맞춤기술찾기

이전대상기술

문서에 포함된 악성 공격 코드 탐지 시스템 및 방법(SYSTEM AND METHOD FOR DETECTING MALICIOUS CODE IN DOCUMENT FILES)

  • 기술번호 : KST2016012223
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일 실시예에 따른 문서에 포함된 악성 공격 코드를 탐지하는 시스템은 악성 공격 코드를 탐지하는 프로그램이 저장된 메모리, 기 수집된 악성 공격 코드에 기초하여 분류된 행위 시그너처가 저장된 데이터베이스 및 프로그램을 실행시키는 프로세서를 포함하되, 프로세서는 상기 악성 공격 코드를 탐지하는 프로그램이 실행됨에 따라, 문서를 파싱하고, 파싱된 문서의 구조적 특징에 기초하여 악성 공격 코드를 추출하며, 추출된 악성 공격 코드에 기초하여 행위 시그너처를 추출하고, 데이터베이스에 저장된 행위 시그너처와 문서에서 추출된 행위 시그너처가 매칭되는 경우, 악성 공격 코드가 공격 행위를 하는 것으로 탐지한다.
Int. CL G06F 21/56 (2013.01.01) G06F 21/60 (2013.01.01)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020140182578 (2014.12.17)
출원인 고려대학교 산학협력단, 주식회사 한글과컴퓨터, 주식회사 한컴위드
등록번호/일자 10-1641295-0000 (2016.07.14)
공개번호/일자 10-2016-0073801 (2016.06.27) 문서열기
공고번호/일자 (20160720) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2014.12.17)
심사청구항수 7

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구
2 주식회사 한글과컴퓨터 대한민국 경기도 성남시 분당구
3 주식회사 한컴위드 대한민국 경기도 성남시 분당구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이희조 대한민국 서울특별시 마포구
2 권종훈 대한민국 서울특별시 성북구
3 김종민 대한민국 서울특별시 노원구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인엠에이피에스 대한민국 서울특별시 강남구 테헤란로*길 **, *층 (역삼동, 한동빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구
2 주식회사 한글과컴퓨터 대한민국 경기도 성남시 분당구
3 주식회사 한컴위드 대한민국 경기도 성남시 분당구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2014.12.17 수리 (Accepted) 1-1-2014-1228142-65
2 의견제출통지서
Notification of reason for refusal
2015.11.18 발송처리완료 (Completion of Transmission) 9-5-2015-0800245-89
3 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.01.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-0013791-35
4 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.01.06 수리 (Accepted) 1-1-2016-0013728-79
5 등록결정서
Decision to grant
2016.04.27 발송처리완료 (Completion of Transmission) 9-5-2016-0308968-07
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.20 수리 (Accepted) 4-1-2019-5164725-29
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.10 수리 (Accepted) 4-1-2019-5210941-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
문서에 포함된 악성 공격 코드를 탐지하는 시스템에 있어서, 상기 악성 공격 코드를 탐지하는 프로그램이 저장된 메모리,기 수집된 악성 공격 코드에 기초하여 분류된 행위 시그너처가 저장된 데이터베이스 및상기 프로그램을 실행시키는 프로세서를 포함하되, 상기 프로세서는 상기 악성 공격 코드를 탐지하는 프로그램이 실행됨에 따라, 상기 문서를 파싱하고, 상기 파싱된 문서의 구조적 특징에 기초하여 악성 공격 코드를 추출하며, 상기 추출된 악성 공격 코드에 기초하여 행위 시그너처를 추출하고, 상기 데이터베이스에 저장된 행위 시그너처와 상기 문서에서 추출된 행위 시그너처가 매칭되는 경우, 상기 악성 공격 코드가 공격 행위를 하는 것으로 탐지하며,상기 데이터베이스에 저장된 행위 시그너처와 상기 문서에서 추출된 행위 시그너처가 매칭되지 않는 경우, 상기 데이터베이스에 상기 문서에서 추출된 행위 시그너처를 업데이트하는 것인 악성 공격 코드 탐지 시스템
2 2
제 1 항에 있어서, 상기 구조적 특징은 상기 파싱된 문서에서 악성 공격 코드가 저장될 수 있는 구조체 및 상기 악성 공격 코드의 크기를 포함하는 악성 공격 코드 탐지 시스템
3 3
제 1 항에 있어서, 상기 프로세서는 상기 파싱된 문서의 구조적 특징을 이용하여 탐색 범위를 줄이고, 상기 탐색 범위에서 악성 공격 코드로 의심되는 부분을 찾아 바이너리 코드화를 수행한 이후에 상기 악성 공격 코드를 추출하는 악성 공격 코드 탐지 시스템
4 4
제 1 항에 있어서,상기 악성 공격 코드는 상기 악성 공격 코드의 공격 방법을 정의하는 익스플로잇 코드 및 상기 악성 공격 코드의 공격 유형을 정의하는 쉘 코드를 포함하되, 상기 프로세서는 상기 익스플로잇 코드 및 상기 쉘 코드에 기초하여 상기 악성 공격 코드의 행위 시그너처를 분류하는 악성 공격 코드 탐지 시스템
5 5
삭제
6 6
문서에 대한 악성 공격 코드 탐지 방법에 있어서,데이터베이스에 기 수집된 악성 공격 코드에 기초하여 추출된 행위 정보를 저장하는 단계;상기 문서에서 악성 공격 코드를 추출하는 단계;상기 악성 공격 코드에 기초하여 행위 시그너처를 추출하는 단계;상기 데이터베이스에 저장된 행위 시그너처와 상기 문서에서 추출된 행위 시그너처를 매칭하는 단계;상기 매칭하는 단계를 통하여, 상기 데이터베이스에 저장된 행위 시그너처와 상기 문서에서 추출된 행위 시그너처가 매칭되면, 상기 악성 공격 코드가 공격 행위를 하는 것으로 탐지하는 단계; 및상기 데이터베이스에 저장된 행위 시그너처와 상기 문서에서 추출된 행위 시그너처가 매칭되지 않으면, 상기 데이터베이스에 상기 문서에서 추출된 상기 행위 시그너처를 업데이트하는 단계를 포함하는 악성 공격 코드 탐지 방법
7 7
제 6 항에 있어서,상기 악성 공격 코드를 추출하는 단계는, 상기 문서를 파싱하는 단계; 및 상기 파싱된 문서의 구조적 특징에 기초하여 악성 공격 코드를 추출하는 단계를 포함하되,상기 구조적 특징은 상기 파싱된 문서에서 악성 공격 코드가 저장될 수 있는 구조체 및 상기 악성 공격 코드의 크기를 포함하는 악성 공격 코드 탐지 방법
8 8
제 6 항에 있어서,상기 악성 공격 코드는 상기 악성 공격 코드의 위치 및 공격 방법을 정의하는 익스플로잇 코드 및 상기 악성 공격 코드의 공격 유형을 정의하는 쉘 코드를 포함하되, 상기 악성 공격 코드에 포함된 상기 익스플로잇 코드 및 상기 쉘 코드에 기초하여 상기 악성 공격 코드의 행위 시그너처를 분류하는 악성 공격 코드 탐지 방법
9 9
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.