맞춤기술찾기

이전대상기술

클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법 및 장치

  • 기술번호 : KST2015141772
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법이 개시된다. 상기 방법은 악성 패밀리에 포함된 적어도 하나의 악성 어플리케이션로부터 추출된 복수의 클래스들을 이용하여 상기 악성 패밀리를 대표하는 적어도 하나의 시그니처를 생성하는 단계; 및 상기 결정된 시그니처를 이용하여 대상 어플리케이션이 악성 어플리케이션인지 여부를 판단하는 단계를 포함한다.
Int. CL G06F 21/56 (2013.01) G06F 21/55 (2013.01)
CPC G06F 21/562(2013.01) G06F 21/562(2013.01) G06F 21/562(2013.01)
출원번호/일자 1020130100581 (2013.08.23)
출원인 한양대학교 산학협력단
등록번호/일자 10-1480244-0000 (2014.12.31)
공개번호/일자
공고번호/일자 (20150112) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.08.23)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김정태 대한민국 서울 구로구
2 강병호 대한민국 서울 양천구
3 임을규 대한민국 서울 서초구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 양성보 대한민국 서울특별시 강남구 선릉로***길 ** (논현동) 삼성빌딩 *층(피앤티특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.08.23 수리 (Accepted) 1-1-2013-0769839-00
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2014.03.03 수리 (Accepted) 1-1-2014-0208934-16
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.06.05 수리 (Accepted) 4-1-2014-5068294-39
4 선행기술조사의뢰서
Request for Prior Art Search
2014.06.05 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2014.07.10 수리 (Accepted) 9-1-2014-0056413-28
6 의견제출통지서
Notification of reason for refusal
2014.07.21 발송처리완료 (Completion of Transmission) 9-5-2014-0495320-04
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2014.09.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2014-0894348-27
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2014.09.22 수리 (Accepted) 1-1-2014-0894347-82
9 등록결정서
Decision to grant
2014.12.26 발송처리완료 (Completion of Transmission) 9-5-2014-0888274-08
10 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2015.01.28 수리 (Accepted) 1-1-2015-0091397-21
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.16 수리 (Accepted) 4-1-2015-5022074-70
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성 패밀리에 포함된 적어도 하나의 악성 어플리케이션로부터 추출된 복수의 클래스들을 이용하여 상기 악성 패밀리를 대표하는 적어도 하나의 시그니처를 생성하는 단계; 및상기 생성된 시그니처를 이용하여 대상 어플리케이션이 악성 어플리케이션인지 여부를 판단하는 단계를 포함하고,상기 적어도 하나의 악성 어플리케이션이 제1 악성 어플리케이션 및 제2 악성 어플리케이션을 포함하고,상기 악성 패밀리를 대표하는 적어도 하나의 시그니처를 생성하는 단계는상기 적어도 하나의 시그니처를 생성하기 위하여 상기 제1 악성 어플리케이션에 대응하는 복수의 제1 클래스들 각각에 대한 명령어들의 사용과 관련된 정보와 상기 제2 악성 어플리케이션에 대응하는 복수의 제2 클래스들 각각에 대한 명령어들의 사용과 관련된 정보를 비교하는 단계를 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
2 2
제1항에 있어서,상기 복수의 클래스들 각각에 대하여 명령어들의 사용과 관련된 정보를 추출하는 단계를 더 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
3 3
제2항에 있어서,상기 복수의 클래스들 각각에 대하여 명령어들의 사용과 관련된 정보를 추출하는 단계는상기 적어도 하나의 악성 어플리케이션에 대하여 역어셈블(disassemble)을 수행하는 단계; 및상기 복수의 클래스들 각각에 대한 어셈블리 코드 파일을 획득하는 단계를 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
4 4
제3항에 있어서,상기 복수의 클래스들 각각에 대하여 명령어들의 사용과 관련된 정보를 추출하는 단계는상기 어셈블리 코드 파일에 포함된 명령어들을 추출하는 단계; 및상기 명령어들의 사용과 관련된 정보를 추출하기 위하여 상기 추출된 명령어들의 개수 또는 사용 빈도에 대한 정보를 획득하는 단계를 더 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
5 5
삭제
6 6
제1항에 있어서,상기 대상 어플리케이션이 악성 어플리케이션인지 여부를 판단하는 단계는상기 대상 어플리케이션이 악성 어플리케이션인지 여부를 판단하기 위하여 상기 대상 어플리케이션에 포함된 명령어들의 개수 또는 사용 빈도에 대한 정보를 획득하는 단계를 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
7 7
제1항에 있어서,상기 대상 어플리케이션이 악성 어플리케이션인지 여부를 판단하는 단계는상기 대상 어플리케이션에 포함된 명령어들 중에서 미리 설정된 사용 빈도 이상으로 사용되거나, 미리 설정된 순위보다 높은 순위의 사용 빈도를 갖는 상위 명령어들을 추출하는 단계; 및상기 상위 명령어들과 상기 시그니처에 포함된 적어도 일부의 명령어들을 비교하는 단계를 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
8 8
제7항에 있어서,상기 비교 결과에 따라 상기 대상 어플리케이션에 포함된 명령어들과 상기 시그니처에 명령어들 사이의 동일성 혹은 유사성을 판단하는 단계를 더 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
9 9
적어도 하나의 악성 어플리케이션을 포함하는 복수의 악성 패밀리들 각각을 대표하는 적어도 하나의 시그니처를 로딩하는 단계; 및상기 로딩된 적어도 하나의 시그니처를 이용하여 대상 어플리케이션이 악성 어플리케이션인지 여부를 판단하는 단계를 포함하고,상기 적어도 하나의 시그니처는상기 적어도 하나의 악성 어플리케이션에 대응하는 상기 복수의 클래스들 각각에 대하여 명령어들의 사용과 관련된 정보를 포함하고,상기 적어도 하나의 악성 어플리케이션이 제1 악성 어플리케이션 및 제2 악성 어플리케이션을 포함하고,상기 로딩된 적어도 하나의 시그니처는, 상기 제1 악성 어플리케이션에 대응하는 복수의 제1 클래스들 각각에 대한 명령어들의 사용과 관련된 정보와 상기 제2 악성 어플리케이션에 대응하는 복수의 제2 클래스들 각각에 대한 명령어들의 사용과 관련된 정보를 비교하여 생성되는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
10 10
제9항에 있어서,상기 대상 어플리케이션이 악성 어플리케이션인지 여부를 판단하는 단계는상기 대상 어플리케이션에 포함된 명령어들의 개수 또는 사용 빈도에 대한 정보를 획득하는 단계; 및상기 적어도 하나의 시그니처에 포함된 상기 적어도 하나의 악성 어플리케이션에 대응하는 상기 복수의 클래스들 각각에 대하여 명령어들의 사용과 관련된 정보와 상기 대상 어플리케이션에 포함된 명령어들의 개수 또는 사용 빈도에 대한 정보를 비교하는 단계를 포함하는 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 기상청 서울대학교 산학협력단 기상기술개발사업 대기 화학 예측 모형 최적화/병렬화 연구