• 제목/요약/키워드: 안드로이드앱

검색결과 312건 처리시간 0.027초

모바일 난독화 기술 동향

  • ;정진혁;이정현
    • 정보와 통신
    • /
    • 제29권8호
    • /
    • pp.65-71
    • /
    • 2012
  • 스마트폰을 비롯한 다양한 모바일 기기 보급이 급속도로 증가하고 있고, 이들 기기에 저장된 각종 개인정보에 대한 불법적 접근을 노라는 악성 앱들로 인한 피해가 발생하고 있다. 이들 위변조 앱 출현의 원인 중의 하나는 앱 실행화일의 역컴파일이 쉽기 때문이다. 앱 역컴파일이 쉽게 이루어지지 않도록 하기 위한 기술 중의 하나가 코드 난독화 기술이다. 따라서, 본 고에서는 일반적인 난독화 기술들을 분류하고, 현존하는 안드로이드, 아이폰, 윈도폰에 적용가능한 난독화 도구들의 기능에 대하여 조사 분석한다.

센서 이용 안드로이드 앱 소개 (Introducing an Android App Utilizing Sensors)

  • 임재걸;박병훈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.75-76
    • /
    • 2014
  • 스마트폰의 처리장치 능력이 점점 향상되고, 스마트폰에 장착된 센서들이 점점 더 소형화되면서 동시에 정확해짐에 따라 지능적인 스마트폰 애플리케이션이 무수히 출시되고 있다. 본 논문은 안드로이드 스마트폰의 GPS 센서 값을 이용하여 차량이 정지상태인지 아닌지를 판정하는 앱을 소개한다.

  • PDF

쿼드콥터 원격제어를 위한 안드로이드 기반 사용자 인터페이스 (User Interface based on Android for Remote Control of Quadcopter)

  • 임성락;손태영;김현기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.7-9
    • /
    • 2012
  • 본 논문에서는 안드로이드 폰을 이용하여 쿼드콥터의 모터 속도를 원격으로 제어하기 위한 사용자 인터페이스 기법을 제시한다. 제시한 기법은 내부적으로 JSON 프로토콜을 사용하여 메시지를 생성하고 UDP 소켓을 통하여 인터넷과 무선 통신한다. 제시한 기법의 타당성을 검토하기 위하여 Nexus S 안드로이드 폰에 앱 프로그램을 구현하고 Falinux(주)의 G100-S3C6410 보드를 이용하여 쿼드콥터 원격제어를 실험하였다.

모바일 하이브리드앱 개발도구에 관한 비교연구 (A Comparative Study For Mobile HybridApp Development Tool)

  • 장래영;정성재;배유미;성경;소우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.429-432
    • /
    • 2012
  • 애플(Apple) 아이폰(iPhone)으로 시작된 모바일 기기보급은 구글(Google) 안드로이드(Android)가 등장하면서 확산되었다. 최근들어 모바일기기 범위는 아이폰과 안드로이드, 바다(Bada), 윈도우폰 7(WindowPhone7), 블랙베리(BlackBerry)등 스마트폰과 아이패드(iPad)와 안드로이드기반 태블릿 (Tablet)등으로 다양해졌다. 과거에는 특정 기기에 맞는 전용 어플리케이션(Application, 이하 앱)만 개발하면 되었지만, 현재는 다양한 운영체제의 특성을 고려하여 개발하여야만 한다. 그에 따라 많은 문제점이 발생하고 기존 개발방법과 다른 개발방법들이 등장하였다. 본고에서는 이런 개발방법중 원소스멀티유즈(One Source Multi Use)를 지향하는 모바일 하이브리드앱(Mobile Hybrid App) 개발도구에 대해 알아보고 하이브리드앱 개발도구의 차이점을 비교하여 상황에 맞는 개발방법을 제시한다.

