データ重要度可視化手法の検討 (情報通信システムセキュリティ)
スポンサーリンク
概要
著者
関連論文
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
排他的論理和を用いた高速な閾値法の機能拡張(2)
-
排他的論理和を用いた高速な閾値法の機能拡張(1)
-
回覧文書閲覧確認に適した階層表記型多重署名方式の提案と実装評価 (社会基盤としてのインターネットアーキテクチャ論文特集)
-
Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
-
結託攻撃に耐性のある3分木型Subset Difference法
-
回覧文書閲覧確認に適した階層表記型多重署名方式の提案と実装評価(社会基盤としてのインターネットアーキテクチャ論文)
-
B-7-97 シグネチャ型 IDS の検出結果を基に未知の攻撃を検出する異常検知システムの提案
-
ネットワークにおける安全な時刻同期方式の提案および実装評価
-
ユーザ端末を限定しない著作権保護方式の提案
-
A-7-8 時刻認証のための時刻同期方法の一検討
-
B-19-16 ポインタ変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
A-7-9 SCHにおけるメッセージ入力(A-7.情報セキュリティ,一般セッション)
-
Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
-
B-7-18 プライバシ保護を考慮したID管理方式の大規模化に関する実装と評価(B-7.情報ネットワーク,一般講演)
-
B-7-136 マルチドメイン環境下での認証基盤におけるID管理に関する検討(B-7.情報ネットワーク,一般講演)
-
B-7-98 プライバシ保護を考慮したハンドルID生成方式の大規模ネットワークへの適用に関する検討(B-7.情報ネットワーク,一般講演)
-
M_023 マルチドメイン環境におけるプライバシー保護を考慮したID生成管理手法の実装と評価(M分野:アーキテクチャ・ユビキタス・セキュリティ)
-
排他的論理和を用いた高速な(4,n)閾値秘密分散法と(k,n)閾値法への拡張
-
A-7-10 排他的論理和を利用した変数の符号化による難読化方式(A-7.情報セキュリティ,基礎・境界)
-
B-7-8 属性指向帰納によるネットワークログ異常検知方式の高速化に関する評価(B-7. 情報ネットワーク, 通信2)
-
医療情報流通プラットホームにおけるセキュリティ機構の開発(セキュリティ, システム開発論文)
-
モバイルサービス向け認証基盤の開発(ネットワーク)
-
モバイルサービス向け認証基盤の検討(研究速報)
-
ストリーム暗号K2に対するサイドチャネル攻撃と対策手法
-
B-19-23 任意型の変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
-
B-19-2 変数の符号化を利用した自動難読化ツールの実装(B-19. ネットワークソフトウェア,一般セッション)
-
B-19-8 変数の依存関係に基づく難読化対象変数の選択方法(B-19.ネットワークソフトウェア,一般セッション)
-
出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
-
D-9-15 Hidden Vector Encryptionを用いたオフラインアクセス制御(D-9. オフィスインフォメーションシステム,一般セッション)
-
A-7-3 Subset Difference Methodのn分木への拡張(A-7.情報セキュリティ,一般講演)
-
A-7-3 難読化方式の安全性評価に対する一考察(A-7.情報セキュリティ,一般講演)
-
BREW携帯電話でのペアリング暗号の高速実装(セッション2)
-
モバイルノードとコンテンツ配信サーバ間におけるMobile IPv6のための匿名通信方式の検討(モバイルネットワーク)
-
端末間におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルネットワーク,有線/無線シームレスネットワーク,ネットワーク制御,無線通信一般)
-
IPv6移行に伴うDNSペイロード長増加に関する解析と考察(DNSシステム)(インターネットアーキテクチャ技術論文特集)
-
B-18-4 非接触型掌紋認証を用いたリモート認証システムの提案(B-18.バイオメトリックシステムセキュリティ,一般セッション)
-
ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
-
ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
-
A-7-18 機械学習による暗号化トラヒック分類システムの提案(A-7.情報セキュリティ,基礎・境界)
-
異種無線ネットワーク環境におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルコンピューティング,モバイルアプリケーション,ユビキタス通信,モバイルマルチメディア通信)
-
異種無線ネットワーク環境におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルコンピューティング,モバイルアプリケーション,ユビキタス通信,モバイルマルチメディア通信)
