최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.24 no.4, 2014년, pp.617 - 624
이혜림 (고려대학교 정보보호대학원) , 장수희 (고려대학교 정보보호대학원) , 윤지원 (고려대학교 정보보호대학원)
Smart phone usage has increased exponentially and open source based Android OS occupy significant market share. However, various malicious applications that use the characteristic of Android threaten users. In this paper, we construct an efficient malicious application detector by using the principl...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
스마트폰에 사용되는 플랫폼에는 무엇이 있는가? | 스마트폰에 사용되는 플랫폼에는 Android, iOS, Windows, Blackberry 등이 있다. 그 중에서 가장 많이 판매되고 사용되어지고 있는 플랫폼은 Android 이다. | |
정적분석은 무엇인가? | 정적분석은 파일의 metadata와 세부적인 코드 자체를 분석하는 방법이다. 동적분석은 에뮬레이터나 장비를 사용하여 파일을 실행시켜보아 그 행위나 동작을 관찰하는 방법이다. | |
Anubis는 어떤 제약이 있는가? | Anubis는 안드로이드 어플리케이션을 포함한 악성 코드 파일의 분석 보고서를 제공해 주는 툴이다[5]. 이 툴은 정적분석과 동적분석을 모두 사용하였으며 파일들의 특성과 정보를 잘 나타내고 있지만 8MB 이하의 파일들만을 업로드 할 수 있는 제약이 있다. 앱을 분석하기 위해서는 앱을 다운받아야하며 정적분석을 위해서는 앱으로부터 apk 파일을 추출하는 과정이 필요하다. |
"Gartner Says Smartphone Sales Grew 46.5 Percent in Second Quarter of 2013 and Exceeded Feature Phone Sales for First Time," Gartner, August, 2014
"Mobile threat report q4 2012," F-Secure, 2012
"NQ mobile 2012 security report," NQ mobile, 2012
S. Y. Yerima, S. Sezer, G. McWilliams and I. Muttik, "A new android malware detection approach using bayesian classification," Advanced Information Networking and Applications (AINA), 2013 IEEE 27th International Conference on. IEEE, pp.121-128, 2013.
C. Kolbitsch, Anubis: Analyzing unknown binaries. URL {http://anubis. iseclab.org}
A. Reina, A. Fattori and L. Cavallaro, "A system call-centric analysis and stimulation technique to automatically reconstruct android malware behaviors," EuroSec, April. 2013.
Android, Android developers. URL {http://developer.android.com}
A. P. Felt, E. Chin, S. Hanna, D. song and D. Wagner. "Android permissions demystified," Proceedings of the 18th ACM conference on Computer and communications security, ACM, pp. 627-638, Oct, 2011.
D. Barber, "Machine learning a probabilistic approach," 2006.
K. Forter, S. Monteleone, A. Calatroni, D. Roggen and G. Troster, "Incremental kNN classifier exploiting correct-error teacher for activity recognition," Machine Learning and Applications (ICMLA), 2010 Ninth International Conference on. IEEE, pp. 445-450, Dec. 2010.
Mila, Contagio mobile. URL {http://contagiominidump.blogspot.kr}
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.