RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      안드로이드 모바일 단말에서의 실시간 이벤트 유사도 기반 트로이 목마 형태의 악성 앱 판별 메커니즘 = Malicious Trojan Horse Application Discrimination Mechanism using Realtime Event Similarity on Android Mobile Devices

      한글로보기

      https://www.riss.kr/link?id=A103034809

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      안드로이드 기반 모바일 단말 사용자가 증가함에 따라 다양한 형태의 어플리케이션이 개발되어 안드로이드 마켓에 배포되고 있다. 하지만 오픈 마켓 또는 3rd party 마켓을 통해 악성 어플리...

      안드로이드 기반 모바일 단말 사용자가 증가함에 따라 다양한 형태의 어플리케이션이 개발되어 안드로이드 마켓에 배포되고 있다. 하지만 오픈 마켓 또는 3rd party 마켓을 통해 악성 어플리케이션이 제작 및 배포되면서 안드로이드 기반 모바일 단말에 대한 보안 취약성 문제가 발생하고 있다. 대부분의 악성 어플리케이션 내에는 트로이 목마(Trojan Horse) 형태의 악성코드가 삽입되어 있어 모바일 단말 사용자 모르게 단말내 개인정보와 금융정보 등이 외부 서버로 유출된다는 문제점이 있다. 따라서 급격히 증가하고 있는 악성 모바일 어플리케이션에 의한 피해를 최소화하기 위해서는 능동적인 대응 메커니즘 개발이 필요하다. 이에 본 논문에서는 기존 악성 앱 탐지 기법의 장단점을 분석하고 안드로이드 모바일 단말내에서 실시간 이용시 발생하는 이벤트를 수집한 후 Jaccard 유사도를 중심으로 악성 어플리케이션을 판별하는 메커니즘을 제시하고 이를 기반으로 임의의 모바일 악성 앱에 대한 판별 결과를 제시하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Large number of Android mobile application has been developed and deployed through the Android open market by increasing android-based smart work device users recently. But, it has been discovered security vulnerabilities on malicious applications tha...

      Large number of Android mobile application has been developed and deployed through the Android open market by increasing android-based smart work device users recently. But, it has been discovered security vulnerabilities on malicious applications that are developed and deployed through the open market or 3rd party market. There are issues to leak user`s personal and financial information in mobile devices to external server without the user`s knowledge in most of malicious application inserted Trojan Horse forms of malicious code. Therefore, in order to minimize the damage caused by malignant constantly increasing malicious application, it is required a proactive detection mechanism development. In this paper, we analyzed the existing techniques` Pros and Cons to detect a malicious application and proposed discrimination and detection result using malicious application discrimination mechanism based on Jaccard similarity after collecting events occur in real-time execution on android-mobile devices.

      더보기

      참고문헌 (Reference)

      1 김정태, "유사 클래스 정보를 이용한 안드로이드 악성패밀리 탐지기법" 보안공학연구지원센터 10 (10): 441-454, 2013

      2 김성민, "안드로이드 플랫폼에서 불법 복제 앱 탐지기" 보안공학연구지원센터 10 (10): 51-62, 2013

      3 민승욱, "안드로이드 악성코드 분석 및 기계학습 기법을 이용한 탐지 방법" 한국정보과학회 19 (19): 95-99, 2013

      4 전영남, "안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지 기법" 한국융합보안학회 12 (12): 9-15, 2012

      5 함유정, "안드로이드 모바일 정상 및 악성 앱 시스템 콜 이벤트 패턴 분석을 통한 유사도 추출 기법" 한국인터넷정보학회 14 (14): 125-139, 2013

      6 이형우, "안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법" 한국정보보호학회 23 (23): 479-490, 2013

      7 "http://www.malgenomeproject.org"

      8 Suphakit Niwattanakul, "Using of Jaccard Coefficient for Keywords Similarity" 1 : 2013

      9 W. Zhou, "Dissecting Android Malware : Characterization and Evolution" 2012

      10 You Jeong Ham, "Android Mobile Application System Call Event Pattern Analysis for Determination of Malicious Attack" 8 (8): 231-246, 2014

      1 김정태, "유사 클래스 정보를 이용한 안드로이드 악성패밀리 탐지기법" 보안공학연구지원센터 10 (10): 441-454, 2013

      2 김성민, "안드로이드 플랫폼에서 불법 복제 앱 탐지기" 보안공학연구지원센터 10 (10): 51-62, 2013

      3 민승욱, "안드로이드 악성코드 분석 및 기계학습 기법을 이용한 탐지 방법" 한국정보과학회 19 (19): 95-99, 2013

      4 전영남, "안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지 기법" 한국융합보안학회 12 (12): 9-15, 2012

      5 함유정, "안드로이드 모바일 정상 및 악성 앱 시스템 콜 이벤트 패턴 분석을 통한 유사도 추출 기법" 한국인터넷정보학회 14 (14): 125-139, 2013

      6 이형우, "안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법" 한국정보보호학회 23 (23): 479-490, 2013

      7 "http://www.malgenomeproject.org"

      8 Suphakit Niwattanakul, "Using of Jaccard Coefficient for Keywords Similarity" 1 : 2013

      9 W. Zhou, "Dissecting Android Malware : Characterization and Evolution" 2012

      10 You Jeong Ham, "Android Mobile Application System Call Event Pattern Analysis for Determination of Malicious Attack" 8 (8): 231-246, 2014

      11 You Jeong Ham, "Activation Pattern Analysis on Malicious Android Mobile Applications" 2013

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2013-11-05 학술지명변경 외국어명 : Journal of Korean Society for Internet Information -> Journal of Internet Computing and Services KCI등재
      2011-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2006-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2005-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.55 0.55 0.63
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.64 0.6 0.85 0.03
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