出版物

シマンテックリサーチラボがピアレビューした出版物

学術論文

2019 年

  • Utility-Driven Graph Summarization
    K. Ashwin KumarPetros Efstathopoulos
    第 45 回 International Conference on Very Large Database(VLDB 2019)で発表予定

    この論文では、算出されたグラフ要約の有用性を最大化するという目的がきっかけとなった、複雑なグラフを要約するための新たなアプローチを発表します。さらに、ユーザーが有用性の値を指定してグラフ要約をクエリーするための、有用性に基づいた要約アルゴリズムを提案します。

2018 年

  • Tiresias: Predicting Security Events Through Deep Learning
    Yun Shen、Enrico Mariconti、Pierre-Antoine Vervier、Gianluca Stringhini
    第 25 回 ACM Conference on Computer and Communications Security(ACM CCS 2018)での発表

  • Mind your Own Business: A Longitudinal Study of Threats and Vulnerabilities in Enterprises
    Platon Kotzias、Leyla BilgePierre-Antoine Vervier、Juan Caballero
    The Network and Distributed System Security Symposium(NDSS 2018)での発表

  • Before Toasters Rise Up: A View Into the Emerging IoT Threat Landscape
    Pierre-Antoine VervierYun Shen
    第 21 回 International Symposium on Research in Attacks, Intrusions and Defenses(RAID 2018)での発表

  • Spearphishing Malware: Do we really know the unknown?
    Yanko Baychev、Leyla Bilge
    。第 15 回 Conference on Detection of Intrusions and Malware & Vulnerability Assessment(DIMVA 2018)での発表

  • The Broken Shield: Measuring Revocation Effectiveness in the Windows Code-Signing PKI
    Doowon Kim、Bum Jun Kwon、Kristián Kozák、Christopher Gates、Tudor Dumitras
    第 27 回 USENIX Security Symposium(USENIX 2018)での発表

    本論文では、コード署名証明書の最大コーパスを含む 7 つのデータセットを収集し、それらを統合して失効プロセスをエンドツーエンドで分析します。失効は 3 つの役割、(1)違反証明書の検出、(2)証明書の効率的な失効、(3)失効情報のクライアントへの周知によって効果的に行われます。侵害された証明書の検出に関する課題と後続の失効遅延を評価します。失効日の設定を誤った場合、署名されたマルウェアが証明書の失効後も有効性を維持することを明らかにしています。また、失効の周知に失敗すると、失効した証明書をクライアントが信頼し続けることになることも報告しています。

  • VIGOR: Interactive Visual Exploration of Graph Query Results
    Robert Pienta、Fred Hohman、Alex Endert、Acar TamersoyKevin RoundyChris Gates、Shamkant Navathe、Duen Horng Chau
    IEEE Transactions on Visualization and Computer Graphics(TVCG)、24(1)、2018 年。2017 IEEE Conference on Visual Analytics Science and Technology(VAST)での発表、2017 年

    グラフクエリー結果を探索し、理解するための新たな対話型のビジュアル分析システムである VIGOR について発表します。VIGOR では、事例ベースの対話手法、特性を認識したサブグラフ結果要約を利用できます。シマンテックとの連携を通じて、VIGOR が実際のサイバーセキュリティ問題の解決にどのように役立つかを実証します。

  • Hierarchical Incident Clustering for Security Operation Centers
    David SilvaMatteo Dell’Amico、Michael Hart、Kevin A. RoundyDaniel Kats
    。Interactive Data Exploration and Analytics Workshop(IDEA 2018)での発表

    セキュリティインシデントへの対応担当者が、直感的なユーザーインターフェースから複数の類似するセキュリティインシデントを一括処理できるようにします。アルゴリズムの中核は、階層的クラスタリング手法の視覚化です。これにより、対応担当者は複数のインシデントを処理するための適切なレベルのクラスタ精度を特定することができます。

  • Beyond Precision and Recall: Understanding Uses (and Misuses) of Similarity Hashes in Binary Analysis
    Fabio Pagani、Matteo Dell’Amico、Davide Balzarotti
    第 8 回 ACM Conference on Data and Application Security and Privacy(CODASPY 2018)での発表

    ファジーハッシュアルゴリズムは、安価でファイルの類似を見つけられる便利な方法です。これらのさまざまなアルゴリズムが、バイナリ分析での各種タスクにどう作用するかを評価します。

  • Multi-label Learning with Highly Incomplete Data via Collaborative Embedding
    Yufei Han、Guolei Sun、Yun Shen、Xiangliang Zhang
    第 24 回 ACM SIGKDD Conference on Knowledge Discovery and Data Mining(KDD 2018)での発表

    協調エンベディングの概念に基づき、弱い教師データを用いたマルチラベル学習アプローチを提案しました。これは、不足している機能を再構築するプロセスと弱いラベル割り当てを共同最適化フレームワークで結合することにより、トランスダクティブモードとインダクティブモードの両方で効率的なマルチラベル分類を実施するための柔軟なフレームワークを提供するものです。

2017 年

  • Smoke Detector: Cross-Product Intrusion Detection With Weak Indicators
    Kevin A. RoundyAcar Tamersoy、Michael Spertus、Michael Hart、Daniel KatsMatteo Dell'Amico、Robert Scott
    Annual Computer Security Applications Conference(ACSAC 2017)での発表

    Smoke Detector では、イベントデータをイベントとコンピュータの関係として組み立て、ランダムウォークを実行してセキュリティインシデントにランクを付けることで、手作業でラベルを付けるというセキュリティインシデントの限定的な収集を大幅に拡大します。Smoke Detector は、成熟したマネージドセキュリティサービスプロバイダでのインシデント検出対応率を大幅に高めます。

  • Large-Scale Identification of Malicious Singleton Files
    Bo Li、Kevin RoundyChris Gates、Yevgeniy Vorobeychik
    第 7 回 ACM Conference on Data and Application Security and Privacy(CODASPY)での発表

    シマンテックが 1 年分のデータセットで確認したソフトウェアファイルが 1 台のコンピュータで一度だけ出現した割合は 94% でした。無害なソフトウェアファイルと悪質なソフトウェアファイルがどちらもシングルトンとして現れる主な理由を調べ、これらの 2 種類のシングルトンソフトウェアファイルを区別するための分類ツールを設計します。

  • RiskTeller: Predicting the Risk of Cyber Incidents
    Leyla Bilge、Yufei Han、Matteo Dell'Amico
    2017 ACM SIGSAC Conference on Computer and Communications Security での発表

    企業環境でコンピュータの感染を予測できるシステムである RiskTeller について発表します。

  • Lean On Me: Mining Internet Service Dependencies From Large-Scale DNS Data
    Matteo Dell'AmicoLeyla BilgeAshwin KayyoorPetros EfstathopoulosPierre-Antoine Vervier
    第 33 回 Annual computer Security Applications Conference(ACSAC 2017)での発表

    特定のエンティティのセキュリティリスクを評価するために、また、最近のサービス停止による影響を測るものとして、2 兆 5,000 億件を超えるクエリーを含むパッシブおよびアクティブ DNS データセットの大規模分析を実行し、Web サイトとインターネットサービスの依存関係を見い出します。   

