• 제목/요약/키워드: Android security

검색결과 290건 처리시간 0.033초

Development of Infants Music Education Application Using Augmented Reality

  • Yeon, Seunguk;Seo, Sukyong
    • 한국멀티미디어학회논문지
    • /
    • 제21권1호
    • /
    • pp.69-76
    • /
    • 2018
  • Augmented Reality (AR) technology has rapidly been applied to various application areas including e-learning and e-education. Focusing on the design and development of android tablet application, this study targeted to develop infant music education using AR technology. We used a tablet instead of personal computer because it is more easily accessible and more convenient. Our system allows infant users to play with teaching aids like blocks or puzzles to mimic musical play like game. The user sets the puzzle piece on the playground in front of the tablet and presses the play button. Then, the system extracts a region of interest among the images acquired by internal camera and separates the foreground image from the background image. The block recognition software analyzes, recognizes and shows the result using AR technology. In order to have reasonably working recognition ratio, we did experiments with more than 5,000 frames of actual playing scenarios. We found that the recognition rate can be secured up to 95%, when the threshold values are selected well using various condition parameters.

효율적인 안드로이드 코드 난독화 기법 (An Efficient Android Code Obfuscate)

  • 정효란;이수현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.57-59
    • /
    • 2014
  • 공개 플랫폼을 지향하는 안드로이드는 손쉽게 안드로이드 설치파일(APK)를 얻을 수 있어 디컴파일 하기 쉽다. 보안에 민감한 금융 앱이나 웹서버를 이용하여 데이터를 주고받는 앱일 경우 역공학을 통해 얻는 정보가 매우 위험할 수 있다. 이러한 문제는 최근에 사회적 큰 이슈가 되기 때문에 안드로이드 코드 보안에 유의해야 한다. 이 논문에서는 안드로이드 코드 난독화의 동향과 안드로이드에서 제공하는 프로가드의 기술에 대해서 알아보고 프로가드의 한계에 대해서 파악한 후 향후 안드로이드 코드 난독화 개선 방법에 대해서 알아본다.

  • PDF

A Study on Tools for Android Malware Analysis

  • Almokhtar, Ali;Kwon, Dong-Hyun;Paek, Yun-Heung
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.510-512
    • /
    • 2014
  • Malware Analysis tools are being main topic research for many mobile security companies, in this survey, we are trying to go through the most popular tools used to find out the malicious codes and suspected android programs through reverse engineering process. There are so many malware tools have been made and implemented and some of them are efficient enough and others are quite slow and consuming high processing, however we are going to compare briefly some of them.

안드로이드 기반 헬스 애플리케이션 설계 및 구현 (A Design and Implementation Android-based Health Application)

  • 이수정;김재엽;박민우;최지혁
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.503-504
    • /
    • 2023
  • 본 논문에서는 최근 헬스 인구의 증가에 따라 수요가 늘어난 '헬스 애플리케이션'을 직관적인 UI(User Interface)와 효율적인 루틴 관리를 제공할 수 있도록 설계하고 구현하였다. 이 애플리케이션은 사용자의 운동 습관과 체중 관리를 도와 체계적인 운동을 할 수 있게 하고, 사용자는 운동 정보와 계획, 동기부여 등 긍정적인 효과를 기대할 수 있다. 또한 회원가입 및 개인정보 변경시 이메일 인증을 거치게 구현하여 정보 보안을 강화하였다.

  • PDF

안드로이드 기반 모바일 통합로그인 애플리케이션 (Android Based Mobile Combination Login Application)

