
-
219.
A Timed-Release Proxy Re-Encryption Scheme
Keita Emura; Atsuko Miyaji; Kazumasa Omote
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E94A: 1682 (2011) Semantic Scholar
-
220.
ワイヤレスセンサネットワークにおけるMicaZを用いたデータアグリゲーション実装の検討
伊澤和也; 面和成; 宮地充子
コンピュータセキュリティ研究会 (CSEC) (2011)
-
1.
入門サイバーセキュリティ理論と実験 : 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで
面, 和成
コロナ社 2021年3月 (ISBN: 9784339029178)
-
2.
ブロックチェーン実践入門 : ビットコインからイーサリアム、DApp開発まで
Singhal, Bikramaditya; Dhameja, Gautam; Panda, Priyansu Sekhar; 面, 和成
オーム社 2020年10月 (ISBN: 9784274225376)
-
1.
Blockchain-Based E-Voting Scheme to Prevent Coercion and Ensure Verifiable Elections
Proceedings of the 10th International Conference on Intelligent Information Technology (ICIIT 2025) 2025年2月
-
2.
A Secure Contact Tracing Method Using Blockchain for Criminal Investigation
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
3.
A Token-Level Adversarial Example Attack Method for Machine Learning Based Malicious URL Detectors
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
4.
A Blockchain-Based System for Dynamic Redundancy in IoT Communications
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
5.
リンカビリティを強化したNFT検証方式に向けて
Sanjaya Samuel; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
6.
自由投票と監査可能性を両立するブロックチェーンベース電子投票スキームの提案
萩原健太; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
7.
不正なトランザクションの発行を防ぐコールドウォレットシステムの提案
小林紘也; 面和成
コンピュータセキュリティ研究会(CSEC 2024),1-7 2024年12月
-
8.
Analysis of Papers and Patents in the Blockchain Field Using e-CSTI
Proceedings of the 6th International Conference on Blockchain Computing and Applications (BCCA 2024) 2024年11月
-
9.
Is a Blockchain-Based Ticket Without NFTs Useful?
Proceedings of the 11th International Conference on Consumer Electronics - Taiwan (ICCE-TW 2024) 2024年7月
-
10.
ブロックチェーンを用いた医療データ共有システムの可能性と将来展望,特別企画 ブロックチェーン―医療実装の将来性
面和成
月刊新医療 2024年4月 招待有り
-
11.
犯罪対策に向けたブロックチェーンベースのセキュアなコンタクトトレーシング手法の検討
土田瑞基; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
12.
内閣府エビデンスシステム(e-CSTI)を活用したブロックチェーン分野の論文・特許の分析
面和成; 池田虎三; 河野英子; 三村直樹; 永井博昭; 柏原直明
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
13.
ブロックチェーンとIPFSを用いた安全なステガノグラフィ通信手法の構築に向けて
鷲尾友康; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
14.
経験と挑戦:学びと成長への導き
面和成
第38回立志のつどい,第38回立志のつどい 2024年2月3日
-
15.
e-CSTIを活用したサイバーセキュリティ分野の分析
面和成
研究 技術 計画 2024年2月
-
16.
Estimating the Popularity of Company Using Academic Credential NFT
Proceedings of the 9th International Conference on Intelligent Information Technology (ICIIT 2024) 2024年2月
-
17.
安全に送金可能なコールドウォレットシステムの構築に向けて
小林紘也; 面和成
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
18.
Oblivious Encryption: Toward an encryption scheme where decryption can be probabilistically controllable
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
19.
ブロックチェーン・暗号資産に関するサイバーセキュリティの動向と課題 -NFT のリスクからコントラクトハニーポットまで-
面和成
Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望- 2023年9月
-
20.
ブロックチェーン技術のセキュリティに関する最新の研究動向の紹介
面和成
電子情報通信学会 2023年9月 招待有り
知財情報はまだありません。
3,853 total views