맞춤기술찾기

이전대상기술

블룸 필터를 사용한 악성 코드 탐지 시스템 및 방법

  • 기술번호 : KST2015141145
  • 담당센터 : 인천기술혁신센터
  • 전화번호 : 032-420-3580
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 블룸 필터를 사용한 악성 코드 탐지 시스템 및 방법이 개시된다. 악성 코드 탐지 시스템은 악성 코드 탐지 시스템은 악성 코드를 함수 단위로 분리하고, 분리한 함수 단위 악성 코드 각각에 대하여 블룸 필터를 적용하여 상기 함수 단위 악성 코드의 필터 값을 추출하는 악성 코드 분석부; 및 미확인 샘플로부터 필터 값을 추출하고, 상기 함수 단위 악성 코드의 필터 값과 상기 미확인 샘플의 필터 값을 비교하여 상기 미확인 샘플에 악성 코드가 포함되었는지 여부를 탐지하는 악성 코드 탐지부를 포함한다. 블룸 필터, 악성 코드, 함수 단위, 필터 값.
Int. CL G06F 21/55 (2013.01.01) G06F 21/56 (2013.01.01) H04L 29/06 (2006.01.01)
CPC G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01)
출원번호/일자 1020090134116 (2009.12.30)
출원인 한양대학교 산학협력단
등록번호/일자
공개번호/일자 10-2011-0077512 (2011.07.07) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.12.30)
심사청구항수 19

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 임을규 대한민국 서울특별시 서초구
2 한경수 대한민국 경기도 이천시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.12.30 수리 (Accepted) 1-1-2009-0816549-28
2 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2009.12.31 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2009-0820891-78
3 선행기술조사의뢰서
Request for Prior Art Search
2011.02.11 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2011.03.18 수리 (Accepted) 9-1-2011-0022068-24
5 의견제출통지서
Notification of reason for refusal
2011.04.18 발송처리완료 (Completion of Transmission) 9-5-2011-0205457-67
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.06.17 수리 (Accepted) 1-1-2011-0461060-36
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.06.17 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0461061-82
8 거절결정서
Decision to Refuse a Patent
2011.12.22 발송처리완료 (Completion of Transmission) 9-5-2011-0760287-19
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.06.05 수리 (Accepted) 4-1-2014-5068294-39
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.16 수리 (Accepted) 4-1-2015-5022074-70
