競争型ネットワークサービスモデルの価格戦略に関するゲーム論的考察 (計算機科学の基礎理論 : 21世紀の計算パラダイムを目指して)
スポンサーリンク
概要
著者
関連論文
-
On the zero-run length of a signed binary representation
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
-
IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
-
ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
-
DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
-
DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
-
パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
-
ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
-
第3者マシンとの連携による不正侵入検知モデルの提案
-
結託攻撃に耐性のある3分木型Subset Difference法
-
UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
-
2冪算における直接計算法を用いたマルチスカラー倍算の効率性評価
-
テキストと画像情報用いた画像スパムフィルタリングの設計と評価(セッションB-10:spam,フィルタリング)
-
第3者マシンとの連携による不正侵入検知モデルの提案
-
無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
-
ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
-
IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
-
ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
-
内容の類似性を用いたトラックバックスパム判別法の評価と考察
-
IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
-
IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
-
カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
-
カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
-
カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
-
パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
-
パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
オンライン・ショッピングにおける民事的紛争解決に関する提案
-
オンライン・ショッピングにおける民事的紛争解決に関する提案
-
オンライン・ショッピングにおける民事的紛争解決に関する提案
-
ACM CCS2009会議ならびに併設ワークショップ参加報告
-
クラウドコンピューティングにおけるセキュリティ研究動向
-
A-7-25 Security Problems in Existing Privacy-preserving K-means Clustering Schemes
-
プライバシー保護した相関ルールマイニングに関する再考
-
プライバシー保護した相関ルールマイニングに関する再考
-
プライバシー保護した相関ルールマイニングに関する再考
-
A-7-24 Privacy-Preserving Density Estimation-based Clustering via Random Data Perturbation
-
システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
-
システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
-
システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
-
e-Forensics 2008参加報告
-
ブラインド電子透かしの提案
-
個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価
-
内容の類似性を用いたトラックバックスパム判別
-
パケットフィルタポリシーの安全性解析と対策(研究速報,通信技術の未来を拓く学生論文)
-
ロール・ポリシーに基づくドキュメントアクセス制御モデル
-
自己相似タイル貼り構成の計算例 (数学解析の計算機上での理論的展開とその遂行可能性)
-
IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
-
セキュリティ対策の統合評価における個々の対策についての評価技法の提案
-
IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
-
セキュリティ対策の統合評価における個々の対策についての評価技法の提案
-
情報セキュリティ対策の評価技法についての考察
-
トラフィック解析に基づくボット検知手法(セッション3)
-
競争型ネットワークサービスモデルの価格戦略に関するゲーム論的考察 (計算機科学の基礎理論 : 21世紀の計算パラダイムを目指して)
-
ブロック暗号を用いたハッシュ関数の適用条件
-
ブロック暗号を用いたハッシュ関数の適用条件
-
信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
-
信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
-
信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
-
UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
-
UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
-
頻出パータン木を利用した安全な相関ルール発見手法
-
頻出パータン木を利用した安全な相関ルール発見手法
-
DS-1-1 汎用的結合性のある秘密多項式評価法(DS-1. COMP-NHC学生シンポジウム,シンポジウムセッション)
-
情報サービスの価格決定に関するゲーム論的考察
-
テキストと画像情報用いた画像スパムフィルタリングの設計と評価(セッションB-10:spam,フィルタリング)
-
A-7-12 SpamAssassinにおける画像スパムフィルタリングの設計と評価(A-7. 情報セキュリティ,一般セッション)
-
Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection (Theoretical Computer Science and Its Applications)
-
BS-5-7 Preliminary Insight into Distributed SSH Brute Force Attacks
-
悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
-
悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
-
A-7-20 Linuxログの完全性を保護するファイルシステムの提案(A-7. 情報セキュリティ,一般セッション)
-
多変数多項式暗号のGPUによる高速実装と評価
-
Rainbow型電子署名の鍵長削減に関する一考察
-
ブルームフィルタを用いた検索自由度の高い検索可能暗号の設計と実装評価(サービス管理,運用管理技術,セキュリティ管理,及び一般)
-
挙動に基づく同時多発低レート攻撃の検知案および実験検証 (情報通信システムセキュリティ)
-
三角行列表示を用いない効率的なRainbow型電子署名方式 (マルチメディア情報ハイディング・エンリッチメント)
-
三角行列表示を用いない効率的なRainbow型電子署名方式 (情報通信システムセキュリティ)
-
三角行列表示を用いない効率的なRainbow型電子署名方式 (技術と社会・倫理)
-
三角行列表示を用いない効率的なRainbow型電子署名方式 (情報セキュリティ)
-
D-1-7 GPUによる並列化を用いた多変数二次多項式の高速代入計算(D-1.コンピュテーション,一般セッション)
-
多対一通信を行うセンサネットワークのための単一経路木を用いる匿名通信方式の提案
-
ダミーメソッドの特定を困難にするソフトウェア電子透かし埋め込みに関する一手法(セッション7-B : コンテンツ保護・電子透かし)
-
DS-1-4 ブルームフィルタによる検索可能暗号とその安全性評価(DS-1.COMP学生シンポジウム,シンポジウムセッション)
-
AS-5-5 HTTPリクエストにおける情報量の外れ値検出を用いた漏洩検知(AS-5.安全・安心な生活のための情報通信システム,シンポジウムセッション)
-
マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
-
マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
もっと見る
閉じる
スポンサーリンク