최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.3, 2019년, pp.519 - 529
Nowadays, intelligent Android malware applies anti-analysis techniques to hide malicious behaviors and make it difficult for anti-virus vendors to detect its presence. Malware can use background components to hide harmful operations, use activity-alias to get around with automation script, or wipe t...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
안드로이드 앱은 최초 실행 시 어떤 컴포넌트가 실행되는가? | 안드로이드 앱은 앱 아이콘을 클릭하는 것으로 앱을 실행할 수 있으며, 최초 실행 시 아이콘에 매핑된 컴포넌트인 메인 액티비티가 실행된다. 앱에서 사용되는 컴포넌트는 AndroidManifest. | |
앱에서 사용되는 컴포넌트가 정의되는 곳은? | 안드로이드 앱은 앱 아이콘을 클릭하는 것으로 앱을 실행할 수 있으며, 최초 실행 시 아이콘에 매핑된 컴포넌트인 메인 액티비티가 실행된다. 앱에서 사용되는 컴포넌트는 AndroidManifest.xml 파일에서 정의한다. Fig. | |
악성행위의 지능화로 인한 컴포넌트의 보안 문제는? | 악성코드는 악성행위를 숨기기 위하여 백그라운드에서 동작하는 컴포넌트를 주로 활용하고, 자동화된 스크립트로 악성 앱을 실행할 수 없도록 activity-alias 기능으로 실행을 방해하고, 악성행위가 발견되는 것을 막기 위해 logcat의 로그를 삭제하는 등 지능화되어간다. 악성코드의 숨겨진 컴포넌트는 기존 정적 분석 도구로 추출하기 어려우며, 기존 동적 분석을 통한 연구는 컴포넌트를 일부만 실행하기 때문에 분석 결과를 충분히 제공하지 못한다는 문제점을 지닌다. 본 논문에서는 이러한 지능화된 악성코드의 동적 분석 성공률을 증가시키기 위한 시스템을 설계하고 구현하였다. |
StateCounter, "mobile market share" Mobile operating system market share worldwide, 2018. http://gs.statcounter. com/os-market-share/mobile/worldwide, 2018-12-05.
IDC, "mobile os" Smartphone OS Market Share, https://www.idc.com/promo/smartphone-market-share/os, 2018-12-07.
Tiwari, Suman R, "A survey of Android malware Detection Technique", Journal of Network Communications and Emerging Technologies vol.8, no.4, 2018.
McAfee, "mobile threat" McAfee Labs Threats Report, 2018-12-07.
Shan, Zhiyong, Iulian Neamtiu, and Raina Samuel, "Self-hiding behavior in Android apps: detection and characterization," Proceedings of the 40th International Conference on Software Engineering, ACM, 2018.
AndroidDevelopers, "android activity" https://developer.android.com/training/basics/activity-lifecycle/starting, 2018-12-12.
AAPT, "android parsing tool" https://developer.android.com/studio/command-line/aapt2, 2018-12-12.
Androguard, "android obfuscation" https://github.com/androguard/androguard, 2018-12-16.
Van Der Veen, Victor, Herbert Bos, and Christian Rossow, "Dynamic analysis of android malware," Internet & Web Technology Master thesis, VU University Amsterdam, August, 2013.
Kimberly Tam, Salahuddin J. Khan, Aristide Fattori, Lorenzo Cavallaro, "CopperDroid: Automatic Reconstruction of Android Malware Behaviors," NDSS, February, 2015.
Lantz, Patrik, "An android application sandbox for dynamic analysis," Master, lectrical and Information Technology, Lund university, Lund, Sweden, November, 2011.
Michael Spreitzenbarth, Thomas Schreck, Florian Echtler, Daniel Arp, Johannes Hoffmann, "Mobile-Sandbox: combining static and dynamic analysis with machine-learning techniques," International Journal of Information Security, vol. 14, no.2, pp.141-153, April, 2015.
Chau, Ngoc-Tu, Souhwan Jung, "Dynamic analysis with Android container: Challenges and opportunities," Digital Investigation, 27, pp. 38-46, March, 2018.
William Enck, Peter Gilbert, Seungyeop Han, Vasant Tendulkar, Byung-Gon Chun, Landon P. Cox, Jaeyeon Jung, Patrick McDaniel, Anmol N. Sheth, "TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones," ACM Transactions on Computer Systems (TOCS), vol.32, no.2, June, 2014.
Linux Containers, "linux container" https://linuxcontainers.org/, 2019-05-18
AMAaaS, "amaaas.com" https://amaaas.com, 2019-05-19
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.