  • 임중균;최창석;박태은;기효선;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.151-156
    • /
    • 2013
  • 안드로이드는 구글과 오픈 핸드셋 얼라이언스가 만들어낸 모바일폰용 오픈 소스 소프트웨어 툴킷이다. 안드로이드는 몇 년 내로 수백만 개의 핸드폰 및 그 밖의 모바일 장치에 사용될 것이며, 응용프로그램 개발자들의 주요 플랫폼이 될 것이다. 본 논문에서는 구글의 안드로이드 플랫폼을 기반으로 통합로그인 애플리케이션을 개발을 한다. 개발된 안드로이드 기반 모바일 통합 로그인 애플리케이션 컨텐츠의 특징은 다음과 같다. 첫째, 모바일 기반의 웹 브라우저(웹브라우저 스타일의 응용 애플리케이션)로서 일반적인 웹브라우저보다 편리한 로그인 기능, 보안기능과 데이터 전송량을 줄여서 보다 빠른 화면 기능을 가지고 있다. 둘째, ID 및 Password 관리에 유용하며, 여러 ID의 정보 등을 쉽게 관리 할수 있다. 개발된 애플리케이션의 성능평가 결과는 다음과 같다. 여러 포털사이트를 동시 로그인하는 기능과 계속적으로 로그인이 유지되는 기능을 가지고 있음을 보였다. 현재, 하나의 ID 안에 여러 계정의 ID를 삽입하는 기술과 한 화면에서 모든 정보를 확인할 수 있는 기능을 개발 중에 있다.

안드로이드 시스템에서 코드 블록 재사용 분석 (Analysis of Code Block Reuse in Android Systems)

  • 호준원;최나연;송지연;김서영;이진주;차보연;정원지
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.241-242
    • /
    • 2016
  • 안드로이드 시스템은 공개적인 구조 때문에 다양한 공격에 노출될 수 있다. 특히 공개된 앱의 코드를 재사용하는 앱 재사용(reuse) 공격에 취약하다. 안드로이드 앱 재사용 공격에서 공격자는 역공학을 통해서 파악한 기존 앱의 유용한 코드 블록을 재사용해서 악성앱을 만든다. 이러한 안드로이드 앱 재사용 공격에 대항하기 위해서 다양한 방어기법들이 제안되었다. 기존에 제안된 기법들이 앱 전체 코드에 대한 재사용 공격을 탐지하는데 반해, 본 논문에서는 앱에서 코드 블록 재사용에 대한 분석기법을 제안하고자 한다. 기본 아이디어는 Birthday paradox을 이용해서 앱에서 재사용되는 코드 블록에 대한 수리적 분석을 수행하는 것이다. 분석을 통해서 동일 코드 블록 재사용 확률은 전체 코드 블록중에서 재사용 코드 블록이 차지하는 비율과 코드 블록 재사용에 참여하는 악성앱들의 개수에 영향을 받는다는 것을 파악하였다.

다중 지문 시퀀스를 이용한 스마트폰 보안 (Smartphone Security Using Fingerprint Password)

  • 배경율
    • 지능정보연구
    • /
    • 제19권3호
    • /
    • pp.45-55
    • /
    • 2013
  • 최근 모바일 디바이스와 휴대기기의 발달로 원격접속이 늘어남에 따라 보안의 중요성도 점차 증가되었다. 그러나 기존 패스워드나 패턴과 같은 보안 프로그램은 지나치게 단순할 뿐 아니라 다른 사용자가 쉽게 취득하여 악용할 수 있다는 단점이 있다. 생체인식을 활용한 보안 시스템은 보안성이 강화 되었지만 위조 및 변조가 가능하기 때문에 완전한 해결책을 제시하지 못한다. 본 논문에서는 이러한 문제점을 해결하기 위해 지문인식과 패스워드를 결합하여 보안성을 향상시킬 수 있는 방안을 연구하였다. 제안한 시스템은 하나의 지문이 아니라 다수의 지문을 이용하는 방법으로, 사용자가 패스워드를 입력할 때 여러 지문 중에서 정확한 지문의 순서를 제공하도록 한다. 오늘날 스마트폰은 패스워드나 패턴, 지문을 이용할 수 있지만 패스워드의 강도가 낮거나 패턴이 쉽게 노출되는 등의 문제가 있다. 반면에 제안한 시스템은 다양한 지문의 이용과 패스워드의 연계, 또는 다른 생체인식 시스템과 연결함으로써 매우 강력한 보안장치가 될 수 있다.