-
データ重要度可視化手法の検討 (情報通信システムセキュリティ)
-
不正使用を防止した放送コンテンツ保存方式の実装検証
-
不正使用を防止した放送コンテンツ保存方式の実装検証(高精細画像の処理・表示, 及び一般)
-
B-19-18 難読化に基づくソフトウェア盗用の検知手法(B-19.ネットワークソフトウェア,一般セッション)
-
A-7-9 SCHにおけるメッセージ入力関数の比較(A-7.情報セキュリティ,一般セッション)
-
A-7-3 鍵交換プロトコルの安全性検証手法の実装(A-7.情報セキュリティ,一般セッション)
-
A-7-2 環境に応じた暗号プロトコルの動的変更方式の提案(A-7. 情報セキュリティ,一般セッション)
-
L-035 鍵交換プロトコルの安全性の検証ポイントに関する検討(ネットワーク・セキュリティ,一般論文)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
-
学習データを自動生成する侵入検知システムの評価
-
学習データを自動生成する侵入検知システムの評価
-
B-7-16 亜種攻撃を検知できる侵入検知システムの評価(B-7. 情報ネットワーク)
-
ネットワークにおける安全な時刻同期方式の提案および実装評価
-
発行サーバの不正に耐性のあるディジタルタイムスタンプ方式
-
B-7-31 携帯電話上でのアイデンティティ管理技術に関する検討(B-7.情報ネットワーク,一般セッション)
-
ワンセグ放送向けストリーム認証方式
-
IDSログから算出される情報エントロピー値の変動に注目した異常検出(セッション2)
-
攻撃イベント数に関する調査および理論統計分布へのモデル化(セッション4)
-
攻撃イベント数に関する調査および理論統計分布へのモデル化(セッション4)
-
携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装
-
携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装
-
携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装
-
B-15-14 ワンセグ放送を対象としたストリーム認証方式(B-15. モバイルマルチメディア通信,一般セッション)
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
PKI環境における異なるドメイン間での証明書失効状態通知方法の提案と設計
-
移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討
-
ストリーミング転送における効率的なメッセージ認証方式の検討
-
PKI環境における異なるドメイン間での証明書失効状態通知方法の提案と設計
-
移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討
-
ストリーミング転送における効率的なメッセージ認証方式の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
移動エージェント通信環境におけるポリシーファイル管理手法の検討
-
ITSにおけるセキュアエージェントの検討
-
ITSにおけるセキュアエージェントの検討
-
2000-CSEC-10-30 ITSのためのセキュリティアーキテクチャの検討
-
ISEC2000-52 ITSのためのセキュリティアーキテクチャの検討
-
A-7-2 3者間の鍵交換プロトコルの安全性検証に関する一考察(A-7.情報セキュリティ,一般セッション)
-
B-18-3 カメラ付携帯電話を用いた掌紋認証プロトタイプシステムの試作(B-18.バイオメトリクス・セキュリティ,一般講演)
-
A-7-1 ユビキタス環境における鍵交換プロトコルの攻撃モデルに関する一考察(A-7.情報セキュリティ,一般講演)
-
A-7-7 SHA-0の衝突条件に関する一考察(A-7.情報セキュリティ,一般講演)
-
B-18-3 携帯電話に利用可能な掌紋認証方式に関する一考察(B-18.バイオメトリクス・セキュリティ, 通信2)
-
BT-6-2 ネットワークセキュリティ基盤(BT-6.次世代ネットワークセキュリティ管理,チュートリアルセッション,ソサイエティ企画)
-
特集「安心・安全な社会基盤を実現するコンピュータセキュリティ技術」の編集にあたって
-
最新の情報セキュリティ技術 (特集 情報セキュリティ)
-
ストリーム暗号の最新動向 : ユビキタス社会を実現するセキュリティ技術
-
端末プラットフォーム技術の研究開発について
-
データ重要度可視化手法の検討
-
Improved Subset Difference Method with Ternary Tree
-
端末プラットホーム技術の研究開発について(総合報告)
-
A-7-12 証明可能安全性を考慮したSecurity Protocol Analyzer(SPA)の検討(A-7. 情報セキュリティ)
-
O_001 ソフトウェア実装を想定した自己同期型ストリーム暗号の検討(O分野:情報システム)
-
携帯電話におけるペアリング暗号の実装(情報セキュリティ基礎,電子情報通信分野における萌芽的研究論文)
もっと見る
閉じる
スポンサーリンク