KR101715179B1 - 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법 - Google Patents

사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법 Download PDF

Info

Publication number
KR101715179B1
KR101715179B1 KR1020150133978A KR20150133978A KR101715179B1 KR 101715179 B1 KR101715179 B1 KR 101715179B1 KR 1020150133978 A KR1020150133978 A KR 1020150133978A KR 20150133978 A KR20150133978 A KR 20150133978A KR 101715179 B1 KR101715179 B1 KR 101715179B1
Authority
KR
South Korea
Prior art keywords
risk
information
application
applications
user
Prior art date
Application number
KR1020150133978A
Other languages
English (en)
Inventor
박종혁
주재웅
임형진
오대명
Original Assignee
서울과학기술대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울과학기술대학교 산학협력단 filed Critical 서울과학기술대학교 산학협력단
Priority to KR1020150133978A priority Critical patent/KR101715179B1/ko
Application granted granted Critical
Publication of KR101715179B1 publication Critical patent/KR101715179B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템은 모바일 단말기에 탑재된 어플리케이션 각각에 대한 사용자의 이용 패턴에 관한 로그 정보를 수집하는 정보 수집부; 상기 수집된 로그 정보와 UBI(User Behavior Information) 데이터베이스에 기 저장된 기준 로그 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단하고, 상기 위험도의 판단 결과에 기초하여, 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 작성하는 비교 분석부; 및 상기 수집 데이터 패키지를 클라우드 서버에 전송하고, 상기 클라우드 서버로부터 상기 수집 데이터 패키지의 분석 결과에 따라 작성된 위험도 분석 보고서를 수신하며, 상기 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션 중 보안상 위험한 어플리케이션으로 최종 분석된 위험 어플리케이션에 대한 위험도를 경고하는 위험도 경고부를 포함한다.

Description

사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법{CLOUD COMPUTING BASED MOBILE SECURITY SYSTEM AND METHOD THROUGH USER BEHAVIOR EVENT}
본 발명의 실시예들은 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법에 관한 것이다.
모바일 단말은 지난 몇 년 사이에 엄청난 인기를 끌고 있다. 이에 따라 모바일 단말은 많은 사람들에게 수용되면서 은행 업무, 네트워킹, 소셜 등의 서비스들이 끊임없이 제공되고 있다. 하지만 모바일 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고, 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높다. 이러한 모바일 단말의 보안 취약점을 노려 많은 범죄가 이뤄지고 있으며 모바일 공격의 규모 및 피해가 증가할 것으로 예상된다. 또한 지능형 지속 위협(APT)에 이용될 수도 있다.
1) 어플리케이션 기반의 위협
애플리케이션 기반의 위협은 주로 다운 가능한 애플리케이션과 관련하여 발생한다. 악의적인 의도로 개발된 소프트웨어 애플리케이션과 같은 악성 소프트웨어를 통해 개인정보 유출이 가능하다. 이러한 개인정보 유출은 스파이웨어에 의해서 발생하며, 스파이웨어는 사용자 동의 없이 위치, 연락처, 통화내역, 이메일, 사진, 문자 메시지 등의 데이터를 수집 가능하게 한다. 이렇듯 악성 애플리케이션은 자동적으로 다운이 되거나 기계적으로 중단되거나 개인정보를 무단으로 해킹하는 등의 오작동을 유발한다.
2) 웹 기반의 위협
웹 기반의 위협은 PC뿐만 아니라 모바일 보안과 관련하여 지속적으로 이슈가 되고 있다. 단말기의 OS 취약점으로 인한 관리자 권한 획득, 악성코드를 통한 개인 정보 유출, 모바일 웹 브라우저의 취약점의 경우에는 웹 브라우저의 구성 요소에 내재되어 있는 소프트웨어 보안 결함으로 인해 공격자의 악의적인 악성코드가 다운로드되어 설치되는 보안 사고가 발생할 수 있다.
3) 네트워크 기반 위협
네트워크 기반 위협은 로컬 무선 네트워크와 모바일 네트워크로 인해 발생한다. 특히 와이파이 스니핑은 데이터가 많은 애플리케이션과 웹페이지를 통하여 전송되도록 한다. 사용자는 데이터의 전달 유무에 대한 인지가 이루어지지 않기 때문에 보안의 문제가 더욱 심각하다.
관련 선행기술로는 한국공개특허공보 제10-2014-0112730호(발명의 명칭: 모바일 보안 시스템, 공개일자: 2014.09.24)가 있다.
본 발명의 일 실시예는 사용자와 시스템의 행동 패턴을 통해 기존의 패턴과 다른 이상 행위를 지속적으로 탐색하고, 탐색된 이상 행위에 해당하는 어플리케이션에 대해 위험성을 경고할 수 있는 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법을 제공한다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템은 모바일 단말기에 탑재된 어플리케이션 각각에 대한 사용자의 이용 패턴에 관한 로그 정보를 수집하는 정보 수집부; 상기 수집된 로그 정보와 UBI(User Behavior Information) 데이터베이스에 기 저장된 기준 로그 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단하고, 상기 위험도의 판단 결과에 기초하여, 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 작성하는 비교 분석부; 및 상기 수집 데이터 패키지를 클라우드 서버에 전송하고, 상기 클라우드 서버로부터 상기 수집 데이터 패키지의 분석 결과에 따라 작성된 위험도 분석 보고서를 수신하며, 상기 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션 중 보안상 위험한 어플리케이션으로 최종 분석된 위험 어플리케이션에 대한 위험도를 경고하는 위험도 경고부를 포함한다.
상기 정보 수집부는 상기 어플리케이션 각각의 권한 정보를 수집하고, 상기 비교 분석부는 상기 수집된 권한 정보와 상기 UBI 데이터베이스에 기 저장된 기준 권한 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단할 수 있다.
상기 비교 분석부는 상기 어플리케이션 각각에 대해, 정보 수집 퍼미션과 정보 전송 퍼미션에 따라 가중치를 차등 부여하고, 상기 비교 분석의 결과에 상기 가중치를 적용하여 상기 어플리케이션 각각의 위험도를 판단할 수 있다.
상기 비교 분석부는 상기 위험도의 판단 결과에 기초하여, 상기 위험 후보 어플리케이션의 동작을 중단하는 조치의 명령을 출력할 수 있다.
상기 위험도 경고부는 상기 위험도의 경고 시, 상기 위험도 분석 보고서에 기초하여 상기 위험 어플리케이션에 대한 위험도 등급을 조정할 수 있다.
본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템은 상기 위험 어플리케이션에 대한 네트워크를 차단하는 네트워크 차단부를 더 포함할 수 있다.
본 발명의 다른 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템은 모바일 단말기에 탑재된 어플리케이션 중에서 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 수신하는 데이터 수신부; 상기 수집 데이터 패키지를 분석하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단하는 위험도 판단부; 및 상기 위험도의 판단 결과에 기초하여 위험도 분석 보고서를 작성하고, 상기 작성된 위험도 분석 보고서를 상기 모바일 단말기에 전송하는 위험도 보고부를 포함한다.
상기 위험도 판단부는 상기 위험 후보 어플리케이션을 디스어셈블(disassemble)하여 얻어진 소스코드 분석을 통해 사용된 API(Application Programming Interface)를 분석함으로써, 상기 위험 후보 어플리케이션에 대한 악성코드 유무를 확인하여 상기 위험도를 판단할 수 있다.
상기 위험도 판단부는 클라우드 서버의 가상 머신에서 응용 프로그램 패키지 파일을 설치 및 실행하여 호출되는 API(Application Programming Interface)의 순서 및 횟수를 파악하여 악성코드를 식별하고, 상기 악성코드의 동작 패턴을 미리 설정된 악성행위 패턴과 비교 및 분석하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단할 수 있다.
본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법은 모바일 단말기의 정보 수집부에서, 상기 모바일 단말기에 탑재된 어플리케이션 각각에 대한 사용자의 이용 패턴에 관한 로그 정보를 수집하는 단계; 상기 모바일 단말기의 비교 분석부에서, 상기 수집된 로그 정보와 UBI(User Behavior Information) 데이터베이스에 기 저장된 기준 로그 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단하는 단계; 상기 비교 분석부에서, 상기 위험도의 판단 결과에 기초하여, 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 작성하는 단계; 상기 모바일 단말기의 위험도 경고부에서, 상기 수집 데이터 패키지를 클라우드 서버에 전송하고, 상기 클라우드 서버로부터 상기 수집 데이터 패키지의 분석 결과에 따라 작성된 위험도 분석 보고서를 수신하는 단계; 및 상기 위험도 경고부에서, 상기 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션 중 보안상 위험한 어플리케이션으로 최종 분석된 위험 어플리케이션에 대한 위험도를 경고하는 단계를 포함한다.
본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법은 상기 정보 수집부에서, 상기 어플리케이션 각각의 권한 정보를 수집하는 단계를 더 포함하고, 상기 위험도를 판단하는 단계는 상기 수집된 권한 정보와 상기 UBI 데이터베이스에 기 저장된 기준 권한 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단하는 단계를 포함할 수 있다.
상기 위험도를 판단하는 단계는 상기 어플리케이션 각각에 대해, 정보 수집 퍼미션과 정보 전송 퍼미션에 따라 가중치를 차등 부여하는 단계; 및 상기 비교 분석의 결과에 상기 가중치를 적용하여 상기 어플리케이션 각각의 위험도를 판단하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법은 상기 비교 분석부에서, 상기 위험도의 판단 결과에 기초하여, 상기 위험 후보 어플리케이션의 동작을 중단하는 조치의 명령을 출력하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법은 상기 위험도 경고부에서, 상기 위험도의 경고 시, 상기 위험도 분석 보고서에 기초하여 상기 위험 어플리케이션에 대한 위험도 등급을 조정하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법은 상기 모바일 단말기의 네트워크 차단부에서, 상기 위험 어플리케이션에 대한 네트워크를 차단하는 단계를 더 포함할 수 있다.
