RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      Obfuscation 기술의 현황 및 분석과 향후 개발 방향 = The Status and Analysis of Obfuscation Techniques and Perspective Development

      한글로보기

      https://www.riss.kr/link?id=A104611414

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      일반적으로 코드 난독화는 두 가지 목표를 가지고 있다. 한 가지는 회사의 기술이 쉽게 복사되는 것을 막는 것이고, 또 다른 하나는 불법적으로 침입하려는 프로그램을 막기 위함이다. 코드 난독화는 원래 코드를 변화시켜서 읽기 어렵게 하거나 분석하기 어렵게 만드는 작업이다. 난독화 작업 이후에 원래 코드는 더 복잡한 형태를 지녀 역엔지니어링으로 분석당하는 것을 막아줌으로서 역엔지니어링 과정의 비용을 증가시킨다. 코드 난독화로 완벽하게 코드를 보호할 수는 없지만 투입되는 비용에 비해서 코드를 보호하는 효과가 크다는 것을 분석을 통해 알 수 있다. 따라서 높은 복원력과 불확실성을 특징으로 하는 새로운 알고리즘의 개발이 필요하다.
      번역하기

      일반적으로 코드 난독화는 두 가지 목표를 가지고 있다. 한 가지는 회사의 기술이 쉽게 복사되는 것을 막는 것이고, 또 다른 하나는 불법적으로 침입하려는 프로그램을 막기 위함이다. 코드 ...

      일반적으로 코드 난독화는 두 가지 목표를 가지고 있다. 한 가지는 회사의 기술이 쉽게 복사되는 것을 막는 것이고, 또 다른 하나는 불법적으로 침입하려는 프로그램을 막기 위함이다. 코드 난독화는 원래 코드를 변화시켜서 읽기 어렵게 하거나 분석하기 어렵게 만드는 작업이다. 난독화 작업 이후에 원래 코드는 더 복잡한 형태를 지녀 역엔지니어링으로 분석당하는 것을 막아줌으로서 역엔지니어링 과정의 비용을 증가시킨다. 코드 난독화로 완벽하게 코드를 보호할 수는 없지만 투입되는 비용에 비해서 코드를 보호하는 효과가 크다는 것을 분석을 통해 알 수 있다. 따라서 높은 복원력과 불확실성을 특징으로 하는 새로운 알고리즘의 개발이 필요하다.

      더보기

      참고문헌 (Reference)

      1 Collberg, C., "Watermarking, Tamperproofing, and Obfuscation: Tools for Software Protection" 28 : 735-746, 2002

      2 Wang, C., A, "Security Architecture of Survivability Mechanisms" University of Virginia 2000

      3 Wroblewski, G., "General Method of Program Code Obfuscation" Wroclaw University of Technology, Institute of Engineering Cybernetics 2002

      4 Collberg, C., "A Taxonomy of Obfuscating Transformation" University of Auckland 1997

      1 Collberg, C., "Watermarking, Tamperproofing, and Obfuscation: Tools for Software Protection" 28 : 735-746, 2002

      2 Wang, C., A, "Security Architecture of Survivability Mechanisms" University of Virginia 2000

      3 Wroblewski, G., "General Method of Program Code Obfuscation" Wroclaw University of Technology, Institute of Engineering Cybernetics 2002

      4 Collberg, C., "A Taxonomy of Obfuscating Transformation" University of Auckland 1997

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2020 평가예정 신규평가 신청대상 (신규평가)
      2019-12-01 평가 등재 탈락 (기타)
      2016-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2012-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2011-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2009-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.84 0.84 0.62
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.5 0.4 0.644 0.15
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