WEKO3
アイテム
コードの「不自然さ」に基づくソフトウェア保護機構のステルシネス評価
https://ipsj.ixsq.nii.ac.jp/records/98519
https://ipsj.ixsq.nii.ac.jp/records/985191d7cf7d4-9d6a-4240-94ce-836d592f924e
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-02-15 | |||||||
タイトル | ||||||||
タイトル | コードの「不自然さ」に基づくソフトウェア保護機構のステルシネス評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Method for Evaluating the Stealthiness of Protected Code Based on Its Artificiality | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [特集:ソフトウェア工学] ソフトウェア保護,耐タンパソフトウェア,プログラムの難読化,確率的言語モデル,N-gram,ステルシネス | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
熊本高等専門学校人間情報システム工学科 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Human-Oriented Information Systems Engineering, Kumamoto National College of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology | ||||||||
著者名 |
神﨑, 雄一郎
尾上, 栄浩
門田, 暁人
× 神﨑, 雄一郎 尾上, 栄浩 門田, 暁人
|
|||||||
著者名(英) |
Yuichiro, Kanzaki
Takahiro, Onoue
Akito, Monden
× Yuichiro, Kanzaki Takahiro, Onoue Akito, Monden
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文では,ソフトウェア保護機構のステルシネス(保護されていないコードとの区別のつきにくさ)を評価する一方法を提案する.保護のために追加・変形されたコードの「不自然さ」が,保護されていないコードとの区別を容易にし,ステルシネスを低くするという仮定のもと,コードのステルシネスをコードの不自然さを用いて評価する.コードの不自然さ,すなわち,コンパイラが出力したコードとしてもっともらしくない度合いは,確率的言語モデル(N-gramモデル)によって数値化する.ケーススタディでは,既存のソフトウェア保護方法が適用されたコードの不自然さを提案方法によって数値化し,ステルシネスを考察した.結果から,コードの制御構造や命令表現の変形のみを行う保護はコードのステルシネスを高く維持できる一方,コードの暗号化など,元来のコードの意味を破壊する変形をともなう保護や,意味のないコードを無作為に挿入する保護は,コードのステルシネスを低くする傾向が強いことが分かった. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper proposes a method for evaluating the stealthiness of protected code, that is, the degree to which protected code can be distinguished from unprotected code. Artificial code fragments, which means unusual code fragments caused by obfuscation, are easy to distinguish from unprotected code fragments. Based on the fact, we estimate the degree of stealthiness according to the “artificiality” of the protected code. We quantitate artificiality of the code by means of probabilistic language model (N-gram model). In the case study, we evaluate the stealthiness of the various programs that are obfuscated by the previous obfuscation techniques, by the proposed method. The result shows that the semantics-preserving obfuscating transformations (e.g., transformation of the control flow of the program) have little affect on the stealthiness. On the other hand, the obfuscation techniques that corrupt the original semantics of the program (e.g., code encryption), or that just insert junk code fragments to the program, tend to decrease the stealthiness. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 55, 号 2, p. 1005-1015, 発行日 2014-02-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |