WEKO3
アイテム
特徴抽出と抽象化による動的バースマークの構成とその検証
https://ipsj.ixsq.nii.ac.jp/records/44702
https://ipsj.ixsq.nii.ac.jp/records/447028a900cde-5788-4c18-a0db-a41ff0059536
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-12-09 | |||||||
タイトル | ||||||||
タイトル | 特徴抽出と抽象化による動的バースマークの構成とその検証 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Feature-Abstraction Framework to Construct Dynamic Birthmarks and Some Experiments | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
南山大学大学院数理情報研究科 | ||||||||
著者所属 | ||||||||
南山大学大学院数理情報研究科 | ||||||||
著者所属 | ||||||||
南山大学数理情報学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Mathematical Sciences and Information Engineering Nanzan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Mathematical Sciences and Information Engineering Nanzan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Mathematical Sciences and Information Engineering Nanzan University | ||||||||
著者名 |
林, 晃一郎
× 林, 晃一郎
|
|||||||
著者名(英) |
Koichiro, HAYASHI
× Koichiro, HAYASHI
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | プログラムの盗用発見を目的とする動的バースマークを 実行時情報からの特徴の抽出とその特徴を簡潔に表現する抽象化の 2 つの操作の組合せと考える枠組みが提案されている[4]. この枠組みに従い それぞれについて条件を満たす候補を検討し組み合わせることによって 有効かつ利用可能な種々の動的バースマークを構成可能であると期待できる. しかし 十分な実例による枠組みの有効性の検証はなされていない. 本研究では この枠組みの有効性の検証を目的として 抽象化操作の例をいくつか示し それらに基づく動的バースマークを構成して実験・評価する. 構成された動的バースマークは多くの改変に対して耐性を持つことが確かめられた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A framework has been proposed to construct dynamic software birthmarks for detecting the program thefts [4]. In this framework, birthmarks are constructed by combining two operations, the extraction of some feature from run-time information, and the abstraction of the data with the feature. Since this framework makes us consider each operation individually, we can expect gaining various effective birthmarks. This expectation, however, has not been demonstrated by enough experiments. We construct some birthmarks by proposing some abstraction methods, and demonstrate the effectiveness of the framework. The constructed birthmarks show high resilience for many semantic preserving translations. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2005, 号 122(2005-CSEC-031), p. 31-36, 発行日 2005-12-09 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |