WEKO3
アイテム
Reliability Evaluation Framework for Obfuscating Transformations in Program Code.
http://hdl.handle.net/10061/0002000677
http://hdl.handle.net/10061/0002000677ee36f5ad-f138-458d-8276-4960f5481716
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
|
| アイテムタイプ | 学術雑誌論文 / Journal Article(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2024-11-26 | |||||||||
| タイトル | ||||||||||
| タイトル | Reliability Evaluation Framework for Obfuscating Transformations in Program Code. | |||||||||
| 言語 | ||||||||||
| 言語 | eng | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ | journal article | |||||||||
| アクセス権 | ||||||||||
| アクセス権 | open access | |||||||||
| 著者 |
KITAOKA, Tetsuya
× KITAOKA, Tetsuya
× KANZAKI, Yuichiro
× 石尾, 隆× 嶋利, 一真× 松本, 健一 |
|||||||||
| 抄録 | ||||||||||
| 内容記述タイプ | Abstract | |||||||||
| 内容記述 | This study proposes a framework to evaluate the reliability of obfuscating transformations in program code. The reliability of an obfuscating transformation can be evaluated by whether the transformation makes program code harder to analyze while preserving the functionality. The proposed framework applies obfuscating transformations to a collection of program code, executes the test cases, and measures the ratio of obfuscated program code that pass the test cases and the mean of the distance of opcode sequences before and after obfuscation. Two experiments have been conducted to evaluate the reliability of existing 43 obfuscating transformations implemented in well-known obfuscation tools, Tigress and Obfuscator-LLVM. The proposed framework revealed that there were combinations of obfuscating transformations which did not preserve the functionality of programs, even though each of the transformations worked properly for the programs. | |||||||||
| 書誌情報 |
en : コンピュータ ソフトウェア 巻 40, 号 4, p. 4_37-4_46, 発行日 2023-12-15 |
|||||||||
| 出版者 | ||||||||||
| 出版者 | 日本ソフトウェア科学会 | |||||||||
| ISSN | ||||||||||
| 収録物識別子タイプ | EISSN | |||||||||
| 収録物識別子 | 0289-6540 | |||||||||
| 出版者版DOI | ||||||||||
| 関連タイプ | isVersionOf | |||||||||
| 識別子タイプ | DOI | |||||||||
| 関連識別子 | https://doi.org/10.11309/jssst.40.4_37 | |||||||||
| 出版者版URI | ||||||||||
| 関連タイプ | isVersionOf | |||||||||
| 識別子タイプ | URI | |||||||||
| 関連識別子 | https://www.jstage.jst.go.jp/article/jssst/40/4/40_4_37/_article/-char/ja/ | |||||||||
| 権利 | ||||||||||
| 権利情報 | $00A9 2023, 日本ソフトウェア科学会 ここに掲載した著作物の利用に関する注意 本著作物の著作権は日本ソフトウェア科学会 に帰属します.本著作物は著作権者である日本ソフトウェア科学会の許可のもとに掲載す るものです.ご利用に当たっては「著作権法」に従うことをお願いいたします. Notice for the use of this material: The copyright of this material is retained by the Japan Society for Software Science and Technology (JSSST). This material is published on this web site with the agreement of the JSSST. Please comply with Copyright Law of Japan if any users wish to reproduce, make derivative work, distribute or make available to the public any part or whole thereof | |||||||||
| 著者版フラグ | ||||||||||
| 出版タイプ | AM | |||||||||