맞춤기술찾기

이전대상기술

악성링크 자동 탐지 장치 및 방법

  • 기술번호 : KST2015097171
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 홈페이지로부터 악성코드를 유포하는데 사용되는 악성링크를 자동으로 신속하게 수집하고 악성링크의 실시간 변화상태를 추적하는 장치 및 방법을 제시한다. 제시된 장치는 점검 사이트와 관련하여 공개된 위협정보를 수집하여 점검 사이트별로 악성링크 존재 유무를 식별하는 위협정보 수집부, 점검 사이트의 점검 우선순위를 판단하고 악성링크의 수집 및 분석 수행을 위해 점검 사이트의 할당 및 관리를 수행하는 우선순위 관리부, 점검 사이트로부터 악성링크 URL을 수집하는 악성링크 수집부, 수집된 악성링크 URL을 근거로 호출 상관관계를 분석하고 패턴 매칭을 수행하여 악성링크를 분석하는 악성링크 분석부, 및 분석된 악성링크의 실시간 변화상태를 추적하는 악성링크 추적부를 포함한다.
Int. CL H04L 43/00 (2022.01.01) H04L 12/22 (2006.01.01)
CPC H04L 43/00(2013.01) H04L 43/00(2013.01)
출원번호/일자 1020140116005 (2014.09.02)
출원인 한국전자통신연구원
등록번호/일자 10-1547999-0000 (2015.08.21)
공개번호/일자
공고번호/일자 (20150827) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2014.09.02)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이석원 대한민국 대전광역시 유성구
2 김근용 대한민국 대전광역시 유성구
3 이택규 대한민국 대전광역시 유성구
4 최명렬 대한민국 대전광역시 유성구
5 홍순좌 대한민국 대전광역시 유성구
6 지성택 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2014.09.02 수리 (Accepted) 1-1-2014-0837398-29
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2014.11.21 수리 (Accepted) 1-1-2014-1124956-07
3 선행기술조사의뢰서
Request for Prior Art Search
2015.01.06 수리 (Accepted) 9-1-9999-9999999-89
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
5 선행기술조사보고서
Report of Prior Art Search
2015.02.10 수리 (Accepted) 9-1-2015-0009103-23
6 의견제출통지서
Notification of reason for refusal
2015.06.17 발송처리완료 (Completion of Transmission) 9-5-2015-0403371-77
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.08.17 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0791484-25
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.08.17 수리 (Accepted) 1-1-2015-0791483-80
9 등록결정서
Decision to grant
2015.08.19 발송처리완료 (Completion of Transmission) 9-5-2015-0557453-34
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
