シマンテックリサーチラボ

学術論文

過去のすべての発行物

2017 年

2016 年

2015 年

2014 年

2013 年

  • MutantX-S: Scalable Malware Clustering Based on Static Features
    X Hu、S Bhatkar、K Griffin、KG Shin。Usenix 2013

  • HFSP: Size-based Scheduling for Hadoop
    M Pastorali、A Barbuzzi、D Carra、M Dell’Amico、P Michiardi、IEEE BigData 2013

  • Investigating Zero-Day Attacks
    L Bilge、T Dumitras、Magazine of USENIX & SAGE 38、2013 年

  • Inside the SCAM Jungle: A Closer Look at 419 Scam Email Operations
    Jelena Isacenkova(Eurecom)、Olivier Thonnard(シマンテックリサーチラボ)、Andrei Costin(Eurecom)、Davide Balzarotti(Eurecom)、Aurelien Francillon(Eurecom)、IWCC 2013、International Workshop on Cyber Crime(第 34 回 IEEE Symposium on Security and Privacy(IEEE S&P 2013)と共同開催)、2013 年 5 月 24 日、サンフランシスコ(米国カリフォルニア州)

  • A Safety-First Approach to Memory Models
    Abhayendra Singh、Satish Narayanasamy、Daniel Marino、Todd Millstein、Madanlal Musuvathi。IEEE Micro Top Picks、Volume 33、Number 3、2013 年 5 月/6 月

  • Detecting Deadlock in Programs with Data-Centric Synchronization
    Daniel Marino、Christian Hammer、Julian Dolby、Mandana Vaziri、Frank Tip、Jan Vitek。International Conference on Software Engineering(ICSE)、2013 年 5 月

  • DCU-Symantec at the WMT 2013 Quality Estimation Shared Task
    Raphaël Rubino、Johann Roturier、Rasoul Samad Zadeh Kaljahi、Fred Hollowood(シマンテックリサーチラボ)、Jennifer Foster、Joachim Wagner。掲載: 第 8 回 Workshop on Statistical Machine Translation 会議録、pp. 392-397、2013 年、ソフィア(ブルガリア)

  • The ACCEPT Post-Editing environment: a flexible and customisable online tool to perform and analyse machine translation post-editing
    Johann Roturier、Linda Mitchell、David Silva。2013 年、掲載: MT Summit XIV Workshop on Post-editing Technology and Practice 会議録、 ニース(フランス)

  • Community-based post-editing of machine-translated content: monolingual vs. bilingual
    Linda Mitchell、Johann Roturier、Sharon O’Brien。MT Summit XIV Workshop on Post-editing Technology and Practice 会議録、 2013 年、ニース(フランス)

  • Quality Estimation-guided Data Selection for Domain Adaptation of SMT
    Pratyush Banerjee、Raphael Rubino、 Johann Roturier、Josef van Genabith。MT Summit XIV 会議録、 2013 年、ニース(フランス)

  • Server-side code injection attacks: a historical perspective
    Jakob Fritz(SRL)、Corrado Leita(SRL)、Michalis Polychronakis、Research in Attacks, Intrusions and Defenses(RAID)Symposium、2013 年 10 月 23 日から 25 日、セントルシア

  • SpamTracer: How stealthy are spammers?
    Pierre-Antoine Vervier、Olivier Thonnard(シマンテックリサーチラボ)。TMA 2013、第 5 回 IEEE International Traffic Monitoring and Analysis Workshop、INFOCOM 2013 と同時開催、2013 年 4 月 19 日、トリノ(イタリア)

  • Spatio-Temporal Mining of Software Adoption & Penetration
    Evangelos Papalexakis(CMU)、Tudor Dumitraș(シマンテックリサーチラボ)、Polo Chau(Georgia Tech)、B. Aditya Prakash(Virginia Tech)、Christos Faloutsos(CMU)。IEEE/ACM International Conference on Social Networks Analysis and Mining(ASONAM 2013)、2013 年 8 月、オンタリオ(カナダ)

  • MINESTRONE: Testing the SOUP
    Azzedine Benameur、Nathan Evans、Matthew Elder(シマンテックリサーチラボ)、2013 年 USENIX Workshop on Cyber Security Experimentation and Test(CSET ‘13)Workshop、2013 年 8 月、ワシントン D.C.

  • Cloud Resiliency and Security via Diversified Replica Execution and Monitoring
    Azzedine Benameur、Nathan Evans、Matthew Elder(シマンテックリサーチラボ)、第 1 回 International Symposium on Resilient Cyber Systems、2013 年 8 月、サンフランシスコ(カリフォルニア州)

2012 年

  • Before We Knew It: An Empirical Study of Zero-Day Attacks In The Real World
    L Bilge、T Dumitras、2012 年 ACM conference on Computer and communications 会議録

  • Industrial Espionage and Targeted Attacks: Understanding the Characteristics of an Escalating Threat
    O Thonnard、L Bilge、G O’Gorman、S Kiernan、M Lee、International Workshop on Recent Advances in Intrusion Detection、2012 年

  • End-to-End Sequential Consistency
    Abhayendra Singh、Satish Narayanasamy、Daniel Marino、Todd Millstein、Madanlal Musuvathi、International Symposium on Computer Architecture(ISCA)、2012 年 6 月

  • A Data-Centric Approach to Synchronization
    Julian Dolby、Christian Hammer、Daniel Marino、Frank Tip、Mandana Vaziri、Jan Vitek、ACM Transactions on Programming Languages(TOPLAS)、Volume 34、Issue 1、2012 年 4 月

  • DCU-Symantec Submission for the WMT 2012 Quality Estimation Task
    Raphaël Rubino、Johann Roturier、Rasoul Samad Zadeh Kaljahi、Fred Hollowood(シマンテックリサーチラボ)、Jennifer Foster、Joachim Wagner。第 7 回 Workshop on Statistical Machine Translation 会議録、pp. 138–144、2012 年、モントリオール(カナダ)

  • Using Automatic Machine Translation Metrics to Analyze the Impact of Source Reformulations
    Johann Roturier、Linda Mitchell(シマンテックリサーチラボ)、Robert Grabowski、Melanie Siegel、Conference of the Association for Machine Translation in the Americas(AMTA)会議録、2012 年、サンディエゴ(カリフォルニア州)

  • A Detailed Analysis of Phrase-based and Syntax-based Machine Translation: The Search for Systematic Differences
    Rasoul Samad Zadeh Kaljahi、Raphael Rubino、 Johann Roturier(シマンテックリサーチラボ)、Jennifer Foster。Conference of the Association for Machine Translation in the Americas(AMTA)会議録、2012 年、サンディエゴ(カリフォルニア州)

  • Evaluation of Machine-Translated User Generated Content: A pilot study based on User Ratings
    Linda Mitchell 、 Johann Roturier(シマンテックリサーチラボ)。EAMT 2012 会議録、トレント(イタリア)

  • Domain Adaptation in SMT of User-Generated Forum Content Guided by OOV Word Reduction: Normalization and/or Supplementary Data?
    Pratyush Banerjee、Sudip Kumar Naskar、Andy Way、Josef van Genabith、 Johann Roturier(シマンテックリサーチラボ)。EAMT 2012 会議録、pp. 169-176、トレント(イタリア)

  • Translation Quality-Based Supplementary Data Selection by Incremental Update of Translation Models
    Pratyush Banerjee、Sudip Kumar Naskar、Andy Way、Josef van Genabith、 Johann Roturier(シマンテックリサーチラボ)。COLING 2012、pp. 149-166、ムンバイ(インド)

  • Towards Network Containment in Malware Analysis Systems
    Mariano Graziano(Eurecom)、Corrado Leita(SRL)、Davide Balzarotti(Eurecom)、2012 年 Annual Computer Security Applications Conference(ACSAC)、2012 年 12 月 9 日から 13 日、オーランド(フロリダ州)

  • Declarative Privacy Policy: Finite Models and Attribute-Based Encryption
    Sharada Sundaram、Peifung E. Lam、John C. Mitchell、Andre Scedrov、第 2 回 ACM International Health Informatics Symposium 会議録、2012 年

  • Security of Power Grids: a European Perspective
    Corrado Leita、Marc Dacier、NIST Cyber-Physical Systems Workshop、2012 年 4 月 23 日から 24 日、ゲイザースバーグ(メリーランド州)

  • The MEERKATS Cloud Security Architecture
    Angelos Keromytis、Roxana Geambasu、Simha Sethumadhavan、Salvatore Stolfo、Junfeng Yang(コロンビア大学)、Azzedine Benameur、Marc Dacier、Matthew Elder、Darrell Kienzle(シマンテックリサーチラボ)、Angelos Stavrou(ジョージメイソン大学)、2012 年第 32 回 International Conference on Distributed Computing Systems Workshops、ser. ICDCSW ’12、pp. 446–450、2012 年 6 月、マカオ(中国)

