• 제목/요약/키워드: APK

검색결과 50건 처리시간 0.023초

안드로이드 애플리케이션 무반응에 대한 탐색과 회피 방안 (A Method of Detecting and Avoiding Application Not-Response in Android)

  • 김경민;최은만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.482-485
    • /
    • 2016
  • 안드로이드 애플리케이션의 UI 테스팅에서 무반응 문제의 탐색과 제거는 매우 중요하다. ANR(Application Not Responding)은 애플리케이션이 일정 시간 동안 응답이 없는 상태로, 내부적으로 어떤 스레드의 처리에 많은 시간이 소요될 경우 UI 스레드가 반응을 하지 않는 상황을 말한다. 안드로이드 플랫폼은 ANR 문제점 해결을 위해 DDMS와 Logcat과 같은 다양한 디버깅 도구들을 지원한다. 하지만 이러한 방법들은 ANR이 발생한 후에 대처하는 방법이므로 발생하기 전 ANR이 일어날 곳을 미리 탐색하고 회피하는 방법이 필요하다. 이 논문에서는 ANR이 발생하는 지점을 찾고 수정하여 프로세스가 원활한 응답성을 유지할 수 있도록 하였다. 그러기 위해 안드로이드 APK 파일을 추출하여 수행될 메시지를 포함하고 있는 인텐트 흐름 경로를 분석하여야 한다. 실행되는 응용 프로그램의 데이터 흐름과 응답시간 측정을 통하여 ANR이 발생 가능한 곳을 효율적으로 탐색할 수 있음을 보였다.

효율적인 안드로이드 코드 난독화 기법 (An Efficient Android Code Obfuscate)

  • 정효란;이수현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.57-59
    • /
    • 2014
  • 공개 플랫폼을 지향하는 안드로이드는 손쉽게 안드로이드 설치파일(APK)를 얻을 수 있어 디컴파일 하기 쉽다. 보안에 민감한 금융 앱이나 웹서버를 이용하여 데이터를 주고받는 앱일 경우 역공학을 통해 얻는 정보가 매우 위험할 수 있다. 이러한 문제는 최근에 사회적 큰 이슈가 되기 때문에 안드로이드 코드 보안에 유의해야 한다. 이 논문에서는 안드로이드 코드 난독화의 동향과 안드로이드에서 제공하는 프로가드의 기술에 대해서 알아보고 프로가드의 한계에 대해서 파악한 후 향후 안드로이드 코드 난독화 개선 방법에 대해서 알아본다.

  • PDF

ZPCCL계 바리스터의 충격전류 스트레스에 대한 노화 특성 (Degradation Characteristics Against Impulse Current Stress of ZPCCL-Based Varistors)

  • 박종아;유대훈;남춘우;서형권
    • 한국전기전자재료학회:학술대회논문집
    • /
    • 한국전기전자재료학회 2005년도 하계학술대회 논문집 Vol.6
    • /
    • pp.315-317
    • /
    • 2005
  • The microstructure, electrical, and degradation characteristics against impulse current of ZPCCL-based varistors were investigated with various sintering temperature in the range of $1240\sim1300^{\circ}C$. The densification of varistors was improved, but the nonlinearity was deteriorated with increase of sintering temperature. The varistors sintered at $1250^{\circ}C$ and $1260^{\circ}C$ exhibited high stability against surge stress. On the whole, the variation of characteristics of varistor for surge stress was increased in order of varistor voltage$\rightarrow$nonlinear exponent$\rightarrow$dissipation factor$\rightarrow$leakage current.

  • PDF

SMiShing 어플리케이션 탐지 모델에 관한 연구 (A Study on SMiShing Application Detection Technique)

  • 장현수;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.416-419
    • /
    • 2014
  • 스미싱(SMiShing) 공격은 문자메시지(SMS)를 이용하여 정보를 유출하거나 타인에게 피해를 주는 행위를 일컫는다. 본 논문에서는 공격자의 공격유형에 따라 스미싱을 "직접 정보 유출", "파밍/피싱 사이트 유도", "악성어플리케이션 다운로드 유도"로 분류하였고 스미싱 공격의 시나리오를 통해 스미싱 공격을 표현하였다. 그 후 스미싱 방지 기술 동향을 파악을 위한 기존의 대응 기법들을 조사를 하고 기존의 스미싱 탐지 기법인 URL 검사와 APK 파일 분석 기법을 접목시킨 스미싱 탐지 모델을 제안한다.