점검 사이트와 관련하여 공개된 위협정보를 수집하여 점검 사이트별로 악성링크 존재 유무를 식별하는 위협정보 수집부;상기 점검 사이트의 점검 우선순위를 판단하고, 악성링크의 수집 및 분석 수행을 위해 상기 점검 사이트의 할당 및 관리를 수행하는 우선순위 관리부;상기 점검 사이트로부터 악성링크 URL을 수집하는 악성링크 수집부;상기 수집된 악성링크 URL을 근거로 호출 상관관계를 분석하고 패턴 매칭을 수행하여 악성링크를 분석하는 악성링크 분석부; 및상기 분석된 악성링크의 실시간 변화상태를 추적하는 악성링크 추적부;를 포함하고,상기 악성링크 수집부는상기 점검 사이트가 중요 사이트이면 웹브라우저를 하나만 실행하여 네트워크 스니핑 기반 URL 주소 수집을 수행하고, 상기 점검 사이트가 중요 사이트가 아니면 다수의 웹브라우저를 실행하여 웹브라우저 후킹 기반 URL 주소 수집을 수행하고,상기 악성링크 분석부는 1개 이상의 악성링크 분석 모듈로 구성되고,상기 악성링크 분석 모듈은상기 점검 사이트의 URL들의 구성정보 중에 참조자(Referer) 정보를 기반으로 URL 호출 상관관계를 생성하는 URL 호출 상관관계 생성 모듈;을 포함하는 것을 특징으로 하는 악성링크 자동 탐지 장치
2 2
청구항 1에 있어서,상기 위협정보 수집부는 1개 이상의 위협정보 수집 모듈로 구성되고,상기 위협정보 수집 모듈은 기저장된 점검 사이트 리스트를 근거로 상기 악성링크의 정보를 공개하는 특정 웹 사이트에 접근하여 상기 특정 웹 사이트와 관련된 악성링크의 유포 이력정보를 수집하고, 점검 사이트별로 악성링크의 존재 유무를 식별하는 것을 특징으로 하는 악성링크 자동 탐지 장치
3 3
청구항 1에 있어서,상기 우선순위 관리부는,기저장된 점검 사이트 리스트를 근거로 점검 우선순위 판단 대상을 확인하고 기저장된 위협정보 및 탐지정보를 기반으로 각 점검 사이트별로 우선순위를 판단하는 점검 우선순위 판단 모듈; 및 상기 점검 사이트별 우선순위를 판단한 결과에 근거하여 각각의 점검 사이트를 해당하는 우선순위별로 할당하는 점검 사이트 할당 모듈;를 포함하는 것을 특징으로 하는 악성링크 자동 탐지 장치
4 4
청구항 1에 있어서,상기 악성링크 수집부는 1개 이상의 악성링크 수집 모듈로 구성되고,상기 악성링크 수집 모듈은 상기 점검 사이트를 동적 행위모사 방법을 통해 상기 점검 사이트로부터 악성링크 URL을 수집하는 것을 특징으로 하는 악성링크 자동 탐지 장치
5 5
청구항 4에 있어서,상기 악성링크 수집 모듈은,상기 점검 사이트에 접근하기 전에 IP 변경을 하고 상기 점검 사이트에 접근하는 점검 사이트 접근 모듈;상기 접근된 점검 사이트에 대한 URL 주소를 수집하는 URL 주소 수집 모듈; 및 상기 수집한 URL 주소를 저장하는 URL 주소 저장 모듈;을 포함하는 것을 특징으로 하는 악성링크 자동 탐지 장치
6 6
삭제
7 7
삭제
8 8
청구항 5에 있어서,상기 악성링크 수집 모듈이 악성코드에 감염되었는지를 확인하는 가상머신 감염여부 확인 모듈을 추가로 포함하는 것을 특징으로 하는 악성링크 자동 탐지 장치
9 9
청구항 1에 있어서,상기 악성링크 분석 모듈은, URL에 접근하기 전에 IP변경을 하여 URL에 접근하고 접근한 해당 URL을 소스파일로 저장하는 URL 접근 모듈;상기 URL의 주소와 상기 소스파일의 내용을 기저장된 의심패턴과 악성패턴을 근거로 패턴 매칭 및 상기 URL 호출 상관관계를 통해 상기 악성링크의 종류를 판단하는 URL 검증 모듈;상기 악성링크로 확인된 URL에 대한 실시간 알람을 수행하는 실시간 알람 모듈; 및상기 URL 검증 모듈에서 검증된 결과를 저장하는 탐지결과 저장 모듈;을 더 포함하는 것을 특징으로 하는 악성링크 자동 탐지 장치
10 10
청구항 1에 있어서,상기 악성링크 추적부는 1개 이상의 악성링크 추적 모듈로 구성되고,상기 악성링크 추적 모듈은,URL에 접근하기 전에 IP변경을 하여 URL에 접근하고 접근한 해당 URL을 소스파일로 저장하는 URL 접근 모듈;기저장된 추적정보를 근거로, 상기 URL 접근 모듈에 의한 소스 파일과 이전에 추적한 동일한 URL의 소스파일이 동일한지를 비교하는 URL 비교 모듈;상기 URL의 주소와 소스파일의 내용을 기저장된 의심패턴과 악성패턴을 근거로 패턴 매칭을 통해 상기 악성링크의 변화상태를 실시간으로 검증하는 URL 검증 모듈;상기 악성링크의 실시간 변화상태 결과를 저장하는 탐지결과 저장 모듈; 및상기 URL 검증 모듈을 통해 검증된 URL의 상태가 변경됨에 따라 상기 변경된 URL에 대한 실시간 알람을 수행하는 실시간 알람 모듈;을 포함하는 것을 특징으로 하는 악성링크 자동 탐지 장치
