지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수11
제 1 장 서론 1제 2 장 관련 연구 32.1 안드로이드 32.1.1 안드로이드 운영체제 특징 32.1.2 안드로이드 운영체제 구조 32.1.3 안드로이드의 커널 52.1.4 라이브러리(Library) 52.1.5 안드로이드 런타임(Android Runtime) 52.1.6 APK 파일 구조 62.2 모바일 악성코드 특징 72.2.1 위변조(Repackaging) 72.2.2 애플리케이션 업데이트 82.2.3 피싱(Phishing) 82.3 모바일 악성코드 동향 92.4 모바일 악성코드 유포 현황 92.4.1 특징 92.4.2 악성코드 유포지 동향 102.4.3 2013년 상반기 악성코드 접수 통계 102.4.4 2013년 모바일 악성코드 공격 기법 변화 102.5 모바일 악성코드 감염 경로 112.5.1 인터넷 접속을 통한 감염 112.5.2 PC와 연결 시 감염 122.5.3 타 스마트폰을 통한 감염 122.6 모바일 악성코드 유형 122.6.1 단말 장애 유발형 악성코드 132.6.2 배터리 소모형 악성코드 132.6.3 과금 유발형 악성코드 132.6.4 정보유출형 악성코드 132.6.5 크로스 플랫폼형 악성코드 142.7 모바일 악성코드 명명법 14제 3 장 안드로이드 악성코드 탐지 기법 163.1 애플리케이션 위변조 탐지 기법 163.1.1 유사성 기반 위변조 애플리케이션 탐지 163.1.2 애플리케이션 무결성 검증 방법 173.1.3 난독화 기술 183.2 애플리케이션 행동 분석을 통한 악성코드 탐지 기법 193.2.1 Offline 모드 악성코드 탐지 기법 193.2.2 Online 모드 악성코드 탐지 기법 20제 4 장 정적 & 동적 탐지 툴 분석 234.1 정적 분석을 이용한 악성코드 탐지 툴 234.1.1 ScanDroid (Security Certifier for Android) 234.1.2 Stowaway 234.1.3 ComDroid 244.1.4 Woodpecker 244.1.5 Kirin 244.2 동적 분석을 이용한 악성코드 탐지 툴 254.2.1 MADAM 254.2.2 VirusMeter 254.2.3 ParanoidAndroid 264.2.4 SmartSiren 264.2.5 TaintDroid 26제 5 장 TaintDroid를 이용한 스미싱 탐지 기법 285.1 스미싱(Smishing) 285.1.1 정의 285.1.2 동작 절차 285.1.3 피해사례 분석 315.2 TaintDroid 분석 325.3 TaintDroid를 이용한 스미싱 탐지 시스템 355.3.1 TaintDroid를 이용한 스미싱 기법 제안 355.3.2 분석 결과 정보 36제 6 장 결 론 40참고문헌 41요약문 43Abstract 44
0