• 제목/요약/키워드: Android security

검색결과 290건 처리시간 0.023초

AI 기반 재난안전통신망 프로텍트 구현 (Implementation of AI-based Disaster Safety Communication Network protect)

  • 배세진;안중현;이정수;박정수;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.655-656
    • /
    • 2021
  • 2021년 4월, 재난안전통신망 서비스가 개시되었으나 서비스 초기로 보안기능이 취약한 상태이다. 현재 Android 기반 APP의 보안방법은 구글 프로텍트(Google Protect)의 기술을 사용하여 악성코드를 탐지하는 것이다. 악성코드는 종류가 다양하고 많기 때문에 직접 탐지하기 어려우므로, AI와 구글 프로텍트의 기술을 합한 악성코드탐지 기술을 재난안전통신망에 적용함으로써 'AI 기반 재난안전통신망 프로텍트'를 구현하는 방법에 대해 연구한다.

  • PDF

모바일 환경에 적합한 DNN 기반의 악성 앱 탐지 방법에 관한 연구 (Study on DNN Based Android Malware Detection Method for Mobile Environmentt)

  • 유진현;서인혁;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.159-168
    • /
    • 2017
  • 스마트폰 사용자가 증가하고 스마트폰이 다양한 서비스와 함께 일상생활에서 널리 사용됨에 따라 스마트폰 사용자를 노리는 악성코드 또한 증가하고 있다. 안드로이드는 2012년 이후로 가장 많이 사용되고 있는 스마트폰 운영체제이지만, 안드로이드 마켓의 개방성으로 인해 수많은 악성 앱이 마켓에 존재하며 사용자에게 위협이 되고 있다. 현재 대부분의 안드로이드 악성 앱 탐지 프로그램이 사용하는 규칙 기반의 탐지 방법은 쉽게 우회가 가능할 뿐만 아니라, 새로운 악성 앱에 대해서는 대응이 어렵다는 문제가 존재한다. 본 논문에서는 앱의 정적 분석과 딥러닝을 결합하여 스마트폰에서 직접 악성 앱을 탐지할 수 있는 방법을 제안한다. 수집한 6,120개의 악성 앱과 7,000개의 정상 앱 데이터 셋을 가지고 제안하는 방법을 평가한 결과 98.05%의 정확도로 악성 앱과 정상 앱을 분류하였고, 학습하지 않은 악성 앱 패밀리의 탐지에서도 좋은 성능을 보였으며, 스마트폰 환경에서 평균 10초 내외로 분석을 수행하였다.

안드로이드 애플리케이션을 이용한 보안 솔루션의 설계 및 구현 (Design and Implementation of the Security Solution using Android Application)

  • 박종창;박건용;정휘운;윤희용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제47차 동계학술대회논문집 21권1호
    • /
    • pp.263-264
    • /
    • 2013
  • 본 연구에서는 기존의 홈오토메이션 보안 솔루션에서 더욱 기능이 확장된 보안솔루션 설계 및 구현하였다. 구현된 안드로이드 기반의 애플리케이션은 스마트폰으로 서버와의 통신을 통해 CCTV에서 촬영된 영상을 원격지에서 직접 확인 할 수 있고, 사용자는 사용에 친숙한 안드로이드 애플리케이션을 통해 CCTV의 방향을 제어함으로써 기존의 보안솔루션에 비해 보다 효과적인 보안성을 제공한다.

  • PDF

안드로이드 기반의 실시간 범죄방지 보안솔루션 설계 및 구현 (Design and implementation of The crime prevention security solution based on Android System)

  • 봉선종;윤희용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.385-386
    • /
    • 2014
  • 최근 강력범죄와 빈집을 대상으로 하는 범죄가 증가함에 따라 언제 어디서나 실시간으로 주거지를 확인하고 대응을 할 수 있는 보안 솔루션에 대한 요구가 증가하고 있다. 본 논문에서 구현된 보안솔루션은 서버와의 통신을 통해 실시간으로 사용자의 스마트폰 애플리케이션에서 내부 침입을 확인할 수 있으며, 내부의 개폐장치를 스마트폰 애플리케이션을 통해 동작하는 보안 솔루션을 제안한다.

  • PDF

안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법 (Android based Mobile Device Rooting Attack Detection and Response Mechanism using Events Extracted from Daemon Processes)

  • 이형우
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.479-490
    • /
    • 2013
  • 최근 삼성 갤럭시 노트 및 갤럭시 탭 10.1 등 안드로이드 기반 상용 모바일 단말을 대상으로 정상 어플리케이션인 것처럼 오픈 마켓에 배포된 악성 어플리케이션에 의한 공격들이 급증하고 있다. 공격자는 정상적인 어플리케이션에 악성코드를 삽입하여 상용 모바일 단말에 대한 루팅(Rooting) 공격을 수행한 후, 단말 내 저장된 사용자의 SMS, 전화번호부 등 개인정보와 공인인증서 등과 같은 금융정보를 외부 서버로 유출시키는 공격을 수행하게 된다. 따라서 상용 모바일 단말에 대한 악성코드 감염 여부를 판별하고 루팅 공격을 탐지 및 대응하기 위한 기법이 필요하다. 이에 본 논문에서는 안드로이드 기반 상용 모바일 단말에 대한 루팅 공격 기법에 대해 분석하고 이를 토대로 모니터링 데몬(Daemon)을 이용하여 상용 단말 내 공격 이벤트를 추출 및 수집하여 악성 어플리케이션으로 인한 공격에 능동적으로 대응하는 기법을 제시하였다.

안드로이드 모바일 단말에서의 이벤트 수집을 통한 악성 앱 탐지 시스템 설계 및 구현 (Design and Implementation of Malicious Application Detection System Using Event Aggregation on Android based Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.35-46
    • /
    • 2013
  • 모바일 단말 환경이 활성화되면서 안드로이드 플랫폼을 탑재한 상용 모바일 단말이 널리 보급되고 있다. 최근 안드로이드 기반 모바일 단말에서 보안 취약성이 발견되면서 악성 어플리케이션을 통한 공격이 급증하고 있다. 대부분의 악성 어플리케이션은 오픈 마켓 또는 인터넷을 통해 배포되며 어플리케이션 내에 악성코드가 삽입되어 있어 단말 사용자의 SMS, 전화번호부, 공인인증서 등 개인정보와 금융정보 등을 외부 서버로 유출시키는 공격을 시도한다. 이에 따라 상용 모바일 단말에 대한 보안 취약점 분석과 그에 따른 능동적인 대응 방안이 필요하다. 이에 본 연구에서는 최근 급증하는 악성 앱에 의한 피해를 최소화하기 위해 다수의 모바일 단말서 발생하는 이벤트 수집을 통해 모바일 단말 내에서 실행되는 악성 어플리케이션에 의한 공격을 탐지하는 시스템을 설계 및 구현하였다.

안드로이드 플랫폼 기반 악성사이트 차단 방법 (The blocking method for accessing toward malicious sites based on Android platform)

  • 김대청;류재철
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.499-505
    • /
    • 2014
  • 스마트폰, 태블릿과 같은 스마트 기기의 사용이 늘어남에 따라 스마트 기기를 대상으로 하는 모바일 오피스, 금융 서비스, 모바일 전자정부 등 생산성이나 사용자 편의를 위한 서비스들이 대거 등장하였다. 이에 따라 중요한 정보들이 스마트 기기를 통해 다루어져 스마트 기기를 대상으로 하는 악성행위가 꾸준히 증가하고 있다. 특히 스마트 기기를 대상으로 하는 유해사이트, 악성코드 배포 사이트, 피싱(phishing) 사이트 등으로 인한 피해사례가 꾸준히 발생하고 있어 사회적인 이슈로 부각되고 있다. 스마트 기기의 경우 2013년 국내에서 사용하는 플랫폼의 90%가 안드로이드를 사용하고 있어 단말 수준의 차단방법이 필요하였다. 본 논문에서는 안드로이드 플랫폼에서 웹브라우저를 사용하여 악성사이트를 방문할 때 효과적으로 차단할 수 있는 방법을 기술하고 실제 애플리케이션으로 구현하여 악성사이트 차단성능을 분석하였다.

안드로이드 애플리케이션 환경에서 CFI 우회 공격기법 연구 (A Study of Attacks to Bypass CFI on Android Application Environment)

  • 이주엽;최형기
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.881-893
    • /
    • 2020
  • CFI(Control Flow Integrity)는 제어 흐름을 검증해 프로그램을 보호하는 기법이다. 안드로이드 환경에서 애플리케이션 보호를 위해 LLVM Clang 컴파일러가 지원하는 CFI 기법인 IFCC(Indirect Function Call Checks)와 SCS(Shadow Call Stack)이 도입되었다. IFCC가 함수 호출, SCS이 함수 복귀 시 제어 흐름을 보호한다. 본 논문에서는 IFCC, SCS을 적용한 애플리케이션 환경에서 CFI 우회 공격기법을 제안한다. 사용자 애플리케이션에 IFCC, SCS을 적용하여도 애플리케이션 메모리 내 IFCC, SCS으로 보호되지 않은 코드 영역이 다수 존재하는 것을 확인하였다. 해당 코드 영역에서 공격을 위한 코드를 실행해 1) IFCC로 보호된 함수 우회 호출 기법, 2) SCS 우회를 통한 복귀 주소 변조 기법을 구성한다. 안드로이드10 QP1A. 191005.007.A3 환경에서 IFCC, SCS으로 보호되지 않은 코드 영역을 식별하고 개념 증명(proof-of-concept) 공격을 구현해 IFCC, SCS이 적용된 환경에서 제어 흐름 변조가 가능함을 보인다.

소셜 기반 안드로이드 마켓에서 악성 앱 경향성 분석 (Trend Analysis of Malwares in Social Information Based Android Market)

  • 오하영;구은희
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1491-1498
    • /
    • 2017
  • 스마트폰의 사용 및 다양한 앱들의 출시 등이 급격하게 증가됨에 따라 악성 앱들도 많이 증가하였고 이로 인한 피해가 속출하고 있다. 안드로이드 앱들이 등록되는 구글 마켓은 앱 등록 규정이 있음에도 불구하고 정상적인 앱들과 악성 앱들이 불가피하게 동시에 존재한다. 특히, 소셜 네트워크가 활성화됨에 따라 안드로이드 구글 마켓에서도 다양한 형태로 보이지 않게 사용자들이 소셜 정보망을 맺고 평점, 다운로드 수 및 인지도 정보 등이 참고 되어 앱 다운로드 수에 반영되고 있다. 결과, 일반 사용자들이 단순히 평점, 인기도, 인기 있는 댓글 및 인지도 높은 카테고리 앱 등만 반영하여 앱을 선택하게 되면 악성 앱 다운로드로 인해 때로는 큰 피해를 볼 수 있다. 따라서 본 연구는 실제 운용되고 있는 안드로이드 마켓에서 장기간 소셜 정보를 직접 크롤링하고 분석하여 악성 앱의 경향성을 처음으로 분석했다.

DEX와 ELF 바이너리 역공학 기반 안드로이드 어플리케이션 호출 관계 분석에 대한 연구 (Android Application Call Relationship Analysis Based on DEX and ELF Binary Reverse Engineering)

  • 안진웅;박정수;응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.45-55
    • /
    • 2019
  • DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한 구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식을 따르며 C/C++와 같은 네이티브 코드로 구현된다. Java 영역과 네이티브 코드 영역은 런타임에 상호작용할 수 있다. 오늘날 안드로이드 악성코드는 지속적으로 증가하고 있으며, 악성코드로 탐지되는 것을 회피하기 위한 다양한 우회 기법을 적용한다. 악성코드 분석을 회피하기 위하여 분석이 어려운 네이티브 코드에서 악성 행위를 수행하는 어플리케이션 또한 존재한다. 기존 연구는 Java 코드와 네이티브 코드를 모두 포함하는 함수 호출 관계를 표시하지 못하거나, 여러 개의 DEX을 포함하는 어플리케이션을 분석하지 못하는 문제점을 지닌다. 본 논문에서는 안드로이드 어플리케이션의 DEX 파일과 SO 파일을 분석하여 Java 코드 및 네이티브 코드에서 호출 관계를 추출하는 시스템을 설계 및 구현한다.