맞춤기술찾기

이전대상기술

Linux 운영체제에서 소프트웨어 공격 탐지 장치 및 방법

  • 기술번호 : KST2015096035
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 Linux 운영체제에서 소프트웨어 공격 탐지 장치 및 방법에 관한 것으로 프로세스 실행 제어와 관련된 명령 또는 함수의 목적주소를 획득하고, 운영체제에서 제공하는 메모리 영역 정보로부터 프로세스의 제어가 옮겨갈 수 있는 실행코드 메모리 영역의 주소 리스트를 생성하여, 상기 획득된 목적주소가 상기 생성된 실행코드 메모리 영역의 주소 리스트에 포함되는지 확인하는 구성을 통해 소프트웨어에 대한 공격이 발생하는 경우에 나타나는 프로세스의 제어가 정상적인 실행코드 영역 대신에 미리 입력된 공격 코드가 저장된 영역으로 옮겨가는 비정상적인 상황을 감지하여 공격을 탐지함으로써 다양한 형태의 공격을 탐지할 수 있는 효과가 있다. 실행코드, 목적주소, Linux
Int. CL G06F 17/00 (2006.01) G06F 21/00 (2006.01) G06F 15/00 (2006.01)
CPC G06F 21/566(2013.01) G06F 21/566(2013.01) G06F 21/566(2013.01)
출원번호/일자 1020070019736 (2007.02.27)
출원인 한국전자통신연구원
등록번호/일자 10-0876637-0000 (2008.12.23)
공개번호/일자 10-2008-0047231 (2008.05.28) 문서열기
공고번호/일자 (20090109) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020060116506   |   2006.11.23
법적상태 등록
심사진행상태 수리
심판사항 심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.02.27)
심사청구항수 5

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 최명렬 대한민국 대전광역시 유성구
2 윤이중 대한민국 대전광역시 유성구
3 박종욱 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 권태복 대한민국 서울시 강남구 테헤란로*길 **, *층 (역삼동, 청원빌딩)(아리특허법률사무소)
2 이화익 대한민국 서울시 강남구 테헤란로*길** (역삼동,청원빌딩) *층,***,***호(영인국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 모바일컨버전스 경기도 성남시 분당구
2 (주)아이젝스 서울특별시 금천구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2007.02.27 수리 (Accepted) 1-1-2007-0169969-12
2 선행기술조사의뢰서
Request for Prior Art Search
2007.11.06 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2007.12.05 수리 (Accepted) 9-1-2007-0074417-91
4 의견제출통지서
Notification of reason for refusal
2008.04.30 발송처리완료 (Completion of Transmission) 9-5-2008-0237681-89
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2008.06.25 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2008-0455506-18
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2008.06.25 수리 (Accepted) 1-1-2008-0455507-64
7 거절결정서
Decision to Refuse a Patent
2008.09.25 발송처리완료 (Completion of Transmission) 9-5-2008-0492874-53
8 명세서 등 보정서(심사전치)
Amendment to Description, etc(Reexamination)
2008.10.20 보정승인 (Acceptance of amendment) 7-1-2008-0047438-93
9 등록결정서
Decision to grant
2008.12.19 발송처리완료 (Completion of Transmission) 9-5-2008-0635964-29
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
삭제
2 2
삭제
3 3
프로세스 실행 제어와 관련된 명령 또는 함수의 목적주소를 획득하는 1 단계;운영체제에서 제공하는 메모리 영역 정보로부터 프로세스의 제어가 옮겨갈 수 있는 실행코드 메모리 영역의 주소 리스트를 생성하는 2 단계;상기 프로세스의 실행코드 메모리 영역의 주소 리스트 중에서 적어도 하나의 주소 범위를 선택하고, 상기 획득된 목적 주소가 상기 선택된 주소 범위에 속하는지 판단하는 3 단계를 포함하며, 상기 프로세서 실행 제어와 관련된 명령은 인디렉트(indirect) CALL, 인디렉트(indirect) JMP 또는 RET 명령으로 이루어지며, 상기 RET 명령의 목적주소를 획득하는 단계는 스택에 저장되어 있는 복귀주소를 획득하여 이루어지는 것을 특징으로 하는 Linux 운영체제에서 소프트웨어 공격 탐지 방법
4 4
삭제
5 5
프로세스 실행 제어와 관련된 명령 또는 함수의 목적주소를 획득하는 1 단계;운영체제에서 제공하는 메모리 영역 정보로부터 프로세스의 제어가 옮겨갈 수 있는 실행코드 메모리 영역의 주소 리스트를 생성하는 2 단계;상기 프로세스의 실행코드 메모리 영역의 주소 리스트 중에서 적어도 하나의 주소 범위를 선택하고, 상기 획득된 목적 주소가 상기 선택된 주소 범위에 속하는지 판단하는 3 단계를 포함하며, 상기 프로세스 실행 제어와 관련된 함수는 longjmp() 함수로 이루어지며, 상기 longjmp() 함수의 목적주소의 획득은 상기 longjmp() 함수의 호출 전에 longjmp() 함수가 제어를 옮기려고 하는 주소를 획득하여 이루어지는 것을 특징으로 하는 Linux 운영체제에서 소프트웨어 공격 탐지 방법
6 6
삭제
7 7
프로세스 실행 제어와 관련된 명령 또는 함수의 목적주소를 획득하는 1 단계;운영체제에서 제공하는 메모리 영역 정보로부터 프로세스의 제어가 옮겨갈 수 있는 실행코드 메모리 영역의 주소 리스트를 생성하는 2 단계;상기 프로세스의 실행코드 메모리 영역의 주소 리스트 중에서 적어도 하나의 주소 범위를 선택하고, 상기 획득된 목적 주소가 상기 선택된 주소 범위에 속하는지 판단하는 3 단계를 포함하며,상기 실행코드 메모리 영역의 주소 리스트를 생성하는 단계는 프로세서가 라이브러리를 로드(load)하는 dlopen() 함수 또는 언로드(unload)하는 dlclose() 함수가 호출되면 프로세스의 메모리 맵을 다시 확인하여 실행코드의 메모리 영역의 주소 리스트를 재작성하는 것을 특징으로 하는 Linux 운영체제에서 소프트웨어 공격 탐지 방법
8 8
삭제
9 9
삭제
10 10
삭제
11 11
삭제
12 12
삭제
13 13
삭제
14 14
프로세스 실행 제어와 관련된 명령 또는 함수의 목적주소를 획득하는 목적주소 획득부;상기 실행코드 메모리 영역의 주소 리스트를 적어도 하나 이상의 주소범위로 분할하는 주소 범위 분할부와, 상기 분할된 적어도 하나 이상의 주소범위에서 하나의 주소범위를 선택하는 주소범위 선택부와, 상기 획득한 목적주소가 상기 선택된 주소범위에 속하는지 여부를 판단하는 판단부로 이루어진 주소 정당성 검사부를 포함하며,상기 목적주소 획득부는 인디렉트 CALL, 인디렉트 JMP, 또는 RET 명령의 목적 주소를 탐색하는 명령 목적주소 탐색부로부터 목적주소를 획득하는 것을 특징으로 하는 Linux 운영체제에서 소프트웨어 공격 탐지 장치
15 15
제 14 항에 있어서, 상기 목적주소 획득부는 longjmp() 함수로부터 목적 주소를 탐색하는 함수 목적주소 탐색부로부터 목적주소를 획득하는 것을 특징으로 하는 Linux 운영체제에서 소프트웨어 공격 탐지 장치
16 16
삭제
17 17
삭제
18 18
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.