<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-04-18T17:19:33Z</responseDate>
  <request verb="GetRecord" metadataPrefix="oai_dc" identifier="oai:ipsj.ixsq.nii.ac.jp:00044792">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00044792</identifier>
        <datestamp>2025-01-19T23:39:23Z</datestamp>
        <setSpec>1164:3925:3941:3945</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>デモジュレーションを用いた等価検証による自己改変型コードの検出</dc:title>
          <dc:title>Formal method using demodulation against metamorphic viral coding</dc:title>
          <dc:creator>安藤, 類央</dc:creator>
          <dc:creator>武藤, 佳恭</dc:creator>
          <dc:creator>Ruo, Ando</dc:creator>
          <dc:creator>Yoshiyasu, Takefuji</dc:creator>
          <dc:description>冗長なアセンブラや分岐命令の挿入によりパターンマッチを回避する自己改変型のコードを、デモジュレーションを用いた形式的検証により検出する方法を提案する。提案手法では、検出対象となるコードを支持集合に加え、等価代入を繰り返すことで冗長性が付加される前のコードとの間に節矛盾を生じさせることで検出を行う。デモジュレータには、検出対象のアセンブラに固有の性質を、ヒューリスティックに記述することができる。これにより、不正なアセンブラ固有の知識を反映させた効率的な検出方法の可能性を示す。</dc:description>
          <dc:description>In this paper we present a equivalence checking method applying demodulation for detecting　metamorphic viral coding. For effective searching, SoS (set of support) strategy is applied. Target code is added to the list of set of support with repeating equality substitution to generate　unit conflict. Demodulators could be described from the experience specified for skill developer.　 This system enabled us to detect metamorphic code effectively in the point that we control scanning with demodulators heuristically adopted.</dc:description>
          <dc:description>technical report</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2005-03-22</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>情報処理学会研究報告コンピュータセキュリティ（CSEC）</dc:identifier>
          <dc:identifier>33(2004-CSEC-028)</dc:identifier>
          <dc:identifier>2005</dc:identifier>
          <dc:identifier>31</dc:identifier>
          <dc:identifier>35</dc:identifier>
          <dc:identifier>AA11235941</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/44792/files/IPSJ-CSEC04028006.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
