최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.14 no.4, 2014년, pp.61 - 71
안우현 (광운대학교 컴퓨터소프트웨어학과) , 전영남 (LG전자 MC사업부)
In recent years, malwares in Android smartphones are becoming increased explosively. Since a great deal of appsare deployed day after day, detecting the malwares requires commercial anti-virus companies to spend much time and resources. Such a situation causes malwares to be detected after they have...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Drive-by download 및 Update attack 기법을 사용하는 악성 앱을 탐지하기 위해 어떤 기법이 제안되었나? | Drive-by download 및 Update attack 기법을 사용하는 악성 앱을 탐지하기 위해 휴리스틱스 필터링 (Heuristics-based filtering) 기반의 탐지 기법[4]이 제안되었다. 이 기법은 다양한 마켓에서 앱을 수집하고, 그 앱 중에 DexClassLoader API가 있는지를 검사한다. | |
리패키징이란? | 리패키징(Repackaging)은 이미 배포된 앱을 디컴파일하여 소스 코드로 변환 후 코드를 수정하거나 삽입하고, 다시 패키징하여 악성 앱을 유포하는 기법이다. 2013년에 가장 많이 발견된 악성 코드‘Andr/Qdplugin-A’는 전체 악성 코드의 43. | |
Drive-by download 기법은 어떻게 악성 행위를 수행하는가? | 최근 많이 사용되는 스마트폰 악성 앱의 유포 경로 중의 한 기법은 Drive-by download[2]이다. 이 기법은 (그림 1)(a)처럼 SMS, QR Code 등을 이용하여 구글 마켓이 아닌 특정 URL로 사용자를 유도하여 앱을 설치하도록 유도하여 악성 행위를 수행한다. 이 기법을 사용하는 대표적인 앱인 Fake installer[2,3]는 (그림 1)(b)에 나타난다. |
Android Market Statistic, http://www.androlib. com/appstats.aspx.
Y. Zhou and X. Jiang, 'Dissecting Android Mal ware: Characterization and Evolution.', Proceedings of the 33rd IEEE Symposium on Security and Privacy, May 2012.
Juniper Networks, '2013 Mobile Threats Report .', http://www.juniper.net/us/en/ local/pdf/additional-resources/jnpr-2012-mobile-threats-report.pdf, March 2013.
Y Zhou, Z Wang, W Zhou, X Jiang, 'Hey, You, Get off of my market: detecting malicious apps in official and alternative android markets.', Proceedings of the 19th Annual Network and Distributed System Security Symposium, February 2012.
Cisco 2014 Annual Security Report, https://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf.
Y. Wang, D. Beck, X. Jiang and R. Roussev, 'Automated Web Patrol with Strider honeyMonkeys: Finding Web Sites That Exploit Browser Vulnerabilities.', Proceedings of NDSS, 2006.
E. Moshchuk, T. Bragin, S. Gribble and H. Levy, 'A Crawler-based Study of Spyware on the Web.', Proceedings of NDSS, 2006.
A. Apvrille and T. Strazzere, 'Reducing the window of opportunity for Android malware Gotta catch 'emall.', Journal in Computer Virology, Vol. 8, No. 1-2, May 2012.
전영남, 안우현, '안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지.', 한국융합보안학회 논문지, 제12권, 4호, pp.9-15, 2012.
W. Zhou, Y. Zhou, X. Jiang, and P. Ning, 'Detecting Repackaged Smartphone Application Third- Party Android Marketplaces.', Proceedings of the 2nd ACM Conference on Data and Application Security and Privacy, February 2012.
M. Polla, F. Martinelli, and D. Sgandurra, 'A Survey on Security for Mobile Devices.', IEEE Communications Surveys and Tutorial, Vol. 15, No. 1, 2013.
김상형, '안드로이드 프로그래밍 정복.', 한빛미디어, 2011
Android Development Guide, http://developer.android.com/guide/components/tasks-and-back-stack.html
AV-TEST, 'Test Report: Anti-Malware solutions for Android.', March 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.