Browse > Article

안드로이드 모바일 악성앱 동적분석 회피기술 동향  

Kim, Mijoo (한국인터넷진흥원 정보보호R&D기술공유센터 사이버보안기술개발팀)
Shin, Young Sang (한국인터넷진흥원 정보보호R&D기술공유센터 사이버보안기술개발팀)
Lee, Tae Jin (한국인터넷진흥원 정보보호R&D기술공유센터 사이버보안기술개발팀)
Youm, Heung Youl (순천향대학교 정보보호학과)
Keywords
Citations & Related Records
연도 인용수 순위
  • Reference
1 IDC, http://www.idc.com/prodserv/smartphone-market-share.jsp.
2 Kaspersky, "MOBILE CYBER THREATS", Kaspersky Lab&INTETPOL Joint Report, 2014.
3 FireEye, "파일 기반의 샌드박스를 쉽게 회피하는 악성코드", 2013.
4 NTT Group, "2014 Global Threat Intelligence Report", 2014.
5 Google Mobile Blog, "Android and Security", 2012.
6 J. Oberheide, C. Miller, "Dissection the Android Bouncer", SummerCon, 2012.
7 배한철, "안드로이드 모바일 악성 앱 분석 방법에 대한 연구", Internet & Security Focus 2013년 6월호, pp. 59-84, 2013.
8 T. Vidas, N. Christin, "Evading Android Runtime Analysis via Sandbox Detection", ASIA CCS'14, 2014.
9 T. Petsas, G. Voyatzis, E. Athanasopoulos, M. Polychronakis, S. Ioannidis, "Rage Against the Virtual Machine: Hindering Dynamic Analysis of Android Malware", EuroSec'14, 2014.
10 DroidBox, https://github.com/pjlantz/droidbox.
11 TaintDroid, http://appanalysis.org/.
12 Andrubis, http://anubis.iseclab.org/.
13 ApkScan, https://apkscan.nviso.be/.
14 CopperDroid, http://copperdroid.isg.rhul.ac.uk/copperdroid/.
15 Apk Analyzer, https://www.apk-analyzer.net/.
16 Y. Jing, Z. Zhao, G. Ahn, H. Hu, "Morpheus: Automatically Generating Heuristics to Detect Android Emulators", ACSAC'14, 2014.
17 T. Strazzere, "DEX EDUCATION 201 ANTI-EMULATION", HITCON2013, 2013.
18 C. Zhengm, S. Zhu, S. Dai, G. Gu, X. Gong, X. Han, W. Zou, "SmartDroid: an Automatic System for Revealing UI-based Trigger Conditions in Android Applications", SPSM'12, "2012.