$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

Naive Bayes 기반 안드로이드 악성코드 분석 기술 연구
Android Malware Analysis Technology Research Based on Naive Bayes 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.5, 2017년, pp.1087 - 1097  

황준호 (호서대학교) ,  이태진 (호서대학교)

초록
AI-Helper 아이콘AI-Helper

스마트 폰의 보급률이 증가함에 따라 스마트 폰을 대상으로 하는 악성코드들이 증가하고 있다. 360 Security의 스마트 폰 악성코드 통계에 따르면 2015년 4분기에 비해 2016년 1분기에 악성코드가 437% 증가하는 수치를 보였다. 특히 이러한 스마트 폰 악성코드 유포의 주요 수단인 악성 어플리케이션들은 사용자 정보 유출, 데이터 파괴, 금전 갈취 등을 목적으로 하는데 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 해주는 인터페이스인 API에 의하여 동작하는 경우가 대부분이다. 본 논문에서는 정적 분석으로 도출한 어플리케이션 내 API의 패턴을 지도 학습 기법으로 머신에 학습하여 정상 어플리케이션과 악성 어플리케이션 내의 API 패턴의 유사도에 따라 악성 어플리케이션을 탐지하는 메커니즘을 제시하고 샘플 데이터에 대하여 해당 메커니즘을 사용하여 도출한 label 별 탐지율과 탐지율 개선을 위한 기법을 보인다. 특히, 제안된 메커니즘의 경우 신종 악성 어플리케이션의 API 패턴이 기존에 학습된 패턴과 일정 수준 유사한 경우 탐지가 가능하며 향후 어플리케이션의 다양한 feature를 연구하여 본 메커니즘에 적용한다면 anti-malware 체계의 신종 악성 어플리케이션 탐지에 사용될 수 있을 것이라 예상된다.

