S. Tokuda, S. Kakei, Y. Shiraishi, S. Saito, "VDDPI: Verifiable Decentralized Data Processing Infrastructure for Data Usage Control and Confidential Data Processing," IEEE Transactions on Dependable and Secure Computing, doi:10.1109/TDSC.2026.3658309.
廣友雅徳,池田奈々子,沼田海弥,瀧田愼,白石善明,“撮影環境によって読み取り情報が変わるQRコード”,電子情報通信学会論文誌D,vol.J109-D, no.10, pp.???-??? 2026.
K. Aota, M. Takita, T.T. Thein, H. Kuzuno, M. Mohri, Y. Shiraishi, "Domain-Adaptive Pre-Training of Language Models for Text Mining of Cybersecurity Documents", IEICE Transactions on Information Systems, vol.E108-D, no.12, pp.1457-1460, 2025.
M. Hirotomo, A. Matui, Y. Shiraishi, "Constructions of Adaptively Decodable Visual Secret Sharing Scheme on Background Color", IEICE Transactions on Information Systems, vol.E108-D, no.12, pp.1442-1450, 2025.
K. Kimura, H. Kuzuno, Y. Shiraishi, M. Morii, "Breaktooth: Breaking Security and Privacy in Bluetooth Power-Saving Mode", Journal of Information Processing, vol.33, pp.523-536, 2025. ( JIP Specially Selected Paper )
S. Fujii, S. Kakei, M. Hirotomo, M. Takita, Y. Shiraishi, M. Mohri, H. Kuzuno, M. Morii, "A+Block: Web Security Add-on Service by Just Pointing to Your Website URL", IEICE Transactions on Information and Systems, vol.E108-D, no.8, pp.933-946, 2025.
M. Hirayabu, Y. Shiraishi, "VATH: A System for Extracting Relationships between Vulnerabilities and Attackers", IEICE Transactions on Information and Systems, vol.E108-D, no.8, pp.917-932, 2025.
K. Kimura, H. Kuzuno, Y. Shiraishi, M. Morii, "Man-in-the-Portal: Breaking SSL/TLS Silently Abusing Captive Portal", Journal of Information Processing, vol.32, pp.1066-1081, 2024.
廣友雅徳,瀧田愼,嘉戸裕一,掛井将平,白石善明,毛利公美,森井昌克,”クラウドストレージのデータ所有証明に基づくデータ異常の発生主体の特定”,電子情報通信学会論文誌D,vol.J107-D, no.10, pp.474-477, 2024.
S. Enomoto, H. Kuzuno, H. Yamada, Y. Shiraishi, M. Morii, "Early mitigation of CPU-optimized ransomware using monitoring encryption instructions", International Journal of Infomation Security, vol.23, pp.3393–3413, 2024. https://doi.org/10.1007/s10207-024-00892-2
Y. Fukuta, Y. Shiraishi, M. Hirotomo, M. Mohri, "A Method for Solving Problems in Acquiring Communication Logs on End Hosts", Digital, vol.4, no.2, pp.483-500, 2024. https://doi.org/10.3390/digital4020024
T.T. Thein, Y. Shiraishi, M. Morii. "Personalized federated learning-based intrusion detection system: Poisoning attack and defense", Future Generation Computer Systems, DOI:10.1016/j.future.2023.10.005, 2023.
S. Kakei, H. Seko, Y. Shiraishi, S. Saito, "Design of Enclosing Signing Keys by All Issuers in Distributed Public Key Certificate-Issuing Infrastructure", IEICE Transactions on Information Systems, Vol.E106-D, No.9, pp.1495-1498, 2023.
T.T. Thein, Y. Shiraishi, M. Morii, "Malicious domain detection based on decision tree", IEICE Transactions on Information Systems, Vol.E106-D, No.9, pp.1490-1494 2023.
T.T. Thein, Y. Shiraishi, M. Morii, "Few-shot Learning-based Malicious IoT Traffic Detection with Prototypical Graph Neural Networks", IEICE Transactions on Information Systems, Vol.E106-D, No.9, pp.1480-1489, 2023.
K. Nomura, Y. Takata, H. Kumagai, M. Kamizono, Y. Shiraishi, M. Mohri, M. Morii, "Investigations of electronic signatures for construction of trust services", IEICE Transactions on Information Systems, Vol.E106-D, No.9, pp.1436-1451, 2023. [Invited Paper]
K. Kumagai, S. Kakei, Y. Shiraishi, S. Saito, "Distributed Public Key Certificate-Issuing Infrastructure for Consortium Certificate Authority using Distributed Ledger Technology", Security and Communication Networks, Article ID 9559439, 20pages, 2023.
Y. Ezawa, S. Kakei, Y. Shiraishi, M. Mohri, M. Morii, "Blockchain-based Cross-Domain Authorization System for User-Centric Resource Sharing", Blockchain: Research and Applications, Vo.22, No.4405, 19pages, 2023.
松井勇太,白石善明,小津喬,橋本真幸,毛利公美,葛野弘樹,森井昌克,”グラフ埋め込みによるEthereumの不正取引アカウント検知”,情報処理学会論文誌,Vol. 63, No. 12, pp.1770-1775,2022.
Y. Osada, R. Nagasawa, Y. Shiraishi, M. Takita, K. Furumoto, T. Takahashi, M. Mohri, M. Morii, "Multi-labeling with topic models for searching security information", Annals of Telecommunications, Springer, Vol. 77, pp.777-788, 2022.
添田綾香,長澤龍成,白石善明,冨田裕涼,箕浦翔悟,毛利公美,森井昌克,”サイバー攻撃分析のためのセキュリティレポート検索システム”,電子情報通信学会論文誌(D),Vol. J105-D, No. 10, pp.603-613,2022.
N. Yoshimura, H. Kuzuno, Y. Shiraishi, M. Morii, "DOC-IDS: A Deep Learning-Based Method for FeatureExtraction and Anomaly Detection in Network Traffic", Sensors, Vo.22, No.4405, 19pages, 2022.
C. Tomita, M. Takita, K. Fukushima, Y. Nakano, Y. Shiraishi, M. Morii, "Extracting the Secrets of OpenSSL with RAMBleed", Sensors, Vol.22, No.3586, 17pages, 2022.
M. Alowish, Y. Shiraishi, M. Mohri, M. Morii, "Three Layered Architecture for Driver Behavior Analysis and Personalized Assistance with Alert Message Dissemination in 5G Envisioned Fog-IoCV", Future Internet, vol.14, no.1, DOI:10.3390/fi14010012. 2021
廣友雅徳,池田貴志,福田洋治,毛利公美,白石善明,”ブロックチェーンを用いたログ保存システム”,電子情報通信学会論文誌,Vol.J105-D,No.1,pp.106-109,2022.
中川舜太,白石善明,古本啓祐,毛利公美,森井昌克,”単語のトピック固有度を用いた脆弱性記述に基づく脆弱性特性の自動評価”,情報処理学会論文誌,第62巻,第12号,pp.2024-2028,2021年.
R. Nagasawa, K. Furumoto, M. Takita, Y. Shiraishi, T. Takahashi, M. Mohri, Y. Takano, M. Morii, "Partition-then-Overlap Method for Labeling Cyber Threat Intelligence Reports by Topics over Time", IEICE Transactions on Information Systems, Vol.E104-D, No.5, pp.556-561, 2021.
T.T. Thein, Y. Ezawa, S. Nakagawa, K. Furumoto, Y. Shiraishi, M. Mohri, Y. Takano, M. Morii, "Paragraph-based Estimation of Cyber Kill Chain Phase from Threat Intelligence Reports", Journal of Information Processing, vol.28, pp.1025-1029, 2020.
古川 凌也, 白石 善明, 森井 昌克,”SoK:データ駆動型社会に向けたセキュリティ分野へのオントロジの活用に関する一考察”,情報処理学会論文誌,第61巻,第12号,pp.1802-1813,2020年.
S. Kakei, Y. Shiraishi, M. Mohri, T. Nakamura, M. Hashimoto, S. Saito, "Cross-Certification towards Distributed Authentication Infrastructure: A Case of Hyperledger Fabric", IEEE Access, vol. 8, pp. 135742-135757, 2020.
