RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      DEX와 ELF 바이너리 역공학 기반 안드로이드 어플리케이션 호출 관계 분석에 대한 연구 = Android Application Call Relationship Analysis Based on DEX and ELF Binary Reverse Engineering

      한글로보기

      https://www.riss.kr/link?id=A106059231

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식을 따르며 C/C++와같은 네이티브 코드로 구현된다. Java 영역과 네이티브 코드 영역은 런타임에 상호작용할 수 있다. 오늘날 안드로이드 악성코드는 지속적으로 증가하고 있으며, 악성코드로 탐지되는 것을 회피하기 위한 다양한 우회 기법을 적용한다. 악성코드 분석을 회피하기 위하여 분석이 어려운 네이티브 코드에서 악성 행위를 수행하는 어플리케이션 또한존재한다. 기존 연구는 Java 코드와 네이티브 코드를 모두 포함하는 함수 호출 관계를 표시하지 못하거나, 여러 개의 DEX을 포함하는 어플리케이션을 분석하지 못하는 문제점을 지닌다. 본 논문에서는 안드로이드 어플리케이션의DEX 파일과 SO 파일을 분석하여 Java 코드 및 네이티브 코드에서 호출 관계를 추출하는 시스템을 설계 및 구현한다.
      번역하기

      DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식...

      DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식을 따르며 C/C++와같은 네이티브 코드로 구현된다. Java 영역과 네이티브 코드 영역은 런타임에 상호작용할 수 있다. 오늘날 안드로이드 악성코드는 지속적으로 증가하고 있으며, 악성코드로 탐지되는 것을 회피하기 위한 다양한 우회 기법을 적용한다. 악성코드 분석을 회피하기 위하여 분석이 어려운 네이티브 코드에서 악성 행위를 수행하는 어플리케이션 또한존재한다. 기존 연구는 Java 코드와 네이티브 코드를 모두 포함하는 함수 호출 관계를 표시하지 못하거나, 여러 개의 DEX을 포함하는 어플리케이션을 분석하지 못하는 문제점을 지닌다. 본 논문에서는 안드로이드 어플리케이션의DEX 파일과 SO 파일을 분석하여 Java 코드 및 네이티브 코드에서 호출 관계를 추출하는 시스템을 설계 및 구현한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      DEX file and share objects (also known as the SO file) are important components that define the behaviors of anAndroid application. DEX file is implemented in Java code, whereas SO file under ELF file format is implemented innative code(C/C++). The two layers – Java and native can communicate with each other at runtime. Malicious applicationshave become more and more prevalent in mobile world, they are equipped with different evasion techniques to avoid beingdetected by anti-malware product. To avoid static analysis, some applications may perform malicious behavior in native codethat is difficult to analyze. Existing researches fail to extract the call relationship which includes both Java code and nativecode, or can not analyze multi-DEX application. In this study, we design and implement a system that effectively extractsthe call relationship between Java code and native code by analyzing DEX file and SO file of Android application.
      번역하기

      DEX file and share objects (also known as the SO file) are important components that define the behaviors of anAndroid application. DEX file is implemented in Java code, whereas SO file under ELF file format is implemented innative code(C/C++). The tw...

      DEX file and share objects (also known as the SO file) are important components that define the behaviors of anAndroid application. DEX file is implemented in Java code, whereas SO file under ELF file format is implemented innative code(C/C++). The two layers – Java and native can communicate with each other at runtime. Malicious applicationshave become more and more prevalent in mobile world, they are equipped with different evasion techniques to avoid beingdetected by anti-malware product. To avoid static analysis, some applications may perform malicious behavior in native codethat is difficult to analyze. Existing researches fail to extract the call relationship which includes both Java code and nativecode, or can not analyze multi-DEX application. In this study, we design and implement a system that effectively extractsthe call relationship between Java code and native code by analyzing DEX file and SO file of Android application.

      더보기

      참고문헌 (Reference)

      1 Smalisca, "smalisca github"

      2 McAfee Labs, "mcAfee mobile threat"

      3 McAfee Labs, "mcAfee mobile threat"

      4 dex2jar, "dex2jar github"

      5 apktool, "apktool"

      6 Patrik Lantz, "Wireless Communications and Mobile Computing Conference (IWCMC)" IEEE 587-593, 2015

      7 Yan Shoshitaishvili, "Sok : (state of)the art of war : Offensive techniques in binary analysis" 138-157, 2016

      8 StateCounter, "Mobile operation market"

      9 Fengguo Wei, "JN-SAF: Precise and Efficient NDK/JNI-aware Inter-language Static Analysis Framework for Security Vetting of Android Applications with Native Code" 1137-1150, 2018

      10 Michael I. Gordon, "Information Flow Analysis of Android Applications in DroidSafe" 15 : 110-, 2015

      1 Smalisca, "smalisca github"

      2 McAfee Labs, "mcAfee mobile threat"

      3 McAfee Labs, "mcAfee mobile threat"

      4 dex2jar, "dex2jar github"

      5 apktool, "apktool"

      6 Patrik Lantz, "Wireless Communications and Mobile Computing Conference (IWCMC)" IEEE 587-593, 2015

      7 Yan Shoshitaishvili, "Sok : (state of)the art of war : Offensive techniques in binary analysis" 138-157, 2016

      8 StateCounter, "Mobile operation market"

      9 Fengguo Wei, "JN-SAF: Precise and Efficient NDK/JNI-aware Inter-language Static Analysis Framework for Security Vetting of Android Applications with Native Code" 1137-1150, 2018

      10 Michael I. Gordon, "Information Flow Analysis of Android Applications in DroidSafe" 15 : 110-, 2015

      11 John Ellson, "Graphviz—open source graph drawing tools" 2265 : 483-484, 2002

      12 Steven Arzt, "Flowdroid : precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for android apps" 49 (49): 259-269, 2014

      13 "Dalvik Executable format, DEX format"

      14 "Dalvik Bytecode, dalvik bytecode"

      15 "Capstone Project, disassembly framework"

      16 Fengguo Wei, "Amandroid: a precise and general inter-component data flow analysis framework for security vetting of android apps" 1329-1341, 2014

      17 Suman R Tiwari, "A survey of android malware detection technique" 8 (8): 332-334, 2018

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