불법 복제 앱 전송 탐지 시스템 구조 (Illegal apk file detectioning system architecture)

  • 김성민;김은회;최재영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.506-509
    • /
    • 2012
  • 스마트폰이 일반화되면서 앱 시장의 활성화와 함께 불법 앱 배포 및 사용으로 인한 많은 문제들이 발생하고 있다. 본 논문에서는 이러한 불법 앱의 배포를 막고 저작권을 강화하기 위한 하나의 방법으로써 네트워크에서 전송 중인 불법 앱을 탐지하고 신고하는 불법 앱 전송 탐지 시스템을 제안한다. HTTP와 FTP 같이 파일 전송에 많이 사용되는 통신 프로토콜을 대상으로 패킷 스니핑, 분석, 조합 과정을 통해 네트워크로 전송중인 앱 파일을 복원하며, 내부에 삽입된 워터마크를 추출하여 저작권 정보를 확인함으로써 불법 앱 전송 여부를 판단한다. 본 논문에서 제안하는 불법 복제 앱 전송 탐지 시스템은 네트워크 디바이스 수준에서 패킷 스니핑을 수행하여, 불법 앱엽 전송 탐지를 위한 시스템의 성능 저하를 최소화한다. 또한 스니핑한 패킷들을 효율적으로 조합하고 앱 파일 여부를 식별할 수 있는 기준을 제안하며, 중앙 신고 서버를 통한 탐지 결과 확인을 위한 서비스를 제공한다.

효율성 관점의 APK 분석 및 안티 디버깅 우회 방법

  • 박민수
    • 정보보호학회지
    • /
    • 제32권6호
    • /
    • pp.47-52
    • /
    • 2022
  • 안드로이드 환경은 디컴파일을 통해 개발자가 작성한 코드를 쉽게 획득할 수 있고, 해당 코드의 분석을 통해 유사 앱을 개발하거나 기능을 변조할 수 있다. 이러한 문제에 대응하기 위해 다양한 난독화, 안티 디버깅 기법을 개발하여 적용하고 있다. 하지만 해당 기법들은 충분한 시간과 노력을 투자한다면 분석 및 우회가 가능하므로 개발자는 분석을 원천적으로 막기보다 분석을 지연하는 목적으로 활용하고 있다. 안티 디버깅을 지원하는 대부분의 상용 SW 또한 이런 한계를 크게 벗어나지 않고 있으며 적용하는 안티 디버깅 기법의 종류와 수의 차이만 있다. 특히 기존의 연구는 안티 디버깅 기법의 우회에 집중하고 있으며 해당 연구는 분석을 위한 사전 단계의 개념이며 실제 분석 단계에서는 활용하지 못해 분석 효율을 올리지는 못한다. 본 연구에서는 분석의 관점에서 안티 디버깅을 무력화하고, 실제 분석 시 활용할 수 있는 방법을 소개한다.

머신러닝 기반의 자동화된 소스 싱크 분류 및 하이브리드 분석을 통한 개인정보 유출 탐지 방법 (Machine Learning Based Automated Source, Sink Categorization for Hybrid Approach of Privacy Leak Detection)

  • 심현석;정수환
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.657-667
    • /
    • 2020
  • 안드로이드 프레임워크는 단 한번의 권한 허용을 통해 앱이 사용자의 정보를 자유롭게 이용할 수 있으며, 유출되는 데이터가 개인정보임을 식별하기 어렵다는 문제가 있다. 따라서 본 논문에서는 어플리케이션을 통해 유출되는 데이터를 분석하여, 해당 데이터가 실제로 개인정보에 해당하는 것인지를 파악하는 기준을 제시한다. 이를 위해 우리는 제어 흐름 그래프를 기반으로 소스와 싱크를 추출하며, 소스에서 싱크까지의 흐름이 존재하는 경우 사용자의 개인정보를 유출하는지 확인한다. 이 과정에서 우리는 구글에서 제공하는 위험한 권한 정보를 기준으로 개인정보와 직결되는 소스와 싱크를 선별하며, 동적분석 툴을 통해 각 API에 대한 정보를 후킹한다. 후킹되는 데이터를 통해 사용자는 해당 어플리케이션이 실제로 개인정보를 유출한다면 어떤 개인정보를 유출하는지 여부를 파악할 수 있다. 우리는 툴을 최신 버전의 API에 적용하기 위해 머신러닝을 통해 최신 버전의 안드로이드의 소스와 싱크를 분류하였으며, 이를 통해 86%의 정확도로 최신 배포 버전인 9.0 안드로이드의 API를 분류하였다. 또한 툴은 2,802개의 APK를 통해 평가되었으며, 개인정보를 유출하는 850개의 APK를 탐지하였다.

