메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

정윤식 (단국대학교, 단국대학교 대학원)

지도교수
조성제
발행연도
2013
저작권
단국대학교 논문은 저작권에 의해 보호받습니다.

이용수4

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
안드로이드 앱의 수가 증가함에 따라 안드로이드 악성코드도 증가하고 있다. 안드로이드 악성코드는 개인정보 유출에서부터 권한상승, 과금 유발, 원격제어 등 다양한 공격 유형을 보이고 있다. 시그니처 기반으로 악성코드를 탐지 및 차단하기 위한 백신 앱들이 배포되고 있으나 탐지율이나 정확도 면에서 만족스럽지 않다. 시그니처 기반 백신으로는 난독화된 코드나 새로운 유형의 악성코드를 탐지할 수 없기 때문이다. 개인정보 등 민감한 정보 유출을 방지하기 위해 주요 정보를 모니터링하거나 추적하는 연구도 존재하나, 추적할 정보의 선정 및 해당 기법을 구현하는 계층 등에 대해서는 여전히 고려할 사항이 있다.
본 논문에서는 커널수준에서 안드로이드 악성코드의 행위를 모니터링하고, 악성행위를 체계적으로 분석할 수 있는 기법을 제안한다. 제안 기법은 두 가지 방식으로 설계된다. 먼저, 하나의 앱에 의한 악성행위를 분석하기 위해 파일 입출력과 관련된 시스템 콜을 후킹하여, 파일 생성 기록, 파일의 입출력 내용 등을 모니터링 한다. 그리고 두개 이상의 앱들 간의 공조에 의한 악성행위를 분석하기 위해 바인더 드라이버를 후킹하여, 내부 인텐트를 모니터링 한다.
제안 기법은 커널 수준의 모니터링 기법이기 때문에, 악성코드 제작자의 난독화 처리 등에 영향을 받지 않으며, 악성 행위의 과정을 모니터링 하는 것이기 때문에 기존 모니터링 기법보다 체계적인 분석결과를 제공하여 오용 탐지의 가능성을 줄여 준다.
실험을 통해, 제안 기법이 기존 기법보다 안드로이드 악성코드를 구체적으로 분석할 수 있음을 보였다. 성능 평가 결과, 바인더 드라이버 후킹으로 인한 오버헤드가 다소 높았지만, 이는 향상된 보안성을 고려할 때 감내할 수 있는 오버헤드로 분석된다.

목차

Ⅰ. 서 론 1
Ⅱ. 관련 연구 5
2.1 안드로이드 악성코드 분석 5
2.2 기존의 악성행위 분석에 대한 연구 6
1) TaintDroid 6
2) Quire 7
3) Aurasium 8
4) Kernel-based Behavior Analysis 9
Ⅲ. 악성행위 분석을 위한 커널 기반 모니터링 기법 10
3.1 안드로이드 IPC 메커니즘 12
3.2 바인더 드라이버 분석 및 후킹 기법 16
3.3 스마트폰 내부 데이터의 외부 유출 탐지 22
3.4 제안기법 분석 24
Ⅳ. 악성코드 분석 및 성능평가 27
4.1 악성코드 샘플의 악성 행위 분석 27
1) GingerMaster 27
2) Plankton 32
4.2 CDA(Confused Deputy Attack) 시나리오 분석 34
4.3 성능 평가 37
Ⅴ. 결론 및 향후연구 42
참고문헌 43
영문요약 46

최근 본 자료

전체보기

댓글(0)

0