최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기인터넷정보학회논문지 = Journal of Korean Society for Internet Information, v.14 no.3, 2013년, pp.35 - 46
함유정 (School of Computer Engineering, Hanshin University) , 이형우 (School of Computer Engineering, Hanshin University)
As mobile terminal environment gets matured, the use of Android platform based mobile terminals has been growing high. Recently, the number of attacks by malicious application is also increasing as Android platform is vulnerable to private information leakage in nature. Most of these malicious appli...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
앱 시그니쳐 분석은 어떤 방식으로 수행되는가? | 앱 시그니쳐 분석(application signature analysis) 시스템은 아래 (그림 3)과 같이 크게 정적 분석(static analysis)과 동적 분석(dynamic analysis)의 두 가지 방식으로 수행된다. APK 파일을 실행하면 DB에 MD5, SHA-1 등의 해시 알고리즘을 이용하여 APK 파일에 대한 시그니쳐 분석 값을 획득한다. | |
권한 기반 대응 기법의 문제점은 무엇인가? | 따라서 상용 단말에 대한 보안 취약점에 대응하기 위해 각각의 어플리케이션에 부여된 권한 정보를 검색하여 기존에 알려진 악성 어플리케이션과의 연관성을 분석하는 방법이 제시[5,6]되었다. 하지만 이 방법은 어플리케이션 실행 과정에서 발생하는 이벤트에 대한 실시간 모니터링 기능을 포함하도록 개선되어야 하며 악성 어플리케이션 탐지 과정에 오탐율이 높다는 문제점이 있다. | |
IPC 모니터링 기반 대응 기법은 무엇인가? | IPC 모니터링 기반 대응 기법은 IPC(Inter Process Communication)을 통해 발생하는 프로세스간의 통신 메시지의 특성 및 내용을 중심으로 모니터링 하여 모바일 단말에 대한 공격을 탐지하는 방법이다. 루팅 공격 모듈인 경우 루트 권한을 획득하는 과정에서 Pipe 방식을 이용하여 메시지 후킹(message hooking)을 수행하게 된다. |
Jaeyoung Lee, Doeun Kim, Jiyoung Lee, "An Integrity Verification Method for Secure Application on the Smartphone", Journal of Advanced Information Technology and Convergence, Vol. 9, No. 10, pp.223-228, 2011. 10.
Wontae Sim, Jongmyoung Kim, Jaechul Ryu, Bongnam Noh, "Android Application Analysis Method for Malicious Activity Detection", Journal of KIISC(Korea Institution of Information Security and Cryptology) Vol. 21, No.1, pp.213-219, 2011. 2.
Woobong Chun, Junghee Lee, Wonhyung Park, Taemyoung Jung, "The Mobile Security Diagnostic System against Smartphone Threat", Journal of KIISC, Vol.22, No.3, pp.537-544, 2012. 6.
Woohyung Ahn, Jungmin Lee, Seungho Lim, Jaewon Oh, "Detection Malware on Smartphone by Tracking of the Execution of Basic Blocks", Journal of KIISE(Korean Institute of Information Scientists and Engineers): System and Theory, Vol.39, No.3, pp.179-187, 2012. 6
Android Developer Web Site, "Android.com. (2009b, December 16). What is android?", Android Developer (http://developer.android.com/guide/basics/ what-is-android.html), 2009. 12
Kyoungmin Kim, "A Study on Client Information Protection in Domestic Banking As Introducing Smartphone Banking", Journal of KIISC, Vol.20, No.6, pp.51-62, 2010. 12.
Youngdong Kim, Ikwhan Kim, Taehyun Kim, "Analysis of Usage Patterns and Security Vulnerabilities in Android Permissions and Broadcast Intent Mechanism", Journal of KIISC, Vol.22, No.5, pp.1145-1157, 2012. 10.
Moonyoung Whang, Woong Goh, Dongbum Lee, Jin Gwak, "Certificate Management Plan in Smartphonebanking using the Mobile-Cloud Computing", Proceedings of IEEK(Institute of Electronics Engineers of Korea) Conference, pp. 1873-1876, 2010. 6.
"Andromaly: a behavioral Malware detection framework for android devices", Proceedings of IEEK Conference, pp.1-30, 2010.6
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.