×

最大不完全性作为混淆效力。 (英语) Zbl 1355.68053号


MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Barak B、Goldreich O、Impagliazzo R、Rudich S、Sahai A、Vadhan SP、Yang K(2012)《关于(im)混淆程序的可能性》。J ACM 59(2):6·Zbl 1281.68118号 ·doi:10.1145/2160158.2160159
[2] Blyth TS,Janowitz MF(1972),剩余理论。牛津佩加蒙出版社·Zbl 0301.06001号
[3] Brunton F,Nissenbaum H(2015)《模糊处理——隐私和抗议用户指南》。麻省理工学院出版社,剑桥·doi:10.7551/mitpress/9780262029735.001.0001
[4] Cousot P,Cousot R(1977)抽象解释:通过构造或近似不动点对程序进行静态分析的统一格模型。在:第四届ACM程序设计语言原理研讨会会议记录(POPL'77)。ACM出版社,第238-252页
[5] Cousot P,Cousot R(1979)程序分析框架的系统设计。收录于:第六届ACM编程语言原理研讨会会议记录(POPL'79)。ACM出版社,第269-282页·Zbl 1323.68356号
[6] Cousot P,Cousot R(1992)抽象解释框架。逻辑计算杂志2(4):511-547·Zbl 0783.68073号 ·doi:10.1093/logcom/2.4.511
[7] Cousot P,Cousot R(1992)《比较伽罗瓦联系和扩大/缩小抽象解释方法》(特邀论文)。In:Bruynooghe M,Wirsing M(编辑)Proc。第四届国际米兰。交响乐团。《编程语言实现和逻辑编程》(PLILP’92),《计算机科学讲义》第631卷。纽约州施普林格,第269-295页·Zbl 0776.68024号
[8] Cortesi A、FiléG、Giacobazzi R、Palamidessi C、Ranzato F(1995)《抽象解释中的互补》。收录:Mycroft A(ed)《第二届国际静态分析研讨会论文集》(SAS’95),计算机科学讲稿第983卷。纽约州施普林格,第100-117页
[9] Cytron R,Ferrante J,Rosen BK,Wegman MN,Zadeck FK(1991)高效计算静态单分配形式和控制依赖图。ACM Trans程序语言系统13(4):451-490·数字对象标识代码:10.1145/115372.115320
[10] Collberg C,Nagra J(2009)《超重复软件:软件保护的模糊处理、水印和篡改防护》。Addison-Wesley Professional,波士顿
[11] Cousot P(1999)通用抽象解释器的计算设计。收录:Broy M,Steinbrüggen R(编辑)《计算系统设计》,第173卷。北约科学系列,F系列:计算机和系统科学,第173卷。阿姆斯特丹IOS出版社,第421-505页·Zbl 0945.68032号
[12] Collberg C、Thomborson CD、Low D(1998)制造廉价、有弹性和隐形的不透明结构。In:程序。第25届ACM交响曲Conf.Record。编程语言原理(POPL'98)。ACM出版社,第184-196页·兹比尔1133.68370
[13] Dalla Preda M,Giacobazzi R(2005),通过抽象解释实现基于语义的代码混淆。In:程序。第32届国际自动化、语言和编程学术讨论会(ICALP’05),计算机科学讲稿第3580卷。纽约州施普林格,第1325-1336页·兹比尔1081.68576
[14] Dalla Preda M,Giacobazzi R(2009)《通过抽象解释实现基于语义的代码混淆》。计算机安全杂志17(6):855-908·Zbl 1081.68576号 ·doi:10.3233/JCS-2009-0345
[15] Drape S、Thomborson C、Majumdar A(2007)《指定命令数据混淆》。收录于:Garay JA、Lenstra AK、Mambo M、Peralta R(eds)ISC-Information Security,计算机科学讲稿第4779卷。纽约州施普林格,第299-314页·兹比尔1138.68406
[16] FiléG,Ranzato F(1996)《抽象领域的互补变得容易》。摘自:Maher M(ed)《1996年逻辑编程联合国际会议和研讨会论文集》(JICSLP’96)。麻省理工学院出版社,剑桥,第348-362页
[17] Garg S、Gentry C、Halevi S、Raykova M、Sahai A、Waters B(2013)所有电路的候选不可区分混淆和功能加密。摘自:第54届IEEE计算机科学基础年会,FOCS 2013。IEEE计算机学会,伯克利,第40-49页·Zbl 1348.94048号
[18] Giacobazzi R(2008)在完整性漏洞中隐藏信息——代码混淆和水印的新视角。In:程序。第六届IEEE软件工程和形式化方法国际会议(SEFM'08)。IEEE出版社,第7-20页
[19] Gallagher KB,Lyle JR(1991)《在软件维护中使用程序切片》。IEEE Trans Softw Eng 17(8):751-761·数字对象标识代码:10.1109/32.83912
[20] Giacobazzi R、Logozzo F、Ranzato F(2015)《分析项目分析》。在:Rajamani SK,Walker D(编辑)第42届ACM SIGPLAN-SIGCT编程语言原理年度研讨会论文集,POPL 2015。ACM,孟买,第261-273页·Zbl 1345.68106号
[21] Giacobazzi R,Mastroeni I(2012)《使抽象解释不完整:模糊处理的效力建模》。摘自:静态分析第19届国际研讨会,SAS 2012,Proceesings。法国多维尔,第129-145页·Zbl 0745.68029号
[22] Giacobazzi R,Quintarelli E(2001)抽象模型选择中的不完全性、反例和改进。收录:Cousot P(ed)Proc。第八届国际米兰。静态分析交响乐。(SAS’01),《计算机科学讲义》第2126卷。纽约州施普林格,第356-373页·Zbl 1005.68099号
[23] Giacobazzi R,Ranzato F(1997)精炼和压缩抽象域。收录:Degano P,Gorrieri R,Marchetti Spaccamela A(编辑)Proc。第24届国际米兰。自动化、语言和程序设计学院(ICALP’97),计算机科学讲义第1256卷。纽约州施普林格,第771-781页·Zbl 1401.68197号
[24] Giacobazzi R,Ranzato F(1998)《统一闭包:从理论上重建逻辑程序语义和抽象域细化》。通知计算145(2):153-190·Zbl 0921.68057号 ·文件编号:10.1006/inco.1998.2724
[25] Giacobazzi R、Ranzato F、Scozzari F(2000)完成抽象解释。美国临床医学杂志47(2):361-416·兹比尔1133.68370 ·数字对象标识代码:10.1145/333979.333989
[26] Horwitz S,Reps TW,Binkley D(1990),使用依赖图的跨过程切片。ACM Trans程序语言系统12(1):26-60·数字对象标识代码:10.1145/77606.77608
[27] Janowitz MF(1967)《剩余闭合操作员》。数学端口26(2):221-252·Zbl 0204.02702号
[28] Jones ND、Giacobazzi R、Mastroeni I(2012)《通过对扭曲口译员的部分评估进行模糊处理》。收录:Kiselyov O和Thompson S(eds)Proc。ACM SIGPLAN Symp.的。部分评估和基于语义的程序操作(PEPM’12)。ACM出版社,第63-72页
[29] Jones ND,Gomard CK,Sestoft P(1993)部分评估和自动程序生成。Prentice-Hall公司,Upper Saddle River·Zbl 0875.68290号
[30] Linn C,Debray S(2003)对可执行代码进行模糊处理,以提高对静态反汇编的抵抗力。收录于:CCS’03:第十届ACM计算机和通信安全会议记录。ACM,第290-299页
[31] Laviron V,Logozzo F(2009)用暗示提炼基于抽象解释的静态分析。In:程序。APLAS’09第5904卷计算机科学讲稿。纽约州施普林格,第343-358页
[32] Majumdar A、Drape SJ、Thomborson CD(2007)《切片模糊处理:设计、正确性和评估》。摘自:2007年DRM:2007年ACM数字版权管理研讨会会议记录。ACM,第70-81页·Zbl 1138.68406号
[33] Mastroeni I,Giacobazzi R(2015),削弱相邻封闭区的剩余。订单。RR 95/2015。http://hdl.handle.net/11562/925745(出现)·Zbl 1403.06008号
[34] Mastroeni I,Zanardini D(2008)《数据依赖和程序切片:从语法到抽象语义》。In:程序。ACM SIGPLAN Symp.的。部分评估和基于语义的程序操作(PEPM’08)。ACM出版社,第125-134页
[35] Reps T(1991)程序集成的代数性质。科学计算程序17:139-215·兹比尔074568029 ·doi:10.1016/0167-6423(91)90039-Z
[36] Reps T,Turnidge T(1996)通过程序切片实现程序专业化。在Danvy O、Glueck R、Thiemann P(eds)《Dagstuhl部分评估研讨会论文集》中。纽约州施普林格,第409-429页
[37] Reps T,Yang W(1989)程序切片和程序集成的语义。收件人:Diaz J,Orejas F(eds)Proc。计算机科学讲稿第352卷,编程语言当前问题学术讨论会。纽约州施普林格,第360-374页
[38] Weiser M(1981)程序切片。摘自:ICSE’81:第五届软件工程国际会议论文集。IEEE出版社,第439-449页·Zbl 1281.68118号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。