모바일 및 통신 기술의 발전으로 스마트폰이 PC에서 사용했던 많은 기능들을 대체하고 있다. 각종 문서와 자료, 인터넷을 스마트폰으로 해결하고 있으며 그만큼 많은 정보들이 저장되고 있다. 이러한 정보를 탈취하기 위해 악성 코드들 또한 발전하였다. 악성코드는 정보 탈취의 목적도 있지만 SMS 전송을 통한 오과금 유발, 특정 서버로 과도한 트래픽을 유발하는 서비스 거부 공격(...
모바일 및 통신 기술의 발전으로 스마트폰이 PC에서 사용했던 많은 기능들을 대체하고 있다. 각종 문서와 자료, 인터넷을 스마트폰으로 해결하고 있으며 그만큼 많은 정보들이 저장되고 있다. 이러한 정보를 탈취하기 위해 악성 코드들 또한 발전하였다. 악성코드는 정보 탈취의 목적도 있지만 SMS 전송을 통한 오과금 유발, 특정 서버로 과도한 트래픽을 유발하는 서비스 거부 공격(DDoS)의 좀비 등의 공격도 다양하게 이뤄지고 있다. 본 논문에서는 스마트폰 악성 코드 분석과 탐지 기법에 대한 연구를 수행하였으며, 2015년 11월 기준 63퍼센트의 시장 점유율을 기록한 안드로이드 운영체제를 대상으로 선정하였다. 안드로이드 아키텍처 조사를 통해 안드로이드 로그시스템에 금융 어플리케이션의 평문 노출사례를 발견하여 로그시스템에 대한 분석을 진행하였고, 실험을 통해 악성 행위를 탐지할 수 있음을 보았다. 또한 본 논문에서는 악성 어플리케이션이 설치된 단말기를 대상으로 로그를 추출하여 분석하였고, 악성 행위를 판단할 수 있는 패턴식을 정의하였다. 탐지된 시점에 설치된 어플리케이션의 퍼미션 검색을 한다. 이를 통해 악성 어플리케이션을 탐색하여 사용자에게 전달하는 기법에 대해 제안하였다. SMS 전송과 터치 간격의 효율적인 시간을 찾기 위한 실험을 통해 1초라는 결과를 획득하였고, 터치가 이뤄지고 있는 상황에서의 탐지를 실시하여 유효성을 확인하였다.
모바일 및 통신 기술의 발전으로 스마트폰이 PC에서 사용했던 많은 기능들을 대체하고 있다. 각종 문서와 자료, 인터넷을 스마트폰으로 해결하고 있으며 그만큼 많은 정보들이 저장되고 있다. 이러한 정보를 탈취하기 위해 악성 코드들 또한 발전하였다. 악성코드는 정보 탈취의 목적도 있지만 SMS 전송을 통한 오과금 유발, 특정 서버로 과도한 트래픽을 유발하는 서비스 거부 공격(DDoS)의 좀비 등의 공격도 다양하게 이뤄지고 있다. 본 논문에서는 스마트폰 악성 코드 분석과 탐지 기법에 대한 연구를 수행하였으며, 2015년 11월 기준 63퍼센트의 시장 점유율을 기록한 안드로이드 운영체제를 대상으로 선정하였다. 안드로이드 아키텍처 조사를 통해 안드로이드 로그시스템에 금융 어플리케이션의 평문 노출사례를 발견하여 로그시스템에 대한 분석을 진행하였고, 실험을 통해 악성 행위를 탐지할 수 있음을 보았다. 또한 본 논문에서는 악성 어플리케이션이 설치된 단말기를 대상으로 로그를 추출하여 분석하였고, 악성 행위를 판단할 수 있는 패턴식을 정의하였다. 탐지된 시점에 설치된 어플리케이션의 퍼미션 검색을 한다. 이를 통해 악성 어플리케이션을 탐색하여 사용자에게 전달하는 기법에 대해 제안하였다. SMS 전송과 터치 간격의 효율적인 시간을 찾기 위한 실험을 통해 1초라는 결과를 획득하였고, 터치가 이뤄지고 있는 상황에서의 탐지를 실시하여 유효성을 확인하였다.
As the technology advances, most of the functions available in PC are now also available in smart phones. Various documentations and informations can be handled through smart phones, which means that informations are saved in smart phones. On the other hand, malicious codes have also developed to de...
As the technology advances, most of the functions available in PC are now also available in smart phones. Various documentations and informations can be handled through smart phones, which means that informations are saved in smart phones. On the other hand, malicious codes have also developed to deodorize various information. Not only main purpose of malicious code is to deodorize information but also other purposes such as charging error by SMS, traffic induction by DDos etc, From various attacks, a study related to SMS transmission and HTTP packet transmission has be proceeded. In this thesis research about analysis and detection of smart phone malicious code has been proceeded. Based on 2015, November, Android OS has been selected as the target due to 63 percent of hight occupation in OS market. According to Android architecture research, we are able to find and analyze the leak examples of plain texts in financial applications. Through the research, we were able to detect the malicious actions. In addition, in this thesis based on the devices which malicious applications installed, analysis of extracted logs have defined the pattern of the malicious actions. From the detected time of the installed application, the permission search begins, This method which searches malicious applications and alerts the users have been proposed, The result of an experiment of figuring out the most effective time of the SMS transmission and the touch gap was 1 second. Effectiveness was verified when the detection was active while the touching action was being made.
As the technology advances, most of the functions available in PC are now also available in smart phones. Various documentations and informations can be handled through smart phones, which means that informations are saved in smart phones. On the other hand, malicious codes have also developed to deodorize various information. Not only main purpose of malicious code is to deodorize information but also other purposes such as charging error by SMS, traffic induction by DDos etc, From various attacks, a study related to SMS transmission and HTTP packet transmission has be proceeded. In this thesis research about analysis and detection of smart phone malicious code has been proceeded. Based on 2015, November, Android OS has been selected as the target due to 63 percent of hight occupation in OS market. According to Android architecture research, we are able to find and analyze the leak examples of plain texts in financial applications. Through the research, we were able to detect the malicious actions. In addition, in this thesis based on the devices which malicious applications installed, analysis of extracted logs have defined the pattern of the malicious actions. From the detected time of the installed application, the permission search begins, This method which searches malicious applications and alerts the users have been proposed, The result of an experiment of figuring out the most effective time of the SMS transmission and the touch gap was 1 second. Effectiveness was verified when the detection was active while the touching action was being made.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.