1 정우성, "유사도 기반의 웹 어플리케이션 구조 복잡도" 한국컴퓨터정보학회 15 (15): 117-126, 2010
2 김갑수, "엔트로피를 이용한 객체 지향 프로그램의 복잡도 척도" 22 (22): 1656-1666, 1995
3 채영현, "소프트웨어 보안을 위한 코드 난독화 도구의 개발" KAIST 2007
4 엘다드 에일람, "리버싱:리버스 엔지니어링 비밀을 파헤치다, 1판" 에이콘 2009
5 "http://www.scitools.com/"
6 "http://www.gnu.org/software/cflow/"
7 Ogiso, T, "Software obfuscation on a theoretical basic and its implementation" 1 (1): 176-186, 2003
8 Zuse, H, "Software Complexity:Measures and Methods" Walter de Gruyter Co 1991
9 Collberg, C, "Manufacturing cheap, resilient, and stealthy opaque constructs" 184-192, 1998
10 Low, D, "Java control flow obfuscation" 1998
1 정우성, "유사도 기반의 웹 어플리케이션 구조 복잡도" 한국컴퓨터정보학회 15 (15): 117-126, 2010
2 김갑수, "엔트로피를 이용한 객체 지향 프로그램의 복잡도 척도" 22 (22): 1656-1666, 1995
3 채영현, "소프트웨어 보안을 위한 코드 난독화 도구의 개발" KAIST 2007
4 엘다드 에일람, "리버싱:리버스 엔지니어링 비밀을 파헤치다, 1판" 에이콘 2009
5 "http://www.scitools.com/"
6 "http://www.gnu.org/software/cflow/"
7 Ogiso, T, "Software obfuscation on a theoretical basic and its implementation" 1 (1): 176-186, 2003
8 Zuse, H, "Software Complexity:Measures and Methods" Walter de Gruyter Co 1991
9 Collberg, C, "Manufacturing cheap, resilient, and stealthy opaque constructs" 184-192, 1998
10 Low, D, "Java control flow obfuscation" 1998
11 Sakabe, Y, "Java Obfuscation Approaches to Construct Tamper- Resistant Object-Oriented Programs" 1 : 134-146, 2005
12 Li, M, "GA based inlining optimization in front-end synthesis of embedded software" 341-343, 2003
13 Cavazos, J, "Automatic Tuning of Inlining Heuristics" 14-, 2005
14 Harrison, W, "An entropy-based measure of software complexity" 18 : 1025-1029, 1992
15 Hsin-Yi, T, "A graph approach to quantitative analysis of control-Flow obfuscationg transformations" 4 : 257-267, 2009
16 Colleberg, C, "A Taxonomy of Obfuscating Transformations" University of Auckland 2-36, 1997