HOME > 공학 > 로봇 > 한국정보보호학회 > 정보보호학회논문지
API 특성 정보기반 악성 애플리케이션 식별 기법 -
분야 공학 > 로봇
저자 조태주 김현기 이정환 정문규 이정현
발행기관 한국정보보호학회
간행물정보 정보보호학회논문지 2016년, 정보보호학회논문지 제26권 제1호, 187page~196page(총10page)
파일형식 2904289 [다운로드 무료 PDF 뷰어]
판매가격 6,000원
적립금 180원 (구매자료 3% 적립)
이 자료를
논문의 미리보기 2페이지를 PDF파일로 제공합니다.
 
연관 논문
API 정보와 기계학습을 통한 윈도우 실행파일 분류 -
Windows PE 파일의 임포트 테이블에 기반한 소프트웨어 버스마킹(Birthmarking) 기법 -
정보보안 : 네트워크 트래픽 특성을 이용한 개인정보유출 탐지기법
다중 서열 정렬 기법을 이용한 악성코드 패밀리 추천 -
DLL/API 통계적 분석을 통한 Feature 추출 및 Machine Learning 기반 악성코드 탐지 기법 -
 
 
목차
부제 : A Scheme for Identifying Malicious Applications Based on API Characteristics
요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련 연구
Ⅲ. 모바일 악성 애플리케이션 분석
Ⅳ. 나이브 베이즈 분류법을 이용한 악성 API의 분류
Ⅴ. 구현 및 실험
Ⅵ. 결론
References
 
 
국문초록
Android applications are inherently vulnerable to a repackaging attack such that malicious codes are easily inserted into an application and then resigned by the attacker. These days, it occurs often that such private or individual information is leaked. In principle, all Android applications are composed of user defined methods and APIs. As well as accessing to resources on platform, APIs play a role as a practical functional feature, and user defined methods play a role as a feature by using APIs. In this paper we propose a scheme to analyze sensitive APIs mostly used in malicious applications in terms of how malicious applications operate and which API they use. Based on the characteristics of target APIs, we accumulate the knowledge on such APIs using a machine learning scheme based on Naive Bayes algorithm. Resulting from the learned results, we are able to provide fine-grained numeric score on the degree of vulnerabilities of mobile applications. In doing so, we expect the proposed scheme will help mobile application developers identify the security level of applications in advance.
 
 
영문초록
안드로이드 애플리케이션은 악성코드를 삽입한 후 재서명하여 배포하는 리패키징 공격에 취약하다. 이러한 공격을 통해 사용자의 사생활 정보나 개인정보 유출 등의 피해가 자주 발생하고 있는 실정이다. 모든 안드로이드 애플리케이션은 사용자가 직접 작성한 메소드와 API로 구성된다. 이중 플랫폼의 리소스에 접근하며 실제 애플리케이션의 기능적인 특징을 나타내는 것은 API이고, 사용자가 작성한 메소드 역시 API를 이용하며 기능적 특징을 나타낸다. 본 논문에서는 악성 애플리케이션이 주로 활용하는 민감한 API들을 분석 대상으로 하여 악성애플리케이션이 어떤 행위를 하고, 어떤 API 를 사용하는지 사전에 식별할 수 있는 분석 기법을 제안한다. 사용하는 API를 토대로 API의 특성정보를 기반으로 나이브 베이즈 분류 기법을 적용하여 비슷한 기능을 하는 API에 대해 기계 학습하도록 한다. 이렇게 학습된 결과를 토대로 악성 애플리케이션이 주로 사용하는 API를 분류하고, 애플리케이션의 악성 위험 정도에 대한 정량적 판단 기준을 제시한다. 따라서, 제안 기법은 모바일 애플리케이션의 취약점 정도를 정량적으로 제시해 줌으로써 모바일 애플리케이션 개발자들이 앱 보안성을 사전에 파악하는데 많은 기여를 할 수 있을 것으로 기대된다.
 
 
Android Malware, Android Repackaging Attack, API Classification, Naive Bayes Classification
 
 
도움말
본 논문은 참고용 논문으로 수정 및 텍스트 복사가 되지 않습니다.
 
 
추천자료
소셜네트워크 SNS의 기업활용현황과 보완위협의 문제대응방안00
컴퓨터와 IT기술의 이해 연습문제(3장~5장,8장~11장)
스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책
인터넷 해킹 피해 사례 분석 및 문제점
[레포트자료] 웹 환경 및 기반기술 발전동향
IBM의 국제적 경영 전략과 실현 방안
네이버와 구글 비교분석
웹2.0과 한국사회
CHAPTER. 7 인터넷 서비스
웹 2.0의 특성과 성공사례 및 향후 전망
오늘 본 자료
오늘 본 자료가 없습니다.
장바구니 담은 자료
장바구니가 비어 있습니다.
이 간행물 인기자료
차량용 블랙박스 시스템을 위한 실시...
바이오정보 워터마킹을 이용한 전자여...
민간기업 공공기관의 정보보호 관리체...
XML 전자서명 제품의 표준적합성 시험...
VMware Workstation 가상 머신 이미지...
이 간행물 신규자료
공개 취약점 정보를 활용한 소프트웨...
Variational Autoencoder를 활용한 필...
거래당사자간 합의에 기반하는 온라인...
TF-IDF를 이용한 침입탐지이벤트 유효...
Filter Method와 Classification 알고...
저작권 정보
본 학술논문은 ㈜누리미디어와 각 학회간에 저작권 계약이 체결된 것으로 HAPPY학술이 제공하고 있습니다. 본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
 
서비스이용약관 | 개인정보취급방침 | E-mail 수집 거부 | 제휴 및 광고문의 | FAQ
이메일 무단 수집 거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사처벌됨을 유념하시기 바랍니다. [게시일 2003년 4월 2일]