스마트 기기 잠금을 위한 상황인지 위험도기반의 지속인증기법 (Continuous-authentication Method based on the Risk Profile associated with Context-awareness to Lock Smart Devices)

  • 김지환;이윤호
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1259-1269
    • /
    • 2016
  • 스마트폰에 저장되어 있는 정보가 타인에게 접근되는 것을 막기 위해 스마트폰 인증은 매 스마트폰 사용 시 마다 다양한 방법으로 스마트폰 소유자의 여부를 확인한다. 그러나 이러한 매 사용 마다의 인증은 사용자들의 불편함을 야기하며, 때로는 인증방법을 사용하지 않게 하는, 궁극적으로 스마트폰 보안의 치명적인 문제로 작용한다. 본 연구에서는 안드로이드 환경에서 위의 문제를 해결하기 위한 지속 인증 방법을 제안한다. 제안 방법에서 스마트폰들은 사용자들의 과거 경험을 이용하여 그들의 위험을 인식하고 사용자 인증이 필요한지의 여부를 결정한다. 인증은 높은 위험이 있는 상황에서만 진행되기 때문에 제안 방법은 높은 위험도 상황일 경우에는 높은 안전성을, 그리고 낮은 위험도 상황에서는 사용자 편리성을 제공한다.

안드로이드 덱스클래스로더 실행흐름 변경을 통한 원본 앱 노출 방지 기법 (A Hiding Original App Method by Altering Android DexClassLoader Execution Flow)

  • 조홍래;최준태;하동수;신진섭;오희국
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1271-1280
    • /
    • 2017
  • 런타임 실행 압축 기술을 이용하는 안드로이드 패커(packer) 서비스는 덱스클래스로더(DexClassLoader)를 이용하여 원본 어플리케이션으로 전환한다. 하지만 덱스클래스로더의 API 인터페이스는 로드할 덱스(Dalvik EXcutable)의 경로와 컴파일 된 파일의 경로를 입력 받으므로 원본이 파일시스템에 드러나는 문제점이 있다. 따라서 해당 API를 패커 서비스에 그대로 사용하는 것은 안전하지 않다. 본 논문에서는 이 문제를 해결하기 위해 덱스클래스로더 API의 컴파일 흐름과 로드 흐름을 변경하여 해결하였다. 이 변경된 실행 흐름으로 인해 컴파일 된 파일을 암호화하여 파일 시스템에 두거나 메모리에만 존재하도록 하고, 이후 로드할 때 복호화 또는 치환을 하여 원본 앱 전환을 가능하게 한다. 제안하는 기법을 통해 원본 파일이 파일시스템에 노출되지 않음으로써 패커의 안정성이 올라갈 것이라 예상한다.

안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법 (Analysis of Malicious Behavior Towards Android Storage Vulnerability and Defense Technique Based on Trusted Execution Environment)

  • 김민규;박정수;심현석;정수환
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.73-81
    • /
    • 2021
  • 휴대폰 이용 시 앱 또는 웹 기반 어플리케이션을 이용하여 파일 다운로드 시, 다운로드 되는 파일들은 어플리케이션 마다 특정 디렉토리에 저장하도록 기본 경로가 설정되어 있다. 파일 관리자를 비롯하여 저장소로 접근이 필요한 여러 어플리케이션들은 여러 기능들과 서비스를 제공하기 위해, 저장소의 읽기 및 쓰기 권한을 요구한다. 이는 다운로드 경로에 직접 접근하여 사용자가 저장해놓은 수많은 중요 파일들에 직접 접근할 수 있게 됨을 의미한다. 본 논문에서는 이러한 다운로드 된 파일들의 저장 공간의 보안 취약점을 이용한 공격 가능성을 증명하기 위해 암호화를 위장한 파일 탈취 어플리케이션 기능을 개발하였다. 암호화를 진행한 파일은 암호화됨과 동시에 백그라운드에서는 해커에게 E-mail을 통해 전송된다. 개발한 어플리케이션을 악성 분석 엔진인 VirusTotal을 이용하여 검사한 결과, 74개의 엔진 모두에서 악성 앱으로 탐지되지 않았다. 최종적으로 본 논문에서는 이러한 저장소 취약점을 보완하기 위한 신뢰실행 환경 기반의 방어 기법과 알고리즘을 제안한다.