Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 (
|
|
- 유이 수
- 6 years ago
- Views:
Transcription
1 3 안드로이드모바일악성앱분석방법에대한연구 FOCUS 배한철 최근활발한스마트폰의보급으로모바일앱의사용역시크게늘어가고있다. 모바일앱의사용이일상화되어가는동시에특히국내에서높은점유율을보이고있는안드로이드에대한악성코드역시빠르게늘어나고있다. 본고에서는그러한안드로이드모바일앱에대한악성코드를분석방법을연구하고이러한분석방법의활용방안을확인해보고자한다. Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2. 모바일보안위협현황 Ⅱ. 모바일앱의분석 1. 안드로이드플랫폼환경의주요용어소개 2. 정적분석방법 3. 동적분석방법 Ⅲ. 모바일앱분석도구소개 1. 정적분석도구 2. 동적분석도구 Ⅳ. 결론 한국인터넷진흥원응용기술팀선임연구원 Internet & Security Focus 월호 59
2 Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 ( 방송통신위원회, 유무선통신가입자현황 (2012 년전체 ); 방송통신위원회, 유무선통신가입자현황 (2013 년 1월말기준 ) 에따르면, 2012 년 1월부터 12월까지이동통신가입자수는 5,261 만명에서 5,362 만명으로약백만명이늘어나는데그쳤지만, 같은기간스마트폰가입자수는 2,376 만명에서 3,272 만명으로약 9백만명이늘어났다. [ 그림 1] 2013 년 1 월무선통신서비스현황, 출처 : 방송통신위원회, 그뿐만아니라 [ 그림 1] 에서보는바와같이 2013 년 1 월기준국내이동전화가입자수는 5,300 만여명으로스마트폰이용자는그절반이상인 3,300 만에이르고있다. 60 Internet & Security Focus 월호
3 이처럼급격히확대된스마트폰의보급과더불어국내모바일시장에서는안드로이드플랫폼의성장세가특히높게나타나고있다. 글로벌시장조사업체스탯카운터 (StatCounter) 의조사를따르면, 2013 년 3월기준국내모바일플랫폼점유율은안드로이드가 90% 를차지하고있다. 대부분의국내스마트폰이용자가안드로이드폰을사용하고있는것이다. FOCUS [ 그림 2] 국내모바일플랫폼점유율, 출처 : 스탯카운터, 높은스마트폰의보급을통해모바일앱의사용빈도역시높아졌다. 한국인터넷진흥원의 2012년하반기스마트폰이용실태조사자료 ( 한국인터넷진흥원, 2012년하반기스마트폰이용실태조사 ) 에의하면스마트폰에설치된모바일앱의수는평균 46.1 개로조사되었다. 스마트폰기능별이용비중도무선인터넷및모바일앱이 48.8% 로가장높게나타났다. 그리고스마트폰이용자중하루 1번이상모바일앱을다운로드받는비중이 21.3% 에이르고주평균 13.1 개정도다운로드받는것으로조사되었다. [ 그림 3] 2012 년상반기스마트폰이용실태조사, 출처 : 한국인터넷진흥원, Internet & Security Focus 월호 61
4 2. 모바일보안위협현황스마트폰보급이확대되고그사용이일상화되는가운데, 국내모바일플랫폼정유율 90% 를차지하는안드로이드플랫폼을대상으로하는악성코드가크게증가하고있다. 보안업체 F-SECURE 의보고서 (F-Secure, Mobile Threat Report Q4 2012) 를보면, 2010 년에는발견된악성코드유형이 9가지에불과했지만 2011 년에는 120 가지, 2012 년에는 238 가지새로운유형의악성코드가발견되었다. [ 그림 4] 분기별신규악성코드유형발견수, 출처 : F-SECURE, 또한, 안드로이드플랫폼을대상으로하는 APK 형태의악성파일도계속해서증가하여, 그수가 2011 년 1분기에는 107 개에서 2012 년 2분기에는 5,033 개, 2012 년 4분기에는 60,326 개로급증하였다. 이처럼안드로이드플랫폼을대상으로하는악성코드가큰증가세로지속해서발견되고있어서큰피해가예상된다. [ 그림 5] 분기별 APK 형태의보안위협발견수, 출처 : F-SECURE, Internet & Security Focus 월호
5 현재대부분의안드로이드악성코드는블랙마켓을통해유포되고있다. 중국최대의블랙마켓 GFAN 에서만약 78,000 개의모바일앱이유포되고있고주요인기앱의누적다운로드수는백만을가볍게넘기고있다 년 8월보안업체 TrustGo에의하면, GFAN 을통해유포된안드로이드악성코드 SMSZombie 의경우, 중국에서만약 50만대가량의단말기가감염된것으로추산하고있다. 이러한사례로볼때, 블랙마켓이안드로이드악성코드의주요유포지라는것은의심할여지가없다. 블랙마켓을통해유포되는악성앱에는직접적으로악성코드를포함한모바일앱도있지만, 그자체는악성코드를포함하고있지않지만, 악성행위를하는파일을추가로다운로드하여설치하는모바일앱도있다. 특히인기모바일앱에악성코드를추가하여재배포하는형태로사용자를속이는예도있어주의가필요하다. FOCUS 실제 2010 년 11월경에보고된 Geinimi 라는진단명의모바일악성코드는합법적인게임프로그램으로위장해사용자가정상프로그램으로알고다운로드및설치하도록유도하였다. Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense, Baseball Superstars 2010 등이변조에사용된정상모바일앱이다. 변조된악성코드는정상모바일앱과는달리일정간격으로단말기의정보를외부로유출하고, 원격지의명령을통한전화발신과 SMS 발송및삭제도실행할수있다. 또한, 원격서버로부터명령을받아유해사이트에접속을시도하는등의악성행위도가능하다. [ 그림 6] 모바일악성코드를통한다양한보안위협 Internet & Security Focus 월호 63
