2013-4-1 ~ 2014-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)  Bhed Bahadur Bista, Masahiko Takanohashi, Toyoo Takata, and Danda B. Rawat “ A Power Saving Scheme for OpenFlow Network”, Journal of Clean Energy Technologies, Vol. 1, No. 4, July 2013 (pp 276 – 280) IACSIT PRESS ISSN: 1793-821X

2)  Danda B. Rawat, Bhed Bahadur Bista and Gongjun Yan “Introduction to Mobile and Wireless Communications Networks”, Security, Privacy, Trust, and Resource Management in Mobile and Wireless Communications, IGI Global October 2013.

3)  Gongjun Yan, Danda B. Rawat, Bhed Bahadur Bista, Lei Chen, “Location Security in Vehicular Wireless Networks”,  Security, Privacy, Trust, and Resource Management in Mobile and Wireless Communications, IGI Global October 2013.

4)  Gongjun Yan, Danda B. Rawat, Bhed Bahadur Bista, Wu He, Awny Alnusair, “Privacy Protection in Vehicular Ad-Hoc Networks“, Security, Privacy, Trust, and Resource Management in Mobile and Wireless Communications, IGI Global October 2013.

5)  Masaki Narita, Bhed Bahadur Bista and Toyoo Takata, “A Practical Study on Noise-Tolerant PN Code-Based Localization Attacks to Internet Threat Monitors”, International Journal of Space-Based and Situated Computing (IJSSC), pp 215-226, Vol. 3, No. 4, 2013.

2. 査読ありの国際会議,ワークショップ (International Conference Papers)

1)  Danda B. Rawat, Bhed B. Bista, Sachin Shetty and Gongjun Yan, “Waiting Probability Analysis for Dynamic Spectrum Access in Cognitive Radio Networks”, The 7th International Conference on Complex, Intelligent, and Software Intensive Systems, July 3rd ~ 5th, 2013.

 2)  Gongjun Yan, Danda B. Rawat, Bhed B. Bista and Awny Alnusair, “Mining Vehicular Data in VANET ”, IEEE International Conference, TENCON 2013.

3)  Bhed Bahadur Bista, Arata Fukushi, Toyoo Takata and D. B. Rawat, “Link Based Energy Saving Method for OpenFlow Based Networks”, The 2014 International Conference on Green and Human Information Technology

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

1)    木井はつこ, Bista,B.B., 高田豊雄: GBS理論に基づいたインターネットにおける女子高校生向けセキュリティ学習支援教材開発, 平成25年度電気関係学会東北支部連合大会講演論文集, 2G02, p.2252013.

2)    鎌田恵介,成田匡輝,ベッドB.ビスタ,高田豊雄: 観測点保護のためのパケットサンプリング手法の検討,平成25年度電気関係学会東北支部連合大会講演論文集,2F15, p.202(2013).

3)    坂松春香, Bista, B.B., 高田豊雄: ライフログを活用したパスワード作成システムの提案, 平成25年度電気関係学会東北支部連合大会講演論文集, 2F08, p.196(2013).

4)    高橋啓太, Bista, B.B., 高田豊雄: タブレットPCにおける個人認証手法の改善案の検討, 平成25年度電気関係学会東北支部連合大会講演論文集, 2F13, p.200(2013).

5)    成田匡輝, 小倉加奈代, Bista, B.B., 高田豊雄: インターネット観測システムへの観測的検出攻撃を考慮した動的観測手法の一検討, コンピュータセキュリティシンポジウム2013論文集, vol.4, pp.404-411(2013).

6)    吉田優介, 成田匡輝, 小倉加奈代, Bista, B.B., 高田豊雄: Twitterにおける不用意な個人情報流出防止の試み, 人工知能学会研究会資料, SIG-SLUD-B302, pp.17-22(2013).

7)    鎌田恵介, 成田匡輝, 小倉加奈代,Bista, B.B., 高田豊雄: インターネット上の観測点保護のためのパケットサンプリング手法に関する一検討, 2014年暗号と情報セキュリティシンポジウム予稿集(SCIS2014), 3A5-2 (CD-ROM)(2014).

8)    坂松春香, 小倉加奈代, Bista, B.B., 高田豊雄: TweetPass: ツイートを用いたパスワード作成支援システムの開発, 2014年暗号と情報セキュリティシンポジウム予稿集(SCIS2014), 3B1-5(CD-ROM) (2014).

9)    成田匡輝, 小倉加奈代, Bista, B.B., 高田豊雄: インターネット観測システムへの観測的検出攻撃に対する動的観測手法の有効性評価, 2014年暗号と情報セキュリティシンポジウム予稿集(SCIS2014), 3A5-1(CD-ROM)(2014).

