요약 | 악성 코드 탐지 방법 및 그 장치가 개시된다. 악성 코드 탐지 장치는 적어도 하나의 외부 서버로부터 복수의 사용자 시스템들로 전송되는 데이터 패킷들을 수신하는 패킷 수신기, 상기 적어도 하나의 외부 서버와 상기 복수의 사용자 시스템들 사이의 세션들에 따라 상기 수신된 데이터 패킷들을 분류하는 패킷 분류기, 상기 분류된 데이터 패킷들을 복원하여 상기 세션들 각각에 상응하는 파일들을 생성하는 패킷 복원기, 상기 세션들 각각에 상응하는 파일들 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 실행 파일 추출기 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션에서 분기되는 분기 동작을 분석하여 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 악성 코드 탐지기를 포함한다. 악성 코드, 탐지, 파일, 실행 파일, 분기, 섹션, 네트워크 |
---|---|
Int. CL | G06F 21/56 (2013.01.01) H04L 29/06 (2006.01.01) |
CPC | G06F 21/563(2013.01) G06F 21/563(2013.01) G06F 21/563(2013.01) |
출원번호/일자 | 1020080013143 (2008.02.13) |
출원인 | 한양대학교 산학협력단 |
등록번호/일자 | 10-0961075-0000 (2010.05.25) |
공개번호/일자 | 10-2009-0087726 (2009.08.18) 문서열기 |
공고번호/일자 | (20100608) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2008.02.13) |
심사청구항수 | 17 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한양대학교 산학협력단 | 대한민국 | 서울특별시 성동구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 장현준 | 대한민국 | 서울시 성동구 |
2 | 임을규 | 대한민국 | 서울시 성동구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인 무한 | 대한민국 | 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한양대학교 산학협력단 | 대한민국 | 서울특별시 성동구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2008.02.13 | 수리 (Accepted) | 1-1-2008-0108579-91 |
2 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2008.03.11 | 수리 (Accepted) | 4-1-2008-5037763-28 |
3 | 선행기술조사의뢰서 Request for Prior Art Search |
2008.09.08 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | 선행기술조사보고서 Report of Prior Art Search |
2008.10.13 | 수리 (Accepted) | 9-1-2008-0064789-15 |
5 | 의견제출통지서 Notification of reason for refusal |
2010.01.18 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0022016-19 |
6 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2010.02.22 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0113958-68 |
7 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2010.02.22 | 수리 (Accepted) | 1-1-2010-0113959-14 |
8 | 등록결정서 Decision to grant |
2010.05.18 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0210544-14 |
9 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.06.05 | 수리 (Accepted) | 4-1-2014-5068294-39 |
10 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.16 | 수리 (Accepted) | 4-1-2015-5022074-70 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2019.08.05 | 수리 (Accepted) | 4-1-2019-5155816-75 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2019.08.06 | 수리 (Accepted) | 4-1-2019-5156285-09 |
번호 | 청구항 |
---|---|
1 |
1 수신된 데이터 패킷들을 외부 서버와 각각의 사용자 시스템들 사이의 세션들에 따라 분류하여 상기 세션들 각각에 상응하는 파일들을 복원하는 단계; 상기 세션들 각각에 상응하는 파일들 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 단계; 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션으로부터 상기 시작 섹션의 외부 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계 를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법 |
2 |
2 삭제 |
3 |
3 제1항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계는 상기 시작 섹션으로부터 커널, 외부 dll(dynamic link library) 또는 IAT(Import Address Table)로 분기되는 분기 동작을 제외하고, 상기 시작 섹션의 외부로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법 |
4 |
4 제1항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계는 상기 시작 섹션으로부터 상기 실행 가능 파일의 나머지 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법 |
5 |
5 제1항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계는 정상적인 파일 또는 악성 코드로 의심되는 파일에 대한 미리 준비된 목록에 상기 실행 가능 파일이 포함되는지 여부를 판단하여 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법 |
6 |
6 제1항에 있어서, 상기 실행 가능 파일을 추출하는 단계는 상기 세션들 각각에 상응하는 파일들의 구조를 분석하여 상기 실행 가능 파일을 추출하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법 |
7 |
7 제1항에 있어서, 상기 세션들 각각에 상응하는 파일들을 복원하는 단계는 HTTP(Hypertext Transfer Protocol) 또는 FTP(File Transfer Protocol)를 포함하는 표현 계층(presentation layer)의 프로토콜에 따라 상기 데이터 패킷들의 헤더를 제거하여 상기 세션들 각각에 상응하는 파일들을 복원하는 단계인 것을 특징으로 하는 악성 코드 탐지 방법 |
8 |
8 제1항에 있어서, 상기 세션들 각각에 상응하는 파일들을 복원하는 단계는 상기 데이터 패킷들의 IP(Internet Protocol) 헤더 정보 및 TCP(Transmission Control Protocol) 헤더 정보를 이용하여 상기 데이터 패킷들을 상기 외부 서버와 상기 각각의 사용자 시스템들 사이의 세션들에 따라 분류하는 단계; 및 상기 세션들에 따라 분류된 상기 데이터 패킷들을 복원하여 상기 세션들 각각에 상응하는 파일들을 생성하는 단계 를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법 |
9 |
9 제1항에 있어서, 상기 악성 코드로 의심되는 파일은 독립된 세션에서 복원되는 것을 특징으로 하는 악성 코드 탐지 방법 |
10 |
10 제1항, 제3항 내지 제9항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체 |
11 |
11 네트워크 기반의 악성 코드 탐지 장치에 있어서, 적어도 하나의 외부 서버로부터 복수의 사용자 시스템들로 전송되는 데이터 패킷들을 수신하는 패킷 수신기; 상기 적어도 하나의 외부 서버와 상기 복수의 사용자 시스템들 사이의 세션들에 따라 상기 수신된 데이터 패킷들을 분류하는 패킷 분류기; 상기 분류된 데이터 패킷들을 복원하여 상기 세션들 각각에 상응하는 파일들을 생성하는 패킷 복원기; 상기 세션들 각각에 상응하는 파일들 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 실행 파일 추출기; 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션으로부터 상기 시작 섹션의 외부 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 악성 코드 탐지기 를 포함하는 것을 특징으로 하는 악성 코드 탐지 장치 |
12 |
12 제11항에 있어서, 상기 악성 코드 탐지기는 상기 시작 섹션으로부터 커널, 외부 dll(dynamic link library) 또는 IAT(Import Address Table)로 분기되는 분기 동작을 제외하고, 상기 시작 섹션의 외부로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 것을 특징으로 하는 악성 코드 탐지 |
13 |
13 제11항에 있어서, 상기 패킷 복원기는 표현 계층(presentation layer)의 프로토콜에 따라 상기 데이터 패킷들의 헤더를 제거하여 상기 세션들 각각에 상응하는 파일들을 생성하는 것을 특징으로 하는 악성 코드 탐지 장치 |
14 |
14 제11항에 있어서, 상기 패킷 분류기는 상기 데이터 패킷들의 IP(Internet Protocol) 헤더 정보 및 TCP(Transmission Control Protocol) 헤더 정보를 이용하여 상기 데이터 패킷들을 상기 외부 서버와 상기 각각의 사용자 시스템들 사이의 세션들에 따라 분류하는 것을 특징으로 하는 악성 코드 탐지 장치 |
15 |
15 수신된 데이터 패킷들을 외부 서버와 각각의 사용자 시스템들 사이의 세션들에 따라 분류하여 상기 세션들 각각에 상응하는 파일들을 복원하는 복원기; 상기 세션들 각각에 상응하는 파일들을 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 실행 파일 추출기; 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션으로부터 상기 실행 가능 파일의 나머지 섹션으로 분기되는 분기 동작이 존재하는지 여부에 따라 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 악성 코드 탐지기 를 포함하는 것을 특징으로 하는 악성 코드 탐지 장치 |
16 |
16 제15항에 있어서, 상기 악성 코드 탐지기는 정상적인 파일 또는 악성 코드로 의심되는 파일에 대한 미리 준비된 목록에 상기 실행 가능 파일이 포함되는지 여부를 판단하여 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 것을 특징으로 하는 악성 코드 탐지 장치 |
17 |
17 제15항에 있어서, 상기 실행 파일 추출기는 상기 세션들 각각에 상응하는 파일들의 구조를 분석하여 상기 실행 가능 파일을 추출하는 것을 특징으로 하는 악성 코드 탐지 장치 |
18 |
18 제15항에 있어서, 상기 실행 가능 파일이 악성 코드로 의심되는 파일로 판단되는 경우, 상기 실행 가능 파일이 전송되는 것을 차단하는 전송 차단기 를 더 포함하는 것을 특징으로 하는 악성 코드 탐지 장치 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-0961075-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20080213 출원 번호 : 1020080013143 공고 연월일 : 20100608 공고 번호 : 특허결정(심결)연월일 : 20100518 청구범위의 항수 : 17 유별 : G06F 21/00 발명의 명칭 : 악성 코드 탐지 방법 및 그 장치 존속기간(예정)만료일 : 20160526 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한양대학교 산학협력단 서울특별시 성동구... |
제 1 - 3 년분 | 금 액 | 354,000 원 | 2010년 05월 25일 | 납입 |
제 4 년분 | 금 액 | 414,000 원 | 2013년 04월 10일 | 납입 |
제 5 년분 | 금 액 | 414,000 원 | 2014년 03월 12일 | 납입 |
제 6 년분 | 금 액 | 289,800 원 | 2015년 04월 06일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2008.02.13 | 수리 (Accepted) | 1-1-2008-0108579-91 |
2 | 출원인정보변경(경정)신고서 | 2008.03.11 | 수리 (Accepted) | 4-1-2008-5037763-28 |
3 | 선행기술조사의뢰서 | 2008.09.08 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | 선행기술조사보고서 | 2008.10.13 | 수리 (Accepted) | 9-1-2008-0064789-15 |
5 | 의견제출통지서 | 2010.01.18 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0022016-19 |
6 | [명세서등 보정]보정서 | 2010.02.22 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0113958-68 |
7 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2010.02.22 | 수리 (Accepted) | 1-1-2010-0113959-14 |
8 | 등록결정서 | 2010.05.18 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0210544-14 |
9 | 출원인정보변경(경정)신고서 | 2014.06.05 | 수리 (Accepted) | 4-1-2014-5068294-39 |
10 | 출원인정보변경(경정)신고서 | 2015.02.16 | 수리 (Accepted) | 4-1-2015-5022074-70 |
11 | 출원인정보변경(경정)신고서 | 2019.08.05 | 수리 (Accepted) | 4-1-2019-5155816-75 |
12 | 출원인정보변경(경정)신고서 | 2019.08.06 | 수리 (Accepted) | 4-1-2019-5156285-09 |
기술번호 | KST2014043934 |
---|---|
자료제공기관 | NTB |
기술공급기관 | 한양대학교 |
기술명 | 악성 코드 탐지 방법 및 그 장치 |
기술개요 |
악성 코드 탐지 방법 및 그 장치가 개시된다. 악성 코드 탐지 장치는 적어도 하나의 외부 서버로부터 복수의 사용자 시스템들로 전송되는 데이터 패킷들을 수신하는 패킷 수신기, 상기 적어도 하나의 외부 서버와 상기 복수의 사용자 시스템들 사이의 세션들에 따라 상기 수신된 데이터 패킷들을 분류하는 패킷 분류기, 상기 분류된 데이터 패킷들을 복원하여 상기 세션들 각각에 상응하는 파일들을 생성하는 패킷 복원기, 상기 세션들 각각에 상응하는 파일들 중 실행 가능한 포맷을 갖는 실행 가능 파일을 추출하는 실행 파일 추출기 및 상기 실행 가능 파일에 대하여 실행이 시작되는 시작점을 포함하는 시작 섹션에서 분기되는 분기 동작을 분석하여 상기 실행 가능 파일이 악성 코드로 의심되는 파일인지 판단하는 악성 코드 탐지기를 포함한다. 악성 코드, 탐지, 파일, 실행 파일, 분기, 섹션, 네트워크 |
개발상태 | 기술개발진행중 |
기술의 우수성 | |
응용분야 | 시스템 보호 |
시장규모 및 동향 | |
희망거래유형 | 기술매매,라이센스, |
사업화적용실적 | |
도입시고려사항 |
과제고유번호 | 1345136343 |
---|---|
세부과제번호 | 과C6A1612 |
연구과제명 | 수요지향적정보기술전문인력양성사업단 |
성과구분 | 등록 |
부처명 | 교육과학기술부 |
연구관리전문기관명 | 한국연구재단 |
연구주관기관명 | 한양대학교 |
성과제출연도 | 2010 |
연구기간 | 200603~201302 |
기여율 | 1 |
연구개발단계명 | 기타 |
6T분류명 | IT(정보기술) |
[1020100133962] | 소프트웨어 정의 라디오 다중안테나 시스템 | 새창보기 |
---|---|---|
[1020100133481] | 광 신호를 이용하는 홈 네트워킹 방법 및 그 시스템 | 새창보기 |
[1020100132579] | 멀티미디어 컨텐츠 처리 방법 및 장치 | 새창보기 |
[1020100132343] | 데이터 전송 시스템 및 그 구동방법 | 새창보기 |
[1020100130861] | 스위칭 손실을 줄이는 직류-직류 전압 변환기, 상기 직류-직류 전압 변환기를 포함하는 무선전력 수신 장치 | 새창보기 |
[1020100129328] | 전기전자기기의 원격제어가 가능한 휴대 단말기 및 이를 이용한 전기전자기기의 원격제어 방법 | 새창보기 |
[1020100127864] | RFID 시스템에서 태그와 리더간 상호 인증 방법 | 새창보기 |
[1020100125627] | 쓰기 데이터의 비교에 의한 플래시 메모리 관리 장치 및 방법 | 새창보기 |
[1020100125449] | 홈 네트워크에서의 동기화된 바이러스 검출을 위한 방법 및 장치 | 새창보기 |
[1020100118822] | 지역 복잡도를 기초로 한 디인터레이싱 방법 및 이러한 방법을 수행하는 영상 처리 장치 | 새창보기 |
[1020090058502] | 반도체 메모리 장치의 데이터 정렬 회로 및 방법 | 새창보기 |
[1020090025722] | 유기물-무기물 복합재료를 이용한 태양전지 및 그 제조방법 | 새창보기 |
[1020090016302] | 고속 움직임 추정을 위한 부분 블록정합 방법 | 새창보기 |
[1020080131483] | 네트워크 계층을 이용한 메쉬 라우팅 방법 및 이를 수행하기 위한 메쉬 네트워크 | 새창보기 |
[1020080126663] | 복합형 나노소재를 사용하여 제작한 태양전지 | 새창보기 |
[1020080115885] | 디인터레이싱 장치 및 방법 | 새창보기 |
[1020080106949] | 3차원 가상물체와 인터랙션이 가능한 모바일 증강현실 시스템 및 방법 | 새창보기 |
[1020080103985] | 영상 보간 방법 및 그 방법이 기록된 컴퓨터로 읽을 수 있는 기록매체 | 새창보기 |
[1020080103085] | 영상 프레임의 디블로킹 방법 및 장치 | 새창보기 |
[1020080096076] | 화소 및 이를 이용한 유기전계발광 표시장치 | 새창보기 |
[1020080090313] | 능동방음시스템 및 이를 이용한 능동방음벽 | 새창보기 |
[1020080087536] | 공격 방지 기능을 가지는 서비스 품질 관리 방법 및 시스템, 이에 포함된 QoS 장치 | 새창보기 |
[1020080084506] | 에지 가중치 영상 보간 장치 및 방법 | 새창보기 |
[1020080075519] | 비휘발성 메모리의 데이터 보호 장치 및 방법 | 새창보기 |
[1020080071483] | 분리된 게이트를 가지는 2비트 멀티레벨 플래시 메모리 | 새창보기 |
[1020080070979] | 다중 참조 프레임을 이용한 비디오 부호화 방법과 그방법이 기록된 컴퓨터로 판독 가능한 기록매체 및 그 장치 | 새창보기 |
[1020080070829] | 샘플 패턴 기반 주파수 오류 검출을 이용한 클록 복원 루프 | 새창보기 |
[1020080069444] | 영상 보간 장치와 그 방법 및 그 방법이 기록된 컴퓨터로읽을 수 있는 기록매체 | 새창보기 |
[1020080065362] | 영상 보간 장치와 그 방법 및 그 방법이 기록된 컴퓨터로읽을 수 있는 기록매체 | 새창보기 |
[1020080062300] | ∏-매칭 루프 구조를 가지는 광대역 특성의 RFID 태그안테나 및 제조방법 | 새창보기 |
[1020080058033] | 레이저를 이용한 통행량 추정 시스템 및 방법 | 새창보기 |
[1020080057165] | 상이한 대역의 첩신호를 이용하는 거리 측정 장치 및 방법 | 새창보기 |
[1020080056849] | 무선 네트워크의 노드 위치 추정 장치 및 방법 | 새창보기 |
[1020080056444] | 반복 수신된 신호에 대한 특이값 분해 알고리즘을 이용한 잡음 필터링 장치 및 그 방법 | 새창보기 |
[1020080054114] | 이동통신 단말기에서 메시지를 이용한 약속 협의 방법 및 장치 | 새창보기 |
[1020080051395] | 다중 참조 프레임을 이용한 비디오 부호화 방법 및 그방법이 기록된 컴퓨터로 판독 가능한 기록매체 | 새창보기 |
[1020080038576] | 방향정보에 기반한 영상 보간장치, 그 방법 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 | 새창보기 |
[1020080032163] | 저장매체의 안전한 데이터 관리를 위한 단말 장치 | 새창보기 |
[1020080029755] | 레벨 쉬프터 | 새창보기 |
[1020080029754] | 아날로그 버퍼회로 | 새창보기 |
[1020080029687] | 광 감지 기능을 가지는 유기발광다이오드(OLED)의 화소회로, 이를 포함하는 디스플레이 장치 | 새창보기 |
[1020080027862] | 파일명을 이용하여 데이터를 보호하는 저장 시스템, 미들 시스템 및 데이터 관리 방법 | 새창보기 |
[1020080017262] | 메모리로의 접근 요청을 재정렬하는 다중 대기큐를포함하는 요청 재정렬 장치 및 그 방법 | 새창보기 |
[1020080017259] | 메모리로의 접근 요청을 재정렬하는 요청 재정렬 장치 및그 방법 | 새창보기 |
[1020080015828] | 방향적 상관도를 이용한 디인터레이싱 장치 및 방법 | 새창보기 |
[1020080013143] | 악성 코드 탐지 방법 및 그 장치 | 새창보기 |
[1020080008713] | 블랙박스 기반의 사고 검증 시스템 및 방법 | 새창보기 |
[1020080006143] | 유기전계발광 표시장치 및 그의 구동방법 | 새창보기 |
[1020080005157] | 디스플레이 장치 | 새창보기 |
[1020070131088] | 저온 폴리 - 실리콘 공정에 적합한 디지털 위상 고정 루프 | 새창보기 |
[1020070121229] | 사용자를 위한 서비스 품질 관리 방법 및 이를 수행하기 위한 시스템 | 새창보기 |
[1020070119752] | 차분적 이원 직교 첩 스프레드 스펙트럼에서의 수신 신호 검출 장치 및 그 방법 | 새창보기 |
[1020070095541] | 골단판 영상 추출장치 및 방법 | 새창보기 |
[1020070087494] | 멀티캐스트 전송 환경에서의 그룹 탈퇴 방법 및 이를지원하는 호스트 장치 | 새창보기 |
[1020070005823] | 대기전력 차단을 위한 전원관리장치 | 새창보기 |
[KST2015142444][한양대학교] | Multi N―gram을 이용한 악성코드 분류 방법 | 새창보기 |
---|---|---|
[KST2019031073][한양대학교] | 패킹된 실행파일의 시작지점 탐지 방법 및 장치 | 새창보기 |
[KST2021002698][한양대학교] | RRS 기반의 차량용 통신 장치 | 새창보기 |
[KST2015226211][한양대학교] | 프로그램의 시그니처를 생성하는 시그니처 생성 장치 및 방법, 시그니처의 악성 코드를 검출하는 악성 코드 검출 장치 및 방법(SIGNATURE GENERATION APPARATUS FOR GENERATING SIGNATURE OF PROGRAM AND THE METHOD, MALICIOUS CODE DETECTION APPARATUS FOR DETECTING MALICIOUS CODE OF SIGNATURE AND THE METHOD) | 새창보기 |
[KST2015140875][한양대학교] | 의료 영상 제공 시스템 및 의료 영상 제공 방법 | 새창보기 |
[KST2021006801][한양대학교] | 블록체인에서의 병렬적 블록 처리 방법, 이를 이용하는 블록체인 노드 및 프로그램 | 새창보기 |
[KST2019031006][한양대학교] | 랜섬웨어탐지를 수행하는 이동식저장장치 및 이를 위한 방법 | 새창보기 |
[KST2014022059][한양대학교] | 데이터 방송의 동기화 기능을 갖는 방송 수신기 및 이를 이용한 데이터 방송의 동기화 방법 | 새창보기 |
[KST2014039609][한양대학교] | 홈 네트워크에서의 동기화된 바이러스 검출을 위한 방법 및 장치 | 새창보기 |
[KST2014047739][한양대학교] | P2P 스트리밍 서비스를 위한 청크 선택 방법 및 장치 | 새창보기 |
[KST2021002690][한양대학교] | 학습자-교수자간 상호작용 극대화를 위한 5G 텔레프레즌스 기반 HY-LIVE(하이-라이브) 교육 시스템 | 새창보기 |
[KST2014047787][한양대학교] | 클라우드 보안 아키텍처를 사용한 스마트폰 바이러스 검출 방법 및 장치 | 새창보기 |
[KST2019031007][한양대학교] | 악성코드탐지를 수행하는 이동식저장장치 및 이를 위한 방법 | 새창보기 |
[KST2014039486][한양대학교] | 비디오 청크 분포에 적응적인 푸쉬 - 풀 혼성 스트리밍 방법 및 장치 | 새창보기 |
[KST2015141403][한양대학교] | IEC 61850 규격에 따른 패킷 분석 장치 | 새창보기 |
[KST2014043209][한양대학교] | 공격 방지 기능을 가지는 서비스 품질 관리 방법 및 시스템, 이에 포함된 QoS 장치 | 새창보기 |
[KST2014040524][한양대학교] | 라우터 시스템에서 공격자 단말기 역추적 방법 | 새창보기 |
[KST2021006797][한양대학교] | 트랜잭션의 병렬적 실행을 지원하는 방법, 이를 이용하는 블록체인 노드 및 프로그램 | 새창보기 |
[KST2015141772][한양대학교] | 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법 및 장치 | 새창보기 |
[KST2014060283][한양대학교] | 데이터 전달 방법 및 이를 이용한 네트워크 시스템 | 새창보기 |
[KST2015141607][한양대학교] | HSR 프로토콜이 적용된 링 네트워크에서 프레임 송수신 제어 방법 및 장치 | 새창보기 |
[KST2015142471][한양대학교] | P2P 네트워크를 통해 컨텐츠 스트리밍 서비스를 제공받는 단말 장치 및 이의 제어 방법 | 새창보기 |
[KST2015142217][한양대학교] | 블룸 필터를 이용한 패킷 수집 시스템, 상기 패킷 수집시스템에서 패킷의 저장 크기를 감소시키는 방법, 패킷검색 시스템 및 긍정 오류의 비율을 감소시키는 방법 | 새창보기 |
[KST2014040088][한양대학교] | 공유 네트워크에서 IP 기반 방송 시스템 및 방법 | 새창보기 |
[KST2015142559][한양대학교] | P2P 네트워크를 통해 컨텐츠 스트리밍 서비스를 제공받는 단말 장치 및 이의 제어 방법 | 새창보기 |
[KST2019018467][한양대학교] | 악성코드를 탐지하는 방법, 이를 이용하는 컴퓨팅 시스템, 및 프로그램 | 새창보기 |
[KST2019031038][한양대학교] | 악성 코드 탐지 방법 및 그 장치 | 새창보기 |
[KST2020013585][한양대학교] | 자동 협상 기능을 이용한 데이터 송수신 방법 및 장치 | 새창보기 |
[KST2021006799][한양대학교] | 상호 의존성을 가지는 병렬 트랜잭션들을 선형화하는 방법, 이를 이용하는 블록체인 노드 및 프로그램 | 새창보기 |
[KST2017000265][한양대학교] | 서픽스 트리 생성 방법 및 서버, 및 상기 서픽스 트리를 이용하는 악성 코드 탐지 방법 및 서버(METHOD AND SERVER FOR GENERATING SUFFIX TREE, METHOD AND SERVER FOR DETECTING MALICIOUS CODE WITH USING SUFFIX TREE) | 새창보기 |
심판사항 정보가 없습니다 |
---|