A-7-24 Privacy-Preserving Density Estimation-based Clustering via Random Data Perturbation
スポンサーリンク
概要
- 論文の詳細を見る
- 社団法人電子情報通信学会の論文
- 2007-03-07
著者
-
高木 剛
公立はこだて未来大学システム情報科学部
-
櫻井 幸一
九州大学システム情報科学研究院
-
櫻井 幸一
九州大学大学院 システム情報科学研究科 情報工学専攻
-
蘇 春華
九州大学大学院システム情報科学研究院
-
桜井 幸一
九州大学システム情報科学研究科情報工学専攻
-
鮑 峰
シンガポール国立情報研究所
-
周 建英
シンガポール国立情報研究所
-
高木 剛
函館未来大学システム情報科学部
-
蘇 春華
九州大学システム情報科学府
-
周 建英
シンガポール国立情報技術研究院
-
高木 剛
九州大学マス・フォア・インダストリ研究所
-
櫻井 幸一
九州大学システム情報科学府
関連論文
- On the zero-run length of a signed binary representation
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- 進化する公開鍵暗号(RSA暗号,楕円曲線暗号,IDベース暗号)(情報通信基礎サブソサイエティ合同研究会)
- 公開鍵暗号(RSA暗号/楕円曲線暗号)の安全性(意外と身近な存在,情報化社会の暗号技術)
- Information Security Conference (ISC)/International Workshop for Applied PKI (IWAP)/Secure Mobile Ad-hoc Networks and Sensors (MADNES)参加報告(セッション2)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- 公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- Explicit lower bound for the length of minimal weight \tau-adic expansions on Koblitz curves
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 結託攻撃に耐性のある3分木型Subset Difference法
- ACM WISEC 2010会議参加報告 (情報通信システムセキュリティ)
- ACM WISEC 2010会議参加報告 (技術と社会・倫理)
- ACM WISEC 2010会議参加報告 (情報セキュリティ)
- 第2回PKI研究ワークショップ参加報告
- BS-5-5 漏洩者の特定と配信停止が可能なマルチキャスト配信方式(BS-5. ネットワークサービスのセキュリティ技術の展開,シンポジウムセッション)
- 中国語迷惑メールにおけるベイジアンフィルタの適用と評価(セッション3)
- ベイジアンフィルタリングを用いた迷惑メール対策における多言語環境でのコーパス分離手法の提案と評価(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- チャレンジ-レスポンスとベイジアンフィルタリングを併用した迷惑メール対策の提案(ネットワークセキュリティ)(プライバシを保護するコンピュータセキュリティ技術)
- チャレンジ-レスポンスとベイジアンフィルタの併用によるエラーメールを装った迷惑メールの検出精度の評価
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 2冪算における直接計算法を用いたマルチスカラー倍算の効率性評価
- ユビキタスディバイス上での公開鍵暗号実装状況(セキュリティ,信頼性,モバイル,一般)
- Koblitz曲線におけるSPA防御法
- XTRに対するサイドチャネル攻撃と効率的な対策方式
- XTRに対するサイドチャネル攻撃と致率的な対策方式
- 暗号に利用可能なモンゴメリ型楕円曲線の存在数に関する一考察(数論アルゴリズムとその応用,その1)
- サイドチャネル攻撃を防ぐモンゴメリ型楕円曲線上の高速なスカラー倍計算方法 : 理論的アプローチ(電子社会に向けたコンピュータセキュリティ技術)
- 有限体F_上の超楕円曲線暗号のソフトウェア実装 (代数曲線とその応用論文小特集)
- 票数2の超楕円曲線暗号のソフトウエア実装
- 一般秘匿性ポリシの束モデル
- テキストと画像情報用いた画像スパムフィルタリングの設計と評価(セッションB-10:spam,フィルタリング)
- AODVにおけるGhost Attackとその防御法(セッション2:セキュリティ)
- アドホックネットワークにおけるブラックホール攻撃に対する防御法の提案と実装・評価(セッション2:セキュリティ)
- AODVにおけるGhost Attackとその防御法(セッション2:セキュリティ)
- アドホックネットワークにおけるブラックホール攻撃に対する防御法の提案と実装・評価(セッション2:セキュリティ)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
- GF(3n) 上の関数体篩法の実装実験
- 最小の論理命令数でのGF(3) 上の加算によるηTペアリングの高速実装
- 進化する公開鍵暗号(RSA暗号,楕円曲線暗号,IDベース暗号)(情報通信基礎サブソサイエティ合同研究会)
- 進化する公開鍵暗号(RSA暗号,楕円曲線暗号,IDベース暗号)(情報通信基礎サブソサイエティ合同研究会)
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- M_006 水産トレーサビリティシステムにおける偽装防止技術の実用化 : 2次元コードへのすかしコード導入による信頼性の確保(M分野:アーキテクチャ・ユビキタス・セキュリティ)
- M-031 偽装防止による水産物の安全なトレーサビリティ実用化技術(M分野:ユビキタス・マルチメディア・セキュリティ)
- 素体上の超特異楕円曲線におけるペアリング暗号の効率的な計算手法
- 有限体での剰余演算のソフトウェア実装に適したGF(3)上の既約4項式の探索について
- 有限体での剰余演算のソフトウェア実装に適したGF(3)上の既約4項式の探索について
- 低Hamming重み標数の素体上における数体篩法の計算機実験(一般:情報通信基礎サブソサイエティ合同研究会)
- 低Hamming重み標数の素体上における数体篩法の計算機実験(一般:情報通信基礎サブソサイエティ合同研究会)
- 低Hamming重み標数の素体上における数体篩法の計算機実験(一般:情報通信基礎サブソサイエティ合同研究会)
- ペアリング演算ASICの開発
- RijndaelのLSI実装における低消費電力化手法の提案
- RijndaelのLSI実験における低消費電力化手法の提案
- ATmega128L上でのペアリング暗号の高速実装
- Javaを利用した携帯電話上でのTateペアリングの高速実装(セキュリティ基盤技術)
- BREW携帯電話でのペアリング暗号の高速実装(セッション2)
- η_Tペアリングの最終べきについて(知的生産活動における情報アクセス制御技術及び一般)
- ηTペアリングの最終べきについて(知的生産活動における情報アクセス制御技術及び一般)
- Tateペアリングの効率的なアルゴリズム
- Tateペアリングの効率的なアルゴリズム
- Tateペアリングの効率的なアルゴリズム
- A-7-25 Security Problems in Existing Privacy-preserving K-means Clustering Schemes
- プライバシー保護した相関ルールマイニングに関する再考
- プライバシー保護した相関ルールマイニングに関する再考
- プライバシー保護した相関ルールマイニングに関する再考
- A-7-24 Privacy-Preserving Density Estimation-based Clustering via Random Data Perturbation
- NAFの双対形式における漸近的なゼロラン長の見積もり
- 第4回PKI R&Dワークショップ参加報告
- 第4回PKI R&Dワークショップ参加報告
- Koblitz曲線におけるSPA防御法
- Koblitz曲線におけるSPA防御法
- 第三者機関を利用したワンタイムIDシステムの設計,及び信用論理による安全性検証(セキュリティ,フォーマルアプローチ論文)
- ユビキタスディバイス上での公開鍵暗号実装状況
- プライバシ保護したK-meansクラスタリング対話型プロトコル
- 4th International Workshop on Digital Watermarking (IWDW 2005)参加報告
- SHA-1に基づく出力長何変な暗号ハッシュ関数の設計
- 情報サービスの価格決定に関するゲーム論的考察
- Rainbow型電子署名の鍵長削減に関する一考察 (情報セキュリティ)
- Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection (Theoretical Computer Science and Its Applications)
- 暗号技術に基づく不在者投票を考慮した電子選挙システムの設計
- 低 Hamming 重み標数の素体上における数体篩法の計算機実験
- 低 Hamming 重み標数の素体上における数体篩法の計算機実験
- 分散RSA暗号における鍵生成と復号アルゴリズム (計算モデルとアルゴリズム)
- 鍵交換プロトコルのFunctionality合成について(「さまざまな分野の形式的検証最前線」及びAI一般)
- 鍵交換プロトコルの Functionality 合成について
- ワンタイムID鍵交換プロトコルの設計, および様相論理による安全性検証(さまざまな分野の形式的検証最前線及び一般)
- The 32nd International Colloquium on Automata, Languages and Programming (ICALP2005), およびThe Second Workshop on Automated Reasoning for Security Protocol Analysis (ARSPA2005)参加報告
- ID 情報秘匿の安全性定義に関する検討
- ID 情報秘匿の安全性定義に関する検討
- ID 情報秘匿の安全性定義に関する検討
- ID情報秘匿の安全性定義に関する検討
- ID情報秘匿の安全性定義に関する検討
- サーバなりすまし攻撃に対し安全なRFIDセキュリティ方式
- 最小の論理命令数でのGF(3)上の加算によるηTペアリングの高速実装