• Title/Summary/Keyword: 모바일코드

Search Result 357, Processing Time 0.026 seconds

A Study on Dynamic Mobile Malware Detection Systems (모바일 기기에서의 동적 악성 코드 검출 시스템에 대한 연구)

  • Kwon, Dong-Hyun;Yi, Ha-Yoon;Cho, Young-Pil;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.398-400
    • /
    • 2014
  • 모바일 기기가 점차 발전하고 사람들 사이에 널리 보급되면서 여러 가지 모바일 응용 어플리케이션들을 통하여 모바일기기는 사람들의 많은 개인정보를 담고 있게 되었다. 하지만 이에 따라 이러한 모바일 기기의 정보들을 노리는 악성 코드를 포함한 어플리케이션 또한 점차 늘어나고 있다. 그래서 모바일 환경에서의 악성 코드를 검출하기 위한 여러 가지 많은 연구들이 진행되고 있는데 이번 연구에서는 별도의 수행환경에서 동적 분석을 기반으로 한 악성 코드 검출 연구들을 살펴보도록 하겠다.

Mobile Code Authentication Schemes that Permit Overlapping of Execution and Downloading (다운로드와 수행의 병행을 허용하는 모바일 코드 인증 기법)

  • Park Yongsu;Cho Yookun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.32 no.3
    • /
    • pp.115-124
    • /
    • 2005
  • When the application code is downloaded into the mobile device, it is important to provide authentication. Usually, mobile code execution is overlapped with downloading to reduce transfer delay. To the best of our knowledge, there has not been any algorithm to authenticate the mobile code in this environment. In this paper, we present two efficient code authentication schemes that permit overlapping of execution and downloading under the two cases: the first is when the order of transmission of code chunks is determined before the transmission and the second is when this order is determined during the transmission. The proposed methods are based on hash chaining and authentication trees, respectively. Especially, the latter scheme utilizes previously received authentication informations to verify the currently received chunk, which reduces both communication overhead and verification delay. When the application code consists of n chunks, communication overheads of the both schemes are 0(n) and verification delays of these two schemes are O(1) and O(log n), respectively.

A Study on a Mobile Malware Detection Method Using a Cloud Computing (클라우드 컴퓨팅을 활용한 모바일 악성코드 탐지 방식 연구)

  • Kim, Ho-Yeon;Choi, Young-Hyun;Jung, Sung Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.984-987
    • /
    • 2011
  • 모바일 보안이 이슈화 됨에 따라 안티 바이러스 소프트웨어를 제공하는 벤더들은 시그니쳐 기반의 모바일 안티 바이러스 제품들을 제공하고 있다. 시그니쳐 기반의 악성코드 탐지 방식은 새로운 방식의 악성코드를 탐지 하지 못하는 단점 때문에, 악성코드 행위 자체를 분석하는 악성코드 동적 및 혼합분석이 연구되고 있다. 본 논문에서는 자원의 제약이 있는 모바일 플랫폼에서 동적 행위 분석 및 정적분석을 혼합한 혼합 분석을 클라우드 환경에서 처리하는 프레임워크를 제안하고자 한다.

Design and Implementation of Mobile Ticket Issuing Application (모바일 티켓 발권 애플리케이션 설계 및 구현)

  • Youngkyun Kim;Gyutae Kim;Janghwan Park;Heeseung Yoo;Taewook Kang;Hyunsoo Lim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.239-240
    • /
    • 2024
  • 본 논문에서는 모바일 기기에 티켓을 발매하는 발권 애플리케이션을 설계 및 구현하였다. 애플리케이션은 사용자가 웹 인터페이스를 통해 메뉴 선정과 결제를 완료하여 모바일 기기로 QR 코드 식권을 발급받도록 구현한다. 식권 결제는 PG 연동을 통해 이루어지며, 식권 코드의 유효성은 코드 스캐닝을 통해 실시간으로 검증되도록 구현한다. 그리고 관리자가 식권 판매와 사용 현황을 확인할 수 있는 모니터링 기능을 구현한다.

  • PDF

Linear SVM-Based Android Malware Detection and Feature Selection for Performance Improvement (선형 SVM을 사용한 안드로이드 기반의 악성코드 탐지 및 성능 향상을 위한 Feature 선정)

  • Kim, Ki-Hyun;Choi, Mi-Jung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.8
    • /
    • pp.738-745
    • /
    • 2014
  • Recently, mobile users continuously increase, and mobile applications also increase As mobile applications increase, the mobile users used to store sensitive and private information such as Bank information, location information, ID, password on their mobile devices. Therefore, recent malicious application targeted to mobile device instead of PC environment is increasing. In particular, since the Android is an open platform and includes security vulnerabilities, attackers prefer this environment. This paper analyzes the performance of malware detection system applying linear SVM machine learning classifier to detect Android malware application. This paper also performs feature selection in order to improve detection performance.