10)  吉田伸一, 小倉加奈代, Bista, B.B., 高田豊雄: スマートフォンにおけるキーストロークダイナミクスと行動特徴を組み合わせた個人認証手法の一検討, 2014年暗号と情報セキュリティシンポジウム予稿集(SCIS2014), 2F4-1(CD-ROM)(2014).

11)  吉田優介, 成田匡輝, 小倉加奈代, Bista, B.B., 高田豊雄: Twitterにおける個人情報特定につながる発言検出手法の提案, 2014年暗号と情報セキュリティシンポジウム予稿集(SCIS2014), 3D2-1(CD-ROM)(2014).

12) 坂松春香, 小倉加奈代, Bista, B.B., 高田豊雄: TweetPass: ツイートから想起性と安全性の高いパスワード作成を支援するシステムの提案, インタラクション2014論文集, B6-1, pp.525-528(2014).

2012-4-1 ~ 2013-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)  Danda B. Rawat, Gongjun Yan, Bhed B. Bista and Vigs Chandra, "Wireless Network Security: An Overview,"In Building Next-Generation Converged Networks: Theory and Practice,  Eds. A.-S. Khan Pathan, M. M. Monowar and Z. Md. Fadlullah, CRC Press, Taylor & Francis Group, USA, January, 2013.

2)  Danda B. Rawat, Gongjun Yan and Bhed Bahadur Bista "Spectrum Sensing in Cognitive Radio Networks," In Developments in Wireless Network Prototyping, Design and Deployment: Future Generations. Eds Dr. M. A.  Matin, IGI Global, June, 2012.

3)  Gongjun Yan, Danda B. Rawat and Bhed B. Bista, "Provisioning Vehicular Ad hoc Networks with Quality of Service," The International Journal of Space-Based and Situated Computing (IJSSC), pp.104 – 111, Vol.2, No.2, 2012.

2. 査読あり、 国際会議,ワークショップ等  (International Conference Papers)

1)   Gongjun Yan, Danda B. Rawat, Bhed Bahadur Bista. "Towards Secure Vehicular Clouds", The Sixth International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS-2012), July 4th-July 6th, 2012, Italy. 

2)   Danda B. Rawat, Bhed Bahadur Bista and Gongjun Yan, "CoR-VANETs: Game Theoretic Approach for Channel and Rate Selection in Cognitive Radio VANETs," In Proceedings of the Seventh International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA-2012). Victoria, Canada, November 12-14 2012.

3)   Yin Chen, Gongjun Yan, Danda B. Rawat, Alnusair Awny and Bhed Bahadur Bista, "Correcting Image Distortion for Adaptive Cruise Control," In Proceedings of the 2012 International Conference on Electronic Design (ICEDA). Chengdu, China, December 8-9 2012.

4)   Danda B. Rawat, Bhed Bahadur Bista and Gongjun Yan, "Wireless Communication in Vehicular Networks for Intelligent Transportation Systems: Challenges and Perspectives," In Proceedings of the 17th International Conference Of Hong Kong Society For Transportation Studies (HKSTS'12). Hong Kong, China, December 15-17 2012.

5)   Masaki Narita, Bhed Bahadur Bista, Toyoo Takata, “A Study on Noise-Tolerant PN Code-Based Localization Attacks to Internet Threat Monitors by Exploiting Multiple Ports” The 27th IEEE International Conference on Advanced Information Networking and Applications (AINA-2013),Barcelona, Spain, March 25-28, 2013.

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

1)   成 田匡輝、ベッド B. ビスタ、高田 豊雄、PN符 号を利用した観測点検出攻撃のノイズ耐性向上に関する一考察、2012年コンピュータセキュリティ シンポジウム予稿集、pp.587-594、2012. 

2)  小 原冨美聡、ベッド B. ビスタ、高田 豊雄、クラック困難なパスワードの作成を意識しないユーザでも利用可能な、まんがを用いた認証方法の提案、2012年 コンピュータセキュリティシンポジウム予稿集、pp.773-7802012.

3)   土 川智昭、ベッド B. ビスタ、高田 豊雄、構造化ネットワークにおける安全性と可用性を備えたコンテンツ鍵情報の分散管理手法の提案、2013年 暗号と情報セキュリティシンポジウム予稿集、2C3-48ペー ジ、同概要集、p.55, 2013.

4)   菊 池雄大、ベッド B. ビスタ、高田 豊雄、スマートフォンセキュリティ学習を支援するGBS理論に基づく教材開発について、2013年暗 号と情報セキュリティシンポジウム予稿集、2F4-58ペー ジ、同概要集、p.73, 2013.

5)   梅 津亮、ベッド B. ビスタ、高田 豊雄、スマートフォンにおけるキーストロークダイナミクスを用いた個人認証方式に関する一検討、2013年 暗号と情報セキュリティシンポジウム予稿集、3D1-5、、8ペー ジ、同概要集、p.81, 2013.