6 안드로이드악성앱을방지하려는방안으로, 안드로이드플랫폼을만든구글은 2012 년 2월멀웨어방지프로그램 바운서 를안드로이드정식마켓 ( 구글플레이 ) 에적용하였다. 하지만이역시현재이를우회하는방법이알려졌다. 그방법은두단계로구성되는데, 첫단계로공격자가새로운악성코드에감염된앱설치파일을구글의마켓에업로드하고, 바운서가그앱을설치및실행하는동안악성코드가탑재된앱에서바운서의가상스마트폰환경에대한정보를탈취하여공격자에게전송한다. 두번째단계로, 공격자는탈취한앱의검사환경정보를이용하여악성코드가해당환경에서 동작하지않도록수정등록하여검사를회피한다. 공격자 바운서 ( 악성코드검사시스템 ) 1 공격자가개발한악성앱업로드 구글플레이마켓 2' 바운서 ' 테스트환경정보콜백 3 테스트환경에맞추어악성코드수정 4 수정된악성코드삽입한앱업로드 5 테스트를우회하여마켓에등록됨 [ 그림 7] Summercom 에소개된바운서우회방법, 출처 : 한국인터넷진흥원 이처럼바운서우회기술을통해서악성앱이업로드될가능성도있기때문에구글의정식 마켓을통한악성코드유포도간과할수없는상황이다. 최근보안업체트렌드마이크로 (Trend Micro) 가 200 만개의안드로이드앱을조사한결과로그중약 29만개의모바일앱이멀웨어였다고발표하였다. 문제는 29만개의멀웨어중약 7만개는안드로이드의정식마켓인구글플레이스토어에서다운로드받은앱이라는점이다. 이는구글의정식마켓에서다운로드받은모바일앱들은악성코드로부터안전하다고장담할수없다는게증명된셈이다. 구글에서도이러한악성앱으로부터사용자의단말기를보호하기위해서 2012 년 11월안드로이드 4.2 버전과함께 어플리케이션검증서비스 적용을발표하였다. 하지만노스캐롤라이나주립대학의컴퓨터학과부교수인 Xuxian Jiang 교수에따르면이서비스역시아직멀웨어탐지율이 15% 에그치는것으로조사되었다. 64 Internet & Security Focus 월호
7 현재블랙마켓을통해많은사용자가악성코드에노출되어있고심지어구글의정식마켓조차안심하고다운로드할수없는상황이다. 그래서특정모바일앱이악성행위를실행하는여부를검증하는것은매우중요한일이다. 지금부터모바일앱을검증하기위한분석방법에대해서알아보자. FOCUS Ⅱ. 모바일앱의분석 1. 안드로이드플랫폼환경의주요용어소개 모바일앱에대한분석방법을알아보기에앞서, 안드로이드앱분석의위한주요용어에대해 먼저알아보자. 1) APK (Android Package) APK 는안드로이드플랫폼에서어플리케이션설치를위해배포되는패키지파일을의미하는것으로응용프로그램의정보및권한이명시된 AndroidManifest.xml 파일, 모든클래스바이너리파일정보가압축된 classes.dex 달빅가상머신실행파일, 패키지이미지등의리소스파일들이하나의파일로압축된 ZIP 파일포맷형태로구성된다. APK 파일의구성요소는다음과같다. - AndroidManifest.xml : 어플리케이션에대한설명및실행권한등의정보를가진 xml 형식의파일 - classes.dex : 달빅가상머신에서동작하는바이너리실행파일 - /res : 컴파일되지않은리소스파일 ( 아이콘, 이미지, 음악등 ) 들이포함된폴더 - META-INF : 배포시인증서로서명한내용, APK 파일내폴더, 파일에대한 SHA-1 해쉬값 - resources.arsc : 컴파일된리소스파일 2) DEX (Dalvik Executable) DEX 는달빅가상머신에맞게클래스파일을바이트코드로변환한파일을의미하는것으로 APK 파일에포함된앱의핵심실행파일포맷형태를가진 classes.dex 파일이이에해당한다. 자바코드를컴파일하여클래스파일을만든후다시 DEX 도구로압축한것이다. Internet & Security Focus 월호 65
8 2. 정적분석방법 정적분석방법은프로그램을실행하지않은채소스코드분석만으로해당모바일앱에 대한악성행위를검증하는것을말한다. 안드로이드모바일앱에대한정적분석방법은단말기로부터사용자에의해설치된모바일 앱의 APK 파일을추출하고이를검증하는방법이다. 1) 모바일앱에대한요구권한분석 AndroidManifest.xml 파일을분석하여특정한권한을요구하는지확인한다. 예를들어 SEND_SMS, READ_SMS, RECEIVE_SMS 등의권한이 AndroidManifest.xml 에포함되어있다면해당모바일앱은사용자의 SMS 전송및수신내역을모니터링하거나조작할수있고, 또한, 사용자몰래 SMS 를보낼수도있다. AndroidManifest.xml 파일에사용되는권한과그권한에대한정보는구글의안드로이드개발자페이지에서확인할수있다. - 안드로이드개발자페이지의 Manifest 권한정보 2) 악성코드은닉여부확인이미지파일이나 xml 파일로가장한악성코드가있는지검사한다. 모바일앱을통해이미지로가장한악성코드를실행하여사용자의단말기를원격제어하는등의악성행위를실행할수있다. 3) 소스코드분석을통한악성행위검증소스레벨의분석을통해다수의 API 조합으로구성된특정한패턴이사용되는지를확인하여악성행위를검증한다. 예를들어, ContactsContract.Data 클래스나 TelephonyManager 클래스를통해획득한사용자의주소록정보혹은단말기정보를 HttpGet 등네트워크관련클래스를통해외부로전송한다면이는악성행위로판단할수있다. 66 Internet & Security Focus 월호
9 [ 그림 8] 정적분석방법 3. 동적분석방법 동적분석방법은정적분석방법과는달리, 실제로프로그램을실행시켜테스트케이스에 대한결과를토대로악성행위수행여부를판단한다. 안드로이드모바일앱에대한동적분석방법은특정모바일앱을단말기에설치하고실제로구동하여단말기동작에대한로그를추출하고이를통해악성행위여부를분석하는방법이다. 동적분석을통해모바일앱이사용자정보에접근하고조작하는지를실시간으로감시한다. 그리고감시하고있는데이터가네트워크혹은다른방법으로전송될경우, 관련된모바일앱이나도착지정보를로그화한다. 또한, 사용자의사와무관하게다른악성코드를다운로드받거나과금서비스를사용하는지감시한다. [ 그림 9] 동적분석방법 Internet & Security Focus 월호 67