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성 코드를 함수 단위로 분리하고, 분리한 함수 단위 악성 코드 각각에 대하여 블룸 필터를 적용하여 상기 함수 단위 악성 코드의 필터 값을 추출하는 악성 코드 분석부; 및 미확인 샘플로부터 필터 값을 추출하고, 상기 함수 단위 악성 코드의 필터 값과 상기 미확인 샘플의 필터 값을 비교하여 상기 미확인 샘플에 악성 코드가 포함되었는지 여부를 탐지하는 악성 코드 탐지부 를 포함하는 것을 특징으로 하는 악성 코드 탐지 시스템
2 2
제1항에 있어서, 상기 악성 코드 분석부는 상기 악성 코드가 수행하는 악성 행위를 추적하여 분석하는 것을 특징으로 하는 악성 코드 탐지 시스템
3 3
제2항에 있어서, 상기 악성 코드 분석부는, 상기 악성 코드를 API 후킹하여 상기 악성 코드에 포함된 상기 함수 단위에 의한 악성 행위를 분석하는 것을 특징으로 하는 악성 코드 탐지 시스템
4 4
제3항에 있어서, 상기 악성 행위는 상기 함수 단위에 의하여 파일, 레지스트리, 및 프로세스가 변경되는 동작 또는 네트워크가 특정 주소로 연결 되는 동작 중에 적어도 하나를 포함하는 것을 특징으로 하는 악성 코드 탐지 시스템
5 5
제2항에 있어서, 상기 악성 코드 분석부는 상기 함수 단위 악성 코드의 필터 값을 상기 함수가 수행하는 악성 행위 별로 분류하여 저장하는 것을 특징으로 하는 악성 코드 탐지 시스템
6 6
제5항에 있어서, 상기 악성 코드 분석부는 상기 함수 단위 악성 코드의 필터 값을 악성 코드 진단명, 악성 코드 분류명, 파일 변화, 레지스트리 변화, 프로세스 변화, 네트워크 연결 및 필터 값이 필드로 구성된 데이터베이스에 저장하는 것을 특징으로 하는 악성 코드 탐지 시스템
7 7
제2항에 있어서, 상기 악성 코드 탐지부는, 상기 미확인 샘플을 함수 단위로 분리하는 분석부; 상기 분석부가 분리한 함수 단위 미확인 샘플 각각에 대하여 블룸 필터링을 적용하여 상기 미확인 샘플의 필터 값을 추출하는 블룸 필터; 상기 함수 단위 악성 코드의 필터 값과 상기 미확인 샘플의 필터 값을 비교하여 유사도를 계산하는 유사도 계산부; 및 상기 유사도에 기초하여 상기 미확인 샘플에 악성 코드가 포함되었는지 여부를 판별하는 악성 코드 판별부 를 포함하는 것을 특징으로 하는 악성 코드 탐지 시스템
8 8
제7항에 있어서, 상기 악성 코드 판별부는 상기 유사도 계산부에서 계산된 유사도의 값 중에서 가장 높은 유사도의 값이 특정 임계 값보다 높은지 여부를 확인하고, 상기 가장 높은 유사도의 값이 상기 특정 임계 값보다 높은 경우에 상기 미확인 샘플이 악성 코드를 포함하고 있는 것으로 판단하는 것을 특징으로 하는 악성 코드 탐지 시스템
9 9
제8항에 있어서, 상기 악성 코드 판별부는 상기 가장 높은 유사도의 값에 대응하는 함수 단위 악성 코드에 따라 상기 미확인 샘플에 포함된 악성 코드의 종류를 분류하여 표시하는 것을 특징으로 하는 악성 코드 탐지 시스템
10 10
제8항에 있어서, 상기 악성 코드 판별부는 상기 가장 높은 유사도의 값이 특정 임계 값보다 낮은 경우에, 상기 미확인 샘플의 행위를 추적하여 분석하고, 상기 미확인 샘플의 행위와 상기 악성 코드의 행위를 비교하여 행위 유사도를 계산하며, 상기 미확인 샘플이 상기 행위 유사도가 가장 높은 악성 코드를 포함하고 있는 것으로 판단하는 것을 특징으로 하는 악성 코드 탐지 시스템
11 11
제10항에 있어서, 상기 악성 코드 판별부는 상기 행위 유사도가 가장 높은 악성 코드의 행위 유사도 값이 행위 임계 값보다 높은지 여부를 확인하고, 상기 행위 유사도 값이 상기 행위 임계 값보다 낮은 경우에 상기 미확인 샘플에 악성 코드가 없는 것으로 판단하는 것을 특징으로 하는 악성 코드 탐지 시스템
12 12
악성 코드를 함수 단위로 분리하는 단계; 분리한 함수 단위 악성 코드 각각에 대하여 블룸 필터를 적용하여 상기 함수 단위 악성 코드의 필터 값을 추출하는 단계; 미확인 샘플로부터 필터 값을 추출하는 단계; 및 상기 함수 단위 악성 코드의 필터 값과 상기 미확인 샘플의 필터 값을 비교하여 상기 미확인 샘플에 악성 코드가 포함되었는지 여부를 탐지하는 단계 를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법
13 13
제12항에 있어서, 상기 악성 코드가 수행하는 악성 행위를 추적하여 분석하는 단계를 더 포함하는 악성 코드 탐지 방법
14 14
제13항에 있어서, 상기 악성 행위를 추적하여 분석하는 단계는, 상기 악성 코드를 API 후킹하여 상기 악성 코드에 포함된 상기 함수 단위에 의한 악성 행위를 분석하는 것을 특징으로 하는 악성 코드 탐지 방법
15 15
제14항에 있어서, 상기 악성 행위는 상기 함수 단위에 의하여 파일, 레지스트리, 및 프로세스가 변경되는 동작 또는 네트워크가 특정 주소로 연결 되는 동작 중에 적어도 하나를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법
16 16
제13항에 있어서, 상기 함수 단위 악성 코드의 필터 값을 추출하는 단계는 상기 함수 단위 악성 코드의 필터 값을 상기 함수가 수행하는 악성 행위 별로 분류하여 저장하는 것을 특징으로 하는 악성 코드 탐지 방법
17 17
제16항에 있어서, 상기 함수 단위 악성 코드의 필터 값을 추출하는 단계는 상기 함수 단위 악성 코드의 필터 값을 악성 코드 진단명, 악성 코드 분류명, 파일 변화, 레지스트리 변화, 프로세스 변화, 네트워크 연결 및 필터 값이 필드로 구성된 데이터베이스에 저장하는 것을 특징으로 하는 악성 코드 탐지 방법
18 18
제13항에 있어서, 상기 미확인 샘플로부터 필터 값을 추출하는 단계는, 상기 미확인 샘플을 함수 단위로 분리하는 단계; 및 분리된 함수 단위 미확인 샘플 각각에 대하여 블룸 필터링을 적용하여 상기 미확인 샘플의 필터 값을 추출하는 단계 를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법
19 19
제13항에 있어서, 상기 탐지하는 단계는, 상기 함수 단위 악성 코드의 필터 값과 상기 미확인 샘플의 필터 값을 비교하여 유사도를 계산하는 단계; 및 상기 유사도에 기초하여 상기 미확인 샘플에 악성 코드가 포함되었는지 여부를 판별하는 단계 를 포함하는 것을 특징으로 하는 악성 코드 탐지 방법
20 20
제19항에 있어서, 상기 판별하는 단계는, 상기 유사도를 계산하는 단계에서 계산된 유사도의 값 중에서 가장 높은 유사도의 값을 선택하는 단계; 상기 가장 높은 유사도의 값이 특정 임계 값보다 높은지 여부를 확인하는 단계; 및 상기 가장 높은 유사도의 값이 상기 특정 임계 값보다 높은 경우에 상기 미확인 샘플이 악성 코드를 포함하고 있는 것으로 판단하는 단계 를 포함하는 악성 코드 탐지 방법
21 21
제20항에 있어서, 상기 가장 높은 유사도의 값에 대응하는 함수 단위 악성 코드에 따라 상기 미확인 샘플에 포함된 악성 코드의 종류를 분류하여 표시하는 단계를 더 포함하는 것을 특징으로 하는 악성 코드 탐지 방법
22 22
제20항에 있어서, 상기 판별하는 단계는 상기 가장 높은 유사도의 값이 특정 임계 값보다 낮은 경우에, 상기 미확인 샘플의 행위를 추적하여 분석하는 단계; 상기 미확인 샘플의 행위와 상기 악성 코드의 행위를 비교하여 행위 유사도를 계산하는 단계; 및 상기 미확인 샘플이 상기 행위 유사도가 가장 높은 악성 코드를 포함하고 있는 것으로 판단하는 단계 를 더 포함하는 악성 코드 탐지 방법
23 23
제22항에 있어서, 상기 판별하는 단계는 상기 행위 유사도가 가장 높은 악성 코드의 행위 유사도 값이 행위 임계 값보다 높은지 여부를 확인하는 단계; 및 상기 행위 유사도 값이 상기 행위 임계 값보다 낮은 경우에 상기 미확인 샘플에 악성 코드가 없는 것으로 판단하는 단계 를 더 포함하는 악성 코드 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부(정통부) 지식경제부(정통부)(서울대학교 산학협력단) 정보통신연구개발사업(IT원천기술개발사업) 자가복구형 네트워크 보안품질 보장 기술 개발