ログイン
Language:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 02 情報科学
  2. 01 学術雑誌論文

Reliability Evaluation Framework for Obfuscating Transformations in Program Code.

http://hdl.handle.net/10061/0002000677
http://hdl.handle.net/10061/0002000677
ee36f5ad-f138-458d-8276-4960f5481716
名前 / ファイル ライセンス アクション
paper_JSSST_journal_Kitaoka fulltext (196 KB)
アイテムタイプ 学術雑誌論文 / Journal Article(1)
公開日 2024-11-26
タイトル
タイトル Reliability Evaluation Framework for Obfuscating Transformations in Program Code.
言語
言語 eng
資源タイプ
資源タイプ journal article
アクセス権
アクセス権 open access
著者 KITAOKA, Tetsuya

× KITAOKA, Tetsuya

en KITAOKA, Tetsuya

Search repository
KANZAKI, Yuichiro

× KANZAKI, Yuichiro

en KANZAKI, Yuichiro

Search repository
石尾, 隆

× 石尾, 隆

WEKO 66
e-Rad_Researcher 60452413

ja 石尾, 隆

ja-Kana イシオ, タカシ

en ISHIO, Takashi

Search repository
嶋利, 一真

× 嶋利, 一真

WEKO 76
e-Rad_Researcher 50964376

ja 嶋利, 一真

ja-Kana シマリ, カズマサ

en SHIMARI, Kazumasa

Search repository
松本, 健一

× 松本, 健一

WEKO 120
e-Rad_Researcher 70219492

ja 松本, 健一

ja-Kana マツモト, ケンイチ

en MATSUMOTO, Kenichi

Search repository
抄録
内容記述タイプ Abstract
内容記述 This study proposes a framework to evaluate the reliability of obfuscating transformations in program code. The reliability of an obfuscating transformation can be evaluated by whether the transformation makes program code harder to analyze while preserving the functionality. The proposed framework applies obfuscating transformations to a collection of program code, executes the test cases, and measures the ratio of obfuscated program code that pass the test cases and the mean of the distance of opcode sequences before and after obfuscation. Two experiments have been conducted to evaluate the reliability of existing 43 obfuscating transformations implemented in well-known obfuscation tools, Tigress and Obfuscator-LLVM. The proposed framework revealed that there were combinations of obfuscating transformations which did not preserve the functionality of programs, even though each of the transformations worked properly for the programs.
書誌情報 en : コンピュータ ソフトウェア

巻 40, 号 4, p. 4_37-4_46, 発行日 2023-12-15
出版者
出版者 日本ソフトウェア科学会
ISSN
収録物識別子タイプ EISSN
収録物識別子 0289-6540
出版者版DOI
関連タイプ isVersionOf
識別子タイプ DOI
関連識別子 https://doi.org/10.11309/jssst.40.4_37
出版者版URI
関連タイプ isVersionOf
識別子タイプ URI
関連識別子 https://www.jstage.jst.go.jp/article/jssst/40/4/40_4_37/_article/-char/ja/
権利
権利情報 $00A9 2023, 日本ソフトウェア科学会 ここに掲載した著作物の利用に関する注意 本著作物の著作権は日本ソフトウェア科学会 に帰属します.本著作物は著作権者である日本ソフトウェア科学会の許可のもとに掲載す るものです.ご利用に当たっては「著作権法」に従うことをお願いいたします. Notice for the use of this material: The copyright of this material is retained by the Japan Society for Software Science and Technology (JSSST). This material is published on this web site with the agreement of the JSSST. Please comply with Copyright Law of Japan if any users wish to reproduce, make derivative work, distribute or make available to the public any part or whole thereof
著者版フラグ
出版タイプ AM
戻る
0
views
See details
Views

Versions

Ver.1 2024-11-26 07:16:01.776645
Show All versions

Share

Share
tweet

Cite as

Other

print

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR 2.0
  • OAI-PMH JPCOAR 1.0
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX
  • ZIP

コミュニティ

確認

確認

確認


Powered by WEKO3


Powered by WEKO3