  • Ask WINE: Are We Safer Today?Evaluating Operating System Security through Big Data Analysis
    Tudor Dumitras、Petros Efstathopoulos(シマンテックリサーチラボ)。USENIX Workshop on Large Scale Exploits and Emerging Threats(LEET ‘12)、2012 年 4 月、サンノゼ(カリフォルニア州)

  • Visual Analytics for BGP Monitoring and Prefix Hijacking Identification
    Ernst Biersack、Quentin Jacquemart、Fabian Fischer、Johannes Fuchs、Olivier Thonnard、Georgios Theodoridis、Dimitrios Tzovaras、 Pierre-Antoine Vervier。

  • The Provenance of WINE
    Tudor Dumitras、Petros Efstathopoulos(シマンテックリサーチラボ)、European Dependable Computing Conference(EDCC ’12)、2012 年 5 月、シビウ(ルーマニア)

  • VisTracer: A Visual Aanalytics Tool to Investigate Routing Anomalies in Traceroutes
    Fabian Fischer(Univ. of Konstanz)、Johannes Fuchs(Univ. of Konstanz)、Pierre-Antoine Vervier(シマンテックリサーチラボ)、Florian Mansmann(Univ. of Konstanz)、Olivier Thonnard(シマンテックリサーチラボ)、VizSec'12 第 9 回 International Symposium on Visualization for Cyber Security 会議録、pp 80-87、ACM New York、米国ニューヨーク州

  • Visual Spam Campaigns Analysis Using Abstract Graphs Representation
    Orestis Tsigkas(CERTH-ITI)、Olivier Thonnard(シマンテックリサーチラボ)、Dimitrios Tzovaras(CERTH-ITI)、VizSec'12 第 9 回 International Symposium on Visualization for Cyber Security 会議録、pp 64-71、ACM New York、米国ニューヨーク州

  • File Routing Middleware for Cloud Deduplication
    Petros Efstathopoulos、第 2 回 International Workshop on Cloud Computing Platforms - CloudCP 2012 会議録、ベルン(スイス)、2012 年 4 月

2011 年

  • Building a High-performance Deduplication System
    F Guo、P Efstathopoulos、2011 年 USENIX Annual Technical Conference(USENIX ATC ’11)、Conference Best Paper Award

  • EXPOSURE: Finding Malicious Domains Using Passive DNS Analysis
    L Bilge、E Kirda、C Kruegel、M Balduzzi、Network & Distributed System Security(NDSS 2011)

  • Thwarting Real-Time Dynamic Unpacking
    L Bilge、A Lanzi、D Balzarotti、第 4 回 European Workshop on System Security、2011 年

  • Network Based Botnet Detection
    L Bilge、博士号論文、TELECOM ParisTech、2011 年

  • A Summary of Two Practical Attacks Against Social Networks
    L Bilge, M Balduzzi, D Balzarotti、E Kirda、Trustworthy Internet、2011 年

  • A Strategic Analysis of Spam Botnets Operations
    Olivier Thonnard、Marc Dacier(シマンテックリサーチラボ)。掲載: 第 8 回 Annual Collaboration, Electronic messaging, Anti-Abuse and Spam Conference(CEAS 2011)会議録、パース(オーストラリア)、2011 年 9 月 1 日から 2 日

  • Data Loss Prevention Using an Ephemeral Key
    William J. Blanke(Symantec Corporation、Enterprise Security Group)、International Workshop on Security and Performance in Cloud Computing(SPCLOUD 2011)会議録、イスタンブール(トルコ)、2011 年 7 月

  • PhorceField: A Phish-Proof Password Ceremony
    Michael Hart、Claude Castille、Manoj Harpalani、Jonathan Toohill、Rob Johnson(ストーニーブルック大学)。第 27 回 Annual Computer Security Applications Conference(ACSAC 2011)会議録に掲載、オーランド(フロリダ州)、2011 年

  • Field Data Available at Symantec Research Labs: The Worldwide Intelligence Network Environment(WINE)
    Tudor Dumitras(シマンテックリサーチラボ)、第 2 回 Exascale Evaluation and Research Techniques Workshop(ASPLOS-EXERT 2011)オンライン会議録、ニューポートビーチ(カリフォルニア州)、2011 年 3 月

