메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

유근하 (단국대학교, 단국대학교 일반대학원)

지도교수
조성제
발행연도
2022
저작권
단국대학교 논문은 저작권에 의해 보호받습니다.

이용수20

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
코드 난독화(code obfuscation)는 프로그램의 본래 기능은 유지한 채, 프로그램의 구조나 동작 과정을 변환함으로써 사람이 알아보기 힘들게 만드는 기법이다. 안드로이드 앱의 실행 파일 포맷인 dex는 바이트코드로 이루어져 있어 쉽게 역공학될 수 있다. 이에 안드로이드 앱 개발자들은, 자신의 앱을 역공학 공격으로부터 방어하고 앱에 포함된 비즈니스 로직이나 민감한 데이터를 보호하기 위해 난독화 기법을 적용하기도 한다. 한편, 악성 앱 제작자들도 악성 앱이 백신 제품에 의해 탐지되는 것을 회피하기 위해 난독화 기법을 사용한다. 따라서 악성 앱에 적용된 난독화 기법을 제거할 수 있다면, 악성 앱을 더 효율적으로 분석하고 탐지할 수 있다. 여러 난독화 기법들 중, 본 논문에서는 제어흐름 난독화(control-flow obfuscation)와 문자열 암호화(string encryption)가 적용된 안드로이드 앱을 역난독화(de-obfuscation)하는 방법을 제안한다. 제안 방법은 DexGuard에 의해 난독화된 제어흐름을 역난독화하여 원래의 제어흐름으로 복원한다. 또한, DexGuard, DexProtector, DashO에 의해 암호화된 문자열을 원래의 문자열로 복원한다. 제안한 역난독화 방법은, 난독화 기법 적용 여부를 식별하는 부분과 난독화를 제거하는 부분으로 구성된다. 실험을 통해 역난독화된 안드로이드 앱이 난독화되기 이전의 원본 앱과 얼마나 유사한지 확인하고, 제안 방법의 성능을 평가한다. 또한, 역난독화된 앱이 정상적으로 실행됨을 보인다. 실험 결과를 분석한 결과, 제어 흐름이 난독화된 앱은 원본과 유사한 앱으로 복원되었으며, 문자열 암호화 앱은 원본으로 완벽하게 복원되었다.

목차

국문초록 ⅰ
목 차 ⅲ
List of Tables ⅴ
List of Figures ⅵ
Ⅰ. 서론 1
Ⅱ. 관련 연구 4
2.1 난독화된 제어흐름을 역난독화하는 연구 4
2.2 암호화된 문자열을 복원하는 연구 5
2.3 난독화된 패턴을 탐지하는 연구 6
Ⅲ. 배경지식 8
3.1 제어흐름 난독화의 수준 8
3.1.1 제어흐름 난독화 수준 1 9
3.1.2 제어흐름 난독화 수준 2 10
3.1.3 제어흐름 난독화 수준 3 11
3.2 DexGuard의 제어흐름 난독화 12
3.3 문자열 암호화 14
3.3.1 DexProtector의 문자열 암호화 15
3.3.2 DexGuard의 문자열 암호화 15
3.3.3 DashO의 문자열 암호화 16
3.4 ReDex 17
3.5 ART (Android RunTime) 18
3.5.1 dex2oat 18
3.5.2 ART의 메소드 실행 방법 20
Ⅳ. 제안 기법 22
4.1 난독화된 제어흐름을 원본 제어흐름으로 복원 22
4.1.1 난독화된 제어흐름에 대한 역난독화 프레임워크 설계 22
4.1.2 난독화된 제어흐름에 대한 역난독화 방법 23
4.2 암호화된 문자열을 원본으로 복원하는 기법 30
4.2.1 DexProtector의 문자열 암호화 패턴 탐지 및 복원 31
4.2.2 DexGuard의 문자열 암호화 패턴 탐지 및 복원 32
4.2.3 DashO의 문자열 암호화 패턴 탐지 및 복원 33
Ⅴ. 실험 및 성능 평가 35
5.1 실험 데이터셋 및 실험 환경 35
5.2 DexGuard로 난독화된 제어흐름에 대한 역난독화 실험 36
5.2.1 실험 방법 36
5.2.2 High 수준으로 난독화된 제어흐름의 역난독화 37
5.2.3 Normal 수준으로 난독화된 제어흐름의 역난독화 40
5.2.4 유사도 비교 41
5.3 암호화된 문자열 복원 실험 42
Ⅵ. 논의 및 한계점 44
Ⅶ. 결론 및 향후 연구 46
참고문헌 48
Abstract 55

최근 본 자료

전체보기

댓글(0)

0