메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
임경환 (단국대학교) 김병철 (단국대학교) 조성제 (단국대학교)
저널정보
Korean Institute of Information Scientists and Engineers 정보과학회 컴퓨팅의 실제 논문지 정보과학회 컴퓨팅의 실제 논문지 제25권 제2호
발행연도
2019.2
수록면
106 - 112 (7page)
DOI
10.5626/KTCP.2019.25.2.106

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
최근 오픈소스 소프트웨어(Open-Source Software, OSS)가 널리 사용됨에 따라, OSS 라이선스 위반 사례가 많이 발생하고 있다. 한편 OpenSSL, WebView 등 대표적인 OSS에서 보안 취약점이 발견되고 있으며 이로 인한 보안 위협도 증대되고 있다. 이에 OSS를 탐지하기 위한 연구가 진행되고 있으나, 코드 난독화(code obfuscation)를 고려한 연구는 거의 수행되지 않았다. 본 논문에서는 난독화된 안드로이드 앱이 OSS로부터 생성되었는지를 식별하는 기법을 제안하고 실험을 통해 제안 기법을 검증한다. 제안 기법은 실행코드의 클래스 계층구조 정보(Class Hierarchy Information: CHI) 기반으로 오픈소스 앱을 탐지한다. 먼저, 난독화되지 않은 안드로이드 앱들을 대상으로 CHI 기반 특징정보들을 DB로 구축한 후, 난독화된 앱으로부터 CHI 기반 특징정보를 추출하여 DB의 특징정보와 비교하여 일치하면 OSS로 탐지한다. 두 번째 실험에서는, 난독화된 앱을 역난독화(de-obfuscation)하여 복원한 후, 역난독화된 앱으로부터 CHI 기반 특징정보를 추출하여 DB의 특징정보와 비교하여 오픈 소스 여부를 탐지한다. 실험 결과, CHI기반 특징정보가 제어흐름 난독화나 변수 명 난독화에는 강인하나 클래스 명 난독화에는 유효하지 않았다.

목차

요약
Abstract
1. 서론
2. 관련 연구
3. 오픈소스 안드로이드 앱 탐지 기법
4. 실험 및 평가
5. 결론
References

참고문헌 (25)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0