KR101857009B1 - 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법 - Google Patents

안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법 Download PDF

Info

Publication number
KR101857009B1
KR101857009B1 KR1020170008996A KR20170008996A KR101857009B1 KR 101857009 B1 KR101857009 B1 KR 101857009B1 KR 1020170008996 A KR1020170008996 A KR 1020170008996A KR 20170008996 A KR20170008996 A KR 20170008996A KR 101857009 B1 KR101857009 B1 KR 101857009B1
Authority
KR
South Korea
Prior art keywords
android
container
analysis
malicious code
mobile device
Prior art date
Application number
KR1020170008996A
Other languages
English (en)
Inventor
정수환
차오녹투
박정수
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020170008996A priority Critical patent/KR101857009B1/ko
Priority to US15/631,780 priority patent/US10671728B2/en
Application granted granted Critical
Publication of KR101857009B1 publication Critical patent/KR101857009B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)

Abstract

안드로이드 악성코드 분석을 위한 컨테이너 플랫폼에 있어서, 각 모바일 장치에 설치된 안드로이드 컴퓨트 노드는, 클라우드 컨트롤러로부터 수신한 요청에 응답하여, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행하는 적어도 하나의 안드로이드 컨테이너를 생성하고, 상태를 확인하는 컨테이너 에이전트; 상기 모바일 장치의 하드웨어 기반 기능을 제공하는 하드웨어 모듈; 상기 하드웨어 모듈 상에 운영체제가 설치된 리눅스 호스트; 및 상기 리눅스 호스트를 통해 상기 안드로이드 컨테이너 내부에서 악성코드 동작 시 문제를 식별하고, 커널 관련 악성코드 활동을 탐지하여 분석 서버로 전송하는 분석 에이전트를 포함한다. 이에 따라, 컨테이너 기술을 이용하므로, 클라우드 환경에 적용하여 확장성과 탄력성을 높일 수 있다.

Description

안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법{CONTAINER-BASED PLATFORM FOR ANDROID MALWARE ANALYSIS AND SECURITY METHOD USING THE SAME IN A MOBILE DEVICE}
본 발명은 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 탑재한 모바일 장치, 이를 이용한 모바일 장치의 보안 방법에 관한 것으로서, 더욱 상세하게는 리눅스 컨테이너 기법을 사용하여 모바일 분석을 위한 새로운 디자인에 관한 것이다.
가상화 플랫폼인 AVD, QEMU 기반 에뮬레이터에서 실행되는 안드로이드(Android) X86과 같은 안드로이드 악성코드 분석 플랫폼은 안티 에뮬레이터 기술을 이용하여 많은 우회기법이 등장하였다.
안티 에뮬레이터 기술은 실제 모바일 하드웨어와 에뮬레이터 된 하드웨어 정보를 구별할 뿐 아니라, 8가지 센서 기능을 제공하는지 여부를 확인하여 구별한다. 이러한 안티 에뮬레이터를 방지하고자 실제 모바일 기기를 사용하는 것은 많은 양의 안드로이드 앱을 분석하는데 비용이 많이 발생할 뿐 아니라 비효율적이다.
대표적으로, Bare QEMU-based, Real Device with automation tools, Intel-based Android and Virtualbox/VMware이 사용되고 있다.
Bare QEMU의 대표적인 예는 AVD, 블루 스택, AMIDuOS, Nox 등이 있다. OEMU는 안드로이드 가상 장치의 하드웨어를 가상화하는데 사용할 수 있는 에뮬레이터 및 가상화 도구로, OEMU를 통해 에뮬레이터는 가상화 환경을 구성할 수 있다.
Real Device with automation tools는 모든 응용 프로그램이 호환성 문제 없이 실행가능하기 때문에 안드로이드 어플리케이션 분석을 실행하는 효과적인 방법이다. 악성코드의 지능화로 에뮬레이터 환경을 우회하는 기술이 발달하기 때문에 가장 안전하게 분석할 수 있다. 하지만 효율성이 떨어지는 단점이 있다.
인텔기반 안드로이드 버전은 모바일 장치뿐 아니라 노트북, 개인용 컴퓨터에서도 실행 가능하다. RemixOS와 같은 Android-x86의 유형이 있다. 인텔기반 안드로이드는 ISO 파일로 제공되기 때문에, Virtualbox 혹은 VMware와 같은 가상화 도구에서 실행 가능하다.
그러나, 기존 안드로이드 악성코드 분석의 문제점은 아래와 같다.
지능화 된 악성코드는 가상 환경 정보를 확인하는 기본적인 방법부터 빌드 환경, 장비 및 하드웨어 정보를 검사하는 등 다양한 방법으로 에뮬레이터 환경을 검사한다(예 : / dev / qemu_pipe, / dev / socket / qemud가 있는지 확인하거나 getprop 명령을 사용하여 qemu 정보를 확인). 일부 앱은 루팅 된 환경에서 작동하지 않도록 되어 있기 때문에, QEMU-based에서는 분석이 어렵다.
또한, 실제 안드로이드 기기(Real Android Device)에서의 앱 분석이 더 나은 결과를 가져 오지만, 사전 분석 및 사후 분석 프로세스를 자동화하는 것이 어려운 단점이 있다. 또한, 클라우드 환경에 적용하여 확장성과 탄력성을 높이는 것도 어렵기 때문에 분석환경에 적합하지 않은 문제점이 있다.
KR 2015-0099440 A KR 1386605 B1 KR 1626067 B1
김호중, 컨테이너에 대한 6가지 오해, IDG Summary, 2016.04.28.
이에, 본 발명의 기술적 과제는 이러한 점에서 착안된 것으로 본 발명의 목적은 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 제공하는 것이다.
본 발명의 다른 목적은 상기 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 탑재한 모바일 장치를 제공하는 것이다.
본 발명의 또 다른 목적은 상기 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법을 수행하기 위한 장치를 제공하는 것이다.
상기한 본 발명의 목적을 실현하기 위한 일 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼에 있어서, 각 모바일 장치에 설치된 안드로이드 컴퓨트 노드는, 클라우드 컨트롤러로부터 수신한 요청에 응답하여, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행하는 적어도 하나의 안드로이드 컨테이너를 생성하고, 상태를 확인하는 컨테이너 에이전트; 상기 모바일 장치의 하드웨어 기반 기능을 제공하는 하드웨어 모듈; 상기 하드웨어 모듈 상에 운영체제가 설치된 리눅스 호스트; 및 상기 리눅스 호스트를 통해 상기 안드로이드 컨테이너 내부에서 악성코드 동작 시 문제를 식별하고, 커널 관련 악성코드 활동을 탐지하여 분석 서버로 전송하는 분석 에이전트를 포함한다.
본 발명의 실시예에서, 상기 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼은, 상기 컨테이너 에이전트를 통해 상기 안드로이드 컨테이너를 관리 및 구성하는 상기 클라우드 컨트롤러를 더 포함할 수 있다.
본 발명의 실시예에서, 상기 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼은, 상기 컨테이너 에이전트와 연결되어 상기 안드로이드 컨테이너의 상태 정보에 대하여 모니터링하여, 상기 안드로이드 컴퓨트 노드의 분석 충돌을 해결하는 모니터링 서버를 더 포함할 수 있다.
본 발명의 실시예에서, 상기 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼은, 상기 분석 에이전트가 보낸 정보를 수신하여 악성코드 분석을 위한 동적 분석 및 정적 분석이 수행되며, 상기 안드로이드 컨테이너에 APK 설치 명령을 지시하는 분석 서버를 더 포함할 수 있다.
본 발명의 실시예에서, 상기 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼은, 모바일 네트워크 기능을 상기 안드로이드 컨테이너에 제공하는 사설 피코셀(Private Picocell) 네트워크를 더 포함할 수 있다.
본 발명의 실시예에서, 상기 사설 피코셀 네트워크는, SDR(Software-Defined Radio)을 기반으로 하는 RF 송수신기; GSM/LTE 모듈로 연결 가능한 개인 모바일 네트워크로 작동하는 피코셀 플랫폼; 및 상기 피코셀 플랫폼으로부터 GSM/LTE 정보를 수집하여 악의적인 행동을 탐지하거나 상기 개인 모바일 네트워크 문제를 감시하는 관리 서버를 포함할 수 있다.
