과제정보
이 논문은 2020년도 동덕여자대학교 학술연구비 지원에 의하여 수행된 것임.
참고문헌
- 경향신문 "스마트폰 없인 못살아" 67%, TV는 30% ... 방통위 2020 방송매체 이용행태조사," http://biz.khan.co.kr/khan_art_view.html?artid=202102021130001&code=920100, 2021.2.2.
- 악성앱 이용한 스마트폰 해킹 공포, https://www.boannews.com/media/view.asp?idx=96073, 보안뉴스, 2021..3.11.
- Search mobile computing, "Top 4 mobile security threats and challenges for businesses," https://searchmobilecomputing.techtarget.com/tip/Top-4-mobile-security-threats-and-challenges-for-businesses, techtarget. 2021.5.11.
- 강동호 외6인, "스마트폰 보안위협 및 대응기술," ETRI 전자통신동향분석, Vol. 25, No 3, 2010.6.
- 김인범 외2인, "스마트폰 주파수 변조를 이용한 항공 통신 시스템 전파교란 취약점," 정보.보안논문지, Vol. 10, No. 4, pp. 49-59, 2010.12
- 강장묵 외2인, "스마트폰 환경하에 소셜 개인 방송서비스의 취약점 연구," 한국인터넷방송통신학회 논문지, Vol. 10, No. 6, pp. 161-167, 2010.
- 정진혁 외2인, "윈도우 CE 기반 스마트폰의 SMS 관리 취약점 분석," 한국정보과학회 논문지, Vol. 38, No. 2, pp. 147-156, 2011.4.
- 김병일, "인터넷과 SNS에서의 저작권 관련 문제연구," 한국언론법학회 논문지, pp. 105-133, 2010.12.
- 한찬규 외3인, "안드로이드 어플리케이션 보안 취약점에 관한 연구," 한국정보처리학회, Vol. 5, No. 11, pp. 854-857, 2011.4.30.
- 곽경주 외2인, "스마트폰용 모바일 웹 페이지에 대한 취약점 분석," 한국정보처리학회, pp.866-868, 2011.4.30.
- 박창민 외1인, "스마트폰에서 NFC를 이용한 융.복합 하이브리드 취약점," 한국융합보안학회 논문지, Vol. 12, No. 4, pp. 3-8, 2012.
- 신동오 외3인, "스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석," 한국통신학 논문지, Vol. 137c, No. 9, pp. 841-850, 2012.
- 조식완 외2인, "사용자 중심의 스마트폰 보안 취약성 분석 어플리케이션 개발," 한국융합보안학회 논문지, Vol. 13, No. 2, pp. 7-12, 2012.
- 강석철 외1인, "HTML5 차세대 웹표준 환경에서의 보안 이슈," 정보보호학회지, Vol. 24, No. 4, pp. 44-55, 2014.8.
- 김순일 외2인, "안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구," 정보보호학회논문지, Vol. 24, No. 4, pp. 743-755, 2013.
- 강원민 외2인, "스마트폰에서의 SSL/TLS 전송구간 취약점 연구," 한국정보처리학회, Vol. 24, No. 8, pp. 890-891, 2013.
- 권성재 외1인, "SMS 기반 인증의 보안 취약점을 개선한 스마트폰 소유 및 위치 확인 기법," 한국통신학회 논문지, Vol. 42, No. 2, pp. 349-357, 2017.
- 조태남 외1인, "스마트폰 동적 가상키보드의 취약점 분석," 한국정보처리학회 논문지, Vol. 8 No. 1, pp. 9-16, 2019.1
- 이재호 외2인, "시나리오 기반의 스마트폰 취약점에 대한 보안방안," 인문사회과학기술융합학회, Vol. 8 No. 6, pp. 835-844, 2019.1
- 서승현 외1인, "스마트폰 보안위협 및 대응전략," TTA Journal No. 135, pp. 44-48, 2010.
- 아시아타임즈, "올해의 모바일 보안위협 트렌드'는?," https://www.asiatime.co.kr/85784, 2015.1.15.
- 전응렬 외3인, "스마트폰 보안위협과 대응기술 분석," 한국컴퓨터정보학회, Vol. 16, No. 2, pp. 153- 163, 2011.2. https://doi.org/10.9708/JKSCI.2011.16.2.153
- Forbes "5 Reasons Hackers Target Mobile Devices And How To Stop Them," https://www.forbes.com/sites/tmobile/2021/02/24/5-reasons-hackers-target-mobile-devices-and-how-to-stop-them/?sh=cbe6b717b283, 2021.2.24.
- Miguel Hernandez Bejarano, Luis Eduardo Baquero Rey, Celio Enrique Gil, "Ethical Hacking on Mobile Devices: Considerations and practical uses.," International Journal of Applied Engineering Research, 13(23), pp. 16637-16647, 2018.12.
- Guard Square, "The History of the OWASP Mobile Top 10 and What Changes Mean to Developers," https://community.guardsquare.com/t/the-history-of-the-owasp-mobile-top-10-and-what-changes-mean-to-developers/276, 2020.10.
- OWASP 모바일 상위 10개 취약점 및 완화 전략, https://sectigostore.com/blog/owasp-mobile-top-10/ 2020.12.21.
- "모바일 악성코드 진화 2021," Kaspersky, 2022.2.
- 앱스토어 아키텍쳐, https://www.researchgate.net/figure/The-APP-STORE-20-reference-architecture_fig1_315838209, 2017.