맞춤기술찾기

이전대상기술

악성 코드 탐지 방법 및 그 장치

  • 기술번호 : KST2014043934
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 악성 코드 탐지 방법 및 그 장치가 개시된다. 악성 코드 탐지 장치는 적어도 하나의 외부 서버로부터 복수의 사용자 시스템들로 전송되는 데이터 패킷들을 수신하는 패킷 수신기, 상기 적어도 하나의 외부 서버와 상기 복수의 사용자 시스템들 사이의 세션들에 따라 상기 수신된 데이터 패킷들을 분류하는 패킷 분류기, 상기 분류된 데이터 패킷들을 복원하여 상기 세션들 각각에 상응하는 파일들을 생성하는 패킷 복원기, 상기 세션들 각각에 상응하는 파일들 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 실행 파일 추출기 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션에서 분기되는 분기 동작을 분석하여 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 악성 코드 탐지기를 포함한다. 악성 코드, 탐지, 파일, 실행 파일, 분기, 섹션, 네트워크
Int. CL G06F 21/56 (2013.01.01) H04L 29/06 (2006.01.01)
CPC G06F 21/563(2013.01) G06F 21/563(2013.01) G06F 21/563(2013.01)
출원번호/일자 1020080013143 (2008.02.13)
출원인 한양대학교 산학협력단
등록번호/일자 10-0961075-0000 (2010.05.25)
공개번호/일자 10-2009-0087726 (2009.08.18) 문서열기
공고번호/일자 (20100608) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2008.02.13)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 장현준 대한민국 서울시 성동구
2 임을규 대한민국 서울시 성동구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2008.02.13 수리 (Accepted) 1-1-2008-0108579-91
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2008.03.11 수리 (Accepted) 4-1-2008-5037763-28
3 선행기술조사의뢰서
Request for Prior Art Search
2008.09.08 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2008.10.13 수리 (Accepted) 9-1-2008-0064789-15
5 의견제출통지서
Notification of reason for refusal
2010.01.18 발송처리완료 (Completion of Transmission) 9-5-2010-0022016-19
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2010.02.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2010-0113958-68
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2010.02.22 수리 (Accepted) 1-1-2010-0113959-14
8 등록결정서
Decision to grant
2010.05.18 발송처리완료 (Completion of Transmission) 9-5-2010-0210544-14
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.06.05 수리 (Accepted) 4-1-2014-5068294-39
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.16 수리 (Accepted) 4-1-2015-5022074-70
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
수신된 데이터 패킷들을 외부 서버와 각각의 사용자 시스템들 사이의 세션들에 따라 분류하여 상기 세션들 각각에 상응하는 파일들을 복원하는 단계; 상기 세션들 각각에 상응하는 파일들 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 단계; 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션으로부터 상기 시작 섹션의 외부 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계 를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법
2 2
삭제
3 3
제1항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계는 상기 시작 섹션으로부터 커널, 외부 dll(dynamic link library) 또는 IAT(Import Address Table)로 분기되는 분기 동작을 제외하고, 상기 시작 섹션의 외부로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법
4 4
제1항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계는 상기 시작 섹션으로부터 상기 실행 가능 파일의 나머지 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법
5 5
제1항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계는 정상적인 파일 또는 악성 코드로 의심되는 파일에 대한 미리 준비된 목록에 상기 실행 가능 파일이 포함되는지 여부를 판단하여 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법
6 6
제1항에 있어서, 상기 실행 가능 파일을 추출하는 단계는 상기 세션들 각각에 상응하는 파일들의 구조를 분석하여 상기 실행 가능 파일을 추출하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법
7 7
제1항에 있어서, 상기 세션들 각각에 상응하는 파일들을 복원하는 단계는 HTTP(Hypertext Transfer Protocol) 또는 FTP(File Transfer Protocol)를 포함하는 표현 계층(presentation layer)의 프로토콜에 따라 상기 데이터 패킷들의 헤더를 제거하여 상기 세션들 각각에 상응하는 파일들을 복원하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법
8 8
제1항에 있어서, 상기 세션들 각각에 상응하는 파일들을 복원하는 단계는 상기 데이터 패킷들의 IP(Internet Protocol) 헤더 정보 및 TCP(Transmission Control Protocol) 헤더 정보를 이용하여 상기 데이터 패킷들을 상기 외부 서버와 상기 각각의 사용자 시스템들 사이의 세션들에 따라 분류하는 단계; 및 상기 세션들에 따라 분류된 상기 데이터 패킷들을 복원하여 상기 세션들 각각에 상응하는 파일들을 생성하는 단계 를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법
9 9
제1항에 있어서, 상기 악성 코드로 의심되는 파일은 독립된 세션에서 복원되는 것을 특징으로 하는 악성 코드 탐지 방법
10 10
제1항, 제3항 내지 제9항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체
11 11
네트워크 기반의 악성 코드 탐지 장치에 있어서, 적어도 하나의 외부 서버로부터 복수의 사용자 시스템들로 전송되는 데이터 패킷들을 수신하는 패킷 수신기; 상기 적어도 하나의 외부 서버와 상기 복수의 사용자 시스템들 사이의 세션들에 따라 상기 수신된 데이터 패킷들을 분류하는 패킷 분류기; 상기 분류된 데이터 패킷들을 복원하여 상기 세션들 각각에 상응하는 파일들을 생성하는 패킷 복원기; 상기 세션들 각각에 상응하는 파일들 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 실행 파일 추출기; 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션으로부터 상기 시작 섹션의 외부 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 악성 코드 탐지기 를 포함하는 것을 특징으로 하는 악성 코드 탐지 장치
12 12
제11항에 있어서, 상기 악성 코드 탐지기는 상기 시작 섹션으로부터 커널, 외부 dll(dynamic link library) 또는 IAT(Import Address Table)로 분기되는 분기 동작을 제외하고, 상기 시작 섹션의 외부로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 것을 특징으로 하는 악성 코드 탐지
13 13
제11항에 있어서, 상기 패킷 복원기는 표현 계층(presentation layer)의 프로토콜에 따라 상기 데이터 패킷들의 헤더를 제거하여 상기 세션들 각각에 상응하는 파일들을 생성하는 것을 특징으로 하는 악성 코드 탐지 장치
14 14
제11항에 있어서, 상기 패킷 분류기는 상기 데이터 패킷들의 IP(Internet Protocol) 헤더 정보 및 TCP(Transmission Control Protocol) 헤더 정보를 이용하여 상기 데이터 패킷들을 상기 외부 서버와 상기 각각의 사용자 시스템들 사이의 세션들에 따라 분류하는 것을 특징으로 하는 악성 코드 탐지 장치
15 15
수신된 데이터 패킷들을 외부 서버와 각각의 사용자 시스템들 사이의 세션들에 따라 분류하여 상기 세션들 각각에 상응하는 파일들을 복원하는 복원기; 상기 세션들 각각에 상응하는 파일들을 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 실행 파일 추출기; 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션으로부터 상기 실행 가능 파일의 나머지 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 악성 코드 탐지기 를 포함하는 것을 특징으로 하는 악성 코드 탐지 장치
16 16
제15항에 있어서, 상기 악성 코드 탐지기는 정상적인 파일 또는 악성 코드로 의심되는 파일에 대한 미리 준비된 목록에 상기 실행 가능 파일이 포함되는지 여부를 판단하여 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 것을 특징으로 하는 악성 코드 탐지 장치
17 17
제15항에 있어서, 상기 실행 파일 추출기는 상기 세션들 각각에 상응하는 파일들의 구조를 분석하여 상기 실행 가능 파일을 추출하는 것을 특징으로 하는 악성 코드 탐지 장치
18 18
제15항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일로 판단되는 경우, 상기 실행 가능 파일이 전송되는 것을 차단하는 전송 차단기 를 더 포함하는 것을 특징으로 하는 악성 코드 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.