- 論文誌
- [1] Takuji Tsuda, Yuka Komai, Takahiro Hara, and Shojiro Nishio, "Top-k Query Processing and Malicious Node Identification Based on Node Grouping in MANETs," IEEE Access, volume 4, pages 993-1007 March 2016.
- 国際会議
- [1] Takuji Tsuda, Yuka Komai, Takahiro Hara, and Shojiro Nishio, "Signature-Based Top-K Query Processing Against Data Replacement Attacks in Manets," Proc. of Int'l Symposium on Reliable Distributed Systems (SRDS 2015), pages 130-139 September 2015.
- [2] Takuji Tsuda, Yuka Komai, Yuya Sasaki, Takahiro Hara, and Shojiro Nishio, "Top-K Query Processing and Malicious Node Identification Against Data Replacement Attack in MANETs," Proc of IEEE Int'l Conf. on Mobile Data Management (MDM-2014), pages 279-288 July 2014.
- 国内会議(査読付き)
- [1] 津田 琢士, 駒井 友香, 佐々木 勇和, 原 隆浩, 西尾 章治郎, "アドホックネットワークにおけるデータ差替え攻撃を考慮したTop-k検索手法および攻撃端末特定手法," 情報処理学会マルチメディア, 分散, 協調とモバイル(DICOMO 2013)シンポジウム論文集, volume 2013, number 1, pages 569-576 2013年7月.
- 国内研究会
- [1] 津田 琢士, 駒井 友香, 原 隆浩, 西尾 章治郎, "アドホックネットワーク上のTop-k検索における攻撃端末検出のための認証子付き通知メッセージ作成手法," データ工学と情報マネジメントに関するフォーラム (DEIM2015), 2015年3月.
- [2] 津田 琢士, 駒井 友香, 佐々木 勇和, 原 隆浩, 西尾 章治郎, "アドホックネットワーク上のTop-k検索における端末のグルーピングを用いたデータ差替え攻撃端末の特定手法," データ工学と情報マネジメントに関するフォーラム (DEIM2014), 2014年3月.
- 受賞
- [1] 津田 琢士, "学生プレゼンテーション賞," データ工学と情報マネジメントに関するフォーラム (DEIM2015), 2015年3月.