메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김규호 (숭실대학교, 숭실대학교 대학원)

지도교수
홍지만
발행연도
2021
저작권
숭실대학교 논문은 저작권에 의해 보호받습니다.

이용수10

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
안드로이드 플랫폼을 기반으로 하는 모바일 기기의 사용이 증가하면서 안드로이드 악성 애플리케이션의 수도 급속도로 증가하고 있다. 악성 애플리케이션을 탐지하고 이를 분석하기 위한 다양한 기법들도 연구되었지만, 악성 애플리케이션 분석 환경을 탐지하여 분석 자체를 방해하는 기법들도 연구되어 악성 애플리케이션에 적용되고 있기 때문에 악성 애플리케이션 분석이 까다롭다. 본 논문에서는 다양한 분석방지 기법 중 하나인 에뮬레이터 탐지 기법이 애플리케이션에 적용되어있는지 확인하고, 애플리케이션의 어느 부분에서 에뮬레이터 탐지 기법이 적용되었는지 확인하는 도구를 제안한다. 실험을 통해 제안한 도구가 에뮬레이터 탐지 기법이 적용된 애플리케이션에서 에뮬레이터 분석 환경을 우회하는 실행 흐름을 쉽게 확인할 수 있음을 보인다.

목차

국문초록 ⅳ
영문초록 ⅴ
제 1 장 서론 1
1.1 연구 배경 및 목적 1
1.2 논문 구성 2
제 2 장 관련 연구 3
2.1 안드로이드 프레임워크 3
2.1.1 AOSP 3
2.1.2 Android-x86 4
2.2 애플리케이션 분석 기법 4
2.2.1 정적 분석 기법 4
2.2.2 동적 분석 기법 5
2.3 애플리케이션 분석방지 기법 6
2.3.1 정적 분석방지 기법 6
2.3.2 동적 분석방지 기법 7
제 3 장 안드로이드 에뮬레이터 탐지 기법 확인 도구 8
3.1 도구 설계 8
3.1.1 정적 분석기 8
3.1.2 동적 분석기 9
3.1.3 분기 추적기 10
3.2 정적 분석기 11
3.2.1 패키지 정보 추출 12
3.2.2 액티비티 정보 추출 12
3.2.3 권한 정보 추출 13
3.3 동적 분석기 17
3.3.1 수정된 안드로이드 17
3.3.2 실행 환경 구축 19
3.3.3 로그 추출 20
3.4 분기 추적기 23
3.3.1 로그 정제 23
3.3.2 실행 흐름 확인 25
3.3.3 에뮬레이터 탐지 기법 확인 27
제 4 장 실험 및 평가 28
4.1 실험 28
4.1.1 실험 설계 28
4.1.2 실험 환경 29
4.1.3 실험 데이터 31
4.2 실험 결과 및 평가 33
4.2.1 실험 결과 33
4.2.2 평가 37
제 5 장 결론 39
참고문헌 40

최근 본 자료

전체보기

댓글(0)

0