 

2011-4-1 ~ 2012-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Danda B. Rawat, Bhed Bahadur Bista, Gongjun Yan, Michele C. Weigle: Securing Vehicular Ad-hoc Networks Against Malicious Drivers: A Probabilistic Approach, Proceedings of the 5th International Conference on Complex, Intelligent and Software Intensive Systems (CISIS 2011),pp. 146-151 (Jul. 2011).

2)   Danda B. Rawat, Bhed Bahadur Bista, Gongjun Yan: Precoder Adaptation and Power Control in Wireless Ad-hoc Networks for Rate Maximization, Proceedings of the 14th International Conference on Network-Based Information Systems (NBiS 2011),pp. 30-34 (Sep. 2011).

3)   Gongjun Yan, Bhed Bahadur Bista, Danda B. Rawat, Earl F. Shaner: General Active Position Detectors Protect VANET Security, Proceedings of the 6th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA 2011), pp. 11-17 (Oct. 2011).

4)   吉 本 道隆, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: ユーザビリティとセキュリティを両立したセキュリティスキャナシステムの開発, マルチメディア, 分散, 協調とモバイル(DICOMO2011)シンポジウム予稿集, pp.1279-1284 (Jul. 2011) (査読あり)

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

1)   吉 田 優介, Bhed Bahadur Bista, 高田 豊雄: コミュニティ型サービスにおける個人情報の保護, 平成23年度 電気関係学会 東北支部連合大会 講演論文集, p.135 (Aug. 2011).

2)   小 原 富美聡, ベッド B. ビスタ, 高田 豊雄: クラック困難なパスワードの 作成を意識しないユーザでも利用可能な、2コマまんがを用いた認証方法の提案マルチタッチスクリーンを利用した認証方式の提案, コンピュータセキュリティシンポジウム 2011 (CSS2011) 論文集, pp.54-59 (Oct. 2011).

3)   成 田 匡輝, ベッド B. ビスタ, 高田 豊雄: 動的観測点を利用した SYN Flood 攻撃検出手法とその有効性評価について, コンピュータセキュリティシンポジウム 2011 (CSS2011) 論文集, pp.558-563 (Oct. 2011).

4)   野 地 脩宏, ベッド B. ビスタ, 高田 豊雄: 分散型インターネット観測シ ステムにおけるモバイルエージェント移動戦略の提案, 信学技報, 人工知能と知識処理, Vol. 111, No. 310, AI2011-22, pp.31-36 (Nov. 2011).

5)   澤 村 隆志, ベッド B. ビスタ, 高田 豊雄: PC 内のファイル改ざんを 行うマルウェア検知手法の提案, 情報処理学会研究報告, Vol.2012-CSEC-56, No. 11, (7ページ) (Feb. 2012).


2010-4-1 ~ 2011-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Masayuki Fukumitsu, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: A Proposal of an Associating Image-Based Password Creating Method and a Development of a Password Creating Support System, 24th IEEE International Conference on Advanced Information Networking and Applications (AINA2010), pp.438-445 (Apr. 2010).

2)   Danda B. Rawat, Bhed Bahadur Bista, Gongjun Yan: Combined Admission, Power and Rate Control for Cognitive Radios in Dynamic Spectrum Access Ad-Hoc Networks, Proceedings of the 13th International Conference on Network-Based Information Systems (NBiS 2010),pp. 240-245 (Sep. 2010).

3)   Gongjun Yan, Danda B. Rawat, Bhed B. Bista: Provisioning Vehicular Ad Hoc Networks with Quality of Service, Proceedings of the 5th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA 2010), pp. 102-107 (Nov. 2010) (Best Paper Award).

4)   Hirotaka Tazawa, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: A User Authentication Scheme Using Multiple Passphrases and Its Arrangement, Proc. 2010 International Symposium on Information Theory and Its Applications (ISITA2010), pp.554-559 (Oct. 2010).

5)   Masaki Narita, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: Evaluation of a Distributed Detecting Method for SYN Flood Attacks Using a Real Internet Trace, The Seventh International Symposium on Frontiers of Information Systems and Network Applications (FINA 2011), 8 pages (Mar. 2011).

3. 研究発表等(査読なしの論文等)  (Domestic Workshops)

1)   鈴 木 友康, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: Flash Cookie による HTTP Cookie 再生成検出手法の提案, 平 成22年度 電気関係学会 東海支部連合会 予稿集, D2-6 (Aug. 2010).

2)   梅 津 亮, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: 画像から想起する地図認証手法の提案, 平成22年度 電気関係学会 東海支部連合会 予稿集, D2-2 (Aug. 2010).

