맞춤기술찾기

이전대상기술

악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법

  • 기술번호 : KST2014031415
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 코드를 포함하는 악성 파일 유무를 탐지하는 악성 파일 탐지 장치 및 방법에 관한 것으로, 이를 위하여 본 발명은, 네트워크상에서 수집된 실행 파일을 그에 대응하는 가상화창을 할당한 후, 해당 가상화 프로그램을 통해 실행시키고, 해당 실행 파일의 동작 상태를 모니터링하며, 모니터링된 동작 상태의 결과를 분석하여 악성 파일 여부를 판단한 후에, 악성 파일 여부를 포함하는 악성 파일 정보를 제공함으로써, 가상화 프로그램을 통해 실행 파일을 실행시켜 그 동작 상태 분석을 통해 악성 파일 유무를 쉽게 판단할 수 있는 것이다. 악성 코드
Int. CL G06F 21/53 (2014.01) G06F 21/55 (2014.01) H04L 12/22 (2014.01) G06F 11/30 (2014.01)
CPC G06F 21/566(2013.01) G06F 21/566(2013.01) G06F 21/566(2013.01) G06F 21/566(2013.01) G06F 21/566(2013.01)
출원번호/일자 1020090062371 (2009.07.09)
출원인 한국전자통신연구원
등록번호/일자 10-1060596-0000 (2011.08.24)
공개번호/일자 10-2011-0004935 (2011.01.17) 문서열기
공고번호/일자 (20110831) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.07.09)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김대원 대한민국 대전광역시 유성구
2 김익균 대한민국 대전광역시 유성구
3 오진태 대한민국 대전광역시 유성구
4 장종수 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 제일특허법인(유) 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)
2 김원준 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 (유)시원 전라북도 전주시 덕진구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.07.09 수리 (Accepted) 1-1-2009-0417281-95
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
3 등록결정서
Decision to grant
2011.08.09 발송처리완료 (Completion of Transmission) 9-5-2011-0445920-68
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크상의 실행 파일을 수집하고, 제공되는 악성 파일 정보에 따라 상기 실행 파일을 선택 차단하는 네트워크 보안 장치와, 상기 수집된 실행 파일에 대응하는 가상화창을 할당하고, 상기 할당된 가상화창에 대응하는 가상화 프로그램을 통해 상기 실행 파일을 실행시키며, 상기 실행 파일의 실행 중에 모니터링된 동작 상태 결과를 분석하여 상기 실행 파일의 악성 파일 유무를 판단한 후에 상기 악성 파일 정보를 상기 네트워크 보안 장치로 제공하는 악성 파일 탐지 장치 를 포함하는 악성 파일 탐지 시스템
2 2
제 1 항에 있어서, 상기 악성 파일 탐지 장치는, 상기 실행 파일의 분석이 완료되면 상기 가상화창을 종료시키고, 기 저장된 다수의 원본 가상화 이미지 데이터 중 어느 하나를 이용하여 다른 가상화창을 활성화시키는 악성 파일 탐지 시스템
3 3
제 1 항 또는 제 2 항에 있어서, 상기 악성 파일 탐지 장치는, CPU, 메모리, 파일, 네트워크, 인터페이스 및 프로세스를 포함하는 항목에서 상기 실행 파일의 동작 상태를 모니터링하는 악성 파일 탐지 시스템
4 4
수집된 실행 파일에 대응하는 가상화창을 할당하고, 상기 할당된 가상화창에 대응하는 가상화 프로그램을 통해 상기 실행 파일을 실행시키도록 제어하며, 상기 실행 파일의 동작 상태 결과를 수신 및 분석하여 상기 실행 파일의 악성 파일 유무를 판단한 후에 악성 파일 정보를 제공하는 탐지 제어부와, 상기 할당된 가상화창 및 가상화 프로그램을 통해 상기 실행 파일을 실행하면서 상기 실행 파일의 동작 상태를 모니터링하고, 모니터링된 동작 상태 결과를 상기 탐지 제어부로 전송하는 가상화 탐지부와, 상기 수집된 실행 파일을 전송하는 네트워크 보안 장치와 상기 탐지 제어부 간의 통신을 담당하는 제 1 통신부와, 상기 탐지 제어부와 상기 가상화 탐지부 간의 통신을 담당하는 제 2 통신부 를 포함하는 악성 파일 탐지 장치
5 5
제 4 항에 있어서, 상기 탐지 제어부는, 상기 실행 파일의 분석이 완료되면 상기 가상화창을 종료시키기 위한 제어신호를 상기 가상화 탐지부로 제공하고, 기 저장된 다수의 원본 가상화 이미지 데이터 중 어느 하나를 이용하여 다른 가상화창을 활성화시키는 제어신호를 상기 가상화 탐지부로 제공하는 악성 파일 탐지 장치
6 6
제 5 항에 있어서, 상기 탐지 제어부는, 상기 다른 가상화창을 활성화시키는 경우 상기 기 저장된 다수의 원본 가상화 이미지 데이터 중 어느 하나를 선택하여 종료된 가상화 이미지로 복사한 후에, 상기 다른 가상화창을 활성화시켜 상기 가상화 프로그램을 재구동시키는 악성 파일 탐지 장치
7 7
제 4 항 내지 제 6 항에 있어서, 상기 가상화 탐지부는, CPU, 메모리, 파일, 네트워크, 인터페이스 및 프로세스를 포함하는 항목에서 상기 실행 파일의 동작 상태를 모니터링하는 악성 파일 탐지 장치
8 8
수집된 실행 파일이 전송되면, 상기 전송된 실행 파일을 어느 하나의 가상화창에 할당하는 단계와, 상기 할당된 가상화창에서 가상화 프로그램을 통해 상기 실행 파일을 실행하는 단계와, 상기 실행 파일의 실행 중에 동작 상태를 모니터링하여 모니터링된 동작 상태 결과를 제공하는 단계와, 상기 제공된 동작 상태 결과를 분석하여 악성 파일 여부를 판단하는 단계와, 상기 악성 파일 여부를 포함하는 악성 파일 정보를 제공하는 단계 를 포함하는 악성 파일 탐지 방법
9 9
제 8 항에 있어서, 상기 악성 파일 탐지 방법은, 상기 악성 파일 여부를 판단하는 단계 이 후에 상기 실행 파일의 분석이 완료된 상기 가상화창을 종료한 후 다른 가상화창을 활성화시키는 단계 를 더 포함하는 악성 파일 탐지 방법
10 10
제 8 항 또는 제 9 항에 있어서, 상기 다른 가상화창을 활성화시키는 단계는, 상기 실행 파일의 분석이 완료되면 기 저장된 기 저장된 다수의 원본 가상화 이미지 데이터 중 어느 하나를 이용하여 다른 가상화창을 활성화시키는 악성 파일 탐지 방법
11 11
제 9 항에 있어서, 상기 다른 가상화창을 활성화시키는 단계는, 상기 다른 가상화창을 활성화시키는 경우 상기 기 저장된 다수의 원본 가상화 이미지 데이터 중 어느 하나를 선택하여 종료된 가상화 이미지로 복사한 후에, 상기 다른 가상화창을 활성화시켜 상기 가상화 프로그램을 재구동시키는 악성 파일 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 한국전자통신연구원 IT성장동력기술개발 분산서비스거부(DDoS) 공격 대응 기술개발