10 Ⅲ. 모바일앱분석도구소개 1. 정적분석도구 정적분석을수행하기위한대표적인정적분석도구로 APKTOOL 과 DEX2JAR 를들수있다. 분석도구를이용하여정적분석을하기에앞서, 먼저이를위해단말기로부터분석대상인모바일앱의 APK 파일을추출해야한다. 사용자에의해설치된안드로이드앱은 ADB 도구를이용하여 APK 파일을추출할수있다. 하지만제조사에의해설치된앱은해당앱에대한접근권한이없기때문에 APK 파일획득을위해서는루팅이필요하다. ADB(Android Debug Bridge) 는안드로이드 SDK 를통해제공되는툴로, 이를이용하여 에뮬레이터혹은실제로 USB 를통해연결된단말기에명령어 (Command) 형식의명령을줄수 있다. [ 그림 10] 단말기연결확인후 shell 구동 다음의과정을통해사용자의단말기에서 APK 파일을추출할수있다. 1. adb shell : 연결된단말기의 shell 구동 2. pm list packages f : 설치된어플리케이션의패키지명확인 3. adb pull /data/app/xxx.xxx.apk file.apk : 사용자에의해설치된모바일앱을패키지명 (xxx.xxx.apk) 을통해 file.apk 로파일추출 68 Internet & Security Focus 월호
11 [ 그림 11] APK 파일추출과정 위의과정을통해추출된 APK 파일은 APKTOOL 이나 DEX2JAR 를이용하여디컴파일할수 있다. 1) APKTOOL APKTOOL 은안드로이드앱파일인 APK 파일을디컴파일할수있는리버스엔지니어링툴이다. APK 파일로부터원본에가까운형태로디코딩할수있다. 그리고 APK 를디코딩하여추출한리소스에수정을가한후다시빌드하여 APK 파일로패키징하는것이가능하다. [ 그림 12] APKTOOL 을이용한디컴파일과리빌딩 다음의링크를통해서툴에대한자세한정보와툴을다운로드받을수있는링크를제공받을 수있다. Internet & Security Focus 월호 69
12 - APKTOOL 을설치하는방법은 Downloads 페이지에서 apktool1.3.4tar.hz2 와 apktoolinstall-windows-r04-brut1.tar.bz2 를다운받은후, 하나의폴더에압축해제하면된다. 참고로 JRE 1.6 이사전에설치되어있어야한다. [ 그림 13] APKTOOL 에대한정보와다운로드페이지 APKTOOL 의실행명령어는다음과같다. - apktool d[ecode] [OPTS] <file.apk> [<dir>] : 특정한 APK 파일 (file.apk) 를지정한경로 (dir) 로디컴파일함 - apktool b[uild] [OPTS] [<app_path>] [<out_file>] : 지정한경로 (app_path) 의파일들로부터 APK 파일 (out_file) 을빌드함 : 빌드결과로 Unsigned APK 파일이생성됨 [ 그림 14] 디컴파일실행 70 Internet & Security Focus 월호
13 [ 그림 15] 빌드실행 APKTOOL 로 APK 파일을디컴파일한결과물은다음과같다 - AndroidManifest.xml - 이미지, Layout 용 xml 파일, Value 용 xml 파일등리소스 - smali code 형태로디코드된소스파일 [ 그림 16] 디컴파일한결과물 [ 그림 17] 원본자바코드와디컴파일한 smali 코드비교 Internet & Security Focus 월호 71
14 이처럼 APKTOOL 을통해획득한 AndroidManifest.xml 과 smali 코드를이용해악성코드를 확인할수있다. 실제악성코드샘플을 APKTOOL 을이용하여정적분석한예로, IRC 봇및 SMS 과금유발 악성코드인 foncy.apk 를분석한사례를살펴보자. foncy.apk 를 APKTOOL 로디컴파일한결과물은아래와같다. [ 그림 18] foncy.apk 의내부 여기에서 AndroidManifest.xml 파일을보면 [ 그림 19] 와같은권한을요구한다. [ 그림 19] foncy.apk 의 AndroidMenifest.xml 파일 이를통해해당악성코드가단말기상태확인, SD 카드저장, 인터넷연결, 진동설정, WiFi 및 3G 등네트워크상태확인등의권한을요구하는것을확인할수있다. foncy.apk 가실행되면 assets 폴더에저장된악성코드들을추가로실행된다. 디컴파일한 결과물중 assets 폴더내용을확인하면아래와같은파일들이포함된것을알수있다. 72 Internet & Security Focus 월호
15 [ 그림 20] assets 폴더내용 assets 폴더에저장된파일을확인해본결과, boder01.png, footer01.png, header01.png 등세개의파일은이미지로가장한악성코드였다. 다시 foncy.apk 로부터추출한 smali 코드를분석하면 [ 그림 2-14] 과같은코드가존재하는것을확인할수있다. [ 그림 21] smali 코드내용 [ 그림 21] 의 smali 코드에서보듯이, foncy.apk 는 getassets() 메소드를이용하여 assets 폴더에 있는악성코드를실행하는것을확인할수있다. 2) DEX2JAR 정적분석을위한두번째툴로 DEX2JAR 을알아보자. DEX2JAR 은 APK 파일에서추출한 classes.dex 파일을 JAR 파일로변환시킬수있는리버스엔지니어링툴이다. 해당툴을이용해 classes.dex 파일로부터추출한 JAR를이용하여자바코드를획득할수있다. [ 그림 22] DEX2JAR 를이용한 JAR 파일추출과정 Internet & Security Focus 월호 73
16 다음의링크를통해서 DEX2JAR 에대한자세한정보와툴을다운로드받을수있는링크를 제공받을수있다. - DEX2JAR 의설치방법은 Donwloads 페이지에서 dex2jar zip 을다운받아서 압축해제하면된다. APKTOOL 과마찬가지로, JRE 가사전에설치되어있어야한다. [ 그림 23] DEX2JAR 에대한정보및다운로드페이지 DEX2JAR 를이용하기위해서는먼저 APK 파일로부터 classes.dex 파일을추출해야한다. APK 파일의확장자를 ZIP 으로변경후 UNZIP 한결과물에서 classes.dex 파일을획득할수잇다. DEX2JAR 의실행명령어는다음과같다. - d2j-dex2jar [options] <file0> [file1... filen] : classes.dex 파일 (file0) 을디컴파일하여 JAR 파일을생성함 [ 그림 24] DEX2JAR 실행화면 74 Internet & Security Focus 월호
17 [ 그림 25] DEX2JAR 실행결과물 [ 그림 25] 와같이 DEX2JAR 를통하여 JAR 파일이추출된것을확인할수있다. 추출된 JAR 파일로부터자바소스코드의확인은자바디컴파일러툴인 Jad, jd-gui 등을이용한다. [ 그림 26] jd-gui 를통해확인한자바소스코드 [ 그림 27] 원본자바코드와추출한자바코드비교 Internet & Security Focus 월호 75
18 [ 그림 27] 에서보는바와같이추출한자바코드가원본과유사하게나타나기때문에 소스레벨의분석이가능하다. 앞서분석예제로살펴본악성코드 foncy.apk 에대해, DEX2JAR 를이용하여추출한 자바파일에서 [ 그림 28] 와같은악성행위소스코드를확인할수있다. [ 그림 28] 자바소스코드예제 1 [ 그림 28] 의자바코드는 header01.png ( 자동루팅용악성코드 ) 를실행시킨후, 루팅이 완료되면 footer01.png (TRC 봇 ) 를실행시킨다. [ 그림 29] 자바소스코드예제 2 또한, [ 그림 29] 의자바코드는악성코드가설치된단말기의유심에기록된국가코드를 추출한다. [ 그림 30] 자바소스코드예제 3 [ 그림 30] 의자바코드에서는특정한정보를표시된 URL 주소로전송하고있다. 실제해당악성코드는 [ 그림 2-22] 의예제코드와 [ 그림 2-23] 의예제코드를활용하여 사용자몰래과금을유발하는 SMS 프리미엄서비스를발송하고답변메시지를차단하고있었다. 76 Internet & Security Focus 월호
19 2. 동적분석도구 동적분석을하기위한대표적인도구로 Monkey, Tcpdump 에대해알아보자. FOCUS 1) Monkey 먼저안드로이드앱에대한동적분석도구로 Monkey 에대해알아보자. Monkey 는 Android SDK 에서제공하는툴로분석할모바일앱을실제단말기에서구동시킨후클릭, 터치또는제스처등의사용자이벤트를무작위로발생시켜일어나는로그를수집하고분석하는데사용된다. 특정모바일앱에대한 Mokey 의실행명령어는다음과같다. - adb shell monkey p <your.package.name> -v <event-count> : 지정한모바일앱 (your,package.name) 을구동시켜임의의사용자이벤트를지정한횟수 (event-count) 만큼발생시킴. 이벤트발생에대한주요옵션은다음과같다. --throttle <milliseconds> : 이벤트발생간격지정. 지정하지않을경우, 가능한한빠르게이벤트를발생시킴. --pct-thouch <percent> : 터치이벤트발생비율조정. 터치이벤트는화면의한장소를눌렀다가떼는것을의미함. --pct-motion <percent> : 모션이벤트발생비율조정. 모션이벤트는화면의한장소를누른후, 무작위로다른장소로이동후떼는것을의미함. --pct-nav <percent> : 기본이동이벤트발생비율조정. 기본이동이벤트는상하좌우방향키입력을의미함. --pct-majornav <percent> : 주요이동이벤트발생비율조정. 주요이동이벤트는 Select 키, Back 키, Menu 키입력을의미함. --pct-syskeys <percent> : 시스템키이벤트발생비율조정, 시스템키이벤트는시스템에예약된 Home 키, Back 키, 볼륨키, 전화걸기및끊기키입력을의미함. Monkey 툴에대한자세한정보는아래의경로에서확인가능하다. - Internet & Security Focus 월호 77
20 [ 그림 31] Monkey 툴에대한정보 2) Tcpdump 안드로이드앱에대한동적분석을위한도구로 Tcpdump 에대해알아보자. Tcpdump 는유닉스혹은리눅스환경에서네트워크인터페이스를거치는패킷들의내용을캡처할때주로사용하는도구다. 안드로이드플랫폼도일종의리눅스이기때문에 Tcpdump 를이용하여네트워크를통한통신데이터를모니터링할수있다. Tcpdump 를단말기에설치하기에앞서네트워크를모니터링하는기능은안드로이드시스템의 root 권한을필요로하기때문에단말기루팅을통해 root 권한을먼저획득해야만한다. Tcpdump 를설치하기위한파일은 에서다운로드받을수있다. Downloads 링크를통해최신버전의 tcpdump 패키지 (tcpdump tar.gz) 와 libpcap 패키지 (libpcap tar.gz) 를다운로드받는다. 다운받은패키지의컴파일및빌드를위한환경으로는 Ubuntu LTS 를추천한다. 다운로드받은패키지를설치하기위한과정은다음과같다. 1. libpcap 패키지를 ARM CPU 옵션을통한 Build $ tar zxvf libpcap-x.x.x.tar.gz $ cd libpcap-x.x.x/ $ CC=arm-angstrom-linux-gnueabi-gcc ac_cv_linux_vers=2./configure --host=arm-linux --with-pcap=linux $ make 78 Internet & Security Focus 월호
21 2. tcpdump 패키지를 ARM CPU 옵션을통한 Build $ tar zxvf tcpdump-x.x.x.tar.gz $ cd tcpdump-x.x.x/ $ CC=arm-angstrom-linux-gnueabi-gcc ac_cv_linux_vers=2./configure host=arm-linux --with-pcap=linux $ make FOCUS - 다음의에러가발생할경우 : undefined reference to isoc99_sscanf faulty.c 파일에 #define _GNU_SOURCE 를추가한다. 3. adb 명령어를이용하여실행파일설치및권한설정 adb push./tcpdump-arm /data/local/ adb shell chmod 777 /data/local/tcpdump-arm 4. tcpdump 명령을통해네트워크패킷모니터링 예시 1) 전체네트워크패킷모니터링 adb shell /data/local/tcpdump-arm l n s w /data/local/capture.pcap 예시 1) HTTP 통신 (port 80) 패킷모니터링 adb shell /data/local/tcpdump-arm -X -n -s 0 port 80 [ 그림 32] tcpdump 를통한네트워크모니터링예시 Internet & Security Focus 월호 79
22 다음의링크를통해서툴에대한자세한정보와툴을다운로드받을수있는링크를제공받을 수있다. - Ⅳ. 결론 지금까지알아본정적분석과동적분석방법은일반사용자가사용하기에는다소어려움이있다. 때문에이러한방법들은모바일앱을검증하고악성코드를탐지하는전문가또는시스템에활용될것이다. 한국인터넷진흥원에서는이두가지분석방법을적용한 모바일악성행위검증시스템 을 12년에구축하여현재시범운영을통해구글의정식마켓과블랙마켓을통해배포되는안드로이드앱을대상으로악성행위를검증하고있다. 정적분석과동적분석방법을비교하여장단점을알아보고 모바일앱악성행위검증시스템 의활용결과를소개하고글을마무리하고자한다. 1. 정적분석과동적분석의비교 정적분석방법은실제로모바일앱을구동하지않고소스만을통해서분석하기때문에성능 면에서동적분석에비해유리하다. 동적분석은실제로모바일앱을단말기에설치해서모든 80 Internet & Security Focus 월호
23 코드영역을구동해야하기때문에정적분석에비해좀더많은시간자원과하드웨어자원을필요로한다. 그에반해정적분석은허위탐지의위험이있다. 특정 API 또는 API 들의패턴을악성행위로설정하고이를통해악성여부를판단한다. 그런데악성행위로설정한패턴이실제로는악성행위가아닌서비스를위한행위인경우도발생할수있는것이다. 이러한허위탐지를줄이기위해악성행위설정 API 및패턴을줄이면, 오히려악성행위에대한미탐지율이올라가는문제가생긴다. 게다가리버스엔지니어링에대비하여코드난독화가된다면분석자체가어려워질수도있다. 반면동적분석방법은실제모바일앱의구동을통해분석하기때문에정적분석에비해정확한값을가지고악성행위실행여부를판단할수있다. 실제구동을통해악성행위여부를판단하기때문에허위탐지율이정적분석에비해낮은편이다. 하지만프로그램의모든영역을실행할수있는테스트케이스를만들어야한다는문제가있다. 예를들어특정한상황에서만실행되는악성코드가있다면, 그상황이테스트케이스에서실행되지않으면적절한검증에실패할수도있는것이다. 결국프로그램의얼마나많은부분을실행시키느냐가동적분석의성능을좌우하게된다. FOCUS < 표 1> 정적분석과동적분석의장단점 장점 단점 정적분석 낮은유지비용프로그램전역에대한분석가능 허위탐지와미탐지의한계코드난독화적용시분석이어려움 동적분석 실제실행결과를통한악성행위에대한정확한탐지 시간및하드웨어자원등에대한높은유지비용코드커버리지에대한테스트케이스의한계 이처럼정적분석은그하나만으로는부족한면이있고동적분석또한한계점을갖고있다. 그렇기때문에보다정확한악성행위검증을위해서는두가지분석방법을적절히함께 사용해야할것이다. Internet & Security Focus 월호 81
24 2. 모바일앱악성행위검증시스템운영결과를통한분석방법비교한국인터넷진흥원에서는정적분석과동적분석의한계를극복하고절차의번거로움을줄인자동화시스템을 12년개발하여현재시범운영중에있다. 모바일앱악성행위검증시스템 이라고불리는이시스템은구글마켓 ( 무료 ) 과블랙마켓의앱을자동으로수집하고정적분석, 동적분석과함께상용백신을통한검사를자동으로수행하고한다. 악성행위를검증하기위해객체 (76 개 ), 수단 (14 개 ), 행위 (17 개 ) 의조합으로악성행위의패턴유형을정의하였고각유형의위험도에따라점수가책정되어있다. 그래서분석결과에악성행위로판단되는패턴유형이많이발견되었을경우높은점수를받게되며이를악성앱이라고판단하고있다. [ 그림 34] 악성행위패턴유형일부분 정적분석은역공학을이용해해당앱의소스에서악성행위로판단할수있는코드의호출패턴을찾아낸다. 앱분석은크기에따라수초에서수분이소요되며보통 30초이내에정적분석이완료된다. 보통수집과동시에정적분석이진행되며지연시간없이바로분석된다. 동적분석은실제단말기와에뮬레이터에직접앱을설치하여동작을해보고각동작에서실행되는코드를탐지하여악성행위를찾아낸다. 시스템에여섯대의단말기와여덟개의에뮬레이터가설치되어있다. 동적분석은앱을단말기와에뮬레이터에설치하고가능한모든행위를실행하기때문에정적분석과다르게상대적으로시간이많이소요된다. 또악성앱으로인하여단말기가악성코드에감염되어장애가발생하는빈도가높아주기적으로단말기초기화및장애를처리해야한다. 본시스템은단말기와에뮬레이터의수가정해져있기때문에하루에처리할수있는앱분석개수도한계가있어하루에 200 개에서 300 개정도앱을분석할수있다. 이와같은 모바일앱악성행위검증시스템 의운영결과를통해서정적분석과동적분석의특징을다시확인할수있었다. 같은모바일앱에대해정적분석에서악성앱으로분류된앱의수는동적분석에서악성앱으로 82 Internet & Security Focus 월호
25 분류된앱의수에비해절반으로나타났다. 이를통해, 동적분석이정적분석에비해보다정확한탐지를하고있는것을확인할수있었다. 또한, 대부분의앱이 30초이내에정적분석을완료하였지만동적분석은하루에 200 개에서 300 개정도의앱만을분석가능할정도로많은시간을필요로하였다. 이런부분에서두분석방법에서필요한유지비용의차이역시확인할수있었다. 마지막으로 모바일앱악성행위검증시스템 의정적분석과동적분석결과가상용모바일백신검출결과가거의비슷하게나오는것을통해시스템상에구현된정적분석과동적분석이모바일앱에대해악성행위를적절히탐지하고있음확인할수있었다. FOCUS 3. 일반사용자가주의할점 일반적인사용자가모바일악성코드에감염되는것을예방하기위해서는먼저출처가불분명한모바일앱을설치해서는안된다. 대부분의악성앱이블랙마켓을통해유포되기때문에출처를알수없는앱을이용하는것은그만큼악성코드에감염될가능성을높게한다. 정상적인마켓에서모바일앱을다운로드받더라도과도한권한을요구하는모바일앱은의심해볼필요가있다. 개인정보, 위치서비스혹은과금서비스등그기능이필요하지않음에도권한을요구한다면의심해볼필요가있다. 또한, 모바일환경에도백신을사용하는것이좋다. 백신이나 KISA 의폰키퍼등을통해자신의스마트폰에설치된앱이악성앱인지확인할수있다. 폰키퍼 : KISA 가개발보굽한무료보안앱으로스마트폰의비밀번호설정및백신설치여부, 설치프로그램의악성코드감염여부등을점검할수있음 다운로드 : KISA, 구글플레이및국내이통사앱장터 (Tstore, Ollhe, U+ 마켓 ) 등에서 폰키퍼, 스마트폰보안 을키워드로검색하면다운로드가능 루팅등을통해플랫폼설정을변경하는것도피하는것이좋다. 루팅이나탈옥등은사용자에게필요이상의권한을가지게하여악성행위에보다쉽게노출될수있기때문에신중한관리가필요하다. 마지막으로운영체제및백신을항상최신버전으로업데이트를하는것도필요하다. 해커들의다양한공격기법에대응하고스마트폰을안전하게사용하기위해서최신버전으로업데이트를하는것이좋다. Internet & Security Focus 월호 83