3)   野 地 脩宏, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: ABLA におけるノード情報伝達に基づくモバイルエージェントの移動先決定方式, 9回情報科学技術フォーラム (FIT2010) 講演論文集, pp.379-384 (Sep. 2010).

4)   吉 本 道隆, 澤村 隆志, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: セキュリティ製品におけるユーザビリティとの両立性に関する一考察, ヒューマンインタフェースシンポジウム2010(HIS2010)予 稿集, pp.593-600 (Sep. 2010)

5)   澤 村 隆志, 成田 匡輝, 野地 脩宏, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: マ ルチタッチスクリーンを利用した認証方式の提案, コンピュータセキュリティシンポジウム 2010 (CSS2010) 論文集, pp.645-650 (Oct. 2010).

6)   千 葉 緑, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: ソーシャルエンジニアリングの学習を支援するための教材開発手法の比較, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011) 予 稿集, 2F2-3 (8 pages) 同概要集 p.48 (Jan. 2011).

7)   梅 津 亮, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: 画像と地図を利用した個人認証手法の提案, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011) 予 稿集, 2E1-4 (8 pages) 同概要集 p.35 (Jan. 2011).

8)   土 川 智昭, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: 構造化ネットワークにおける秘密分散を用いた管理情報の分散手法の提案, 2011年 暗号と情報セキュリティシンポジウム (SCIS2011) 予 稿集, 3E3-5 (8 pages) 同概要集 p.107 (Jan. 2011).

9)   千 葉 緑, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: JSiSEフィッシング対策の学習を支援するための教材開発について, 2010年度JSiSE学生研究発表会 (東 北会場), (4 pages) (Mar. 2011).

10)  鈴 木 友康, 高田 豊雄, Bhed Bahadur Bista, 加藤 貴司: Flash CookieによるHTTP Cookie再生成検出手法の提案, 146回 マルチメディア通信と分散処理・第52回コンピュータセキュリティ合同研究発表会, (8 pages) (Mar. 2011).


2009-4-1~2010-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1) 吉 本 道隆, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: ユーザビリティ工学に基づくユーザビリティと セキュリティを両立したセキュリティスキャナのインタフェースの開発と評価, 情報処理学会論文 誌, Vol.51, No.2, pp.529-541 (Feb. 2010).

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Bhed Bahadur Bista: A Proactive Fault Resilient Overlay Multicast for Media Streaming, Proceedings of the 12th International Conference on Network-Based Information Systems (NBiS 2009), pp. 17-23 (Aug. 2009).

2)   Masaki Narita, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: A Distributed Detecting Method for SYN Flood Attacks and Its Implementation Using Mobile Agents, Multiagent System Technologies―7th German Conference, MATES 2009, Hamburg, Germany, September 2009 Proceedings, pp.91-102 (Sep. 2009).

3)   Bhed Bahadur Bista: Energy Efficient Layered Sensor Network with Multihop Polling, Proceedings of the 7th International Conference on Advances in Mobile Computing and Multimedia (MoMM2009), pp. 458-463 (Dec. 2009).

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

1) 赤 崎 英之, 加藤 貴司, ベッド バハドゥール ビスタ, 高田 豊雄, 澤 本 潤: Skip Graphにおける範囲を持つ属性をキーとしたコンテンツ共有について, 2009年ソサイエティ大会講演論文集 (通信 講演論文集2), p.32 (Sep. 2009).

2)   千 葉 緑, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: UIEを用いた一般ユーザ向けソーシャルエンジニアリング対策教材の評価, 8回情報科学技術フォーラム (FIT2009) 講演論文集, pp.607-610 (Sep. 2009).

3)   大 井 俊介, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: 今後脅威となりうるマルウェア配布元ホストの 早期発見に関する一考察, コンピュータセキュリティシンポジウム 2009 (CSS2009) 論文集, pp.253-258 (Oct. 2009).

4)   澤 村 隆志, 吉本 道隆, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: アンチウィルスソフトの改善に関する一提案, コンピュータセキュリティシンポジウム 2009 (CSS2009) 論文集, pp.727-732 (Oct. 2009).

5)   成 田 匡輝, 加藤 貴司, ベッド バハドゥール ビスタ, 高田 豊雄: モ バイルエージェントを用いたSYN Flood攻撃に対する分散型検知手法, コンピュータセキュリティシンポジウム 2009 (CSS2009) 論文集, pp.919-924 (Oct. 2009).

6)   赤 崎 英之, 加藤 貴司, ベッド バハドゥール ビスタ, 高田 豊雄, 澤 本 潤: Skip Graph における範囲を持つ属性をキーとしたコンテンツ共有手法の提案, 電子情報通信学会技術研究報告 (NS2009-153), pp.65-70 (Jan. 2010).

