本論文では,プログラムに含まれる多数の命令をカムフラージュ(偽装)することにより,悪意をもったユーザ(攻撃者)によるプログラムの解析を困難にする方法を提案する.提案方法では,プログラム中の任意の命令(ターゲット)を異なる命令で偽装し,プログラムの自己書換え機構を用いて,実行時のある期間においてのみ元来の命令に復元する.攻撃者がカムフラージュされた命令を含む範囲の解析を試みたとしても,ターゲットの書換えを行うルーチン(書換えルーチン)の存在に気づかない限り,プログラムの元来の動作を正しく理解することは不可能である.解析を成功させるためには,書換えルーチンを含む範囲についても解析する必要があり,結果として,攻撃者はより広範囲にわたるプログラムの解析を強いられることとなる.提案方法は自動化が容易であり,要求される保護の強さ,及び,許容される実行効率の低下の度合に応じて,ターゲットの個数を任意に決定できる
Предложена структурная схема аппаратной реализации усовершенствованного устройства встраивания и изв...
[[abstract]]由網路相簿的蓬勃發展可看出網際網路的快速發展與普遍使用,但大量數位化訊息在網路上公開的流通,也引伸出數位資料被竊取後盜用的問題,已有許多數位資料的智慧財產權保護機制相繼被提出,...
ソフトウェアの信頼性に影響を及ぼす要因として,ソフトウェアプロダクトの特徴から算出されたメトリックスを用いた信頼性の分析が数多く行われている.本論文ではプロダクトそのものの特性ではなく,プロダクトを作...
本論文では,ソースコードレベルで偽装内容を指定できるプログラムのカムフラージュ法を提案する.提案方法の使用者は,保護対象のプログラムの秘密情報が変更・削除されている「見せかけのソースコード」を作成する...
application/pdf複雑系システムとは、要素と全体の相互作用ないし関係性によって形成される一定のまとまりを指す。その代表例は生態系や免疫系であり、柔軟で有機的なシステムを包含する概念である。...
В статті подано методичне забезпечення процесів захисту етикеточної продукції від фальсифікації. Роз...
本論文では高信頼性ソフトウェア開発現場で用いられるIndependent Verification & Validation (IV&V) 活動プロセスの評価を目的として,IV&V活動の「見える化」手...
[[abstract]]第一章緒論 1.1研究背景與動機 1.2研究目的 1.3研究方法與步驟 1.4重要名詞解釋 1.5論文結構 第二章相關文獻探討 2.1非對稱性金匙演...
Запропонована математична модель аналізу загроз інформаційної безпеки комп'ютерних мереж організацій...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
application/pdf一般的なソフトウェアの不正使用を防止するために導入されている本人認証のフェーズは、ソフトウェアの主目的処理とは独立していることがほとんどであり、プログラムの改造によって容...
Разработан класс моделей систем контроля и управления, которые позволяют учесть особенности многовер...
一般的なソフトウェアの不正使用を防止するために導入されている本人認証のフェーズは、ソフトウェアの主目的処理とは独立していることがほとんどであり、プログラムの改造によって容易にバイパスされてしまう。また...
Робоча програма навчальної дисципліни ОДС.11 Спеціальні методи в системах безпеки: дискретна мат...
У статті, на підставі аналізу різних наукових підходів до визначення поняття «кадрова безпека» та її...
Предложена структурная схема аппаратной реализации усовершенствованного устройства встраивания и изв...
[[abstract]]由網路相簿的蓬勃發展可看出網際網路的快速發展與普遍使用,但大量數位化訊息在網路上公開的流通,也引伸出數位資料被竊取後盜用的問題,已有許多數位資料的智慧財產權保護機制相繼被提出,...
ソフトウェアの信頼性に影響を及ぼす要因として,ソフトウェアプロダクトの特徴から算出されたメトリックスを用いた信頼性の分析が数多く行われている.本論文ではプロダクトそのものの特性ではなく,プロダクトを作...
本論文では,ソースコードレベルで偽装内容を指定できるプログラムのカムフラージュ法を提案する.提案方法の使用者は,保護対象のプログラムの秘密情報が変更・削除されている「見せかけのソースコード」を作成する...
application/pdf複雑系システムとは、要素と全体の相互作用ないし関係性によって形成される一定のまとまりを指す。その代表例は生態系や免疫系であり、柔軟で有機的なシステムを包含する概念である。...
В статті подано методичне забезпечення процесів захисту етикеточної продукції від фальсифікації. Роз...
本論文では高信頼性ソフトウェア開発現場で用いられるIndependent Verification & Validation (IV&V) 活動プロセスの評価を目的として,IV&V活動の「見える化」手...
[[abstract]]第一章緒論 1.1研究背景與動機 1.2研究目的 1.3研究方法與步驟 1.4重要名詞解釋 1.5論文結構 第二章相關文獻探討 2.1非對稱性金匙演...
Запропонована математична модель аналізу загроз інформаційної безпеки комп'ютерних мереж організацій...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
application/pdf一般的なソフトウェアの不正使用を防止するために導入されている本人認証のフェーズは、ソフトウェアの主目的処理とは独立していることがほとんどであり、プログラムの改造によって容...
Разработан класс моделей систем контроля и управления, которые позволяют учесть особенности многовер...
一般的なソフトウェアの不正使用を防止するために導入されている本人認証のフェーズは、ソフトウェアの主目的処理とは独立していることがほとんどであり、プログラムの改造によって容易にバイパスされてしまう。また...
Робоча програма навчальної дисципліни ОДС.11 Спеціальні методи в системах безпеки: дискретна мат...
У статті, на підставі аналізу різних наукових підходів до визначення поняття «кадрова безпека» та її...
Предложена структурная схема аппаратной реализации усовершенствованного устройства встраивания и изв...
[[abstract]]由網路相簿的蓬勃發展可看出網際網路的快速發展與普遍使用,但大量數位化訊息在網路上公開的流通,也引伸出數位資料被竊取後盜用的問題,已有許多數位資料的智慧財產權保護機制相繼被提出,...
ソフトウェアの信頼性に影響を及ぼす要因として,ソフトウェアプロダクトの特徴から算出されたメトリックスを用いた信頼性の分析が数多く行われている.本論文ではプロダクトそのものの特性ではなく,プロダクトを作...