26 결국, 스마트폰사용이일상화된요즘범람하고있는악성코드를피하기위해서는사용자 스스로의관심과주의가무엇보다중요하다고할수있다. 참고문헌 방송통신위원회, 유무선통신서비스가입자현황 (2012 년전체 ), 방송통신위원회, 유무선통신서비스가입자현형 (2013 년 1월말기준 ), 한국인터넷진흥원, 2012 년하반기스마트폰이용실태조사, 한국인터넷진흥원, 주간인터넷동향 [6 월 2주 ] 구글안드로이드마켓악성코드검사시스템우회방법등장, F-Secure, Mobile Threat Report Q4 2012, Geek, Geinimi Android Trojan apperars in China ready to steal your data, , < StatCounter, Top 8 Mobile Operating Systems in South Korea from Apr 2012 to Mar 2013, , < Trend Micro, Android Malware, believe the hype, , < eu/android-malware-believe-the-hype/> TrustGo, New Virus SMSZombie.A Discovered by TrustGo Security Labs, , < trustgo.com/smszombie/> Xuxian Jiang, An Evaluation of the Application Verification Sevice in Android 4.2, , < 84 Internet & Security Focus 월호
Secure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationOperation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM
안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft PowerPoint - 김창수 v2.pptx
Android Malicious Application Filtering System 세인트시큐리티김창수 kcs5287@stsc.com www.codeengn.com 2013 CodeEngn Conference 08 Contents Intro Android Malicious Application Malicious Application Analysis Automation
More information[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13
- 스마트폰을사용하지않거나충전중일때만악성행위 - 2014. 5 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 3 3-1. 정상앱을리패키징하여채굴기능포함후재배포 3 3-2. 앱개발시의도적으로채굴기능포함
More information1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과
1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas
More information1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)
1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다. 1.1. 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 만별도로필요한경우도있어툴체인설치및설정에대해알아봅니다. 1.1.1. 툴체인설치 다음링크에서다운받을수있습니다.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근
ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근 요약 요약 안드로이드앱의개인정보누출문제 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 잡았다요놈! 나의안드로이드사용기 - 블랙마켓 남의안드로이드사용기 - 블랙마켓 남의안드로이드사용기
More information정보
정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치
More information한국정보보호진흥원
모바일플랫폼춘추전국시대 2010 년을기점으로다양한종류의모바일운영체제가등장하였으며, 최근에는애플아이폰, 구글안드로이드등이스마트폰분야에서절대적인점유율을차지하고있는상황 II. 모바일보안이슈및위협 모바일시큐리티위협 ( 기존위협확대 ) 사이버침해공격, 바이러스 웜감염등기존위협이모바일환경에서도재현 ( 신규위협출현 ) 무선랜 (Wi-Fi), 블루투스, 이동통신, GPS
More informationInside Android Applications
Under the Hood: Reversing Android 번역문서 해당문서는연구목적으로진행된번역프로젝트입니다. 상업적으로사용을하거나, 악의적인목적에의한사용을할시 발생하는법적인책임은사용자자신에게있음을경고합니다. 원본 : http://resources.infosecinstitute.com/reversing-android-applications/ 번역자 : 김재기님
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR Android Forensics 101 Posquit0 pbj92220@postech.ac.kr http://posquit0.com I Can Do It!! 개요 Android OS 에대한기초적인지식을알수있다. Android 시스템에접근할수있다. forensicinsight.org Page 2 / 27 INDEX 1.