7)   佐 藤 優人, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: 画像連想語呂合わせパスワードを利用したパスワード作成支援システムの改良手法の提案, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010) 予稿集, 1E2-4 (6 pages) 同概要 集 p.49 (Jan. 2010).

8)   千 葉 緑, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: 情報活用環境のソーシャルエンジニアリング対策教材への適用, 2010年 暗号と情報セキュリティシンポジウム (SCIS2010) 予稿集, 3E3-4 (6 pages) 同概要集 p.249 (Jan. 2010).


2008-4-1 ~ 2009-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)  Yusuke Kimura, Atsumu Watanabe, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: Improvement of Referrer SPAM Blocking System, Proceedings of the 2008 International Symposium on Information Theory and its Applications (ISITA2008), pp.1037-1041 (Dec. 2008).

2)   Masaki Narita, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: An Agent Based Detecting Method for SYN Flood Attacks, 合同エージェントワークショップ&シンポジウム 2008 (JAWS2008) 講演論文集, 8 pages (Oct. 2008).

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

1)  千 葉 緑, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: GBS理論に基づいた一般ユーザ向けソーシャル エンジニアリング対策教材の設計手法について, 平成20年 度 電気関係学会東北支部連合大会 講演論文集, p.83 (Aug. 2008).

2)  福 光 正幸, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: 画像から想起するパスワード作成アドバイス方 法の提案, 平成20年度 電気関係学会東北支部連合大会 講演論文集, p.223 (Aug. 2008).

3)  千 葉 緑, 加藤 貴司, 藤原 康宏, ベッド B. ビスタ, 高田 豊雄: 情報活用環境を用いたソーシャルエンジニアリング対策教材の開発, 2009年 暗号と情報セキュリティシンポジウム 予稿集 2D1-4 (6ページ), 同概要集 p.82 (Jan. 2009).

4)  吉 本 道隆, 加藤 貴司, ベッド B.ビスタ, 高田 豊雄: アンチウィルスソフトのユーザビリティに関する問題点の発見と改善法の提案, 2009年 暗号と情報セキュリティシンポジウム 予稿集 2E1-4 (6ページ), 同概要集 p.87 (Jan. 2009).

5)  福 光 正幸, 加藤 貴司, ベッド B.ビスタ, 高田 豊雄: 画像を利用したパスワード作成支援システムの提案, 2009年 暗号と情報セキュリティシンポジウム 予稿集 3D3-1 (6ページ), 同概要集 p.261 (Jan. 2009).

6)  田 澤 宏尚, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: 複数個のパスフレーズと配置情報を用いたユーザ認証システムの提案, 2009年 暗号と情報セキュリティシンポジウム 予稿集 3D3-2 (6ページ), 同概要集 p.262 (Jan. 2009).

 

2007-4-1 ~ 2008-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)  Yuuki Yamada, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: A New Approach to Early Detection of an Unknown Worm, 21st International Conference on Advanced Information Networking and Applications Workshops/Symposia, pp.194-198, May, 2007.

2)  Michitaka YOSHIMOTO, Takashi Katoh, Bhed Bahadur BISTA, Toyoo TAKATA: Development and Evaluation of New User Interface for Security Scanner with Usability in Human Interface Study, Proceedings of the 1st International Conference on Network-Based Information Systems (NBiS2007), pp.127-136, Sep., 2007.

3)  Satoshi Kamidate, Takashi Katoh, Bhed Bahadur Bista, Toyoo Takata: Fault-tolerant ZHLS Routing Protocol for Wireless Mobile Ad Hoc Network, Proceedings of the 7th WSEAS International Conference on Multimedia, Internet and Video Technologies, pp.247-252, Sep., 2007.

4)  Hiroyuki TANAKA, Takashi KATOH, Bhed Bahadur BISTA, Toyoo TAKATA: A Port Knocking Scheme for Mobile Computing, Proceedings of the 10th International Symposium on Wireless Personal Multimedia Communications (WPMC2007), pp.1024-1027, Dec., 2007.

5)  Bhed Bahadur Bista, Satoshi Kamidate, Takashi Katoh, Toyoo Takata: Improving the Fault Resilience of Routing Protocol for Wireless Mobile Ad Hoc Network, Proceedings of the 2nd International Conference on Software, Knowledge, Information Management and Applications (SKIMA 2008), pp.74-79, Mar., 2008.

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

1)  大 井 俊介, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: ABLAにおける観測点の負荷削減手法について, 平成19年度 電気関係学会東北支部連合大会 講演論文集, p.103, Aug., 2007.

2)  大 西 順子, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: ソーシャルエンジニアリング対策のための情報 セキュリティ教育支援システムの提案, 平成19年 度 電気関係学会東北支部連合大会 講演論文集, p.133, Aug., 2007.