  • PDF

안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지 기법 (Detecting Repackaged Applications using the Information of App Installation in Android Smartphones)

  • 전영남;안우현
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.9-15
    • /
    • 2012
  • 최근 안드로이드 스마트폰에서 리패키징을 이용한 악성코드가 급증하고 있다. 리패키징은 이미 배포되고 있는 앱의 내부를 수정한 후 다시 패키징하는 기법이지만, 악성코드 제작자가 기존 앱에 악성코드를 삽입하여 배포할 때 흔히 사용되고 있다. 하지만, 앱을 제공하는 안드로이드 마켓이 다양하고, 각 마켓에서 제공하는 앱이 매우 많기 때문에 모든 앱을 수집해서 분석하는 것은 불가능하다. 이를 해결하기 위해 본 논문은 RePAD 기법을 제안한다. 이 기법은 사용자의 스마트폰에 탑재된 클라이언트 앱과 원격 서버로 구성되는 시스템이다. 클라이언트는 적은 부하로 사용자가 설치한 앱의 출처와 정보를 추출하여 원격 서버로 전송하고, 서버는 전송된 정보를 바탕으로 앱의 리패키징 여부를 탐지한다. 따라서 리패키징 앱 판별을 위해 앱의 정보를 수집하는 시간과 비용을 줄일 수 있다. 실험을 위해 클라이언트 앱과 원격서버를 갤럭시탭과 윈도우즈 기반의 PC에 각각 구현하였다. 여러 마켓에서 수집된 앱 중 7 쌍의 앱이 리패키징된 것으로 판정하였고, 갤럭시탭에서 평균 1.9%의 CPU 부하와 최대 3.5M의 메모리 사용량을 보였다.

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별 (Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps)

  • 이한성;이형우
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-61
    • /
    • 2017
  • 안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

모바일 앱 실행시 커널 계층 이벤트 시퀀스 유사도 측정을 통한 악성 앱 판별 기법 (Malicious App Discrimination Mechanism by Measuring Sequence Similarity of Kernel Layer Events on Executing Mobile App)

  • 이형우
    • 한국융합학회논문지
    • /
    • 제8권4호
    • /
    • pp.25-36
    • /
    • 2017
  • 최근 스마트폰 사용자가 증가함에 따라 특히 안드로이드 기반 모바일 단말을 대상으로 다양한 어플리케이션들이 개발 및 이용되고 있다. 하지만 악의적인 목적으로 개발된 악성 어플리케이션 또한 3rd Party 오픈 마켓을 통해 배포되고 있으며 모바일 단말 내 사용자의 개인정보 또는 금융정보 등을 외부로 유출하는 등의 피해가 계속적으로 증가하고 있다. 따라서 이를 방지하기 위해서는 안드로이드 기반 모바일 단말 사용자를 대상으로 악성 앱과 정상 앱을 구별할 수 있는 방법이 필요하다. 이에 본 논문에서는 앱 실행시 발생하는 시스템 콜 이벤트를 추출해서 악성 앱을 탐지하는 기존 관련 연구에 대해 분석하였다. 이를 토대로 다수의 모바일 단말에서 앱이 실행되는 과정에서 발생하는 커널 계층 이벤트들에 대한 발생 순서간 유사도 분석을 통해 악성 앱을 판별하는 기법을 제안하였으며 상용 단말을 대상으로 실험 결과를 제시하였다.

백그라운드 서비스가 안드로이드 스마트폰의 성능에 미치는 영향 (The Effect of Background Services on Android Smartphone Performance)