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationTHE TITLE
Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR
Configure Kernel Build Environment And kernel & root file system Build 2018-09-27 VLSI Design Lab 1 지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함.
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationPowerPoint Template
악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능
More information안드로이드 앱의 개인정보 유출 여부 분석
앆드로이드앱의 개인정보유출여부분석 김짂영, 윤용호, 이승중 서울대학교프로그래밍연구실 2011.06.27 개요 동기 무엇때문에분석하는가? 정적분석하면좋은점 분석하기위해필요핚것들 개인정보가새는곳, 개인정보를보내는곳 Android Platform의행동묘사 Dalvik 핵심언어 (Dalco), 요약실행 동기 스마트폰사용자증가 국내스마트폰보급대수 1000 만대 ( 11
More information슬라이드 1
안드로이드플랫폼과악성코드동향 안철수연구소 이성근책임연구원 1 목차 1. 안드로이드플랫폼 2. 앱 (App) 과앱마켓플레이스 (Marketplace) 3. 악성코드동향및분석 4. 안드로이드앱 (App) 분석 5. 루팅및탈옥 6. 시사점 안드로이드플랫폼 안드로이드플랫폼의개요 4 안드로이드플랫폼의구조 Android Runtime : 자바프로그래밍언어의핵심라이브러리기능대부분을제공하도록핵심라이브러리를제공및
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information슬라이드 1
Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationContents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타
Contents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타 . 취약점점검소개 Ⅲ 취약점점검소개 각기관에서제시한취약점분석항목비교 국내 / 국외 기관명 KISA 안전행정부 국내 금융보안연구원 국정원 안철수연구소 ( 민간기업 ) SK 인포섹 ( 민간기업 ) OWASP (Open-source application security
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>
2013년 1월 < 목차 > Ⅰ. 조사개요 1 Ⅱ. 스마트폰이용현황 2 1. 스마트폰단말기이용행태 2 2. 스마트폰을통한인터넷이용현황 7 3. 모바일앱이용현황 9 4. 스마트폰정액요금제이용현황 12 Ⅲ. LTE 스마트폰이용현황 13 1. LTE 스마트폰이용여부 13 2. LTE 스마트폰을통한인터넷접속방법별이용비중 13 3. LTE 스마트폰에대한태도 14 4.
More information슬라이드 1
개발홖경구축 시작하면서 2 목차 소프트웨어다운로드 JDK 설치및설정 안드로이드 SDK 설치및설정 이클립스설치및설정 안드로이드 SDK 둘러보기 소프트웨어다운로드 설치준비 4 필요한소프트웨어 JDK 5.0 이상 안드로이드 SDK 이클립스 다운로드할폴더생성 D:\android 폴더생성 D:\android\software 폴더생성 JDK 다운로드 5 JAVA 웹사이트접속
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationFacebook API
Facebook API 2조 20071069 임덕규 20070452 류호건 20071299 최석주 20100167 김민영 목차 Facebook API 설명 Android App 생성 Facebook developers App 등록 Android App Facebook SDK 추가 예제 Error 사항정리 Facebook API Social Plugin Facebook
More information(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)
w w w. g b t e c. c o. k r 6 안드로이드 App 적용하기 115 1. 안드로이드개요 모바일 OS 의종류 - 스마트폰 : 스마트폰운영체제탑재 애플의 IOS(iPhone OS) - 아이폰, 아이패드, 아이팟터치 구글의안드로이드 - Nexus, 갤럭시 A, S, 모토로이, 시리우스,... MS 의윈도우모바일 ( 윈도우폰 7) - 옴니아 2,
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을
안드로이드설치및첫번째예제 안드로이드설치 안드로이드개발킷은안드로이드개발자사이트 (http://developer.android.com/) 에서다운로드받을수있으며현재 1.5 버전으로윈도우즈, 맥 OS X( 인텔 ), 리눅스플랫폼패키지가링크되어져있다. 안드로이드개발킷을설치하기위해서는다음과같은시스템환경이갖추어져있어야한다. 플랫폼 Windows Mac Linux 지원환경
More information슬라이드 1
유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information1부
PART 1 2 PART 01 _ SECTION 01 API NOTE SECTION 02 3 SECTION 02 GPL Apache2 NOTE 4 PART 01 _ SECTION 03 (Proyo) 2 2 2 1 2 2 : 2 2 Dalvik JIT(Just In Time) CPU 2~5 2~3 : (Adobe Flash) (Air) : SD : : : SECTION
More informationDBPIA-NURIMEDIA
1049 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.23, NO.6, Dec. 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.6.1049 안드로이드스마트폰암호사용앱보안분석및대응
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More information슬라이드 1
Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 Software Verification Team 4 강 정 모 송 상 연 신 승 화 1 Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 CONTENTS 01 Overall Structure 02 Static analyzer SonarQube
More informationMicrosoft PowerPoint UI-Event.Notification(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 UI 이벤트 Event listener Touch mode Focus handling Notification Basic toast notification Customized toast notification Status bar notification 2 사용자가인터랙션하는특정 View
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information디지털 공학
캡스톤디자인 App Inventor 디지털전자정보계열 앱 인벤터란? MIT 대학 미디어 랩 연구실에서 만든 안드로 이드용 스마트폰 앱 제작하는 블록 프로그래 밍 기법의 비주얼 프로그래밍 도구이다. 스마트폰의 화면을 디자인하고 블록들을 조 립하면 우리가 원하는 앱을 만들 수 있다. 인터넷이 연결된 곳에서는 어디서라도 접속 하여 앱 화면을 직접 디자인하고 프로그래밍
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationPowerPoint Template
01. 안드로이드개요와 개발환경구축 01 안드로이드의개요 02 안드로이드의개발환경 03 안드로이드의개발환경구축 1. 안드로이드개요 스마트폰개요 스마트폰 통화기능 + 컴퓨터 + 다양한기능내장 (MP3, 카메라, DMB, GPS 등 ) 스마트폰역사 1992년 IBM사의사이먼 ( 최초 ) 1996년노키아 9000 2002년마이크로소프트포켓PC 2007년아이폰 2008년안드로이드폰
More informationPowerPoint 프레젠테이션
Tizen IoT 환경설정의모든것 Tizen IoT 알아보기 August 21, 2018 Tizen IoT 알아보기 Ⅰ Ⅱ Ⅲ 타이젠스튜디오설치하기 타이젠의다양한프로파일소개 타이젠 IoT 개발환경소개 Tizen Studio 설치 타이젠스튜디오다운로드 https://developer.tizen.org/ Tizen developer 사이트에접속하여타이젠스튜디오다운로드페이지에접속합니다.
More informationPowerPoint 프레젠테이션
1 Tizen 실습예제 : Remote Key Framework 시스템소프트웨어특론 (2014 년 2 학기 ) Sungkyunkwan University Contents 2 Motivation and Concept Requirements Design Implementation Virtual Input Device Driver 제작 Tizen Service 개발절차
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationPowerPoint 프레젠테이션
( 주 ) 스틸리언 공격자관점에서개발된 App 해킹종합보호솔루션 앱수트 (AppSuit) 2017. 08 목차 01 앱수트 (AppSuit) 제품소개서 1. 회사소개 가. STEALIEN 나. 주요경력 2. 앱보안위협 가. 앱보안위협 나. 앱공격프로세스 3. AppSuit 개요및특장점 가. AppSuit 개요 나. AppSuit 특장점 4. AppSuit 제품소개가.
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More informationOM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사
OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 zns038053@gmail.com, hwkang0621@gmail.com 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사물인터넷기반의오픈소스가공개가되고있다. 본문서에서는그중 Eclipse에서공개한 OM2M 플랫폼을기반으로개발된헬스케어플랫폼인
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationq 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2
객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가
More informationMicrosoft Word - 문필주.doc
포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationSnort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf
Snort Install Manual Ad2m VMware libnet-1.1.5.tar.gz DebianOS libpcap-1.1.1.tar.gz Putty snort-2.8.6.tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconfig 명령어로현재 IP를확인해본다. 2) vi /etc/network/interfaces 네트워크설정파일에아래와같이설정을해준다.
More information슬라이드 1
CCS v4 사용자안내서 CCSv4 사용자용예제따라하기안내 0. CCS v4.x 사용자 - 준비사항 예제에사용된 CCS 버전은 V4..3 버전이며, CCS 버전에따라메뉴화면이조금다를수있습니다. 예제실습전준비하기 처음시작하기예제모음집 CD 를 PC 의 CD-ROM 드라이브에삽입합니다. 아래안내에따라, 예제소스와헤더파일들을 PC 에설치합니다. CD 드라이브 \SW\TIDCS\TIDCS_DSP80x.exe
More information슬라이드 1
모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예
More information쉽게 풀어쓴 C 프로그래밍
Power Java 제 20 장패키지 이번장에서학습할내용 패키지의개념 패키지로묶는방법 패키지사용 기본패키지 유틸리티패키지 패키지는연관된클래스들을묶는기법입니다. 패키지란? 패키지 (package) : 클래스들을묶은것 자바라이브러리도패키지로구성 ( 예 ) java.net 패키지 네트워크관련라이브러리 그림 20-1. 패키지의개념 예제 패키지생성하기 Q: 만약패키지문을사용하지않은경우에는어떻게되는가?
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information슬라이드 1
Delino EVM 용처음시작하기 - 프로젝트만들기 (85) Delfino EVM 처음시작하기앞서 이예제는타겟보드와개발홖경이반드시갖추어져있어야실습이가능합니다. 타겟보드 : Delfino EVM + TMS0F85 초소형모듈 개발소프트웨어 : Code Composer Studio 4 ( 이자료에서사용된버전은 v4..입니다. ) 하드웨어장비 : TI 정식 JTAG
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationPowerPoint 프레젠테이션
유니티와아두이노를활용한 VR 컨트롤러개발 Part 06 헬로앱스코딩교육 김영준 공학박사, 목원대학교겸임교수前 Microsoft 수석연구원 splduino@gmail.com http://www.helloapps.co.kr 키보드로물체생성하기 키보드로물체생성하기 public GameObject CubeObject; public GameObject MyCamera;
More information슬라이드 1
핚국산업기술대학교 제 14 강 GUI (III) 이대현교수 학습안내 학습목표 CEGUI 라이브러리를이용하여, 게임메뉴 UI 를구현해본다. 학습내용 CEGUI 레이아웃의로딩및렌더링. OIS 와 CEGUI 의연결. CEGUI 위젯과이벤트의연동. UI 구현 : 하드코딩방식 C++ 코드를이용하여, 코드내에서직접위젯들을생성및설정 CEGUI::PushButton* resumebutton
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More informationESET Mobile Security for Android
ESET MOBILE SECURITY OS: ANDROID ( 3.0 ) 1....3 1.1 1.2...3...3 2....4 2.1 2.2 2.3 2.4 2.5 ESET...4 Google...4 Play Amazon...4...4...5 3....6 ESET MOBILE SECURITY ESET, spol. s r.o. ESET Mobile Security
More informationB2B 매뉴얼
오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는
More informationPowerPoint 프레젠테이션
Hello Android Jo, Heeseung Contents HelloAndroid program AVD 명칭과사용법안드로이드응용프로그램작성안드로이드프로젝트구성 2 처음만드는 [Hello Android] 프로그램 3 처음만드는 [Hello Android] 프로그램 이클립스메뉴 [File]-[New]-[Project] 를선택 [New Project] 창에서
More information