CS27 業績リスト


論文誌
[1]  二村 阿美, 門田 暁人, 玉田 春昭, 神崎 雄一郎, 中村 匡秀, 松本 健一, ``命令のランダム性に基づくプログラム難読化の評価,'' コンピュータソフトウェア, vol.30, no.3, pp.18-24, September 2013.
[2]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``ソースコードレベルにおけるプログラムのカムフラー ジュ,'' コンピュータソフトウェア, vol.28, no.1, pp.1_300-1_305, January 2011.
[3]  Hiroki Yamauchi, Akito Monden, Masahide Nakamura, Haruaki Tamada, Yuichiro Kanzaki, and Ken-ichi Matsumoto, ``A Goal-Oriented Approach to Software Obfuscation,'' International Journal of Computer Science and Network Security, vol.8, no.9, pp.59-71, September 2008.
[4]  Yuichiro Kanzaki, Akito Monden, Masahide Nakamura, and Ken-ichi Matsumoto, ``A Software Protection Method Based on Instruction Camouflage,'' Electronics and Communications in Japan, Part 3, vol.89, no.1, pp.47-59, January 2006.
[5]  Yuichiro Kanzaki, Hiroshi Igaki, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Quantitative Analysis of Information Leakage in Security-Sensitive Software Processes,'' IPSJ Journal, Special Issue on Research on Computer Security Characterized in the Context of Social Responsibilities, vol.46, no.8, pp.2129-2141, August 2005.
[6]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``命令のカムフラージュによるソフトウェア保護方法,'' 電子情報通信学会論文誌A, vol.J87-A, no.6, pp.755--767, June 2004.
国際会議
[1]  Hiroki Yamauchi, Yuichiro Kanzaki, Akito Monden, Masahide Nakamura, and Ken-ichi Matsumoto, ``Software Obfuscation from Crackers’ Viewpoint,'' In Proc. IASTED International Conference on Advances in Computer Science and Technology (IASTED ACST 2006), pp.286--291, January 2006. (Puerto Vallarta, Mexico)
[2]  Yuichiro Kanzaki, Hiroshi Igaki, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, ``Characterizing Dynamics of Information Leakage in Software Process,'' In Proc. 3rd Australasian Information Security Workshop (AISW2005), vol.44, pp.145--151, January 2005. (New Castle, Australia)
[3]  Yuichiro Kanzaki, Akito Monden, Masahide Nakamura, and Ken-ichi Matsumoto, ``Exploiting Self-Modification Mechanism for Program Protection,'' In Proc. 27th Computer Software and Applications Conference (compsac2003), pp.170--179, November 2003. (Dallas, USA)
[4]  Masahide Nakamura, Akito Monden, Tomoaki Itoh, Ken-ichi Matsumoto, Yuichiro Kanzaki, and Hirotsugu Satoh, ``Queue-Based Cost Evaluation of Mental Simulation Process in Program Comprehension,'' In Proc. 9th IEEE International Software Metrics Symposium (METRICS2003), pp.351--360, September 2003. (Sydney, Australia)
国内会議(査読付き)
[1]  神崎 雄一郎, 井垣 宏, 中村 匡秀, 門田 暁人, 松本 健一, ``情報漏えいのリスクと生産性を考慮したソフトウェアプロセスの開発者割当て探索,'' ソフトウェアシンポジウム2006, pp.24-32, July 2006.
[2]  山内 寛己, 神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``マルチバージョン生成によるプログラムの解析防止,'' ソフトウェア工学の基礎XI, 日本ソフトウェア科学会FOSE2004, pp.157--160, November 2004.
表彰・受賞
[1]  Yuichiro Kanzaki, Hiroshi Igaki, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, 2005年度 IPSJ Digital Courier船井若手奨励賞, 2006.
テクニカルレポート
[1]  神崎雄一郎, 門田暁人, 中村匡秀, 松本健一, ``高級言語によって偽装内容を指定できる拡張プログラムカムフラージュ法,'' , no.NAIST-IS-TR2007015, 奈良先端科学技術大学院大学 情報科学研究科, December 2007.
研究会・全国大会など
[1]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``高級言語レベルでの偽装内容の指定が可能なプログラムのカムフラージュ,'' 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集CD-ROM(講演番号4D1-3), January 2007.
[2]  山内 寛己, 神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``攻撃タスクを考慮した難読化による暗号プログラムの保護,'' 電子情報通信学会技術報告, ソフトウェアサイエンス研究会, no.SS2005-59, pp.25--30, December 2005.
[3]  神崎 雄一郎, 井垣 宏, 中村 匡秀, 門田 暁人, 松本 健一, ``ソフトウェア開発プロセスにおける情報漏えいのリスク評価,'' コンピュータセキュリティシンポジウム2004論文集 (CSS2004), vol.2, pp.775--780, October 2004.
[4]  玉田 春昭, 神崎 雄一郎, 中村 匡秀, 門田 暁人, 松本 健一, ``Java クラスファイルからプログラム指紋を抽出する方法の提案,'' 電子情報通信学会技術報告, 情報セキュリティ研究会, no.ISEC2003-29, pp.127--133, July 2003.
[5]  神崎 雄一郎, 門田 暁人, 中村 匡秀, 松本 健一, ``命令コードの実行時置き換えによるプログラムの解析防止,'' 信学技報, 情報セキュリティ研究会, vol.ISEC2002-98, pp.13--19, December 2002.

This site is maintained by webadmin.

PMAN 2.5.4 - Paper MANagement system / (C) 2002-2007, Osamu Mizuno / All rights reserved.