ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.60
  3. No.4

ランダムフォレストを用いた名前難読化の耐タンパ化性能の評価

https://ipsj.ixsq.nii.ac.jp/records/195501
https://ipsj.ixsq.nii.ac.jp/records/195501
366f8757-072c-4a47-885b-a0f8dae15ddb
名前 / ファイル ライセンス アクション
IPSJ-JNL6004005.pdf IPSJ-JNL6004005.pdf (1.2 MB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2019-04-15
タイトル
タイトル ランダムフォレストを用いた名前難読化の耐タンパ化性能の評価
タイトル
言語 en
タイトル An Evaluation for the Performance of Tamper Resistance Transformations for the Identifier Renaming Obfuscation Method Using Random Forest
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:ソフトウェア工学] 逆難読化,名前難読化,ランダムフォレスト,ソフトウェア保護
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
京都産業大学大学院
著者所属
京都産業大学
著者所属(英)
en
Graduate School of Kyoto Sangyo University
著者所属(英)
en
Kyoto Sangyo University
著者名 磯部, 陽介

× 磯部, 陽介

磯部, 陽介

Search repository
玉田, 春昭

× 玉田, 春昭

玉田, 春昭

Search repository
著者名(英) Yosuke, Isobe

× Yosuke, Isobe

en Yosuke, Isobe

Search repository
Haruaki, Tamada

× Haruaki, Tamada

en Haruaki, Tamada

Search repository
論文抄録
内容記述タイプ Other
内容記述 ソフトウェア内部に含まれる秘密情報を保護するために,ソフトウェア保護技術が広く用いられている.その1つに,プログラム中の秘密情報を秘匿するために,プログラムを読みにくく変更する難読化手法がある.プログラム中のどの特徴に着目して,読みにくく変更するかにより,異なる手法が提案されている.そのなかでも特に広く使われている難読化手法が名前難読化である.プログラム中に含まれる識別子名を意味のない名前に変更することで,可読性を下げる手法である.しかし,名前難読化の耐タンパ化性能はこれまでに議論されたことはない.もし,識別子名の復元が可能であれば,名前難読化手法は脆弱な手法であり,そのことが知られないまま使い続けられていることになる.そこで,名前難読化の耐タンパ化性能の評価のために,逆変換を試みる.特にメソッド名に着目しての復元を試みる.復元のために,難読化手法では変更されにくいメソッドの命令列,そして,メソッド引数の型と戻り値の型に着目する.大量のプログラムを用意し,これらのデータを機械学習にかけ,復元モデルを構築する.そして,復元したいメソッドをモデルに適用し,メソッド名の復元を試みる.Maven Central RepositoryのJavaのデータからモデルを構築し,モデル構築に含まれなかったJavaプログラムを対象に復元を行った.その結果,全体の31.62%の動詞の復元に成功した.また,動詞の意味的な類似度に基づいた評価では,同義語では33.94%,上位語の関係では40.07%のメソッド名の動詞を復元できた.
論文抄録(英)
内容記述タイプ Other
内容記述 The software protection is often used to protect the secret information in software. The one of the protection technique is the program obfuscation method. The obfuscation methods change the programs into hard to understand by preserving the input/output specification in order to hide the secret information. Various obfuscation methods were proposed focuses on a specific part of programs. One of them, there is the identifier renaming method. The identifier renaming method (IRM) changes the names of identifiers to meaningless names. IRM is often used because it is easy to implement. However, the performance of tamper resistance transformation of the IRM is not discussed. If we can restore the identifier names, the IRM has a serious vulnerability. Therefore, this paper evaluates the performance of tamper resistance transformation of the IRM by de-obfuscation. Especially, we try to restore the method names. We focus on opcodes, parameter types and return type as the clues of the restoration, which are hard to change by the identifier renaming method. The restoration model is constructed by the random forest from them. In the proposed method, we succeeded in restoration at the rate of 31.62%. On the evaluation based on the semantic similarity of the verb, in the synonym, the method restored at 33.94%. In the relation of hypernym, the restoration was succeeded at 40.07%.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 60, 号 4, p. 1063-1074, 発行日 2019-04-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 23:04:28.028408
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3