실행 흐름을 통한 안드로이드 악성 광고 탐지Android advertisement fraud detection via execution trace

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 219
  • Download : 0
모바일 광고 악용은 앱 개발자 및 그 사용자들을 희생시키는 중대한 위협이 되었다. 광고 악용 앱 식별을 위한 이전 연구는 광고 악용 식별에 사용자가 개입되지 않음을 보이기 위해 매우 단순한 시나리오 만을 이용한다. 게다가 관찰된 광고 악용에 대해 어떤 모듈이 수행했는지 확인하는 것에 대해 미흡하다. 이러한 문제점을 극복하기 위해 본 논문에서는 실행 흐름을 계산을 위해 수정된 안드로이드 시스템을 사용하는 동적 앱 테스팅 프레임워크인 FraudDetective 의 설계 및 구현해 보인다. 해당 시스템은 사용자 입력과 관찰된 광고 악용의 인과관계를 의미하는 실행 흐름을 연산한다. 평가를 위해 Play Store의 10,024 개의 앱을 FraudDetective를 통해 실험을 수행했고, 104 개의 앱이 수행한 79,071 개의 광고 악용을 발견했다. 또한 여기서 관찰된 행위 53.85%가 앱이 수행한 것이 아닌 서드 파티 라이브러리가 수행한 것을 밝혔다. 실험은 우리 방법론이 사용자 입력과 함께 관찰된 수상한 행동을 바탕으로 정확한 광고 악용 식별이 가능함을 보인다. 이를 통해 광고 악용 탐지 분야의 이전 연구 한계점을 극복했다. 실험 결과는 악성 광고 제공자가 그들의 라이브러리를 활용하여 광고 악용을 적극적으로 수행하고 있다는 새로운 통찰을 제시한다.
Advisors
손수엘researcherSon, Sooelresearcher
Description
한국과학기술원 :정보보호대학원,
Publisher
한국과학기술원
Issue Date
2020
Identifier
325007
Language
kor
Description

학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2020.2,[iv, 31 p. :]

Keywords

광고▼a모바일 보안▼a실행 흐름▼a악용 탐지▼a테스팅; Advertising▼aMobile Security▼aExecution Trace▼aFraud Detection▼aTesting

URI
http://hdl.handle.net/10203/283895
Link
http://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=909999&flag=dissertation
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0