맞춤기술찾기

이전대상기술

단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법(TERMINAL APPARATUS AND METHOD FOR DETECTING CYBER ATTACK APPLICATION THEREBY)

  • 기술번호 : KST2017001516
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 기술적 사상에 의한 일 실시예에 따른 사이버 공격 애플리케이션의 탐지 방법은, 단말에 기록된 로그들을 수집하는 단계와, 수집된 로그들로부터 소정 작업의 로그를 추출하는 단계와, 추출된 소정 작업의 로그의 발생 간격을 계산하는 단계, 및 계산된 발생 간격에 기초하여, 단말 내에 사이버 공격 애플리케이션의 설치 여부를 결정하는 단계를 포함한다.
Int. CL
CPC G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020150108327 (2015.07.30)
출원인 아주대학교산학협력단
등록번호/일자
공개번호/일자 10-2017-0014633 (2017.02.08) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.07.30)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 대한민국 경기도 수원시 영통구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 곽진 대한민국 충청남도 천안시 서북구
2 최슬기 대한민국 경기도 안양시 동안구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 제나 대한민국 서울특별시 강남구 도곡로 *길 **, *층(도곡동, 지엠빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 경기도 수원시 영통구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.07.30 수리 (Accepted) 1-1-2015-0743991-03
2 선행기술조사의뢰서
Request for Prior Art Search
2015.12.08 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2016.01.08 수리 (Accepted) 9-1-2016-0000645-37
4 의견제출통지서
Notification of reason for refusal
2016.08.23 발송처리완료 (Completion of Transmission) 9-5-2016-0602644-38
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.09.20 수리 (Accepted) 1-1-2016-0910367-30
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.09.20 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-0910401-06
7 심사처리보류(연기)보고서
Report of Deferment (Postponement) of Processing of Examination
2017.02.28 발송처리완료 (Completion of Transmission) 9-6-2017-0030532-20
8 등록결정서
Decision to grant
2017.04.28 발송처리완료 (Completion of Transmission) 9-5-2017-0308441-93
9 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2019.03.03 불수리 (Non-acceptance) 1-1-2019-0216292-28
10 서류반려이유통지서
Notice of Reason for Return of Document
2019.03.07 발송처리완료 (Completion of Transmission) 1-5-2019-0039121-71
11 [반려요청]서류반려요청(반환신청)서
[Request for Return] Request for Return of Document
2019.03.08 수리 (Accepted) 1-1-2019-0237826-46
12 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2019.03.10 수리 (Accepted) 1-1-2019-0243316-69
13 서류반려통지서
Notice for Return of Document
2019.03.15 발송처리완료 (Completion of Transmission) 1-5-2019-0044409-32
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
단말에 의해 수행되는 사이버 공격 애플리케이션의 탐지 방법으로서, 상기 단말에 기록된 로그들을 수집하는 단계;상기 수집된 로그들로부터 소정 작업의 로그를 추출하는 단계;상기 추출된 소정 작업의 로그의 발생 간격을 계산하는 단계; 및상기 계산된 발생 간격에 기초하여, 상기 단말 내에 사이버 공격 애플리케이션의 설치 여부를 결정하는 단계;를 포함하는, 사이버 공격 애플리케이션의 탐지 방법
2 2
제1 항에 있어서,상기 결정하는 단계는,상기 계산된 발생 간격이 제1 시간 간격 이내인 경우, 상기 단말 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 단계;를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법
3 3
제2 항에 있어서,상기 결정하는 단계는,상기 계산된 발생 간격이 제1 시간 간격 이내이고, 상기 계산된 발생 간격이 제1 시간 간격 이내인 것이 제2 시간 간격 동안 지속되는 경우에 상기 단말 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 단계;를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법
4 4
제1 항에 있어서,상기 소정 작업의 로그는,메모리 확보 작업의 로그를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법
5 5
제4 항에 있어서,상기 메모리 확보 작업은,가비지 컬렉션(garbage collection) 작업을 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법
6 6
제1 항에 있어서,상기 사이버 공격 애플리케이션은,DDoS(Distributed Denial of Service) 공격 애플리케이션인 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법
7 7
제1 항에 있어서,상기 사이버 공격 애플리케이션의 탐지 방법은,상기 단말 내에 상기 사이버 공격 애플리케이션이 설치된 것으로 결정되면, 이를 나타내는 정보를 출력하는 단계;를 더 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법
8 8
제1 항에 있어서,상기 로그들을 수집하는 단계는,logcat 프로그램을 통해 상기 로그들을 수집하는 단계;를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법
9 9
하드웨어와 결합되어 사이버 공격 애플리케이션의 탐지 방법을 수행하기 위해 매체에 저장된 프로그램으로서,단말에 기록된 로그들을 수집하는 단계;상기 수집된 로그로부터 소정 작업의 로그를 추출하는 단계;상기 추출된 소정 작업의 로그의 발생 간격을 계산하는 단계; 및상기 계산된 발생 간격에 기초하여, 상기 단말 내에 사이버 공격 애플리케이션의 설치 여부를 결정하는 단계;를 수행하는 프로그램 코드를 포함하는, 프로그램
10 10
로그들을 수집하는 수집부;상기 수집된 로그로부터 소정 작업의 로그를 추출하는 추출부; 및상기 추출된 소정 작업의 로그의 발생 간격을 계산하고, 상기 계산된 발생 간격에 기초하여, 사이버 공격 애플리케이션의 설치 여부를 결정하는 제어부;를 포함하는 단말 장치
11 11
제10 항에 있어서,상기 제어부는,상기 계산된 발생 간격이 제1 시간 간격 이내인 경우, 상기 단말 장치 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 것을 특징으로 하는 단말 장치
12 12
제11 항에 있어서,상기 제어부는,상기 계산된 발생 간격이 상기 제1 시간 간격 이내이고, 상기 계산된 발생 간격이 상기 제1 시간 간격 이내인 것이 제2 시간 간격 동안 지속되는 경우에 상기 단말 장치 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 것을 특징으로 하는 단말 장치
13 13
제10 항에 있어서,상기 소정 작업의 로그는,메모리 확보 작업의 로그를 포함하는 것을 특징으로 하는 단말 장치
14 14
제13 항에 있어서,상기 메모리 확보 작업은,가비지 컬렉션(garbage collection) 작업을 포함하는 것을 특징으로 하는 단말 장치
15 15
제10 항에 있어서,상기 사이버 공격 애플리케이션은,DDoS(Distributed Denial of Service) 공격 애플리케이션인 것을 특징으로 하는 단말 장치
16 16
제10 항에 있어서,상기 단말 장치는,상기 단말 장치 내에 상기 사이버 공격 애플리케이션이 설치된 것으로 결정되면, 이를 나타내는 정보를 출력하는 출력부;를 더 포함하는 것을 특징으로 하는 단말 장치
17 17
제10항에 있어서,상기 수집부는,logcat 프로그램을 통해 상기 로그들을 수집하는 것을 특징으로 하는 단말 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 충남대학교 산학협력단 정보통신·방송 연구개발사업 안드로이드 신규 취약점 탐지를 위한 모바일 소프트웨어 보안 테스팅 도구 개발