기호 실행을 통한 안드로이드 애플리케이션의 숨겨진 행위를 찾는 방법에 관한 연구Symbolic execution based approach for discovering hidden behaviors of android apps

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 897
  • Download : 0
스마트폰의 웹 트래픽 점유율은 점점 증가하고 있다. 이에 발맞춰 안드로이드 악성 어플리케이션들도 점점 증가하고 있다. 이러한 안드로이드 악성 어플리케이션을 막기 위해 안드로이드 보안 분야에서 많은 연구가 있었다. 하지만 대부분의 연구들은 정적 혹은 동적 분석을 이용한다. 정적 분석은 난독화에 대하여 약점을 가지며, 동적 분석은 트리거 방식에 약점을 가진다. 트리거 방식은 일반적인 상황에는 발현되지 않지만 특정 환경 혹은 조건에서 숨어있는 행위들이 나타난다. 이러한 방식중에 핑거프린트가 있는데 핑거프린트란 안드로이드 에뮬레이터가 가지고 있는 여러 흔적들을 말하며 안드로이드 악성 어플리케이션은 핑거프린트의 유무에 따라 행위가 달라진다. 이 논문에서 SEED Framework를 제안한다. 이것은 안드로이드 어플리케이션을 기호 실행을 바탕으로 난독화, 트리거 방식을 해결한다. 최종적으로 안드로이드의 행위들과 경로 제약을 프로파일링하여 제공한다.
Advisors
임채호Lim, Chae-Ho김명철Kim, Myung-Chul
Description
한국과학기술원 : 정보보호대학원,
Publisher
한국과학기술원
Issue Date
2013
Identifier
515179/325007  / 020114281
Language
kor
Description

학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2013.2, [ v, 34 p. ]

Keywords

안드로이드; 어플리케이션; 정보보호; 행위기반; Android; Application; Security; Symbolic execution; Behavior based; 기호실행

URI
http://hdl.handle.net/10203/181300
Link
http://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=515179&flag=dissertation
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0