• Title/Summary/Keyword: 안드로이드 환경

Search Result 444, Processing Time 0.032 seconds

Android-Processing environmental control of plant Factory (안드로이드-프로세싱 식물공장 환경 제어)

  • Lee, Gi-Yeol;Sin, Dong-Seok;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.923-924
    • /
    • 2014
  • 스마트 기기의 보급은 산업 및 개인생활의 많은 영향을 주었으며, 스마트 기기를 이용한 다양한 서비스 모델에 대한 연구가 진행되고 있다. 특히 오픈 소스 프로그래밍 언어로 부각되고 있는 프로세싱(Prodessing) 개발 환경을 사용하여 안드로이드 운영체제를 사용하는 모바일 장치에 대한 어플리케이션을 간단하고 쉽게 만들 수 있다는 장점이 있다. 이런한 프로세싱 기반의 개발환경을 통하여 개발된 안드로이드 어플리케이션은 식물공장의 전체적인 환경요소를 모니터링 함과 동시에 단순화된 식물공장 내부를 원격에서 관리하고 제어할 수 있는 종합적인 관리시스템을 설계하고자 한다. 본 논문에서는 MIT 미디어 구룹에서 시작된 프로세싱 개발환경을 통하여 안드로이드 기반의 어플리케이션을 개발하여 식물공장에 대한 환경 모니터링과 환경 제어시스템을 제안하고자 한다.

  • PDF

Fuzzing-based Vulnerability Analysis for Multimedia Players on Android Smartphones (안드로이드 스마트폰에서 퍼징 기반의 멀티미디어 플레이어 취약점 분석)

  • Kim, Dong-Jin;Moon, Jae-Chan;Park, Yeong-Ung;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.324-327
    • /
    • 2011
  • 스마트폰과 무선인터넷 상에서 멀티미디어 사용이 일반화되면서, 스마트폰 환경에서 멀티미디어 관련 취약점을 악용한 공격이 급증하고 있다. 이러한 취약점을 악용한 공격을 예방하기 위해, 퍼징(Fuzzing)을 적용하여 취약점을 미리 발견하려는 연구들이 진행되고 있다. 본 논문에서는 '임의 생성 기반 퍼징'(단순랜덤, simple random) 방법과 '구조적 변이 기반 퍼징'(구조적 변이, structured mutation) 방법을, 안드로이드 스마트폰용 멀티미디어 플레이어에 적용하는 실험을 수행하였다. 또한 PC 환경의 멀티미디어 플레이어들에서 발생했던 기존 취약점을 악용한 공격파일(exploit)을 안드로이드 스마트폰 환경의 멀티미디어 플레이어들에 적용하고 그 결과를 분석하였다. 실험 결과, PC 환경에서는 구조적 변이 퍼징이 효과적인데 비해, 안드로이드 스마트폰 환경에서는 단순 랜덤 퍼징이 효과적임을 알 수 있었다.

Code Obfuscation using Java Reflection and Exception in Android (안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법)

  • Kim, Ji-Yun;Go, Nam-Hyeon;Park, Yong-su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.369-370
    • /
    • 2014
  • 본 논문에서는 안드로이드 환경에서 클래스 반사(Reflection)과 예외처리를 이용하여 안드로이드 보호 시스템을 우회하여 임의의 코드를 수행할 수 있는 방법을 제시한다. 일반적인 자바 환경과는 달리 안드로이드 환경에서는 보안 강화를 위해 APK 파일 내 루트 디렉토리의 클래스 파일만을 반사를 통해 동적 로딩이 가능하다. 하지만, 본 논문에서는 클래스 반사와 예외 처리를 이용하여 임의의 디렉토리 내 파일을 로딩 및 동적 실행할 수 있는 방법을 보이며 이 방법은 저자가 알기로는 기존에 알려지지 않은 방법이다. 이를 기반으로, 본 논문에서는 AES 암호와 동적 로딩을 이용하여, 모바일 어플리케이션의 내부 코드를 은폐하는 기법을 제안한다. 제안기법을 활용 시, 첫째 공격자의 입장에서는 내부 코드를 은폐하여 백신을 우회하는 악성코드 제작이 가능하고, 둘째, 프로그램 제작자의 입장에서는 핵심 알고리즘을 은폐하여 저작권을 보호하는 코드 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하여 제안 기법의 실효성을 보였다.

