電子情報通信学会 研究会発表申込システム
研究会 開催スケジュール
技報閲覧サービス
技報オンライン
‥‥ (ESS/通ソ/エレソ/ISS)
技報アーカイブ
‥‥ (エレソ)
    [Japanese] / [English] 
研究会名/開催地/テーマ  )→
 
講演検索  検索語:  /  範囲:題目 著者 所属 抄録 キーワード )→

すべての研究会開催スケジュール  (すべての年度)

講演検索結果
 登録講演(開催プログラムが公開されているもの)  (日付・降順)
 19件中 1〜19件目  /   
研究会 発表日時 開催地 タイトル・著者 抄録 資料番号
ICSS, IPSJ-SPT
(連催)
2017-03-14
09:55
長崎 長崎県立大学シーボルト校 Webアプリケーションの静的ソースコード解析によるホスト型攻撃検知の誤検知低減に向けて
鐘 揚佐藤 徹谷川真樹NTT
Web アプリケーションに対する,検知回避が施された攻撃や,有効な攻撃の検知のためにはHIDS (Host based ... [more] ICSS2016-59
pp.117-122
SS 2016-03-10
13:50
沖縄 沖縄県立宮古青少年の家 ソースコード片検索および推薦のためのクリーニング手法の提案と評価
内山武尊公立はこだて未来大)・神谷年洋島根大)・新美礼彦公立はこだて未来大
本研究では自然言語処理むけの機械学習の技術であるWord2Vecをソフトウェアプロダクトのソースコードに適用する.Wor... [more] SS2015-84
pp.49-54
ICSS 2015-03-04
15:55
沖縄 名桜大学(沖縄県名護市) トラフィックデータとバイナリのFuzzy Hash値に基づくマルウェア分類手法と評価
蛭田将平山口由紀子嶋田 創高倉弘喜名大
近年急増しているサイバー攻撃では,既存マルウェアから派生した亜種が使用される場合が多く,その機能も急激に多様化している.... [more] ICSS2014-96
pp.199-204
KBSE 2015-01-26
14:40
東京 機械振興会館 B3F-2 ユースケースモデルに基づくソースコード検証のためのリバースエンジニアリング手法の検討 〜 ASP.NETアプリケーションを事例として 〜
小形真平信州大)・青木善貴芝浦工大)・谷沢智史ボイスリサーチ)・松浦佐江子芝浦工大
ソフトウェア開発において,要求仕様書とソースコードの対応関係を保持することは容易ではなく,最終的にソースコードが要求仕様... [more] KBSE2014-42
pp.19-24
SS 2014-03-11
15:45
沖縄 てんぷす那覇:第1・2会議室 得点による競争原理を用いた静的解析ツールによる欠陥除去の促進
新井 慧早大)・坂本一憲NII)・鷲崎弘宜深澤良彰早大
プログラムの欠陥を検出する静的解析ツールは,ソフトウェアに作りこまれた欠陥の早期発見に役立つことが知られている.
一方... [more]
SS2013-81
pp.55-60
KBSE 2014-03-07
12:35
沖縄 沖縄県青年会館 細粒度の利用者情報の流出を可視化するAndroidアプリ解析法
坂下卓弥小形真平海谷治彦海尻賢二信州大
我々はこれまで,Androidアプリケーションによる利用者情報の流出をユーザが理解しやすいように,外部送信される利用者情... [more] KBSE2013-93
pp.85-90
SS, IPSJ-SE
(連催)
2013-10-24
13:50
石川 ITビジネスプラザ武蔵(金沢市内) プログラムの関数・変数関係の一表現法
高橋耶真人福原和哉猪股俊光新井義和今井信太郎岩手県立大
車載ソフトウェアに代表される組込みソフトウェアにおいて,
ソフトウェアの品質は極めて重要である.
その品質を担保する... [more]
SS2013-40
pp.49-54
SS, KBSE
(共催)
2013-07-26
10:00
北海道 北海道立道民活動センター [かでる2.7] 710会議室(7階) [奨励講演]C言語初学者向けツールC-Helperの予備評価
内田公太権藤克彦東工大
本論文では著者らが開発したC-Helperを用いてC言語初学者を対象とした講習会,個人講習を行い,参加者から得たC-He... [more] SS2013-24 KBSE2013-24
pp.67-72
MSS, SS
(共催)
2013-03-06
16:40
福岡 休暇村志賀島 コーディング規約違反の局所性に着目した自動検出不可能な違反の検出に向けて
高井康勢名大)・小林隆志東工大/名大)・渥美紀寿名大)・山本晋一郎愛知県立大)・阿草清滋京大
ソフトウェア開発の現場では,コーディング時に守るべきルールであるコーディング規約が利用される事が多 い.コーディング規約... [more] MSS2012-68 SS2012-68
pp.51-56
ICSS, IA
(共催)
2012-06-22
