当前位置: X-MOL 学术Mob. Inf. Syst. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Self-Controllable Mobile App Protection Scheme Based on Binary Code Splitting
Mobile Information Systems ( IF 1.863 ) Pub Date : 2020-10-10 , DOI: 10.1155/2020/8813243
Sungtae Kim 1 , Taeyong Park 1 , Geochang Jeon 2 , Jeong Hyun Yi 2
Affiliation  

Mobile apps are booming with the expansion of mobile devices such as smartphones, tablet PCs, smartwatches, and IoT devices. As the capabilities of mobile apps and the types of personal information required to run apps have diversified, the need for increased security has grown. In particular, Android apps are vulnerable to repackaging attacks, so various code protection techniques such as obfuscation and packing have been applied. However, apps protected with these techniques can also be disabled with static and dynamic analyses. In recent years, instead of using such application level protection techniques, a number of approaches have been adopted to monitor the behavior of apps at the platform level. However, in these cases, not only incompatibility of system software due to platform modification, but also self-control functionality cannot be provided at the user level and is very inconvenient. Therefore, in this paper we propose an app protection scheme that can split a part of the app code, store it in a separate IoT device, and self-control the split code through the partial app. In the proposed scheme, the partial app is executed only when it matches the split code stored in the IoT device. It does not require complicated encryption techniques to protect the code like the existing schemes. It also provides solutions to the parameter dependency and register reallocation issues that must be considered when implementing the proposed code splitting scheme. Finally, we present and analyze the results of experimenting the proposed scheme on real devices.

中文翻译:

基于二进制码拆分的自控移动应用保护方案

随着智能手机,平板电脑,智能手表和物联网设备等移动设备的扩展,移动应用程序正在蓬勃发展。随着移动应用程序的功能和运行应用程序所需的个人信息类型的多样化,对增强安全性的需求也在增长。尤其是,Android应用很容易受到重新打包攻击的侵害,因此已经应用了各种代码保护技术,例如混淆和打包。但是,受这些技术保护的应用程序也可以通过静态和动态分析来禁用。近年来,代替使用这种应用程序级别保护技术,已采用多种方法在平台级别监视应用程序的行为。但是,在这些情况下,不仅由于平台修改导致系统软件不兼容,但是自控功能也无法在用户级别提供,非常不方便。因此,在本文中,我们提出了一种应用程序保护方案,该方案可以拆分部分应用程序代码,将其存储在单独的IoT设备中,并通过部分应用程序自我控制拆分后的代码。在提出的方案中,仅当部分应用程序与存储在IoT设备中的拆分代码匹配时才执行。它不需要像现有方案一样的复杂加密技术来保护代码。它还提供了解决参数依赖性和寄存器重新分配问题的解决方案,这些问题在实现建议的代码拆分方案时必须予以考虑。最后,我们提出并分析了在实际设备上实验该提议方案的结果。在本文中,我们提出了一种应用程序保护方案,该方案可以拆分部分应用程序代码,将其存储在单独的IoT设备中,并通过部分应用程序自我控制拆分后的代码。在提出的方案中,仅当部分应用程序与存储在IoT设备中的拆分代码匹配时才执行。它不需要像现有方案一样的复杂加密技术来保护代码。它还提供了解决参数依赖性和寄存器重新分配问题的解决方案,这些问题在实现建议的代码拆分方案时必须予以考虑。最后,我们提出并分析了在实际设备上实验该提议方案的结果。在本文中,我们提出了一种应用程序保护方案,该方案可以拆分部分应用程序代码,将其存储在单独的IoT设备中,并通过部分应用程序自我控制拆分后的代码。在提出的方案中,仅当部分应用程序与存储在IoT设备中的拆分代码匹配时才执行。它不需要像现有方案一样的复杂加密技术来保护代码。它还提供了解决参数依赖性和寄存器重新分配问题的解决方案,这些问题在实现建议的代码拆分方案时必须予以考虑。最后,我们提出并分析了在实际设备上对提出的方案进行实验的结果。仅当部分应用程序与存储在IoT设备中的拆分代码匹配时才执行。它不需要像现有方案一样的复杂加密技术来保护代码。它还提供了解决参数依赖性和寄存器重新分配问题的解决方案,这些问题在实现建议的代码拆分方案时必须予以考虑。最后,我们提出并分析了在实际设备上实验该提议方案的结果。仅当部分应用程序与存储在IoT设备中的拆分代码匹配时才执行。它不需要像现有方案一样的复杂加密技术来保护代码。它还提供了解决参数依赖性和寄存器重新分配问题的解决方案,这些问题在实现建议的代码拆分方案时必须予以考虑。最后,我们提出并分析了在实际设备上实验该提议方案的结果。
更新日期:2020-10-11
down
wechat
bug