  • Mini-Batch Spectral Clustering
    Yufei Han 、Maurizio Filippone
    International Joint Conference on Neural Networks(IJCNN 2017)での発表

    この論文では、適応型の確率的勾配の最適化に基づいてスペクトラルクラスタリングを学習するための実用的アプローチを提案します。重要な点としては、アプローチ案では、反復の極限で Laplacian マトリックスの正確なスペクトラムをリカバリします。各反復のサンプルのコストは線形です。最大 50 万サンプルを含むデータセットに対する拡張的な実験検証により、拡張性、および特定のコンピュータ計算予算でスペクトラルクラスタリングを学習する能力が最新の近似法を上回ることが実証されています。

  • Predicting Cyber Threats with Virtual Security Products
    Shang-Tse Chen、Yufei Han、Duen Horng Chau、Christopher Gates、Michael Hart、Kevin A. Roundy
    第 33 回 Annual computer Security Applications Conference(ACSAC 2017)での発表

    あるセキュリティ製品を導入すると検出される可能性のあるセキュリティイベントおよびインシデントを、導入済みの他のセキュリティ製品が生成するイベントに基づいて予測することを目指しました。問題が対処しやすいものであること、また、一部のセキュリティ製品は他よりもモデリングがはるかに難しいためにその価値が高められていることがわかりました。

  • Marmite: Spreading Malicious File Reputation Through Download Graphs
    Gianluca Stringhini、Yun Shen、Yufei Han、Xiangliang Zhang
    Annual Computer Security Applications Conference(ACSAC 2017)

    グローバルなダウンロードグラフとラベル伝播をベイズ推定の信頼とともに利用して悪質なファイルを検出できるシステムである Marmite について発表しました。

  • Aware: Preventing Abuse of Privacy-Sensitive Sensors via Operation Bindings
    Giuseppe Petracca、Ahmad-Atamli Reineh、Yuqiong Sun、Jens Grossklags、Trent Jaeger
    第 26 回 USENIX Security Symposium での発表(2017 年 8 月)

  • Automatic Application Identification from Billions of Files
    Kyle Soska、 Chris Gates、 Kevin Roundy、Nicolas Christin
    第 23 回 SIGKDD Conference on Knowledge Discovery and Data Mining(KDD 2017)

    バイナリファイルをソフトウェアパッケージにマッピングすることで、マルウェア検出などのタスクは可能になりますが、このマッピングは困難です。数百万台のコンピュータと数十億件のファイルから、スケッチに要約するファイルメタデータとインストールデータを組み合わせることで、効率的な近傍クラスタリング手法を使用して、ファイルをアプリケーションに自動的かつ確実にマッピングすることができます。

  • Scalable and flexible clustering solutions for mobile phone-based population indicators
    Alessandro Lulli、Lorenzo Gabrielli、Patrizio Dazzi、Matteo Dell'Amico、Pietro Michiardi、Mirco Nanni、Laura Ricci
    International Journal of Data Science and Analytics 4.4(2017): 285 - 299

    拡張性に富んだ分散クラスタリング手法を使用して、携帯電話の通話データに基づき、人口推定(流動性を含む)を実行します。

2016 年

  • Generating Graph Snapshots from Streaming Edge Data
    Sucheta Soundarajan、Acar Tamersoy、Elias B. Khalil、Tina Eliassi-Rad、Duen Horng Chau、Brian Gallagher、Kevin Roundy
    第 25 回 International World Wide Web Conference(WWW)での発表、2016 年

    タイムスタンプ付きのエッジストリームに対して適切な集計精度を決定する上での問題について研究します。この解決のために、ADAGE を提案し、悪質なファイルとコンピュータの検出に確率伝播法で使用する、エッジストリーム上の適切な集計区間を自動的に見つけることによってその価値を実証します。

  • Efficient Routing for Cost Effective Scale-out Data Architectures
    Ashwin Narayan、Vuk Markovic、Natalia Postawa、Anna King、Alejandro Morales、K. Ashwin Kumar、Petros Efstathopoulos
    IEEE International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems(MASCOTS'16)での発表

    大規模データアーキテクチャ環境において、大量のリアルタイムクエリーのルーティング速度を向上させるとともに、各クエリーに関連するコンピュータの数(クエリースパン)を最小限に抑える効率的な手法を提案します。

  • Measuring PUP Prevalence and PUP Distribution through Pay-Per-Install Services
    P Kotzias、L Bilge、J Caballero
    Usenix Security Symposium

    PUP の普及と PPI(pay-perinstall)サービスによるその配布について初の組織的な研究を行います。PPI サービスは、プログラムをプロモーションしたい広告主と、そのプログラムを他のソフトウェア向けのオファーとバンドルしたいアフィリエイトパブリッシャーを結び付けます。

  • Improving population estimation from mobile calls: a clustering approach
    A Lulli、L Gabrielli、P Dazzi、M Dell'Amico、P Michiardi、M Nanni、L Ricci
    2015 IEEE Symposium on Computers and Communications

    拡張性に富んだ分散クラスタリング手法を使用して、携帯電話の通話データに基づき、人口推定(流動性を含む)を実行します。

  • NG-DBSCAN: Scalable Density-Based Clustering for Arbitrary Data
    Alessandro Lulli、Matteo Dell'Amico、Pietro Michiardi、Laura Ricci
    VLDB Endowment, Vol.10、No.3 での発表、2016 年

    拡張性に富んだ DBSCAN クラスタリングアルゴリズムを分散実装します。NG-DBSCAN は、任意のデータおよび距離関数に基づいて柔軟に動作する点を特徴としています。

  • PSBS: Practical Size-Based Scheduling
    M Dell'Amico、D Carra, P Michiardi
    IEEE Transactions on Computers、2016 年

    サイズベースのスケジューリングアルゴリズムでは、ワークロードに偏りがあったり、サイズ情報が間違っていたりすると、動作が破滅的に低下する場合があります。PSBS は、ジョブサイズが正しくなくても非常に優れた動作を可能にするスケジューリング理論です。

  • Accurate spear phishing campaign attribution and early detection
    Y Han、Y Shen
    ACM Sig SAC 2016

     この論文では、スピアフィッシングメールのさまざまな特性を把握するためのメールプロファイリング機能の 4 つのカテゴリを紹介します。これらの機能に基づき、攻撃の帰属および検出のためのアフィニティグラフベースの半教師付き学習モデルを導入および評価します。 

  • Content-Agnostic Malware Detection in Heterogeneous Malicious Distribution Graph
    I M Alabdulmohsin、Y Han、Y Shen、X Zhang
    CIKM 2016

    さまざまなノードタイプのコンテンツに依存しない機能や異機種混合ネットワークのトポロジー情報など、マルチソース情報を統合する新しいベイズ推定のラベル伝播モデルを提案します。このアプローチでは、ソースコードを調べたり、バイナリの動的な挙動を検査したりする必要がありません。代わりに、ノードとエッジの数に関する時間計算量が線形的な、半教師付きラベル伝播手順を通じて特定のファイルの悪質性を推定します。5 億 6,700 万件の実際のダウンロードイベントの評価により、この提案したアプローチが高い精度で効率的にマルウェアを検出することが検証されています。