09:50
東京 東海大学 高輪キャンパス 1号館2階 1206 教室 (1 日目) マルウェアのオペコードに着目した高速な分類手法
鐘 揚八槇博史山口由紀子高倉弘喜名大
ワーム,ウイルス,トロイの木馬などのマルウェアはネットワークシステムのセキュリティに大きな脅威を与えている.
マルウェ... [more]
IA2012-8 ICSS2012-8
pp.43-48
SS, MSS
(共催)
2012-01-26
14:15
高知 高知市文化プラザかるぽーと 関数呼び出しを持つプログラムの非線形ループ不変式の自動生成
鈴木英一坂部俊樹酒井正彦草刈圭一朗西田直樹名大
プログラム検証において,ループ実行中に常に成り立つ論理式である不変式が重要な役割を持っている.しかし,検証に有効なループ... [more] MSS2011-61 SS2011-46
pp.39-44
SS 2011-07-01
11:30
海外 高麗大(韓国) Preliminary Assessment of Software Metrics based on Coding Standards Violations
Yasunari TakaiTakashi KobayashiKiyoshi AgusaNagoya Univ.
Software metrics is one of promise technique to capture the ... [more] SS2011-12
pp.63-67
IA, ICSS
(共催)
2011-06-17
13:00
福岡 九州工業大学 マルウェアアンパッキングにおけるランタイムライブラリのコード比較によるオリジナルエントリーポイント検出
岩本一樹日本コンピュータセキュリティリサーチ/信州大)・和崎克己信州大
多くのマルウェアはパッカーと呼ばれるコードを圧縮し難読化するプログラムでパックされており,そのままでは解析できない.
... [more]
IA2011-10 ICSS2011-10
pp.57-62
IA, ICSS
(共催)
2009-06-19
13:50
東京 機械振興会館 65号室(6階) マルウェアの分類方法とその応用に関する考察
勝手壮馬神戸大)・安本幸希NEC)・伊沢亮一神戸大/クリプト)・森井昌克神戸大)・中尾康二NICT
近年コンピュータネットワークが整備されるにつれ、急速に拡散し広範囲に被害を及ぼすマルウェアが大きな
問題となっている.... [more]
IA2009-19 ICSS2009-27
pp.103-108
SS 2008-07-31
15:45
北海道 公立はこだて未来大学 画面遷移とデータベース処理を考慮したトランザクションファンクション識別手法の詳細化と実装
枝川拓人赤池輝彦肥後芳樹楠本真二阪大
ファンクションポイント法とは, ソフトウェアが持つ機能数を基に, 規模を計測する手法である. 計測されたファンクションポ... [more] SS2008-17
pp.25-30
ISEC 2007-12-19
17:00
東京 機械振興会館 コンピュータウイルスのコード静的解析による特徴抽出と分類について
岩本一樹日本コンピュータセキュリティリサーチ)・和崎克己信州大
コンピュータウイルスの亜種判定について、コード内のAPI呼び出しや制御フローを静的解析することにより、特徴抽出と種の分類... [more] ISEC2007-127
pp.107-113
SS, KBSE
(共催)
2006-10-26
13:15
愛媛 愛媛大学 静的解析を用いたWebアプリケーションにおける脆弱性の検出
西田誠幸拓殖大
本稿ではWebアプリケーションを構成する手続き型言語のプログラムを静的に解析して,SQLインジェクションやクロスサイトス... [more] SS2006-40 KBSE2006-16
pp.1-6
SS 2005-12-19
15:15
高知 高知女子大 攻撃タスクを考慮した難読化による暗号プログラムの保護
山内寛己神崎雄一郎門田暁人中村匡秀松本健一奈良先端大
本稿では,暗号プログラムに対する攻撃タスクを整理し,攻撃タスクからプログラムを保護するための難読化適用手法の検討を行う.... [more] SS2005-59
pp.25-30
SS 2005-06-24
09:00
長野 信州大学 太田国際記念館 XMLアクセス制御における木オートマトンを用いた静的解析
八木 勲高田喜朗関 浩之奈良先端大
近年データベースセキュリティ分野において、XMLデータベースのアクセス制御が注目されている。XMLアクセス制御における静... [more] SS2005-18
pp.1-6
 19件中 1〜19件目  /   
ダウンロード書式の初期値を指定してください NEW!!
テキスト形式 pLaTeX形式 CSV形式 BibTeX形式


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会