• 제목/요약/키워드: Android applications

검색결과 418건 처리시간 0.029초

A Log Management Service Model based on AOP for Efficient Development of Android Applications

  • Choi, Yun-seok
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권3호
    • /
    • pp.39-45
    • /
    • 2016
  • In this paper, we propose a log management service model for efficient developments of android applications. The proposed model consists of two major parts which are the log collector and the log manager service. The log collector can capture the log information of a target application without modifications, because the collector is composed by aspect-oriented programming. The collected logs are transformed to chunk of data, and the chunk of data is sent to the log management service. The log management service is an android service component and an independent application in another process. So, the log management service can reduce the workload of logging in the target application. Through a case study, we show that the proposed log management service model can reduce the log processing time compared to other models without modifications of a target application.

안드로이드 플랫폼 상에서 동기화가 고려된 통합 커서의 설계 및 구현 (Design and Implementation of an Unified Cursor Considering Synchronization on the Android Mobile Platform)

  • 김경환;하주호;원종필;이의성;김주민;손진호
    • 대한임베디드공학회논문지
    • /
    • 제6권3호
    • /
    • pp.190-200
    • /
    • 2011
  • Android platform provides a content provider and a cursor mechanism to access the internal SQLite engine. Content providers not only store and retrieve data but also make it accessible to applications. Applications can only share data through content provider, since there's no common storage area that Android packages can access. Cursor is an interface that provides random read-write access to the result set returned by a database query. However, this cursor possesses two major limitations. First, a cursor does not support a join clause among cursors, since the cursor can only access a single table in the content provider. Second, the cursor is not capable of creating user-customized field in the predefined content providers. In this paper, we propose the unified cursor architecture that merges several cursors into a single virtual cursor. Cursor translation look-aside buffer (TLB), column windowing mechanism and virtual data management are the three major techniques we have adopted to implement our structure. And we also propose a delayed synchronization method between an application and a proposed unified cursor. An application can create a user-customized field and sort multiple tables using a unified cursor on Android platform.

안드로이드 앱 악성행위 탐지를 위한 분석 기법 연구 (Android Application Analysis Method for Malicious Activity Detection)

  • 심원태;김종명;류재철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.213-219
    • /
    • 2011
  • 스마트폰 시장이 급속하게 성장함에 따라 보안위협도 동시에 증가하고 있다. 가장 큰 스마트폰 보안위협 중 하나는 스마트폰 마켓에 안전성이 검증되지 않은 어플리케이션이 유통되고 있다는 점이다. 안드로이드 마켓의 경우 어플리케이션 검증을 수행하지 않아 악성 어플리케이션이 유통되고 있는 상황이다. 이와 같이 마켓을 통해 유포되는 악성 어플리케이션에 대응하기 위해서는 안드로이드 어플리케이선의 악성 행위 여부를 탐지할수 있는 기술이 필요하다. 본 논문에서는 안드로이드 어플리케이션의 악성행위를 탐지할 수 있는 분석 방법을 제안하고 구현내용을 소개하고자 한다.

루팅된 안드로이드 폰에서 SEAndroid를 이용한 효과적인 앱 데이터 보호 기법 (An Effective Technique for Protecting Application Data using Security Enhanced (SE) Android in Rooted Android Phones)

  • 정윤식;조성제
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.352-362
    • /
    • 2017
  • 본 논문에서는 루팅된 단말 환경에서 SEAndroid의 보안 위협을 체계적으로 분석하고, 효과적으로 앱 데이터를 보호하는 기법을 제안한다. 루팅되지 않은 안드로이드 단말의 경우, 접근제어 모델에 의해 한 앱의 데이터는 해당 앱만이 접근할 수 있다. 하지만, 루팅된 단말의 경우 접근제어 모델이 무력화되어, 루트 권한 쉘이 임의로 다른 앱의 민감한 데이터에 접근하거나 악성 앱이 다른 앱의 데이터를 외부로 유출할 수도 있다. 이를 방어하기 위해, 본 논문에서는 기존 SEAndroid의 LSM(Linux Security Module) Hook 함수를 수정하여 제한된 프로세스만이 특정 앱 데이터를 접근할 수 있도록 하였다. 또한 새로운 도메인 타입의 관리 프로세스를 추가하였고, 해당 프로세스로 하여금 새로 설치되는 앱의 디렉토리 타입을 분리하여 관리하게 하였다. 실험을 통해, 제안 기법이 앱 데이터를 효과적으로 보호함과 성능 오버헤드가 2초 이내임을 보인다.

APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현 (A Study on Deobfuscation Method of Android and Implementation of Automatic Analysis Tool)

  • 이세영;박진형;박문찬;석재혁;이동훈
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1201-1215
    • /
    • 2015
  • 안드로이드 환경에서 악의적인 역공학으로부터 APK(Android application PacKage)를 보호하기 위해 다양한 난독화 도구가 이용되고 있다. 그러나 이런 난독화 도구는 악의적인 공격자에 의해 악용될 수 있으며, 실제로 많은 공격자들이 안티 바이러스 등에 의한 탐지를 우회하기 위해 악성 APK를 난독화하고 있다. 난독화된 악성 APK는 역난독화가 되지 않으면 그 기능성을 분석하는 것이 어렵기 때문에, 난독화된 악성 APK에 대응하기 위해서는 역난독화 방안이 반드시 요구된다. 본 논문에서는 상용 난독화 도구로 난독화된 APK를 분석하고, 적용된 난독화 기법을 정적으로 식별하고 역난독화할 수 있는 방안을 제안한다. 또한 이를 기반으로 난독화 옵션 식별 및 역난독화가 가능한 자동화된 도구를 구현하여 검증한 결과를 제시한다.

AES 알고리즘을 사용하여 안드로이드 어플리케이션을 보호하기 위한 견고한 역공학 방지기법 (Robust Anti Reverse Engineering Technique for Protecting Android Applications using the AES Algorithm)

  • 김정현;이강승
    • 정보과학회 논문지
    • /
    • 제42권9호
    • /
    • pp.1100-1108
    • /
    • 2015
  • 안드로이드 운영체제의 실행파일인 classes.dex파일은 Java 바이트코드 형식이므로 누구나 쉽게 역공학으로 소스코드를 분석하고 수정이 가능하다. 이러한 특징 때문에 많은 어플리케이션들이 불법 복제되어 유통됨에 따라 피해가 증가하고 있다. 이러한 문제를 해결하기 위해 본 논문은 classes.dex파일을 AES 암호화 알고리즘으로 암호화하여 배포하고, 암호화된 어플리케이션을 복호화하여 실행하는 어플리케이션 불법복제를 방지하는 기법을 제안한다. 암호화 및 복호화에 사용되는 Key는 랜덤한 값인 Salt값를 기반으로 조합하여 Hash함수에 대입하여 얻어진 Hash값을 Key로 사용하여 역공학 공격으로부터 견고함을 더했다. 실험을 통해 제안한 기법이 어플리케이션의 불법복제를 방지하는데 효과적이고, 역공학 공격을 불가능하게 하여 어플리케이션의 원천기술 보호와 리패키징으로 인한 악성코드의 전파도 방지할 수 있음을 보였다.

안드로이드 어플리케이션 개발에서 퍼미션 분석을 사용한 다양한 테스트 환경 조건 생성 기법 (Testing Android Applications Considering Various Contexts Inferred from Permissions)

  • 송광식;한아림;정세훈;차성덕
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.1022-1030
    • /
    • 2015
  • 최근에 제조되는 스마트폰들이 점점 다양한 인터페이스 장비와 사용자 주변 환경을 인식하는 센서 장비를 포함하게 되면서, 어플리케이션을 개발 시 주어진 장비들을 활용함으로 인해 증가된 개발 및 테스팅 복잡도를 효과적으로 제어하는 것이 중요하게 되었다. 이는 기존의 이벤트 기반 혹은 사용자가 지정한 입력만을 사용하여 테스트를 수행하는 연구로는 한계가 있음을 의미하며 대상 어플리케이션과 상호작용하는 주변 기기를 특정하여 이들로부터 구체적인 실행 환경 조합을 체계적으로 생성하는 연구가 필요하고 할 수 있다. 본 연구에서는 안드로이드 어플리케이션과 함께 배포되는 퍼미션 정보를 기반으로 어플리케이션의 기능에 영향 주는 주변 기기들을 분석한 후 이를 기반으로 외부 환경 조건들을 자동으로 생성하는 방법을 제안한다. 마지막으로 오픈소스에 본 연구기법을 적용하여 코드 커버리지가 향상됨을 보임으로써 본 연구의 효과성을 검증하였다.