ICFGO : Inter-Procedural Control Flow Graph 난독화를 위한 UI 은닉 및 Dummy Flow 삽입 기법 (ICFGO : UI Concealing and Dummy Flow Insertion Method for Inter-Procedural Control Flow Graph Obfuscation)

  • 심현석;정수환
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.493-501
    • /
    • 2020
  • 안드로이드 운영체제에서 Flow Analysis의 난독화를 위해서는 실행되지 않는 흐름의 코드를 생성하여 Flow Graph의 크기를 크게 만들어 분석이 어렵게 만들 수 있다. 이를 위해 논문에서는 aar 형태의 라이브러리를 구현하여 외부 라이브러리의 형태로 애플리케이션에 삽입이 가능하도록 하였다. 라이브러리는 더미 코드에서의 진입점에서 부터 최대 5개의 child node를 가질 수 있도록 설계되었으며, child node의 클래스는 각 node마다 100개부터 900개까지 2n+1개의 메서드를 가지고 있으므로 총 2,500개의 진입점으로 구성된다. 또한 진입점은 XML에서 총 150개의 뷰로 구성되며, 각각의 진입점은 비동기 인터페이스를 통해 연결된다. 따라서 Inter-Procedural 기반의 Control Flow Graph를 생성하는 과정에서는 최대 14,175E+11개의 추가적인 경우의 수를 가지게 된다. 이를 애플리케이션에 적용한 결과 Inter Procedural Control Flow Analysis 툴에서 평균 10,931개의 Edge와 3,015개의 Node가 추가 생성되었으며 평균 36.64%의 그래프 크기 증가율을 갖는다. 또한 APK를 분석 시에는 최대 평균 76.33MB의 오버헤드가 발생하였지만, 사용자의 ART 환경에서는 최대 평균 0.88MB의 실행 오버헤드만을 가지며 실행 가능한 것을 확인하였다.

은닉형 Vault 안티포렌식 앱 탐색을 위한 XML 기반 특징점 추출 방법론 연구 (A Study on the Feature Point Extraction Methodology based on XML for Searching Hidden Vault Anti-Forensics Apps)

  • 김대규;김창수
    • 인터넷정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.61-70
    • /
    • 2022
  • 스마트폰 앱을 사용하는 일반 사용자들은 개인이 소유하고 있는 사진, 동영상 등 개인정보를 보호하기 위해 Vault 앱을 많이 사용하고 있다. 그러나 범죄자들은 불법 영상들을 은닉하기 위해 Vault 앱 기능을 안티포렌식 용도로 악용하는 사례가 증가하고 있다. 이러한 앱들은 구글 플레이에 정상적으로 등록된 매우 많은 앱들 중 하나이다. 본 연구는 범죄자들이 이용하고 있는 Vault 앱들을 탐색하기 위해 XML 기반의 핵심어 빈도 분석을 통해 특징점을 추출하는 방법론을 제안하며, 특징점 추출을 위해서는 텍스트마이닝 기법을 적용한다. 본 연구에서는 은닉형 Vault 안티포렌식 앱과 비은닉형 Vault 앱 각각 15개를 대상으로 앱에 포함된 strings.xml 파일을 활용하여 XML 구문을 비교 분석하였다. 은닉형 Vault 안티포렌식 앱에서는 불용어처리를 1차, 2차 거듭할수록 더 많은 은닉 관련 단어가 높은 빈도로 발견된다. 본 연구는 공학 기술적인 관점에서 APK 파일을 정적 분석하는 대부분의 기존 방식과는 다르게 인문사회학적인 관점에서 접근하여 안티포렌식 앱을 분류해내는 특징점을 찾아내었다는 것에 의의가 있다. 결론적으로 XML 구문 분석을 통해 텍스트마이닝 기법을 적용하면 은닉형 Vault 안티포렌식 앱을 탐색하기 위한 기초 자료로 활용할 수 있다.

톤간섭 및 다중간섭하에서 제반 디지탈 변조신호의 오율특성 비교 (A Comparison of the Error Rate Performances of Various Digitally Modulated Signals in the Environment of Tone/Multiple Interferer)

  • 공병옥;조성준
    • 한국통신학회논문지
    • /
    • 제15권10호
    • /
    • pp.797-810
    • /
    • 1990
  • The error rate equations of digitally modulated signals transmitted through the Gaussian noise and tone multiple interference channel have been derived. Using the derived equations of error probabilities in the environments of Gaussian noise tone interferer and Gaussian noise multiple interferer, the error rate performances of various digitally modulated signals have been evaluated, and compared in graphs as a function of average carrier to tone interferer power ratio(CIR), average carrier to multiple interferer power ratio(CIT) and the average carrer-to-Gaussian noise powr ratio(CIR). In this paper, the modulation schemes such as amplitude shift keying (ASK), phase shift keying(PSK), frequency shift keying(FSK), minimum shift keying(MSK), quadrature amplitud modulation(QAM) and amplitude phase shift keying(APK) have been selected for the study of performance comparison. The results of comparison show us that, in low bits/sec/Hz, PSK is superior to the other schemes, but in high bits/sec/Hz, mixed multi ary type is better than single multi ary type. And in strong noise evironment, the multiple interferer has much influence than tone interferer, however, in low noise environment. the mojor error factor is tone interferer. But tone interference effect nearly disappears over specified CIR level about 20[dB]. And the modulation schemes using amplitude are heavily influenced by multiple interference.

  • PDF