ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.55
  3. No.2

コードの「不自然さ」に基づくソフトウェア保護機構のステルシネス評価

https://ipsj.ixsq.nii.ac.jp/records/98519
https://ipsj.ixsq.nii.ac.jp/records/98519
1d7cf7d4-9d6a-4240-94ce-836d592f924e
名前 / ファイル ライセンス アクション
IPSJ-JNL5502043.pdf IPSJ-JNL5502043.pdf (1.2 MB)
Copyright (c) 2014 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2014-02-15
タイトル
タイトル コードの「不自然さ」に基づくソフトウェア保護機構のステルシネス評価
タイトル
言語 en
タイトル A Method for Evaluating the Stealthiness of Protected Code Based on Its Artificiality
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:ソフトウェア工学] ソフトウェア保護,耐タンパソフトウェア,プログラムの難読化,確率的言語モデル,N-gram,ステルシネス
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
熊本高等専門学校人間情報システム工学科
著者所属
奈良先端科学技術大学院大学情報科学研究科
著者所属
奈良先端科学技術大学院大学情報科学研究科
著者所属(英)
en
Department of Human-Oriented Information Systems Engineering, Kumamoto National College of Technology
著者所属(英)
en
Graduate School of Information Science, Nara Institute of Science and Technology
著者所属(英)
en
Graduate School of Information Science, Nara Institute of Science and Technology
著者名 神﨑, 雄一郎 尾上, 栄浩 門田, 暁人

× 神﨑, 雄一郎 尾上, 栄浩 門田, 暁人

神﨑, 雄一郎
尾上, 栄浩
門田, 暁人

Search repository
著者名(英) Yuichiro, Kanzaki Takahiro, Onoue Akito, Monden

× Yuichiro, Kanzaki Takahiro, Onoue Akito, Monden

en Yuichiro, Kanzaki
Takahiro, Onoue
Akito, Monden

Search repository
論文抄録
内容記述タイプ Other
内容記述 本論文では,ソフトウェア保護機構のステルシネス(保護されていないコードとの区別のつきにくさ)を評価する一方法を提案する.保護のために追加・変形されたコードの「不自然さ」が,保護されていないコードとの区別を容易にし,ステルシネスを低くするという仮定のもと,コードのステルシネスをコードの不自然さを用いて評価する.コードの不自然さ,すなわち,コンパイラが出力したコードとしてもっともらしくない度合いは,確率的言語モデル(N-gramモデル)によって数値化する.ケーススタディでは,既存のソフトウェア保護方法が適用されたコードの不自然さを提案方法によって数値化し,ステルシネスを考察した.結果から,コードの制御構造や命令表現の変形のみを行う保護はコードのステルシネスを高く維持できる一方,コードの暗号化など,元来のコードの意味を破壊する変形をともなう保護や,意味のないコードを無作為に挿入する保護は,コードのステルシネスを低くする傾向が強いことが分かった.
論文抄録(英)
内容記述タイプ Other
内容記述 This paper proposes a method for evaluating the stealthiness of protected code, that is, the degree to which protected code can be distinguished from unprotected code. Artificial code fragments, which means unusual code fragments caused by obfuscation, are easy to distinguish from unprotected code fragments. Based on the fact, we estimate the degree of stealthiness according to the “artificiality” of the protected code. We quantitate artificiality of the code by means of probabilistic language model (N-gram model). In the case study, we evaluate the stealthiness of the various programs that are obfuscated by the previous obfuscation techniques, by the proposed method. The result shows that the semantics-preserving obfuscating transformations (e.g., transformation of the control flow of the program) have little affect on the stealthiness. On the other hand, the obfuscation techniques that corrupt the original semantics of the program (e.g., code encryption), or that just insert junk code fragments to the program, tend to decrease the stealthiness.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 55, 号 2, p. 1005-1015, 発行日 2014-02-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 12:25:58.768000
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3