3)  赤 崎 英之, 加藤 貴司, ベッド バハドゥール ビスタ, 高田 豊雄: ABLAに おけるエージェント帰還率の向上手法について, 2007年ソサイエティ大会講演論文集, p.91, Sep., 2007.

4)  吉 本 道隆, Bhed Bahadur Bista, 高田 豊雄: ユーザ中心設計を採り入れたユーザビリティに優れたセキュリティス キャナシステムの開発と評価, 2008年暗号と情報セキュリティシンポジウム講演論文集, SCIS08-4B2-3 (6 pages), Jan., 2008.


2006-4-1 ~ 2007-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)葛野 弘樹 and 中井 優志 and 渡邊 集 and 川原 卓也 and 加藤 貴司 and ベッド バハドゥール ビスタ and 高田 豊雄, “モバイルエージェントを用いた分散型インターネット観測システムの提案”, 情報処理学会論文誌, Vol. 47, No. 5, pp.1393--1405, May, 2006
2)渡邊 集 and 加藤 貴司 and ベッド バハドゥール ビスタ and 高田 豊雄, MusicXMLへの電子透かし埋め込み方式の提案”, 情報処理学会論文誌, Vol. 48, No. 1, pp.312--326, Jan., 2007

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Tsuyoshi CHIBA, Takashi KATOH, Bhed Bahadur BISTA and Toyoo TAKATA: “DoS Packet Filter Using DNS Information,Proceedings of the 20th International Conference on Advanced Information Networking and Applications (AINA2006), Vol. 1, pp.126--131, Apr., 2006.
2) Atsumu WATANABE, Takashi KATOH, Bhed Bahadur BISTA and Toyoo TAKATA: “On a Watermarking Scheme for MusicXML, Proceedings of the 20th International Conference on Advanced Information Networking and Applications (AINA2006), Vol. 2, pp.894--898, Apr., 2006.
3) Takashi Hamma and Takashi Katoh and Bhed Bahadur Bista and Toyoo Takata,An Efficient ZHLS Routing Protocol for Mobile Ad Hoc Networks, Proceedings of the 17th International Conference on Database and Expert Systems Applications (DEXA'06), pp.66--70, Sep., 2006.
4)Hiroyuki Tanaka and Takashi Katoh and Bhed Bahadur Bista and Toyoo Takata,Reliability Improved Port Knocking Scheme, Proceedings of the 2006 International Symposium on Information Theory and Its Applications (ISITA2006), pp.275--279, Oct./Nov., 2006
5) Yusuke Kimura and Atsumu Watanabe and Takashi Katoh and Bhed Bahadur Bista and Toyoo Takata, “Referrer Spam Blocking Scheme, Proceedings of the First International Workshop on Security (IWSEC2006), pp.15--24, Oct, 2006
6) Takashi Katoh and Hiroki Kuzuno and Takuya Kawahara and Atsumu Watanabe and Yushi Nakai and Bhed Bahadur Bista and Toyoo Takata, “A Wide Area Log Analyzing System Based on Mobile Agents, International Conference on Intelligent Agents, Web Technologies and Internet Commerce---IAWTIC06, 7 pages, Nov., 2006

3. 研究発表等(査読なしの論文等) (Domestic Workshops)
1)吉本 道隆, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄:  “既存のセキュリティ製品に新たなインターフェースを加えることによるユーザビリティの向上~セキュリティスキャナを例に”, コンピュータセキュリティシンポジウム2006論文集, pp.67--72, Oct., 2006
2)吉本 道隆, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: “ヒューマンインターフェース学に基づくユーザビリティを考慮したセキュリティスキャナのインタフェースの開発と評価”,2007年暗号と情報セキュリティシンポジウム講演論文集, SCIS07-1F1-2, 6 ページ, 同概要集, p.27, Jan., 2007

 

2005-4-1 ~ 2006-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Bhed Bahadur Bista and Goutam Chakraborty, "Resource Reservation with Session Time in Multicast Routing" 17th International Workshop on Database and Expert Systems and Applications (DEXA 2005, August 20015).

2)   Bhed Bahadur Bista, "A Fault-Tolerant Scheme for Multicast Communication Protocols", 2005 Asia-Pacific Conference on Communications, pp. 289-293, Oct. 2005.

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

 

2004-4-1 ~ 2005-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)  Bhed Bahadur Bista, "On Optimization in Composition of Concurrent Formal Specifications", IEICE Trans. on Fundamentals of Electronics, Communications and Computer Sciences, volume E87-A, number 11, pages 2905-2908, Nov. 2004

2)  Nappadol Maneerat, Ruttikorn Varakulsiripunth, Bhed Bahadur Bista, Kaoru Takahashi, Yasushi Kato, Norio Shiratori, "Composition of Service and Protocol Specifications in Asynchronous Communication System", IEICE Trans. on Information and Systems, volume E87-D, number 10, pages 2306-2317, Oct. 2004.