  • PDF

Fuzzing Tool for Android Application Vulnerability (안드로이드 앱 취약점 점검 도구 개발)

  • Kim, Sangwho;Jo, Jegyeong;Ryou, Jaechul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.424-425
    • /
    • 2014
  • 2014년 가트너에서 조사된 통계 자료에 의하면 스마트폰 사용자 4명중 3명은 안드로이드인 것으로 나타났다. 즉, 안드로이드에서 취약점이 발생할 경우 다른 스마트폰 OS에서 취약점이 발생할 때보다 3배 이상의 피해가 예상된다고 할 수 있다. 따라서 안드로이드 환경에서 앱에 대한 취약점을 찾고 조치를 취해야하는 작업이 지속되어야 한다. 그러나 취약점을 찾고 조치를 취하기 위해 분석가는 많은 시간을 소모하는데 비해 앱의 증가 속도는 매우 빨라 취약점 점검을 위한 자동화 도구는 필수적일 수밖에 없다. 이에 본 연구는 안드로이드 환경에서 작동하는 앱을 대상으로 취약점 점검을 수행하는 도구를 개발하고 연구하였다.

Refrigerator inventory management in mobile environment (모바일환경에서 냉장고 관리 프로그램)

  • Cho, Kyu Cheol;Na, ji Soo;Park, Hyeon Jung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.213-214
    • /
    • 2016
  • 본 논문에서는 모바일환경을 활용하여 인터넷 접근이 어렵고 인터넷 사용이 불편한 사용자를 중심으로 개발한 일상생활에서의 냉장고 정리, 쾌척 등과 같이 냉장고 사용의 편리성을 위하여 안드로이드 5.1 버전의 스마트폰 Application으로 개발하였다. 이를 해결할 시스템을 구현하기 위해 GCM(Google Cloud Messaging) Server를 활용하였고, 서버에서 특정 시간이 도래되어 클라이언트로 메시지를 전송하면 사용자의 안드로이드 폰으로 푸시 메시지(Push Message)가 수신되는 방식으로 구현하였다. 안드로이드 환경을 기준으로 실행하기 위해 APACHE CORDOVA를 기반으로 CORDOVA PLUGIN에 있는 Camera 기능을 사용하였고 사용자 안드로이드에 있는 사진을 업로드하거나 즉석에서 사진을 촬영하여 앱에 올릴 수 있는 기능을 사용자 편의성을 고려하여 개선하였다. 사용자의 편리성, 가독성 등을 고려하여 개발함으로써 사용자는 활용성이 높은 사용자 인터페이스를 통해 냉장고를 정리하고 관리할 수 있을 것으로 기대하고 있다.

  • PDF

Malicious Behavior Using Radio Interface Layer and Countermeasures in Android Mobile Platform (안드로이드 모바일 플랫폼 환경에서 Radio Interface Layer를 통한 악성행위 및 대응 방안)

  • Kim, Dong-Woo;Cho, Hyung-Jin;Ryou, Jae-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.221-223
    • /
    • 2012
  • 안드로이드 모바일 플랫폼 환경에서 정보유출, 과금유발 그리고 피싱과 같은 행위를 하는 대부분의 악성코드는 안드로이드 환경에서 기본적으로 제공되는 API(Application Programming Interface)를 이용한 것으로, 이러한 악성코드 탐지 방법으로는 정적 분석과 동적 분석 방법이 있다. 현재까지 두 가지 분석 방법에 대한 연구가 활발히 진행되고 있으며 두 가지 방식을 혼합한 형태의 검증 프로세스가 제안되고 있다. 그러나 본 논문에서 다루어지는 Radio Interface Layer 에서의 악성행위는 안드로이드 모바일 기기의 통신칩에 직접적으로 명령을 입력하는 방식으로, 그동안 악성코드 형태로 발견된 사례가 없으며, 이로 인해 발생 가능한 피해가 크므로 관련 내용을 살펴보고 대응 방안을 제시하고자 한다.

