earticle

논문검색

Mobile Security

유사 클래스 정보를 이용한 안드로이드 악성패밀리 탐지기법

원문정보

Malicious Family Detection Based on Android Using Similar Class Information

김정태, 임을규

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

As rapidly generating IT industry, the number of using smartphone and malicious application producer is also increasing. Due to this fact, many of people research into ways of reducing damage of smartphone users and specially are concentrated in a interest of android application. In this paper, we propose a system to detect malicious family for safe of users via malicious applications. Because an Android application is implemented in java, it is possible that anybody makes a malicious application though repackage step using to existing application and similar function exist in malicious application as per action. Using this characteristic, we define a signature that extract a similar class information between malicious application, proceed malicious family detection. We accept a detecting accuracy of 93% via experiment using real application sample. and show about a future work.

한국어

IT 산업이 발전됨에 따라서 스마트폰을 사용하는 사용자와 이를 악용하려는 악성 애플리케이션 제 작자들의 수가 크게 증가되고 있다. 이러한 상황에서 사용자들의 피해를 감소시키기 위한 연구들이 진행되고 있으며, 특히 안드로이드 애플리케이션에 대한 관심이 높아지고 있다. 본 논문에서는 악성 애플리케이션들에 대한 사용자의 피해를 방지하기 위해 악성패밀리 탐지기법에 대해서 제안하였다. 안드로이드 애플리케이션의 경우 자바를 이용하여 제작이 이루어지기 때문에 기존의 애플리케이션에 대해서 리패키지 과정을 통하여 쉽게 악성 애플리케이션을 제작할 수 있으며, 그 행위에 따라 유사한 기능들이 존재한다. 이와 같은 특징을 이용하여 악성 애플리케이션간의 유사한 클래스 정보를 추출하 여 이를 시그니처로 정의하여 실제 악성패밀리에 대한 탐지를 진행하였다. 그 결과로 93%의 악성 패 밀리 탐지 정확도를 얻을 수 있었으며, 앞으로 추가적으로 연구해야 할 작업들에 대해서 나타내었다.

목차

요약
 Abstract
 1. 서론
 2. 관련연구
  2.1. 안드로이드 권한 분석
  2.2. 안드로이드 코드 분석
 3. 안드로이드 악성 패밀리 탐지 기법
  3.1. 시스템 구조
  3.2. ByteFreq Extractor
  3.3 SimClass Generator
  3.4 Malicious App Decision
  3.5 Apk Cluster
 4. 실험 및 결과
  4.1 실험 환경
  4.2 실험 결과
 5. 결론 및 향후 연구
 참고문헌 [Reference]

저자정보

  • 김정태 Jungtae Kim. 한양대학교 컴퓨터ㆍ소프트웨어학과
  • 임을규 Eul-Gyu Im. 한양대학교 컴퓨터공학부

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

      0개의 논문이 장바구니에 담겼습니다.