  • Partially Supervised Graph Embedding for Positive Unlabelled Feature Selection
    Yufei Han、Yun Shen
    執筆 IJCAI 2016

    PU 学習タスク内の弱い教師情報をトレーニングインスタンス間のペアワイズ制約にエンコードすることを提案します。ペアワイズ制約の違反が測定され、部分的に教師付きのグラフエンベディングモデルへと組み込まれます。

  • Insights into rooted and non-rooted Android mobile devices with behavior analytics
    Y Shen、N Evans, A Benameur
    ACM SAC 2016

    ルート化されたデバイスとルート化されていないデバイスを比較する観点から初めてモバイルデバイス定量分析を提案しました。デバイスをルート化するユーザーの特性に関する高レベルの思考を、低レベルのデータへ自由にマッピングすることを試みました。

2015 年

  • Harbormaster: Policy Enforcement for Containers
    Mingwei Zhang、Daniel MarinoPetros Efstathopoulos
    第 7 回 IEEE International Conference on Cloud Computing Technology and Science(CloudCom'15)での発表

    共有環境での Docker コンテナ実行のセキュリティを強化するシステムである Harbormaster について発表します。Harbormaster は、コンテナ管理運用にポリシーを適用して、管理者が実装しなければならない原則を最小権限に抑えます。

  • Foreebank: Syntactic Analysis of Customer Support Forums
    R Kaljahi, J Foster、J Roturier、C Ribeyre、T Lynn、J Le Roux
    Conference on Empirical Methods in Natural Language Processing(EMNLP)、リスボン(ポルトガル)、2015 年

  • Localizing Apps: A practical guide for translators and translation students
    J Roturier
    Routledge

  • Are You at Risk? Profiling Organizations and Individuals Subject to Targeted Attacks
    O Thonnard、L Bilge、A Kashyap、M Lee
    International Conference on Financial Cryptography and Data Security

    Standard Industry Classification(SIC)コードの分類法、企業規模、潜在的なリスク要因としての個人のパブリックプロファイルを考慮に入れてケースコントロール調査を設計し、特定されたリスク要因と標的型攻撃の関連の程度を示すオッズ比を計算します。

  • Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks
    A Kharraz、W Robertson、D Balzarotti、L Bilge、E Kirda
    International Conference on Detection of Intrusions and Malware and Vulnerability Assessment

    2006 年から 2014 年にかけて実際に確認されたランサムウェア攻撃の長期研究の結果を発表します。

  • Needles in a haystack: mining information from public dynamic analysis sandboxes for malware intelligence
    Mariano Graziano、Davide Canali、Leyla Bilge、Andrea Lanzi、Davide Balzarotti
    USENIX Security Symposium

    マルウェア開発事例を自動的に特定する新しい手法を提案します。

  • The Attack of the Clones: A Study of the Impact of Shared Code on Vulnerability Patching
    A Nappa、R Johnson、L Bilge、J Caballero、T Dumitras
    Security and Privacy(SP)、2015 IEEE Symposium on

    クライアントサイドの脆弱性へのパッチ導入を初めて組織的に調査します。

  • The Dropper Effect: Insights into Malware Distribution with Downloader Graph Analytics
    BJ Kwon、J Mondal、J Jang、L Bilge、T Dumitras
    第 22 回 ACM SIGSAC Conference on Computer and Communications Security での発表

    エンドホストでのダウンロード活動を把握するダウンローダグラフ抽出について紹介し、無害なグラフと悪質なグラフの成長パターンを調査します。

  • Efficient and Self-Balanced ROLLUP Aggregates for Large-Scale Data Summarization
    D H Phan、Q N Hoang-Xuan、M Dell'Amico、P Michiardi
    2015 IEEE International Congress on Big Data(BigData Congress)

    ROLLUP プリミティブにより、複雑で大規模なデータセットを集約できます。Apache Pig 向けの効率的な実装を開発しています。

  • HFSP: Bringing Size-Based Scheduling To Hadoop
    M Pastorelli、D Carra、M Dell'Amico、P Michiardi
    2015 年の IEEE Transactions on Cloud Computing

    HFSP は、FSP から発想を得た Hadoop 向けのスケジューラです。FSP と同様にサービス時間と公平性の両方の面でスケジューリングを向上させます。

  • Monte Carlo Strength Evaluation: Fast and Reliable Password Checking
    M Dell'Amico、M Filippone
    第 22 回 ACM SIGSAC Conference on Computer and Communications(CCS 2015)

    最先端の攻撃で推測に必要とされる労力を考慮に入れた、拡張性に富んだパスワード強度チェック手法。

  • Scalable k-nn based text clustering
    A Lulli、T Debatty、M Dell'Amico、P Michiardi、L Ricci
    2015 IEEE International Conference on Big Data

    拡張性に富んだ分散クラスタリング手法を使用して、編集距離指標に基づいてテキストデータをクラスタ化します。

  • Access Prediction for Knowledge Workers in Enterprise Data Repositories
    Chetan Verma、Michael Hart、Sandeep Bhatkar、Aleatha Parker-Wood、Sujit Dey
    ICEIS 2015

    ナレッジワーカーの仕事に必要なデータは、さまざまなリポジトリに保存されていますが、その数は年々大幅に増加しています。このため、ナレッジワーカーにとって、毎日数十万を超えるアイテムが作成されている膨大な場所から必要なものを効率的に検索し、特定できるとは実質的に考えられません。この論文では、ユーザーアクティビティを観察し、ユーザーがアクセスするアイテムを予測するようにモデルを訓練して、ナレッジワーカーのコンテンツ検出を支援するシステムについて説明します。

  • Improving Scalability of Personalized Recommendation Systems for Enterprise Knowledge Workers
    Chetan Verma、Michael Hart、Sandeep Bhatkar、Aleatha Parker-Wood、Sujit Dey
    IEEE Access 2015

    この論文では、パーソナライズされたモデルベースの推奨システムの精度を低下させずに、その拡張性を大幅に高める新しい最適化手法について発表します。

  • All your Root Checks are Belong to Us: The Sad State of Root Detection
    N S Evans、A Benameur、Y Shen
    ACM MobiWac 2015

    セキュリティを重視したアプリケーションおよび BYOD ソリューションを分析して、デバイスが「ルート化」された痕跡をチェックしました。

  • Soothsayer: Predicting Capacity Usage in Backup Storage Systems
    Christy Vaughn、Hongtao Sun、Onyebuchi Ekenta、Caleb Miller、Medha Bhadkamkar、Petros Efstathopoulo、Erim Kardes
    IEEE 第 23 回 International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems(MASCOTS'15)での発表。

    シマンテックリサーチラボは、3 種類の推定手法を使用してバックアップシステム容量の使用状況を正確に予測するシミュレーションモデルである Soothsayer を提案します。

  • TrackAdvisor: Taking back browsing privacy from Third-Party Trackers 
    Tai-Ching Li、Huy Hang、Michalis Faloutsos、Petros Efstathopoulos
    Passive and Active Measurement Conference(PAM)での発表、ニューヨーク、2015 年

    インターネットでサードパーティトラッキングがどれほど広範囲に及んでいるかを正確に測定し、潜在的なプライバシーリスクに対する社会の認識を高めることを目的とした研究。 

  • Demystifying the IP Blackspace
    Quentin Jacquemart、Pierre-Antoine Vervier、Guillaume Urvoy-Keller、Ernst Biersack
    第 18 回 International Symposium on Research in Attacks, Intrusions and Defenses(RAID 2015)

    この論文では、IP アドレス空間内で使用してはならない部分である IP Blackspace の誤用と不正使用について調査します。IP Blackspace が Web サイトなどの Web サービスのホスティングに誤って使用される場合があることを紹介しています。また、サイバー犯罪者が Blackspace を使用して悪質なサーバーをホストし、攻撃を開始していることも紹介しています。

  • Mind Your Blocks: On the Stealthiness of Malicious BGP Hijacks
    P-A Vervier、O Thonnard, M Dacier
    2015 Network and Distributed Systems Security(NDSS)シンポジウム

    この論文では、「意図的にステルス性を高めた BGP ハイジャックはインターネット上で日常的に発生しているのか?」という問いに答えるために構築されたインフラ、SpamTracer で収集された 18 カ月分のデータを分析します。悪質なハイジャックとみられるものが 2,000 以上確認され、この問いは肯定されました。

2014 年

  • Guilt by Association: Large Scale Malware Detection by Mining File-relation Graphs
    (AESOP)、A Tamersoy、K Roundy、DH Chau
    第 20 回 ACM SIGKDD International Conference on Knowledge Discovery and Data Mining(KDD)での発表、2014 年

    拡張性に富み、局所性鋭敏型ハッシュと確率伝搬法を新たに組み合わせることによって悪質な実行形式ファイルを特定するアルゴリズム、AESOP について発表します。AESOP は、無害ファイルの 99% と悪質なファイルの 79% の早期ラベリングを達成し、その正検知率は 0.9961、誤検知率は 0.0001 でした。

  • Some Vulnerabilities Are Different Than Others: Studying Vulnerabilities and Attack Surfaces in the Wild
    Kartik Nayak、Daniel MarinoPetros Efstathopoulos、Tudor Dumitras
    第 17 回 International Symposium on Research in Attacks, Intrusions and Defenses(RAID'14)での発表

    この実験調査では、数百万台のホストから収集した侵入防止の現場データが関連しており、さまざまなソフトウェア脆弱性が実際に悪用されている頻度の違いを明らかにします。脆弱なソフトウェアが攻撃対象になるかどうかに影響すると思われる複数の要因を調査し、脆弱性の実際の影響を定量化するのに役立つ、新しい現場データベースのセキュリティ指標を紹介します。 

  • Ethics Data Sharing: Developing a Model for Best Practice
    Sven Dietrich、Jeroen van der Ham、Aiko Pras、Roland van Rijswijk-Deij、Darren Shou、Anna Sperotto、Aimee van Wynsberghe、Lenore D. Zuck
    IEEE Symposium on Security and Privacy Workshops

  • Quality Estimation of English-French Machine Translation: A Detailed Study of the Role of Syntax
    Rasoul Kaljahi、Jennifer Foster、Johann Roturier、Raphael Rubino
    第 25 回 International Conference on Computational Linguistics、ダブリン(アイルランド)、2014 年。

  • Syntax and Semantics in Quality Estimation of Machine Translation
    Rasoul Kaljahi(ダブリンシティ大学 / シマンテックリサーチラボ)、Jennifer Foster(ダブリンシティ大学)、Johann Roturier(シマンテックリサーチラボ)
    Workshop on Syntax, Semantics and Structure in Statistical Translation(SSST-8)、2014 年、ドーハ(カタール)。

  • EXPOSURE: a Passive DNS Analysis Service to Detect and Report Malicious Domains
    L Bilge、S Sen、D Balzarotti、E Kirda、C Kruegel
    ACM Transactions on Information and System Security(TISSEC)

    拡張バージョンの Exposure と、実際のデータでの 17 カ月にわたる実験導入の結果について発表します。

  • On the Effectiveness of Risk Prediction Based on Users Browsing Behavior
    D Canali、L Bilge、D Balzarotti
    、第 9 回 ACM symposium on Information, computer and communications security での発表

    ユーザーの Web 閲覧行動のみに基づくリスク予測の有効性に関する包括的な調査について発表します。

  • Malicious BGP Hijacks: Appearances Can Be Deceiving
    Pierre-Antoine Vervier、Quentin Jacquemart、Johann Schlamp、Olivier Thonnard、Georg Carle、Guillaume Urvoy-Keller、Ernst Biersack、Marc Dacier
    IEEE International Conference on Communications: Communications and Information Systems Security Symposium(ICC 2014)

    この論文では、インターネットルーティング異常および BGP ハイジャック調査の課題を考察します。実際の潜在的な BGP ハイジャック事例調査を利用して、調査プロセスを説明し、直面している課題と制限事項を浮き彫りにします。

  • Study of collective user behaviour in Twitter: a fuzzy approach
    Xin Fu、Yun Shen
    Journal of Neural Computing & Applications 2014

    大量割り当てをベースとするファジー相関ルールマイニング(MASS-FARM)アルゴリズムを初めて適用して、大規模データセットから有益かつ有意義なナレッジを自動的に抽出する新しいアプローチを提案しました。

  • MR-TRIAGE: Scalable multi-criteria clustering for big data security intelligence applications.
    Yun Shen、Olivier Thonnard
    IEEE BigData Conference 2014

    複数条件によるデータクラスタリング(MCDC)を活用して大規模なセキュリティデータセットで拡張性に富んだデータクラスタリングを実行し、3 段階の MapReduce で一連の効率的なアルゴリズムを実装する新しいフレームワーク、MR-TRIAGE を紹介します。

2013 年

  • A Safety-First Approach to Memory Models
    Abhayendra Singh、Satish Narayanasamy、Daniel Marino、Todd Millstein、Madanlal Musuvathi
    IEEE Micro Top Picks、Volume 33、Number 3、2013 年 5 月/6 月

    メインストリームプログラミング言語における同時実行では、プログラマがデータ競合を防止するために適切な同期を実装済みであると想定される場合のみ「安全性」が保たれます。 しかし、この想定は単純なプログラミングミスでも破られ、プログラム動作の信頼性が低下する可能性があるため、代わりに、反証がない限りはアクセスがデータ競合に関与する可能性があると想定する安全性第一モデルについて議論します。

  • Detecting Deadlock in Programs with Data-Centric Synchronization
    Daniel Marino、Christian Hammer、Julian Dolby、Mandana Vaziri、Frank Tip、Jan Vitek
    第 35 回 International Conference on Software Engineering(ICSE'13)での発表

    Java 拡張子 AJ で記述されたプログラムのデッドロック解消を確立する分析について発表します。プログラマは、データメンバーに対して宣言的に同期制約を指定することで、エラーを起こしがちな同期コードを記述せずに済みます。

  • Community-based post-editing of machine-translated content: monolingual vs. bilingual
    Linda Mitchell、Johann Roturier、Sharon O’Brien
    MT Summit XIV Workshop on Post-editing Technology and Practice、ニース(フランス)、2013 年。

  • DCU-Symantec at the WMT 2013 Quality Estimation Shared Task
    Raphaël Rubino、Johann Roturier、Rasoul Samad Zadeh Kaljahi、Fred Hollowood(シマンテックリサーチラボ)、Jennifer Foster、Joachim Wagner
    第 8 回 Workshop on Statistical Machine Translation、ソフィア(ブルガリア)、2013 年。

  • Quality Estimation-guided Data Selection for Domain Adaptation of SMT
    Pratyush Banerjee、Raphael Rubino、 Johann Roturier、Josef van Genabith
    MT Summit XIV、ニース(フランス)2013 年。

  • The ACCEPT Post-Editing environment: a flexible and customisable online tool to perform and analyse machine translation post-editing
    Johann Roturier、Linda Mitchell、David Silva
    MT Summit XIV Workshop on Post-editing Technology and Practice、ニース(フランス)、2013 年。

  • Cloud Resiliency and Security via Diversified Replica Execution and Monitoring
    Azzedine Benameur、Nathan Evans、Matthew Elder(シマンテックリサーチラボ)
    第 1 回 International Symposium on Resilient Cyber Systems での発表

  • MINESTRONE: Testing the SOUP
    Azzedine Benameur、Nathan Evans、Matthew Elder(シマンテックリサーチラボ)
    USENIX Workshop on Cyber Security Experimentation and Test(CSET ‘13)

  • Server-side code injection attacks: a historical perspective
    Jakob Fritz(SRL)、Corrado Leita(SRL)、Michalis Polychronakis
    Research in Attacks, Intrusions and Defenses(RAID)

  • Spatio-Temporal Mining of Software Adoption & Penetration
    Evangelos Papalexakis(CMU)、Tudor Dumitraș(シマンテックリサーチラボ)、Polo Chau(Georgia Tech)、B. Aditya Prakash(Virginia Tech)、Christos Faloutsos(CMU)
    IEEE/ACM International Conference on Social Networks Analysis and Mining(ASONAM 2013)

  • SpamTracer: How stealthy are spammers?
    Pierre-Antoine Vervier、Olivier Thonnard(シマンテックリサーチラボ)
    第 5 回 International Traffic Moniroting and Analysis Workshop(TMA 2013)

    この論文では、スパムネットワークのルーティング動作を収集、分析して、盗んだネットワークから気付かれないようスパムを送信する BGP ハイジャックが使用されていないかを判断するように設計されたシステム、SpamTracer について発表します。

  • MutantX-S: Scalable Malware Clustering Based on Static Features
    X Hu、S Bhatkar、K Griffin、KG Shin
    USENIX ATC 2013

    この論文では、命令ベースの機能を使用して高い精度を実現する効率的なマルウェアクラスタリング手法について発表します。

2012 年

  • A Data-Centric Approach to Synchronization
    Julian Dolby、Christian Hammer、Daniel Marino、Frank Tip、Mandana Vaziri、Jan Vitek
    ACM Transactions on Programming Languages(TOPLAS)、Volume 34、Issue 1、2012 年 4 月

    データ競合など、同時実行に関連するエラーは、大規模のオブジェクト指向プログラムで追跡し、除去することが極めて困難です。同時実行に関する大量のバグを少ないプログラミング作業で除去する、 宣言型のデータ中心の同期処理を使用する AJ(Java 拡張子)について説明します。 

  • End-to-End Sequential Consistency
    Abhayendra Singh、Satish Narayanasamy、Daniel Marino、Todd Millstein、Madanlal Musuvathi
    第 39 回 Annual International Symposium on Computer Architecture(ISCA'12)での発表

    コンパイラとハードウェアの協調を可能にし、パフォーマンスへの影響を最小限に抑えながら、同時実行プログラム向けの効果的で安全なメモリモデルを提供する方法を紹介します。

  • A Detailed Analysis of Phrase-based and Syntax-based Machine Translation: The Search for Systematic Differences
    Rasoul Samad Zadeh Kaljahi、Raphael Rubino、 Johann Roturier(シマンテックリサーチラボ)、Jennifer Foster。
    Conference of Association for Machine Translation in the Americas(AMTA)、サンディエゴ(カリフォルニア州)、2012 年。

  • DCU-Symantec Submission for the WMT 2012 Quality Estimation Task
    Raphaël Rubino、Johann Roturier、Rasoul Samad Zadeh Kaljahi、Fred Hollowood(シマンテックリサーチラボ)、Jennifer Foster、Joachim Wagner
    第 7 回 Workshop on Statistical Machine Translation、モントリオール(カナダ)、2012 年。

  • Domain Adaptation in SMT of User-Generated Forum Content Guided by OOV Word Reduction: Normalization and/or Supplementary Data?
    Pratyush Banerjee、Sudip Kumar Naskar、Andy Way、Josef van Genabith、 Johann Roturier(シマンテックリサーチラボ)。
    EAMT 2012、トレント(イタリア)。

  • Evaluation of Machine-Translated User Generated Content: A pilot study based on User Ratings
    Linda Mitchell、 Johann Roturier(シマンテックリサーチラボ)
    EAMT 2012、トレント(イタリア)

  • Translation Quality-Based Supplementary Data Selection by Incremental Update of Translation Models
    Pratyush Banerjee、Sudip Kumar Naskar、Andy Way、Josef van Genabith、 Johann Roturier(シマンテックリサーチラボ)
    第 24 回 International Conference on Computational Linguistics、ムンバイ(インド)、2012 年。

  • Using Automatic Machine Translation Metrics to Analyze the Impact of Source Reformulations
    Johann Roturier、Linda Mitchell(シマンテックリサーチラボ)、Robert Grabowski、Melanie Siegel。
    Conference of Association for Machine Translation in the Americas(AMTA)、サンディエゴ(カリフォルニア州)、2012 年。

  • Before We Knew It: An Empirical Study of Zero-Day Attacks In The Real World
    L Bilge、T Dumitras
    2012 ACM conference on Computer and communications security での発表

    無害なバイナリと悪質なバイナリが世界中の 1,100 万台の実際のホストにダウンロードされる日時の記録がある、現場から収集されたデータからゼロデイ攻撃を自動的に特定する手法について説明します。

  • DISCLOSURE: Detecting Botnet Command and Control Servers Through Large-Scale NetFlow Analysis
    L Bilge、D Balzarotti、W Robertson、E Kirda, C Kruegel
    第 28 回 Annual Computer Security Applications Conference での発表

    ネットフローデータを分析する新しい各種手法を組み込んだ、大規模かつ広範なボットネット検出システムである Disclosure について発表します。

  • Industrial Espionage and Targeted Attacks: Understanding the Characteristics of an Escalating Threat
    O Thonnard、L Bilge、G O’Gorman、S Kiernan, M Lee
    International Workshop on Recent Advances in Intrusion Detection

    2011 年にシマンテックが特定した標的型攻撃の大規模コーパスを詳細に分析します。

  • Declarative Privacy Policy: Finite Models and Attribute-Based Encryption
    Sharada Sundaram、Peifung E. Lam、John C. Mitchell、Andre Scedrov
    第 2 回 ACM International Health Informatics Symposium での発表

  • Security of Power Grids: a European Perspective
    Corrado Leita、Marc Dacier
    NIST Cyber-Physical Systems Workshop