본 발명의 다른 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법은 클라우드 서버의 데이터 수신부에서, 모바일 단말기에 탑재된 어플리케이션 중에서 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 수신하는 단계; 상기 클라우드 서버의 위험도 판단부에서, 상기 수집 데이터 패키지를 분석하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단하는 단계; 및 상기 클라우드 서버의 위험도 보고부에서, 상기 위험도의 판단 결과에 기초하여 위험도 분석 보고서를 작성하고, 상기 작성된 위험도 분석 보고서를 상기 모바일 단말기에 전송하는 단계를 포함한다.
상기 위험도를 판단하는 단계는 상기 위험 후보 어플리케이션을 디스어셈블(disassemble)하여 얻어진 소스코드 분석을 통해 사용된 API(Application Programming Interface)를 분석함으로써, 상기 위험 후보 어플리케이션에 대한 악성코드 유무를 확인하여 상기 위험도를 판단하는 단계를 포함할 수 있다.
상기 위험도를 판단하는 단계는 클라우드 서버의 가상 머신에서 응용 프로그램 패키지 파일을 설치 및 실행하여 호출되는 API(Application Programming Interface)의 순서 및 횟수를 파악하여 악성코드를 식별하는 단계; 및 상기 악성코드의 동작 패턴을 미리 설정된 악성행위 패턴과 비교 및 분석하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단하는 단계를 포함할 수 있다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 일 실시예에 따르면, 사용자와 시스템의 행동 패턴을 통해 기존의 패턴과 다른 이상 행위를 지속적으로 탐색하고, 탐색된 이상 행위에 해당하는 어플리케이션에 대해 위험성을 경고할 수 있다.
본 발명의 일 실시예에 따르면, 보안상 위험한 어플리케이션에 대해 일시적인 차단을 하거나 클라우드 기반 검사를 통한 다각적인 분석으로 악성 코드를 탐지하여 모바일 단말기를 보호할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템의 네트워크 구성을 도시한 도면이다.
도 2는 도 1의 모바일 단말기의 상세 구성을 도시한 블록도이다.
도 3은 도 1의 클라우드 서버의 상세 구성을 도시한 블록도이다.
도 4는 본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법을 설명하기 위해 도시한 흐름도이다.
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템의 네트워크 구성을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템의 네트워크 구성(100)은 모바일 단말기(110), 클라우드 서버(120) 및 통신망(130)을 포함할 수 있다.
상기 모바일 단말기(110)는 내부에 탑재된 어플리케이션 각각에 대한 사용자의 이용 패턴에 관한 로그 정보(시스템 아티팩트; system artifact)와 상기 어플리케이션 각각의 권한 정보를 수집하여 비교 분석을 통해 상기 어플리케이션 각각에 대한 위험도를 판단할 수 있다.
상기 모바일 단말기(110)는 상기 위험도가 있는 것으로 판단된 어플리케이션인 위험 후보 어플리케이션(보안상 위험한 어플리케이션의 후보를 나타냄)에 대한 리스트 및 그 각각의 위험도를 포함한 수집 데이터 패키지를 작성하고, 상기 작성된 수집 데이터 패키지를 상기 통신망(130)을 통해 상기 클라우드 서버(120)에 전송할 수 있다.
상기 모바일 단말기(110)는 PDC(Personal Digital Cellular)폰, PCS(Personal Communication Service)폰, PHS(Personal Handyphone System)폰, CDMA-2000(1X, 3X)폰, WCDMA(Wideband CDMA)폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode)폰, GSM(Global Standard for Mobile)폰, MBS(Mobile Broadband System)폰, DMB(Digital Multimedia Broadcasting)폰, 스마트(Smart) 폰, 핸드폰 등과 같은 통신 기능이 포함될 수 있는 휴대용 기기를 포함할 수 있다.
또한, 상기 모바일 단말기(110)는 PSTN(public switched telephone network) 단말기, VoIP(Voice over Internet Protocol), SIP(Session Initiation Protocol), MGCP(Media Gateway Control Protocol), MEGACO(Media Gateway Control), PDA(Personal Digital Assistant), 핸드 헬드 PC(Hand-Held PC), 노트북 컴퓨터, 랩탑 컴퓨터, 와이브로(WiBro) 단말기, MP3 플레이어, MD 플레이어 등과 같은 휴대 단말기, 그리고 국제 로밍(Roaming) 서비스와 확장된 이동 통신 서비스를 제공하는 IMT-2000(International Mobile Telecommunication-2000) 단말기, UMTS(Universal Mobile Telecommunication Service) 기반의 단말기 등을 포함하는 모든 종류의 핸드 헬드 기반의 무선 통신 장치를 포함할 수 있다.
상기 휴대용 기기 및 상기 핸드 헬드 기반의 무선 통신 장치와 같은 휴대용 전기전자장치는 CDMA(Code Division Multiplexing Access) 모듈, 블루투스(Bluetooth) 모듈, 적외선 통신 모듈(Infrared Data Association), 유무선 랜카드 및 GPS(Global Positioning System)를 통한 위치 추적이 가능하도록 하기 위해 GPS 칩이 탑재된 무선 통신 장치와 같은 소정의 통신 모듈을 구비할 수 있으며, 멀티미디어 재생 기능을 수행할 수 있는 마이크로프로세서를 탑재함으로써 일정한 연산 동작을 수행할 수 있는 단말기를 통칭하는 개념으로 해석될 수 있다.
상기 클라우드 서버(120)는 상기 모바일 단말기(110)로부터 상기 통신망(130)을 통해 상기 수집 데이터 패키지를 수신하고, 상기 수신된 수집 데이터 패키지를 분석하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단할 수 있다. 이를 위해, 상기 클라우드 서버(120)는 상기 수집 데이터 패키지에 대한 정적/동적 분석을 수행할 수 있다.
상기 클라우드 서버(120)는 상기 위험도의 판단 결과에 기초하여 위험도 분석 보고서를 작성하고, 상기 작성된 위험도 분석 보고서를 상기 모바일 단말기(110)에 전송할 수 있다.
상기 모바일 단말기(110)는 상기 클라우드 서버(120)로부터 상기 위험도 분석 보고서를 수신하고, 상기 수신된 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션 중 보안상 위험한 어플리케이션으로 최종 분석된 위험 어플리케이션에 대한 위험도를 경고할 수 있다.
도 2는 도 1의 모바일 단말기(110)의 상세 구성을 도시한 블록도이다.
도 1 및 도 2를 참조하면, 상기 모바일 단말기(110)는 정보 수집부(210), 비교 분석부(220), 위험도 경고부(230), 네트워크 차단부(240), 및 단말 제어부(250)를 포함할 수 있다.
상기 정보 수집부(210)는 모바일 단말기(110)에 탑재된 어플리케이션 각각에 대한 사용자의 이용 패턴에 관한 로그(log) 정보를 수집한다. 또한, 상기 정보 수집부(210)는 상기 어플리케이션 각각의 권한 정보를 더 수집할 수 있다.
여기서, 상기 로그 정보에는 상기 모바일 단말기(110)의 파일, 프로세스, 네트워크 등의 시스템 아티팩트(system artifact)와 사용자 행동 정보 등이 포함될 수 있다.
상기 비교 분석부(220)는 상기 수집된 로그 정보와 UBI(User Behavior Information) 데이터베이스(도 4의 "415" 참조)에 기 저장된 기준 로그 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단한다.
여기서, 상기 기준 로그 정보는 상기 수집된 로그 정보의 비교 기준이 되는 로그 정보로서, 상기 어플리케이션 각각에 대한 사용자의 평상시 이용 패턴(통계적 이용 패턴)에 관한 로그 정보를 나타낸다.
상기 비교 분석부(220)는 상기 수집된 로그 정보와 상기 기준 로그 정보를 비교 분석한 결과, 서로 다른 경우 해당 어플리케이션이 위험도가 높은 것으로 판단할 수 있다.
예컨대, 상기 비교 분석부(220)는 수집된 로그 정보를 분석한 결과 사용자가 현재 한 손으로 상기 모바일 단말기(110)를 사용한다고 판단되는 경우, 사용자가 한 손으로 상기 모바일 단말기(110)를 사용하는 경우에 대한 사용자 이용 패턴에 관한 로그 정보를 기준 로그 정보로 결정한 후, 그 기준 로그 정보와 수집된 로그 정보를 비교하여 위험도를 판단할 수 있다.
상기 비교 분석부(220)는 상기 수집된 권한 정보와 상기 UBI 데이터베이스에 기 저장된 기준 권한 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단할 수 있다.
여기서, 상기 기준 권한 정보는 상기 수집된 권한 정보의 비교 기준이 되는 권한 정보로서, 상기 어플리케이션 각각에 대해 사용자가 평상시에 설정해 놓은 권한 정보, 또는 상기 어플리케이션 각각에 대해 디폴트(default)로 설정된 권한 정보를 나타낸다.
상기 비교 분석부(220)는 상기 수집된 권한 정보와 상기 기준 권한 정보를 비교 분석한 결과, 서로 다른 경우 해당 어플리케이션이 위험도가 높은 것으로 판단할 수 있다.
한편, 상기 비교 분석부(220)는 상기 수집된 로그 정보와 상기 기준 로그 정보를 제1 비교 분석하고, 상기 수집된 권한 정보와 상기 기준 권한 정보를 제2 비교 분석하여, 상기 제1 및 제2 비교 분석 결과 어느 하나의 정보가 동일하지 않으면 해당 어플리케이션의 위험도가 높은 것으로 판단할 수 있다.
