메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
김규호 (숭실대학교) 이수민 (숭실대학교) 홍지만 (숭실대학교)
저널정보
Korean Institute of Information Scientists and Engineers 정보과학회 컴퓨팅의 실제 논문지 정보과학회 컴퓨팅의 실제 논문지 제29권 제5호
발행연도
2023.5
수록면
221 - 227 (7page)
DOI
10.5626/KTCP.2023.29.5.221

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
안드로이드 기반 모바일 디바이스의 사용이 늘어나면서 안드로이드 플랫폼을 타겟으로 한 악성 애플리케이션도 증가하고 있다. 악성 애플리케이션을 탐지하고 분석하려는 다양한 시도가 있었으나, 악성 애플리케이션 자체에서 분석 환경을 탐지해 분석을 방해하는 기법이 등장하면서 악성 애플리케이션 분석이 더욱 어려워지고 있다. 본 논문에서는 애플리케이션의 분석 방해 기법들 가운데 에뮬레이터 환경 탐지 기법이 분석하고자 하는 애플리케이션에 적용되었는지 자동으로 탐지하고 에뮬레이터 분석 환경 우회지점을 알려주는 도구를 제안한다. 제안한 도구를 통해 에뮬레이터 탐지 기법 적용 여부와 에뮬레이터 분석 환경 우회 지점을 쉽게 확인할 수 있으며, 에뮬레이터 환경 탐지 기법이 적용된 165개의 애플리케이션을 대상으로 한 실험을 통해 에뮬레이터 분석 환경 탐지 기법의 탐지율이 약 92.72%임을 확인하였다.

목차

요약
Abstract
1. 서론
2. 구조 및 설계
3. 실험
4. 결론
References

참고문헌 (9)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0