論文を読んで年を越しましょう.
発表年・カンファレンスは特に限定しません.
参考:Top Crypto and Security Conferences Ranking
SUN | MON | TUE | WED | THU | FRI | SAT |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 RKX1209 | 10 | 11 ntddk | 12 |
13 | 14 unixfreaxjp | 15 akirakanaoka | 16 | 17 yuzuhara | 18 PINKSAWTOOTH | 19 hrk_______ |
20 olanleed | 21 | 22 | 23 TakeyukiUeda | 24 inaz2 | 25 |
- 12/9TaintPipe: Pipelined Symbolic Taint Analysis [Ming,et al. USENIX SEC' 15]を読みますパイプラインモデルを用いたシンボリックテイント解析の高速化 - るくすの日記 ~ Out_Of_Range ~
- 12/11すいません遅れました,"AutoProbe: Towards Automatic Active Malicious Server Probing Using Dynamic Binary Analysis"を読みます.マルウェアの動的解析に基づくC&Cサーバの探索 | 一生あとで読んでろ
- 12/14ELFマルウェアワークショップ#1 AVTokyo 2o15Swimming in the Sea of ELF - AV Tokyo 2015 Workshop #MalwareMustDie
- 12/15ACM CCS '15のDell'Amico, et al., "Monte Carlo Strength Evaluation: Fast and Reliable Password Checking" やります
- 12/17Trustworthy Whole-System Provenance for the Linux Kernel [Bates, et.al, USENIX SEC'15]やりますProvenanceって発音できる?Bates, et.al, Trustworthy Whole-System Provenance for the Linux Kernel [USENIX Security '15] - yuzuharaの日記
- 12/18研究テーマ発表と時期が被ったため少し遅らせます・・・A Survey on Heuristic Malware Detection Techniques - Twitterに書ききれないこと
- 12/19マルウェア解析のなにかでおねがいしまーす。がんばります!
- 12/20Lockheed MartinのCyber Kill ChainLockheed Martin - Cyber Kill Chain - Longbow
- 12/23SPRO '15 の llvm-obfuscator: software protection for the masses をご紹介させていただければ至福の次第にございますSecurity - 論文紹介:「Obfuscator-LLVM」大衆のためのソフトウェア保護 - Qiita
- 12/24Heisenbyte: Thwarting Memory Disclosure Attacks using Destructive Code Reads (ACM CCS 2015)JIT-ROP緩和手法Heisenbyteについてまとめてみる - ももいろテクノロジー