SlideShare ist ein Scribd-Unternehmen logo
1 von 72
Downloaden Sie, um offline zu lesen
We regret to inform you
金岡 晃(東邦大学)
@akirakanaoka
Who am I
自己紹介:金岡 晃(かなおか あきら)
東邦大学 理学部 情報科学科 准教授
研究テーマ
ユーザブルセキュリティ
• 効率的なパスワード利用
• 暗号技術のユーザビリティ
暗号の応用とシステム化
• 検索可能暗号の応用アプリケーション開発
• 秘密計算の高度化
モバイルセキュリティ • Androidアプリケーションの脅威分析
トップカンファレンス
×
リジェクト
これは、私が見たアカデミックの世界な話。
研究分野依存だし、さらにいうと私が所属するコミュニティにも強く依存するし、
僕が見えているのは一部でしかない可能性は十分高いです。
全部がそうとは限らないという話もいっぱいあるとおもうので、
そこはご留意ください
学術で生きる→評価は論文
論文誌(ジャーナル)
国際会議
国内研究会
評価
される
トップカンファレンス
• IEEE S&P
(IEEE Symposium on Security and Privacy)
• USENIX Security Symposium
• ACM CCS
(ACM Conf. on Computer and Communication
Security)
• NDSS
(The Network and Distributed System Security
Symposium)
• Crypto
• Eurocrypt
• Asiacrypt
http://faculty.cs.tamu.edu/guofei/sec_conf_stat.htm
査読の流れ
• 投稿する
• プログラム委員会により査読者が割り当てられる
• 査読
• 査読結果をもとに採録・不採録を判定
• 投稿する
• プログラム委員会により査読者が割り当てられる
• 査読(第1次)
• Rebuttal
• 査読(第2次)ここで査読者追加したり
• 最終評価:プログラム委員会全体
• 最終評価の結果をもとに採録・不採録を判定
USENIX Security ’18
(8月15日~8月17日)
• 2月8日投稿締め切り(開催6か月前)
• 3月20日1次で落ちたやつの通知
• 3月20-22日レバッタル
• 5月4日採録通知(開催3か月前)
• 6月24日最終稿投稿締め切り
ACM CCS 2018
(10月15日~10月19日)
• 5月9日投稿締め切り(開催5.5か月前)
• 6月25日1次で落ちたやつの通知
• 6月25日-28日レバッタル
• 7月23日採録通知(開催3か月前)
• 8月19日最終稿投稿締め切り
トップカンファレンスに
通りたい
戦略が大事だ
なぜなら俺は天才じゃない
いろいろと勉強だ
ひとりじゃ無理じゃない?
トップカンファレンス勉強会
• 2009年くらいから動き出して2010年2月から開
催
• S&P, USENIX Sec, ACM CCSをターゲット。
• それぞれの会議開催後、すぐに開催
• セッション担当を決めて、セッションで発表さ
れた論文の概要を説明
• 2015年以降未開催
わかってきた
・長い
・広い
・深い
たぶん、きっちりとした分業制
ギフトオーサー?なんですかそれは
アブスト命、イントロ命
関連研究ものすごい:参考文献が20-40あ
たりまえ
背景、目的、提案、評価、考察
??「トップカンファレンスに通る論文?
強いよね。
序盤、中盤、終盤、
隙がないと思うよ。」
特に違うのは、評価と考察
えげつない
思いつく評価は全部やってんじゃない
の?
そんなに大規模なデータでやるの?
そんなに長期間観測してたの?
え、自分たちの手法や評価実験の限界
(Limitation)をそんな細かく書き込むの?
残課題、そんなにバシっとかけるの?
いままでの俺:「ほい実装しましたー」「はえーっす。いいでしょ?」
実装した。
こういうユースケースが現実的で、
こういう実装。
パフォーマンスはこれくらい。
パラメータを変えるとこんな感じで推移。
グラフ・表もあるよ。
流し込むデータによっても違うんだよね。
ランダムなデータを流し込んだときと、実際
に**というケースで起きたやつで公開され
ているデータセットを流し込むとこんな感じ
従来のやつだとこれはこうなって、ここがこう違う
から、やっぱいいんだよね。
一方で、ここがちょっとxxに比べて弱くって、ってい
う結果がでてるんですけど、それに関しては、ユース
ケースを考えると、yyというところでカバーされて、
実際の影響はほぼなくって。ほぼ、って言っているのは、
たとえばこのパラメータがこうだったときは***%程
度で、これは許容できる範囲。
次に、これ実際に大規模に実証してみたよ。世界中のn
箇所にポイントを作って、そこにこの実装を置いて稼働
させてみて、ってやってみたの。
そうすると、‥‥
あるべき姿:
参戦だ
自分の強みは?
暗号の社会展開:
システム、ユースケース、
そこに生まれる弱さなど
チームメイクしてみた。
暗号プロトコル設計うまい人、制度面と
か強い人、デプロイ強い人、暗号そのも
のの実装(俺)
うまくいった
Building Secure and Anonymous Communication Channel: Formal Model and
its Prototype Implementation
Keita Emura, Akira Kanaoka, Satoshi Ohta, Takeshi Takahashi
The 29th ACM Symposium on Applied Computing (SAC 2014)
Rank3の国際会議に通った
俺「おもっているほどトップカンファレン
スは遠くなさそうだな。のこりのカンファ
レンスもこのオレが片付けてやるぜ…」
連敗街道
We regret to inform you that your paper <<ここに論文IDが入ります>> (<
<ここに論文タイトルが入ります>> ') cannot be accepted for publication in
the Proceedings of SAFECONFIG: Symposium on Configuration Analytics and
Automation 2012.
SAFECONFIG 2012
We regret to inform you that your paper <<ここに論文タイトルが入ります>
> was not accepted for presentation at STAST 2013. This year we again had a
very competitive selection process.
STAST 2013
ISPEC 2013
We regret to inform you that your paper
Paper : <<ここに論文IDが入ります>>
Title : <<ここに論文タイトルが入ります>>
has not been accepted for presentation at the 9th Information Security Practice
and Experience Conference (ISPEC 2013)
Thank you for submitting your paper #<<ここに論文IDが入ります>>, titled <
<ここに論文タイトルが入ります>> ' to IEEE CNS 2014. We regret to
inform you that your paper could not be accepted for inclusion in the technical
program.
IEEE CNS 2014
We regret to inform you that your paper, <<ここに論文タイトルが入ります>
>, was not selected for inclusion in the 2014 WAY Workshop.
WAY 2014
(SOUPS併催
ワークショップ)
MoST 2014
(IEEE S&P併催
ワークショップ)
The Mobile Security Technologies (MoST 2014) program
committee regret to inform you that your
paper #<<ここに論文IDが入ります>> titled " <<ここに論文タイトルが入
ります>> " was not been accepted, and will not appear in the workshop.
I regret to inform you that your submission
<<ここに論文タイトルが入ります>>
was not accepted to ASIACCS 2014.
ACM AsiaCCS 2014
Thank you for submitting to ASIACCS Security in Cloud Computing (SCC)
Workshop. After careful review and discussion, we regret to inform you that your
submission (<<ここに論文タイトルが入ります>>) is declined.
ACM
AsiaCCS-SCC 2015
(AsiaCCS併催
ワークショップ)
FC 2016
On behalf of the program committee, we regret to inform you that your submission
Paper <<ここに論文タイトルが入ります>>
has not been accepted to Financial Cryptography and Data Security (FC 2016).
We regret to inform you that your paper #<<ここに論文IDが入ります>> will
not be included in the
ACM Conference on Computer and Communications Security.
ACM CCS 2017
We regret to inform you that paper entitled “<<ここに論文タイトルが入ります
>>",
submitted to the IEEE Computers, Software, and Applications Conference
(COMPSAC 2017), was not accepted for inclusion in the proceedings.
COMPSAC 2017
IEEE SecDev 2018
We regret to inform you that your IEEE SecDev submissions, " “<<ここに論文タ
イトルが入ります>> ", was not accepted.
We regret to inform you
We
regret
We
regret
私たちは
後悔します
Sorryもあるよ
We are sorry to inform you that your paper
<<ここに論文タイトルが入ります>>
was not one of those accepted to IWSEC2013.
IWSEC 2013
Thank you very much for submitting to CHI 2016 Papers and
Notes. We are sorry to tell you that we are not able to include your submission -
<<ここに論文タイトルが入ります>> (paper number <<ここに論文IDが入
ります>>) - in the conference program.
ACM CHI 2016
CCSW 2016
(ACM CCS
併催ワークショップ)
We are sorry to report that the paper
Title: <<ここに論文タイトルが入ります>>
was not accepted to the ACM Cloud Computing Security Workshop.
we are sorry to inform you that your paper <<ここに論文タイトルが入ります
>> has been rejected from WSIW'17
WISW 2017
(SOUPS併催
ワークショップ)
We are sorry to inform you that your paper #<<ここに論文IDが入ります>>
was not accepted to EuroUSec 2018
EuroUSEC 2018
SOUPS 2018
We are sorry to inform you that your poster <<ここに論文タイトルが入ります
>> was not accepted for inclusion at SOUPS 2018.
We are very sorry to inform you that your paper:
Title: <<ここに論文タイトルが入ります>>
Paper site: https://***
Has been rejected in the first review round of USENIX Security '17.
USENIX Security
2017
We regret to inform you
落ちていくなかでわかってきたこと
とにかく新規性
採録通知まで3か月、発表まで半年
時限のプレーヤーが挑戦するのは大変
(任期付き教員、ポスドク、博士課程学
生、修士課程学生)
スピード感
英語とか関係なく、文章うまくならなきゃ
出さなきゃ、通らない
まとめ
トップカンファレンス
×
リジェクト
落ち続ける中で見えてくるものがある
圧倒的サーベイ
新規性
スピード感
質の高さ・範囲の広さ・考察の深さ
アブスト・イントロ命
文章力
We regret to inform you
We regret to inform you
We regret to inform you

Weitere ähnliche Inhalte

Ähnlich wie We regret to inform you

AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )Kwiil Kang
 
Raspberrypitraining20171027
Raspberrypitraining20171027Raspberrypitraining20171027
Raspberrypitraining20171027Kiyoshi Ogawa
 
ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」
ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」
ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」Hironori Washizaki
 
AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方morisshi
 
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果Masamitsu Maehara
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016Naoki Kato
 
セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成Toshiharu Sugiyama
 
It業界の優良企業の見つけ方 20140502 黒田
It業界の優良企業の見つけ方 20140502 黒田It業界の優良企業の見つけ方 20140502 黒田
It業界の優良企業の見つけ方 20140502 黒田Yusuke Kuroda
 
Agile Japan 2016 | アジャイルなIoTプラットフォーム開発
Agile Japan 2016 | アジャイルなIoTプラットフォーム開発Agile Japan 2016 | アジャイルなIoTプラットフォーム開発
Agile Japan 2016 | アジャイルなIoTプラットフォーム開発SORACOM,INC
 
Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...
Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...
Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...Kenji Taguchi
 
大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014Keisuke Katsuki
 
Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介
Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介
Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介OSSラボ株式会社
 
サーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップサーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップMasahiro NAKAYAMA
 
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築Tomo-o Kubo
 
20160527_06_Azure Certified for IoT for 共創ラボ
20160527_06_Azure Certified for IoT for 共創ラボ20160527_06_Azure Certified for IoT for 共創ラボ
20160527_06_Azure Certified for IoT for 共創ラボIoTビジネス共創ラボ
 
地方のユーザとクラウド
地方のユーザとクラウド地方のユーザとクラウド
地方のユーザとクラウドTaku Harako
 
AITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれからAITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれからYasuyuki Sugai
 

Ähnlich wie We regret to inform you (20)

Pycon mini20190511 pub
Pycon mini20190511 pubPycon mini20190511 pub
Pycon mini20190511 pub
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
 
【LTセッション】Brainwave 使ってみた_DEEP LEARNING LAB
【LTセッション】Brainwave 使ってみた_DEEP LEARNING LAB【LTセッション】Brainwave 使ってみた_DEEP LEARNING LAB
【LTセッション】Brainwave 使ってみた_DEEP LEARNING LAB
 
Raspberrypitraining20171027
Raspberrypitraining20171027Raspberrypitraining20171027
Raspberrypitraining20171027
 
ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」
ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」
ソフトウェア品質実態調査報告「測定評価と分析を通じたソフトウェア製品品質の実態定量化および総合的品質評価枠組みの確立」
 
AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方
 
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016
 
セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成
 
It業界の優良企業の見つけ方 20140502 黒田
It業界の優良企業の見つけ方 20140502 黒田It業界の優良企業の見つけ方 20140502 黒田
It業界の優良企業の見つけ方 20140502 黒田
 
Agile Japan 2016 | アジャイルなIoTプラットフォーム開発
Agile Japan 2016 | アジャイルなIoTプラットフォーム開発Agile Japan 2016 | アジャイルなIoTプラットフォーム開発
Agile Japan 2016 | アジャイルなIoTプラットフォーム開発
 
Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...
Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...
Uber 社の自動運転車の安全保証のための Safety Case Framework と ANSI/UL 4600 との適合性ギャップ分析: 安全コンセ...
 
大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014
 
Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介
Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介
Site Reliability Engineering (SRE)を可能にするOpenPIEのご紹介
 
サーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップサーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップ
 
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
 
Mix Leap 0214 security
Mix Leap 0214 securityMix Leap 0214 security
Mix Leap 0214 security
 
20160527_06_Azure Certified for IoT for 共創ラボ
20160527_06_Azure Certified for IoT for 共創ラボ20160527_06_Azure Certified for IoT for 共創ラボ
20160527_06_Azure Certified for IoT for 共創ラボ
 
地方のユーザとクラウド
地方のユーザとクラウド地方のユーザとクラウド
地方のユーザとクラウド
 
AITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれからAITCクラウド部会 2014年度 これまでの振り返りとこれから
AITCクラウド部会 2014年度 これまでの振り返りとこれから
 

Mehr von Akira Kanaoka

ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析Akira Kanaoka
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Akira Kanaoka
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511Akira Kanaoka
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介Akira Kanaoka
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するAkira Kanaoka
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)Akira Kanaoka
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )Akira Kanaoka
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料Akira Kanaoka
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」Akira Kanaoka
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...Akira Kanaoka
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」Akira Kanaoka
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」Akira Kanaoka
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)Akira Kanaoka
 

Mehr von Akira Kanaoka (13)

ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
 

We regret to inform you