K. Nomura, Y. Shiraishi, M. Mohri, M. Morii, "Secure Association Rule Mining on Vertically Partitioned Data Using Private-Set Intersection", IEEE Access, vol. 8, pp. 144458-144467, 2020.
M. Alowish, Y. Shiraishi, Y. Takano, M. Mohri, M. Morii, "Stabilized Clustering Enabled V2V Communication in NDN-SDVN Environment for Content Retrieval", IEEE Access, vol. 8, pp.135138-135151, 2020.
M. Alowish, Y. Shiraishi, Y. Takano, M. Mohri, M. Morii, "A novel software-defined networking controlled vehicular named-data networking for trustworthy emergency data dissemination and content retrieval assisted by evolved interest packet", International Journal of Distributed Sensor Networks, vol.16, no.3, 12 pages, 2020, DOI 10.1177/1550147720909280.
Y. Takano, H.-J. Su, Y. Shiraishi, M. Morii, "A spatial-temporal subspace-based compressive channel estimation technique in unknown interference MIMO channels", IEEE Transactions on Signal Processing, vol.68, pp.300-313, DOI 10.1109/TSP.2019.2959223, 2019.
T. Nagai, M. Takita, K. Furumoto, Y. Shiraishi, K. Xia, Y. Takano, M. Mohri, M. Morii, "Understanding Attack Trends from Security Blog Posts Using Guided-topic Model", Journal of Information Processing, Vol.27, pp.802-809, 2019.
S. Nakagawa, T. Nagai, H. Kanehara, K. Furumoto, M. Takita, Y. Shiraishi, 他4名, "Character-Level Convolutional Neural Network for Predicting Severity of Software Vulnerability from Vulnerability Description", IEICE Transactions on Information Systems, Vol.E102-D, No.9, pp.1679-1682, 2019.
T. Tsuchida, M. Takita, Y. Shiraishi, M. Mohri, Y. Takano, M. Morii, "Authentication Scheme Using Pre-Registered Information on Blockchain", IEICE Transactions on Information Systems, Vol.E102-D, No.9, pp.1676-1678, 2019.
T. Nagai, M. Kamizono, Y. Shiraishi, K. Xia, M. Mohri, Y. Takano, M. Morii, "A Malicious Web Site Identification Technique Using Web Structure Clustering", IEICE Transactions on Information and Systems, Vol.E102-D No.9, pp.1665-1672, 2019.
H. Tian, Y. Shiraishi, M. Mohri, M. Morii, "CCN-Based Vehicle-to-Vehicle Communication in DSRC for Content Distribution in Urban Environments", IEICE Transactions on Information and Systems, Vol.E102-D No.9, pp.1653-1664, 2019.
竹尾淳,稲吉陽一朗,白石善明,加藤昇平,矢口隆明,岩田彰,”HPKI認証の特長を考慮した在宅医療介護システムにおける患者情報の開示先制御”,情報処理学会論文誌,第60巻,第6号,pp.1228-1237,2019年
H. Ito, M. Hirotomo, Y. Fukuta, M. Mohri, Y. Shiraishi, "Zero-Knowledge Identification Scheme Using LDPC Codes", IEICE Transactions on Information and Systems, Vol.E101-D, No.11, pp.2688-2697, 2018
D. Ito, K. Nomura, M. Kamizono, Y. Shiraishi, Y. Takano, M. Mohri, M. Morii, "Modeling Attack Activity for Integrated Analysis of Threat Information", IEICE Transactions on Information and Systems, Vol.E101-D, No.11, pp.2658-2664, 2018
伊藤大貴,永井達也,野村健太,近藤秀紀,神薗雅紀,白石善明,他5名,”スレットインテリジェンスのためのダイアモンドモデルに基づく脅威情報分析システム”,電子情報通信学会論文誌(D),Vol.J101-D,No.10,pp.1427-1437,2018年
西尾祐哉,廣友雅徳,神薗雅紀,福田洋治,毛利公美,白石善明,”マルチ環境解析とJavaScript解析を組み合せた悪性Webサイトのクローキング分析手法”,情報処理学会論文誌,第59巻,第9号,pp.1624-1638,2018年
古川凌也,永井達也,熊谷裕志,神薗雅紀,白石善明,他4名,”Androidアプリケーションのライブラリからみた脆弱性分析”,情報処理学会論文誌,第58巻,第12号,pp.1843-1855,2017年
Y. Shiraishi, M. Kamizono, M. Hirotomo, M. Mohri, "Multi-Environment Analysis System for Evaluating the Impact of Malicious Web Sites Changing Their Behavior", IEICE Transactions on Information and Systems, Vol.E100-D, No.10, pp.2449-2457, October 2017
Y. Shiraishi, M. Hirotomo, M. Mohri, T. Yamamoto, "Delivering CRL with Low Bit Rate Network Coded Communication for ITS", IEICE Transactions on Information and Systems, Vol.E100-D, No.10, pp.2440-2448, October 2017
Y. Shiraishi, K. Nomura, M. Mohri, T. Naruse, M. Morii, "Attribute Revocable Attribute-Based Encryption with Forward Secrecy for Fine-Grained Access Control of Shared Data", IEICE Transactions on Information and Systems, Vol.E100-D, No.10, pp.2432-2439, October 2017
K. Nomura, M. Mohri, Y. Shiraishi, M. Morii, "Attribute Revocable Multi-Authority Attribute-Based Encryption with Forward Secrecy for Cloud Storage", IEICE Transactions on Information and Systems, Vol.E100-D, No.10, pp.2420-2431, October 2017
K. Nomura, M. Mohri, Y. Shiraishi, M. Morii, "Multi-Group Signature Scheme for Simultaneous Verification by Neighbor Services", IEICE Transactions on Information and Systems, Vol.E100-D, No.8, pp.1770-1779, August 2017
M. Alowish, Y. Takano, Y. Shiraishi, M. Morii, "Performance Evaluation of a Cluster Based Routing Protocol for VANETs", Journal of Communications, Vol.12, No.2, pp.137-144, February 2017
福田洋治,白石善明,毛利公美,”プライバシー保護と法的証明力確保を伴うログの部分開示の一方式”,電子情報通信学会和文論文誌D,Vol.J99-D, No.10, pp.1022-1033, 2016年
廣友雅徳,阿比留咲紀,一ノ瀬渚,福田洋治,毛利公美,白石善明,”医療情報システム利用者の安心感の要因に関する調査”,電子情報通信学会和文論文誌D,Vol.J99-D, No.10, pp.1050-1054, 2016年
H. Tian, Y. Otsuka, M. Mohri, Y. Shiraishi, and M. Morii, "Leveraging In-Network Caching in Vehicular Network for Content Distribution", International Journal of Distributed Sensor Networks, vol. 2016, Article ID 8972950, 9 pages, 2016. DOI:10.1155/2016/8972950
S. Kakei,M. Mohri, Y. Shiraishi, M. Morii, "SSL Client Authentication with TPM", IEICE Transactions on Information and Systems, Vol.E99-D, No.4, pp.1052-1061, April 2016
M. Sato, M. Mohri, H. Doi, Y. Shiraishi, "Partially Doubly-Encrypted Identity-Based Encryption Constructed from a Certain Scheme for Content Centric Networking", Journal of Information Processing, Vol.24, No.1, pp.2-8, Jan. 2016
