References
- Strategy Analytics, http://www.strategy analytics.com
- 장준혁, 한승환, 조유근, 최우진, 홍지만, "안드로이드 환경의 보안 위협과 보호 기법 연구 동향," 보안공학연구논문지, 11(1), pp.01-12, 2014년 2월.
- W.Zhou, et al., "Detecting Repackaged Smartphone Applications in Third-Party Android Marketplaces," ACM CODASPY 2012, Feb. 2012.
- Staying safe when using mobile banking and payment applications, http://www.bobsguide.com/guide/news/2015/Jun/1/staying-safe-when-using-mobile-banking-and-payment-applications.html
- 모든 앱 개발자들은 자신의 앱을 보호받을 권리가 있다, http://www.ddaily.co.kr/news/articl e.html?no=123585
- APKTool, http://ibotpeaches.github.io/Apktool/
- DEX2JAR, http://sourceforge.net/projects/dex2jar/files/
- JD-GUI, http://jd.benow.ca/
- 김영기, 윤희용, "자바 클래스 파일 암호화를 이용한 자바 역컴파일 방지기법," 한국정보과학회 한국컴퓨터종합학술대회 논문집, 36(1), pp. 571-574, 2009년 6월.
- Building and Running Overview, http://developer.android.com/tools/building/index.html
- Activity, http://developer.android.com/reference/android/app/Activity.html
- Dalvik Executable format, https://source.android.com/devices/tech/dalvik/dex-format.html
- 김지윤, 홍수화, 고남현, 이우승, 박용수, "자바 자동 식별자 리네이밍 기법 및 보호 기법," 한국통신학회 논문지, 40(4), pp. 709-719, 2015년 4월.
- T.W. Hou, H.Y. Chen, and M.H. Tsai, "Three Control Flow Obfuscation Methods for Java Software," IEE Proceedings-Software, Vol. 153, Issue 2, pp. 80-86, Apr. 2006. https://doi.org/10.1049/ip-sen:20050010
- 노진욱, 조병민, 오현수, 장혜영, 정민규, 이승원, 박용수, 우제학, 조성제, "C++ 언어를 위한 Control Flow Obfuscator 구현 및 평가," 한국정보과학회 한국컴퓨터종합학술대회 논문집, 33(1), pp. 295-297, 2006년 6월.
- 최석우, 박희완, 한태숙, "메소드 분산을 통한 자바 프로그램 난독화 기법," 한국정보과학회 2003년도 가을 학술발표논문집, 30(2), pp. 238-240, 2013년 10월.
- 이병용, 최용수, "Obfuscation 기술의 현황 및 분석과 향후 개발 방향," 보안공학연구논문지, 5(3), pp. 219-228, 2008년 6월.
- 김정일, 이은주, "제어 흐름 난독화를 효과적으로 수행하기 위한 전략," 한국컴퓨터정보학회 논문지, 16(6), pp. 41-50, 2011년 6월.
- Y. Piao, J.H. Jung, and J.H. Yi, "Server based code obfuscation scheme for APK tamper detection," Security and Communication Networks, Mar. 2014.
- Activities, http://developer.android.com/guide/components/activities.html
- Common Intents, http://developer.andro id.com/guide/components/intents-common.html
- 김지윤, 고남현, 박용수, "안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법," 정보보호학회논문지, 25(1), pp. 17-30, 2015년 2월. https://doi.org/10.13089/JKIISC.2015.25.1.17
- Invoking methods, https://docs.oracle. com/javase/tutorial/reflect/member/methodInvocation.html
- Android packer: facing the challenges, building solutions, https://www.virusbtn.com/conference/vb2014/abstracts/Yu.xml
- Guo, Fanglu, Peter Ferrie, and Tzi-Cker Chiueh. "A study of the packer problem and its solutions," Recent Advances in Intrusion Detection, Springer Berlin Heidelberg, 2008.
- Yeongung Park, "We Can Still Crack You! General Unpacking Method for Android Packer (no root)," Blackhat Asia 2015, Mar. 2015.
- 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법," 인터넷정보학회논문지, 15(6), pp. 47-54, 2014년 12월. https://doi.org/10.7472/jksii.2014.15.6.47
- Anti-debugging and Anti-VM techniques and anti-emulation, http://resources.infosecinstitute.com/anti-debugging-and-anti-vm-techniques-and-a nti-emulation/
- M.G. Kang, H. Yin, S. Hanna, S. McCamant, and D. Song, "Emulating Emulation-Resistant Malware," Proceedings of the 1st ACM workshop on Virtual machine security(VMSec '09), pp. 11-22, 2009.
- C. Linn and S. Debray, "Obfuscation of executable code to improve resistance to static disassembly," In CCS '03: Proceedings of the 10th ACM conference on Computer and communications security, pp. 290-299. 2003.
- Dex Dump 1.1.0, http://dex-dump.soft112.com/