論文一覧

Last updated: Wednesday, 28-Oct-2020 19:55:32 JST

< 学術論文 >
  1. 齋藤凌也,山内利宏
    SELinux CILを利用した不要なセキュリティポリシ削減手法,
    情報処理学会論文誌,Vol.61,No.9,(9, 2020).(掲載予定)

  2. 福本淳文,山内利宏
    KVM上のゲストOSにおける権限の変更に着目した権限昇格攻撃防止手法,
    情報処理学会論文誌,Vol.61,No.9,(9, 2020).(掲載予定)

  3. 吉谷亮汰,山内利宏
    64-bit ARM環境における権限の変更に着目した権限昇格攻撃防止手法,
    情報処理学会論文誌,Vol.61,No.9,(9, 2020).(掲載予定)

  4. Hiroki Kuzuno, Toshihiro Yamauchi,
    Identification of Kernel Memory Corruption Using Kernel Memory Secret Observation Mechanism,
    IEICE Transactions on Information and Systems, Vol.E103-D, No.7, pp.1462-1475 (7, 2020).
    DOI: 10.1587/transinf.2019ICP0011 (Open Access)

  5. Toshihiro Yamauchi, Yohei Akao, Ryota Yoshitani, Yuichi Nakamura, Masaki Hashimoto,
    Additional Kernel Observer: Privilege Escalation Attack Prevention Mechanism Focusing on System Call Privilege Changes,
    International Journal of Information Security, (6, 2020).
    DOI: 10.1007/s10207-020-00514-7 (Open Access)

  6. 上川先之,秋山満昭,山内利宏
    Proxyオブジェクトを用いた解析妨害JavaScriptコード解析支援システムの実現,
    情報処理学会論文誌,Vol.61,No.6,pp.1134-1145 (6, 2020).

  7. 山内利宏,福島有輝,乃村能成,谷口秀夫,
    AnTオペレーティングシステムにおけるLinux入出力操作機能の利用手法,
    情報処理学会論文誌,Vol.60,No.12,pp.2279-2290 (12, 2019).

  8. 山本昌生,中島耕太,山内利宏,名古屋 彰,谷口秀夫,
    仮想計算機を利用した性能プロファイリングシステムの分散化とデータ収集停止時間の短縮,
    電子情報通信学会論文誌D,Vol.J102-D,No.10,pp.674-684,(10, 2019).
    DOI: 10.14923/transinfj.2018JDP7035

  9. Masaya Sato, Hideo Taniguchi, Toshihiro Yamauchi,
    Design and Implementation of Hiding Method for File Manipulation of Essential Services by System Call Proxy using Virtual Machine Monitor,
    International Journal of Space-Based and Situated Computing, vol.9, no.1, pp.1-10, (5, 2019).
    DOI: 10.1504/IJSSC.2019.100007

  10. 佐藤将也,谷口秀夫,村岡勇希,山内利宏
    OS処理の分散実行を効果的に利用できる一括処理依頼機能の実現と評価,
    情報処理学会論文誌,Vol.60, No.2, pp.430-439, (2, 2019).

  11. 山内利宏,時松勇介,谷口秀夫,
    可用性を考慮したプロセスの複製によるライブフォレンジック手法,
    情報処理学会論文誌,Vol.60,No.2, pp.696-705, (2, 2019).(情報処理学会論文誌ジャーナル 特選論文)

  12. 鴨生悠冬,山内利宏,谷口秀夫,
    マルチコア環境におけるスケジューラ連携による優先度逆転抑制法,
    電子情報通信学会論文誌D,Vol.J101-D,No.6,pp. 998-1008(6, 2018).
    DOI: 10.14923/transinfj.2017JDP7061

  13. Naoki Kudo, Toshihiro Yamauchi, Thomas H. Austin,
    Access Control Mechanism to Mitigate Cordova Plugin Attacks in Hybrid Applications,
    Journal of Information Processing, Vol.26, pp.396-405 (5, 2018).
    DOI: 10.2197/ipsjjip.26.396 (Open Access) [PDF]

  14. 横山和俊,土谷彰義,山本光一,河辺誠弥,山内利宏,乃村能成,谷口秀夫,
    ディレクトリ優先方式における未参照バッファ数に着目した入出力バッファ分割法,
    電子情報通信学会論文誌D,Vol.J101-D,No.1,pp.46-56(1, 2018).
    DOI: 10.14923/transinfj.2017SKP0012

  15. Toshihiro Yamauchi, Yuta Ikegami, Yuya ban,
    Mitigating Use-After-Free Attacks using Memory-Reuse-Prohibited Library,
    IEICE Transactions on Information and Systems, Vol.E100-D, No.10, pp.2295-2306 (10, 2017).
    DOI: 10.1587/transinf.2016INP0020 (Open Access) copyright©2017 IEICE [PDF] [IEICE Transactions Online]

  16. Toshihiro Yamauchi, Yohei Akao,
    Kernel Rootkits Detection Method by Monitoring Branches Using Hardware Features,
    IEICE Transactions on Information and Systems, Vol.E100-D, No.10, pp.2377-2381 (10, 2017).
    DOI: 10.1587/transinf.2016INL0003 (Open Access) copyright©2017 IEICE [PDF] [IEICE Transactions Online]

  17. Yuichi Nakamura, Akira Moriguchi, Masanori Irie, Taizo Kinoshita, Toshihiro Yamauchi,
    Rule-based sensor data aggregation system for M2M gateways,
    IEICE Transactions on Information and Systems, Vol.E99-D, No.12, pp.2943-2955 (12, 2016).
    DOI: 10.1587/transinf.2016PAP0020 (Open Access) copyright©2016 IEICE [PDF] [IEICE Transactions Online]

  18. 江原寛人,枡田圭祐,山内利宏,谷口秀夫,
    プロセス間通信を抑制しデータ共有するマイクロカーネル構造OS向けファイル操作機能の実現と評価,
    電子情報通信学会論文誌D,Vol.J99-D,No.10,pp.1069-1079 (10, 2016).
    DOI: 10.14923/transinfj.2016JDP7013

  19. Shota Fujii, Masaya Sato, Toshihiro Yamauchi, Hideo Taniguchi,
    Design of Function for Tracing Diffusion of Classified Information for IPC on KVM,
    Journal of Information Processing, Vol.24, No.5, pp.781-792 (9, 2016).
    DOI: 10.2197/ipsjjip.24.781 (Open Access) [PDF]

  20. 土谷彰義,山内利宏,谷口秀夫
    キャッシュヒット率に着目した入出力バッファの分割法の実現と評価,
    情報処理学会論文誌,Vol.57,No.6, pp.1539-1553 (6, 2016).