Abstract AI-Helper 아이콘AI-Helper

As the penetration rate of smartphones increases, the number of malicious codes targeting smartphones is increasing. I 360 Security 's smartphone malware statistics show that malicious code increased 437 percent in the first quarter of 2016 compared to the fourth quarter of 2015. In particular, mali...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 특히, 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 해주는 인터페이스인 API(Application Programming Interface)는 그 원형이 정해져 있고 디바이스를 정보를 반환하거나 암호화 등의 기능을 제공하여 악용될 여지가 있는 sensitive API를 사용하여 악의적인 목적에 사용하고자 하는 악성 어플리케이션 제작자의 특징을 고려하면 통계학적으로 정상 어플리케이션과 악성 어플리케이션을 구분하는 근거가 될 수 있다. 따라서 본 논문에서는 이러한 API의 통계학적 차이를 이용하여 정상 어플리케이션과 악성 어플리케이션을 구분 짓는데 더하여 일정 수준 유사한 API 패턴을 보이는 신규, 변종 악성코드에 대한 탐지도 즉각적으로 대응 가능하도록 결과를 산출하는 메커니즘을 제시하고자 한다. 2장에서는 이러한 메커니즘에 필요한 프로세스인 머신 러닝과 안드로이드 구조에 대하여 기술하고 3장에서는 앞선 프로세스들을 바탕으로 본 논문에서 제안하는 API 패턴 분석을 통한 악성 어플리케이션 탐지 모델에 대하여 제시한다.
  • 본 논문에서는 매년 꾸준히 증가하고 있는 모바일 악성코드, 특히 국내에서 다수가 사용하는 안드로이드 운영체제를 목표로 하는 악성코드들에 대응하기 위해서 naive bayes를 기반으로 한 악성코드 탐지 메커니즘을 제안하였다. 악성코드가 유포되고 실행되어 피해를 유발하는 수단 중 대다수는 해당 코드를 실행하는 어플리케이션의 다운로드 및 실행으로 발생하게 되는데 이러한 악성코드가 내재한 악성 어플리케이션들의 주요 목적인 사용자 정보 유출, 데이터 파괴, 금전 갈취 등은 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 해주는 인터페이스인 API에 의하여 동작한다는 점을 착안하여 안드로이드.
  • dex 파일은 안드로이드 정적 분석 정보를 추출하는데 핵심적인 raw data이다. 본 논문에서는 악성 어플리케이션이 목적으로 하는 악의적인 기능들을 수행하는데 사용되는 API에 대한 통계학적 접근법으로 정상 어플리케이션과의 악성 어플리케이션을 판단하므로 .dex 파일에서 method 정보가 저장되어있는 영역에 접근하여 raw data를 추출한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
악성코드가 삽입된 악성 어플리케이션의 주요 목적은 무엇인가? 안드로이드 악성코드의 경우 다양한 형태로 존재할 수 있지만 주로 안드로이드 스마트 폰 사용자가 실행하고 사용하는 어플리케이션 내에 악성코드를 삽입 하여 동작하게 된다. 악성코드가 삽입된 악성 어플리케이션의 주요 목적은 사용자 정보 유출, 데이터 파괴, 금전 갈취 등에 있으며 이러한 목적을 수행하기 위해서는 안드로이드 어플리케이션 개발 언어인 java의 특성상 관련 기능을 수행하기 위한 method가 사용된다. 특히, 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 해주는 인터페이스인 API(Application Programming Interface)는 그 원형이 정해져 있고 디바이스를 정보를 반환하거나 암호화 등의 기능을 제공하여 악용될 여지가 있는 sensitive API를 사용하여 악의적인 목적에 사용하고자 하는 악성 어플리케이션 제작자의 특징을 고려하면 통계학적으로 정상 어플리케이션과 악성 어플리케이션을 구분하는 근거가 될 수 있다.
anti-malware 시스템의 궁극적인 목표는 무엇인가? 그러나 기존의 anti-malware 시스템에서와 같이 전문가의 분석을 통하여 악성 어플리케이션에 대한 시그니쳐를 생성하고 이것을 기반으로 동일한 시그니쳐의 어플리케이션을 악성으로 탐지하는 방법의 경우에는 알려진 악성코드에 대해서는 확실한 방법이지만 2016년 기준 발생한 스마트 폰 신규 악성코드는 약 4억개로서 이러한 악성코드에 대해서 전문가가 일일이 분석하는 것은 한계가 있기 때문에 unknown 악성코드, 변종 악성코드에 대해서는 다른 방법이 요구된다. 특히, anti-malware 시스템은 악성코드가 개인과 조직의 자산에 해를 끼치기 전에 탐지 및 대응하는 것이 궁극적인 목표이지만 이러한 기존의 대응 방법은 신규 악성코드에 대해 분석 후 anti-malware 시스템에 대응책을 적용함으로서 신규 악성코드에 대한 피해에 즉각적으로 탐지 및 대응할 수 없으므로 자동화된 신규, 변종 악성코드에 대한 탐지 메커니즘이 필요한 것은 분명하다.
naive bayes는 무엇으로 X의 label을 결정하는가? Naive bayes는 X가 Normal에 속할 확률과 Malicious에 속할 확률을 계산하고 그 결과를 비교하여 더 큰 값의 확률로 X의 label을 결정하게 된다. X ={ GetdeviceID, SetString, Draw }라고 가정하면 해당 어플리케이션이 Normal일 확률은 수식 (1)에 의하여
질의응답 정보가 도움이 되었나요?

참고문헌 (25)

  1. Myeong-jae Seong, Hae-ryong Park, Bo-min Choi and Eul-gyu Im "Android Malware Detection Using TCP-flow sequence on Network Behavior-based," Journal of Security Engineering, pp.551-566, 2014. 

  2. Ki-hyeon Kim, "A hybrid Method for Android Malware Detection," MS. Thesis, Kangwon National University, Feb 2016. 

  3. Seung-wook Min, Hyung-jin Cho, Jin-seop Shin and Jae-cheol Ryou, "Android Malware Analysis and Detection Method Using Machine Learning," Journal of KIISE : Computing Pracices and Letters, Feb 2013. 

  4. Cheol Jeon, Joon-hyouk Jang, Bong-jae Kim, Jin-man Jung and Yoo-kun Cho, "A Robust Permission-Based Malicious Application Filtering Scheme for Effective Android Application Reviews," Journal of Security Engineering, April 2013. 

  5. Zami Aung and Win Zaw, "Permission-Based Android Malware Detection," INTERNATIONAL JOURNAL OF SCIENTIFIC & TECHNOLOGY RESEARCH vol. 2, no. 3, March 2013. 