  • 안우현;오윤석;오재원
    • 한국정보통신학회논문지
    • /
    • 제22권3호
    • /
    • pp.399-410
    • /
    • 2018
  • 안드로이드 스마트폰에서 많은 앱들이 백그라운드로 실행되기 위해 서비스 앱으로 개발된다. 메모리가 부족하면 오랫동안 CPU를 사용하지 않은 사용자 앱뿐만 아니라 서비스 앱도 강제로 종료된다. 하지만, 서비스 앱은 잠시 후 자동으로 재실행되기 때문에 메모리 공간을 지속적으로 소비한다. 본 논문은 사용자들의 스마트폰에서 실행 중인 서비스 앱의 개수와 메모리 사용량을 조사한다. 서비스 앱의 개수는 전체 실행 중인 앱 개수의 최대 65%, 서비스 앱의 메모리 사용량은 전체 메모리의 최대 55%까지 차지한다. 또한, 실행 중인 서비스 앱의 개수가 스마트폰과 앱의 응답 시간에 미치는 영향을 분석한다. 서비스 앱의 개수가 증가할수록 사용자 앱의 시작 시간이 최대 22배까지 증가한다. 부팅 시간과 앱 설치 시간이 서비스 앱의 개수가 증가함에 따라 크게 증가한다.

블록체인을 이용한 위변조 안드로이드 악성 앱 판별 (Identification of Counterfeit Android Malware Apps using Hyperledger Fabric Blockchain)

  • 황수민;이형우
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.61-68
    • /
    • 2019
  • 대부분의 인터넷 서비스를 손쉽게 이용할 수 있다는 장점으로 인해 스마트폰 사용자가 지속적으로 증가하고 있으나, 위조앱이 급증하고 있어 스마트폰 내부에 저장된 개인정보가 외부로 유출되는 문제점이 발생하고 있다. Android 앱은 자바 언어로 개발되었기 때문에 디컴파일 과정을 수행한 후 리패키징 취약점을 역이용할 경우 손쉽게 위조앱을 만들 수 있다. 물론 이를 방지하기 위해 난독화 기술을 적용할 수 있으나 대부분의 모바일 앱에는 미적용 상태로 배포되고 있으며, 안드로이드 모바일 앱에 대한 리패키징 공격을 근본적으로 차단하는 것은 불가능하다. 또한 스마트폰 내에 앱을 설치하는 과정에서 위조 여부를 자체 검증하는 기능을 제공하지 않아 스마트폰내 저장된 개인정보가 외부로 유출되고 있다. 따라서 이를 해결하기 위해 Hyperledger Fabric 블록 체인 프레임 워크를 사용하여 정상앱 등록 과정을 구현하고 이를 기반으로 효율적으로 위조앱을 식별 및 탐지할 수 있는 메커니즘을 제시하였다.

리플렉션이 사용된 앱의 실행 로그 기록 및 분석을 통한 의심스러운 분기문 탐지 (Detecting suspicious branch statements through recording and analyzing execution logs of apps using reflection)

  • 이수민;박민호;홍지만
    • 스마트미디어저널
    • /
    • 제12권5호
    • /
    • pp.58-64
    • /
    • 2023
  • 로직 밤에서 악성 행위를 트리거하는 분기문의 조건은 미리 파악할 수 없어 안드로이드 악성 앱 분석을 어렵게 하고 있다. 로직 밤과 트리거일 수 있는 잠재적으로 의심스러운 분기문을 탐지하기 위한 다양한 연구가 진행되었으나, 리플렉션과 같이 런타임에 결정되는 정보가 포함된 앱에서는 의심스러운 분기문을 제대로 탐지할 수 없다. 본 논문에서는 안드로이드 앱에 리플렉션이 사용되어도 앱 실행 로그 기록과 분석을 통해 의심스러운 분기문을 탐지할 수 있는 도구를 제안한다. 제안한 도구는 안드로이드 앱이 실행되는 동안 로그에 호출된 사용자 정의 메소드와 자바 API, 리플렉션으로 호출된 메소드 정보와 분기문 정보를 기록하고 이를 분석하여 호출된 메소드와 분기문간의 관계를 파악하여 의심스러운 분기문을 탐지할 수 있다. 실험을 통해 리플렉션이 사용된 앱에서도 의심스러운 분기문을 탐지할 수 있음을 확인하였다.