  21. Shota Fujii, Masaya Sato, Toshihiro Yamauchi, Hideo Taniguchi,
    Evaluation and Design of Function for Tracing Diffusion of Classified Information for File Operations with KVM,
    The Journal of Supercomputing, Vol.72, Issue 5, pp.1841-1861 (2, 2016).
    DOI: 10.1007/s11227-016-1671-5 [PDF]

  22. Toshihiro Yamauchi, Masahiro Tsuruya, Hideo Taniguchi,
    Fast Control Method of Software-Managed TLB for Reducing Zero-Copy Communication Overhead,
    IEICE Transactions on Information and Systems, Vol.E98-D, No.12, pp.2187-2191 (12, 2015).
    DOI: 10.1587/transinf.2015PAL0003 (Open Access) copyright©2015 IEICE [PDF] [IEICE Transactions Online]

  23. Yuichi Nakamura, Yoshiki Sameshima, Toshihiro Yamauchi,
    Reducing Resource Consumption of SELinux for Embedded Systems with Contributions to Open-Source Ecosystems,
    Journal of Information Processing, Vol.23, No.5, pp.664-672 (9, 2015).
    DOI: 10.2197/ipsjjip.23.664 (Open Access) [PDF]

  24. Masaya Sato, Toshihiro Yamauchi, Hideo Taniguchi,
    Process Hiding by Virtual Machine Monitor for Attack Avoidance,
    Journal of Information Processing, Vol.23, No.5, pp.673-682 (9, 2015).
    DOI: 10.2197/ipsjjip.23.673 (Open Access) [PDF]
    (Specially selected paper of JIP (Journal of Information Processing))

  25. 小倉 禎幸,山内 利宏
    TaintDroidを用いた利用者情報送信の動的制御手法,
    情報処理学会論文誌,Vol.56,No.9,pp.1857-1867 (9,2015).

  26. 山内 利宏,横山 和俊,乃村 能成,谷口 秀夫,芦塚 正雄,
    ファイル操作のシステムコール発行頻度に基づくバッファキャッシュ制御法における重要度更新契機の設定法,
    情報処理学会論文誌,Vol.56,No.6,pp.1451-1462 (6,2015).

  27. Jing Yu, Toshihiro Yamauchi,
    Access Control to Prevent Malicious JavaScript Code Exploiting Vulnerabilities of WebView in Android OS,
    IEICE Transactions on Information and Systems, Vol.E98-D, No.4, pp.807-811 (4, 2015).
    DOI: 10.1587/transinf.2014ICL0001 (Open Access) copyright©2015 IEICE [PDF] [IEICE Transactions Online]

  28. Masaya Sato, Toshihiro Yamauchi,
    "Secure and Fast Log Transfer Mechanism for Virtual Machine,"
    Journal of Information Processing, Vol.22, No.4, pp.597-608 (10, 2014).
    DOI: 10.2197/ipsjjip.22.597 (Open Access) [PDF]

  29. 池上祐太,山内利宏
    "カーネルスタックの比較によるカーネルルートキット検知手法の提案,"
    情報処理学会論文誌,Vol.55,No.9,pp.2047-2060 (9,2014).

  30. 山本貴大,山内利宏,谷口秀夫,
    "資源の独立化機構により排他制御を局所化するマルチコア向けTenderの実現,"
    情報処理学会論文誌 コンピューティングシステム(ACS),Vol.7,No.3,pp.25-36(8,2014).

  31. Syunya Sakamoto, Kenji Okuda, Ryo Nakatsuka, Toshihiro Yamauchi
    DroidTrack: Tracking and Visualizing Information Diffusion for Preventing Information Leakage on Android,
    Journal of Internet Services and Information Security (JISIS), Vol.4, No.2, pp.55-69 (5, 2014).
    JISIS [PDF]

  32. Toshihiro Yamauchi, Akira Kinoshita, Taisuke Kawahara, Hideo Taniguchi
    A New OS Structure for Simplifying Understanding of Operating System Behavior,
    INFORMATION-An International Interdisciplinary Journal, Vol.17, No.5, pp.1945-1950 (5, 2014).

  33. 鶴谷 昌弘,山内 利宏,谷口 秀夫,
    マイクロカーネルOSにおけるTLBのソフトウェア制御法の実現と評価,
    電子情報通信学会論文誌D,Vol.J97-D,No.1,pp.216-225 (1,2014).

  34. 矢儀真也,山内利宏
    SEAndroidの拡張によるAPの動的制御手法の実現,
    情報処理学会論文誌,Vol.54,No.9,pp.2220-2231 (9,2013).

  35. Toshihiro Yamauchi, Takayuki Hara, Hideo Taniguchi,
    A mechanism for achieving a bound on execution performance of process group to limit CPU abuse,
    The Journal of Supercomputing, Vol.65, Issue 1, pp.38-60, (7, 2013).
    DOI: 10.1007/s11227-011-0707-0 [PDF]

  36. 土谷彰義,松原崇裕,山内 利宏,谷口 秀夫,
    ディレクトリ優先方式における効果的な優先ディレクトリ設定法の提案と評価,
    電子情報通信学会論文誌D,Vol.J96-D,No.3, pp.506-518 (3, 2013).
    copyright©2013 IEICE [PDF] [IEICE Transactions Online]

  37. 安藤類央,橋本正樹,山内利宏
    仮想化技術による安全なファイルアクセスログ外部保存機構,
    情報処理学会論文誌,Vol.54,No.2,pp. 585-595 (2, 2013).

  38. 福島健太,山内利宏,谷口秀夫,
    可視化とフィルタリング機能により機密情報の拡散追跡を支援する機構の実現,
    情報処理学会論文誌,Vol.53,No.9,pp.2171-2181 (9, 2012).

  39. Masaya Sato, Toshihiro Yamauchi,
    VMM-Based Log-Tampering and Loss Detection Scheme,
    Journal of Internet Technology, Vol.13, No.4, pp.655-666 (7, 2012).

  40. Toshihiro Yamauchi, Kenji Yamamoto,
    LSMPMON: Performance Evaluation Mechanism of LSM-based Secure OS,
    International Journal of Security and Its Applications (IJSIA), Vol.6, No.2, pp.81-89 (4, 2012) [PDF]

  41. 矢儀 真也,中村 雄一,山内 利宏
    SELinuxの不要なセキュリティポリシ削減の自動化手法の提案,
    情報処理学会論文誌 コンピューティングシステム(ACS),Vol.5,No.2,pp.63-73 (3,2012).

  42. 森山 英明,山内 利宏,乃村 能成,谷口 秀夫,
    継続概念に基づくCMP 向けスケジューラの実現と評価,
    電子情報通信学会論文誌D,Vol.J95-D,No.3,pp.400-411 (3, 2012).

  43. 佐藤 将也,山内 利宏
    ログの改ざんと喪失を防止するシステムの仮想計算機モニタによる実現,
    情報処理学会論文誌,Vol.53,No.2,pp.847-856 (2, 2012).
    (情報処理学会,2012年度情報処理学会論文賞)

  44. 山内 利宏,上村 昌裕,畑中 良太
    判定に利用するトークンの限定によるベイジアンフィルタの判定精度向上手法,
    情報処理学会論文誌,Vol.52,No.9,pp.2686-2696 (9, 2011).

