• 제목/요약/키워드: Android applications

검색결과 418건 처리시간 0.03초

Software Library Design for GNSS/INS Integrated Navigation Based on Multi-Sensor Information of Android Smartphone

  • Kim, Youngki;Fang, Tae Hyun;Seo, Kiyeol
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제11권4호
    • /
    • pp.279-286
    • /
    • 2022
  • In this paper, we designed a software library that produces integrated Global Navigation Satellite System (GNSS) / Inertial Navigation System (INS) navigation information using the raw measurements provided by the GNSS chipset, gyroscope, accelerometer and magnetometer embedded in android smartphone. Loosely coupled integration method was used to derive information of GNSS /INS integrated navigation. An application built in the designed library was developed and installed on the android smartphone. And we conducted field experiments. GNSS navigation messages were collected in the Radio Technical Commission for Maritime Service (RTCM 3.0) format by the Network Transport of RTCM via Internet Protocol (NTRIP). As a result of experiments, it was confirmed that design requirements were satisfied by deriving navigation such as three-dimensional position and speed, course over ground (COG), speed over ground (SOG), heading and protection level (PL) using the designed library. In addition, the results of this experiment are expected to be applicable to maritime navigation applications using smart device.

안드로이드 모바일 단말에서의 실시간 이벤트 유사도 기반 트로이 목마 형태의 악성 앱 판별 메커니즘 (Malicious Trojan Horse Application Discrimination Mechanism using Realtime Event Similarity on Android Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-43
    • /
    • 2014
  • 안드로이드 기반 모바일 단말 사용자가 증가함에 따라 다양한 형태의 어플리케이션이 개발되어 안드로이드 마켓에 배포되고 있다. 하지만 오픈 마켓 또는 3rd party 마켓을 통해 악성 어플리케이션이 제작 및 배포되면서 안드로이드 기반 모바일 단말에 대한 보안 취약성 문제가 발생하고 있다. 대부분의 악성 어플리케이션 내에는 트로이 목마(Trojan Horse) 형태의 악성코드가 삽입되어 있어 모바일 단말 사용자 모르게 단말내 개인정보와 금융정보 등이 외부 서버로 유출된다는 문제점이 있다. 따라서 급격히 증가하고 있는 악성 모바일 어플리케이션에 의한 피해를 최소화하기 위해서는 능동적인 대응 메커니즘 개발이 필요하다. 이에 본 논문에서는 기존 악성 앱 탐지 기법의 장단점을 분석하고 안드로이드 모바일 단말내에서 실시간 이용시 발생하는 이벤트를 수집한 후 Jaccard 유사도를 중심으로 악성 어플리케이션을 판별하는 메커니즘을 제시하고 이를 기반으로 임의의 모바일 악성 앱에 대한 판별 결과를 제시하였다.

안드로이드 2.3 달빅 가상머신에서 스택 할당 기법을 통한 메모리 성능 향상 기법 (Stack Allocation-based Memory Performance Improvement Technique on Android 2.3 Dalvik Virtual Machine)

  • 임영규;김정길;김신덕
    • 디지털콘텐츠학회 논문지
    • /
    • 제12권4호
    • /
    • pp.551-557
    • /
    • 2011
  • 본 논문에서는 안드로이드 2.3에서 어플리케이션 실행 시 가비지 컬렉션(garbage collection)으로 인하여 발생하는 성능 저하를 감소시키기 위한 자바(Java) 객체들의 스택 할당(stack allocation) 기법을 제안하였다. 제안한 스택 할당 기법에서는 자바 객체들을 가비지 컬렉션이 되는 힙(Heap) 영역 대신에 스택에 할당함으로써 실행 시 가비지 컬렉션 대상이 되지 않게 한다. 제안한 기법의 성능 검증을 위하여 실제 자바 벤치마크에서 널리 사용되고 있는 Caffeinemark 및 자체 벤치마크 어플리케이션을 통해 안드로이드 스마트 폰에서 비교 실험을 하였다. 그 결과 자바 객체들의 스택 할당에 따르는 동작상의 오버헤드로 인한 수행 속도의 저하는 미미함을 보이면서도 가비지 컬렉션 수행 빈도는 상당히 감소시켜 어플리케이션 동작 및 사용자 인터페이스 성능 향상을 가져왔다.

DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술 (Efficient Detection of Android Mutant Malwares Using the DEX file)

  • 박동혁;명의정;윤주범
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.895-902
    • /
    • 2016
  • 스마트폰 보급률이 증가하여 이용자 수가 증가함에 따라 이를 노린 보안 위협도 증가하고 있다. 특히, 안드로이드 스마트폰의 경우 국내에서 약 85%에 달하는 점유율을 보이고 있으며 안드로이드 플랫폼 특성상 리패키징이 용이하여 이를 노린 리패키징 악성코드가 꾸준히 증가하고 있다. 안드로이드 플랫폼에서는 이러한 악성코드를 방지하기 위해 다양한 탐지 기법을 제안하였지만, 정적 분석의 경우 리패키징 악성코드 탐지가 쉽지 않으며 동적 분석의 경우 안드로이드 스마트폰 자체에서 동작하기 어려운 측면이 있다. 본 논문에서는 리패키징 악성코드의 코드 재사용 특징을 이용하여 안드로이드 애플리케이션에서 DEX 파일을 추출해 역공학 과정을 거치지 않고 DEX 파일에 기록된 클래스 이름과 메소드 이름 같은 특징으로 악성코드를 정적 분석하는 방법과 이를 이용하여 리패키징 악성코드를 보다 효율적으로 탐지하는 방법을 제안한다.

안드로이드 환경에서의 효과적인 악성코드 탐지 메커니즘 (An Effective Malware Detection Mechanism in Android Environment)

  • 김의탁;류근호
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.305-313
    • /
    • 2018
  • 스마트폰의 폭발적인 증가와 효율성으로 개방형 모바일 운영체제인 안드로이드의 활용도가 점차 증가하고 있고, 모바일 기기, 가전제품의 운영체제, IoT 관련 제품들과 더불어 메카트로닉스의 분야에도 활용될 수 있는 가용성과 안정성이 증명되고 있다. 하지만, 사용성이 증가하면 증가할수록 안드로이드 기반의 악성코드 역시 기하급수적으로 증가하고 있는 추세이다. 일반 PC와 다르게 모바일 제품에 악성코드가 유일될 경우, 모바일 기기가 Lock됨으로 사용할 수 없고, 불필요한 과금과 더불어 수많은 개인의 연락처가 외부로 유출될 수 있으며, 모바일 기기를 활용한 금융서비스를 통해 막대한 손실을 볼 수 있는 문제점이 있다. 따라서, 우리는 이 문제를 해결하기 위하여 유해한 악성 파일을 실시간으로 탐지 및 삭제할 수 있는 방법을 제시하였다. 또한 이 논문에서는 안드로이드 기반의 어플리케이션 설치 과정 및 시그니처 기반 악성코드 탐지방법을 통해 보다 효과적인 방법으로 악성코드를 실시간 감시하고 삭제할 수 있는 기법을 설계하였다. 우리가 제안하고 설계한 방법은 모바일 환경과 같이 제한적인 리소스 환경에서 악성코드를 효과적으로 탐지할 수 있다.

API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지 기법 (Detection of Privacy Information Leakage for Android Applications by Analyzing API Inter-Dependency and the Shortest Distance)

  • 김도래;박용수
    • 정보과학회 논문지
    • /
    • 제41권9호
    • /
    • pp.707-714
    • /
    • 2014
  • 스마트폰 사용자에게 서비스를 제공하기 위해 정상 앱은 특정 개인정보를 외부로 전달하는 행위를 하며, 이러한 정상 앱의 행위는 악성 앱과 행위 측면에서 유사한 면을 지닌다. 즉, 정상 앱을 악의적인 목적으로 일부 조작한다면, 정상 앱은 쉽게 악성 앱으로 변조될 수 있다. 때문에 정상 앱이라 할지라도 개인정보의 유출 가능성을 사용자에게 앱 설치 이전에 경고해서 잠재적인 악의적 행위를 예방하는 것이 중요하다. 본 논문에서는 추출된 API간 상호의존성 정보 내부에서 개인정보 탈취 및 유출 노드사이의 최단거리를 계산하여 개인정보 유출의 가능성을 지닌 의심스러운 일반 앱 탐지 방법을 제안한다. 또한 제안방법을 적용시켜 "LeakDroid"를 구현하였으며, 이를 검증하기 위해 악성 앱 250개와 일반 앱 1700개를 사용하여 실험을 진행하였다. 실험결과 악성 앱은 96.4%의 탐지율을 달성하였고, 일반 앱은 1700개중 실제 68개의 앱에서 개인정보 유출을 의심할 수 있는 흐름을 확인하였다.

아두이노 하드웨어와 안드로이드 ADK 소프트웨어의 결합 (Arduino hardware and Android ADK software combination)

  • 이성진;최철길;이경무;최병윤
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.336-339
    • /
    • 2013
  • 아두이노는 오픈 소스 기반 전자 프로토타이핑 플랫폼으로서, 예술가, 디자이너, 취미 활동가 등 인터랙티브 객체 또는 환경 구축에 관심이 있는 모든 이들을 위해 제작되었다. 아두이노의 강점은 하드웨어에 대한 깊은 지식이 없어도 손쉽게 하드웨어 어플리케이션을 제작할 수 있다. 아두이노의 구성은 AVR 마이크로컨트롤러 ATmega 168을 사용하며 아두이노를 동작시키기 위한 소프트웨어로는 아두이노 프로그램, MATLAB, Processing을 주로 사용하고 있다. 아두이노는 오픈 소스 기반이며 하드웨어를 직접 제작할 수 있거나 실드를 이용하여 추가적으로 아두이노를 결합할 수도 있다. 안드로이드 ADK는 오픈 소스로 공개되어 있으며 안드로이드 스마트폰의 애플리케이션을 제작할 때 사용한다. 그런데 이 안드로이드 ADK에 아두이노 Manifast를 추가하면 서로 호환하여 사용할 수 있다. 아두이노 프로그램을 이용하여 아두이노 브레드보드에 하드웨어를 설계 후 버튼 클릭을 제작하여 서로 연동한 것이다. 본 논문에서는 소프트웨어 부분은 아두이노 프로그램과 안드로이드 ADK를 사용하였고 하드웨어 부분은 아두이노 MegaADK 보드를 사용하였으며 이 소프트웨어와 하드웨어를 이용하여 하나의 앱세서리를 제작한 후 검증하였다.

  • PDF

An Empirical Study on the Impact of Permission Smell in Android Applications

  • Wu, Zhiqiang;Lee, Hakjin;Lee, Scott Uk-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.89-96
    • /
    • 2021
  • 본 논문에서는 개발자가 작성한 코드와 써드파티 라이브러리로 인해 발생하는 Permission Smell을 탐지하여 그 영향에 대해 다각적으로 분석했다. 이를 위해서 실제 구글 플레이 스토어에 존재하는 Android 앱로 구성된 대규모 데이터셋을 활용하여 존재하는 Permission Smell의 영향을 조사 및 분석하는 실증적 연구를 수행하였다. 연구 결과에 따르면 대다수의 안드로이드 앱에 Permission Smell이 존재하며 특히 써드파티 라이브러리는 개발자가 사용하지 않는 기능에 대해서도 권한을 요구하므로 이러한 Smell 들을 더 많이 발생시킨다. 또한, 대다수의 개발자는 써드파티 라이브러리로 인해 선언된 불필요한 권한을 올바르게 비활성화하지 않는다는 것을 파악하였다. 이러한 결과를 바탕으로 본 논문에서는 Permission Smell이 사용자 경험에 미치는 영향에 대해 논의한다. 결과적으로 불필요한 권한을 요구하는 앱이더라도 다운로드 횟수에 영향을 주지는 않았다. 그러나 불필요한 권한을 요구하는 앱들은 사용자들로부터 더 낮은 평가를 받았다.

위치정보를 이용한 효율적인 안동 시내버스 노선 검색 시스템의 설계 및 구현 (Design and Implementation of The Efficient Andong Bus Route System using a Location Information)

  • 장수영;임양원;임한규
    • 한국산업정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.45-54
    • /
    • 2011
  • 현재 스마트 기기 용도의 다양한 시내버스관련 어플리케이션이 있으며, 시내버스의 도착시간, 노선정보 등의 정보를 제공하고 있다. 하지만, 사용자의 이동에 따른 다양한 방법을 제공하지 못 하고 있다. 이에 본 연구에서는 사용자의 6가지 패턴을 알고리즘으로 설계하고, 이를 이용하여 구현된 Server와 Android Application이 서로 교신하면서 사용자가 가고자하는 목적지로 이동하는 방법을 제공한다. 또 구글 맵과 위치기반정보를 통하여 탑승지와 환승지, 그리고 도착지를 지도상에 출력함과 동시에 사용자의 현재 위치도 함께 제공한다. 보다 실용적이고 효율적인 정보를 제공함으로써 사용자는 시내버스를 보다 쉽게 이용할 수 있다.

안전한 안드로이드 어플리케이션 개발을 위한 구현 단계별 보안성 검증 방안 제시 (A Proposal for "Security Verification Method for Implementation of Secure Android Mobile Application")

  • 허환석;강성훈;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권10호
    • /
    • pp.445-460
    • /
    • 2013
  • 최근 증가하는 모바일 어플리케이션은 다양한 모바일 기기 및 사용자 별 모바일 환경에 따라 다양하게 서비스 되고 있다. 그러나 늘어나는 모바일 어플리케이션의 보안 취약성 문제점도 크게 대두되고 있는 실정이다. 이러한 보안 문제점을 효과적으로 검증하기 위해 본 논문에서는 "모바일 앱 구현 단계별 보안성 검증 방안"을 제안하고자 한다. 이는 기존 검증 방안 보다 더욱 구체적인 항목과 넓은 범위를 확인 할 수 있어 확인 되지 않았던 추가적인 항목에 대한 보안성 체크가 가능하며, 도출된 취약점을 바탕으로 해당 취약사항의 원인 및 발생환경 체크가 가능한 개선된 방법이다.