1.
|
2024/01/23
|
顔タグによる匿名化手法の差分プライバシー安全性評価(2024年暗号と情報セキュリティシンポジウム(SCIS2024), 1B2-2)
|
2.
|
2023/03/15
|
ハッシュ関数の連結リストを用いるGarbled Circuitの構成法(電子情報通信学会 IT2022-114 ISEC2022-93 WBS2022-111 RCC2022-111 pp.290-296)
|
3.
|
2023/03/14
|
GANを用いた個人情報レコードの多様化(電子情報通信学会 IT2022-99 ISEC2022-78 WBS2022-96 RCC2022-96 pp.203-208)
|
4.
|
2023/01/26
|
GANを用いた個人情報レコードの多様化(2023年暗号と情報セキュリティシンポジウム(SCIS2023),3F1-4)
|
5.
|
2023/01/26
|
Garbled Circuit構成用連結リストを用いた効率的な手順(2023年暗号と情報セキュリティシンポジウム(SCIS2023),3B2-3)
|
6.
|
2022/03/11
|
連結リストを用いるGarbled Circuit の効率的な構成法(電子情報通信学会 IT2021-131 ISEC2021-96 WBS2021-99 RCC2021-106)
|
7.
|
2021/03/05
|
主観的評価を伴う因果推論への提案(電子情報通信学会 情報セキュリティ研究専門委員会 ISEC2020-76)
|
8.
|
2021/01/21
|
ZDDのGarbled Circuit構成法のシミュレーションによる性能評価(2021年 暗号と情報セキュリティシンポジウム(SCIS2021), 3B4-4)
|
9.
|
2020/10/29
|
主観評価を加えたベイズ分類器の改良(コンピュータセキュリティシンポジウム2020, CSS2020-4B1-3)
|
10.
|
2020/10/28
|
ZDDのGarbled Circuit構成法の安全性評価(コンピュータセキュリティシンポジウム2020, CSS2020-3D3-1)
|
11.
|
2020/03/11
|
ZDDのGarbled Circuit法(ISEC2019-110)
|
12.
|
2020/01/28
|
Perceptual hashを用いたステガノグラフィ構成法(2020年 暗号と情報セキュリティシンポジウム(SCIS2020) 1E1-1)
|
13.
|
2019/10/21
|
あみだくじのGarbled Circuitによる構成(CSS2019-1F2-1)
|
14.
|
2019/10/21
|
改ざん困難なエビデンスを用いた文書管理方法(CSS2019-1C1-1)
|
15.
|
2019/10/21
|
深層学習で分類するステガノグラフィのロバスト性評価(CSS2019-1F1-4)
|
16.
|
2019/03/08
|
Gitとブロックチェーンを用いる文書管理方法(IEICE-IT2018-106, IEICE-ISEC2018-112, IEICE-WBS2018-107)
|
17.
|
2019/03/07
|
深層学習による文字列のステガノグラフィ(IEICE-IT2018-82, IEICE-ISEC2018-88, IEICE-WBS2018-83)
|
18.
|
2019/03/07
|
深層学習による画像のステガノグラフィ(IEICE-IT2018-83, IEICE-ISEC2018-89, IEICE-WBS2018-84)
|
19.
|
2018/10/24
|
深層学習の分類によるステガノグラフィの方法(CSS2018-3A1-3)
|
20.
|
2018/03/08
|
深層学習分類を用いる電子透かし(IT2017-121, ISEC2017-109, WBS2017-102)
|
21.
|
2018/01/25
|
深層学習の分類による情報ハイディング埋め込み方法(SCIS2018、3D1-2)
|
22.
|
2018/01/25
|
グラフィカルモデルを用いて埋め込み方法を切り替える情報ハイディング(SCIS2018、3D1-1)
|
23.
|
2017/09/06
|
情報ハイディングのための確率モデルの変更による攻撃回避(2017年度年会)
|
24.
|
2017/03/17
|
Deep Learningの学習曲線を用いたCAPTCHA(情報処理学会第79回全国大会, 4W-02)
|
25.
|
2017/01/26
|
Deep Learningの学習曲線を用いたCAPTCHAまたは画像パスワード認証(SCIS2017)
|
26.
|
2016/01
|
ブラインド署名型暗号マネーの紛失対策とその実装評価(SCIS2016)
|
27.
|
2015/11
|
DDoS攻撃に対するホワイトリストによる防御法の考察(日本経営工学会秋季大会)
|
28.
|
2015/11
|
プライバシー保護を可能とする信用販売用電子マネー(日本経営工学会秋季大会)
|
29.
|
2015/11
|
アクセストークンを用いたDDoS攻撃削減のための動的フィルタリング(ISEC研究会 Vol. IEICE - 115, No. ISEC - 293, SITE-294, LOIS-295)
|
30.
|
2015/11
|
プライバシーを考慮したポストペイド型電子マネーとその実装(ISEC研究会, Vol. IEICE - 115, No. ISEC - 293, SITE - 294, LOIS - 295)
|
31.
|
2015/01
|
識別子によるDDoSパケット・フィルタリング(SCIS2015)
|
32.
|
2014/10
|
プライバシーを考慮した身分証デバイスの提案とその実装(CSS2014,3C1)
|
33.
|
2014/10
|
ネットワークノードの連携による緊急時のDDoSパケットの削除(CSS2014)
|
34.
|
2014/01
|
複数のNFCタグを用いたウェアラブル認証とその実装(SCIS2014,3B2-3)
|
35.
|
2012/10
|
ハッシュ連鎖を用いた位置証跡方法のアクセスポイントによる改良(CSS2012)
|
36.
|
2012/02
|
蓄積情報への改竄を検出できるUnattended Wireless Sensor Networks(SCIS2012)
|
37.
|
2012/01
|
ハッシュ連鎖を用いた改ざんを困難とする位置の証跡方法(SCIS2012, 1E3-4)
|
38.
|
2011/02
|
Unattended Wireless Sensor Networkの環境でのPOSH法の改良(SCIS2011)
|
39.
|
2011/02
|
センサ間でハッシュ連鎖を用いるPOSH法の改良(ISEC研究会 Vol. IEICE - 110, No. IT-442, ISEC-443, WBS-444)
|
40.
|
2010/01
|
プライバシーを守りつつハッシュ連鎖で柔軟にルート確立するオンライン通販(SCIS2010, 2F2-3)
|
5件表示
|
全件表示(40件)
|