  45. 山本 賢治,山内 利宏
    性能評価機構LSMPMONによるセキュアOSの評価,
    情報処理学会論文誌(テクニカルノート),Vol.52,No.9,pp.2596-2601 (9, 2011).

  46. Yuuki Furukawa, Toshihiro Yamauchi, Hideo Taniguchi,
    "Implementation and Evaluation for Sophisticated Periodic Execution Control in Embedded Systems,"
    International Journal of Control and Automation, vol.4, no.2, pp.59-78, (6, 2011).

  47. Toshihiro Yamauchi, Kazuhiro Fukutomi, Hideo Taniguchi
    "ISIPC: Instant Synchronous Interprocess Communication,"
    Journal of Next Generation Information Technology, Vol.1, No.3, pp.75-83 (11, 2010).

  48. 門 直史,山内 利宏,谷口 秀夫
    "実メモリ交換機能によるゼロコピー通信処理の実現と評価,"
    電子情報通信学会論文誌D,Vol.J93-D,No.11,pp.2380-2389 (11, 2010).

  49. 島崎 泰,山内 利宏,乃村 能成,谷口 秀夫
    "AnTオペレーティングシステムにおけるLinux のLKM 形式ドライバのプロセス化手法,"
    電子情報通信学会論文誌D,Vol.J93-D,No.10,pp.1990-2000 (10, 2010).

  50. Yuichi Nakamura, Yoshiki Sameshima, Toshihiro Yamauchi,
    "SELinux Security Policy Configuration System with Higher Level Language,"
    Journal of Information Processing, Vol.18, pp.201-212 (9, 2010).
    DOI: 10.2197/ipsjjip.18.201 [PDF]
    (情報処理学会,Journal of Information Processing Outstanding Paper Award)

  51. 片上 達也,田端 利宏,谷口 秀夫,
    "ファイル操作のシステムコール発行頻度に基づくバッファキャッシュ制御法の提案,"
    情報処理学会論文誌:コンピューティングシステム(ACS),Vol.3,No.1,pp.50-60 (3, 2010).

  52. 田端 利宏,箱守 聰,大橋 慶,植村 晋一郎,横山 和俊,谷口 秀夫,
    機密情報の拡散追跡機能による情報漏えいの防止機構,
    情報処理学会論文誌,Vol.50,No.9,pp.2088-2102,(9, 2009).

  53. 松田 直人,佐藤 和哉,田端 利宏,宗藤 誠治
    "LSMを利用したセキュアOSの性能評価機能の実現と評価,"
    電子情報通信学会論文誌D,Vol.J92-D,No.7,pp.963-974 (7, 2009).

  54. 田端 利宏,谷口 秀夫,
    "Tenderオペレーティングシステムにおけるヘテロ仮想記憶(HVS)の実現と評価,"
    電子情報通信学会論文誌D,Vol.J92-D,No.1,pp.12-24 (1, 2009).

  55. 佐伯 顕治,田端 利宏,谷口 秀夫,
    "Tenderの資源再利用機能を利用した高速fork&exec処理の実現と評価,"
    電子情報通信学会論文誌D,Vol.J91-D,No.12,pp.2892-2903 (12, 2008).

  56. 上村 昌裕,田端 利宏
    "ベイジアンフィルタにおける画像スパムのフィルタリング方式の実現,"
    情報処理学会論文誌,Vol.49,No.9,pp.3093-3103 (9, 2008).

  57. 田端 利宏,小峠 みゆき,乃村 能成,谷口 秀夫,
    "ファイルの格納ディレクトリを考慮したバッファキャッシュ制御法の実現と評価,"
    電子情報通信学会論文誌D,Vol.J91-D,No.2,pp.435-448 (2, 2008).

  58. Toshihiro Tabata, Hideo Taniguchi,
    "An Improved Recyclable Resource Management Method for Fast Process Creation and Reduced Memory Consumption,"
    International Journal of Hybrid Information Technology (IJHIT), Vol.1, No.1, pp.31-44, (1, 2008).

  59. Toshihiro Tabata, Satoshi Hakomori, Kazutoshi Yokoyama, Hideo Taniguchi,
    "A CPU Usage Control Mechanism for Processes with Execution Resource for Mitigating CPU DoS Attack,"
    International Journal of Smart Home (IJSH), Vol.1, No.2, pp. 109-128 (7, 2007).

  60. Kohei Tatara, Toshihiro Tabata, Kouichi Sakurai,
    "Active Modification Method of Program Control Flow for Efficient Anomaly Detection,"
    GESTS International Transactions on Computer Science and Engineering, Vol.31, No.1, pp.51-62 (5, 2006).

  61. Amril Syalim, Toshihiro Tabata, Kouichi Sakurai:
    "Usage Control Model and Architecture for Data Confidentiality in Database Service Provider,"
    Online version: IPSJ Digital Courier, Vol.2, pp.39-44
    Paper version: IPSJ Journal (Technical Note),Vol.47,No.2,pp.621-626 (2, 2006).
    DOI: 10.2197/ipsjdc.2.39 [PDF]

  62. 福島 和英,田端 利宏, 田中 俊昭,櫻井 幸一:
    "クラス構造変換手法を用いたJavaプログラムへの利用者識別情報の埋め込み手法,"
    情報処理学会論文誌,Vol.46,No.8,pp.2042-2052 (8, 2005).

  63. 鑪 講平,田端 利宏, 櫻井 幸一:
    "システムコールに基づく異常検知システムの設計と評価,"
    情報処理学会論文誌,Vol.46,No.8,pp.1967-1975 (8, 2005).

  64. 岩永 学,田端 利宏, 櫻井 幸一:
    "ベイジアンフィルタリングを用いた迷惑メール対策における多言語環境でのコーパス分離手法の提案と評価,"
    情報処理学会論文誌,Vol.46,No.8,pp.1959-1966 (8, 2005).

  65. 田端 利宏,末安 克也,櫻井 幸一
    "設定ツールによるSELinuxアクセスパーミッション統合の安全性評価"
    情報処理学会論文誌 テクニカルノート,Vol.46,No.4,pp.1070-1073 (4, 2005).

  66. 田端 利宏, 乃村 能成, 谷口 秀夫:
    "Tenderオペレーティングシステムにおける資源「演算」を利用したプロセスグループの実行性能調整法,"
    電子情報通信学会論文誌(D-I), Vol.J87-D-I, No.11, pp.961-974, (11, 2004).
    Toshihiro Tabata, Yoshinari Nomura and Hideo Taniguchi:
    "A Mechanism of Regulating Execution Performance for Process Group by Execution Resource on Tender Operating System,"
    Systems and Computers in Japan, Vol. 38, No. 4, pp.63-78, (12, 2007).
    DOI: 10.1002/scj.20403

  67. 岩永 学,田端 利宏, 櫻井 幸一:
    "チャレンジ-レスポンスとベイジアンフィルタを併用した迷惑メール対策の提案,"
    情報処理学会論文誌,Vol.45,No.8,pp.1939-1947 (8, 2004).

  68. 田端 利宏, 谷口 秀夫:
    "プロセス構成資源の効率的な再利用を目指した資源管理法の提案,"
    情報処理学会論文誌:コンピューティングシステム,Vol.44,No.SIG 10(ACS2),pp.48-61 (7, 2003).

  69. 田端 利宏, 谷口 秀夫:
    "複数サービスの処理時間を調整するプロセススケジュール法,"
    電子情報通信学会論文誌(D-I), Vol.J86-D-I, No.7, pp.458-468 (7, 2003).

  70. 田端 利宏, 谷口 秀夫:
    "データ部の初期化によるプロセス再起動機能の提案と評価,"
    情報処理学会論文誌, Vol.44, No.6, pp.1538-1547 (6, 2003).

  71. 谷口 秀夫, 青木 義則, 後藤 真孝, 村上 大介, 田端 利宏:
    "資源の独立化機構によるTender オペレーティングシステム,"
    情報処理学会論文誌, Vol.41, No.12, pp.3363-3374 (12, 2000).

  72. 田端 利宏, 谷口 秀夫:
    "Tenderオペレーティングシステムにおける資源「演算」を用いたサービス処理時間の保証,"
    情報処理学会論文誌, Vol.41, No.6, pp.1745-1754 (6, 2000).

  73. 田端 利宏, 谷口 秀夫:
    "Tenderオペレーティングシステムの資源「演算」によるプログラム実行速度調整機能の実現と評価,"
    情報処理学会論文誌, Vol.40, No.6, pp.2523-2533 (6, 1999).


< 著書 >
  1. Goichiro Hanaoka, Toshihiro Yamauchi,
    Advances in Information and Computer Security - IWSEC 2012,
    Lecture Notes in Computer Science, Vol.7631, Springer-Verlag (10, 2012).
    DOI: 10.1007/978-3-642-34117-5


< 総説・解説記事 >
  1. Toshihiro Yamauchi,
    FOREWORD,
    IEICE Transactions on Information and Systems, Vol.E99-D, No.4, pp.785-786 (4, 2016).

  2. 中村雄一,海外浩平,原田季栄,半田哲夫,山内利宏
    2014年度喜安記念業績賞紹介,セキュアOSの普及に向けた取り組み,
    情報処理,Vol.56,No.8,pp.798-799 (8, 2015).

  3. 佐藤将也,山内利宏
    2012年度論文賞の受賞論文紹介:仮想計算機技術のセキュリティ技術への応用,
    情報処理,Vol.54,No.8,p.815 (7, 2013).

  4. 中村 雄一,山内 利宏
    "セキュリティポリシー設定簡易化手法,"
    情報処理,Vol.51,No.10,pp.1268-1275 (10, 2010).

  5. 田端 利宏
    "SPAMメールフィルタリング: ベイジアンフィルタの解説,"
    情報の科学と技術,Vol.56,No.10,pp.464-468 (10, 2006).


< 国際会議講演論文(査読あり) >
  1. Hideaki Moriyama, Toshihiro Yamauchi, Masaya Sato, Hideo Taniguchi,
    Improvement and Evaluation of a Function for Tracing the Diffusion of Classified Information on KVM,
    The 9th International Workshop on Advances in Data Engineering and Mobile Computing (DEMoC-2020), (2020). (accepted)

  2. Hiroki Kuzuno, Toshihiro Yamauchi,
    MKM: Multiple Kernel Memory for Protecting Page Table Switching Mechanism Against Memory Corruption,
    15th International Workshop on Security (IWSEC 2020), Lecture Notes in Computer Science (LNCS), (9, 2020). (accepted)

  3. Yuta Imamura, Rintaro Orito, Kritsana Chaikaew, Celia Manardo, Pattara Leelaprute, Masaya Sato, Toshihiro Yamauchi,
    "Threat Analysis of Fake Virus Alerts Using WebView Monitor,"
    Proceedings of 2019 Seventh International Symposium on Computing and Networking (CANDAR), pp.28-36 (11, 2019).
    DOI: 10.1109/CANDAR.2019.00012

  4. Hiroki Kuzuno, Toshihiro Yamauchi,
    "KMO: Kernel Memory Observer to Identify Memory Corruption by Secret Inspection Mechanism,"
    The 15th International Conference on Information Security Practice and Experience (ISPEC 2019), Lecture Notes in Computer Science (LNCS), vol.11879, pp.75-94 (11, 2019).
    DOI: 10.1007/978-3-030-34339-2_5

  5. Masaya Sato, Yuta Imamura, Rintaro Orito, Toshihiro Yamauchi,
    "(Short Paper) A Method for Preventing Suspicious Web Access in Android WebView,"
    The 14th International Workshop on Security (IWSEC 2019),
    Lecture Notes in Computer Science (LNCS), vol.11689, pp.241-250 (8, 2019).
    DOI: 10.1007/978-3-030-26834-3_14

  6. Toshihiro Yamauchi, Yohei Akao, Ryota Yoshitani, Yuichi Nakamura and Masaki Hashimoto,
    "Additional Kernel Observer to Prevent Privilege Escalation Attacks by Focusing on System Call Privilege Changes,"
    the 2018 IEEE Conference on Dependable and Secure Computing,
    Proceedings of the 2018 IEEE Conference on Dependable and Secure Computing (IEEE DSC 2018), pp.172-179, (12, 2018).
    DOI: 10.1109/DESEC.2018.8625137

  7. Masao Yamamoto, Kohta Nakashima, Toshihiro Yamauchi, Akira Nagoya, Hideo Taniguchi,
    "Acceleration of Analysis Processing on Decentralized Performance Profiling System Using Virtual Machines,"
    6th International Workshop on Computer Systems and Architecture (CSA2018),
    Proceedings of 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW2018), pp.152-158, (11, 2018).
    DOI: 10.1109/CANDARW.2018.00035

  8. Yuya Ban, Toshihiro Yamauchi,
    "Mitigating Use-After-Free Attack using Library Considering Size and Number of Freed Memory,"
    5th International Workshop on Information and Communication Security (WICS 2018),
    Proceedings of 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW), pp.398-404, (11, 2018).
    DOI: 10.1109/CANDARW.2018.00080

  9. Masaya Sato, Hideo Taniguchi, Toshihiro Yamauchi,
    Hiding File Manipulation of Essential Services by System Call Proxy,
    7th International Workshop on Advances in Data Engineering and Mobile Computing (DEMoC-2018), Lecture Notes on Data Engineering and Communications Technologies, vol.22, pp.853-863 (9, 2018).
    DOI: 10.1007/978-3-319-98530-5_76

  10. Yuta Imamura, Hiroyuki Uekawa, Yasuhiro Ishihara, Masaya Sato, ToshihiroYamauchi,
    Web Access Monitoring Mechanism for Android WebView,
    Australasian Information Security Conference (AISC 2018),
    Proceedings of the Australasian Computer Science Week Multiconference (ACSW'18), Article 1, 8 pages (1, 2018).
    DOI: 10.1145/3167918.3167942
    (Australasian Information Security Conference (AISC 2018), Best Paper Award)

  11. Hideaki Moriyama, Toshihiro Yamauchi, Masaya Sato, Hideo Taniguchi,
    Performance Improvement and Evaluation of Function for Tracing Diffusion of Classified Information on KVM,
    4th International Workshop on Information and Communication Security (WICS 2017),
    Proceedings of 2017 5th International Symposium on Computing and Networking (CANDAR 2017), pp.463-468, (11, 2017).
    DOI: 10.1109/CANDAR.2017.91

  12. Naoki Kudo, Toshihiro Yamauchi, Thomas H. Austin,
    Access Control for Plugins in Cordova-based Hybrid Applications,
    Proceedings of the 31st IEEE International Conference on Advanced Information Networking and Applications (AINA-2017), pp.1063-1069, (3, 2017).
    DOI: 10.1109/AINA.2017.61 [PDF]

  13. Yohei Akao, Toshihiro Yamauchi,
    KRGuard: Kernel Rootkits Detection Method by Monitoring Branches Using Hardware Features,
    Proceedings of 2016 International Conference on Information Science and Security (ICISS), pp.22-26 (12, 2016).
    DOI: 10.1109/ICISSEC.2016.7885860 [PDF]

  14. Masaya Sato, Toshihiro Yamauchi, Hideo Taniguchi,
    Memory Access Monitoring and Disguising of Process Information to Avoid Attacks to Essential Services,
    3rd International Workshop on Information and Communication Security (WICS 2016),
    Proceedings of 2016 Fourth International Symposium on Computing and Networking (CANDAR 2016), pp.635-641 (11, 2016).
    DOI: 10.1109/CANDAR.2016.89 [PDF]

  15. Toshihiro Yamauchi, Yuta Ikegami,
    HeapRevolver: Delaying and Randomizing Timing of Release of Freed Memory Area to Prevent Use-After-Free Attacks,
    The 10th International Conference on Network and System Security (NSS 2016),
    Lecture Notes in Computer Science (LNCS), Vol.9955, pp.219-234 (9, 2016).
    DOI: 10.1007/978-3-319-46298-1_15 [PDF]
    (The 10th International Conference on Network and System Security (NSS 2016), Best Paper Award)

  16. Toshihiro Yamauchi, Yuta Yamamoto, Kengo Nagai, Tsukasa Matono, Shinji Inamoto, Masaya Ichikawa, Masataka Goto, Hideo Taniguchi,
    Plate: Persistent Memory Management for Nonvolatile Main Memory,
    Proceedings of 31st ACM Symposium on Applied Computing (SAC 2016), pp.1885-1892 (4, 2016).
    DOI: 10.1145/2851613.2851744 [PDF]

  17. Yuta Ikegami, Toshihiro Yamauchi,
    Attacker Investigation System Triggered by Information Leakage,
    6th International Conference on E-Service and Knowledge Management (ESKM 2015)
    Proceedings of 2015 IIAI 4th International Congress on Advanced Applied Informatics (AAI 2015), pp.24-27 (7, 2015).
    DOI: 10.1109/IIAI-AAI.2015.247 [PDF]

  18. Yohei Akao, Toshihiro Yamauchi,
    Proposal of Kernel Rootkits Detection Method by Monitoring Branches Using Hardware Features,
    Proceedings of 2015 IIAI 4th International Congress on Advanced Applied Informatics (AAI 2015), pp.721-722 (7, 2015).
    DOI: 10.1109/IIAI-AAI.2015.243 [PDF]

  19. Shota Fujii, Toshihiro Yamauchi, Hideo Taniguchi,
    Design of a Function for Tracing the Diffusion of Classified Information for File Operations with a KVM,
    The 2015 International Symposium on Advances in Computing, Communications, Security, and Applications (ACSA 2015), (2, 2015).
    [PDF]

  20. Yuichi Nakamura, Akira Moriguchi, Toshihiro Yamauchi,
    CSDA: Rule-based Complex Sensor Data Aggregation System for M2M Gateway,
    Proceedings of the Eighth International Conference on Mobile Computing and Ubiquitous Networking (ICMU 2015), pp.110-115 (1, 2015).
    DOI: 10.1109/ICMU.2015.7061051 [PDF]

  21. Kota Yoshizaki, Toshihiro Yamauchi,
    Malware Detection Method Focusing on Anti-Debugging Functions,
    1st International Workshop on Information and Communication Security (WICS'14),
    Proceedings of 2014 Second International Symposium on Computing and Networking (CANDAR 2014), pp.563-566 (12, 2014).
    DOI: 10.1109/CANDAR.2014.36 [PDF]

  22. Masaya Sato, Toshihiro Yamauchi,
    "Complicating Process Identification by Replacing Process Information for Attack Avoidance,"
    The 9th International Workshop on Security (IWSEC2014),
    Lecture Notes in Computer Science (LNCS), Vol.8639, pp.33-47 (8, 2014).
    DOI: 10.1007/978-3-319-09843-2_3 [PDF]

  23. Jing Yu, Toshihiro Yamauchi,
    Access Control to Prevent Attacks Exploiting Vulnerabilities of WebView in Android OS,
    Fourth International Symposium on Trust, Security and Privacy for Emerging Applications (TSP 2013),
    Proceedings of 2013 IEEE International Conference on High PerformanceComputing and Communications (HPCC-2013) and 2013 IEEE InternationalConference on Embedded and Ubiquitous Computing (EUC-2013), pp.1628-1633, (11, 2013).
    DOI: 10.1109/HPCC.and.EUC.2013.229 [PDF]

  24. Masaya Sato, Toshihiro Yamauchi,
    Secure Log Transfer by Replacing a Library in a Virtual Machine,
    8th International Workshop on Security (IWSEC2013),
    Lecture Notes in Computer Science (LNCS), vol.8231, pp.1-18 (11, 2013).
    DOI: 10.1007/978-3-642-41383-4_1 [PDF]

  25. Takeshi Sakoda, Toshihiro Yamauchi, Hideo Taniguchi,
    Evaluation of Load Balancing in Multicore Processor for AnT,
    2nd Workshop on Advances in Data Engineering and Mobile Computing (DEMoC-2013),
    Proceedings of the 2013 16th International Conference on Network-Based Information Systems, pp.360-365 (9, 2013).
    DOI: 10.1109/NBiS.2013.57 [PDF]

  26. Nobuto Otsubo, Shinichiro Uemura, Toshihiro Yamauchi, Hideo Taniguchi,
    Design and Evaluation of a Diffusion Tracing Function for Classified Information among Multiple Computers,
    7th FTRA International Conference on Multimedia and Ubiquitous Engineering (MUE 2013),
    Lecture Notes in Electrical Engineering (LNEE), Vol.240, pp.235-242 (5, 2013).
    DOI: 10.1007/978-94-007-6738-6_30 [PDF]

  27. Syunya Sakamoto, Kenji Okuda, Ryo Nakatsuka, Toshihiro Yamauchi,
    DroidTrack: Tracking Information Diffusion and Preventing Information Leakage on Android,
    7th FTRA International Conference on Multimedia and Ubiquitous Engineering (MUE 2013),
    Lecture Notes in Electrical Engineering (LNEE), Vol.240, pp.243-251 (5, 2013).
    DOI: 10.1007/978-94-007-6738-6_31 [PDF]

