최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.4 no.1, 2015년, pp.23 - 30
이주혁 (한라대학교 정보통신방송공학부) , 박희완 (한라대학교 정보통신방송공학부)
Reflection is a feature of the Java programming language that can examine and manipulate components of program itself. If you use the reflection, you can get an obfuscation effect of Java source because it converts sources into complicated structures. However, when using it, strings of components na...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
비즈네르 암호의 특징은 무엇인가? | 비즈네르 암호(Vigenère cipher)란 1586년 프랑스 외교관비즈네르(Blaise de Vigenère)에 의해 발표된 다중 대체 암호이다. 시저 암호(Caesar Cipher)를 기반으로 평문의 길이만큼 암호키를 계속 더해 여러 가지 문자에 대응하도록 통계적 정보를 없앤 것이 특징이다. | |
암호화 기법은 무엇인가? | 암호화는 소스 전체가 아닌 특정 부분을 암호화 알고리즘을 사용하여 변환하는 기법이다. 이 경우 역공학으로 원본 소스를 얻었다 할지라도 분석이 어려운 장점이 있다. | |
안드로이드 애플리케이션이 보안에 취약한 이유는 무엇인가? | 그런데 안드로이드 애플리케이션은 보안에 취약하다는 문제를 갖고 있다. 모바일 단말기에서 확장자가 apk인 파일 형태로 쉽게 추출할 수 있으며, PC에서 압축해제 프로그램으로 쉽게 내용을 확인할 수 있다. 또한 자바언어로 작성된 후 컴파일하여 달빅(Dalvik) 코드로 변환되고 가상 머신(Virtual Machine)에서 실행되기 때문에 디컴파일이 쉽게 되는 특성을 갖는다. 이는 단말기에서 추출한 apk파일의 압축을 해제하고 classes.dex 파일을 얻은 후 디컴파일하면 쉽게 자바 소스 파일로 복원하여 살펴볼 수 있다. 이는 애플리케이션에 악의적인 코드를 추가하고, 새로 서명하여 리패키징 후 배포하는 것도 가능하다. |
Smartphone OS Market Share, Q1 2014, http://www.idc.com/prodserv/smartphone-os-market-share.jsp/.
Google Play Hits 1 Million Apps, http://mashable.com/2013/07/24/google-play-1-million/.
Using Java Reflection, http://www.oracle.com/technetwork/articles/java/javareflection-1536171.html/.
W. T. Sim, J. M. Kim, J. C. Ryou, and B. N. Noh, "Android Application Analysis Method for Malicious Activity Detection," Journal of KIISC, Vol.21, No.1, pp.213-219, 2011.
Vigenere cipher, http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher/.
jd-gui, https://code.google.com/p/innlab/.
Codepro Analytix, https://developers.google.com/java-dev-tools/codepro/doc/.
S. Y. Cho and T. Y. Kim, "Dynamically Reconfigurable Object Replication Management System Using Reflection approach in Java," Journal of KIISE, Vol.26, No.1(A), pp.373-375, 1999.
J. M. Choi, "A Toolkit for Context-aware Systems using Java Reflection and Method Overloading," Journal of KIISE, Vol.39, No.1, pp.12-23, 2012.
W. C. Lee and K. K. Lee, "Java Reflections in Action: A Case Study of Android Apps," Proceedings of KIISE, Vol.39, No.2(A), pp.277-279, 2012.
J. H. Lee and H. W. Park, "Design and Implementation of An Auto-Conversion Tool for Android API Obfuscation Based on Java Reflection", Proceedings of KIPS, Vol.21, No.1, pp.487-490, 2014.
Proguard, http://developer.android.com/tools/help/proguard.html.
H. S. Ahn, "A study on the Java Decompilation-Preventive Method by Obfuscating Algorithm," Journal of KIPS, Vol.14, No.1, pp.1458-1458, 2007.
E. M. Kim and K. S. Han, "A Study on the Code Obfuscation Techniques for Java Source Code," Journal of KIISE, Vol.35, No.2(A), pp.307-308, 2008.
C. H. Lee, Y. U. Park, J. H. Lim, H. G. Kim, C. H. Lee, S. J. Cho and J. S. Yang, "Access Control Mechanism Preventing Application Piracy of the Android Platform," Proceedings of KIISE, Vol.18, No.10, pp.692-700, 2012.
Apache Commons Codec, http://commons.apache.org/proper/commons-codec/.
dex2jar, http://code.google.com/p/dex2jar/.
Benchbee, http://www.benchbee.co.kr/.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.