맞춤기술찾기

이전대상기술

변종 악성 코드를 탐지하기 위한 시스템 및 방법

  • 기술번호 : KST2015215352
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 악성 코드의 분석 시간을 줄일 수 있는 변종 악성 코드를 탐지하기 위한 시스템 및 방법이 개시된다. 본 발명에 따르면, 각각의 실제 악성 행위 정보와 상기 기준 악성 행위 정보를 비교하여 일치하는 할 경우, 상기 행위 코드 정보에서 해당하는 실제 행위 코드 정보를 각각 찾아 순서화하는 실제 행위 코드 추출부; 상기 순서화된 전의 또는 후의 실제 행위 코드 정보 중 임의의 두개를 1:1 비교하여 일치하는 공통 행위의 개수가 위치의 유,무에 따라 소정의 범위내에 있는지를 판단하는 유사성 검증부; 및 상기 유사성 검증부의 판단 결과 소정의 범위내 있다고 판단되면 상기 두개의 실제 행위 코드 정보 중 어느 하나를 변종 악성 코드로서 추출하는 변종 악성 코드 추출부;를 포함하는 변종 악성 코드 탐지 시스템이 제공된다.이에, 본 발명은 악성 코드의 실제 행위 정보에 기초하여 실제 행위를 코드화, 순서화하고, 순서화되기 전의 또는 후의 행위 코드를 이용하여 유사성을 검증하게 되면, 악성 코드 간의 변종 관계를 쉽게 확인할 수 있어, 악성 코드 분석 시간을 줄일 수 있는 효과가 달성된다.
Int. CL G06F 17/00 (2006.01) G06F 21/00 (2006.01)
CPC G06F 21/563(2013.01) G06F 21/563(2013.01)
출원번호/일자 1020110138923 (2011.12.21)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2013-0071617 (2013.07.01) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.12.21)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정현철 대한민국 서울특별시 송파구
2 지승구 대한민국 서울특별시 송파구
3 이태진 대한민국 서울특별시 송파구
4 정종일 대한민국 서울특별시 송파구
5 강홍구 대한민국 서울특별시 송파구
6 김병익 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인세원 대한민국 서울특별시 서초구 사임당로 **, **층 (서초동, 신영빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.12.21 수리 (Accepted) 1-1-2011-1017144-59
2 [출원서등 보정]보정서(납부자번호)
[Amendment to Patent Application, etc.] Amendment(Payer number)
2011.12.29 수리 (Accepted) 1-1-2011-1048282-67
3 보정요구서
Request for Amendment
2011.12.29 발송처리완료 (Completion of Transmission) 1-5-2011-0123216-16
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
6 선행기술조사의뢰서
Request for Prior Art Search
2013.03.13 수리 (Accepted) 9-1-9999-9999999-89
7 선행기술조사보고서
Report of Prior Art Search
2013.03.22 수리 (Accepted) 9-1-2013-0020454-78
8 의견제출통지서
Notification of reason for refusal
2013.03.29 발송처리완료 (Completion of Transmission) 9-5-2013-0216329-58
9 거절결정서
Decision to Refuse a Patent
2013.06.18 발송처리완료 (Completion of Transmission) 9-5-2013-0414572-25
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
샘플 악성 코드를 정적 또는 동적 분석을 수행하여 악성 행위에 따른 기준 악성 행위 정보를 추출, 저장하는 기준 악성 행위 저장부;상기 저장된 기준 악성 행위 정보를 코드화하여 행위 코드 정보로서 저장하는 행위 코드 저장부;인터넷 상에 배포된 복수 개의 악성 코드 정보를 수집한 후, 정적 또는 동적 분석을 수행하여 각각 실제 악성 행위 정보를 추출하는 악성 행위 추출부;상기 각각의 실제 악성 행위 정보와 상기 기준 악성 행위 정보를 비교하여 일치하는 할 경우, 상기 행위 코드 정보에서 해당하는 실제 행위 코드 정보를 각각 찾아 순서화하는 실제 행위 코드 추출부;상기 순서화된 전의 또는 후의 실제 행위 코드 정보 중 임의의 두개를 1:1 비교하여 일치하는 공통 행위의 개수가 위치의 유,무에 따라 소정의 범위내에 있는지를 판단하는 유사성 검증부; 및상기 유사성 검증부의 판단 결과 소정의 범위내 있다고 판단되면 상기 두개의 실제 행위 코드 정보 중 어느 하나를 변종 악성 코드로서 추출하는 변종 악성 코드 추출부;를 포함하는 것을 특징으로 하는 변종 악성 코드 탐지 시스템
2 2
제 1항에 있어서,상기 유사성 검증부는,상기 순서화된 후의 실제 행위 코드 정보 비교에 대해서는 상기 공통 행위의 위치를 반영하는 것을 특징으로 하는 변종 악성 코드 탐지 시스템
3 3
제 1항에 있어서,상기 유사성 검증부는,상기 순서화된 전의 실제 행위 코드 정보 비교에 대해서는 상기 공통 행위의 위치를 반영하지 않는 것을 특징으로 하는 변종 악성 코드 탐지 시스템
4 4
제 2항 또는 제3항에 있어서,상기 유사성 검증부는,상기 비교시, 상기 공통 행위가 아닌 행위 개수가 소정의 범위내에 있는지를 더 반영하여 유사성을 판단하는 것을 특징으로 하는 변종 악성 코드 탐지 시스템
5 5
(a) 샘플 악성 코드를 정적 또는 동적 분석을 수행하여 악성 행위에 따른 복수 개의 기준 악성 행위 정보를 생성하는 단계;(b) 상기 생성된 복수 개의 기준 악성 행위 정보를 각각 코드화시키는 단계;(c) 인터넷 상에 배포된 복수 개의 악성 코드 정보를 수집한 후, 정적 또는 동적 분석을 수행하여 각각 실제 악성 행위 정보를 생성하는 단계;(d) 상기 생성된 각각의 실제 악성 행위 정보와 기준 악성 행위 정보를 비교하여 일치하는 할 경우, 상기 행위 코드 정보에서 해당하는 실제 행위 코드 정보를 각각 찾아 순서화하는 단계;(e) 상기 순서화된 전의 또는 후의 실제 행위 코드 정보 중 임의의 두개를 1:1 비교하여 일치하는 공통 행위의 개수가 위치의 유,무에 따라 소정의 범위내에 있는지를 판단하는 단계; 및(f) 상기 (e) 단계의 판단 결과 소정의 범위내 있다고 판단되면, 상기 두개의 실제 행위 코드 정보 중 어느 하나를 변종 악성 코드로서 생성하는 단계;를 포함하는 것을 특징으로 하는 변종 악성 코드 탐지 방법
6 6
제 5항에 있어서,상기 (e) 단계는,상기 순서화된 후의 실제 행위 코드 정보 비교에 대해서는 상기 공통 행위의 위치를 반영하여 판단하는 것을 특징으로 하는 변종 악성 코드 탐지 방법
7 7
제 6항에 있어서,상기 (e) 단계는,상기 순서화된 전의 실제 행위 코드 정보 비교에 대해서는 상기 공통 행위의 위치를 반영하지 않은 상태에서 판단하는 것을 특징으로 하는 변종 악성 코드 탐지 방법
8 8
제 6항 또는 제 7항에 있어서,상기 비교시, 상기 공통 행위가 아닌 비공통 행위의 개수가 소정의 범위내에 있는지를 더 반영하여 유사성을 판단하는 것을 특징으로 하는 변종 악성 코드 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.