상기한 본 발명의 다른 목적을 실현하기 위한 일 실시예에 따른 모바일 장치는, 상기 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 탑재하고 있다.
상기한 본 발명의 또 다른 목적을 실현하기 위한 일 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법은, 컨테이너 에이전트를 통해 클라우드 컨트롤러로부터 수신한 요청에 응답하여, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행하는 적어도 하나의 안드로이드 컨테이너를 생성하는 단계; 리눅스 호스트를 통해 상기 안드로이드 컨테이너 내부에서 악성코드 동작 시 문제를 식별하는 단계; 분석 에이전트를 통해 커널 관련 악성코드 활동을 탐지하여 분석 서버로 전송하는 단계; 및 상기 분석 서버로부터 분석 정보를 수집하는 단계를 포함한다.
본 발명의 실시예에서, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법은, 상기 안드로이드 컨테이너의 상태 정보를 모니터링 서버에 전송하는 단계를 더 포함할 수 있다.
본 발명의 실시예에서, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법은, 상기 분석 서버의 명령에 따라 상기 안드로이드 컨테이너에 APK 파일을 설치하는 단계를 더 포함할 수 있다.
이와 같은 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼에 따르면, 컨테이너 기술을 이용하므로, 기존의 QEMU 기술과 같이 하드웨어 가상화 기술이 필요 없으며, 실제 폰에서 동작하는 것과 같이 다양한 장비를 요구하지 않아 확장성과 탄력성을 제공할 수 있게 된다.
또한, 본 발명에 따라 안드로이드 컨테이너에서 악성코드를 분석하게 될 경우, 안드로이드 공간에서 실행되는 APK 및 .so 라이브러리에 대한 분석이 가능해지며, 컨테이너를 쉽게 백업할 수 있어 다양한 공격에서부터 간단히 복구가 가능하다.
또한, 본 발명은 실제 하드웨어에서 정보를 직접 받아오기 때문에, 가상환경에 비하여 빠르며, 에뮬레이터 우회 기술에 대비할 수 있다. 나아가, 본 발명은 피코셀(Picocell) 네트워크를 사용하기 때문에 실제 모바일 네트워크를 통한 공격에 대응 가능하며, 컨테이너 간 사설 네트워크를 생성하는 것 또한 가능하다.
도 1은 본 발명의 일 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼의 개념도이다.
도 2는 도 1의 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 자세히 도시한 블록도이다.
도 3은 도 2의 안드로이드 컴퓨트 노드의 블록도이다.
도 4는 본 발명에서 이용하는 컨테이너 기술과 가상화 기술을 비교하여 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법의 흐름도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼의 개념도이다. 도 2는 도 1의 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 자세히 도시한 블록도이다. 도 3은 도 2의 안드로이드 컴퓨트 노드의 블록도이다.
본 발명에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼(1, 이하 컨테이너 플랫폼)은 컨테이너 기법에 기초하여 안드로이드 악성코드 분석을 위한 플랫폼이다.
구체적으로, 본 발명은 가상화 방식보다 빠르고 모바일 기기 방식보다 유연한 플랫폼으로, 모바일 악성코드 분석을 위한 새로운 분석 및 모니터링 플랫폼을 제안한다.
본 발명은 QEMU 기반 에뮬레이터, Android-x86 및 실제 모바일 장치와 같은 기존 솔루션 대신 안드로이드 어플리케이션을 분석하기 위한 안드로이드 컨테이너를 사용한다.
도 1을 참조하면, 본 발명에 따른 컨테이너 플랫폼(1)은 안드로이드 컴퓨트 노드들(10), 클라우드 컨트롤러(30), 분석 서버(50), 모니터링 서버(70) 및 사설 피코셀(Private Picocell) 네트워크(도 2 참조)를 포함한다.
상기 안드로이드 컴퓨트 노드들(10)은 안드로이드 컨테이너를 생성하고, 안드로이드 컨테이너와 컨테이너 호스트에서 분석 정보를 수집하는 역할을 수행한다. 상기 안드로이드 컴퓨트 노드들(10)은 생성된 모든 안드로이드 컨테이너를 관리한다.
상기 클라우드 컨트롤러(30)는 상기 안드로이드 컴퓨트 노드들(10)을 연결하고, 안드로이드 컨테이너를 관리하게 된다.
상기 분석 서버(50)는 안드로이드 악성코드 분석을 위한 동적 분석 또는/및 정적 분석이 수행되며, 상기 안드로이드 컨테이너에 APK 설치 명령을 지시한다.
상기 모니터링 서버(70)는 상기 안드로이드 컴퓨트 노드들(10)에서 실행 중인 모니터링 에이전트가 보낸 정보를 수집하여 각 안드로이드 컨테이너의 상태 정보에 대하여 모니터링하고, 상기 안드로이드 컴퓨트 노드들(10)의 분석 충돌 및 기타 문제를 해결한다.
상기 사설 피코셀(Private Picocell) 네트워크에서는 모바일 네트워크 기능을 안드로이드 컨테이너에 제공한다.
도 2를 참조하여, 도 1의 컨테이너 플랫폼(1)의 구성 및 구성 간의 관계를 좀 더 자세하게 설명한다. 도 2 및 도 3에서는 하나의 상기 안드로이드 컴퓨트 노드(10)를 대표적으로 설명한다.
도 2 및 도 3을 참조하면, 상기 안드로이드 컴퓨트 노드(10)는 컨테이너 에이전트(170), 하드웨어 모듈(110), 리눅스 호스트(130) 및 분석 에이전트(150)를 포함한다.
상기 안드로이드 컴퓨트 노드(10)는 각 모바일 장치의 단말기이거나 일부 모듈일 수 있다. 또한, 상기 컨테이너 에이전트(170), 상기 하드웨어 모듈(110), 상기 리눅스 호스트(130) 및 상기 분석 에이전트(150)의 구성은 통합 모듈로 형성되거나, 하나 이상의 모듈로 이루어 질 수 있다. 그러나, 이와 반대로 각 구성은 별도의 모듈로 이루어질 수도 있다.
상기 모바일 장치는 안드로이드 디바이스일 수 있으며, 무선 통신이 가능한 장치로서, 스마트 폰, 휴대 전화, 태블릿 컴퓨터, 노트북, 넷북, 피디에이(PDA), 피엠피(PMP), 피에스피(PSP), 엠피쓰리(MP3) 플레이어, 이북(e-book) 리더, 내비게이션, 스마트 카메라, 전자사전, 전자시계, 게임기 등 다양한 형태의 모바일(mobile) 장치를 포함할 수 있다.