  • The MEERKATS Cloud Security Architecture
    Angelos Keromytis、Roxana Geambasu、Simha Sethumadhavan、Salvatore Stolfo、Junfeng Yang(コロンビア大学)、Azzedine Benameur、Marc Dacier、Matthew Elder、Darrell Kienzle(シマンテックリサーチラボ)、Angelos Stavrou(ジョージメイソン大学)
    第 32 回 International Conference on Distributed Computing Systems Workshops(ICDCSW)

  • Visual Spam Campaigns Analysis Using Abstract Graphs Representation
    Orestis Tsigkas(CERTH-ITI)、Olivier Thonnard(シマンテックリサーチラボ)、Dimitrios Tzovaras(CERTH-ITI)
    第 9 回 International Symposium on Visualization for Cyber Security(VizSec)での発表

  • File Routing Middleware for Cloud Deduplication
    Petros Efstathopoulos
    第 2 回 Internationl Workshop on Cloud Computing Platforms - CloudCP 2012、ベルン(スイス)2012 年 4 月。

    各クラウドノード内でローカルの重複排除処理を実行する概念を提案し、どのノードが特定の受信ファイルに対して最適な重複排除ホストであるかを判断するためのファイル類似性指標を紹介します。このアプローチにより、拡張性に富んだクラウド重複排除における問題がファイルルーティングの問題に縮小されるため、必要なルーティングを決定するソフトウェア層を使用して対処できるようになります。

  • Ask WINE: Are We Safer Today? Evaluating Operating System Security through Big Data Analysis
    Tudor Dumitras、Petros Efstathopoulos(シマンテックリサーチラボ)
    第 5 回 USENIX Workshop on Large-Scale Exploits and Emerging Threats(LEET'12)、での発表、サンホセ(カリフォルニア州)、2012 年 4 月。

    この方針説明書では、エンドユーザーの安全性が向上したかどうかを最終的に判断するには、攻撃の標的となっている実際のホストで収集された現場データ(シマンテックの WINE プラットフォームを通じて入手可能なウイルス対策遠隔測定データの約 5,000 万件のレコードなど)を分析する必要があることを主張しています。

  • The Provenance of WINE
    Tudor Dumitras、Petros Efstathopoulos(シマンテックリサーチラボ)
    第 9 回 European Dependable Computing Conference - EDCC 2012 での発表、シビウ(ルーマニア)、2012 年 5 月。

    サイバーセキュリティ実験用の現場データを提供する WINE ベンチマークでは、実験プロセスを自己文書化することを目標としています。収集されるデータには、攻撃が最初に確認または検出された日時、場所、方法など、起源に関する情報が含まれており、研究者は情報の品質を評価することができます。

  • VisTracer: A Visual Analytics Tool to Investigate Routing Anomalies in Traceroutes
    Fabian Fischer(Univ.of Konstanz)、Johannes Fuchs(Univ.of Konstanz)、Pierre-Antoine Vervier(シマンテックリサーチラボ)、Florian Mansmann(Univ.of Konstanz)、Olivier Thonnard(シマンテックリサーチラボ)
    第 9 回 Symposium on Visualisation for Cyber Security(VizSec 2012)

    この論文では、BGP ハイジャックによって発生した可能性のあるルーティング異常を明らかにする目的のためにトレースルート測定値の分析を意図した視覚的分析ツール、VisTracer を提案します。

  • Visual Analytics for BGP Monitoring and Prefix Hijacking Identification
    Ernst Biersack、Quentin Jacquemart、Fabian Fischer、Johannes Fuchs、Olivier Thonnard、Georgios Theodoridis、Dimitrios Tzovaras、 Pierre-Antoine Vervier
    IEEE Network

    この記事では、BGP 監視、特にプレフィックスハイジャックの識別用に開発された視覚化手法の短期的な調査を行います。これは大量の BGP データで異常なルーティングパターンを検出するアナリストを支援するにあたり、ネットワークの視覚化にどのような可能性があるかを示すことを目標としています。

  • Spammers operations: a multifaceted strategic analysis
    O Thonnard、P-A Vervier、M Dacier
    Security and Communication Networks(Wiley)

    この論文では、スパマーの攻撃のさまざまな側面を、その戦略的行動を長期的に調査することによって探ります。

2011 年

  • Ethical Considerations of Sharing Data for Cybersecurity Research
    Darren Shou
    Financial Cryptography Workshops

  • Toward a Standard Benchmark for Computer Security Research: The Worldwide Intelligence Network Environment(WINE)
    Tudor Dumitras、Darren Shou(シマンテックリサーチラボ)
    第 1 回 EuroSys Workshop on Building Analysis Datasets and Gathering Experience Returns for Security(EuroSys BADGERS)

  • Domain adaptation in statistical machine translation of user-forum data using component-level mixture modeling in statistical machine translation of user-forum data using component-level mixture modeling
    P. Banerjee、S. Kumar Naskar、J. Roturier、A. Way、J. van Genabith
    MT Summit XIII、厦門(中国)、2011 年。

  • Evaluation of MT systems to translate user generated content
    Johann Roturier、Anthony Bensadoun
    MT Summit XIII、厦門(中国)、2011 年。

  • Qualitative analysis of post-editing for high quality machine translation
    F. Blain、J. Senellart、H. Schwenk、M. Plitt、J. Roturier
    MT Summit XIII、厦門(中国)、2011 年。

  • A Strategic Analysis of Spam Botnets Operations
    Olivier Thonnard、Marc Dacier(シマンテックリサーチラボ)
    第 8 回 Annual Collaboration, Electronic messaging, Anti-Abuse and Spam Conference(CEAS)での発表

  • Experimental Challenges in Cyber Security: A Story of Provenance and Lineage for Malware
    Tudor Dumitras(シマンテックリサーチラボ)、Iulian Neamtiu(CMU)
    USENIX Workshop on Cyber Security Experimentation and Test(CSET)

  • HARMUR: Storing and Analyzing Historic Data on Malicious Domains
    Corrado Leita(シマンテックリサーチラボ)、Marco Cova(バーミンガム大学)
    第 1 回 EuroSys Workshop on Building Analysis Datasets and Gathering Experience Returns for Security(EuroSys BADGERS)

  • PhorceField: A Phish-Proof Password Ceremony
    Michael Hart、Claude Castille、Manoj Harpalani、Jonathan Toohill、Rob Johnson(ストーニーブルック大学)
    第 27 回 Annual Computer Security Applications Conference(ACSAC)での発表

  • The MINESTRONE Architecture Combining Static and Dynamic Analysis Techniques for Software Security
    Angelos Keromytis、Salvatore Stolfo、Junfeng Yang(コロンビア大学)、Angelos Stavrou、Anup Ghosh(ジョージメイソン大学)、Dawson Engler(スタンフォード大学)、Marc Dacier、Matthew Elder、Darrell Kienzle(シマンテックリサーチラボ)
    第 1 回 SysSec Workshop(SysSec)での発表

  • Towards SIRF: Self-contained Information Retention Format
    Simona Rabinovici-Cohen(IBM Haifa Labs)、Mary G. Baker(HP Labs)、Roger Cummings(シマンテックリサーチラボ)、Samuel A. Fineberg(HP Software)、John Marberg(IBM Haifa labs)
    第 4 回 International Systems and Storage Conference(SYSTOR)での発表

  • Building a High-performance Deduplication System
    F Guo、P Efstathopoulos
    2011 USENIX Annual Technical Conference での発表、ポートランド(オレゴン州)、2011 年 6 月。最優秀論文賞。

    この論文では、ノードのリソースを最大限活用することで単一ノードの全体パフォーマンスを最適化し、3 つの重要な目標(大容量への拡張、適切な重複排除効率の実現、raw ディスクに近いスループット)を達成するためにゼロから設計した、高パフォーマンスの重複排除プロトタイプについて発表します。

2010 年

  • Improving the Post-Editing Experience Using Translation Recommendation: A User Study
    Y. He、Y. Ma、J. Roturier、A. Way、J. van Genabith
    第 9 回 Conference of the Association for Machine Translation in the Americas、デンバー(コロラド州)2010 年

  • Source Text Characteristics and Technical and Temporal Post-Editing Effort: What is Their Relationship?
    M. Tatsumi、J. Roturier
    第 2 回 EM+/CNGL 共同ワークショップ、「Bringing MT to the user: Research on integrating MT in the translation industry」、AMTA、デンバー(コロラド州)、2010 年

  • TMX Markup: A Challenge When Adapting SMT to the Localisation Environment
    J. Du、J. Roturier、A. Way
    第 14 回 Annual conference of the European Association for Machine Translation、サンラファエル(フランス)、2010 年。

  • An Analysis of Rogue AV Campaigns
    Marco Cova(カリフォルニア大学サンタバーバラ校)、Corrado Leita(シマンテックリサーチラボ)、Olivier Thonnard(王立士官学校、ベルギー)、Angelos Keromytis(コロンビア大学)、Marc Dacier(シマンテックリサーチラボ)
    Symposium on Recent Advances in Intrusion Detection(RAID 2010)

  • An Attack Surface Metric
    Pratyusa K. Manadhata(シマンテックリサーチラボ)、Jeannette M. Wing(カーネギーメロン大学)
    IEEE Transactions on Software Engineering

  • Exploiting diverse observation perspectives to get insights on the malware landscape
    Corrado Leita(シマンテックリサーチラボ)、Ulrich Bayer(ウィーン工科大学)、Engin Kirda(Eurecom)
    第 40 回 Annual IEEE/IFIP International Conference on Dependable Systems and Networks(DSN)での発表

  • Measurement and Gender-Specific Analysis of User Publishing Characteristics on MySpace
    William Gauvin(シマンテックリサーチラボ、マサチューセッツ大学ローウェル校)、Bruno Ribeiro、Benyuan Liu、Don Towsley、Jie Wang(マサチューセッツ大学ローウェル校)
    IEEE Network

  • On a multicriteria clustering approach for attack attribution
    Olivier Thonnard(王立士官学校)、Wim Mees(王立士官学校)、Marc Dacier(シマンテックリサーチラボ)
    ACM SIGKDD Explorations Newsletter

  • Responsibility for the Harm and Risk of Software Security Flaws
    Cassio Goldschmidt(シマンテックリサーチラボ)、Melissa Jane Dark、Hina Chaudhry(パデュー大学)
    Information Assurance and Security Ethics in Complex Systems: Interdisciplinary Perspectives、Melissa Jane Dark(パデュー大学)

  • Rethinking Deduplication Scalability
    Petros Efstathopoulos、Fanglu Guo(シマンテックリサーチラボ)
    第 2 回 USENIX Workshop on Hot Topics in Storage and File Systems、ボストン(マサチューセッツ州)、2010 年 6 月。

    高い拡張性、適切な重複排除の効率性、高いスループットを目指して重複排除システムの拡張性中心の設計原則への移行を提唱し、プロトタイプで使用するメカニズムのいくつかについて発表します。

2009 年

  • Deploying Novel MT Technology to Raise the Bar for Quality: Key Advantages and Challenges
    J. Roturier
    MT Summit XII、オタワ(カナダ、オンタリオ州)、2009 年。

  • How to Treat GUI Options in IT Technical Texts for Authoring and Machine Translation
    J. Roturier、S. Lehmann
    Journal of Internationalisation and Localisation、Volume 1、2009 年。

  • A Simple, Fast, and Compact Static Dictionary
    Scott Schneider and Michael Spertus(シマンテックリサーチラボ)
    第 20 回 International Symposium on Algorithms and Computation(ISAAC)での発表

  • Addressing the Attack Attribution Problem using Knowledge Discovery and Multi-criteria Fuzzy Decision-Making
    Olivier Thonnard、Wim Mees(王立士官学校、ベルギー)、Marc Dacier(シマンテックリサーチラボ)
    第 15 回 ACM SIGKDD Conference on Knowledge Discovery and Data Mining(KDD)、Workshop on CyberSecurity and Intelligence Informatics、カンファレンスの最優秀論文賞

  • Advances in Topological Vulnerability Analysis
    Steven Noel(ジョージメイソン大学)、Matthew Elder(シマンテックリサーチラボ)、Sushil Jajodia、Pramod Kalapa(ジョージメイソン大学)、Scott O’Hare、Kenneth Prole(Applied Visions Inc. 社、Secure Decisions 部門)
    Cybersecurity Applications & Technology Conference For Homeland Security(CATCH 2009)での発表

  • An Experimental Study of Diversity with Off-The-Shelf AntiVirus Engines
    Ilir Gashi、Vladimir Stankovic(シティ大学ロンドン)、Corrado Leita、Olivier Thonnard(王立士官学校、ベルギー)
    第 8 回 IEEE Symposium on Network Computing and Applications(NCA)での発表

  • Automatic Generation of String Signatures for Malware Detection
    Kent Griffin、Scott Schneider、Xin Hu、Tzi-cker Chiueh(シマンテックリサーチラボ)
    第 12 回 International Symposium on Recent Advances in Intrusion Detection(RAID)での発表

  • Behavioral Analysis of Zombie Armies
    Olivier Thonnard(王立士官学校、ベルギー)、Wim Mees(Eurecom)、Marc Dacier(シマンテックリサーチラボ)
    Cyber Warfare Conference(CWCon)、Cooperative Cyber Defense Center Of Excellence(CCD-COE)

  • Correlation Between Automatic Evaluation Metric Scores, Post-Editing Speed, and Some Other Factors
    M. Tatsumi
    MT Summit XII での発表

  • DAFT: Disk Geometry-Aware File System Traversal
    Fanglu Guo and Tzi-cker Chiueh(シマンテックリサーチラボ)
    第 17 回 IEEE International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems(MASCOTS)での発表

  • Fast Memory State Synchronization for Virtualization-based Fault Tolerance
    Maohua Lu(ストーニーブルック大学)、Tzi-cker Chiueh(シマンテックリサーチラボ)、Shibiao Lin
    第 39 回 Annual IEEE/IFIP International Conference on Dependable Systems and Networks(DSN)での発表

  • Garbage Collection in the Next C++ Standard
    Mike Spertus(シマンテックリサーチラボ)、Hans-J. Boehm(HP Laboratories)
    2009 年 International Symposium on Memory Management(ISMM)での発表