상기 비교 분석부(220)는 상기 위험도의 판단 결과에 기초하여, 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 작성한다.
즉, 상기 비교 분석부(220)는 상기 어플리케이션 각각에 대한 위험도 판단 결과, 위험도가 높은 해당 어플리케이션을 위험 후보 어플리케이션으로 선정하고, 상기 선정된 위험 후보 어플리케이션에 대한 리스트 및 위험도를 포함하여 상기 수집 데이터 패키지를 작성할 수 있다.
여기서, 상기 위험도는 상기 제1 및 제2 비교 분석 결과에 따라 그 등급이 결정될 수 있다. 예컨대, 상기 위험도는 상기 제1 및 제2 비교 분석 결과, 하나의 정보만 동일하지 않은 경우 B등급(위험도 조금 높음), 두 개의 정보 모두 동일하지 않은 경우 A등급(위험도 매우 높음)으로 결정될 수 있다.
다른 한편, 상기 비교 분석부(220)는 상기 어플리케이션 각각에 대해, 정보 수집 퍼미션(permission)과 정보 전송 퍼미션에 따라 가중치를 차등 부여하고, 상기 비교 분석의 결과에 상기 가중치를 적용하여 상기 어플리케이션 각각의 위험도를 판단할 수도 있다. 예컨대, 상기 비교 분석부(220)는 정보 수집 퍼미션(permission)보다 정보 전송 퍼미션에 더 높은 가중치를 부여할 수 있고, 이에 따라 어플리케이션이 정보 전송 퍼미션을 위반할 경우 상대적으로 위험도가 더 높은 것으로 판단할 수 있다. 이는, 정보를 수집하는 것보다 외부에 정보를 전송하는 것이 더 위함하기 때문이다.
다른 실시예에서는, 정보 수집 퍼미션 및 정보 전송 퍼미션에 대해 세부적인 퍼미션이 설정될 수도 있다. 예컨대, 정보 A에 대한 정보 수집 퍼미션이 정보 B에 대한 정보 수집 퍼미션보다 가중치가 높을 수 있고, 정보 A에 대한 정보 전송 퍼미션이 정보 B에 대한 정보 전송 퍼미션보다 가중치가 높을 수 있다.
상기 비교 분석부(220)는 상기 위험도의 판단 결과에 기초하여, 상기 위험 후보 어플리케이션의 동작을 중단하는 조치의 명령을 출력할 수 있다. 즉, 상기 비교 분석부(220)는 위험도 높은 시스템을 보류하기 위한 명령을 출력할 수 있다. 이에 따라, 상기 모바일 단말기(110)는 상기 위험 후보 어플리케이션의 동작을 중단하는 조치를 취할 수 있다.
상기 위험도 경고부(230)는 상기 수집 데이터 패키지를 클라우드 서버(120)에 전송하고, 상기 클라우드 서버(120)로부터 상기 수집 데이터 패키지의 분석 결과에 따라 작성된 위험도 분석 보고서를 수신한다.
상기 위험도 경고부(230)는 상기 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션 중 보안상 위험한 어플리케이션으로 최종 분석된 위험 어플리케이션에 대한 위험도를 경고한다.
즉, 상기 위험도 경고부(230)는 상기 위험도 분석 보고서에 포함된 위험도 분석 결과 데이터를 토대로, 상기 위험 후보 어플리케이션 중 보안상 실제로 위험한 어플리케이션을 최종 분석하여 위험 어플리케이션을 선별하고, 상기 선별된 위험 어플리케이션에 대해 위험도를 경고할 수 있다.
상기 위험도 경고부(230)는 상기 위험도의 경고 시, 상기 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션에 대한 위험도 등급을 조정할 수 있다. 이때, 상기 위험도 등급이 일정 등급 이하로 조정된 위험 후보 어플리케이션의 경우, 해당 위험 후보 어플리케이션에 대한 동작 중단 등의 조치가 해제될 수 있다.
상기 네트워크 차단부(240)는 상기 위험 어플리케이션에 대한 네트워크를 차단할 수 있다. 즉, 상기 네트워크 차단부(240)는 동작 중단 등의 조치가 취해진 위험 후보 어플리케이션 중 일정 등급 이상의 위험도 등급을 가지는 위험 어플리케이션에 대한 네트워크를 차단할 수 있다.
상기 단말 제어부(250)는 상기 모바일 단말기(110), 즉 상기 정보 수집부(210), 상기 비교 분석부(220), 상기 위험도 경고부(230), 상기 네트워크 차단부(240) 등의 동작을 전반적으로 제어할 수 있다.
도 3은 도 1의 클라우드 서버(120)의 상세 구성을 도시한 블록도이다.
도 1 및 도 3을 참조하면, 상기 클라우드 서버(120)는 데이터 수신부(310), 위험도 판단부(320), 위험도 보고부(330), 및 서버 제어부(340)를 포함할 수 있다.