상기 모바일 장치는 이동성을 가지며, 디바이스(device), 기구(apparatus), 단말(terminal), UE(user equipment), MS(mobile station), 무선기기(wireless device), 휴대기기(handheld device) 등 다른 용어로 불릴 수 있다.
상기 모바일 장치는 운영체제(Operation System; OS)를 기반으로 다양한 응용 프로그램을 실행할 수 있다. 상기 운영체제는 응용 프로그램이 단말 장치의 하드웨어를 사용할 수 있도록 하기 위한 시스템 프로그램으로서, 본 발명에서는 안드로이드 OS를 기반으로 할 수 있다.
상기 응용 프로그램은 모바일 장치를 이용하여 특정한 작업을 수행할 수 있도록 개발된 프로그램으로서, 각종 어플리케이션, 툴, 프로세스 및 서비스 객체뿐 아니라 게임, 동영상, 사진 등의 각종 멀티미디어 컨텐츠(contents) 또는 상기 멀티미디어 컨텐츠를 실행하는 이미지 뷰어, 동영상 재생기 등의 실행 프로그램을 모두 포함할 수 있다.
상기 모바일 장치는 무선 통신을 지원하는 디스플레이 장치로서 표시부를 통해 미디어 데이터를 표시하거나 사용자에게 사용자 인터페이스(UI; user interface)를 제공할 수 있다.
상기 표시부는 액정 디스플레이(Liquid Crystal Display; LCD) 패널, 플라즈마 디스플레이 패널(Plasma Display Panel; PDP), 유기발광 다이오드(Organic Light-Emitting Diode; OLED) 디스플레이 패널 등을 포함할 수 있다.
또한, 사용자 입력을 처리하기 위하여 터치 스크린 기능이 상기 표시부에 포함되거나 별도의 터치 패드 장치로 제공될 수 있다. 이와 다르게, 상기 모바일 장치는 상기 표시부와 별도로 형성되어 사용자의 입력을 받는 키패드 등의 입력부(미도시)를 포함할 수도 있다.
상기 컨테이너 에이전트(170)는 상기 클라우드 컨트롤러(30)로부터 수신한 요청에 응답하여, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행하는 적어도 하나의 안드로이드 컨테이너(101, 102, 103)를 생성한다.
또한, 상기 컨테이너 에이전트(170)는 상기 클라우드 컨트롤러(30)와 안드로이드 컨테이너(101, 102, 103) 간 연결을 통하여 안드로이드 컨테이너(101, 102, 103)의 상태를 확인할 수 있도록 한다.
상기 안드로이드 컨테이너(101, 102, 103)는 복수 개일 수 있고, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행할 수 있도록 설계된다. 안드로이드 컨테이너(101, 102, 103)의 상태는 OS, 빌드 버전, 루틴, 루팅 상태, 하드웨어 정보 등에 따라 각각 다르게 생성 가능하다.
컨테이너 기술은, 운영체제 가상화 기반에서 어플리케이션과 이를 실행하는데 필요한 요소를 묶은 일종의 패키징 기술이다. 여러 개 실행시키거나 다른 운영환경으로 옮겨서 실행할 수도 있어 간편하게 어플리케이션을 운영, 확장할 수 있다.
컨테이너 기술이 급부상한 또 다른 이유는 개발과 운영의 틈새를 메우는 이른바 '데브옵스(DevOps)'에 도움이 되기 때문이다. 그 동안 개발자가 만든 시스템을 운영 환경으로 넘겨 배포하는 과정에서 문제가 생겨 시스템 가동 시기가 늦어지는 일이 많았다. 이때 컨테이너를 이용하면 패키징한 어플리케이션을 운영 환경에 그대로 이식해 실행할 수 있다.
이에 따라, 개발자는 개발에 더 집중하고, 관리자는 손쉽게 배포, 관리할 수 있다. IT 아키텍트는 테스트 기간과 배포 시 오류를 줄이면서도 필요에 따라 유연하게 인프라를 확장할 수 있다.
컨테이너 기술은 집적도와 배포 속도, 성능면에서 매우 유리하다. 컨테이너는 VM(Virtual Machine: 가상 머신)보다 10배 정도 집적도가 높다. 기존에는 서버 1대에 VM을 10대 설치했다면 컨테이너는 100개 이상 운영할 수 있다. 이는 컨테이너 구조에 하이퍼 바이저와 VM운영체제 계층이 없어 물리적인 자원을 덜 사용하기 때문이다.
일반적으로 가상화 환경에서는 이들이 전체 자원의 10~20% 정도를 사용하는 것으로 알려졌다. 물리 서버에 운영환경을 구축하려면 보통 27시간 정도 소요된다. VM에서는 템플릿 기능을 이용한다고 해도 12분 정도 걸린다. 반면 컨테이너 인스턴스를 새로 만드는 데는 약 10초에 가능하다.
또한, 컨테이너 기술은 가상화 기술보다 새로운 환경을 빠르게 구성할 수 있고, 이러한 시간을 더욱 단축시킬 수 있다. 또한, VM은 환경을 구성한 후 데이터를 올리고 다른 시스템과 연동하는 등의 수작업이 필요하지만, 컨테이너를 쓰면 이런 작업까지 컨테이너 이미지에 넣어 생략할 수 있어 효율적이다.
컨테이너 기술은 성능 면에서 많은 장점이 있다. 컨테이너 기술은 하드웨어 위에 호스트 운영체제를 설치하고 그 위에 어플리케이션과 라이브러리를 패키지로 묶은 컨테이너를 올리는 구조로 형성된다.
기존의 베어메탈 환경이라면 SSL 라이브러리에 문제가 생겼을 때 당장 이와 연결된 모든 어플리케이션에서 문제가 발생한다. 단일 라이브러리를 공유하는 구조이기 때문이다. 반면, 컨테이너는 내부 라이브러리를 컨테이너별로 사용하므로, 한 컨테이너가 장애를 일으켜도 다른 서비스는 영향을 받지 않는다.
컨테이너 기술을 가상화 기술과 비교하는 경우, 컨테이너 기술의 가장 큰 장점은 실시간적인 민첩성과 대응이 필요한 곳에 적용할 수 있는 확장성이다.
도 4를 참조하면, 보통 가상화는 자원이 부족하면 해당 VM에 자원을 더 할당하는 '스케일 업(Scale Up)' 방식으로 확장한다. 반면 컨테이너는 같은 역할을 하는 컨테이너를 하나 더 만들어 실행하는 '스케일 아웃(Scale Out)' 방식이다.
스케일 아웃 방식은 장애 대응이나 서비스 확장 시 더 유연하게 대응할 수 있다. 컨테이너는 장애가 발생했을 때 기존 컨테이너를 복구하는 대신 새로 하나를 만들어 실행하는 것이 더 빠를 만큼 가볍고 유연하다.
상기 하드웨어 모듈(110)은 상기 안드로이드 컴퓨트 노드(10)에 설치되어, Wifi, GPS, 블루투스, 카메라, GSM 연결과 같은 모바일 장치의 하드웨어 기반 기능을 제공한다.
상기 리눅스 호스트(130)는 상기 하드웨어 모듈(110) 상에 운영체제가 설치되고, 상기 분석 에이전트(150)는 상기 리눅스 호스트(130)를 통해 상기 안드로이드 컨테이너(101, 102, 103) 내부에서 악성코드 동작 시 문제를 식별하고, 커널 관련 악성코드 활동을 탐지하여 분석 서버(50)로 전송한다.