  28. Yuuki Furukawa, Toshihiro Yamauchi, Hideo Taniguchi,
    Novel Control Method for Preventing Missed Deadlines in Periodic Scheduling,
    The 1st Workshop on Advances in Data Engineering and Mobile Computing (DEMoC-2012),
    Proceedings of the 2012 15th International Conference on Network-Based Information Systems, pp.459-464, (9, 2012).
    DOI: 10.1109/NBiS.2012.79 [PDF]

  29. Toshihiro Yamauchi, Akira Kinoshita, Taisuke Kawahara, Hideo Taniguchi,
    Design of an OS Architecture that Simplifies Understanding of Operating System Behavior,
    Proceedings of 2012 International Conference on Information Technology and Computer Science (ITCS 2012), pp.51-58 (7, 2012).
    [PDF]

  30. Masaya Sato, Toshihiro Yamauchi,
    VMBLS: Virtual Machine Based Logging Scheme for Prevention of Tampering and Loss,
    2011 International Workshop on Security and Cognitive Informatics for Homeland Defense (SeCIHD'11),
    Lecture Notes in Computer Science (LNCS), Vol.6908, pp.176-190, (8, 2011).
    DOI: 10.1007/978-3-642-23300-5_14 [PDF]

  31. Hideaki Moriyama, Toshihiro Yamauchi, Hideo Taniguchi,
    "Control Method of Multiple Services for CMP Based on Continuation Model,"
    Proceedings of the 4th International Conference on Interaction Sciences: IT, Human and Digital Content (ICIS 2011), pp.83-89, (8, 2011).
    IEEE Xplore [PDF]

  32. Toshihiro Yamauchi, Takayuki Hara, Hideo Taniguchi,
    "A Mechanism that Bounds Execution Performance for Process Group for Mitigating CPU Abuse,"
    2010 International Conference on Security Technology (SecTech2010),
    Communications in Computer and Information Science (CCIS), Vol.122, pp.84-93 (12, 2010).
    DOI: 10.1007/978-3-642-17610-4_10 [PDF]
    (The Second International Mega-Conference on Future Generation Information Technology (FGIT 2010), Best Paper Award)

  33. Kenji Yamamoto, Toshihiro Yamauchi,
    "Evaluation of Performance of Secure OS using Performance Evaluation Mechanism of LSM-based LSMPMON,"
    2010 International Conference on Security Technology (SecTech2010),
    Communications in Computer and Information Science (CCIS), Vol.122, pp.57-67 (12, 2010).
    DOI: 10.1007/978-3-642-17610-4_7 [PDF]

  34. Yuuki Furukawa, Toshihiro Yamauchi, Hideo Taniguchi,
    "Proposal for Sophisticated Periodic Execution Control in Embedded Systems,"
    The 2nd International Conference on Advanced Science and Technology (AST2010), (6, 2010)
    Lecture Notes in Computer Science (LNCS), Vol.6485, pp.549-563 (12, 2010).

  35. Yuichi Nakamura, Yoshiki Sameshima, Toshihiro Tabata,
    "SEEdit: SELinux Security Policy Configuration System with Higher Level Language,"
    Proc. of 23rd Large Installation System Administration Conference (LISA '09), pp.107-117 (11, 2009). [PDF]

  36. Tatsuya Katakami, Toshihiro Tabata, Hideo Taniguchi,
    "I/O Buffer Cache Mechanism Based on the Frequency of File Usage,"
    Proc. of the third International Conference on Convergence and hybrid Information Technology (ICCIT2008), pp.76-82 (11, 2008).
    DOI: 10.1109/ICCIT.2008.107 [PDF]

  37. Toshihiro Tabata, Kazuhiro Fukutomi, Hideo Taniguchi,
    "Proposal of Instant Synchronous Interprocess Communication,"
    Proc. of the third International Conference on Convergence and hybrid Information Technology (ICCIT2008), pp.146-149 (11, 2008).
    DOI: 10.1109/ICCIT.2008.106

  38. Takuto Yamaguchi, Yuichi Nakamura, Toshihiro Tabata,
    "Integrated Access Permission: Secure and Simple Policy Description by Integration of File Access Vector Permission,"
    Proc. of the 2nd International Conference on Information Security and Assurance (ISA2008), pp.40-45 (4, 2008).

  39. Masahiro Uemura, Toshihiro Tabata,
    "Design and Evaluation of a Bayesian-filter-based Image Spam Filtering Method,"
    Proc. of the 2nd International Conference on Information Security and Assurance (ISA2008), pp.46-51 (4, 2008).
    DOI: 10.1109/ISA.2008.84 [PDF]

  40. Toshihiro Tabata, Hideo Taniguchi,
    "A Recyclable Resource Management Method for Fast Process Creation and Reduced Memory Consumption,"
    Proceedings of the 2007 International Conference on Intelligent Pervasive Computing IPC-07, pp.194-199, (10, 2007).

  41. Toshihiro Tabata, Satoshi Hakomori, Kazutoshi Yokoyama, Hideo Taniguchi:
    "Controlling CPU Usage for Processes with Execution Resource for Mitigating CPU DoS Attack,"
    Proc. of 2007 International Conference on Multimedia and Ubiquitous Engineering (MUE 2007)
    (The 2007 International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing 2007 (IMIS2007)), pp.141-146, (4, 2007).

  42. Fumiaki Nagano, Kohei Tatara, Toshihiro Tabata, Kouichi Sakurai:
    "An Intrusion Detection System which can Restore Altered Data,"
    Proc. of 4th International Conference in IT and Applications (ICITA2007), pp.29-34 (1, 2007).
    [PDF]

  43. Kohei Tatara, Toshihiro Tabata, Kouichi Sakurai,
    "Actively Modifying Control Flow of Program for Efficient Anormaly Detection,"
    10th International Conference on Knowledge-Based & Intelligent Information & Engineering Systems (KES 2006),
    Lecture Notes in Computer Science (LNCS), Vol.4252, pp.737-744 (10, 2006).

  44. Takuto Yamaguchi, Yuichi Nakamura, Toshihiro TABATA:
    "Proposal of File Access Permission which has both Security and Simplified Configuration,"
    PreProc. of the 7th International Workshop on Information Security Applications (WISA2006), pp.151-161 (8, 2006).

  45. Fumiaki Nagano, Kohei Tatara, Toshihiro Tabata, Kouichi Sakurai:
    "An Intrusion Detection System using Alteration of Data,"
    Proc. of the IEEE 20th International Conference on Advanced Information Networking and Applications (AINA2006), Vol.1, pp.243-248 (4, 2006).

  46. Tatsuya Toyofuku, Toshihiro Tabata, Kouichi Sakurai:
    "Program Obfuscation Scheme using Random Numbers to Complicate Control Flow,"
    Proc. of the First International Workshop on Security in Ubiquitous Computing Systems (SecUbiq`05), pp.916-925,
    Lecture Notes in Computer Science (LNCS), Vol.3823, pp.916-925, (12, 2005).