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)  Michitaka Yoshimoto, Bhed Bahadur Bista, Toyoo Takata, "Development of Security Scanner with High Portability and Usability", 19th International Conference on Advanced Information Networking and Applications (AINA2005), pages 407-410, March 28-30, 2005.

2)  Toyoo Takata, Hiroyuki Itoh, Bhed Bahadur Bista, Tomikazu Sato, "Security and Usability Evaluation of Personal Identification Schemes by Using a Mobile Phone",  The 7th International Symposium on Wireless Personal Multimedia Communication (WPMC'04), pages V3-177-182, Sept. 12-15,2004.

3)  Goutam Chakraborty, Bhed Bahadur Bista, Sagar Naik, Debashish  Chakraborty, Norio Shiratori,  "Device Discovery in Bluetooth Piconets-Delay Problem and Solutions",International Symposium on Integrated Design and Process Technology,IDPT-Vol.1, pages 95-102, June 2004.

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

1)  川 原 卓也, 渡邊 集, 葛野 弘樹, 中井 優志, 加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: ``Peer-to-Peer ネットワークにおけるエージェントを用いたログ解析ソフ トウェア,'' コンピュータセキュリティシンポジウム2004論 文集, Vol.1, pp.97-102 (平成 16-10) .

2)  渡 邊 集, Bhed Bahadur Bista, 高田 豊雄: ``Web を利用した MusicXML への電子透かしシステムの開発,'' コンピュータセキュリティシンポジウム2004論 文集, Vol.2, pp.463-468 (平成 16-10) .

3)  吉 本 道隆, Bhed Bahadur Bista, 高田 豊雄:``ポー タビリティ、ユーザビリティの高いセキュリティスキャナの開発,''2005年暗号と情報セキュリ ティシンポジウム講演論文集, SCIS05-3A3-1, Vol.3, pp.1333-1338 (平成 17-01).

4)  葛 野 弘樹, 川原 卓也, 渡邊 集, 中井 優志,加藤 貴司, Bhed Bahadur Bista, 高田 豊雄: ``モバイルエージェントに基づく 非共有型広域ログ解析,'' 2005年暗 号と情報セキュリティシンポジウム講演論文集, SCIS05-4B1-4, Vol.4, pp.1729-1734 (平成 17-01) .

5)  小 田桐 京, 加藤 貴司, ベッド B. ビスタ, 高田 豊雄: ``カスケーディングスタイルシートへのインフォメーションハイディング手法'', 2005年 電子情報通信学会総合大会, A-7-10, p.185 (平成 16-03).

 

2003-4-1 ~ 2004-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)   Bhed B. Bista and Goutam Chakraborty, ``Time based resource reservation for multicast routing,'' WSEAS Transactions on Computers , vol. 2, Issue 1, pp.53-57, January 2003.

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Michitaka Yoshimoto, Bhed B. Bista, and Toyoo Takata, ``Development of Security Scanner with High Usability,'' in 18th International Conference on Advanced Information Networking and Applications (AINA2004), (Fukuoka, Japan), pp.139-144, IEEE Computer Society, 29-31 March 2004.

2)   Bhed B. Bista and Goutam Chakraborty, ``Optimal composition of parallel processes in lotos,'' in 5th Asia-Pacific Symposium on Information and Telecommunication Technologies (APSITT 2003), (Noumea, New Caledonia), pp.69-72, IEICE, IEEE ComSoc Sponsored, 25-26 Nov 2003.

3)   Toyoo Takata, Bhed B. Bista, and Tomikazu Sato, ``Personal identification schemes by using a mobile phone,'' in The 6th International Symposium on Wireless Personal Multimedia Communication (WPMC'03) , (Yokosuka, Kanagawa, JAPAN), pp. WA16--3, YRP, CRL, 19-22 Oct. 2003.

4)   Bhed B. Bista, Goutam Chakraborty, and Toyoo Takata, ``An efficient rp (rendezvous point) replacement mechanism for rendezvous-based multicast routing,'' in The 23rd IEEE International Conference on Distributed Computing Systems Workshops , (Providence, Rhode Island, USA), pp.~514--518, IEEE Computer Society Press, 19-22 May 2003.

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

2002-4-1 ~ 2003-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)   Bhed B. Bista, Kaoru Takahashi, and Norio Shiratori, ``On constructing n-entities communication protocol and service with alternative and concurrent functions,'' IEICE Trans. on Fundamentals of Electronics, Communications and Computer Sciences, vol.~E85-A, pp.~2426--2435, November 2002.

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Goutam Chakraborty, Bhed B. Bista, Debashish Chakraborty, and Norio Shiratori, ``Location management in pcn by movement prediction of the mobile host,'' in Proceedings of the IEEE-ISIE 2002 , (L'Aquila, Italy), IEEE, 8-11 July 2002.