상기 클라우드 컨트롤러(30)는 상기 컨테이너 에이전트(170)를 통해 안드로이드 컨테이너(101, 102, 103)를 관리 및 구성하는데 사용된다.
상기 분석 서버(50)는 상기 분석 에이전트(150)가 보낸 정보를 수신하여 악성코드 분석을 위한 동적 분석 및 정적 분석 수행을 통해 문제를 감지한다. 또한, 상기 안드로이드 컨테이너(101, 102, 103)에 APK 설치 명령을 지시한다.
상기 모니터링 서버(70)는 상기 컨테이너 에이전트(170)와 연결되어 상기 안드로이드 컨테이너(101, 102, 103)의 상태 정보에 대하여 모니터링하여, 상기 안드로이드 컴퓨트 노드(10)의 분석 충돌 및 기타 문제를 해결한다.
상기 사설 피코셀(Private Picocell) 네트워크는 상기 안드로이드 컨테이너(101, 102, 103)에 모바일 네트워크 기능을 제공한다.
상기 사설 피코셀 네트워크는, GSM 모듈(90)을 이용하는 SDR(Software-Defined Radio) 기반의 RF 송수신기(92), GSM/LTE 모듈로 연결 가능한 개인 모바일 네트워크로 작동하는 피코셀 플랫폼(94) 및 상기 피코셀 플랫폼(94)으로부터 GSM/LTE 정보를 수집하여 악의적인 행동을 탐지하거나 상기 개인 모바일 네트워크 문제를 감시하는 관리 서버(96)를 포함할 수 있다.
상기와 같은 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼에 따르면, 컨테이너 기술을 이용하므로, 기존의 QEMU 기술과 같이 하드웨어 가상화 기술이 필요 없으며, 실제 폰에서 동작하는 것과 같이 다양한 장비를 요구하지 않아 확장성과 탄력성을 제공할 수 있게 된다.
또한, 본 발명에 따라 안드로이드 컨테이너에서 악성코드를 분석하게 될 경우, 안드로이드 공간에서 실행되는 APK 및 .so 라이브러리에 대한 분석이 가능해지며, 컨테이너를 쉽게 백업할 수 있어 다양한 공격에서부터 간단히 복구가 가능하다.
또한, 본 발명은 실제 하드웨어에서 정보를 직접 받아오기 때문에, 가상환경에 비하여 빠르며 에뮬레이터 우회 기술에 대비할 수 있다. 나아가, 본 발명은 피코셀(Picocell) 네트워크를 사용하기 때문에 실제 모바일 네트워크를 통한 공격에 대응 가능하며, 컨테이너 간 사설 네트워크를 생성하는 것 또한 가능하다.
도 5는 본 발명의 일 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법의 흐름도이다.
본 실시예에 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법은, 도 2의 컨테이너 플랫폼(1) 환경에서 도 3의 안드로이드 컴퓨트 노드(10)와 실질적으로 동일한 구성에서 진행될 수 있다.
따라서, 도 2의 컨테이너 플랫폼(1) 환경에서 도 3의 안드로이드 컴퓨트 노드(10)와 동일한 구성요소는 동일한 도면부호를 부여하고, 반복되는 설명은 생략한다.
또한, 본 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안을 수행하기 위한 소프트웨어(애플리케이션)에 의해 실행될 수 있다.
도 5를 참조하면, 본 실시예에 따른 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법은, 안드로이드 컴퓨트 노드(10)의 컨테이너 에이전트(170)를 통해 클라우드 컨트롤러(30)로부터 수신한 요청에 응답하여, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행하는 적어도 하나의 안드로이드 컨테이너(101, 102, 103)를 생성한다(단계 S10).
상기 클라우드 컨트롤러(30)는 상기 컨테이너 에이전트(170)를 통해 안드로이드 컨테이너(101, 102, 103)를 관리 및 구성한다. 상기 안드로이드 컨테이너(101, 102, 103)는 복수 개일 수 있고, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행할 수 있도록 설계된다.
안드로이드 컨테이너(101, 102, 103)의 상태는 OS, 빌드 버전, 루틴, 루팅 상태, 하드웨어 정보 등에 따라 각각 다르게 생성 가능하다.
상기 안드로이드 컨테이너(101, 102, 103)가 생성되면, 리눅스 호스트(130)를 통해, 상기 안드로이드 컨테이너(101, 102, 103) 내부에서 악성코드 동작 시 문제를 식별한다(단계 S30). 상기 리눅스 호스트(130)는 상기 하드웨어 모듈(110) 상에 운영체제가 설치된다.
또한, 분석 에이전트(150)를 통해 커널 관련 악성코드 활동을 탐지하여 분석 서버(50)로 전송한다(단계 S50). 상기 분석 서버(50)는 상기 분석 에이전트(150)가 보낸 정보를 수신하여 악성코드 분석을 위한 동적 분석 또는/및 정적 분석 수행을 통해 문제를 감지한다. 또한, 상기 안드로이드 컨테이너(101, 102, 103)에 APK 설치 명령을 지시할 수 있다.
상기 안드로이드 컴퓨트 노드(10)의 분석 에이전트(150)는 상기 분석 서버(50)로부터 분석 정보를 수집한다(단계 S70).
또한, 상기 컨테이너 에이전트(170)는 상기 안드로이드 컨테이너(101, 102, 103)의 상태 정보에 대해 모니터링 서버(70)에 전송할 수 있다. 상기 모니터링 서버(70)는 상기 컨테이너 에이전트(170)와 연결되어 상기 안드로이드 컨테이너(101, 102, 103)의 상태 정보에 대하여 모니터링하여, 상기 안드로이드 컴퓨트 노드(10)의 분석 충돌 및 기타 문제를 해결할 수 있다.
이와 같은, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 탑재한 모바일 장치의 보안 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
본 발명은 컨테이너 기술을 적용하여 안드로이드 악성코드 분석을 위한 플랫폼을 제안하므로, 안드로이드 장치 상에서 안정성과 유연성이 뛰어나다. 따라서, 안드로이드 악성코드 분석에 유용하게 적용할 수 있을 것으로 기대된다.
1: 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼
10: 안드로이드 컴퓨트 노드들
101, 102, 103: 안드로이드 컨테이너들
110: 하드웨어 모듈
130: 리눅스 호스트
150: 분석 에이전트
170: 컨테이너 에이전트
30: 클라우드 컨트롤러
50: 분석 서버
70: 모니터링 서버
90: GSM 모듈
92: RF 송수신기
94: 피코셀 플랫폼
96: 관리 서버