상기 데이터 수신부(310)는 모바일 단말기(110)에 탑재된 어플리케이션 중에서 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 수신한다.
다시 말해, 상기 데이터 수신부(310)는 상기 수집 데이터 패키지를 수신함으로써 상기 위험 후보 어플리케이션에 대한 위험도 판단을 의뢰받을 수 있다.
상기 위험도 판단부(320)는 상기 수집 데이터 패키지를 분석하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단한다. 이때, 상기 위험도 판단부(320)는 정적/동적 분석을 통해 상기 수집 데이터 패키지를 분석할 수 있다.
상기 수집 데이터 패키지의 정적 분석을 위해, 상기 위험도 판단부(320)는 상기 위험 후보 어플리케이션을 디스어셈블(disassemble)하여 얻어진 소스코드 분석을 통해 사용된 API(Application Programming Interface)를 분석할 수 있다.
상기 위험도 판단부(320)는 상기 API의 분석 결과를 토대로 상기 위험 후보 어플리케이션에 대한 악성코드 유무를 확인하여 상기 위험도를 판단할 수 있다. 즉, 상기 위험도 판단부(320)는 상기 악성코드가 있는 경우 상기 위험 후보 어플리케이션의 위험도가 높은 것으로 판단할 수 있다.
한편, 상기 수집 데이터 패키지의 동적 분석을 위해, 상기 위험도 판단부(320)는 상기 클라우드 서버(120)의 가상 머신에서 응용 프로그램 패키지 파일(예: APK 파일)을 설치 및 실행하여 호출되는 API(Application Programming Interface)의 순서 및 횟수를 파악하여 악성코드를 식별하고, 상기 악성코드의 동작 패턴을 미리 설정된 악성행위 패턴과 비교 및 분석할 수 있다.
상기 위험도 판단부(320)는 상기 분석 결과를 토대로 상기 위험 후보 어플리케이션에 대한 위험도를 판단할 수 있다.
예를 들면, 상기 위험도 판단부(320)는 Internet API와 Call API의 분석을 통해 악성코드의 유부를 확인하여 상기 위험도를 판단할 수 있다. APK 파일이 Internet API를 호출하여 IMEI(International Mobile Equipment Identity), IMSI(International Mobile Subscriber Identity) 등을 조작한다면, 상기 위험도 판단부(320)는 스마트폰 정보 유출을 목적으로 하는 정보 유출형 악성코드를 의심할 수 있다. 또한, 상기 위험도 판단부(320)는 Call API를 통해 스팸 관련 전화번호를 호출하거나 SMS/MMS API가 호출되며 스팸 관련 단어가 검색될 경우, 과금 유발형 악성코드를 의심할 수 있다.
상기 위험도 보고부(330)는 상기 위험도의 판단 결과에 기초하여 위험도 분석 보고서를 작성하고, 상기 작성된 위험도 분석 보고서를 상기 모바일 단말기(110)에 전송한다. 여기서, 상기 위험도 분석 보고서에는 상기 위험 후보 어플리케이션별 위험도 지수가 매칭된 정보가 포함될 수 있다.
상기 서버 제어부(340)는 상기 클라우드 서버(120), 즉 상기 데이터 수신부(310), 상기 위험도 판단부(320), 상기 위험도 보고부(330) 등의 동작을 전반적으로 제어할 수 있다.
도 4는 본 발명의 일 실시예에 따른 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 방법을 설명하기 위해 도시한 흐름도이다.
도 1 및 도 4를 참조하면, 단계(410)에서 모바일 단말기(110)는 그 내부에 탑재된 어플리케이션 각각에 대한 사용자의 이용 패턴에 관한 로그 정보, 및 상기 어플리케이션 각각의 권한 정보를 수집한다. 이때, 상기 수집된 로그 정보 및 권한 정보는 UBI DB(415)에 저장되고 갱신될 수 있다.
다음으로, 단계(420)에서 상기 모바일 단말기(110)는 상기 수집된 로그 정보와 권한 정보를 비교 분석한다.
구체적으로, 상기 모바일 단말기(110)는 상기 수집된 로그 정보를 상기 UBI DB(415)에 기 저장된 기준 로그 정보와 비교 분석하고, 상기 수집된 권한 정보를 상기 UBI DB(415)에 기 저장된 기준 권한 정보와 비교 분석할 수 있다.
다음으로, 단계(430)에서 상기 모바일 단말기(110)는 상기 비교 분석의 결과를 토대로 상기 어플리케이션 각각의 위험도를 판단한다.
이때, 위험도가 높은 것으로 판단된 경우(430의 "Yes" 방향), 단계(440)에서 상기 모바일 단말기(110)는 상기 위험도가 높은 시스템(어플리케이션)을 보류한다. 즉, 상기 모바일 단말기(110)는 상기 위험도가 높은 어플리케이션을 위험 후보 어플리케이션으로 선정하고, 그것의 동작을 중단하는 등의 조치를 취한다.
반면에, 상기 위험도가 높지 않은 것으로 판단된 경우(430의 "No" 방향), 상기 단계(410)으로 리턴된다.
다음으로, 단계(450)에서 상기 모바일 단말기(110)는 상기 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 작성한다. 상기 모바일 단말기(110)는 상기 수집 데이터 패키지를 통신망(130)을 통해 클라우드 서버(120)에 전송하여 상기 위험 후보 어플리케이션에 대한 분석을 의뢰한다.
다음으로, 단계(460)에서 상기 클라우드 서버(120)는 상기 수집 데이터 패키지를 수신하여 정적/동적 분석을 수행한다. 이를 위해, 상기 클라우드 서버(120)는 보안(Secure) DB(465)를 참조하여 상기 정적/동적 분석을 수행할 수 있다.
다음으로, 단계(470)에서 상기 클라우드 서버(120)는 상기 수집 데이터 패키지에 대한 정적/동적 분석의 결과에 기초하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단한다.
다음으로, 단계(480)에서 상기 클라우드 서버(120)는 상기 위험도의 판단 결과에 기초하여 위험도 분석 보고서를 작성한다. 상기 클라우드 서버(120)는 상기 작성된 위험도 분석 보고서를 상기 모바일 단말기(110)에 전송하여 위험도 분석 의뢰에 대한 보고를 수행한다.
다음으로, 단계(490)에서 상기 모바일 단말기(110)는 상기 클라우드 서버(120)로부터 수신된 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션 중 보안상 위험한 어플리케이션으로 최종 분석된 위험 어플리케이션에 대한 위험도를 경고한다. 또한, 상기 모바일 단말기(110)는 상기 위험 어플리케이션에 대한 네트워크 차단을 수행한다.
본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
110: 모바일 단말기
120: 클라우드 서버
130: 통신망
210: 정보 수집부
220: 비교 분석부
230: 위험도 경고부
240: 네트워크 차단부
250: 단말 제어부
310: 데이터 수신부
320: 위험도 판단부
330: 위험도 보고부
340: 서버 제어부

Claims (5)

  1. 모바일 단말기에 탑재된 어플리케이션 각각에 대한 사용자의 이용 패턴에 관한 로그 정보를 수집하는 정보 수집부;
    상기 수집된 로그 정보와 UBI(User Behavior Information) 데이터베이스에 기 저장된 기준 로그 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단하고, 상기 위험도의 판단 결과에 기초하여, 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 작성하는 비교 분석부; 및
    상기 수집 데이터 패키지를 클라우드 서버에 전송하고, 상기 클라우드 서버로부터 상기 수집 데이터 패키지의 분석 결과에 따라 작성된 위험도 분석 보고서를 수신하며, 상기 위험도 분석 보고서에 기초하여 상기 위험 후보 어플리케이션 중 보안상 위험한 어플리케이션으로 최종 분석된 위험 어플리케이션에 대한 위험도를 경고하는 위험도 경고부
    를 포함하고,
    상기 사용자의 이용 패턴은
    상기 사용자가 상기 어플리케이션을 사용하기 위하여 수행하는 행동에 대한 정보인 사용자 행동 정보를 포함하고,
    상기 기준 로그 정보는
    상기 사용자의 상기 어플리케이션에 대한 통계적 이용 패턴에 관한 정보를 포함하는 것을 특징으로 하는 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템.
  2. 제1항에 있어서,
    상기 정보 수집부는
    상기 어플리케이션 각각의 권한 정보를 수집하고,
    상기 비교 분석부는
    상기 수집된 권한 정보와 상기 UBI 데이터베이스에 기 저장된 기준 권한 정보를 비교 분석하여 상기 어플리케이션 각각의 위험도를 판단하는 것을 특징으로 하는 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템.
  3. 제2항에 있어서,
    상기 비교 분석부는
    상기 어플리케이션 각각에 대해, 정보 수집 퍼미션과 정보 전송 퍼미션에 따라 가중치를 차등 부여하고, 상기 비교 분석의 결과에 상기 가중치를 적용하여 상기 어플리케이션 각각의 위험도를 판단하는 것을 특징으로 하는 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템.
  4. 제1항에 있어서,
    상기 위험 어플리케이션에 대한 네트워크를 차단하는 네트워크 차단부
    를 더 포함하는 것을 특징으로 하는 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템.
  5. 모바일 단말기에 탑재된 어플리케이션 중에서 보안상 위험한 어플리케이션의 후보를 나타내는 위험 후보 어플리케이션에 대한 리스트 및 상기 위험 후보 어플리케이션의 위험도를 포함한 수집 데이터 패키지를 수신하는 데이터 수신부;
    상기 수집 데이터 패키지를 분석하여 상기 위험 후보 어플리케이션에 대한 위험도를 판단하는 위험도 판단부; 및
    상기 위험도의 판단 결과에 기초하여 위험도 분석 보고서를 작성하고, 상기 작성된 위험도 분석 보고서를 상기 모바일 단말기에 전송하는 위험도 보고부
    를 포함하고,
    상기 수집 데이터 패키지는
    상기 위험 후보 어플리케이션에 대한 사용자의 이용 패턴을 포함하는 로그 정보와 UBI데이터베이스에 기 저장된 기준 로그 정보에 기초하여 생성되고,
    상기 사용자의 이용 패턴은
    상기 사용자가 상기 위험 후보 어플리케이션을 사용하기 위하여 수행하는 행동에 대한 정보인 사용자 행동 정보를 포함하고,
    상기 기준 로그 정보는
    상기 사용자의 상기 위험 후보 어플리케이션에 대한 통계적 이용 패턴에 관한 정보를 포함하는 것을 특징으로 하는 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템.
KR1020150133978A 2015-09-22 2015-09-22 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법 KR101715179B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150133978A KR101715179B1 (ko) 2015-09-22 2015-09-22 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150133978A KR101715179B1 (ko) 2015-09-22 2015-09-22 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101715179B1 true KR101715179B1 (ko) 2017-03-10

Family

ID=58410917

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150133978A KR101715179B1 (ko) 2015-09-22 2015-09-22 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101715179B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019004502A1 (ko) * 2017-06-29 2019-01-03 라인 가부시키가이샤 어플리케이션의 보안성을 평가하는 방법 및 시스템
CN110222504A (zh) * 2019-05-21 2019-09-10 平安银行股份有限公司 用户操作的监控方法、装置、终端设备及介质
US10963563B2 (en) 2017-04-20 2021-03-30 Line Corporation Method and system for evaluating security of application
KR102586870B1 (ko) * 2022-07-22 2023-10-11 (주)아스트론시큐리티 클라우드 환경에서 보호대상에 대한 ai 기반 보안위험 예측 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130021892A (ko) * 2011-08-24 2013-03-06 주식회사 팬택 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
KR20140122964A (ko) * 2013-04-11 2014-10-21 주식회사 안랩 클라우드 기반 악성코드 진단 장치, 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130021892A (ko) * 2011-08-24 2013-03-06 주식회사 팬택 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
KR20140122964A (ko) * 2013-04-11 2014-10-21 주식회사 안랩 클라우드 기반 악성코드 진단 장치, 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
최우진 외 2명, "스마트폰을 위한 사용자 이벤트 기반의 이상 행동 탐지 기법", 한국정보과학회 학술발표논문집, pp.101-103(2013.11.) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10963563B2 (en) 2017-04-20 2021-03-30 Line Corporation Method and system for evaluating security of application
WO2019004502A1 (ko) * 2017-06-29 2019-01-03 라인 가부시키가이샤 어플리케이션의 보안성을 평가하는 방법 및 시스템
CN110222504A (zh) * 2019-05-21 2019-09-10 平安银行股份有限公司 用户操作的监控方法、装置、终端设备及介质
CN110222504B (zh) * 2019-05-21 2024-02-13 平安银行股份有限公司 用户操作的监控方法、装置、终端设备及介质
KR102586870B1 (ko) * 2022-07-22 2023-10-11 (주)아스트론시큐리티 클라우드 환경에서 보호대상에 대한 ai 기반 보안위험 예측 시스템 및 방법

Similar Documents

Publication Publication Date Title
US10320835B1 (en) Detecting malware on mobile devices
Seo et al. Detecting mobile malware threats to homeland security through static analysis
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
US10389740B2 (en) Detecting a malicious file infection via sandboxing
Wang et al. Smartphone security challenges
KR101574652B1 (ko) 모바일 침해사고 분석시스템 및 방법
US10032026B1 (en) Static and dynamic security analysis of apps for mobile devices
US8839435B1 (en) Event-based attack detection
US8844038B2 (en) Malware detection
US20190036955A1 (en) Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs
US20230308451A1 (en) Data security
KR101715179B1 (ko) 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법
US20210264030A1 (en) Integrated application analysis and endpoint protection
US11157618B2 (en) Context-based analysis of applications
Seo et al. Analysis on maliciousness for mobile applications
KR101256462B1 (ko) 모바일 애플리케이션의 위변조 탐지 장치, 시스템 및 방법
US10970392B2 (en) Grouping application components for classification and malware detection
Pell et al. Towards dynamic threat modelling in 5G core networks based on MITRE ATT&CK
Mikhaylov et al. Review of malicious mobile applications, phone bugs and other cyber threats to mobile devices
JP2012221216A (ja) アプリケーション評価装置およびプログラム
US11689551B2 (en) Automatic identification of applications that circumvent permissions and/or obfuscate data flows
US20130303118A1 (en) Mobile device security
Ugus et al. A leaky bucket called smartphone
Hernández et al. Ethical Hacking on Mobile Devices: Considerations and practical uses
IL307596A (en) A system and process for a mobile device to prevent signal eavesdropping and network hacking

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 4