11 11
우선순위 관리부가, 점검 사이트와 관련하여 공개된 위협정보 및 탐지정보를 기반으로 상기 점검 사이트의 점검 우선순위를 판단하는 단계;악성링크 수집부가, 상기 점검 사이트로부터 악성링크 URL을 수집하는 단계;악성링크 분석부가, 상기 수집된 악성링크 URL을 근거로 호출 상관관계를 분석하고 패턴 매칭을 수행하여 악성링크를 분석하는 단계; 및악성링크 추적부가, 상기 분석된 악성링크의 실시간 변화상태를 추적하는 단계;를 포함하고,상기 악성링크 URL을 수집하는 단계는상기 점검 사이트가 중요 사이트이면 웹브라우저를 하나만 실행하여 네트워크 스니핑 기반 URL 주소 수집을 수행하고, 상기 점검 사이트가 중요 사이트가 아니면 다수의 웹브라우저를 실행하여 웹브라우저 후킹 기반 URL 주소 수집을 수행하고,상기 악성링크를 분석하는 단계는,상기 점검 사이트의 URL들의 구성정보 중에 참조자(Referer) 정보를 기반으로 URL 호출 상관관계를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성링크 자동 탐지 방법
12 12
청구항 11에 있어서,상기 점검 사이트의 점검 우선순위를 판단하는 단계는,기저장된 점검 사이트 리스트를 근거로 점검 우선순위 판단 대상을 확인하고 기저장된 위협정보 및 탐지정보를 기반으로 각 점검 사이트별로 우선순위를 판단하는 단계; 및 상기 점검 사이트별 우선순위를 판단한 결과에 근거하여 각각의 점검 사이트를 해당하는 우선순위별로 할당하는 단계;를 포함하는 것을 특징으로 하는 악성링크 자동 탐지 방법
13 13
청구항 11에 있어서,상기 악성링크 URL을 수집하는 단계는, 상기 점검 사이트를 동적 행위모사 방법을 통해 상기 점검 사이트로부터 악성링크 URL을 수집하는 것을 특징으로 하는 악성링크 자동 탐지 방법
14 14
청구항 11에 있어서,상기 악성링크 URL을 수집하는 단계는,상기 점검 사이트에 접근하기 전에 IP 변경을 하고 상기 점검 사이트에 접근하는 단계;상기 접근된 점검 사이트에 대한 URL 주소를 수집하는 단계; 및 상기 수집한 URL 주소를 저장하는 단계;를 포함하는 것을 특징으로 하는 악성링크 자동 탐지 방법
15 15
삭제
16 16
삭제
17 17
청구항 11에 있어서,상기 악성링크를 분석하는 단계는, URL에 접근하기 전에 IP변경을 하여 URL에 접근하고 접근한 해당 URL을 소스파일로 저장하는 단계;상기 URL의 주소와 상기 소스파일의 내용을 기저장된 의심패턴과 악성패턴을 근거로 패턴 매칭 및 상기 URL 호출 상관관계를 통해 상기 악성링크의 종류를 판단하는 단계;상기 악성링크로 확인된 URL에 대한 실시간 알람을 수행하는 단계; 및상기 URL 검증 모듈에서 검증된 결과를 저장하는 단계;를 더 포함하는 것을 특징으로 하는 악성링크 자동 탐지 방법
18 18
청구항 11에 있어서,상기 악성링크의 실시간 변화상태를 추적하는 단계는,URL에 접근하기 전에 IP변경을 하여 URL에 접근하고 접근한 해당 URL을 소스파일로 저장하는 단계;기저장된 추적정보를 근거로, 상기 저장된 소스 파일과 이전에 추적한 동일한 URL의 소스파일이 동일한지를 비교하는 단계;상기 URL의 주소와 소스파일의 내용을 기저장된 의심패턴과 악성패턴을 근거로 패턴 매칭을 통해 상기 악성링크의 변화상태를 실시간으로 검증하는 단계;상기 악성링크의 실시간 변화상태 결과를 저장하는 단계; 및상기 검증된 URL의 상태가 변경됨에 따라 상기 변경된 URL에 대한 실시간 알람을 수행하는 단계;를 포함하는 것을 특징으로 하는 악성링크 자동 탐지 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20160065600 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2016065600 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.