  • Evaluation of MT systems to translate user generated content
    Johann Roturier、Anthony Bensadoun。MT Summit XIII: 第 13 回 Machine Translation Summit 会議録、2011 年 9 月 19 日から 23 日、厦門(中国)、pp.244-251

  • Domain adaptation in statistical machine translation of user-forum data using component-level mixture modeling
    P. Banerjee、S. Kumar Naskar、J. Roturier、A. Way、J. van Genabith。MT Summit XIII: 第 13 回 Machine Translation Summit 会議録、2011 年 9 月 19 日から 23 日、厦門(中国)、pp.285-292

  • Qualitative analysis of post-editing for high quality machine translation
    F. Blain、J. Senellart、H. Schwenk、M. Plitt、J. Roturier。MT Summit XIII: 第 13 回 Machine Translation Summit 会議録、2011 年 9 月 19 日から 23 日、厦門(中国)、pp.164-171

  • Experimental Challenges in Cyber Security: A Story of Provenance and Lineage for Malware
    Tudor Dumitras(シマンテックリサーチラボ)、Iulian Neamtiu(CMU)、2011 年 USENIX Workshop on Cyber Security Experimentation and Test(CSET ‘11)、2011 年 8 月、サンフランシスコ(カリフォルニア州)

  • The MINESTRONE Architecture Combining Static and Dynamic Analysis Techniques for Software Security
    Angelos Keromytis、Salvatore Stolfo、Junfeng Yang(コロンビア大学)、Angelos Stavrou、Anup Ghosh(ジョージメイソン大学)、Dawson Engler(スタンフォード大学)、Marc Dacier、Matthew Elder、Darrell Kienzle(シマンテックリサーチラボ)、第 1 回 SysSec Workshop(SysSec 2011)、2011 年 7 月、アムステルダム(オランダ)

  • Toward a Standard Benchmark for Computer Security Research: The Worldwide Intelligence Network Environment(WINE)
    Tudor Dumitras、Darren Shou(シマンテックリサーチラボ)。第 1 回 EuroSys Workshop on Building Analysis Datasets and Gathering Experience Returns for Security(EuroSys BADGERS 2011)会議録、ザルツブルク(オーストリア)、2011 年 4 月

  • HARMUR: Storing and Analyzing Historic Data on Malicious Domains
    Corrado Leita(シマンテックリサーチラボ)、Marco Cova(バーミンガム大学)。第 1 回 EuroSys Workshop on Building Analysis Datasets and Gathering Experience Returns for Security(EuroSys BADGERS 2011)会議録、ザルツブルク(オーストリア)、2011 年 4 月

  • Towards SIRF: Self-contained Information Retention Format
    Simona Rabinovici-Cohen(IBM Haifa Labs)、Mary G. Baker(HP Labs)、Roger Cummings(シマンテックリサーチラボ)、Samuel A. Fineberg(HP Software)、John Marberg(IBM Haifa labs)、第 4 回 International Systems and Storage Conference(SYSTOR 2011)会議録、ハイファ(イスラエル)、2011 年 5 月 30 日から 6 月 1 日

  • Ethical Considerations of Sharing Data for Cybersecurity Research
    Darren Shou、Financial Cryptography Workshops

2010 年

  • An Analysis of Rogue AV Campaigns
    Marco Cova(カリフォルニア大学サンタバーバラ校)、Corrado Leita(シマンテックリサーチラボ)、Olivier Thonnard(王立士官学校、ベルギー)、Angelos Keromytis(コロンビア大学)、Marc Dacier(シマンテックリサーチラボ)、第 13 回 Symposium on Recent Advances in Intrusion Detection(RAID 2010)会議録、オタワ(カナダ)、2010 年 9 月

  • On a multicriteria clustering approach for attack attribution
    Olivier Thonnard(王立士官学校)、Wim Mees(王立士官学校)、Marc Dacier(シマンテックリサーチラボ)、ACM SIGKDD Explorations Newsletter、Vol.12、Issue 1、pp. 11-20、ACM 2010

  • Exploiting diverse observation perspectives to get insights on the malware landscape
    Corrado Leita(シマンテックリサーチラボ)、Ulrich Bayer(ウィーン工科大学)、Engin Kirda(Eurecom)。第 40 回 Annual IEEE/IFIP International Conference on Dependable Systems and Networks(DSN 2010)会議録、シカゴ(米国イリノイ州)、2010 年 6 月

  • Improving the Post-Editing Experience Using Translation Recommendation: A User Study
    Y. He、Y. Ma、J. Roturier、A. Way、J. van Genabith。AMTA 2010: 第 9 回 Conference of the Association for Machine Translation in the Americas 会議録、デンバー(コロラド州)、2010 年 10 月 31 日から 11 月 4 日、pp.10

  • Source Text Characteristics and Technical and Temporal Post-Editing Effort: What is Their Relationship?
    M. Tatsumi、J. Roturier。JEC 2010: Second joint EM+/CNGL Workshop、「Bringing MT to the user: Research on integrating MT in the translation industry」、AMTA 2010、デンバー(コロラド州)、2010 年 11 月 4 日、pp.43-51

  • TMX Markup: A Challenge When Adapting SMT to the Localisation Environment
    J. Du、J. Roturier、A. Way。第 14 回 Annual Meeting of the European Association for Machine Translation 会議録、サン・ラファエル(フランス)、pp.8、 2010 年

  • A Novel Statistical Pre-Processing Model for Rule-Based Machine Translation System
    Y. Sun、S. O’Brien、M. O’Hagan、F. Hollowood。第 14 回 Annual conference of the European Association for Machine Translation 会議録、2010 年 5 月 27 日から 28 日、サン・ラファエル(フランス)、編者 Viggo Hansen、François Yvon、8pp。

  • Mining the Correlation Between Human and Automatic Evaluation at Sentence Level
    Y. Sun。LREC 2010: 第 7 回 international conference on Language Resources and Evaluation 会議録、2010 年 5 月 17 日から 23 日、バレッタ(マルタ)、pp.1726-1730

  • An Attack Surface Metric
    Pratyusa K. Manadhata(シマンテックリサーチラボ)、Jeannette M. Wing(カーネギーメロン大学)。IEEE Transactions on Software Engineering、IEEE により将来的な出版に向けて受理され、プレプリントとしてオンライン公開中、2010 年 6 月

  • Responsibility for the Harm and Risk of Software Security Flaws
    Cassio Goldschmidt(シマンテックリサーチラボ)、Melissa Jane Dark、Hina Chaudhry(パデュー大学)。Information Assurance and Security Ethics in Complex Systems: Interdisciplinary Perspectives、Melissa Jane Dark(パデュー大学)著、2010 年 8 月 31 日、IGI Global、2010 年 8 月 31 日、pp. 104-131

  • Measurement and Gender-Specific Analysis of User Publishing Characteristics on MySpace
    William Gauvin(シマンテックリサーチラボ、マサチューセッツ大学ローウェル校)、Bruno Ribeiro、Benyuan Liu、Don Towsley、Jie Wang(マサチューセッツ大学ローウェル校)。IEEE Network、2010 年 9 月/10 月、vol. 24、no. 5、pp. 38-43

  • Rethinking Deduplication Scalability
    Petros Efstathopoulos、Fanglu Guo(シマンテックリサーチラボ)。第 2 回 USENIX Workshop on Hot Topics in Storage and File Systems(HotStorage'10)会議録、ボストン(マサチューセッツ州)、2010 年 6 月

2009 年

  • Honeypot Traces Forensics: The Observation Viewpoint Matters
    Van-Hau Pham(Institute Eurecom)、Marc Dacier(シマンテックリサーチラボ)。第 3 回 International Conference on Network and System Security 会議録、ゴールドコースト(オーストラリア)、2009 年 10 月

  • Addressing the Attack Attribution Problem using Knowledge Discovery and Multi-criteria Fuzzy Decision-Making
    Olivier Thonnard、Wim Mees(王立士官学校、ベルギー)、Marc Dacier(シマンテックリサーチラボ)。KDD’09 会議録、第 15 回 ACM SIGKDD Conference on Knowledge Discovery and Data Mining、Workshop on CyberSecurity and Intelligence Informatics、パリ(フランス)、2009 年 6 月、カンファレンス最優秀論文賞受賞

  • Behavioral Analysis of Zombie Armies
    Olivier Thonnard(王立士官学校、ベルギー)、Wim Mees(Eurecom)、Marc Dacier(シマンテックリサーチラボ)、Cyber Warfare Conference(CWCon)会議録、Cooperative Cyber Defense Center Of Excellence(CCD-COE)、タリン(エストニア)、2009 年 6 月

  • Guaranteeing Eventual Coherency across Data Copies, in a Highly Available Peer-to-Peer Distributed File System
    Bijayalaxmi Nanda、Anindya Banerjee(シマンテックリサーチラボ)、Navin Kabra(PuneTech.com)。第 10 回 International Conference on Distributed Computing and Networking(ICDCN 2009)会議録、ハイデラバード(インド)、2009 年 1 月 3 日から 6 日

  • Fast Memory State Synchronization for Virtualization-based Fault Tolerance
    Maohua Lu(ストーニーブルック大学)、Tzi-cker Chiueh(シマンテックリサーチラボ)。DSN 2009(第 39 回 Annual IEEE/IFIP International Conference on Dependable Systems and Networks)会議録、エストリル(ポルトガル)、2009 年 6 月

  • Automatic Generation of String Signatures for Malware Detection
    Kent Griffin、Scott Schneider、Xin Hu、Tzi-cker Chiueh(シマンテックリサーチラボ)。第 12 回 International Symposium on Recent Advances in Intrusion Detection(RAID 2009)会議録、サンマロ(フランス)、2009 年 9 月 23 日から 25 日、pp. 101-120、Springer LNCS 5758

  • An Experimental Study of Diversity with Off-The-Shelf AntiVirus Engines
    Ilir Gashi、Vladimir Stankovic(シティ大学ロンドン)、Corrado Leita、Olivier Thonnard(王立士官学校、ベルギー)。第 8 回 IEEE Symposium on Network Computing and Applications(NCA 2009)会議録、ケンブリッジ(マサチューセッツ州)、2009 年 7 月 9 日から 11 日

  • How to Treat GUI Options in IT Technical Texts for Authoring and Machine Translation
    J. Roturier、S. Lehmann、JIAL Volume 1。pp. 40-59、2009 年

  • Deploying Novel MT Technology to Raise the Bar for Quality: Key Advantages and Challenges
    J. Roturier、MT Summit XII 会議録、2009 年 8 月 26 日から 30 日、オタワ(カナダ、オンタリオ州)、pp. 1-8

  • Correlation Between Automatic Evaluation Metric Scores, Post-Editing Speed, and Some Other Factors
    M. Tatsumi、MT Summit XII 会議録、pp. 332-339

  • Comparison of Alternatives to Strict Source Control: A Case Study with -ing Words
    N. Aranberri、J. Roturier。MT Summit XII 会議録、pp. 332-339

  • Predictive Methods for Improved Vehicular WiFi Access
    Pralhad Deshpande(ストーニーブルック大学)、Anand Kashyap(シマンテックリサーチラボ)、Chul Sung、Samir R. Das(ストーニーブルック大学)。第 7 回 Annual International Conference on Mobile Systems, Applications, and Services(MobiSys '09)会議録、クラクフ(ポーランド)2009 年 6 月 22 日から 25 日、pp. 263-276

  • Garbage Collection in the Next C++ Standard
    Mike Spertus(シマンテックリサーチラボ)、Hans-J. Boehm(HP Laboratories)。2009 年 International Symposium on Memory Management(ISMM '09)会議録、ダブリン(アイルランド)、2009 年 6 月 19 日から 20 日、pp. 30-38

  • Reducing E-Discovery Cost by Filtering Included Emails
    Tsuen-Wan “Johnny” Ngan(シマンテックリサーチラボ)、第 5 回 Conference on Emails and Anti-Spam(CEAS 2008)会議録、2008 年 8 月

  • Advances in Topological Vulnerability Analysis
    Steven Noel(ジョージメイソン大学)、Matthew Elder(シマンテックリサーチラボ)、Sushil Jajodia、Pramod Kalapa(ジョージメイソン大学)、Scott O’Hare、Kenneth Prole(Applied Visions Inc. 社、Secure Decisions 部門)。Cybersecurity Applications & Technology Conference For Homeland Security(CATCH 2009)会議録、ワシントン DC、2009 年 3 月

  • U Can’t Touch This: Block-Level Protection for Portable Storage
    Kevin R.B. Butler(ペンシルベニア州立大学)、Petros Efstathopoulos(シマンテックリサーチラボ)。第 4 回 International Workshop on Software Support for Portable Storage(IWSSPS 2009)会議録、グルノーブル(フランス)、2009 年 10 月

  • DAFT: Disk Geometry-Aware File System Traversal
    Fanglu Guo and Tzi-cker Chiueh(シマンテックリサーチラボ)、第 17 回 IEEE International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems(MASCOTS 2009)会議録、ロンドン(英国)、2009 年 9 月、pp. 484-493

  • A Simple, Fast, and Compact Static Dictionary
    Scott Schneider and Michael Spertus(シマンテックリサーチラボ)、第 20 回 International Symposium on Algorithms and Computation(ISAAC 2009)会議録、ホノルル(米国ハワイ州)、2009 年 12 月 16 日から 18 日、pp. 852-861、Springer LNCS 5878、

2008 年

  • Actionable Knowledge Discovery for Threats Intelligence Support Using a Multi-dimensional Data Mining Methodology
    Olivier Thonnard(王立士官学校、ベルギー)、Marc Dacier(シマンテックリサーチラボ)。IEEE Data Mining Workshops 2008 年(ICDMW 2008)会議録、2008 年 12 月

  • GRAPHITE: A Visual Query System for Large Graphs
    Duen Horng Chau、Christos Faloutsos、Hanghang Tong、Jason I. Hong(カーネギーメロン大学)、Brian Gallagher、Tina Eliassi-Rad(ローレンスリバモア国立研究所)。ICDM 2008 会議録、ピサ(イタリア)、2008 年 12 月

  • What to Do When Search Fails: Finding Information by Association
    Duen Horng Chau、Brad Myers、Andrew Faulring(カーネギーメロン大学)。CHI'2008: Human Factors in Computing Systems 会議録、フィレンツェ(イタリア)、2008 年 4 月

  • Feldspar: A System for Finding Information by Association
    Duen Horng Chau、Brad Myers、Andrew Faulring(カーネギーメロン大学)。CHI 2008 Workshop on Personal Information Management: PIM 2008 会議録、フィレンツェ(イタリア)、2008 年 4 月

  • Accurate and Efficient Inter-Transaction Dependency Tracking
    Tzi-cker Chiueh、Shweta Bajpai(ストーニーブルック大学)。第 24 回 International Conference on Data Engineering(ICDE 2008)会議録、カンクン(メキシコ)、4 月 20 日

  • Execution Trace-Driven Automated Attack Signature Generation
    Susanta Nanda、Tzi-cker Chiueh(シマンテックリサーチラボ)。第 24 回 Annual Computer Security Applications Conference(ACSAC 2008)会議録、アナハイム(カリフォルニア州)、2008 年 12 月

  • Large scale malware collection: lessons learned
    Susanta Nanda、Tzi-cker Chiueh(シマンテックリサーチラボ)。第 24 回 Annual Computer Security Applications Conference(ACSAC 2008)会議録、アナハイム(カリフォルニア州)、2008 年 12 月

  • A Study of the Packer Problem and Its Solutions
    Fanglu Guo、Peter Ferrie、Tzi-cker Chiueh(シマンテックリサーチラボ)。第 11 回 International Symposium on Recent Advances in Intrusion Detection(RAID 2008)会議録、ボストン(マサチューセッツ州)、2008 年 9 月

  • Detecting Known and New Salting Tricks in Unwanted Emails
    Andre Bergholz、Gerhard Paass、Frank Reichartz、Siehyun Strobel(フラウンホーファー IAIS 研究所、ドイツ)、Marie-Francine Moens(ルーベンカトリック大学、ベルギー)、Brian Witten(シマンテックリサーチラボ)。International Conference on Email and Anti-Spam(CEAS)会議録、マウンテンビュー(カリフォルニア州)、2008 年 8 月

  • The eBay graph: How do online auction users interact?
    Yordanos Beyene、Michalis Faloutso(カリフォルニア大学リバーサイド校)、Duen Horng Chau、Christos Faloutsos(カーネギーメロン大学)。IEEE Global Internet Symposium 2008、第 27 回 Conference on Computer Communication(INFOCOM 2008)会議録に共同掲載、フェニックス(アリゾナ州)、2008 年 4 月

  • RapidUpdate: Peer-Assisted Distribution of Security Content
    Denis Serenyi、Brian Witten(シマンテックリサーチラボ)。第 7 回 International Workshop on Peer-to-Peer Systems(IPTPS 2008)、タンパベイ(フロリダ州)、2008 年 2 月

  • Comparison of QoS Guarantee Techniques for VoIP over IEEE802.11 Wireless LAN
    Fanglu Guo and Tzi-cker Chiueh(ストーニーブルック大学)、第 15 回 Annual Multimedia Computing and Networking Conference(MMCN 2008)会議録、サンノゼ(カリフォルニア州)、2008 年 1 月

  • A System for Generating Static Analyzers for Machine Instructions
    Junghee Lim(ウィスコンシン大学マディソン校)、Thomas Reps(GammaTech 社、NY)。International Conference on Compiler Construction(CC)会議録、ブダペスト(ハンガリー)、2008 年 3 月

  • Fast Bounds Checking Using Debug Register
    Tzi-cker Chiueh(ストーニーブルック大学)、第 3 回 International Conference on High Performance and Embedded Architectures and Compilers(HiPEAC 2008)会議録、ヨーテボリ(スウェーデン)、2008 年 1 月

  • Data Space Randomization
    Sandeep Bhatkar(シマンテックリサーチラボ)、R. Sekar(ストーニーブルック大学)。第 5 回 International Conference on Detection of Intrusions and Malware & Vulnerability Assessment(DIMVA 2008)会議録、2008 年 7 月

  • An Incremental File System Consistency Checker for Block-Level CDP Systems
    Maohua Lu、Tzi-cker Chiueh(ストーニーブルック大学)、Shibiao Lin(Google Inc.)。IEEE 第 27 回 International Symposium on Reliable Distributed Systems(SRDS 2008)会議録、ナポリ(イタリア)、2008 年 10 月

  • Availability and Fairness Support for Storage QoS Guarantee
    Peng Gang、Tzi-cker Chiueh(ストーニーブルック大学)。第 28 回 International Conference on Distributed Computing Systems(ICDCS 2008)会議録、北京(中国)、2008 年 6 月

  • Noncirculant Toeplitz Matrices All of Whose Powers are Toeplitz
    Kent Griffin、Jeffrey L. Stuart(パシフィックルーテラン大学)、Michael J. Tsatsomeros(ワシントン州立大学)。Czechoslovak Mathematical Journal(Mathematics and Statistics)、Springer Netherlands、2008 年

  • Applications of Feather-Weight Virtual Machine
    Yang Yu、Hariharan Kolam Govindarajan、Lap Chung-Lam、Tzi-cker Chiueh(ストーニーブルック大学)。2008 年 ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments(VEE08)会議録、シアトル(ワシントン州)、2008 年 3 月

  • Graphics Engine Resource Management
    Mikhail Bautin、Ashok Dwarakinath、Tzi-cker Chiueh(ストーニーブルック大学)。第 15 回 Annual Multimedia Computing and Networking Conference(MMCN 2008)会議録、サンノゼ(カリフォルニア州)、2008 年 1 月

2007 年

  • A Forced Sampled Execution Approach to Kernel Rootkit Identification
    Jeffrey Wilhelm and Tzi-cker Chiueh(シマンテックリサーチラボ)、第 10 回 International Symposium on Recent Advances in Intrusion Detection(RAID 2007)会議録、クイーンズランド(オーストラリア)、2007 年 9 月

2006 年

  • Malware Evolution: A Snapshot of Threats and Countermeasures in 2005
    Brian Witten、Carey Nachenberg(Symantec Corporation)、Malware Detection(Advances in Information Security)、Mihai Christodorescu、Somesh Jha、Douglas Maughan、Dawn Song、Cliff Wang(編集)、Springer、2006

  • Engineering Sufficiently Secure Computing
    Brian Witten(シマンテックリサーチラボ)、第 22 回 Annual Computer Security Applications Conferences(ACSAC 2006)会議録、マイアミビーチ(フロリダ州)、2006 年 12 月

2000 年

  • Conservative Garbage Collection for General Memory Allocators
    Gustavo Rodriguez-Rivera、Michael Spertus、Charles Fiterman(旧 Geodesic Systems 社、現在はシマンテック)。第 2 回 International Symposium on Memory Management(ISMM '00)会議録、ミネアポリス(米国ミネソタ州)、2000 年 10 月 15 日から 16 日、pp. 71-79、

1998 年

  • A Non-Fragmenting Non-Moving、Garbage Collector
    Gustavo Rodriguez-Rivera、Michael Spertus、Charles Fiterman(旧 Geodesic Systems 社、現在はシマンテック)。第 1 回 International Symposium on Memory Management(ISMM '98)会議録、バンクーバー(カナダ、ブリティッシュコロンビア州)、1998 年 10 月 17 日から 19 日、pp. 79-85

 

過去の学術論文

2017 年 | 2016 年 | 2015 年 | 2014 年 | すべて