$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안드로이드 환경에서의 효과적인 악성코드 탐지 메커니즘
An Effective Malware Detection Mechanism in Android Environment 원문보기

한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.18 no.4, 2018년, pp.305 - 313  

김의탁 (충북대학교 전자계산학과) ,  류근호 (충북대학교 전기전자정보컴퓨터학부)

초록
AI-Helper 아이콘AI-Helper

스마트폰의 폭발적인 증가와 효율성으로 개방형 모바일 운영체제인 안드로이드의 활용도가 점차 증가하고 있고, 모바일 기기, 가전제품의 운영체제, IoT 관련 제품들과 더불어 메카트로닉스의 분야에도 활용될 수 있는 가용성과 안정성이 증명되고 있다. 하지만, 사용성이 증가하면 증가할수록 안드로이드 기반의 악성코드 역시 기하급수적으로 증가하고 있는 추세이다. 일반 PC와 다르게 모바일 제품에 악성코드가 유일될 경우, 모바일 기기가 Lock됨으로 사용할 수 없고, 불필요한 과금과 더불어 수많은 개인의 연락처가 외부로 유출될 수 있으며, 모바일 기기를 활용한 금융서비스를 통해 막대한 손실을 볼 수 있는 문제점이 있다. 따라서, 우리는 이 문제를 해결하기 위하여 유해한 악성 파일을 실시간으로 탐지 및 삭제할 수 있는 방법을 제시하였다. 또한 이 논문에서는 안드로이드 기반의 어플리케이션 설치 과정 및 시그니처 기반 악성코드 탐지방법을 통해 보다 효과적인 방법으로 악성코드를 실시간 감시하고 삭제할 수 있는 기법을 설계하였다. 우리가 제안하고 설계한 방법은 모바일 환경과 같이 제한적인 리소스 환경에서 악성코드를 효과적으로 탐지할 수 있다.

Abstract AI-Helper 아이콘AI-Helper

With the explosive growth of smart phones and efficiency, the Android of an open mobile operating system is gradually increasing in the use and the availability. Android systems has proven its availability and stability in the mobile devices, the home appliances's operating systems, the IoT products...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • dex 파일 정보를 이용하여 악성코드 시그니처를 추출하고, 악성코드가 유입되어 설치될 경우, 대부분의 파일은 Package Installer와 ADB를 통해 설치됨을 확인하였고, 해당 포인트에 대한 실시간 감시를 함으로써 악성코드 탐지를 보다 효율적으로 수행할 수 있음을 확인하였다. 또한, 실시간 감시를 통해 탐지된 악성코드를 삭제할 수 있는 방법들에 대한 방안에 대하여 기술하였다. 안드로이드 기반의 스마트폰 사용자 증가에 따라 안드로이드의 악성코드도 계속적인 증가함으로 우리가 제안한 기법은 안드로이드를 사용하는데 있어 안전한 환경을 제공할 수 있을 것을 기대한다.
  • 본 논문에서는 APK 파일을 일부만 사용하는 방법 중, APK 파일 구조를 통해 효과적으로 악성 APK를 탐지하고자, APK 파일 내의 classes.dex 파일을 이용한 시그니처 생성을 제안한다. 해당 파일로 시그니처를 생성할 경우, 앱 설치시 반드시 사용되는 Package Installer에서 앱의 권한 획득을 위해 사용하는 packagemanager를 호출하고, package manager는 할당된 APK 파일에 대한 권한을 체크하게 되는데, 만일, 이 시점에서 classes.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
시그니처 기반 탐지 기법의 단점은 무엇인가? 시그니처 기반 탐지 기법은 악성코드로 분류된 파일의 특정 부분 또는 고유한 부분을 검사의 대상으로 하기 때문에 오탐(False Positive)과 미탐(False Negative)을 최소화하는 정확한 진단이 가능하다는 것과 파일 검사 시에 파일들의 특징적인 부분들만 비교하기 때문에 빠른 스캐닝을 장점으로 들 수 있다[19]. 하지만 악성코드의 파일이 일부분만 바뀌어도 진단이 되지 않는 미탐이 발생함으로 새로운 형태의 알려지지 않는 악성코드에 대해서는 대응할 수 없고, 시그니처의 수가 많아지면, 시그니처의 업데이트 시간과 스캔 시간이 길어질 수 밖에 없는 단점을 가지고 있다[20]. 시그니처 기반 탐지 기법은 현재 PC, 서버 이외에 모바일 환경에서도 가장 많이 사용하는 방법으로 안전성과 효과성이 입증되어 안드로이드 기반 백신에서 필수적으로 사용하고 있는 방법이다[14].
Backdoor란 무엇인가? 대표적인 악성코드 프로그램은 Backdoor, Trojan, Exploit, Spyware, HackTool 등이 있다[11][12]. Backdoor는 공격자의 명령을 받아 모바일 기기에서의 악의적인 행위를 실행하는 악성코드이고, Trojan은 시스템 내에서 개인정보 및 다양한 정보를 외부 C&C로 보내는 악성코드, Exploit은 모바일 기기의 권한 상승을 획득하여 각종 악성코드를 배포하거나 실행할 수 있는 환경을 제공하는 악성코드이고, Spyware는 사용자 동의 없이 개인정보를 수집하고 탈취하는 악성코드이며, HackTool은 모바일 기기를 악의적으로 사용할 수 있도록 한 해킹 툴이다[13]. 안드로이드 기반의 악성코드는 PC에서 사용되던 악성코의 특징을 따라가는 추세이고, 추가적으로 프리미엄 SMS 사용, 국제전화 도용 등을 수행함으로 사용자로 하여금 불필요한 과금을 할 수 있도록 하는 추가 기능도 제공한다[14].
안드로이드 앱의 설치 방법에는 무엇이 있는가? 일반적인 안드로이드 앱의 설치 방법은 안드로이드마켓, SDcard를 통한 설치와 Android Debug Bridge(ADB)를 이용하여 설치하는 방법이 있다. 웹브라우저를 통하여 설치를 하는 방법도 있지만, 결국 SDcard에 다운로드 받은 후 설치함으로 SDcard를 통한 설치와 같은 방법이라고 할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (27)

