최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.16 no.5, 2016년, pp.13 - 20
Most software is distributed as a binary file format, so reverse engineering is not easy. But Android is based on the Java and running on virtual machine. So, Android applications can be analyzed by reverse engineering tools. To overcome this problem, various obfuscation techniques are developed. In...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
DES 알고리즘이란 무엇인가? | DES 알고리즘[12]은 대칭키 기반의 암호화 알고리즘으로 블록 암호화 방식을 사용하여 전송 정보의 해당 64비트 평문 블록에 적용되어 동일한 길이의 암호문을 생성한다. DES의 단점은 전수공격에 취약하다는 점이다. | |
자바 응용 프로그램의 특징은 무엇인가? | 자바 응용 프로그램은 일반적으로 확장자가 .class인 클래스 파일 형태로 배포되거나, 여러 개의 클래스 파일을 하나의 파일로 압축한 포맷인 .jar 형태로 배포된다. 그런데 클래스 포맷은 exe 파일과 같이 완전한 바이 너리 형식이 아니라 바이트코드라는 중간언어 형식이다. | |
자바 응용 프로그램이 역공학 분석과 코드 도용의 위협을 받고있는 이유는 무엇인가? | 그런데 클래스 포맷은 exe 파일과 같이 완전한 바이 너리 형식이 아니라 바이트코드라는 중간언어 형식이다. 따라서 바이트코드에는 원본 자바 프로그램의 심볼릭 정보를 대부분 그대로 유지하고 있으며 분석이 매우 용이하다는 특징이 있다. 그로 인해서 수많은 분석 도구들과 역컴파일러가 개발되었고, 역공학 분석과 코드 도용의 위협을 받고 있다[1]. |
P. Kouznetsov, "Jad - the fast JAva Decompiler," http://kpdus.tripod.com/jad.html
dex2jar, "Tools to work with android .dex and java .class files," http://code.google.com/p/dex2jar/
H. Park, H. Park, K. Ko, K. Choi, and J. Youn, "An Evaluation of the Proguard, Obfuscation Tool for Android," Proc. of the 37th KIPS conference, Vol.19, No.1, pp.730-733, 2012(4).
C. Collberg, C. Thomborson, and D. Low, A Taxonomy of Obfuscating Transformation, Technical Report #148, Department of Computer Science, The University of Auckland, 1997.
C. Collberg, C. Thomborson, and D. Low, "Breaking Abstractions and Unstructuring Data Structures," Proc. of the International Conference on Computer Languages, ICCL98, pp.28-38, 1998(5).
H. Park, S. Choi, and T. Han, "Advanced Operation Obfuscating Techniques using Bit-Operation," Transactions on Programming Languages, Vol.17, No.3, pp.8-20, 2003(11).
C. Collberg, C. Thomborson, and D. Low, "Manufacturing Cheap, Resilient, and Stealthy Opaque Constructs," Proc. of the Principles of Programming Languages, POPL98, pp.184-196, 1998(1).
ProGuard, http://developer.android.com/tools/help/proguard.html
P. Yuxue, J. Jung, and J. Lee, "The Technological Trend of the Mobile Obfuscation," Information & Communications Magazine, Vol.29, No.8, pp.65-71, 2012(7).
H. Kim, K. Chae, and H. Park, "Design and Implementation of String Obfuscation Tool for Android Source Codes," Proc. of the Conference on Information Security and Cryptology - Winter 2012, Vol.22, No.2, pp.195-198, 2012(12).
H. Kim and H. Park, "Design and Implementation of An Obfuscation Tool for Preventing the Infringement of Intellectual Property Rights of Android Contents," Proc. of the 2014 Spring Conference of the KIPS, Vol.21, No.1, pp.483-486, 2014(4).
National Bureau of Standards, Data Encryption Standard, FIPS PUB 46, 1977(1).
RSA Laboratories, DES CHALLENGE III, http://www.emc.com/emc-plus/rsa-labs/historic al/des-challenge-iii.htm
NIST, Advanced Encryption Standard (AES), FIPS PUB 197, 2001(11).
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.