ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. 先進的計算基盤システムシンポジウム(SACSIS)
  4. 2013

無害のバグを大量に含ませるプログラム難読化

https://ipsj.ixsq.nii.ac.jp/records/92225
https://ipsj.ixsq.nii.ac.jp/records/92225
87687f63-a9e0-4e00-b25c-3b8a7923302d
名前 / ファイル ライセンス アクション
IPSJ-SACSIS2013008.pdf IPSJ-SACSIS2013008.pdf (613.2 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2013-05-15
タイトル
タイトル 無害のバグを大量に含ませるプログラム難読化
タイトル
言語 en
タイトル Program Obfuscator for Injecting Numerous Harmless Bugs
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
電気通信大学
著者所属
電気通信大学
著者所属
電気通信大学
著者所属(英)
en
The University of Electro-Communications
著者所属(英)
en
The University of Electro-Communications
著者所属(英)
en
The University of Electro-Communications
著者名 大山, 恵弘 甲斐, 朋希 中村, 燎太

× 大山, 恵弘 甲斐, 朋希 中村, 燎太

大山, 恵弘
甲斐, 朋希
中村, 燎太

Search repository
著者名(英) Yoshihiro, Oyama Tomoki, Kai Ryota, Nakamura

× Yoshihiro, Oyama Tomoki, Kai Ryota, Nakamura

en Yoshihiro, Oyama
Tomoki, Kai
Ryota, Nakamura

Search repository
論文抄録
内容記述タイプ Other
内容記述 プログラムを解析して潜在的な脆弱性を検出する脆弱性検査ツールが多数開発されている.脆弱性検査ツールは,通常,脆弱性を早期に検出して攻撃前にプログラムを修正するという良い目的に利用される.しかし,悪意ある者が,攻撃可能な脆弱性を効率的に発見する用途に悪用することもできる.ツールを用いた攻撃者による脆弱性発見を妨害する技術があれば,攻撃を成功させるコストが上がり,攻撃を減らせる可能性がある.本論文では,脆弱性検査ツールによる脆弱性発見を妨害する方式を提案する.その方式は,ソースプログラムを変換して,脆弱性検査ツールが検出するが攻撃には利用できないバグを大量に加える.加えられたバグに対して脆弱性検査ツールは大量の警告を出すため,真の脆弱性がもしあったとしても,より目立たなくなる.
論文抄録(英)
内容記述タイプ Other
内容記述 A number of vulnerability checkers, which analyze a program and detect potential vulnerabilities, have been developed. Vulnerability checkers are usually used for good purpose: early detection of vulnerabilities for patching programs before being exploited. However, malicious persons can also misuse the checkers to find out exploitable vulnerabilities efficiently. A technology that obstructs scanning operations by attackers will increase the cost needed for successful attacks and consequently reduce attack attempts. In this paper, we propose a scheme for obstructing the operations of vulnerability detection using vulnerability checkers. The scheme transforms a source program and injects numerous bugs that are detected by vulnerability checkers but cannot be exploited. Since a vulnerability scanner outputs plenty of warnings against the injected bugs, actual vulnerabilities, if any, become more inconspicuous.
書誌情報 先進的計算基盤システムシンポジウム論文集

巻 2013, p. 47-50, 発行日 2013-05-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 15:04:51.500735
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3