스마트폰의 구성 변수에 따른 전력 효율성 분석 (Analysis on the Power Efficiency of Smartphone According to Parameters)

  • 손동오;김종면;김철홍
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.1-8
    • /
    • 2013
  • 스마트폰의 등장과 함께 사용자들은 다양한 애플리케이션을 통해 보다 효율적으로 모바일폰을 구성할 수 있게 되었다. 하지만, 스마트폰의 발전에도 불구하고 스마트폰의 배터리는 휴대성을 제한하고 있다. 스마트폰의 전력 효율성은 컴퓨터 시스템 연구 분야에서 아주 중요한 이슈이다. 본 논문에서는 스마트폰의 전력 효율성을 알아보기 위해 여러 구성 변수를 선택하여 실험을 수행하였다. 구성 변수로는 프로세서, 디스플레이, 운영체제를 고려하였고 각 구성 변수에 따라 여러 개의 애플리케이션을 활용하여 실험하였다. 실험 결과, 프로세서의 복잡도에 따라서도 전력 소비량이 증가하였고, 디스플레이크기 증가에 따라 전력소비량 또한 증가하였다. 하지만, 운영체제에서는 다른 전력 소비 패턴을 보였다. Android 운영체제의 경우 인터넷과 영상처리 애플리케이션에서 높은 전력 소비량을 보이며 음악 감상, 카메라 애플리케이션에서 낮은 전력 소비량을 보였다. iOS의 경우에는 게임과 인터넷 애플리케이션에서 높은 전력 소비량을 보이며 카메라와 영상처리에서 낮은 전력 소비량을 보였다. 전체적으로 Android 운영체제보다 iOS 운영체제에서 전력 효율성이 높음을 알 수 있었다. 이는 iOS는 하드웨어와 운영체제를 병행하여 개발하기 때문에 Android보다 최적화가 잘 이뤄진 것으로 판단된다. 또한, Android는 하드웨어에 최적화된 운영체제 수정이 필요함을 실험을 통해 알 수 있었다.

SeBo: Secure Boot System for Preventing Compromised Android Linux

  • 김동민;김세원;유혁
    • 대한임베디드공학회논문지
    • /
    • 제10권6호
    • /
    • pp.335-343
    • /
    • 2015
  • As the usage of mobile devices becomes diverse, a number of attacks on Android also have increased. Among the attacks, Android can be compromised by flashing a new image of compromised Android Linux. In order to solve this problem, we propose SeBo (Secure Boot System) which prevents compromised Android Linux by guaranteeing secure boot environment for mobile devices based on ARM TrustZone architecture. SeBo checks the hash value of the Android Linux image before the Android Linux executes. SeBo detects all the attacks within 5 seconds. Moreover, since SeBo only trusts the Secure Bootloader from Secure World, SeBo can reduce the additional overhead of checking the Normal Bootloader from Normal World.

프로가드 난독화 도구 구조 및 기능 분석 (Structural and Functional Analyses of ProGuard Obfuscation Tool)

  • ;정진혁;이정현
    • 한국통신학회논문지
    • /
    • 제38B권8호
    • /
    • pp.654-662
    • /
    • 2013
  • 안드로이드 앱은 자바 언어의 특성과 셀프사인 정책에 따라 역컴파일을 통한 위변조된 앱의 생성이 쉬운 구조적 특성이 있다. 이러한 구조적 취약점을 금융 앱과 같이 보안에 민감한 앱에 적용되면 매우 치명적일 수 있다. 따라서 앱 위변조 방지 기술 중 하나로써 난독화(obfuscation)을 적극 도입하여 활용하고 있는데, 현재 안드로이드 마켓에 등록된 많은 앱들은 프로가드(ProGuard) 난독화 도구를 사용하고 있다. 프로가드는 자바 클래스 파일을 난독화하여 안드로이드 앱의 역공학을 어렵게 만든다. 하지만 프로가드 난독화 도구는 여러 가지 난독화 기법 중 앱 속의 식별자를 변환하는 식별자변환 기법만 적용되어 있기 때문에, 역공학 시 프로그램 로직을 쉽게 파악할 수 있게 된다. 따라서 본 논문에서는 프로가드 소스코드 분석을 통한 프로가드의 난독화 기법을 상세 분석하고, 이를 통해 현재 프로가드 난독화 기술의 한계점을 파악한 후, 향후 안드로이드 난독화 기술의 개선 방향을 제시한다.