맞춤기술찾기

이전대상기술

시각적 데이터 생성을 이용한 악성 코드 분석 시스템과 그 방법

  • 기술번호 : KST2015142394
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일실시예는 시각적인 데이터를 생성함으로써 악성 코드를 분석하는 효율적인 악성 코드 탐지 및 분류 시스템과 그 방법에 관한 것이다. 악성 코드 분석 시스템에 있어서, 바이너리(Binary) 파일의 바이트 값을 스캔하여 시각적 데이터로 변환하는 데이터 변환부; 시각적 데이터 변환 과정에서 도출되는 히스토그램 생성 데이터를 이용하여 시각적 데이터의 히스토그램을 생성하는 히스토그램 생성부; 시각적 데이터의 히스토그램과 데이터베이스의 히스토그램 간의 유사도를 계산하는 유사도 계산부; 및 유사도를 기반으로 악성 코드를 탐지하고 분류하는 악성 코드 탐지부를 포함하는 악성 코드 분석 시스템이 제공될 수 있다.
Int. CL G06F 17/00 (2006.01) G06F 21/55 (2013.01)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020130020307 (2013.02.26)
출원인 한양대학교 산학협력단
등록번호/일자 10-1432429-0000 (2014.08.13)
공개번호/일자
공고번호/일자 (20140822) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.02.26)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 한경수 대한민국 서울 성동구
2 임재현 대한민국 서울 성동구
3 임을규 대한민국 서울 서초구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.02.26 수리 (Accepted) 1-1-2013-0170187-57
2 선행기술조사의뢰서
Request for Prior Art Search
2013.12.06 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2014.01.09 수리 (Accepted) 9-1-2014-0001181-53
4 의견제출통지서
Notification of reason for refusal
2014.02.23 발송처리완료 (Completion of Transmission) 9-5-2014-0127213-30
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2014.04.23 수리 (Accepted) 1-1-2014-0387294-02
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2014.04.23 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2014-0387295-47
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.06.05 수리 (Accepted) 4-1-2014-5068294-39
8 등록결정서
Decision to grant
2014.08.11 발송처리완료 (Completion of Transmission) 9-5-2014-0544709-99
9 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2014.08.22 수리 (Accepted) 1-1-2014-0797192-04
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.16 수리 (Accepted) 4-1-2015-5022074-70
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성 코드 분석 시스템에 있어서,제1 바이너리(Binary) 파일이 변환된 제1 시각적 데이터에 대응하는 제1 히스토그램을 저장하는 데이터베이스;제2 바이너리(Binary) 파일의 바이트 값을 스캔하여 제2 시각적 데이터로 변환하는 데이터 변환부;상기 제2 시각적 데이터 변환 과정에서 도출되는 제2 히스토그램 생성 데이터를 이용하여 제2 히스토그램을 생성하는 히스토그램 생성부;상기 제2 히스토그램과 상기 제1 히스토그램 간의 유사도를 계산하는 유사도 계산부; 및상기 유사도를 기반으로 악성 코드를 탐지하고 분류하는 악성 코드 탐지부를 포함하는 악성 코드 분석 시스템
2 2
제1항에 있어서,상기 데이터 변환부는,상기 제2 바이너리의 헤더로부터 섹션과 관련된 정보를 찾아 분석하는 섹션 분석부;상기 섹션 정보에 따라 섹션이 시작되는 위치에서 차례대로 바이트를 스캔하고 상기 스캔된 바이트 값을 이미지 데이터로 이용하는 이미지 생성부; 및상기 이미지 데이터를 이용하여 비트맵 이미지 파일로 저장하는 이미지 기록부를 포함하는 것을 특징으로 하는 악성 코드 분석 시스템
3 3
제2항에 있어서,상기 섹션 분석부는 섹션의 개수만큼 섹션 정보를 저장하는 객체를 생성하고, 섹션의 이름, 섹션의 시작 오프셋(Offset) 정보, 섹션의 정보를 추출하여 저장하는 것을 특징으로 하는 악성 코드 분석 시스템
4 4
제2항에 있어서,상기 이미지 생성부는 상기 스캔된 바이트 값을 STL(Standard Template Library) 자료구조인 벡터로 저장하고,상기 스캔된 바이트 값이 완전히 기록되지 않는 경우엔 남은 부분을 검은색으로 채워 패딩하는 것을 특징으로 하는 악성 코드 분석 시스템
5 5
제2항에 있어서,상기 이미지 기록부는 상기 비트맵 이미지 파일의 구조에 따라 헤더를 초기화한 후, 상기 이미지 데이터를 마지막 라인부터 차례대로 기록하며,상기 이미지 데이터로 하나의 픽셀을 기록하는 경우엔 비트맵 이미지 파일에 필요한 RGB 값을 회색조가 되도록 벡터에 저장된 값을 연속으로 다수 번 기록하는 것을 특징으로 하는 악성 코드 분석 시스템
6 6
제1항에 있어서,상기 제2 히스토그램 생성 데이터는 상기 제2 시각적 데이터의 각 행에 대한 평균, 분산, 엔트로피 값에 대한 데이터에 해당하며, 상기 히스토그램 생성부는 상기 제2 히스토그램을 생성하기 위해 상기 제2 히스토그램 생성 데이터를 사용하는 것을 특징으로 하는 악성 코드 분석 시스템
7 7
제1항에 있어서,상기 히스토그램 생성부가 이용하는 상기 제2 시각적 데이터의 높이(Height)는 히스토그램의 x축 길이에 해당하며, 각 x축에 대응하는 y축의 값은 상기 제2 히스토그램 생성 데이터에 해당하는 것을 특징으로 하는 악성 코드 분석 시스템
8 8
제1항에 있어서,상기 유사도 계산부는 상기 제2시각적 데이터의 상기 제1 히스토그램과 데이터베이스의 히스토그램에 대해서 유사도 비교 알고리즘을 적용하며,상기 제2 히스토그램과 상기 제1 히스토그램의 x축 길이를 일치시킨 후에 유사도를 비교하는 것을 특징으로 하는 악성 코드 분석 시스템
9 9
제8항에 있어서,상기 제1 및 제2 히스토그램의 x축 길이 차이가 적을 경우 상기 제1 및 제2 히스토그램 중 어느 하나의 x축 길이를 확장 또는 축소시켜 상기 제2 히스토그램과 상기 제1 히스토그램의 x축 길이를 일치시키며,상기 제1 및 제2 히스토그램의 x축 길이 차이가 클 경우, 길이가 짧은 히스토그램의 최대 값을 찾고 상기 최대 값의 왼쪽 길이 l과 오른쪽 길이 r을 계산한 후, 길이가 긴 히스토그램의 최대 값을 찾아 상기 왼쪽 길이 l과 오른쪽 길이 r을 잘라냄으로써 상기 제2 시각적 데이터의 히스토그램과 상기 제1 히스토그램의 x축 길이를 일치시키는 것을 특징으로 하는 악성 코드 분석 시스템
10 10
제1항에 있어서,상기 데이터베이스는 기존 악성 코드에 대한 다수 개의 히스토그램 이력을 기 저장하고 있는 것을 특징으로 하는 악성 코드 분석 시스템
11 11
제1항에 있어서,상기 유사도 계산부는 상기 제2 히스토그램과 상기 제1 히스토그램의 전반적인 형태의 유사 여부와 극대점 간의 거리를 이용하여 상기 유사도를 계산하는 것을 특징으로 하는 악성 코드 분석 시스템
12 12
제1항에 있어서,상기 악성 코드 탐지부는 상기 유사도가 기 설정된 수치 이상으로 나타나면 악성 코드의 변종으로 탐지하고, 상기 제2 히스토그램을 악성 코드의 히스토그램으로서 상기 데이터베이스에 저장하는 것을 특징으로 하는 악성 코드 분석 시스템
13 13
악성 코드 분석 방법에 있어서,제1 바이너리(Binary) 파일이 변환된 제1 시각적 데이터에 대응하는 제1 히스토그램을 저장하는 단계;제2 바이너리(Binary) 파일의 바이트 값을 스캔하여 제2 시각적 데이터로 변환하는 단계;상기 제2 시각적 데이터 변환 과정에서 도출되는 데이터를 이용하여 상기 제2 히스토그램을 생성하는 단계;상기 제2 히스토그램과 상기 제1 히스토그램 간의 유사도를 계산하는 단계; 및상기 유사도를 기반으로 악성 코드를 탐지하고 분류하는 단계를 포함하는 악성 코드 분석 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 교육과학기술부(3) 건국대학교 산학협력단 차세대정보컴퓨팅기술개발사업 미래 복합 컴퓨팅을 위한 다차원 경로 공격 대응 SW원천기술 개발