High-performance Mobile Transmission Rate and Physical Layer Linear Error Correction Performance Verification (고성능 모바일의 전송율 향상을 위한 무선 통신 시스템의 물리계층 선형에러 성능 검증)

  • Chung, Myungsug;Lee, Jooyeoun;Jeong, Taikyeong
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.22 no.3
    • /
    • pp.19-26
    • /
    • 2017
  • In this paper, a Linear Error Correction Code, Which is Applicable to Next Generation Wireless Communication System Technology, is Constructed Based on Performance Comparison and Transmission Based on the Premise of High Performance Mobile Rate Enhancement System. This is Because Data Rates are Becoming an Important Issue in Reed-Solomon Codes and Linear Error Code (LDPC) Used in the Physical Layer of Digital Communication and Broadcasting Technologies. Therefore, this paper Simulates the Performance of Reed - Solomon Code and LDPC Applied to Mobile Broadcasting DVB (Digital Video Broadcasting) System and Mobile Broadcasting in Digital Communication and Broadcasting, At this time, Technical Aspects of the Transmission Efficiency and Performance of the LDPC Replacing the Existing Reed-Solomon Code have been Verified from the Viewpoint of Efficiency.

A Study on the Awareness of Mobile Manifesto Infestions and Security Vulnerabilities (모바일 악성코드 감염과 보안취약성에 대한 학부생의 인식조사 연구)

  • Kim, MyeongOh;Kang, KyeongHyeok;Kim, TaeYang;Park, GunWoo;Kim, SeokMin;Jang, YoungSu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.133-134
    • /
    • 2018
  • 모바일 기기를 이용하는 인터넷 서비스가 증가하고 있다. 반면 응용소프트웨어의 보안 허점을 노린 바이러스, 웜, 악성코드는 나날이 증가하여 개인은 물론 기업, 국가차원의 대책이 요구되고 있다. 악성코드는 악의적인 목적을 위해 작성된 코드를 통칭하며 시스템 성능저하, 개인정보 유출, 파일 감염 및 손상을 입힌다. 본 논문에서는 모바일 기기의 악성코드 종류, 증상, 감염경로를 알아보고, 보안 취약성에 대한 학부생의 인식도를 조사하여 예방하는데 그 목적을 둔다. 이러한 인식도 조사를 통해 모바일 악성코드에 대한 학부생의 인식을 향상시키고, 기초 예방만으로도 쉽게 감염률을 낮출 수 있도록 백신을 설치하고 수시로 업데이트하여 이용자들에게 악성코드 감염 증상과 사례의 심각함을 알려줌으로써 예방 인식도를 함양 시킬 수 있다.

An Effective Malware Detection Mechanism in Android Environment (안드로이드 환경에서의 효과적인 악성코드 탐지 메커니즘)

  • Kim, Eui Tak;Ryu, Keun Ho
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.4
    • /
    • pp.305-313
    • /
    • 2018
  • With the explosive growth of smart phones and efficiency, the Android of an open mobile operating system is gradually increasing in the use and the availability. Android systems has proven its availability and stability in the mobile devices, the home appliances's operating systems, the IoT products, and the mechatronics. However, as the usability increases, the malicious code based on Android also increases exponentially. Unlike ordinary PCs, if malicious codes are infiltrated into mobile products, mobile devices can not be used as a lock and can be leaked a large number of personal contacts, and can be lead to unnecessary billing, and can be cause a huge loss of financial services. Therefore, we proposed a method to detect and delete malicious files in real time in order to solve this problem. In this paper, we also designed a method to detect and delete malicious codes in a more effective manner through the process of installing Android-based applications and signature-based malicious code detection method. The method we proposed and designed can effectively detect malicious code in a limited resource environment, such as mobile environments.

Migration of Web Services in a Mobile Environment (모바일 환경에서 웹 서비스의 이동)

  • Park, Myung-Woo;Kim, Yeon-Seok;Lee, Kyong-Ho
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.8
    • /
    • pp.1179-1193
    • /
    • 2008
  • Recently, mobile devices enabled with Web services are being considered as equal participants of the Web services environment. The frequent mobility of devices and the intermittent disconnection of wireless network require migrating or replicating Web services onto adjacent devices appropriately. This paper proposes an efficient method for migrating and replicating Web services among mobile devices through code splitting. Specifically, the proposed method split the source code of a Web service into sub-codes based on users' preference to its constituent operations. The sub-code with higher preference is migrated earlier than others. The proposed method also replicates a Web service to other devices to enhance its performance by considering context information such as network traffic or the parameter size of its operations.

  • PDF

Smartphone Threats and Security Technology (스마트폰 보안 위협 및 대응 기술)

  • Kang, D.H.;Han, J.H.;Lee, Y.K.;Cho, Y.S.;Han, S.W.;Kim, J.N.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.3
    • /
    • pp.72-80
    • /
    • 2010
  • 스마트폰 시장 경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 및 피해가 증가할 것으로 예상된다. 따라서 향후 더욱 지능화되고 다양한 형태로 변형될 수 있는 악의적 행위에 의한 정보 유출, 불법 과금, 부정 사용 등과 같은 보안 위협 서비스 환경에 안전성, 무결성, 가용성, 신뢰성을 제공하기 위한 스마트폰 보안 기술 개발이 요구된다. 본 고에서는 스마트폰 보안 위협요소와 모바일 악성코드 동향을 살펴보고 이들 위협에 대응하기 위한 단말 및 모바일 보안 인프라 기술들을 소개하고자 한다.