DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A106059231
2019
Korean
KCI등재
학술저널
45-55(11쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식...
DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식을 따르며 C/C++와같은 네이티브 코드로 구현된다. Java 영역과 네이티브 코드 영역은 런타임에 상호작용할 수 있다. 오늘날 안드로이드 악성코드는 지속적으로 증가하고 있으며, 악성코드로 탐지되는 것을 회피하기 위한 다양한 우회 기법을 적용한다. 악성코드 분석을 회피하기 위하여 분석이 어려운 네이티브 코드에서 악성 행위를 수행하는 어플리케이션 또한존재한다. 기존 연구는 Java 코드와 네이티브 코드를 모두 포함하는 함수 호출 관계를 표시하지 못하거나, 여러 개의 DEX을 포함하는 어플리케이션을 분석하지 못하는 문제점을 지닌다. 본 논문에서는 안드로이드 어플리케이션의DEX 파일과 SO 파일을 분석하여 Java 코드 및 네이티브 코드에서 호출 관계를 추출하는 시스템을 설계 및 구현한다.
다국어 초록 (Multilingual Abstract)
DEX file and share objects (also known as the SO file) are important components that define the behaviors of anAndroid application. DEX file is implemented in Java code, whereas SO file under ELF file format is implemented innative code(C/C++). The tw...
DEX file and share objects (also known as the SO file) are important components that define the behaviors of anAndroid application. DEX file is implemented in Java code, whereas SO file under ELF file format is implemented innative code(C/C++). The two layers – Java and native can communicate with each other at runtime. Malicious applicationshave become more and more prevalent in mobile world, they are equipped with different evasion techniques to avoid beingdetected by anti-malware product. To avoid static analysis, some applications may perform malicious behavior in native codethat is difficult to analyze. Existing researches fail to extract the call relationship which includes both Java code and nativecode, or can not analyze multi-DEX application. In this study, we design and implement a system that effectively extractsthe call relationship between Java code and native code by analyzing DEX file and SO file of Android application.
참고문헌 (Reference)
1 Smalisca, "smalisca github"
2 McAfee Labs, "mcAfee mobile threat"
3 McAfee Labs, "mcAfee mobile threat"
4 dex2jar, "dex2jar github"
5 apktool, "apktool"
6 Patrik Lantz, "Wireless Communications and Mobile Computing Conference (IWCMC)" IEEE 587-593, 2015
7 Yan Shoshitaishvili, "Sok : (state of)the art of war : Offensive techniques in binary analysis" 138-157, 2016
8 StateCounter, "Mobile operation market"
9 Fengguo Wei, "JN-SAF: Precise and Efficient NDK/JNI-aware Inter-language Static Analysis Framework for Security Vetting of Android Applications with Native Code" 1137-1150, 2018
10 Michael I. Gordon, "Information Flow Analysis of Android Applications in DroidSafe" 15 : 110-, 2015
1 Smalisca, "smalisca github"
2 McAfee Labs, "mcAfee mobile threat"
3 McAfee Labs, "mcAfee mobile threat"
4 dex2jar, "dex2jar github"
5 apktool, "apktool"
6 Patrik Lantz, "Wireless Communications and Mobile Computing Conference (IWCMC)" IEEE 587-593, 2015
7 Yan Shoshitaishvili, "Sok : (state of)the art of war : Offensive techniques in binary analysis" 138-157, 2016
8 StateCounter, "Mobile operation market"
9 Fengguo Wei, "JN-SAF: Precise and Efficient NDK/JNI-aware Inter-language Static Analysis Framework for Security Vetting of Android Applications with Native Code" 1137-1150, 2018
10 Michael I. Gordon, "Information Flow Analysis of Android Applications in DroidSafe" 15 : 110-, 2015
11 John Ellson, "Graphviz—open source graph drawing tools" 2265 : 483-484, 2002
12 Steven Arzt, "Flowdroid : precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for android apps" 49 (49): 259-269, 2014
13 "Dalvik Executable format, DEX format"
14 "Dalvik Bytecode, dalvik bytecode"
15 "Capstone Project, disassembly framework"
16 Fengguo Wei, "Amandroid: a precise and general inter-component data flow analysis framework for security vetting of android apps" 1329-1341, 2014
17 Suman R Tiwari, "A survey of android malware detection technique" 8 (8): 332-334, 2018
함수 호출의 안전성 향상을 돕는 스마트 계약 코드 재작성기
Xposed를 이용한 안드로이드 악성코드 분석을 위한 API 추출 기법 설계 및 구현에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |