맞춤기술찾기

이전대상기술

바이너리 정보의 시각화를 이용한 악성 코드 분석 및 변종 탐지 방법, 그 방법을 수행하는 장치

  • 기술번호 : KST2015141286
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 코드의 바이너리 정보를 추출하고 시각화함으로써 악성 코드의 특징을 분석하여 변종을 탐지하고 분류하는 방법에 관한 것이다. 본 발명은 바이너리 파일을 디스어셈블하여 어셈블리 코드로 구성된 복수의 어셈블리 코드 블록을 추출하는 단계; 상기 복수의 어셈블리 코드 블록의 각각에 포함된 명령어로부터 연산 명령어 시퀀스를 생성하는 단계; 상기 연산 명령어 시퀀스를 이용하여 이미지 매트릭스를 생성하는 단계; 상기 이미지 매트릭스의 유사도를 계산하는 단계; 상기 계산된 유사도에 기초하여 악성 코드 바이너리의 변종 관계를 판단하는 단계를 포함한다.
Int. CL G06F 17/00 (2006.01) G06F 21/00 (2006.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020130064244 (2013.06.04)
출원인 한양대학교 산학협력단
등록번호/일자 10-1558652-0000 (2015.10.01)
공개번호/일자 10-2014-0142806 (2014.12.15) 문서열기
공고번호/일자 (20151008) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.06.04)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 한경수 대한민국 서울 성동구
2 임재현 대한민국 서울 성동구
3 임을규 대한민국 서울 성동구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.06.04 수리 (Accepted) 1-1-2013-0498896-13
2 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2013.07.01 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2013-0587075-11
3 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2013.12.26 불수리 (Non-acceptance) 1-1-2013-1186949-84
4 서류반려이유통지서
Notice of Reason for Return of Document
2013.12.30 발송처리완료 (Completion of Transmission) 1-5-2013-0165200-39
5 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2014.01.03 수리 (Accepted) 1-1-2014-0005032-09
6 [반려요청]서류반려요청(반환신청)서
[Request for Return] Request for Return of Document
2014.01.03 수리 (Accepted) 1-1-2014-0005248-53
7 서류반려통지서
Notice for Return of Document
2014.01.07 발송처리완료 (Completion of Transmission) 1-5-2014-0002379-04
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.06.05 수리 (Accepted) 4-1-2014-5068294-39
9 의견제출통지서
Notification of reason for refusal
2014.11.27 발송처리완료 (Completion of Transmission) 9-5-2014-0817724-00
10 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.01.26 수리 (Accepted) 1-1-2015-0083374-49
11 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.01.26 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0083375-95
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.16 수리 (Accepted) 4-1-2015-5022074-70
13 의견제출통지서
Notification of reason for refusal
2015.05.15 발송처리완료 (Completion of Transmission) 9-5-2015-0320016-15
14 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.07.09 수리 (Accepted) 1-1-2015-0664467-14
15 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.07.09 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0664468-59
16 등록결정서
Decision to grant
2015.09.23 발송처리완료 (Completion of Transmission) 9-5-2015-0659239-39
17 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2015.12.11 수리 (Accepted) 1-1-2015-1214334-97
18 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
19 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성 코드 탐지 장치가 수행하는 악성 코드를 탐지하는 방법에 있어서,상기 악성 코드 탐지 장치의 제1 이미지 매트릭스 생성부가 제1 악성 코드 바이너리로부터 제1 이미지 매트릭스를 생성하는 단계;상기 악성 코드 탐지 장치의 제2 이미지 매트릭스 생성부가 제2 악성 코드 바이너리로부터 제2 이미지 매트릭스를 생성하는 단계; 상기 악성 코드 탐지 장치의 유사도 계산부가 상기 제1 이미지 매트릭스 및 상기 제2 이미지 매트릭스의 유사도를 계산하는 단계; 및상기 악성 코드 탐지 장치의 판단부가 상기 계산된 유사도에 기초하여 상기 제1 악성 코드 바이너리 및 상기 제2 악성 코드 바이너리의 변종 관계를 판단하는 단계를 포함하고,상기 제1 악성 코드 바이너리로부터 제1 이미지 매트릭스를 생성하는 단계는,상기 제1 이미지 매트릭스 생성부가 상기 제1 악성 코드 바이너리를 디스어셈블하여 어셈블리 코드로 구성된 복수의 어셈블리 코드 블록을 생성하는 단계;상기 제1 이미지 매트릭스 생성부가 상기 복수의 어셈블리 코드 블록의 각각에 포함된 명령어로부터 연산 명령어 시퀀스를 생성하는 단계; 및상기 제1 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스를 이용하여 상기 제1 이미지 매트릭스를 생성하는 단계를 포함하는 악성 코드를 탐지하는 방법
2 2
제1항에 있어서,상기 제1 이미지 매트릭스 및 상기 제2 이미지 매트릭스의 유사도를 계산하는 단계는,상기 악성 코드 탐지 장치의 유사도 계산부가 상기 제1 이미지 매트릭스를 n개(n은 2 이상의 정수)의 영역으로 분할하는 단계;상기 악성 코드 탐지 장치의 유사도 계산부가 상기 제2 이미지 매트릭스를 n개(n은 2 이상의 정수)의 영역으로 분할하는 단계;상기 악성 코드 탐지 장치의 유사도 계산부가 상기 제1 이미지 매트릭스에서 m개(m은 2 이상이고 n보다 작거나 같은 정수)의 영역을 선택하는 단계;상기 악성 코드 탐지 장치의 유사도 계산부가 상기 제2 이미지 매트릭스에서 m개(m은 2 이상이고 n보다 작거나 같은 정수)의 영역을 선택하는 단계; 및상기 악성 코드 탐지 장치의 유사도 계산부가 상기 제1 이미지 매트릭스에서 선택된 m개의 영역 및 상기 제2 이미지 매트릭스에서 선택된 m개의 영역을 비교함으로써, 상기 제1 이미지 매트릭스 및 상기 제2 이미지 매트릭스의 상기 유사도를 계산하는 단계를 포함하는 악성 코드를 탐지하는 방법
3 3
삭제
4 4
제1항에 있어서,상기 연산 명령어 시퀀스를 이용하여 제1 이미지 매트릭스를 생성하는 단계는,상기 제1 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스에 SimHash 함수를 적용함으로써 픽셀의 좌표를 획득하는 단계;상기 제1 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스에 djb2 함수를 적용함으로써 상기 픽셀의 칼라를 획득하는 단계를 포함하는 악성 코드 탐지 방법
5 5
악성 코드 탐지 장치가 수행하는 악성 코드를 탐지하는 방법에 있어서,상기 악성 코드 탐지 장치의 어셈블리 코드부가 악성 코드 바이너리를 디스어셈블하여 어셈블리 코드로 구성된 복수의 어셈블리 코드 블록을 생성하는 단계;상기 악성 코드 탐지 장치의 연산 명령어 시퀀스부가 상기 복수의 어셈블리 코드 블록의 각각에 포함된 명령어로부터 연산 명령어 시퀀스를 생성하는 단계; 및상기 악성 코드 탐지 장치의 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스를 이용하여 이미지 매트릭스를 생성하는 단계를 포함하는 악성 코드를 탐지하는 방법
6 6
제5항에 있어서,상기 악성 코드 바이너리를 디스어셈블하여 어셈블리 코드로 구성된 복수의 어셈블리 코드 블록을 생성하는 단계는,상기 어셈블리 코드부가 상기 악성 코드 바이너리를 디스어셈블하여 상기 어셈블리 코드를 생성하는 단계; 및상기 어셈블리 코드부가 상기 어셈블리 코드를 분할하여 상기 복수의 어셈블리 코드 블록을 생성하는 단계를 포함하는 악성 코드 탐지 방법
7 7
제5항에 있어서,상기 복수의 어셈블리 코드 블록의 각각에 포함된 명령어로부터 연산 명령어 시퀀스를 생성하는 단계는,상기 연산 명령어 시퀀스부가 상기 복수의 어셈블리 코드 블록의 각각에 포함된 복수의 명령어의 각각을 길이 N(N은 1 이상의 정수)의 문자열로 변환하는 단계; 및상기 연산 명령어 시퀀스부가 상기 길이 N의 문자열로 변환된 각각의 명령어를 이어 붙임(concatenating)으로써, 상기 연산 명령어 시퀀스를 생성하는 단계를 포함하는 악성 코드 탐지 방법
8 8
제7항에 있어서,상기 복수의 어셈블리 코드 블록의 각각에 포함된 복수의 명령어의 각각을 길이 N의 문자열로 변환하는 단계는,상기 연산 명령어 시퀀스부가 상기 복수의 어셈블리 코드 블록의 각각에 포함된 복수의 명령어의 각각을 최초 3개 문자만을 포함하는 문자열로 변환하는 단계를 포함하는 악성 코드 탐지 방법
9 9
제5항에 있어서,상기 연산 명령어 시퀀스를 이용하여 이미지 매트릭스를 생성하는 단계는,상기 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스에 해쉬 함수를 적용함으로써, 픽셀의 좌표 및 칼라를 획득하는 단계를 포함하는 악성 코드 탐지 방법
10 10
제9항에 있어서,상기 연산 명령어 시퀀스를 이용하여 이미지 매트릭스를 생성하는 단계는,상기 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스에 SimHash 함수를 적용함으로써, 상기 픽셀의 좌표를 획득하는 단계를 포함하는 악성 코드 탐지 방법
11 11
제9항에 있어서,상기 연산 명령어 시퀀스를 이용하여 이미지 매트릭스를 생성하는 단계는,상기 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스에 djb2 함수를 적용함으로써, 상기 픽셀의 칼라를 획득하는 단계를 포함하는 악성 코드 탐지 방법
12 12
제9항에 있어서,상기 연산 명령어 시퀀스를 이용하여 이미지 매트릭스를 생성하는 단계는,상기 이미지 매트릭스 생성부가 상기 연산 명령어 시퀀스로부터 생성된 제1 픽셀의 좌표가 다른 연산 명령어 시퀀스로부터 생성된 제2 픽셀의 좌표와 일치하는 경우, 상기 연산 명령어 시퀀스로부터 생성된 제1 픽셀의 칼라 및 상기 다른 연산 명령어 시퀀스로부터 생성된 제2 픽셀의 칼라를 합산하여 상기 좌표의 칼라로 결정하는 단계를 포함하는 악성 코드 탐지 방법
13 13
제9항에 있어서,상기 이미지 매트릭스의 크기는 상기 악성 코드 바이너리의 크기에 따라 결정되는악성 코드 탐지 방법
14 14
악성 코드를 탐지하는 장치에 있어서,제1 악성 코드 바이너리로부터 제1 이미지 매트릭스를 생성하는 제1 이미지 매트릭스 생성부;제2 악성 코드 바이너리로부터 제2 이미지 매트릭스를 생성하는 제2 이미지 매트릭스 생성부; 및상기 제1 이미지 매트릭스 및 상기 제2 이미지 매트릭스의 유사도를 계산하는 유사도 계산부;상기 계산된 유사도에 기초하여 상기 제1 악성 코드 바이너리 및 상기 제2 악성 코드 바이너리의 변종 관계를 판단하는 판단부를 포함하고,상기 제1 이미지 매트릭스 생성부는,상기 제1 악성 코드 바이너리를 디스어셈블하여 어셈블리 코드로 구성된 복수의 어셈블리 코드 블록을 생성하고,상기 복수의 어셈블리 코드 블록의 각각에 포함된 명령어로부터 연산 명령어 시퀀스를 생성하고,상기 연산 명령어 시퀀스를 이용하여 상기 제1 이미지 매트릭스를 생성하는 악성 코드를 탐지하는 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 기상청 서울대학교 산학협력단 기상기술개발사업 대기 화학 예측 모형 최적화/병렬화 연구
2 미래창조과학부 충북대학교 산학협력단 대학ICT연구센터육성지원사업 스마트 공간을 위한 빅데이터 기반의 스마트 라이프 케어 서비스