  1. 한국인터넷진흥원, 2017년 인터넷이용실태조사 요약보고서, p.10, 2018(1). 

  2. https://www.koreahtm5.kr 

  3. https://www.idc.com/ 

  4. http://www.gartner.com 

  5. Roman Unuchek, "Mobile malware evolution 2016," Kaspersky lab, p.10, 2017(2). 

  6. 신화윤, 모바일 애플리케이션 취약점 진단 도구 개발에 관한 연구, 숭실대학교, 석사학위논문, pp.8-9, 2017(6). 

  7. 유동훈, 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석, CodeEngn Conference 06, 2012. 

  8. 양정수, 김은영, 김남국, 안드로이드 입문서, 2010(2). 

  9. 이우진, 안드로이드 뱅킹 어플리케이션의 안티바이러스 적용에 대한 개선방안 연구 : 안티바이러스 우회 취약점 중심으로, 고려대학교, 석사학위논문, p.22, 2017(12). 

  10. M. Ongtang, S. McLaughlin, W. Enck, and P. McDaniel, "Semantically Rich Application-Centric Security in Android," 2008. 

  11. Aubrey-Derrick Schmidt, Hans-Gunther Schmidt, Kamer Ali Yuksel, Osman Kiraz, Dr. Seyit Ahmet Camptepe and Prof. Dr. Sahin Albayrak, "Enhancing Security of Linux-based Android Devices," 2008. 

  12. Jesse Burns, "DEVELOPING SECURE MOBILE APPLICATIONS FOR ANDROID", Version 1.0, 2008(10). 

  13. Junuper Networks, 2011 Mobile Threats Report, 2012(2). 

  14. Korea Internet & Security Agency 연구보고서, 안드로이드 기반 모바일운영체제 보안기능 분석, 2010(8). 

  15. 김대청, 안드로이드 기반의 모바일 오피스 환경에서 앱 설치 제어 방법, 충남대학교, 석사학위논문, pp.14-17, 2010(6). 

  16. http://www.kandroid.org 

  17. http://developer.android.com 

  18. http://source.android.com 

  19. 배근태, 김기영, "모바일 단말 보안 운영체제 기술 동향," 전자통신동향분석, 제23권, 제4호, pp.39-47, 2008(8). 

  20. A. Shabtai, Y. Fledel, Y. Elovici, and Ben-Gurion University, "Securing Android-Powered Mobile Devices Using SELinux," IEEE Security & Privacy Magazine, Vol.8, No.3, pp.36-44, May/June, 2010. 

  21. A. Shabtai, Y. Fledel, U. Kanonov, Y. Elovici, S. Dolev, and Ben-Gurion University, "Google Android: A State-of-the-Art Review of Security Mechanisms," 2009(12). 

  22. L. K. Yan and H. Yin, "DroidScope:Seamlessly Reconstruction the OS and Dalvik Semantic Views for Dynamic Android Malware Analysis," Proc 21 USENIX conf. Security Symp., Security, 2012. 

  23. W. Enck, M. Ongtang, and P. McDaniel, "Understanding Android Security," IEEE Security & Privacy Magazine, Vol.7, No.1, pp.50-57, January/February 2009. 

  24. http://www.honeynet.org 

  25. A. Moser, C. Kruegel, and E. Kirda, "Detection of Mobile Malware in the Wild," Comput., Vol.45, No.9, 2012(9). 

  26. Andrew Hoog, "Android Forensics: Investigation, Analysis and Mobile Security for Google Android," 2011(6). 

  27. https://www.av-test.org 

저자의 다른 논문 :

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로