  47. Toshihiro TABATA, Satoshi Hakomori, Hideo Taniguchi:
    "An Abuse Prevention Technique of CPU Time by Using Execution Resource,"
    PreProc. of the 6th International Workshop on Information Security Applications (WISA2005), pp.413-420 (8, 2005).

  48. Amril Syalim, Toshihiro Tabata, Kouichi Sakurai
    "Usage Control Model and Architecture for Data Confidentiality in Database Service Provider,"
    Proc. of Indonesia Cryptology and Information Security Conference (INA-CISC) 2005, pp.155-160 (3, 2005).

  49. Yuki KOTEGAWA, Toshihiro TABATA, Kouichi SAKURAI:
    "End-User Security Management with Mobile Agents,"
    Proc. of the Third International Conference on Information (Info'2004), International Workshop on Information Assurance and Security, pp.286-289 (12, 2004).

  50. Manabu IWANAGA, Toshihiro TABATA, Kouichi SAKURAI:
    "Some fitting of naive Bayesian spam filtering for Japanese environment,"
    PreProc. of the 5th International Workshop on Information Security Applications (WISA2004), pp.175-183 (8, 2004),
    Lecture Notes in Computer Science (LNCS), Vol.3325, pp.135-143, Feb 2005.

  51. Kohei TATARA, Toshihiro TABATA, Kouichi SAKURAI:
    "A Probabilistic Method for Detecting Anomalous Program Behavior,"
    PreProc. of the 5th International Workshop on Information Security Applications (WISA2004), pp.105-115 (8, 2004),
    Lecture Notes in Computer Science (LNCS), Vol.3325, pp.87-98, Feb 2005.

  52. Toshihiro TABATA, Kouichi SAKURAI:
    "Design of Intrusion Detection System at User Level with System-call Interposing,"
    Proc. of 1st International Conference on E-business and Telecommunication Networks (ICETE2004), Vol.2, pp.263-268 (8, 2004).

  53. Toshihiro TABATA, Hideo TANIGUCHI:
    "Proposal and Implementation of Heterogeneous Virtual Storage Coexisted of Single Virtual Storage and Multiple Virtual Storage,"
    Proc. of International Conference on Computing, Communications and Control Technologies (CCCT 2004), Vol.I, pp.415-420 (8, 2004).

  54. Toshihiro TABATA, Hideo TANIGUCHI:
    "A Resource Management Method for Improving Recycling Ratio in Recycling Process Elements,"
    Proc. of The 8th World Multi-Conference on Systemics, Cybernetics and Informatics (SCI 2004), Vol.V, pp.203-208 (7, 2004).

  55. Katsuya SUEYASU, Toshihiro TABATA, Kouichi SAKURAI:
    "On the Security of SELinux with a Simplified Policy,"
    Proc. of IASTED International Conference on Communication, Network, and Information Security (CNIS 2003), pp.79-84 (12, 2003).

  56. Kazuhide FUKUSHIMA, Toshihiro TABATA, Kouichi SAKURAI:
    "Evaluation of Obfuscation Scheme Focusing on Calling Relationships of Fields and Methods in Methods,"
    Proc. of IASTED International Conference on Communication, Network, and Information Security (CNIS 2003), pp.108-113 (12, 2003).

  57. Manabu IWANAGA, Toshihiro TABATA, Kouichi SAKURAI:
    "Evaluation of Anti-spam Method Combining Bayesian Filtering and Strong Challenge and Response,"
    Proc. of IASTED International Conference on Communication, Network, and Information Security (CNIS 2003), pp.214-219 (12, 2003).

  58. Kazuhide FUKUSHIMA, Toshihiro TABATA, Kouichi SAKURAI:
    "Proposal and Evaluation of Obfuscation Scheme for Java Source Codes by Partial Destruction of Encapsulation,"
    Proc. of International Symposium on Information Science and Electrical Engineering 2003 (ISEE 2003), pp.389-392 (11, 2003).

  59. Manabu IWANAGA, Toshihiro TABATA, Kouichi SAKURAI:
    "Preventing Spam Disguised as Error Mail,"
    Proc. of International Symposium on Information Science and Electrical Engineering 2003 (ISEE 2003), pp.609-611 (11, 2003).

  60. Yuki KOTEGAWA, Toshihiro TABATA, Kouichi SAKURAI:
    "Route Detecting System using Multi-Agent for Mobile Agents,"
    Proc. of International Symposium on Information Science and Electrical Engineering 2003 (ISEE 2003), pp.617-620 (11, 2003).

  61. Toshihiro TABATA, Yoshinari NOMURA and Hideo TANIGUCHI:
    "Evaluation of Communication Bandwidth Control Mechanism by Regulating Program Execution Speed,"
    Proc. of 7th IASTED International Conference on Internet and Multimedia Systems and Applications (IMSA 2003), pp.14-19 (8, 2003).

  62. Toshihiro TABATA, Yoshinari NOMURA and Hideo TANIGUCHI:
    "Guarantee of Service Processing Time of Process Group for Multimedia Application,"
    Proc. of Pan-Yellow-Sea International Workshop on Information Technologies for Network Era (PYIWIT'02), pp.104-111 (2002).

  63. Toshihiro TABATA, Hideo TANIGUCHI and Kazuo USHIJIMA:
    "Implementation and Evaluation of Multiple Processes Control Mechanism for Regulating Program Execution Speed,"
    Proc. of International Symposium on Principles of Software Evolution (ISPSE 2000), pp.315-319 (2000).


< 国内シンポジウム(査読あり) >
  1. 河上 裕太,山内 利宏,谷口 秀夫,
    マルチコア向けAnTオペレーティングシステムのファイル操作における分散効果の評価,
    第23回マルチメディア通信と分散処理ワークショップ (DPSWS2015)論文集,Vol.2015,No.14,pp.100-106,(10,2015).

  2. 山本貴大,山内利宏,谷口秀夫,
    排他制御を局所化するマルチコア向けTenderの実現,
    情報処理学会 コンピュータシステム・シンポジウム(ComSys2013)論文集,vol.2013,pp.14-23,(12,2013).

  3. 池上 祐太,山内 利宏
    カーネルスタックの比較によるカーネルレベルルートキット検知システム,
    第12回情報科学技術フォーラム (FIT2013)講演論文集,第4分冊,pp.1-6 (9,2013).

  4. 佐古田 健志, 山内 利宏, 谷口 秀夫,
    高スループットを実現するOS処理分散法の実現,
    情報処理学会 マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム,vol.2013, no.2, pp.1663-1670 (7,2013).

  5. 蓮岡 宜明,鶴谷 昌弘,山内 利宏,谷口 秀夫,
    AnTオペレーティングシステムにおけるドライバプロセス入替え機能,
    第20回マルチメディア通信と分散処理ワークショップ (DPSWS2012)論文集,Vol.2012,pp.202-209 (10, 2012).

  6. 土谷 彰義,山内 利宏,谷口 秀夫,
    "キャッシュヒット率に着目した入出力バッファの自動分割,"
    情報処理学会 コンピュータシステム・シンポジウム(ComSys2011)論文集,vol.2011,pp.62-72,(11,2011).

  7. 矢儀 真也,中村 雄一,山内 利宏, "SELinuxの不要なセキュリティポリシ削減の自動化手法の提案,"
    情報処理学会 コンピュータシステム・シンポジウム(ComSys2011)論文集,vol.2011,pp.84-94,(11,2011).

  8. 土谷 彰義,山内 利宏,谷口 秀夫,
    "優先/非優先処理の実行時間を短縮する入出力バッファ分割法,"
    情報処理学会 コンピュータシステム・シンポジウム(ComSys2010)論文集,vol.2010,no.13,pp.39-46 (11,2010).

  9. 藤原 康行,井上 喜弘,後藤 佑介,山内 利宏,乃村 能成,谷口 秀夫,
    "AnTにおける通信制御サーバ入れ替え処理の評価,"
    第18回マルチメディア通信と分散処理ワークショップ (DPSWS2010)論文集,Vol.2010,No.11,pp.101-106 (10, 2010).

  10. 佐藤 将也,山内 利宏
    "仮想計算機モニタによるログの改ざんと喪失防止システムの設計,"
    情報処理学会 マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム,pp.213-220,(7,2010).

  11. 片上 達也,田端 利宏,谷口 秀夫,
    "ファイル操作のシステムコール発行頻度に基づくバッファキャッシュ制御法の提案,"
    情報処理学会 コンピュータシステム・シンポジウム(ComSys2009)論文集,vol.2009,No.13,pp.111-118,(11,2009).

  12. 谷口 秀夫,藤原 康行,後藤 佑介,田端 利宏,乃村 能成,
    "AnT におけるOSサーバ入れ替え機能の評価,"
    第17回マルチメディア通信と分散処理ワークショップ (DPSWS2009)論文集,Vol.2009,No.9,pp.261-266 (10, 2009).

  13. 藤原康行,岡本幸大,田端利宏,乃村能成,谷口秀夫,
    "AnTにおけるOSサーバ入れ替え機能,"
    第16回マルチメディア通信と分散処理ワークショップ (DPSWS2008)論文集,Vol.2008,No.14,pp.201-206,(12,2008).

  14. 植村 晋一郎,田端 利宏,谷口 秀夫,横山 和俊,箱守 聰,
    "機密情報の拡散追跡機能のソケット通信への適用手法,"
    マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集,pp.768-775 (7, 2008).

  15. 箱守 聰,田端 利宏,横山 和俊,谷口 秀夫,
    "プログラム実行保証機能を利用したサービス保証法の評価、"
    情報処理学会コンピュータシステム・シンポジウム論文集,Vol.2007, No.14, pp.183-190 (11, 2007).

  16. 大橋 慶,箱守 聰,田端 利宏,横山 和俊,谷口 秀夫:
    "機密情報の拡散追跡機能を利用した書き出し制御手法,"
    マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム,pp.690-697 (7, 2007).

  17. 田端 利宏, 小峠みゆき,齊藤 圭,乃村 能成,谷口 秀夫:
    "ファイルの格納ディレクトリを考慮したバッファキャッシュ制御法,"
    情報処理学会コンピュータシステムシンポジウム論文集, Vol.2006,No.14,pp.53-62 (11, 2006).

  18. 田端 利宏, 谷口 秀夫:
    "プロセス構成資源の効率的な再利用を目指した資源管理法,"
    情報処理学会コンピュータシステムシンポジウム論文集, Vol.2002, No.18, pp.21-28 (2002).

  19. 田端 利宏, 谷口 秀夫:
    "プロセス再起動機能の提案と評価,"
    情報処理学会コンピュータシステムシンポジウム論文集, Vol.2000, No.13, pp.91-98 (2000).

  20. 田端 利宏, 谷口 秀夫:
    "Tenderにおける資源「演算」の獲得によるサービス処理時間の保証,"
    情報処理学会コンピュータシステムシンポジウム論文集, Vol.99, No.16, pp.33-40 (1999).

  21. 田端 利宏, 谷口 秀夫:
    "Tenderオペレーティングシステムにおけるプロセス実行機構の実現と評価,"
    情報処理学会コンピュータシステムシンポジウム論文集, Vol.98, No.15, pp.87-94 (1998).


< 紀要 >
  1. 福島 和英,田端 利宏, 櫻井 幸一:
    "クラス間におけるフィールドおよびメソッドのアクセス関係に着目した Java ソースコードの難読化手法,"
    九州大学情報基盤センター年報,第4号,pp.31-39 (2004)
  2. 岩永 学,田端 利宏, 櫻井 幸一:
    "チャレンジ-レスポンスとベイジアンフィルタの併用によるエラーメールを装った spam の検出精度の評価,"
    九州大学情報基盤センター年報,第4号,pp.41-47 (2004)
  3. 田端 利宏, 谷口 秀夫:
    "データ部の初期化によるプロセス再起動機構の実現と評価,"
    九州大学大学院システム情報科学紀要, 第5巻, 第2号, pp.237-242 (2000).

< その他(研究会,全国大会など) >


< 講演など >

  1. Toshihiro Yamauchi,
    Recent Topics on Use-after-free Exploitation and Mitigation Techniques,
    3rd International Workshop on Information and Communication Security (WICS'16), Keynote (11, 2016).
  2. Toshihiro Yamauchi,
    Use-After-Free Prevention Method Using Memory Reuse Prohibited Library,
    The 10th International Workshop on Security (IWSEC 2015), Invited Talk (8, 2015).
  3. 「機密情報の拡散を追跡する基盤ソフトウェア」
    第8回岡山情報通信技術研究会,(12, 2012).
  4. プレゼンテーションとパネルディスカッション「Linuxのセキュリティ機能特集」
    情報処理学会第51回コンピュータセキュリティ研究発表会,(12, 2010).
  5. 「オペレーティングシステムのセキュリティ技術の動向」,
    平成17年度 IT(情報技術)ソリューション研究交流会,中国技術振興センター,(11, 2005).
  6. パネルディスカッション「セキュリティ面からのプラットフォームへの期待と課題」,
    ECOM 情報セキュリティ最新技術セミナー,第1回 セキュリティ面からのOSやDBMSへの期待と課題,(2, 2004).

< 学位論文 >
"プロセスを構成する資源を独立化させたプログラム実行制御機構に関する研究,"
九州大学大学院システム情報科学府 情報工学専攻 (9, 2002).


< 修士論文 >
"Tender オペレーティングシステムにおけるプロセス実行制御機構に関する研究,"
九州大学大学院システム情報科学研究科 情報工学専攻 (3, 2000).


< 卒業論文 >
"Tender オペレーティングシステムにおけるプロセス制御機能の設計と実現,"
九州大学工学部 情報工学科 (3, 1998).


戻る