ホーム > 面 和成/ Omote, Kazumasa
面 和成
Omote, Kazumasa
システム情報系 , 教授 Faculty of Engineering, Information and Systems , Professor
関連記事はまだありません。
オープンアクセス版の論文は「つくばリポジトリ」で読むことができます。
-
161.
コインチェック事件における流出NEMの追跡に関する実態調査
佐藤哲平; 今村光良; 面, 和成
情報セキュリティ研究会 (ISEC) (2018)
-
162.
ダークネット観測情報を用いた仮想通貨市場におけるリスクの考察 -仮想通貨市場におけるオルタナティブ・データの活用-
中川慧; 今村光良; 面, 和成
第20回 人工知能学会 金融情報学研究会 (SIG-FIN) (2018)
-
163.
API仕様書の説明文を用いたマルウェア動的解析手法
長田元気; 面, 和成; 西出隆志
Symposium on Cryptography and Information Security (SCIS) (2018)
-
164.
ダークネット観測情報を用いたビットコインネットワークの分析
今村光良; 面, 和成
Symposium on Cryptography and Information Security (SCIS) (2018)
-
165.
Drive-by Download攻撃対策に向けたRIG Exploit Kitの決定木分析
金子慧海; トラン, フンタオ; 山田明; 面, 和成
Symposium on Cryptography and Information Security (SCIS) (2018)
-
166.
API呼び出しとそれに伴う経過時間とシステム負荷を用いたマルウェア検知手法
佐藤順子; 花田真樹; 面, 和成; 山口崇志 (+3 著者) 関口竜也
コンピュータセキュリティシンポジウム (CCS) (2017)
-
167.
軽量なセキュアクラウドストレージのためのProof Of Retrievability
トランフンタオ; 面, 和成
情報セキュリティ研究会 (ISEC) (2017)
-
168.
Network intrusion detection based on semi-supervised variational auto-encoder
Genki Osada; Kazumasa Omote; Takashi Nishide
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 10493: 344 (2017) Semantic Scholar
-
169.
Malware Function Estimation Using API in Initial Behavior
Naoto Kawaguchi; Kazumasa Omote
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E100A: 167 (2017) Semantic Scholar
-
170.
ソフトウェアの通信挙動に基づく Remote Access Trojan の早期検知手法
大家, 政胤; 面, 和成
Symposium on Cryptography and Information Security (SCIS) (2017)
-
171.
閾値を設けた秘匿マッチングプロトコルに関する考察(2)
権田, 陽彦; 面, 和成
Symposium on Cryptography and Information Security (SCIS) (2017)
-
172.
Variational Auto-Encoderを用いた半教師あり学習によるネットワーク侵入検知
長田元気; 面和成; 西出隆志
暗号と情報セキュリティシンポジウム (SCIS) (2017)
-
173.
ELAR: Extremely lightweight auditing and repairing for cloud security
Tran Phuong Thao; Kazumasa Omote
ACM International Conference Proceeding Series 5-9-: 40 (2016) Semantic Scholar
-
174.
D2-POR: Direct Repair and Dynamic Operations in Network Coding-Based Proof of Retrievability
Kazumasa Omote; Phuong-Thao Tran
IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS E99D: 816 (2016) Semantic Scholar
-
175.
A Host-Based Detection Method of Remote Access Trojan in the Early Stage
Daichi Adachi; Kazumasa Omote
INFORMATION SECURITY PRACTICE AND EXPERIENCE, ISPEC 2016 10060: 110 (2016) Semantic Scholar
-
176.
Privacy-Preserving Profile Matching Protocol Considering Conditions
Yosuke Ishikuro; Kazumasa Omote
NETWORK AND SYSTEM SECURITY, (NSS 2016) 9955: 171 (2016) Semantic Scholar
-
177.
Secure and Anonymous Communication Technique: Formal Model and Its Prototype Implementation
Keita Emura; Akira Kanaoka; Satoshi Ohta; Kazumasa OmoteTakeshi Takahashi
IEEE TRANSACTIONS ON EMERGING TOPICS IN COMPUTING 4: 88 (2016) Semantic Scholar
-
178.