  • Guaranteeing Eventual Coherency across Data Copies, in a Highly Available Peer-to-Peer Distributed File System
    Bijayalaxmi Nanda、Anindya Banerjee(シマンテックリサーチラボ)、Navin Kabra(PuneTech.com)
    第 10 回 International Conference on Distributed Computing and Networking(ICDCN 2009)での発表

  • Honeypot Traces Forensics: The Observation Viewpoint Matters
    Van-Hau Pham(Institute Eurecom)、Marc Dacier(シマンテックリサーチラボ)
    第 3 回 International Conference on Network and System Security での発表

  • U Can’t Touch This: Block-Level Protection for Portable Storage
    Kevin R.B. Butler(ペンシルベニア州立大学)、Petros Efstathopoulos(シマンテックリサーチラボ)
    2009 International Workshop on Software Support for Portable Storage での発表、グルノーブル(フランス)、2009 年 10 月

    安全なディスクと Asbestos オペレーティングシステムのラベル維持の原則を使用して、ドライブによってブロックレベルでデータを分離し、すべて信頼できるとはみなされないホスト間でのブロック共有を防止することによってこれらの懸念に対処するメカニズムを提案します。

2008 年

  • A Study of the Packer Problem and Its Solutions
    Fanglu Guo、Peter Ferrie、Tzi-cker Chiueh(シマンテックリサーチラボ)
    第 11 回 International Symposium on Recent Advances in Intrusion Detection(RAID)での発表

  • A System for Generating Static Analyzers for Machine Instructions
    Junghee Lim(ウィスコンシン大学マディソン校)、Thomas Reps(GammaTech 社、NY)
    International Conference on Compiler Construction(CC)での発表

  • Accurate and Efficient Inter-Transaction Dependency Tracking
    Tzi-cker Chiueh、Shweta Bajpai(ストーニーブルック大学)
    第 24 回 International Conference on Data Engineering(ICDE 2008)での発表

  • Actionable Knowledge Discovery for Threats Intelligence Support Using a Multi-dimensional Data Mining Methodology
    Olivier Thonnard(王立士官学校、ベルギー)、Marc Dacier(シマンテックリサーチラボ)
    IEEE Data Mining Workshops 2008 年(ICDMW)での発表

  • An Incremental File System Consistency Checker for Block-Level CDP Systems
    Maohua Lu、Tzi-cker Chiueh(ストーニーブルック大学)、Shibiao Lin(Google Inc.)
    IEEE 第 27 回 International Symposium on Reliable Distributed Systems(SRDS)での発表

  • Applications of Feather-Weight Virtual Machine
    Yang Yu、Hariharan Kolam Govindarajan、Lap Chung-Lam、Tzi-cker Chiueh(ストーニーブルック大学)
    2008 年 ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments(VEE08)での発表

  • Availability and Fairness Support for Storage QoS Guarantee
    Peng Gang、Tzi-cker Chiueh(ストーニーブルック大学)
    第 28 回 International Conference on Distributed Computing Systems(ICDCS)での発表

  • Comparison of QoS Guarantee Techniques for VoIP over IEEE802.11 Wireless LAN
    Fanglu Guo and Tzi-cker Chiueh(ストーニーブルック大学)
    第 15 回 Annual Multimedia Computing and Networking Conference(MMCN)での発表

  • Detecting Known and New Salting Tricks in Unwanted Emails
    Andre Bergholz、Gerhard Paass、Frank Reichartz、Siehyun Strobel(フラウンホーファー IAIS 研究所、ドイツ)、Marie-Francine Moens(ルーベンカトリック大学、ベルギー)、Brian Witten(シマンテックリサーチラボ)
    International Conference on Email and Anti-Spam(CEAS)での発表

  • Fast Bounds Checking Using Debug Register
    Tzi-cker Chiueh(ストーニーブルック大学)
    第 3 回 International Conference on High Performance and Embedded Architectures and Compilers(HiPEAC)での発表

  • Feldspar: A System for Finding Information by Association
    Duen Horng Chau、Brad Myers、Andrew Faulring(カーネギーメロン大学)
    CHI 2008 Workshop on Personal Information Management(PIM)での発表

  • Graphics Engine Resource Management
    Mikhail Bautin、Ashok Dwarakinath、Tzi-cker Chiueh(ストーニーブルック大学)
    第 15 回 Annual Multimedia Computing and Networking Conference(MMCN)での発表

  • GRAPHITE: A Visual Query System for Large Graphs
    Duen Horng Chau、Christos Faloutsos、Hanghang Tong、Jason I. Hong(カーネギーメロン大学)、Brian Gallagher、Tina Eliassi-Rad(ローレンスリバモア国立研究所)
    International Conference on Data Mining(ICDM)での発表

  • Noncirculant Toeplitz Matrices All of Whose Powers are Toeplitz
    Kent Griffin、Jeffrey L. Stuart(パシフィックルーテラン大学)、Michael J. Tsatsomeros(ワシントン州立大学)
    Czechoslovak Mathematical Journal(Mathematics and Statistics)

  • RapidUpdate: Peer-Assisted Distribution of Security Content
    Denis Serenyi、Brian Witten(シマンテックリサーチラボ)
    第 7 回 International Workshop on Peer-to-Peer Systems(IPTPS)

  • Reducing E-Discovery Cost by Filtering Included Emails
    Tsuen-Wan “Johnny” Ngan
    第 5 回 Conference on Emails and Anti-Spam(CEAS)での発表

  • The eBay graph: How do online auction users interact?
    Yordanos Beyene、Michalis Faloutso(カリフォルニア大学リバーサイド校)、Duen Horng Chau、Christos Faloutsos(カーネギーメロン大学)
    IEEE Global Internet Symposium、第 27 回 Conference on Computer Communication(INFOCOM)での発表

  • What to Do When Search Fails: Finding Information by Association
    Duen Horng Chau、Brad Myers、Andrew Faulring(カーネギーメロン大学)
    Conference on Human Factors in Computing Systems(CHI)での発表

  • Data Space Randomization
    Sandeep Bhatkar(シマンテックリサーチラボ)、R. Sekar(ストーニーブルック大学)
    DIMVA 2008

    この論文では、メモリエラーの悪用に対抗する新しいランダム化ベースの防御について紹介します。 具体的には、メモリ内のデータの表現をランダム化することによって、コードインジェクション攻撃だけでなく、非制御データ攻撃からも保護する方法を示します。

2007 年

  • A Forced Sampled Execution Approach to Kernel Rootkit Identification
    Jeffrey Wilhelm and Tzi-cker Chiueh(シマンテックリサーチラボ)
    第 10 回 International Symposium on Recent Advances in Intrusion Detection(RAID)での発表

2006 年

  • Engineering Sufficiently Secure Computing
    Brian Witten(シマンテックリサーチラボ)
    第 22 回 Annual Computer Security Applications Conferences(ACSAC)での発表

  • Malware Evolution: A Snapshot of Threats and Countermeasures in 2005
    Brian Witten、Carey Nachenberg(Symantec Corporation)
    Malware Detection(Advances in Information Security)

1998 年

  • A Non-Fragmenting Non-Moving、Garbage Collector
    Gustavo Rodriguez-Rivera、Michael Spertus、Charles Fiterman(旧 Geodesic Systems 社、現在はシマンテック)
    第 1 回 International Symposium on Memory Management(ISMM)での発表