 3. 研究発表等(査読なしの論文等) (Domestic Workshops)

 

2001-4-1 ~ 2002-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)   Kaoru Takahashi, Yasushi Kato, Bhed B. Bista, and et~al., ``A specification method for mobile and concurrent systems based on the concept of field and finite state machine, and its application,'' Information Processing Society of Japan(IPSJ), vol.~42, pp.~3041--3053, Dec. 2001.

 2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Bhed B. Bista and Norio Shiratori, ``A new component based design approach for designing communication services and protocols,'' in 4th Asia-Pacific Symposium on Information and Telecommunication Technologies (APSITT 2001), (Kathmandu, Nepal/Atami Japan), pp.~46--50, IEICE, 7-8 Nov 2001.

2)   Noppadol Maneerat, Kaoru Takahashi, Yasushi Kato, Bhed B. Bista, and et~al., ``Composition method of communication system specifications in asynchronous model and its support system,'' in The 9th IEEE International Conference on Networks, (Siam Intercontinental Hotel, Bangkok, Thailand), pp.~64--69, IEEE Computer Society Press, 10-12 Oct 2001.

 3)   Bhed B. Bista and Norio Shiratori, ``Construction of a multiple entities communication protocol by compositional approach,'' in 12th International Workshop on Database and Expert Systems and Applications, (Technical University of Munich, Germany), pp.~162--166, IEEE Computer Society Press, 3-7 Sept 2001.

 4)   Goutam Chakraborty, Bhed B. Bista, and Norio Shiratori, ``An intelligent prediction based approach for mobility tracking in pcn,'' in International Conference on Internet Computing 2001 (IC'2001), (Las Vegas, Nevada USA), pp.~528--534, IEEE Computer Society Press, 25-28 June 2001.

 3. 研究発表等(査読なしの論文等) (Domestic Workshops)

 

 
2000-4-1 ~ 2001-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Bhed B. Bista, Kaoru Takahashi, and Norio Shiratori, ``Composition of service and protocol specifications,'' in Proceedings of the 15th International Conference on Information Networking, (Beppu City, Oita, Japan), pp.~171-- 178, IEEE Computer Society Press, 31 Jan- 2 Feb 2001.

 2)   Bhed B. Bista, Yu Ujiie, Koji Furuya, Kaoru Takahashi, and Norio Shiratori, ``Support system for constructing communication services and protocols based on compositional approach,'' in 11th International Workshop on Database and Expert Systems and Applications, (Greenwich, London), pp.~15--19, IEEE Computer Society Press, 4-8 Sept 2000.

 3. 研究発表等(査読なしの論文等) (Domestic Workshops)


 

1999-4-1 ~ 2000-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)   Bhed B. Bista, Kaoru Takahashi, and Norio Shiratori, ``A compositional approach for constructing communication services and protocols,'' IEICE Trans. on Fundamentals of Electronics, Communications and Computer Sciences, vol.~E82-A, pp.~2546--2557, November 1999.

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

3. 研究発表等(査読なしの論文等) (Domestic Workshops)

 

1998-4-1 ~ 1999-3-31 

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)   Bhed B. Bista, Kaoru Takahashi, and Norio Shiratori, ``Composition of protocol functions,'' IEICE Trans. on Fundamentals of Electronics, Communications and Computer Sciences, vol.~E81-A, pp.~586--595, April 1998.

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

1)   Bhed B. Bista, Kaoru Takahashi, and Norio Shiratori, ``A correctness preserving composition of service and protocol specification,'' in Proceedings of the 13th International Conference on Information Networking, (Cheju Island, Korea), pp.~3D--3.1-- 3D--3.6, IEEE Computer Society Press, 27-29 Jan 1999.

 3. 研究発表等(査読なしの論文等) (Domestic Workshops)

 

1997-4-1 ~ 1998-3-31

1. 査読ありの論文誌に掲載された論文 (Journal Papers)

1)   Bhed B. Bista, Kaoru Takahashi, Tetsuo Kinoshita, and Norio Shiratori, ``Making changes in formal protocol specifications,'' IEICE Trans. on Communication, vol.~E80-B, pp.~974--978, June 1997.

2. 査読あり、 国際会議,ワークショップ等 (International Conference Papers)

2)   Bhed B. Bista, Kaoru Takahashi, Tetsuo Kinoshita, and Norio Shiratori, ``A flexible approach for extension of communication protocols,'' in Proceedings of the 12th International Conference on Information Networking, (CRL of Ministry of Posts and Telecommunications, Koganei, Tokyo, Japan), pp.~64--69, IEEE Computer Society Press, 21-23 Jan 1998.