A RAT Detection Method Based on Network Behaviors of the Communication’s Early Stage
Dan Jiang; Kazumasa Omote
IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES E99A: 145 (2016) Semantic Scholar
-
179.
Drive-by-Download攻撃における難読化JavaScript検知手法についての考察
本田仁; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2016)
-
180.
閾値を設けた秘匿マッチングプロトコルに関する考察
権田陽彦; 面和成
暗号と情報セキュリティシンポジウム (SCIS) (2016)
-
1.
入門サイバーセキュリティ理論と実験 : 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで
面, 和成
コロナ社 2021年3月 (ISBN: 9784339029178)
-
2.
ブロックチェーン実践入門 : ビットコインからイーサリアム、DApp開発まで
Singhal, Bikramaditya; Dhameja, Gautam; Panda, Priyansu Sekhar; 面, 和成
オーム社 2020年10月 (ISBN: 9784274225376)
-
1.
Blockchain-Based E-Voting Scheme to Prevent Coercion and Ensure Verifiable Elections
Proceedings of the 10th International Conference on Intelligent Information Technology (ICIIT 2025) 2025年2月
-
2.
A Secure Contact Tracing Method Using Blockchain for Criminal Investigation
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
3.
A Token-Level Adversarial Example Attack Method for Machine Learning Based Malicious URL Detectors
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
4.
A Blockchain-Based System for Dynamic Redundancy in IoT Communications
Proceedings of the 17th International Conference on Security of Information and Networks (SIN 2024) 2024年12月
-
5.
リンカビリティを強化したNFT検証方式に向けて
Sanjaya Samuel; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
6.
自由投票と監査可能性を両立するブロックチェーンベース電子投票スキームの提案
萩原健太; 面和成
コンピュータセキュリティ研究会(CSEC2024) 2024年12月
-
7.
不正なトランザクションの発行を防ぐコールドウォレットシステムの提案
小林紘也; 面和成
コンピュータセキュリティ研究会(CSEC 2024),1-7 2024年12月
-
8.
Analysis of Papers and Patents in the Blockchain Field Using e-CSTI
Proceedings of the 6th International Conference on Blockchain Computing and Applications (BCCA 2024) 2024年11月
-
9.
Is a Blockchain-Based Ticket Without NFTs Useful?
Proceedings of the 11th International Conference on Consumer Electronics - Taiwan (ICCE-TW 2024) 2024年7月
-
10.
ブロックチェーンを用いた医療データ共有システムの可能性と将来展望,特別企画 ブロックチェーン―医療実装の将来性
面和成
月刊新医療 2024年4月 招待有り
-
11.
犯罪対策に向けたブロックチェーンベースのセキュアなコンタクトトレーシング手法の検討
土田瑞基; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
12.
内閣府エビデンスシステム(e-CSTI)を活用したブロックチェーン分野の論文・特許の分析
面和成; 池田虎三; 河野英子; 三村直樹; 永井博昭; 柏原直明
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
13.
ブロックチェーンとIPFSを用いた安全なステガノグラフィ通信手法の構築に向けて
鷲尾友康; 面和成
コンピュータセキュリティ研究会(CSEC2023) 2024年3月
-
14.
経験と挑戦:学びと成長への導き
面和成
第38回立志のつどい,第38回立志のつどい 2024年2月3日
-
15.
e-CSTIを活用したサイバーセキュリティ分野の分析
面和成
研究 技術 計画 2024年2月
-
16.
Estimating the Popularity of Company Using Academic Credential NFT
Proceedings of the 9th International Conference on Intelligent Information Technology (ICIIT 2024) 2024年2月
-
17.
安全に送金可能なコールドウォレットシステムの構築に向けて
小林紘也; 面和成
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
18.
Oblivious Encryption: Toward an encryption scheme where decryption can be probabilistically controllable
暗号と情報セキュリティシンポジウム (SCIS 2024) 2024年1月
-
19.
ブロックチェーン・暗号資産に関するサイバーセキュリティの動向と課題 -NFT のリスクからコントラクトハニーポットまで-
面和成
Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望- 2023年9月
-
20.
ブロックチェーン技術のセキュリティに関する最新の研究動向の紹介
面和成
電子情報通信学会 2023年9月 招待有り
知財情報はまだありません。
4,346 total views