맞춤기술찾기

이전대상기술

악성코드 경유-유포지 탐지 시스템

  • 기술번호 : KST2015215330
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 악성코드 경유-유포지들에 대한 체계적 탐지가 가능한 악성코드 경유-유포지 탐지 시스템이 제공된다. 악성코드 경유-유포지 탐지 시스템은 씨드 정보 수집 채널로부터 잠재적 악성코드 경유-유포지 주소 정보를 수집하고, 잠재적 악성코드 경유-유포지 주소 정보를 이용하여 잠재적 악성코드 경유-유포지의 웹 소스코드를 수집하는 씨드 정보 수집 모듈, 특정 주소의 웹 소스코드를 제공받고 이에 대한 시그니쳐 탐지를 수행하여 특정 주소가 악성코드 경유-유포지인지 여부를 탐지하는 악성코드 경유-유포지 탐지 모듈, 씨드 정보 수집 모듈로부터 잠재적 악성코드 경유-유포지의 웹 소스코드를 제공받고, 이를 악성코드 경유-유포지 탐지 모듈에 제공하는 웹 소스코드 분석 모듈, 적어도 하나 이상의 악성코드 경유-유포지의 주소 정보 및 연결관계 정보를 제공받아, 각 악성코드 경유-유포지의 위험도를 평가하고, 각 악성코드 경유-유포지의 평판 정보를 생성하는 악성코드 경유-유포지 평가 모듈, 및 적어도 하나 이상의 악성코드 경유-유포지의 연결관계 정보를 이용하여, 적어도 하나 이상의 악성코드 경유-유포지의 연결관계 및 각 악성코드 경유-유포지별 연결 집중도를 시각화하는 악성코드 경유-유포지 시각화 모듈을 포함한다.
Int. CL G06F 11/30 (2006.01) G06F 21/20 (2006.01)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020100133522 (2010.12.23)
출원인 한국인터넷진흥원
등록번호/일자 10-1169014-0000 (2012.07.20)
공개번호/일자 10-2012-0071826 (2012.07.03) 문서열기
공고번호/일자 (20120726) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.12.23)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정종일 대한민국 경기도 성남시 수정구
2 임채태 대한민국 서울특별시 송파구
3 오주형 대한민국 서울특별시 송파구
4 강홍구 대한민국 경기도 의정부시
5 이진경 대한민국 서울특별시 송파구
6 김병익 대한민국 경기도 성남시 수정구
7 정현철 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.12.23 수리 (Accepted) 1-1-2010-0852671-48
2 선행기술조사의뢰서
Request for Prior Art Search
2011.12.19 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2012.01.16 수리 (Accepted) 9-1-2012-0005013-15
4 의견제출통지서
Notification of reason for refusal
2012.02.24 발송처리완료 (Completion of Transmission) 9-5-2012-0108646-26
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.04.02 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0263355-45
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.04.02 수리 (Accepted) 1-1-2012-0263346-34
8 등록결정서
Decision to grant
2012.06.28 발송처리완료 (Completion of Transmission) 9-5-2012-0376643-53
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
씨드 정보 수집 채널로부터 사회적 이슈 키워드를 수집하고, 수집된 상기 사회적 이슈 키워드로부터 잠재적 악성코드 경유-유포지 주소 정보를 수집하고, 상기 잠재적 악성코드 경유-유포지 주소 정보를 이용하여 상기 잠재적 악성코드 경유-유포지의 웹 소스코드를 수집하는 씨드 정보 수집 모듈;상기 씨드 정보 수집 모듈로부터 상기 잠재적 악성코드 경유-유포지의 웹 소스코드를 제공받는 웹 소스코드 분석 모듈;상기 웹 소스코드 분석 모듈로부터 상기 잠재적 악성코드 경유-유포지의 웹 소스코드를 제공받고, 이에 대한 시그니쳐 탐지를 수행하여 상기 잠재적 악성코드 경유-유포지가 악성코드 경유-유포지인지 여부를 탐지하고, 그 결과를 저장부에 저장하는 악성코드 경유-유포지 탐지 모듈;상기 저장부로부터 적어도 하나 이상의 상기 악성코드 경유-유포지의 주소 정보 및 그 연결관계 정보를 제공받아, 상기 각 악성코드 경유-유포지의 위험도를 평가하고, 상기 각 악성코드 경유-유포지의 평판 정보를 생성하는 악성코드 경유-유포지 평가 모듈;적어도 하나 이상의 상기 악성코드 경유-유포지의 연결관계 정보를 이용하여, 상기 적어도 하나 이상의 악성코드 경유-유포지의 연결관계 및 상기 각 악성코드 경유-유포지별 연결 집중도를 시각화하는 악성코드 경유-유포지 시각화 모듈;상기 씨드 정보 수집 모듈, 악성코드 경유-유포지 탐지 모듈, 웹 소스코드 분석 모듈, 악성코드 경유-유포지 평가 모듈, 및 악성코드 경유-유포지 시각화 모듈에 시스템 정책을 제공하고 이를 관리하는 정책 관리 모듈;상기 악성코드 경유-유포지에 대한 탐지 정보를 그래프와 테이블 형태의 통계 데이터로 생성하는 통계 리포트 생성 모듈; 및상기 악성코드 경유-유포지에 대한 탐지 정보를 외부 공유 시스템과 공유하는 탐지 정보 공유 모듈을 포함하는 악성코드 경유-유포지 탐지 시스템
2 2
제 1항에 있어서,상기 주소 정보는 URL 또는 IP 중 적어도 어느 하나를 포함하는 악성코드 경유-유포지 탐지 시스템
3 3
삭제
4 4
제 1항에 있어서,악성 웹 소스코드에 대한 대응 시그니쳐를 생성하는 시그니쳐 생성 모듈을 더 포함하고,상기 악성코드 경유-유포지 탐지 모듈은 상기 웹 소스코드 분석 모듈로부터 제공받은 상기 잠재적 악성코드 경유-유포지의 웹 소스코드에 대해 상기 시그니쳐 생성 모듈이 생성한 시그니쳐를 기반으로 시그니쳐 탐지를 수행하되, 상기 시그니쳐 생성 모듈이 생성한 시그니쳐로 상기 잠재적 악성코드 경유-유포지의 웹 소스코드가 탐지되지 않을 경우, 상기 잠재적 악성코드 경유-유포지의 웹 소스코드를 외부 악성코드 분석 시스템에 분석 의뢰할 수 있도록 상기 상기 웹 소스코드 분석 모듈에 제공하는 악성코드 경유-유포지 탐지 시스템
5 5
제 4항에 있어서,상기 웹 소스코드 분석 모듈은 상기 악성코드 경유-유포지 탐지 모듈로부터 상기 잠재적 악성코드 경유-유포지의 웹 소스코드를 제공받으면, 상기 제공받은 웹 소스코드의 출처 형태 분석을 통해 의심 웹 소스코드만 상기 외부 악성코드 분석 시스템에 분석 의뢰하는 악성코드 경유-유포지 탐지 시스템
6 6
제 5항에 있어서,상기 출처 형태 분석은 도메인 등록 시간 분석과 출처 주소의 형태 분석을 포함하는 악성코드 경유-유포 탐지 시스템
7 7
제 4항에 있어서,상기 시그니쳐 생성 모듈은 상기 잠재적 악성코드 경유-유포지의 웹 소스코드에 대한 상기 외부 분석 시스템의 분석 결과를 바탕으로 상기 잠재적 악성코드 경유-유포지의 웹 소스코드에 대한 대응 시그니쳐를 생성하는 악성코드 경유-유포지 탐지 시스템
8 8
제 1항에 있어서,상기 악성코드 경유-유포지의 연결관계 정보는 내향 집중도(in-degree) 정보, 외향 집중도(out-dgree) 정보, 악성코드 정보, 전(previous) 악성코드 경유-유포지 정보, 및 후(next) 악성코드 경유-유포지 정보를 포함하는 악성코드 경유-유포지 탐지 시스템
9 9
제 8항에 있어서,상기 각 악성코드 경유-유포지의 위험도는 상기 내향 집중도와 상기 외향 집중도가 증가할수록 증가하는 악성코드 경유-유포지 탐지 시스템
10 10
제 1항에 있어서,상기 평판 정보는 상기 각 악성코드 경유-유포지가 속한 도메인의 악성 호스트 개수, 상기 각 악성코드 경유-유포지가 속한 도메인의 등록 일자 및 상기 각 악성코드 경유-유포지에 대한 외부 악성코드 대응 업체의 평판 정보를 포함하는 악성코드 경유-유포지 탐지 시스템
11 11
제 1항에 있어서,상기 악성코드 경유-유포지 평가 모듈은 상기 적어도 하나 이상의 악성코드 경유-유포지의 주소 정보를 이용하여 상기 적어도 하나 이상의 악성코드 경유-유포지를 각각 방문하고, 그 곳으로부터 웹 소스코드를 수집하고, 상기 수집된 웹 소스코드를 대상으로 시그니쳐 기반 탐지를 수행하여, 상기 각 악성코드 경유-유포지의 상태 변화를 관찰하고, 상기 각 악성코드 경유-유포지의 상기 연결관계 정보를 갱신하는 악성코드 경유-유포지 탐지 시스템
12 12
제 1항에 있어서,상기 악성코드 경유-유포지 시각화 모듈은 상기 악성코드 경유-유포지의 연결관계 정보를 이용하여 상기 적어도 하나 이상의 악성코드 경유-유포지를 근원지, 경유지 또는 유포지로 분류하고, 상기 근원지와 상기 경유지간, 상기 서로 다른 경유지간, 상기 경유지와 상기 유포지간의 상기 연결관계 및 상기 연결 집중도를 시각화하는 악성코드 경유-유포지 탐지 시스템
13 13
삭제
14 14
제 1항에 있어서,상기 외부 공유 시스템과 공유하는 상기 악성코드 경유-유포지에 대한 탐지 정보는 XML 문서 형태로 생성되는 악성코드 경유-유포지 탐지 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.