안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법
DC Field | Value | Language |
---|---|---|
dc.contributor.author | 김지윤 | - |
dc.contributor.author | 고남현 | - |
dc.contributor.author | 박용수 | - |
dc.date.accessioned | 2022-07-16T00:19:28Z | - |
dc.date.available | 2022-07-16T00:19:28Z | - |
dc.date.created | 2021-05-13 | - |
dc.date.issued | 2015-02 | - |
dc.identifier.issn | 1598-3986 | - |
dc.identifier.uri | https://scholarworks.bwise.kr/hanyang/handle/2021.sw.hanyang/157920 | - |
dc.description.abstract | 본 논문은 기존에 널리 사용되는 바이트코드(bytecode) 중심의 안드로이드 어플리케이션 코드 난독화 방법과 달리임의의 안드로이드 어플리케이션의 DEX 파일 자체를 추출하여 암호화하고, 암호화한 파일을 임의의 폴더에 저장한 후코드를 수행하기 위한 로더 앱을 만드는 방법을 제시한다. 이벤트 처리 정보를 은닉하기 위하여, 로더 앱 내부의 암호화된 DEX 파일은 원본 코드와 Manifest 정보 일부를 포함한다. 로더 앱의 Manifest는 원본 앱의 Manifest 정보 중에서 암호화된 클래스에 포함되지 않은 정보만을 기재하였다. 제안기법을 사용시, 첫째로 공격자는 백신을 우회하기 위해 난독화된 코드를 포함한 악성코드 제작이 가능하고, 둘째로 프로그램 제작자의 입장에서는 제안기법을 이용하여 저작권 보호를 위해 핵심 알고리즘을 은폐하는 어플리케이션 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하고 바이러스 토탈을 이용하여 악성코드 난독화 능력을 점검해서 제안 기법의 실효성을 보였다. | - |
dc.language | 한국어 | - |
dc.language.iso | ko | - |
dc.publisher | 한국정보보호학회 | - |
dc.title | 안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법 | - |
dc.title.alternative | A Code Concealment Method using Java Reflection and Dynamic Loading in Android | - |
dc.type | Article | - |
dc.contributor.affiliatedAuthor | 박용수 | - |
dc.identifier.doi | 10.13089/JKIISC.2015.25.1.17 | - |
dc.identifier.bibliographicCitation | 정보보호학회논문지, v.25, no.1, pp.17 - 30 | - |
dc.relation.isPartOf | 정보보호학회논문지 | - |
dc.citation.title | 정보보호학회논문지 | - |
dc.citation.volume | 25 | - |
dc.citation.number | 1 | - |
dc.citation.startPage | 17 | - |
dc.citation.endPage | 30 | - |
dc.type.rims | ART | - |
dc.identifier.kciid | ART001965113 | - |
dc.description.journalClass | 2 | - |
dc.description.isOpenAccess | N | - |
dc.description.journalRegisteredClass | kci | - |
dc.subject.keywordAuthor | Java reflection | - |
dc.subject.keywordAuthor | Malware | - |
dc.subject.keywordAuthor | Malicious code | - |
dc.subject.keywordAuthor | DES | - |
dc.subject.keywordAuthor | Data encryption standard | - |
dc.subject.keywordAuthor | Bytecode | - |
dc.subject.keywordAuthor | Copyright protection | - |
dc.subject.keywordAuthor | Obfuscation | - |
dc.subject.keywordAuthor | Intent | - |
dc.subject.keywordAuthor | Intent filter | - |
dc.subject.keywordAuthor | Class encryption | - |
dc.subject.keywordAuthor | Dynamic keys | - |
dc.subject.keywordAuthor | AndroidManifest | - |
dc.identifier.url | http://koreascience.or.kr/article/JAKO201509057414551.page | - |
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.
222, Wangsimni-ro, Seongdong-gu, Seoul, 04763, Korea+82-2-2220-1365
COPYRIGHT © 2021 HANYANG UNIVERSITY.
Certain data included herein are derived from the © Web of Science of Clarivate Analytics. All rights reserved.
You may not copy or re-distribute this material in whole or in part without the prior written consent of Clarivate Analytics.