A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Detecting Theft of Java Applications via a Static Birthmark Based on Weighted Stack Patterns Detectando roubo de aplicativos Java por meio de uma marca de nascença estática com base em padrões de pilha ponderados

Hyun-il LIM, Heewan PARK, Seokwoo CHOI, Taisook HAN

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Uma marca de nascença de software significa as características inerentes de um programa que podem ser usadas para identificá-lo. Uma comparação dessas marcas de nascença facilita a detecção de roubo de software. Neste artigo, propomos uma marca de nascença Java estática baseada em um conjunto de padrões de pilha, que refletem as características das aplicações Java. Um padrão de pilha denota uma sequência de bytecodes que compartilham seus operandos através da pilha de operandos. Um esquema de peso é usado para equilibrar a influência de cada bytecode na comparação das marcas de nascença. Avaliamos a marca de nascença proposta em relação a duas propriedades exigidas para uma marca de nascença: credibilidade e resiliência. Os resultados empíricos mostram que a marca de nascença proposta é altamente credível e resiliente à transformação do programa. Também comparamos a marca de nascença proposta com marcas de nascença existentes, como a de Tamada et al. e a k-grama marca de nascença. Os resultados experimentais mostram que a marca de nascença proposta é mais estável do que as marcas de nascença em termos de resiliência à transformação do programa. Assim, a marca de nascença proposta pode fornecer evidências mais confiáveis ​​de roubo de software quando o software é modificado por alguém que não seja o autor.

Publicação
IEICE TRANSACTIONS on Information Vol.E91-D No.9 pp.2323-2332
Data de publicação
2008/09/01
Publicitada
ISSN online
1745-1361
DOI
10.1093/ietisy/e91-d.9.2323
Tipo de Manuscrito
PAPER
Categoria
Segurança de informações de aplicativos

autores

Palavra-chave