  6. W. Enck, P. McDaniel, D. Octeau and S. Chaudhuri, "A Study of Android Application Security," in USENIX Security Symposium, USA, vol. 2, no. 2, pp. 2-17, 2011. 

  7. Hyun-ki Kim, "Quantitative Risk Assessment Scheme of Mobile Malwares Based on Machine Learned API Characteristics," MS. Thesis, Soongsil University, Feb 2017. 

  8. Hyo-sik Ham, Hwan-hee Kim, Myung-sub Kim and Mi-jung Choi, "Android Malware Detection Technique Based on SVM," Journal of Applied Mathematics, Sep 2014. 

  9. Ki-hyun Kim and Mi-jung Choi, "Android-based Malware Detection Using Linear One-Class SVM," Korea Institue Of Communication Sciences, pp. 397-398, 2014. 

  10. Seok-min Yun, You-jeong Ham, Geun-shik Han and Hyung-woo LEE, "Malicious Application Determination Using the System Call Event," Korea Information Processing Society, pp. 169-176, 2015. 

  11. Ji-won Lee, Dong-hoon Lee and In-suk Kim, "Method of Detecting SmiShing using SVM," Journal of Security Engineering, pp. 655-668, 2013. 

  12. C. Widanapathirana, Y. Ahmet Sekercioglu, Milosh V. Ivanovich, Paul G. Fitzpatrick and Jonathan C. Li, "Automated Inference System for End-To-End Diagnosis of Network Performance Issues in Client-Terminal Devices," International Journal of Computer Networks & Communications (IJCNC), vol. 4, no. 3, May 2012. 

  13. Seung-wook Min, Hyung-jun Jo, Jin-sub Shin and Jae-chul Ryu, "Android Malware Detection Method Using Macchine Learning," Journal of KIISE : Korea Computer Congress, pp. 280-282, June 2012. 

  14. B. Amos, H. Turner and J. White, "Applying machine learning classifiers to dynamic android malware detection at scale," In Proceedings of the 9th International Wireless Communications and Mobile Computing Conference (IWCMC), pp. 1666-1671, July 2013. 

  15. I. Burguera, U. Zurutuza, and S. Nadjm-Tehrani, " Crowdroid: behavior-based malware detection system for android," In Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices (SPSM), pp. 15-26, 2011. 

  16. J. Abah, O. Waziri,M. Abdullahi, U. Arthur and O. Adewale, "A machine learning approach to anomaly-based detection on Android platforms," International Journal of Network Security and Its Applications, pp. 15-35, 2015. 

  17. V. M. Afonso, M. F. de Amorim, A. R. A. Gregio, G. B. Junquera and P. L. de Geus, "Identifying Android malware using dynamically obtained features, " Journal of Computer Virology and Hacking Techniques, pp. 9-17, 2015. 

  18. Y. Zhou and X. Jiang, "Dissecting Android Malware: Characterization and Evolution," Proceedings of the 33rd IEEE Symposium on Security and Privacy, pp. 95-109, 2012. 

  19. Won-hyuk Choi, "Analyzing Class.dex Executable Code for Android Apps," ITL Inc, July 2014. 

  20. S. Kaveh, D. Ali and M. Ramlan, "Trends in Android Malware Detection, " Journal of Digital Forensics : Security and Law, vol. 8, no. 3, 2013. 

  21. Y. Nirmala, S. Aditi and D. Amit, "A Survey on Android Malware Detection," International Journal of New Technology and Research, vol. 2, no. 12, pp 47-53, December 2016. 

  22. S. Justin and K. Latifur, "A Machine Learning Approach to Android Malware Detection," European Intelligence and Security Informatics Conference, 2012. 

  23. K. Pallavi and J. Amit, "Malware Detection Techniques in Android," International Journal of Computer Applications, vol. 122, no. 17, July 2015. 

  24. Sung-tae Yu and Soo-hyun Oh, "Malware Analysis Mechanism using the Word Cloud based on API Statistics," Journal of the Korea Academia-Industrial Cooperation Society, vol. 16, no. 10, pp. 7211-7218, 2015. 

  25. K. Tetsuya, M. Yuki, I. Takashi, M.Makoto and I. Katsuro, "A Prototype of Comparison Tool for Android Applications Based on Difference of API Calling Sequences," Software Science 111(107), IEICE, pp. 35-40, 2011. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로