Claims (10)

  1. 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼에 있어서, 상기 컨테이너 플랫폼은 적어도 하나의 모바일 장치를 포함하며, 각 모바일 장치에 설치된 안드로이드 컴퓨트 노드는,
    클라우드 컨트롤러로부터 수신한 요청에 응답하여, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행하는 적어도 하나의 안드로이드 컨테이너를 생성하고, 상태를 확인하는 컨테이너 에이전트;
    상기 모바일 장치의 하드웨어 기반 기능을 제공하는 하드웨어 모듈;
    상기 하드웨어 모듈 상에 운영체제가 설치된 리눅스 호스트; 및
    상기 리눅스 호스트를 통해 상기 안드로이드 컨테이너 내부에서 악성코드 동작 시 문제를 식별하고, 커널 관련 악성코드 활동을 탐지하여 분석 서버로 전송하는 분석 에이전트를 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼.
  2. 제1항에 있어서,
    상기 컨테이너 에이전트를 통해 상기 안드로이드 컨테이너를 관리 및 구성하는 상기 클라우드 컨트롤러를 더 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼.
  3. 제1항에 있어서,
    상기 컨테이너 에이전트와 연결되어 상기 안드로이드 컨테이너의 상태 정보에 대하여 모니터링하여, 상기 안드로이드 컴퓨트 노드의 분석 충돌을 해결하는 모니터링 서버를 더 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼.
  4. 제1항에 있어서,
    상기 분석 에이전트가 보낸 정보를 수신하여 악성코드 분석을 위한 동적 분석 및 정적 분석이 수행되며, 상기 안드로이드 컨테이너에 APK 설치 명령을 지시하는 분석 서버를 더 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼.
  5. 제1항에 있어서,
    모바일 네트워크 기능을 상기 안드로이드 컨테이너에 제공하는 사설 피코셀(Private Picocell) 네트워크를 더 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼.
  6. [청구항 6은(는) 설정등록료 납부시 포기되었습니다.]
    제5항에 있어서, 상기 사설 피코셀 네트워크는,
    SDR(Software-Defined Radio)을 기반으로 하는 RF 송수신기;
    GSM/LTE 모듈로 연결 가능한 개인 모바일 네트워크로 작동하는 피코셀 플랫폼; 및
    상기 피코셀 플랫폼으로부터 GSM/LTE 정보를 수집하여 악의적인 행동을 탐지하거나 상기 개인 모바일 네트워크 문제를 감시하는 관리 서버를 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼.
  7. 삭제
  8. 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법은,
    상기 모바일 장치의 컨테이너 에이전트를 통해 클라우드 컨트롤러로부터 수신한 요청에 응답하여, 동적 분석을 위하여 안드로이드 악성코드를 직접 수행하는 적어도 하나의 안드로이드 컨테이너를 생성하는 단계;
    상기 모바일 장치의 리눅스 호스트를 통해 상기 안드로이드 컨테이너 내부에서 악성코드 동작 시 문제를 식별하는 단계;
    상기 모바일 장치의 분석 에이전트를 통해 커널 관련 악성코드 활동을 탐지하여 분석 서버로 전송하는 단계; 및
    상기 모바일 장치에서 상기 분석 서버로부터 분석 정보를 수집하는 단계를 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법.
  9. 제8항에 있어서,
    상기 모바일 장치에서 상기 안드로이드 컨테이너의 상태 정보를 모니터링 서버에 전송하는 단계를 더 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법.
  10. 제8항에 있어서,
    상기 모바일 장치에서 상기 분석 서버의 명령에 따라 상기 안드로이드 컨테이너에 APK 파일을 설치하는 단계를 더 포함하는, 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼을 이용한 모바일 장치의 보안 방법.
KR1020170008996A 2017-01-19 2017-01-19 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법 KR101857009B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170008996A KR101857009B1 (ko) 2017-01-19 2017-01-19 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법
US15/631,780 US10671728B2 (en) 2017-01-19 2017-06-23 Mobile device for analyzing malicious code using a container platform, system for analyzing malicious code in a mobile device using the same, and method for analyzing malicious code using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170008996A KR101857009B1 (ko) 2017-01-19 2017-01-19 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법

Publications (1)

Publication Number Publication Date
KR101857009B1 true KR101857009B1 (ko) 2018-05-11

Family

ID=62185342

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170008996A KR101857009B1 (ko) 2017-01-19 2017-01-19 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법

Country Status (2)

Country Link
US (1) US10671728B2 (ko)
KR (1) KR101857009B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102235556B1 (ko) 2019-12-12 2021-04-02 숭실대학교산학협력단 안드로이드 어플리케이션에 의해 실행 가능한 보안 컨테이너 구축 장치, 방법 및 그 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
CN113051034A (zh) * 2021-03-30 2021-06-29 四川大学 一种基于kprobes的容器访问控制方法与系统
KR20220081841A (ko) * 2020-12-09 2022-06-16 대구대학교 산학협력단 오케스트레이터 환경에서 에이전트를 이용한 컨테이너 관리 장치 및 관리 방법
KR20230095628A (ko) * 2021-12-22 2023-06-29 주식회사 오에스씨코리아 지능형 에이전트를 이용한 컨테이너 통합 관제 시스템 및 그 제어 방법
CN116644423A (zh) * 2023-07-25 2023-08-25 山东捷讯通信技术有限公司 一种容器攻击的监控的方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101997061B1 (ko) * 2017-09-29 2019-07-05 숭실대학교산학협력단 리눅스 기반 안드로이드 컨테이너 플랫폼, 이를 탑재한 장치 및 리눅스 기반 안드로이드 컨테이너 환경에서의 보안 시스템 구축 방법
US10664592B2 (en) * 2018-03-22 2020-05-26 International Business Machines Corporation Method and system to securely run applications using containers

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100122343A1 (en) * 2008-09-12 2010-05-13 Anup Ghosh Distributed Sensor for Detecting Malicious Software
KR20110084693A (ko) * 2010-01-18 2011-07-26 (주)쉬프트웍스 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법
KR20120046807A (ko) * 2010-10-27 2012-05-11 주식회사 엘지유플러스 가상화 플랫폼 제공 방법 및 장치
KR20120078017A (ko) * 2010-12-31 2012-07-10 주식회사 안랩 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템과 이를 사용하는 분석가 단말
KR20140037442A (ko) * 2012-09-18 2014-03-27 순천향대학교 산학협력단 모바일 환경에서 sns 콘텐츠의 사전 검증 방법
US20140283071A1 (en) * 2013-03-12 2014-09-18 Spikes, Inc. Application malware isolation via hardware separation
KR101454838B1 (ko) * 2013-04-25 2014-10-28 한국인터넷진흥원 하이퍼바이저 기반 가상화 네트워크 및 호스트 침입방지 시스템과 연동하는 클라우드 통합 보안 관제 시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
KR101386605B1 (ko) 2012-10-23 2014-04-21 순천향대학교 산학협력단 권한정보 관리를 통한 악성코드 탐지방법
US10762204B2 (en) * 2013-11-28 2020-09-01 Blackberry Limited Managing containerized applications
KR102333425B1 (ko) 2014-02-21 2021-12-02 삼성전자주식회사 런타임 시의 안드로이드 애플리케이션들을 경량 컨테이너로 샌드박싱하는 방법 및 장치
US9356969B2 (en) * 2014-09-23 2016-05-31 Intel Corporation Technologies for multi-factor security analysis and runtime control
CN105022627B (zh) * 2015-06-02 2018-04-06 上海斐讯数据通信技术有限公司 一种Android系统中View间的通信方法
US10073720B2 (en) * 2015-07-30 2018-09-11 Airwatch, Llc Restricted application visibility
KR101626067B1 (ko) 2015-09-08 2016-05-31 주식회사 브이시스템즈 슬레이브 노드들 사이에서 컨테이너의 이전을 용이하게 하기 위한 장치 및 방법
US9830449B1 (en) * 2015-12-16 2017-11-28 Amazon Technologies, Inc. Execution locations for request-driven code

