suzaki (@KuniSuzaki)

投稿一覧(最新100件)

memo A Trial to Embed RAM Encryption Scheme in Cryptographic Programs [Journal of Information Processing Vol.31 700–707 (Sep. 2023)] https://t.co/ofQ9nqaIuN 松本先生の論文。 software-based RAM encryption scheme (SBRES) のツールとARMv7, ARMv8, ARMv8-AESでの評価。
AIに関して Explainable AI XAI(eXplainable AI)技術の研究動向 https://t.co/v2EcCqWAuD Auditable AI 監査可能なAIシステムを目指して - 現状と今後の展望 https://t.co/L3qWn6Sst5 AI misuse protection
Memo Memory Analysis Based Estimation of Hook Point by Virtual Machine Monitor [https://t.co/dGaHtcRIyQ, July 2023] https://t.co/1aUsu8kuTe 岡山県立大の佐藤先生。 System Call命令一覧が興味深い。 Arm swi Arm64 svc MIPS syscall RISC-V ecall x86-32 sysenter x86-64 syscall
メモ Intel SGXとSMMを組み合わせた安全なホストベースIDSの実行機構[OS研究会2月] https://t.co/Rdh6zkWLAS Intel SGX とBIOSが使うシステムマネジメントモード(SMM)を組み合わせるは話興味深い
メモ SGXを用いたOptimistic Cuckoo Hashingの提案 [OS研究会2月」 https://t.co/Ki3YXH2jcM SGX Enclave内の性能劣化がLockではなく、並列メモリアロケーションがボトルネックであることを示した論文。
メモ 安全な機能拡張性を持つTEEシェルの実装 [CSEC2月] https://t.co/ZOieoVttfE 先行研究のBaremetalispにRust のマクロを加えることで安全な拡張ができるようになったBLisp
メモ SafeG-M: ARMv8-M TrustZoneを利用した組込み向けデュアルOS実行環境[OS研究会2月] https://t.co/3AMOMmnG33 残念ながら聞けなかった発表。
RT @ipsj_sigos: ComSys 2022の最優秀若手発表賞は「Nested SEV:ネストした仮想化へのAMD SEVの適用」を発表した瀧口 和樹さん(九州工業大学)が受賞しました。 https://t.co/j0859LmoL1
RT @ipsj_sigos: 第156回OS研究発表会(2022年7月)の最優秀若手発表賞は「ハードウェアオフロード技術の仮想マシンゲストからの制御に関する研究」を発表した鷲津優維さん(NTT オープンソースソフトウェアセンタ)が受賞しました。 https://t.co/Dr…
RT @ipsj_sigos: 第157回OS研究発表会(2022年9月)の最優秀若手発表賞は「Root 権限使用可能な Arm スパコン実現に向けた軽量ハイパバイザの設計と実装」を発表した森真誠さん(産総研/都立大)が受賞しました。 https://t.co/3UcQpKyD…
思い出したけど、私は並列スケジューラのアルゴリズムアニメーションを作っていました。もう20年以上昔!! アルゴリズムアニメーションによる並列マルチタスク管理の解析と評価 全国大会講演論文集 第51回 (ソフトウェア), 21-22, 1995-09-20 https://t.co/s6KQFKK2qR PDF https://t.co/gkUeZsZBVi https://t.co/UUY0rO2iz5
1995にLinusが来日! https://t.co/PrYDf9AMND Historyによると1995にSPARC対応していた。 私は1997に富士通のAP1000用にAPLinuxでスケジューラを作ってた AP/Linux上での並列プロセススケジューリングの設計  https://t.co/hKPytQ3Vdl この後、開発元のオーストラリア国立大学に滞在させてもらった https://t.co/KPMsp9SoyP
Memo Design and Implementation of RTOS-Aware Control-Flow Integrity Mechanism for Microcontroller-Based Systems [コンピュータ ソフトウェア, 2022/02] https://t.co/MAJZGHq0Fq
RT @ipsj_sigos: 第155回OS研究発表会(2022年5月)の最優秀若手発表賞は「ハイパーバイザにおける仮想デバイスの脆弱ウィンドウを短縮する不正 I/O フィルタ」を発表した瀬貫真菜さん(慶應義塾大学)が受賞しました。 https://t.co/sowOd5mU…
RT @ipsj_sigos: 同じく優秀若手発表賞の2件目は「耐メモリ故障性の強化を支援するフォールトインジェクタ 」を発表した根津直也さん(東京農工大学)が受賞しました。 https://t.co/EKJO2LRygS
Memo SoK: Hardware-supported Trusted Execution Environments [arXiv 2021] by ETH & Intel !!! https://t.co/fjeIuxHMKL 2020に書いた 「Trusted Execution Environmentの実装とそれを支える技術」 を更新したい! https://t.co/pwAhVfL4Wf
RT @Idesan: 京大加嶋先生et al.のこの強化学習の解説はすばらしい。 https://t.co/jXLQHjFIKh 既存の強化学習の解説の大半は、たぶんゲームとかの応用が頭に入っている人はいいのかもしれないけど、ゲーマーじゃないおれには理解不能だった。こういう風…
メモ ソフトウェアのエージングと若化、日本信頼性学会誌 信頼性 36(1), 2-9, 2014 https://t.co/00sI1XHA0S 日本信頼性学会誌 信頼性 36(1) ソフトウェアエージング特集 https://t.co/WN2YfVEwec
直接関係ないけど Software Aging(ソフトウェアエージング) Software Rejuvenation(ソフトウェア若化) の研究も古くからあるが、SBOM: Software Bill Of Materialsで見える化すると変わる? ソフトウェアにおけるフォールト, エージング, 若化の概念, 2005 https://t.co/e3OAlAErl8
VMイメージがコピーされて同じ乱数が生成される問題は知られており、情報処理学会の解説記事でも紹介しました。 情報処理2010/12 クラウド・セキュリティ: 2. IaaS 型クラウドにおける仮想マシンのセキュリティ課題 https://t.co/jVFrNfvdnt 4ページ目「乱数がランダムにならない」 https://t.co/K8Z0fsys1N
@_ko1 Gneral MagicのMoble Agentsを思い出しました。 参考文献 モバイルエージェントの動向 - Survey on Mobile Agents, 1999 https://t.co/sYMrnnXrQd
RT @sei_shinagawa: またaかtheかそれとも冠詞を付けないかでよくわからなくなってきたのでググってたら「科学英語文法 覚え書き(冠詞について)」というのを見つけて読んでる。奥が深い・・・ https://t.co/Asp4rjq2Ut
RT @mimura1133: TEE 周りの話は、AIST 須崎さんが纏められた資料がもの凄く読みやすいです。(ありがとうございます!) Trusted Execution Environment の実装とそれを支える技術 https://t.co/kFOyf4Hg1l…
RT @ShaneMatsuo: 2年前にSatoshiによるビットコイン論文を過激に解説した情報処理学会誌の問題作がオープンアクセスになりました。後程こんな記事を書いた理由を解説します。 5分で分かる ! ? 有名論文ナナメ読み:Satoshi Nakamoto : Bit…
RT @valdzone: ホモグリフでソースコードに「見えない」脆弱性を入れる話。CSS2019で発表していたのだけど(下のリンク→コンセプト研究賞を受賞)、その後英語論文化できていない内に出しぬかれてしまった。成果はかっちり出しておかないといけないなぁと反省。 https…
LayerXさんで解説があった。さすが! Proof Carrying Code https://t.co/KymbJmgxTD 関連論文 対話型安全性証明つきプログラム配信方式における証明の秘匿とその応用 https://t.co/ocfMJmMrpn
直接は関係ないですが、勉強になったので貼っておきます。 まぜるな危険準同型暗号、 コンピュータセキュリティシンポジウム(CSS)2016 https://t.co/KdCYFPkSIn by @keitaemura さん たぶん現在はもっと進んでいるのでしょうね。
@tetsutalow ありがとうございます。 確かにTEEも色々あってきちんと目的に合わせる必要性は感じています。 稚拙ですが、この辺りの思うところをFundamentals Reviewで書かせて頂きました。ご参考になれば幸いです。 Trusted Execution Environmentの実装とそれを支える技術 https://t.co/Ve2Gs0u6Sl
@mhiramat @EzoeRyou この資料も古いですが、 物理TPMへの攻撃には下記解説が参考になります。 実装攻撃に対抗する 耐タンパー技術の動向, 2009 https://t.co/pvXSrqHF6l ただし、この解説はTPM1.2の時代であり、TPM2.0での実装では改善していると思います。
@mhiramat そうそう、2010年の解説で古いですがTPMについては下記が分かりやすいと思います。 高信頼を実現するLinuxの新しい機能 https://t.co/vEaPXk2bUw
TPM普及理由ツィートで 大昔のノートPCに付いていたIrDA(赤外線通信)の普及理由を思い出した 1995年11月にマイクロソフトはWindows 95を搭載したノートパソコンの必須機能(PC95ガイドライン)とした エビデンス IrDAの経緯および最新動向 https://t.co/olodKBmh9G 因みに私は一度も使わなったはず
メモ ソフトウェアエージングとは?(ソフトウェアのエージングと若化) What is Software Aging?(Software Aging and Software Rejuvenation) https://t.co/VPdzInJdKR software Aging ソフトウェア若化 (Software Rejuvenation)
メモ。解説記事。 Trusted Execution Environmentの実装とそれを支える技術,電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review, 2020/10 (無償公開) https://t.co/Ve2Gs0u6Sl https://t.co/3dppbFRjCv
RT @xagawa: Fundamental Reviewの最新号の宮地先生の記事が楕円曲線特集 https://t.co/O8x8g6Etm6
RT @QRJAM: フォロワーの皆様: 研究成果を紹介させて下さい。 量子挿入符号を発見しました。世界初です。 昨日、無料アーリーアクセスがオープンされました。 是非、DL下さい。 The Four Qubits Deletion Code is the First Qu…
そう言えば、電子情報通信学会は月の初日に論文公開するので、昔、1/1付けの論文があった。 エビデンス https://t.co/52kiNT8Nx2 Implementation of a Memory Disclosure Attack on Memory Deduplication of Virtual Machines Vol.E96-A No.1 pp.215-224 Publication Date: 2013/01/01
どちらの記事のも書いてあるけど マイクロソフトが作るセキュアプロセッサPlutonはメインではなく”root of trust"用。 この役割については解説記事 「Trusted Execution Environmentの実装とそれを支える技術」 に書きました。 https://t.co/vgSIbTjWbW
RT @KuniSuzaki: かなり昔だがLycosはCMU発の技術移転の大成功例とどこかで読んだ。確かCMU滞在の日本人が書いた資料だが見つからない。 他の資料を探すと 「大学ソフトウェアの技術移転その事例と課題」 https://t.co/tIo5toRknr の10枚目…
ICOT: 新世代コンピュータ技術開発機構 1982-1992でもAIによる法律の理解を行っていたはず。 ICOT 法律でググると色々出ていきます。 このような論文(1998)も。 ーAIは法律システムから何を学ぶかー - 情報処理学会電子図書館  https://t.co/1TjQUrT7OX https://t.co/cIHTIJ5HQI
共著論文が公開されていた。 ”Low-power High-performance 32-bit RISC-V Microcontroller on 65-nm Silicon-On-Thin-BOX (SOTB)”, IEICE Electronics Express https://t.co/E3i8Sl8hh7 筆頭著者の学生は着実に仕事を進めて素晴らしい! Congratulations!
メモ。 巻末言「インパクトファクタ狂想曲」2017 https://t.co/YbMn8PwXh1 学会誌側が苦労している話。
今週木曜10/8です。 第10回記念サイバーセキュリティ国際シンポジウム 16:00-17:00 D4-S3 「RISC-V を活かすIoT時代のセキュリティ」 https://t.co/Muy3b1QVnH 無料です。 解説記事 Trusted Execution Environmentの実装とそれを支える技術 https://t.co/vgSIbTjWbW に書いた内容の一部を話します。
RT @r_shioya: これ,「論文生産効率」のとこだけみて反応してる人が結構いるけど,元の文の趣旨は,論文数が出しやすい領域に人が集まりがちだけど,そうじゃない評価が難しい領域もきちんと評価しないといけないよねみたいな話で,1ページで短いのでちゃんと読んでみて欲しいなと…
【拡散希望】【解説記事】電子情報通信学会 基礎・境界ソサイエティ Fundamentals Reviewに書いた解説記事 Trusted Execution Environmentの実装とそれを支える技術 https://t.co/vgSIbTjWbW TEEに加えてRoot of Trust、Remote Attestationが必要なことを書いています。 一読して頂ければ幸いです。
メモ。 FIDO(ファイド)認証とその技術 https://t.co/1FMCLD9aCO
RT @ysktodo: 2016年に電子情報通信学会Fundamentals Review(FR)に掲載された「共通鍵暗号の発展 -MISTY1をめぐる創造と破壊」が2019年度ベストオーサー賞を受賞しました。 FRは信学会ソサエティAが発行している解説論文誌で誰でも無料で…
情報処理学会誌に寄稿した「ハードウェアセキュリティの最新動向:5.Trusted Execution Environmentによるシステムの堅牢化」が出版されました。 https://t.co/1TIJ3aQxwM 私の所属のTRASIOとはこちら→セキュアオープンアーキテクチャ・エッジ基盤技術研究組合 https://t.co/abIMldSHWS
RT @valdzone: 日本セキュリティ・マネジメント学会誌より「機械学習とオフェンシブセキュリティ」なる怪しげな解説記事を出させて頂きました。 機械学習をセキュリティに応用した話や、セキュリティ研究者から見た adversarial example の話などを書いてます…
RT @shinjiyamane: @Q47SM9 当時の報道がハッカーを悪名にしたこと(早野さんは物理学者だったので正統なコンピュータハッカー文化を知らなかった)、インチキなハッカー報道を誘発して国のハッカー人材育成を誤らせたことは間違いない. 「ハッカーの受容と史的展開」(…
CCS Formal 2つ目。5Gのプロトコルの検証を行う5GReasonerの提案By Purdue Dolev-Yao Adversary Modelを仮定して検証 https://t.co/addyJuLJMz これ難しい 萩谷先生の「フォーマルメソッドの暗号安全性」情報処理 2008が参考になりそう https://t.co/gaq67JoRsa 講義資料 https://t.co/vA3o50a8dB
RT @Shin1Miyazawa: @KuniSuzaki 古いですが、ゼロ知識証明とマルチパーティプロトコル https://t.co/QjXBZqS5cq
RT @hillbig: 私の指導教官であった辻井先生の個人史。日本の情報科学黎明期の雰囲気、国際コミュニティでは組織力と政治力が必要、独創性と孤立化、英語が苦手だったという話(私ももともと苦手でそれをバネに最近使えるようになったのでよく共感できる)https://t.co/m…
かなり昔だがLycosはCMU発の技術移転の大成功例とどこかで読んだ。確かCMU滞在の日本人が書いた資料だが見つからない。 他の資料を探すと 「大学ソフトウェアの技術移転その事例と課題」 https://t.co/tIo5toRknr の10枚目に経緯が書かれている。 CMU時代のLycosは https://t.co/az9z6zY5Bi に出ている https://t.co/p96VUKHB4k
解説「物理乱数生成に関する最近の動向」 シ ス テ ム /制御 /情報 ,voL 58,No .11,pp .456−461,2014 https://t.co/eccE2Ya6FU 日本語で助かるけどもっと最近のものはないかな?
RT @kchr: CSIRTで働くこと10数年、CSIRTの国際団体で4年。逆にCSIRTの定義がわからなくなってきたので、概念を整理しようと思い、論文を書きました。CSIRTとは被害者救済とシステムの復旧という目的、インシデント対応の機能、互恵主義の文化をもつ組織群のことで…
メモ。秘密計算の資料。 秘密計算の発展 https://t.co/pOdiXACZSW 秘密計算のシステムと その原理 https://t.co/N8X2Xa5DT6
RT @_ko1: https://t.co/uvoI3txyba 「GPUとLLVMを用いたOSレベルでの障害検知機構」「しかし,外部から監視を行う場合はネットワーク障害などで監視を継続できなくなることがあり,内部から検知を行う場合はシステム障害の影響を受けて障害検知ができな…
@koie Good Job! 先ほど呟いたiijlabセミナー「進化するロギング:デバッグのための古くて新しい技術」の元ネタですね。 「ログの自動挿入によるスレッド間のデータ依存関係の追跡」情報処理学会、OS研究会2016/03 https://t.co/T6jpBZUR0c
RT @valdzone: NII福田先生による「トップ国際会議に論文を書こう──ACM SIGCOMM, CoNEXT, IMC──」 https://t.co/ObH7StUFTO
@garasubo いえいえ、質問ありがとうございます。 hypervisorでisolationが不十分というのは説明が足りませんでした。ちょっと古いですが、「IaaS型クラウドにおける仮想マシンのセキュリティ課題」に課題を纏めています。 https://t.co/mxSwwFgyID TrustZoneが優位な部分のコストの説明が足りませんでした。
disassemblerの比較を聞いて岩村さんの博士論文を思い出してしまった。こちらはマルウェアの類似度比較だが、マルウェアバイナリ解析の大変さも述べらていた。 https://t.co/5YK2GnT4ih
Differential Privacyの解説。 https://t.co/sHmwPsFsND 暗号系の研究[Crypto]とデータベースの研究[SIGMOD]の流れがあるのか。また、入力プライバシーと出力プライバシーの違いも大事。
日本で形式検証が上手く適用された例としてはFeliCaがある。「携帯電話組込み用モバイル FeliCa IC チップ開発における形式仕様記述手法の適用」 http://t.co/NPpu8EAzz5
そう言えば、Linuxのメモリ空間をずらして、他のOSと共存させるナノカーネルってのがあった。製品名がダルマだったっけ? 「汎用OSと専用OSを高効率に相互補完するナノカーネルの提案と実現」 http://t.co/6jHwXCrXev
differential Privacy[Dwork,06]の解説。"注目のプライバシーDifferential Privacy", 五十嵐 大 高橋 克巳 コンピュータ ソフトウェア ,2012 https://t.co/ASCFt9Fyh7
気になった3大スパムBotnetの一つはSrizbiかな。探していたら論文もあった。「大規模スパムボットの計測と全体像解明」2009 http://t.co/77oXWXMySd
1960年に戻ってReed-Solomonの説明。 Maximum Distance Separableは日本語で最大距離分離符号なのか。解説記事「リード・ソロモン符号の半世紀」から。 https://t.co/EXoJzw0R
英語ではRange Predicate encryptionでした。述語暗号で一部検索可能にする日本語の論文もあるのですね。「述語暗号を用いた部分一致検索可能暗号の実装評価」 http://t.co/yxI31nRi RT @5her0 領域述語?それ述語暗号なのかなぁ
USENIX Security 2011報告が情報処理学会誌2012.12号にあり。PDFは会員なら無料。 http://t.co/SLHTRj6D
天野さんの記事「Google Chrome OSの構成から見るセキュリティ対策」は下記から取れるはず。 http://bit.ly/kdN9kN http://ci.nii.ac.jp/naid/110007811972

お気に入り一覧(最新100件)

これ,「論文生産効率」のとこだけみて反応してる人が結構いるけど,元の文の趣旨は,論文数が出しやすい領域に人が集まりがちだけど,そうじゃない評価が難しい領域もきちんと評価しないといけないよねみたいな話で,1ページで短いのでちゃんと読んでみて欲しいなと https://t.co/cwY0Gg7lVu https://t.co/sEF2Jpv9Dc

フォロー(406ユーザ)の投稿一覧(直近7日間)

フォロワー(1912ユーザ)の投稿一覧(直近7日間)