Earticle

현재 위치 Home

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별
Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps

첫 페이지 보기
  • 발행기관
    한국융합학회 바로가기
  • 간행물
    한국융합학회논문지 KCI 등재 바로가기
  • 통권
    제8권 제3호 (2017.03)바로가기
  • 페이지
    pp.49-61
  • 저자
    이한성, 이형우
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A299795

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

원문정보

초록

영어
Recently, convenience and usability are increasing with the development and deployment of various mobile applications on the Android platform. However, important information stored in the smartphone is leaked to the outside without knowing the user since the malicious mobile application is continuously increasing. A variety of mobile vaccines have been developed for the Android platform to detect malicious apps. Recently discovered server-based polymorphic(SSP) malicious mobile apps include obfuscation techniques. Therefore, it is not easy to detect existing mobile vaccines because some other form of malicious app is newly created by using SSP mechanism. In this paper, we analyze the correlation between the similarity of the method in the DEX file constituting the core malicious code and the permission similarity measure through APK de-compiling process for the SSP malicious app. According to the analysis results of DEX method similarity and permission similarity, we could extract the characteristics of SSP malicious apps and found the difference that can be distinguished from the normal app.
한국어
안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

목차

요약
 Abstract
 1. 서론
 2. 서버 기반 다형상 모바일 악성앱
  2.1 SSP 모바일 악성앱 동작 메커니즘
  2.2 SSP 모바일 악성앱 검출 시스템의 문제점 분석
 3. DEX 역컴파일 기반 다형상 악성앱 메소드 유사도 측정 방법
  3.1 DEX 파일 역컴파일 기반 메소드 추출
  3.2 DEX 파일내 메소드 유사도 측정 알고리즘
  3.3 DEX 파일내 메소드 유사도 측정 결과
 4. 다형상 악성앱 및 정상앱 판별 실험
  4.1 SSP 악성앱 대상 DEX 파일내 메소드 유사도 측정 결과
  4.2 정상앱 대상 DEX 파일내 메소드 유사도 측정 결과
 5. 다형상 악성앱 및 정상앱 DEX 메소드와 퍼미션 유사도 상관관계 분석
  5.1 DEX 메소드 및 퍼미션 유사도 측정 알고리즘
  5.2 악성앱 및 정상앱에 대한 퍼미션 유사도 측정 결과
  5.3 악성앱 및 정상앱에 대한 DEX 메소드 및 퍼미션 유사도 상관관계 측정
 6. 결론
 ACKNOWLEDGMENTS
 REFERENCES

키워드

안드로이드 서버 기반 다형상 악성앱 DEX 메소드 유사도 접근권한 판별 메커니즘 Android server-based polymorphic malicious app DEX method similarity Permission discrimination mechanism.

저자

  • 이한성 [ Han Seong Lee | 한신대학교 컴퓨터공학부 ]
  • 이형우 [ Lee Hyung Woo | 한신대학교 컴퓨터공학부 ] Corresponding author

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합학회 [Korea Convergence Society]
  • 설립연도
    2011
  • 분야
    복합학>학제간연구
  • 소개
    본회는 융합학문 및 융합기술을 교류를 통한 학문기술의 확대․발전․보급 및 기술개발 전략에 과학적으로 접근하여 융합학문 및 기술을 더욱 활성화하고, 회원 상호간의 정보 교류를 도모함으로써 지역과 나라발전에 기여함을 목적으로 한다.

간행물

  • 간행물명
    한국융합학회논문지 [Journal of the Korea Convergence Society]
  • 간기
    월간
  • pISSN
    2233-4890
  • 수록기간
    2010~2022
  • 십진분류
    KDC 530 DDC 620

이 권호 내 다른 논문 / 한국융합학회논문지 제8권 제3호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장