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100122343A1 (en) * 2008-09-12 2010-05-13 Anup Ghosh Distributed Sensor for Detecting Malicious Software
KR20110084693A (ko) * 2010-01-18 2011-07-26 (주)쉬프트웍스 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법
KR20120046807A (ko) * 2010-10-27 2012-05-11 주식회사 엘지유플러스 가상화 플랫폼 제공 방법 및 장치
KR20120078017A (ko) * 2010-12-31 2012-07-10 주식회사 안랩 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템과 이를 사용하는 분석가 단말
KR20140037442A (ko) * 2012-09-18 2014-03-27 순천향대학교 산학협력단 모바일 환경에서 sns 콘텐츠의 사전 검증 방법
US20140283071A1 (en) * 2013-03-12 2014-09-18 Spikes, Inc. Application malware isolation via hardware separation
KR101454838B1 (ko) * 2013-04-25 2014-10-28 한국인터넷진흥원 하이퍼바이저 기반 가상화 네트워크 및 호스트 침입방지 시스템과 연동하는 클라우드 통합 보안 관제 시스템

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102235556B1 (ko) 2019-12-12 2021-04-02 숭실대학교산학협력단 안드로이드 어플리케이션에 의해 실행 가능한 보안 컨테이너 구축 장치, 방법 및 그 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR20220081841A (ko) * 2020-12-09 2022-06-16 대구대학교 산학협력단 오케스트레이터 환경에서 에이전트를 이용한 컨테이너 관리 장치 및 관리 방법
KR102466247B1 (ko) 2020-12-09 2022-11-10 대구대학교 산학협력단 오케스트레이터 환경에서 에이전트를 이용한 컨테이너 관리 장치 및 관리 방법
CN113051034A (zh) * 2021-03-30 2021-06-29 四川大学 一种基于kprobes的容器访问控制方法与系统
KR20230095628A (ko) * 2021-12-22 2023-06-29 주식회사 오에스씨코리아 지능형 에이전트를 이용한 컨테이너 통합 관제 시스템 및 그 제어 방법
KR102633812B1 (ko) * 2021-12-22 2024-02-05 주식회사 오에스씨코리아 지능형 에이전트를 이용한 컨테이너 통합 관제 시스템 및 그 제어 방법
CN116644423A (zh) * 2023-07-25 2023-08-25 山东捷讯通信技术有限公司 一种容器攻击的监控的方法及装置

Also Published As

Publication number Publication date
US10671728B2 (en) 2020-06-02
US20180204001A1 (en) 2018-07-19

Similar Documents

Publication Publication Date Title
KR101857009B1 (ko) 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법
CN113711541B (zh) 改变容器化工作负载隔离的方法和系统
US10474845B2 (en) Duo operating system for android security, mobile device having the same, method of securing mobile device having the same
CN109154849B (zh) 包括核心层、用户接口和配备有基于容器的用户空间的服务层的超融合系统
US9507586B2 (en) Virtual machine based controller and upgrade mechanism
US20180039507A1 (en) System and method for management of a virtual machine environment
US9509553B2 (en) System and methods for management virtualization
US20160371105A1 (en) Deployment and installation of updates in a virtual environment
US10956197B2 (en) Virtual machine with an emulator manager for migration of synchronized streams of state data
KR20170022028A (ko) 컨테이너 이미지 보안 검사 방법 및 그 장치
CN109168328B (zh) 虚拟机迁移的方法、装置和虚拟化系统
KR102235556B1 (ko) 안드로이드 어플리케이션에 의해 실행 가능한 보안 컨테이너 구축 장치, 방법 및 그 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
CN111858004A (zh) 基于tee扩展的计算机安全世界实时应用动态加载方法及系统
CN110968392B (zh) 一种升级虚拟化模拟器的方法和装置
CN106445641B (zh) 一种离散计算节点上安全虚拟平台间的数据迁移方法
Debab et al. Containers runtimes war: a comparative study
KR101895893B1 (ko) 안드로이드 보안을 위한 듀오 os 모델 및 이를 탑재한 모바일 장치, 이를 이용한 모바일 장치의 보안 방법
Deka et al. Application of virtualization technology in IaaS cloud deployment model
US10261921B2 (en) Universal secure platform virtualization system and method thereof
WO2022043852A1 (en) Performing application snapshot using process virtual machine resources
Yehuda et al. Arm security alternatives
Khandhar et al. Docker-the future of virtualization
US20240143780A1 (en) Supporting secure workspaces in heterogenous environments
US20220156052A1 (en) Software packaging device and method for performing binary analysis, and recording medium on which program for performing the same is recorded
Toimela Containerization of telco cloud applications

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant