요약 | 본 발명의 일 실시예에 따른 시각화 유사도 기반 악성 어플리케이션 감지 장치는 악성 어플리케이션들을 특성에 따라 그룹 별로 분류하여 저장하는 제 1 저장부, 타겟 어플리케이션을 저장하는 제 2 저장부, 상기 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 상기 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 이미지 생성부, 상기 제 1 시각화 이미지들의 유사도를 이용하여 상기 그룹 별로 대표 이미지들을 선정하는 대표 이미지 선정부, 상기 대표 이미지들 및 제 2 시각화 이미지를 비교하여 상기 타겟 어플리케이션이 악성 어플리케이션인지 판단하는 판단부를 포함할 수 있다. |
---|---|
Int. CL | G06F 21/56 (2013.01) |
CPC | G06F 21/56(2013.01) G06F 21/56(2013.01) G06F 21/56(2013.01) |
출원번호/일자 | 1020140142824 (2014.10.21) |
출원인 | 한국전자통신연구원 |
등록번호/일자 | |
공개번호/일자 | 10-2016-0046640 (2016.04.29) 문서열기 |
공고번호/일자 | 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2015.09.09) |
심사청구항수 | 19 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 박원주 | 대한민국 | 대전광역시 유성구 |
2 | 이경하 | 대한민국 | 대전광역시 서구 |
3 | 조기성 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인지명 | 대한민국 | 서울특별시 강남구 남부순환로**** 차우빌딩*층 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2014.10.21 | 수리 (Accepted) | 1-1-2014-1005540-15 |
2 | [출원서등 보정]보정서 [Amendment to Patent Application, etc.] Amendment |
2015.01.29 | 수리 (Accepted) | 1-1-2015-0097487-72 |
3 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
4 | [심사청구]심사청구(우선심사신청)서 [Request for Examination] Request for Examination (Request for Preferential Examination) |
2015.09.09 | 수리 (Accepted) | 1-1-2015-0875462-79 |
5 | 선행기술조사의뢰서 Request for Prior Art Search |
2016.03.10 | 수리 (Accepted) | 9-1-9999-9999999-89 |
6 | 선행기술조사보고서 Report of Prior Art Search |
2016.05.11 | 수리 (Accepted) | 9-1-2016-0022582-64 |
7 | [대리인선임]대리인(대표자)에 관한 신고서 [Appointment of Agent] Report on Agent (Representative) |
2016.09.27 | 수리 (Accepted) | 1-1-2016-0937903-80 |
8 | 의견제출통지서 Notification of reason for refusal |
2016.09.27 | 발송처리완료 (Completion of Transmission) | 9-5-2016-0691766-64 |
9 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2016.11.14 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2016-1110126-25 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2016.11.14 | 수리 (Accepted) | 1-1-2016-1110127-71 |
11 | 등록결정서 Decision to grant |
2017.02.07 | 발송처리완료 (Completion of Transmission) | 9-5-2017-0093082-17 |
번호 | 청구항 |
---|---|
1 |
1 악성 어플리케이션들을 특성에 따라 그룹 별로 분류하여 저장하는 제 1 저장부;타겟 어플리케이션을 저장하는 제 2 저장부;상기 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 상기 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 이미지 생성부;상기 제 1 시각화 이미지들의 유사도를 이용하여 상기 그룹 별로 대표 이미지들을 선정하는 대표 이미지 선정부;상기 대표 이미지들 및 제 2 시각화 이미지를 비교하여 상기 타겟 어플리케이션이 악성 어플리케이션인지 판단하는 판단부; 및상기 타겟 어플리케이션이 악성 어플리케이션으로 판단되는 경우 상기 타겟 어플리케이션을 대응되는 그룹으로 분류하여 상기 제 1 저장부에 저장하는 처리부를 포함하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
2 |
2 삭제 |
3 |
3 제 1 항에 있어서,상기 이미지 생성부는 상기 악성 어플리케이션들의 패키지 파일을 압축해제하여 실행 파일, 자원 접근 권한 파일 및 메타 데이터 파일 중 적어도 어느 하나를 추출하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
4 |
4 제 3 항에 있어서,상기 이미지 생성부는 상기 실행 파일을 디스어셈블링하여 소스 코드를 추출하고, 상기 소스 코드를 기초로 상기 제 1 시각화 이미지들을 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
5 |
5 제 4 항에 있어서,상기 이미지 생성부는 상기 소스 코드를 기초로 악성 행위와 관련된 함수 리스트 또는 악성 행위와 관련된 문자열 리스트를 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
6 |
6 제 1 항에 있어서,상기 이미지 생성부는 상기 타겟 어플리케이션들의 패키지 파일을 압축해제하여 실행 파일, 자원 접근 권한 파일 및 메타 데이터 파일 중 적어도 어느 하나를 추출하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
7 |
7 제 6 항에 있어서,상기 이미지 생성부는 상기 실행 파일을 디스어셈블링하여 소스 코드를 추출하고, 상기 소스 코드를 기초로 상기 제 2 시각화 이미지를 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
8 |
8 제 7 항에 있어서,상기 이미지 생성부는 상기 소스 코드를 기초로 악성 행위 의심 함수 리스트 또는 악성 행위 의심 문자열 리스트를 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
9 |
9 제 1 항에 있어서,상기 타겟 어플리케이션이 악성 어플리케이션으로 판단되는 경우 상기 타겟 어플리케이션의 분석 난이도를 판단하는 분석 난이도 판단부를 더 포함하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
10 |
10 제 9 항에 있어서,상기 분석 난이도 판단부는 상기 타겟 어플리케이션의 상기 제 2 시각화 이미지와 상기 그룹 별 대표 이미지 간의 유사도, 상기 그룹 별 악성 어플리케이션의 수 및 상기 그룹 별 악성 어플리케이션의 발현 빈도에 기초하여 상기 타겟 어플리케이션의 분석 난이도를 판단하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 장치 |
11 |
11 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계;상기 제 1 시각화 이미지들의 유사도를 이용하여 상기 그룹 별로 대표 이미지들을 선정하는 단계;상기 대표 이미지들 및 제 2 시각화 이미지를 비교하여 상기 타겟 어플리케이션이 악성 어플리케이션인지 판단하는 단계; 및상기 타겟 어플리케이션이 악성 어플리케이션으로 판단되는 경우 상기 타겟 어플리케이션을 대응되는 그룹으로 분류하여 저장하는 단계를 포함하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
12 |
12 제 11 항에 있어서,상기 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계는 상기 악성 어플리케이션들의 패키지 파일을 압축해제하여 실행 파일, 자원 접근 권한 파일 및 메타 데이터 파일 중 적어도 어느 하나를 추출하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
13 |
13 제 12 항에 있어서,상기 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계는 상기 실행 파일을 디스어셈블링하여 소스 코드를 추출하고, 상기 소스 코드를 기초로 상기 제 1 시각화 이미지들을 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
14 |
14 제 13 항에 있어서,상기 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계는 상기 소스 코드를 기초로 악성 행위와 관련된 함수 리스트 또는 악성 행위와 관련된 문자열 리스트를 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
15 |
15 제 13 항에 있어서,상기 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계는 상기 자원 접근 권한 파일을 분석하여 접근 권한 리스트를 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
16 |
16 제 11 항에 있어서,상기 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계는 상기 타겟 어플리케이션들의 패키지 파일을 압축해제하여 실행 파일, 자원 접근 권한 파일 및 메타 데이터 파일 중 적어도 어느 하나를 추출하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
17 |
17 제 16 항에 있어서,상기 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계는 상기 실행 파일을 디스어셈블링하여 소스 코드를 추출하고, 상기 소스 코드를 기초로 상기 제 2 시각화 이미지를 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
18 |
18 제 17 항에 있어서,상기 특성에 따라 그룹 별로 저장된 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 단계는 상기 소스 코드를 기초로 악성 행위 의심 함수 리스트 또는 악성 행위 의심 문자열 리스트를 생성하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
19 |
19 제 11 항에 있어서,상기 타겟 어플리케이션이 악성 어플리케이션으로 판단되는 경우 상기 타겟 어플리케이션의 분석 난이도를 판단하는 단계를 더 포함하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
20 |
20 제 19 항에 있어서,상기 타겟 어플리케이션이 악성 어플리케이션으로 판단되는 경우 상기 타겟 어플리케이션의 분석 난이도를 판단하는 단계는 상기 타겟 어플리케이션의 상기 제 2 시각화 이미지와 상기 그룹 별 대표 이미지 간의 유사도, 상기 그룹 별 악성 어플리케이션의 수 및 상기 그룹 별 악성 어플리케이션의 발현 빈도 중 적어도 어느 하나에 기초하여 상기 타겟 어플리케이션의 분석 난이도를 판단하는 것을 특징으로 하는 시각화 유사도 기반 악성 어플리케이션 감지 방법 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US20160110543 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2016110543 | US | 미국 | DOCDBFAMILY |
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 미래창조과학부 | ETRI | 산업원천기술개발사업(SW컴퓨팅) | 인 메모리 클라우드 기반 실시간 스마트폰 금융 사기 대응 기술 |
등록사항 정보가 없습니다 |
---|
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2014.10.21 | 수리 (Accepted) | 1-1-2014-1005540-15 |
2 | [출원서등 보정]보정서 | 2015.01.29 | 수리 (Accepted) | 1-1-2015-0097487-72 |
3 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
4 | [심사청구]심사청구(우선심사신청)서 | 2015.09.09 | 수리 (Accepted) | 1-1-2015-0875462-79 |
5 | 선행기술조사의뢰서 | 2016.03.10 | 수리 (Accepted) | 9-1-9999-9999999-89 |
6 | 선행기술조사보고서 | 2016.05.11 | 수리 (Accepted) | 9-1-2016-0022582-64 |
7 | [대리인선임]대리인(대표자)에 관한 신고서 | 2016.09.27 | 수리 (Accepted) | 1-1-2016-0937903-80 |
8 | 의견제출통지서 | 2016.09.27 | 발송처리완료 (Completion of Transmission) | 9-5-2016-0691766-64 |
9 | [명세서등 보정]보정서 | 2016.11.14 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2016-1110126-25 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2016.11.14 | 수리 (Accepted) | 1-1-2016-1110127-71 |
11 | 등록결정서 | 2017.02.07 | 발송처리완료 (Completion of Transmission) | 9-5-2017-0093082-17 |
기술번호 | KST2015020834 |
---|---|
자료제공기관 | 미래기술마당 |
기술공급기관 | |
기술명 | 인메모리 클라우드기반 메시지 스트림처리 및 금융사기정보공유기술 |
기술개요 |
본 발명의 일 실시예에 따른 시각화 유사도 기반 악성 어플리케이션 감지 장치는 악성 어플리케이션들을 특성에 따라 그룹 별로 분류하여 저장하는 제 1 저장부, 타겟 어플리케이션을 저장하는 제 2 저장부, 상기 악성 어플리케이션들을 분석하여 제 1 시각화 이미지들을 생성하고, 상기 타겟 어플리케이션을 분석하여 제 2 시각화 이미지를 생성하는 이미지 생성부, 상기 제 1 시각화 이미지들의 유사도를 이용하여 상기 그룹 별로 대표 이미지들을 선정하는 대표 이미지 선정부, 상기 대표 이미지들 및 제 2 시각화 이미지를 비교하여 상기 타겟 어플리케이션이 악성 어플리케이션인지 판단하는 판단부를 포함할 수 있다. |
개발상태 | 유사환경 테스트 |
기술의 우수성 |
1) 인메모리 클라우드 기반 실시간 메시지 처리 플랫폼 구축 - Mysql Cluster 및 Memcached 연동을 통한 인메모리 클라우드 기반 메시지 처리 플랫폼 기술 개발 - Memcached를 활용한 메모리기반 실시간 메시지 검색 및 응답 기술 개발 사용자 (모바일 어플리케이션 이용자)의 가입 및 인증/인가 기술 개발 - 실시간 SMS/MMS 메시지, 전화번호 조회 및 신고 처리 기술 개발 - 실시간 URL 조회 및 신고 처리 기술 개발 2) 모바일 금융 사기 정보 아카이브 공유 기술 개발 - 외부 멀웨어 DB(Phishtank, KISA)의 ETL 처리를 통한 내부 DB 적재 기술 개발 - 정보 공유 및 보고를 위한 내부 DB 정보 Export 기술 개발 3) 기존 경쟁기술 대비 개량된 부분 - 커뮤니티 기반의 신고 및 검증 사용자간의 정보 공유 플랫폼 제공 - 인메모리 클라우드 기술 기반의 실시간 스트림 메시지 처리 기술개발을 통한 실시간 - 금융 사기 시도 신고 메시지 수집/저장 및 검색 기술 제공 - 모바일 금융사기 시도 정보 아키텍쳐 제공 및 개인/기관과의 공유기술 개발 |
응용분야 |
1) 모바일 금융 사기 대응 어플리케이션으로부터 문자(SMS/MMS), 전화번호 (Voice call) 및 문자에 포함된 URL을 추출하여 상기 플랫폼 기술과 연동함으로써 안드로이드 단말의 스미싱 방지 앱으로 활용 가능 - 인메모리 클라우드 기반 실시간 메시지 수집, 인덱싱 및 검색 기술로서 지속적으로 발생하는 스트림 데이터의 처리 기술로 활용 가능 - 기관 또는 업체별로 산재된 모바일 금융 사기 시도에 관련한 통합, 체계적인 DB 구축과 Ope翕籠害?????????? ? ?? ?풐+?( +A ??? ` ???? ? ??延?? ?????+A ??彿廷?廷巫廷??맘?彿廷만?塚廷맘??? ??學廷漸???廷???廷 圭廷? ?( ?(??? % ??????????( ??A ?????? ???? ?팃痛???????큁痛?????≪?? ??痛멜? ??專?i ??????瑄? ?? ???痛?????廷?????멜???만? ? ? ???? ?? ??만? ?S멜? 묈? ??? ??S??≪??≪ 멜? |
시장규모 및 동향 |
○ 모바일 보안SW 시장 및 모바일 전자 금융사기 전망 - 모바일 시대의 성숙과 M2M/IoT 환경으로의 진입 등으로 모바일 디바이스의 보안 시장 또한 급격한 성장이 예상되는 바, 이는 국내 사이버 보안 시장의 확대를 견인할 것으로 예측 - 모바일 보안 SW의 세계시장은 연평균 18.1%, 국내시장은 33.5%로, ’20년에 각 각 33.7 억$, 1,515억원 전망 |
희망거래유형 | |
사업화적용실적 | |
도입시고려사항 |
과제고유번호 | 1711022474 |
---|---|
세부과제번호 | 10048081 |
연구과제명 | 인 메모리 클라우드 기반 실시간 스마트폰 금융 사기 대응 기술 |
성과구분 | 출원 |
부처명 | 미래창조과학부 |
연구관리전문기관명 | |
연구주관기관명 | |
성과제출연도 | 2014 |
연구기간 | 201312~201511 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020150175747] | 악성 모바일 앱 감지 장치 및 방법(Apparatus and Method for Recognizing Vicious Mobile App) | 새창보기 |
---|---|---|
[1020140142824] | 인메모리 클라우드기반 메시지 스트림처리 및 금융사기정보공유기술 | 새창보기 |
[KST2016005075][경희대학교 국제캠퍼스] | 개인 정보 유출 차단 장치 및 방법(APPARATUS AND METHOD FOR PROTECTING PERSONAL INFORMATION LEAKAGE) | 새창보기 |
---|---|---|
[KST2019012343][숭실대학교] | 모바일 코드 자동 분석을 위한 동적 바이너리 계측 코드추출장치 및 그 방법 | 새창보기 |
[KST2019013233][국방과학연구소] | 기계학습 기반의 FPGA 하드웨어 악성기능 트리거 탐지 방법 및 장치 | 새창보기 |
[KST2019013046][숭실대학교] | 랜섬웨어 탐지 방법, 이를 수행하기 위한 기록매체 및 램섬웨어 탐지 시스템 | 새창보기 |
[KST2019004090][숭실대학교] | 동적 로딩 파일 추출 방법 및 장치 | 새창보기 |
[KST2019010806][한국전자통신연구원] | 랜섬웨어 감지 장치 및 그 동작 방법 | 새창보기 |
[KST2016007632][한국전자통신연구원] | 악성코드 특징 정보 기반의 유사 악성코드 검색 장치 및 방법(Similar malicious code retrieval apparatus and method based on malicious code feature information) | 새창보기 |
[KST2019009907][건국대학교] | 블록체인을 이용한 랜섬웨어 방지 방법 및 장치 | 새창보기 |
[KST2019012283][강원대학교] | 바이너리 파일 복원을 위한 하이브리드 언패킹 방법 및 시스템 | 새창보기 |
[KST2016011303][한국전자통신연구원] | 프로세스 행위 프로파일 생성 장치 및 방법(Apparatus and method for generating process activity profile) | 새창보기 |
[KST2019006373][고려대학교] | 데이터 파일의 악성코드 검출 서버 및 방법 | 새창보기 |
[KST2019012507][충남대학교] | 프로그램의 크래시 위험도 분석 장치 및 그 방법 | 새창보기 |
[KST2019012511][충남대학교] | 악성코드 검출시스템 및 검출방법 | 새창보기 |
[KST2019013047][숭실대학교] | 악성코드 검출을 위한 화이트리스트 구축 방법 및 이를 수행하기 위한 기록매체 및 장치 | 새창보기 |
[KST2019004330][충남대학교] | 랜섬웨어 차단 방법 및 장치 | 새창보기 |
[KST2016015485][한국전자통신연구원] | 명령어 집합의 행위 패턴을 엔-그램 방식으로 모델링하는 방법, 그 방법으로 동작하는 컴퓨팅 장치, 및 그 방법을 컴퓨팅 장치에서 실행하도록 구성되는 기록 매체에 저장된 프로그램(METHOD OF MODELLING BEHAVIOR PATTERN OF INSTRUCTION SET IN N-GRAM MANNER, COMPUTING DEVICE OPERATING WITH THE METHOD, AND PROGRAM STORED IN STORAGE MEDIUM CONFIGURED TO EXECUTE THE METHOD IN COMPUTING DEVICE) | 새창보기 |
[KST2016018537][한국전자통신연구원] | 복합 게임봇 검출 시스템(HYBRID SYSTEM FOR GAMEBOT DETECTITON) | 새창보기 |
[KST2019001509][한국전자통신연구원] | 데이터 보호 방법 및 장치 | 새창보기 |
[KST2019012345][숭실대학교] | 동적 코드 추출 기반 자동 분석 방지 우회 및 코드 로직 해석 장치 | 새창보기 |
[KST2019014807][세종대학교] | 소프트웨어 취약점 분석 장치 및 방법 | 새창보기 |
[KST2019004355][국민대학교] | SQLite 데이터의 은닉 탐지 시스템 및 방법 | 새창보기 |
[KST2019014442][고려대학교] | API 호출 시퀀스를 이용한 악성코드의 기능 분석 방법 및 장치 | 새창보기 |
[KST2016007913][고려대학교] | 악성 앱 분류 장치 및 악성 앱 분류 방법(MALICIOUS APP CATEGORIZATION APPARATUS AND MALICIOUS APP CATEGORIZATION METHOD) | 새창보기 |
[KST2016007914][고려대학교] | 악성코드 분류 장치 및 악성코드 분류 방법(METHOD AND APPARATUS FOR MALICIOUS CODE CLASSIFICATION) | 새창보기 |
[KST2019014809][세종대학교] | 소프트웨어 취약점 예측 모델 학습 장치 및 방법, 소프트웨어 취약점 분석 장치 및 방법 | 새창보기 |
[KST2016012223][고려대학교] | 문서에 포함된 악성 공격 코드 탐지 시스템 및 방법(SYSTEM AND METHOD FOR DETECTING MALICIOUS CODE IN DOCUMENT FILES) | 새창보기 |
[KST2014043934][한양대학교] | 악성 코드 탐지 방법 및 그 장치 | 새창보기 |
[KST2016007912][고려대학교] | 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램(MALICIOUS APPLICATION DETECTING METHOD AND COMPUTER PROGRAM EXECUTING THE METHOD) | 새창보기 |
[KST2019006020][숭실대학교] | 적응형 동적 분석 방법, 적응형 동적 분석 플랫폼 및 이를 탑재한 장치 | 새창보기 |
[KST2016015659][한국전자통신연구원] | 실제 자원들을 이용하여 악성 코드를 실행하는 컴퓨팅 장치, 악성 코드의 정보를 관리하는 서버 시스템, 및 그것들을 포함하는 전자 시스템(COMPUTING DEVICE EXECUTING MALICIOUS CODE WITH USING ACTUAL RESOURCES, SERVER SYSTEM MANAGING INFORMATION OF MALICIOUS CODE, AND ELECTRONIC SYSTEM INCLUDING THE SAME) | 새창보기 |
심판사항 정보가 없습니다 |
---|