K. Tomida, H. Doi, M. Mohri, Y. Shiraishi, "Ciphertext Divided Anonymous HIBE and Its Transformation to Identity-Based Encryption with Keyword Search", Journal of Information Processing, Vol.23, No.5, pp.562-569, Sep. 2015
T. Nakai, H. Muller, E. Bagarinao, K. Tomida, Y. Shiraishi, M. Niinimaki, "A review of medical grids and their direction - A Swiss/Japanese perspective", International Journal of Research Studies in Computing, Vol.4, No.1, June 2015
T. Naruse, M. Mohri, Y. Shiraishi, "Provably secure attribute-based encryption with attribute revocation and grant function using proxy re-encryption and attribute key for updating", Human-centric Computing and Information Sciences, Vol.5, No.8, 2015
奥村香保里,毛利公美,白石善明,岩田彰,”情報システム・サービスの利用者の安心感と納得感の要因に関する調査”,情報処理学会論文誌,第56巻,第3号,pp.932-941,2015年
M. Sato, M. Mohri, H. Doi, Y. Shiraishi, "Ciphertext Diverge-Merge Scheme of Identity-Based Encryption for Cloud-Based File Transmission Service", International Journal of Digital Information and Wireless Communications, Vol.5, No.1, pp.52-59, 2015
福田洋治,白石善明,毛利公美,”当事者のプライバシーを考慮したログの保管とその監査の手法”,電子情報通信学会論文誌D,Vol.J97-D,No.12,pp.1729-1732,2014年
白石善明,神薗雅紀,廣友雅徳,毛利公美,”Windows APIフックを用いた通信監視による不正なPDFファイルの検知”,電子情報通信学会論文誌D,Vol.J97-D,No.12,pp.1719-1721,2014年
福田洋治,白石善明,毛利公美,”イベント・アクション制御に基づくファイルシステムの提案”,電子情報通信学会論文誌D,Vol.J97-D,No.12,pp.1701-1704,2014年
岡崎亮介,毛利公美,白石善明,”複数のSNSと連携する災害時支援システムのアプリケーション開発のためのデータ入出力統合フレームワーク”,電子情報通信学会論文誌D,Vol.J97-D,No.12,pp.1696-1700,2014年
成瀬猛,毛利公美,白石善明,”前方秘匿性を満たす属性失効機能付き属性ベース暗号”,情報処理学会論文誌,第55巻,第10号,pp.2256-2264,2014年
奥村香保里,毛利公美,白石善明,岩田彰,”プライバシー情報を登録する利用者の安心感の要因に関する調査”,情報処理学会論文誌,第55巻,第9号,pp.2159-2167,2014年
岡崎亮介,廣友雅徳,毛利公美,白石善明,”平時から災害時へ連続的に利用可能な被災者を直接的に支援するデュアルパーパス情報共有システム”,情報処理学会論文誌,第55巻,第8号,pp.1778-1786,2014年
掛井将平,毛利公美,白石善明,”TPMを用いた順序認証システムのためのアプリケーションフレームワーク”,電子情報通信学会論文誌D,Vol.J97-D,No.3,pp.514-522,2014年
榊原宏章,白石善明,岩田彰,”低消費電力化のための実行タスクの動的なプロセッサリソース割り当て方式”,情報処理学会論文誌 コンシューマ・デバイス&システム,Vol.3,No.3,pp.11-19,2013年
掛井将平,脇田知彦,毛利公美,白石善明,野口亮司,”TPMを用いたオフライン型タイムスタンプ”,情報処理学会論文誌,第53巻,第9号,pp.2117-2129,2012年
毛利公美,伴拓也,白石善明,”ActionScriptによるηTペアリング演算ライブラリー”,電子情報通信学会論文誌D,Vol.J95-D,No.4,pp.799-811,2012年
Y. Shiraishi, M. Mohri, Y. Fukuta, "A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service", Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, Vol.2, No.2, pp.83-94, 2011
矢口隆明,岩田彰,白石善明,横山淳一,”チームケアの知識流通支援システムの開発と評価 -在宅ケアサービス記録の電子的共有に基づく情報連携-”,日本医療情報学会論文誌「医療情報学」,第29巻,第2号,pp.63-73,2010年
白石善明,福田洋治,溝渕昭二,鈴木貴史,”社会ネットワーク分析を用いたスパム対策:固有ベクトル中心性に基づくメールフィルタリング”,情報処理学会論文誌,第51巻,第3号,pp.1-11,2010年
矢口隆明,岩田彰,白石善明,”在宅介護サービスにおける現場知を基にしたチームケアの知識流通システムの開発と評価”,情報文化学会誌,第16巻,第2 号,pp.12-20,2009年
T. Ohigashi, Y. Shiraishi, M. Morii, "New Weakness in the Key-Scheduling Algorithm of RC4", IEICE Trans. Fundamentals, Vol.E91-A, No.1, pp.3-11, 2008
越智洋司,大西佑樹,井口信和,白石善明,向井苑生,”顔認識技術を利用した受講者撮影支援システムの提案と試作”,教育システム情報学会誌,Vol.24,No.4,pp.301-310,2007年
福田洋治,白石善明,森井昌克,”組織内システムにおいてエンティティの行動を管理するネットワークサービスアクセス制御”,電子情報通信学会論文誌D,Vol.J89-D,No.12,pp.2564-2578,2006年
市川幸宏,伊沢亮一,白石善明,森井昌克,”メモリ上に展開されたコードを使うウイルス解析支援システム”,情報処理学会論文誌,第47巻,第8号,pp.2524-2534,2006年
中居大昭,岩野桂太,毛利公美,福田洋治,白石善明,”特定少数グループ向けP2P型バックアップシステム,”,情報科学技術レターズ,第5巻,pp.411-414,2006年
Y. Shiraishi, T. Ohigashi, M. Morii, "Internal-State Reconstruction of a Stream Cipher RC4", IEICE Trans. Fundamentals, Vol.E86-A, No.10, pp.2636-2638, 2003
Y. Fukuta, Y. Shiraishi, M. Morii, "A Method for Improving Fast Correlation Attack Using Parity Check Equations Modifications", IEICE Trans. Fundamentals, Vol.E86-A, No.8, pp.2155-2158, 2003
白石善明,孝富士武史,森井昌克,”パケット往復時間の予測誤差を使った乱数生成法”,情報処理学会論文誌,第44巻,第8号,pp.2170-2177,2003年
竹森敬祐,田中俊昭,中尾康二,大東俊博,三宅崇之,白石善明,森井昌克,”Webサーバリモート監視システムの実装および評価”,情報処理学会論文誌,第43巻,第8号,pp.2542-2551,2002年
白石善明,福田洋治,森井昌克,”ネットワークのサービス品質管理を容易化するセキュリティプロトコルの一方式”,電子情報通信学会論文誌D-I,Vol.J85-D-I, No.7, pp.614-625,2002年
白石善明,森井昌克,植松友彦,坂庭好一,”非線形コンバイナ型乱数生成器の特性 ― 線形複雑度,相互情報量,無相関性について ―”,電子情報通信学会論文誌A,Vol.J83-A,No.10,pp.1169-1179,2000年
白石善明,白河芳徳,太田能,曽根直人,森井昌克,”プロキシキャッシュサーバによる地域HTTP-IXPの構築とその評価実験”,システム制御情報学会論文誌,Vol.13,No.4,pp.168-178,2000年
森井昌克,白石善明,曽根直人,岩田賢一,太田能,大家隆広,”広域インターネット上での静止および動画像配送実験”,画像電子学会誌,第27巻,第3号,pp.253-262,1998年
K. Oe, H. Kuzuno, K. Kimura, M. Takita, Y. Shiraishi, "Proposal of Detection Method for Remaining Vulnerability for Software Development Environment", 2025 Thirteenth Internatonal Symposium on Computing and Networking Workshops (CANDARW), 7 pages, 2025.
Y. Komori, H. Kuzuno, M. Sato, M. Takita and Y. Shiraishi, "PrivCCA: Protection of Credentials Using ARM CCA from Privilege Escalation Attack," 2025 IEEE Conference on Dependable and Secure Computing (DSC), pp. 1-8, 2025.
H. Inoue, Y. Takano, H. -J. Su, Y. Shiraishi and S. Hagihara, "A ResNet-Aided Two-Stage DoA Estimation Technique for Multiuser SIMO Systems," 2025 IEEE VTS Asia Pacific Wireless Communications Symposium (APWCS), pp. 1-5, 2025.
Shohei Kakei, Yoshiaki Shiraishi, Shoichi Saito, "Investigating the Inconsistency of Errors Between CAs in the Wild for Trustworthiness Evaluation in Cross-Domain Authentication", 29th International Conference on Knowledge-Based and Intelligent Information & Engineering Systems (KES 2025), Procedia Computer Science, Vol.270, pp.1002-1011, 2025.
R. Muraguchi, Y. Takano, H. -J. Su, Y. Shiraishi and Y. Miyanaga, "An RSSI Indoor Localization Technique Using Segmented CNN Regression", 2025 IEEE Wireless Communications and Networking Conference (WCNC), pp. 1-6, 2025.
W. Hiraiwa, H. Kuzuno, M. Takita, T.T. Thein, Y. Shiraishi, "Secerity Prediction Based on Connectivity of Vulnerability Information via Related Product Information", The 7th International Conference on Artificial Intelligence in Information and Communiccation, pp.534-539, 2025.
R. Kusumi, M. Takita, T.T. Thein, M. Mohri, Y. Shiraishi, "Malicious Domain Detection Using Statistical Features of Domain Strings, Public Information, and DNS Logs", The 7th International Conference on Artificial Intelligence in Information and Communiccation, pp.49-54, 2025.
S. Tokuda, S. Kakei, Y. Shiraishi, S. Saito, "Decentralized Data Usage Control with Confidential Data Processing on Trusted Execution Environment and Distributed Ledger Technology", 18th International Conference on Network and System Security (NSS2024), LNCS, vol.15564, 2024. https://doi.org/10.1007/978-981-96-3531-3_7
M. Hirotomo, A. Marui, Y. Shiraishi, "Systematic Construction of Adaptively Decodable Visual Secret Sharing Scheme on Background Color", The 2024 7th IEEE Conference on Dependable and Secure Computing (IEEE DSC 2024), pp.82-87, 2024.
S. Nakatani, H. Kuzuno, M. Takita, M. Mohri, Y. Shiraishi, "Can We Determine Whether a Set of Ethereum Transaction Data Contains Fraudulent Transactions?", The 2024 7th IEEE Conference on Dependable and Secure Computing (IEEE DSC 2024), pp.108-114, 2024.
K. Tanizaki, K. Furumoto, K. Masumi, T.-M. Hoang, Y. Shiraishi, T. Takahashi, "Investigating Agricultural IoT Devices and Services From Cybersecurity Perspectives", ITU Kaleidoscope 2024 – Innovation and digital transformation for a sustainable world, pp.1-8, 2024.
追記予定
追記予定
谷瀬博紀,瀧田 愼,葛野弘樹,毛利公美,Tran Thi Hong,白石善明,”侵入トリガとなるユーザ行動を実操作可能な標的型攻撃体験システムの構築”,情報処理学会研究報告(セキュリティ心理学とトラスト),vol.2025-SPT-58,no.56,pp.1-7,2025年3月.
木村圭一朗,葛野弘樹,白石善明,森井昌克,”Bluetooth省電力モードと認証の脆弱性を用いた中間者攻撃の検討”,電子情報通信学会技術研究報告(情報通信システムセキュリティ),vol.124,no.422,ICSS2024-102,pp.257-264,2025年3月.
矢野智彦,葛野弘樹,白石善明,”オープンソースソフトウェアの依存関係を考慮した脆弱性修正状況の検出および可視化手法の提案”,電子情報通信学会技術研究報告(情報通信システムセキュリティ),vol.124,no.422,ICSS2024-98,pp.227-234,2025年3月.
杉原 佑,瀧田 愼,下向井睦希,葛野弘樹,掛井将平,白石善明,”LLMコンパイラを用いたバイナリコードからのテイント解析の検討”,電子情報通信学会技術研究報告(情報通信システムセキュリティ),vol.124,no.422,ICSS2024-97,pp.219-226,2025年3月.
濱口健人,瀧田 愼,下向井睦希,葛野弘樹,掛井将平,白石善明,”テイント解析のためのLLMコンパイラの性能について”,電子情報通信学会技術研究報告(情報通信システムセキュリティ),vol.124,no.422,ICSS2024-96,pp.211-218,2025年3月.
谷崎公亮,古本啓祐,倍味幸平,高橋健志,白石善明,”医療用IoT機器のセキュリティリスクに関する大規模実態調査”,電子情報通信学会技術研究報告(情報通信システムセキュリティ),vol.124,no.422,ICSS2024-79,pp.78-83,2025年3月.
梅村勇貴,久保正樹,笠間貴弘,白石善明,”複数のMirai亜種におけるDoS攻撃コマンドの長期観測と分析”,電子情報通信学会技術研究報告(情報通信システムセキュリティ),vol.124,no.422,ICSS2024-71,pp.15-22,2025年3月.
井上雄登,白石善明,森井昌克,”Wi-Fi Directの脆弱性を利用したAndroid端末での無線LANパスワードの奪取”,電子情報通信学会暗号と情報セキュリティシンポジウム(SCIS2025),4F1-2,2025年1月.
木村圭一朗,葛野弘樹,白石善明,森井昌克,”Bluetooth省電力モードを用いた音声盗聴攻撃と防御”,電子情報通信学会暗号と情報セキュリティシンポジウム(SCIS2025),4F1-1,2025年1月.
藤井翔太,掛井将平,瀧田 愼,毛利公美,葛野弘樹,白石善明,”クラウド環境におけるアクセス制限つきWAFシステムの構築の自動化”,電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム),vol.124,no.334,LOIS2024-69,pp.100-105,2025年1月.
青田建之介,瀧田 愼,Thin Tharaphe Thein,葛野弘樹,毛利公美,白石善明,”サイバーセキュリティ文書のための固有表現抽出モデルについて”,電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム),vol.124,no.334,LOIS2024-68,pp.96-99,2025年1月.
榎本秀平,葛野弘樹,山田浩史,白石善明,”ランサムウェアに対する破壊的書き込みの監視による仮想ディスク保護機構”,情報処理学会コンピュータセキュリティシンポジウム(CSS2024),3D4-1,2024年10月.
武藤圭汰,廣友雅徳,白石善明,”視覚的類似性とホワイトリストに基づくフィッシング検知手法の改良と性能評価”,情報処理学会コンピュータセキュリティシンポジウム(CSS2024),3C4-3,2024年10月.
谷瀬博紀,瀧田 愼,葛野弘樹,毛利公美,Tran Thi Hong,白石善明,”標的型攻撃演習システムのクラウド基盤での構築”,情報処理学会コンピュータセキュリティシンポジウム(CSS2024),2C5-5,2024年10月.
徳田祥太,掛井将平,白石善明,齋藤彰一,”データ提供時の不安に注目した非中央集権型データ連携フレームワークの形式検証”,情報処理学会コンピュータセキュリティシンポジウム(CSS2024),2C5-2,2024年10月.
平岩 渉,葛野弘樹,瀧田 愼,白石善明,森井昌克,”脆弱性情報の関連製品情報を介した接続関係に基づく深刻度予測”,情報処理学会研究報告(セキュリティ心理学とトラスト),vol.2024-SPT-56,no.86,9pages,2024年7月.
木村圭一朗,葛野弘樹,白石善明,森井昌克,”Bluetooth省電力モードを用いるデバイスハイジャック攻撃”,情報処理学会研究報告(コンピュータセキュリティ),vol.2024-CSEC-106,no.82,pp.1-8,2024年7月.
廣友雅徳,小川龍介,白石善明,”リスクアセスメントに用いる知識を体系化したセキュリティオントロジーについて”,電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム),vol.124.no.102,LOIS2024-5,pp. 25-30,2024年7月.
氏田真悟,福田洋治,白石善明,廣友雅徳,筋 伊知朗,毛利公美,”MITRE CALDERAを用いたサイバー演習コンテンツの開発”,電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム),vol.124.no.102,LOIS2024-4,pp. 19-24,2024年7月.
井崎景太,毛利公美,白石善明,”DNSリカーシブリゾルバにおけるブロックリスト管理”,電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム),vol.124.no.102,LOIS2024-3,pp. 13-18,2024年7月.
楠見玲於,毛利公美,白石善明,”文字列の統計的特徴と公開情報を用いた悪性ドメイン検知”,電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム),vol.124.no.102,LOIS2024-2,pp. 7-12,2024年7月.
三井陸豊,白石善明,森井昌克,” モジュールの塗りつぶしによるホログラムQRコードの拡張 ~ QRコードを利用したフィッシングサイトへの誘導方法も含めて ~”,電子情報通信学会技術研究報告(ライフインテリジェンスとオフィス情報システム),vol.124,no.102,LOIS2024-1,pp. 1-6,2024年7月.
追記予定