실행 흐름을 통한 안드로이드 악성 광고 탐지Android advertisement fraud detection via execution trace

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 238
  • Download : 0
DC FieldValueLanguage
dc.contributor.advisor손수엘-
dc.contributor.advisorSon, Sooel-
dc.contributor.author박정환-
dc.date.accessioned2021-05-12T19:34:41Z-
dc.date.available2021-05-12T19:34:41Z-
dc.date.issued2020-
dc.identifier.urihttp://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=909999&flag=dissertationen_US
dc.identifier.urihttp://hdl.handle.net/10203/283895-
dc.description학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2020.2,[iv, 31 p. :]-
dc.description.abstract모바일 광고 악용은 앱 개발자 및 그 사용자들을 희생시키는 중대한 위협이 되었다. 광고 악용 앱 식별을 위한 이전 연구는 광고 악용 식별에 사용자가 개입되지 않음을 보이기 위해 매우 단순한 시나리오 만을 이용한다. 게다가 관찰된 광고 악용에 대해 어떤 모듈이 수행했는지 확인하는 것에 대해 미흡하다. 이러한 문제점을 극복하기 위해 본 논문에서는 실행 흐름을 계산을 위해 수정된 안드로이드 시스템을 사용하는 동적 앱 테스팅 프레임워크인 FraudDetective 의 설계 및 구현해 보인다. 해당 시스템은 사용자 입력과 관찰된 광고 악용의 인과관계를 의미하는 실행 흐름을 연산한다. 평가를 위해 Play Store의 10,024 개의 앱을 FraudDetective를 통해 실험을 수행했고, 104 개의 앱이 수행한 79,071 개의 광고 악용을 발견했다. 또한 여기서 관찰된 행위 53.85%가 앱이 수행한 것이 아닌 서드 파티 라이브러리가 수행한 것을 밝혔다. 실험은 우리 방법론이 사용자 입력과 함께 관찰된 수상한 행동을 바탕으로 정확한 광고 악용 식별이 가능함을 보인다. 이를 통해 광고 악용 탐지 분야의 이전 연구 한계점을 극복했다. 실험 결과는 악성 광고 제공자가 그들의 라이브러리를 활용하여 광고 악용을 적극적으로 수행하고 있다는 새로운 통찰을 제시한다.-
dc.languagekor-
dc.publisher한국과학기술원-
dc.subject광고▼a모바일 보안▼a실행 흐름▼a악용 탐지▼a테스팅-
dc.subjectAdvertising▼aMobile Security▼aExecution Trace▼aFraud Detection▼aTesting-
dc.title실행 흐름을 통한 안드로이드 악성 광고 탐지-
dc.title.alternativeAndroid advertisement fraud detection via execution trace-
dc.typeThesis(Master)-
dc.identifier.CNRN325007-
dc.description.department한국과학기술원 :정보보호대학원,-
dc.contributor.alternativeauthorPark, Jung-Hwan-
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0