안드로이드 환경에서의 핀테크 앱 보안 점검을 위한 분석 방법

  • Kim, Sang-Hu;Heo, Hye-Ji;Ryu, Jae-Cheol
    • Information and Communications Magazine
    • /
    • v.34 no.3
    • /
    • pp.47-55
    • /
    • 2017
  • 오늘날 스마트폰 앱을 통해 다양한 핀테크 서비스를 이용할 수 있게 되었고, 안전한 금융거래를 위하여 앱 보안은 반드시 고려되어야 하는 상황이다. 따라서 본 고에서는 안드로이드 환경에서 핀테크 서비스를 제공하는 앱의 보안을 점검하기 위하여 안드로이드 앱의 구조를 소개하고, 디컴파일 도구를 이용한 정적 분석 방법과 디버깅, 네트워크 패킷 분석과 같은 동적분석 방법을 제공하고자 한다.

Sproid: Web-based Android Application Development Tool using Korean Programming Language "Sprout" (Sproid: 한글 프로그래밍 언어 "새싹"을 이용한 웹 기반 안드로이드 애플리케이션 개발 도구)

  • Song, Jiwon;Woo, Gyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.281-284
    • /
    • 2015
  • 국내에서 스마트폰의 보급률이 증가함에 따라, 스마트폰 애플리케이션의 수 역시 증가하였다. 특히 안드로이드 애플리케이션은 다양한 개발 도구가 있고 다양한 환경에서 애플리케이션을 개발할 수 있다. 하지만 안드로이드 애플리케이션 개발 도구에 사용되는 기존의 프로그래밍 언어는 영어로 되어 있어 프로그래밍 초심자가 사용하기 어렵다. 이러한 문제점을 해결하기 위하여 이 논문에서는 한글 프로그래밍 언어 '새싹'을 사용하는 웹 기반 안드로이드 애플리케이션 개발 도구 Sproid를 제안한다. Sproid는 '새싹' 언어를 사용하여 안드로이드 애플리케이션을 제작할 수 있으며 안드로이드의 명령어 및 구조를 모르더라도 쉽게 안드로이드 애플리케이션을 개발할 수 있다.

Android-based mobile messenger application vulnerability analysis and secure coding method (안드로이드 기반 모바일 메신저 취약점 분석 및 시큐어 코딩 적용방안)

  • Paik, Chan Ho;Sun, Jong Min;Ryu, Ki Dong;Moon, Byeong Jong;Kim, Tae wan;Kim, Woo Je
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.83-87
    • /
    • 2014
  • 본 논문에서는 안드로이드 스마트폰 환경에서 높은 점유율을 가진 카카오톡 모바일 메신저 앱에 대하여 행정안전부가 고시한 Android-JAVA 시큐어 코딩가이드의 입력 데이터 검증 및 표현, API악용, 보안특성, 시간 및 상태, 에러처리, 코드 품질, 캡슐화 등 18가지 보안 취약점을 분석하고, 해당 취약점에 대한 시큐어 코딩 기법을 적용한다. 먼저 현재 상용화되고 있는 카카오톡 모바일 메신저 코드를 역공학(리버스엔지니어링)방법을 이용하여 코드단에서 소스를 분석한다. 실제 코드에서 시큐어 코딩이 안드로이드 스마트폰 환경에서 행정안전부가 고시한 Android-JAVA 시큐어 코딩가이드를 기준으로 취약한 부분을 찾고, 적용이 안 되어 있는 부분에 안드로이드 환경에 맞는 시큐어 코딩 기법을 적용한다.

  • PDF

An Android BLE Emulator for Developing Wearable Apps (웨어러블 어플리케이션 개발을 위한 안드로이드 BLE 에뮬레이터)

  • Moon, Hyeonah;Park, Sooyong;Choi, Kwanghoon
    • KIISE Transactions on Computing Practices
    • /
    • v.24 no.2
    • /
    • pp.67-76
    • /
    • 2018
  • BLE (Bluetooth Low Energy) has been extensively used for communication between mobile applications and wearable devices in IoT (Internet of Things). In developing Android applications, wearable devices, on which the applications can run, should be available because the existing Android SDK does not support any BLE emulation facility. In this study, we have designed and implemented the first Android BLE emulator. Using this, we are able to develop and test BLE-based Android applications even when without wearable devices. We have also proposed an automatic generation method of Android BLE scenarios based on graph model. We have shown that the method is useful for systematically testing BLE application protocols by running the generated scenarios on the Android BLE emulator.