Falsification attacks against WPA-TKIP in a realistic environment Y Todo, Y Ozawa, T Ohigashi, M Morii IEICE TRANSACTIONS on Information and Systems 95 (2), 588-595, 2012 | 29 | 2012 |
Expansion of image displayable area in design QR code and its applications 藤田和謙, 栗林稔, 森井昌克 IEICE Conferences Archives, 2011 | 28 | 2011 |
多値二次元コードにおける高階調度認識アルゴリズムの提案 遠藤祐介, 廣友雅徳, 佐治勇樹, 渡辺優平, 森井昌克 電子情報通信学会論文誌 D 95 (11), 1935-1943, 2012 | 15 | 2012 |
QR コードへの画像埋め込みに関する検討と提案 藤田和謙, 栗林稔, 森井昌克 電子情報通信学会技術研究報告; 信学技報 110 (375), 39-44, 2011 | 9 | 2011 |
パスワード運用管理に関する考察および提案とその開発 平野亮, 森井昌克 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ 111 (285), 129-134, 2011 | 8 | 2011 |
仮想ネットワークを使った未知ウイルス検知システム 神薗雅紀, 白石善明, 森井昌克 情報処理学会研究報告コンピュータセキュリティ (CSEC) 2003 (74 (2003-CSEC-022)), 113-120, 2003 | 7 | 2003 |
悪性サイトに誘導する QR コードの存在とそれを利用した偽造攻撃 大熊浩也, 瀧田愼, 森井昌克 電子情報通信学会技術研究報告, ICSS 118 (109), 33-38, 2018 | 6 | 2018 |
O-003 埋め草コードを利用した QR コードの高誤り訂正 (O 分野: 情報システム, 一般論文) 青山直樹, 渡辺優平, 森井昌克 情報科学技術フォーラム講演論文集 12 (4), 509-514, 2013 | 6 | 2013 |
イベント依存モデルによる不正アクセスの被害予測 栗林利光 暗号と情報セキュリティシンポジウム, 2004-1, 2004 | 6 | 2004 |
日本語テキスト音声合成を目的としたアクセント結合規則の構築と改良 喜多竜二, 峯松信明, 広瀬啓吉 電子情報通信学会技術研究報告= IEICE technical report: 信学技報 102 (108), 13-18, 2002 | 6 | 2002 |
ストリーム暗号の現状と課題 森井昌克, 寺村亮一 電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review 2 (3), 3_66-3_75, 2009 | 5 | 2009 |
無線マルチホップ網における IEEE 802.11 DCF の TCP スループット特性の改善 原田貴弘, 太田能, 森井昌克 電子情報通信学会論文誌 B 85 (12), 2198-2208, 2002 | 5 | 2002 |
可視化によるダークネットの不正パケット解析~ ハニーポットとの併用による相関分析~ 曽根直人, 正力達也, 鳥居明久, 村尾岳人, 森井昌克 電子情報通信学会技術研究報告; 信学技報 111 (495), 43-48, 2012 | 4 | 2012 |
無線 LAN 端末を利用した移動体位置推定法 伊沢亮一, 毛利公美, 森井昌克 情報処理学会論文誌 52 (9), 2841-2852, 2011 | 4 | 2011 |
端末監視によるホームネットワーク異常検知システム 國吉賢吾, 森井昌克 研究報告ユビキタスコンピューティングシステム (UBI) 2009 (17 (2009-UBI-21)), 39-46, 2009 | 4 | 2009 |
マルウェアコードの類似度判定による機能推定 安本幸希, 森井昌克, 中尾康二 電子情報通信学会技術研究報告; 信学技報 107 (345), 31-36, 2007 | 4 | 2007 |
不正アクセス被害解析支援システムの試作 福士賢二, 武内春夫, 倉内博, 森井晶克, 辻井重男 情報処理学会研究報告コンピュータセキュリティ (CSEC) 2002 (68 (2002-CSEC-018)), 21-26, 2002 | 4 | 2002 |
効果的な single-sided RAMBleed の提案 長濱拓季, 瀧田愼, 廣友雅徳, 森井昌克 研究報告セキュリティ心理学とトラスト (SPT) 2020 (26), 1-6, 2020 | 3 | 2020 |
偽装 QR コードの構成とその効果, およびその対策について 大熊浩也, 瀧田愼, 森井昌克 コンピュータセキュリティシンポジウム 2018 論文集 2018 (2), 987-992, 2018 | 3 | 2018 |
NONSTOP データを用いたマルウェアの時系列分析 柏井祐樹, 森井昌克, 井上大介, 中尾康二 コンピュータセキュリティシンポジウム 2013 論文集 2013 (4), 848-853, 2013 | 3 | 2013 |