맞춤기술찾기

이전대상기술

악성 코드 탐지 시스템 및 방법(SYSTEM AND METHOD FOR DETECTING MALICIOUS CODE)

  • 기술번호 : KST2017006605
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 코드 탐지 시스템 및 방법에 관한 것으로, 보다 상세하게는 응용 프로세스의 정상 행위를 기반으로 악성 코드를 탐지하는 기술에 관한 것이다.이러한 목적을 달성하기 위하여 본 발명의 일 실시예에 따른 악성 코드 탐지 시스템은 내부 모니터링 모듈 및 외부 모니터링 모듈을 포함한다.상기 내부 모니터링 모듈은 응용 프로세스(application process) 내에서 실행되는 실행 로직(execution logic)의 동작 및 상태를 모니터링 하고, 상기 외부 모니터링 모듈은 상기 응용 프로세스 외부에 있는 운영 체제 계층(Operating System layer)에서의 API(Application Programming Interface) 호출 여부를 모니터링 하며, 상기 내부 모니터링 모듈과 상기 외부 모니터링 모듈은 서로 간에 상호 협력하여 악성 코드를 탐지한다.
Int. CL G06F 21/56 (2015.11.14) G06F 21/50 (2015.11.14)
CPC G06F 21/56(2013.01)
출원번호/일자 1020150135655 (2015.09.24)
출원인 아주대학교산학협력단
등록번호/일자 10-1723623-0000 (2017.03.30)
공개번호/일자 10-2017-0036465 (2017.04.03) 문서열기
공고번호/일자 (20170406) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.09.24)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 대한민국 경기도 수원시 영통구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이정태 대한민국 경기도 성남시 분당구
2 류기열 대한민국 경기도 수원시 영통구
3 박성은 대한민국 경기도 수원시 권선구
4 조지영 대한민국 인천광역시 남동구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 제나 대한민국 서울특별시 강남구 도곡로 *길 **, *층(도곡동, 지엠빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 경기도 수원시 영통구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.09.24 수리 (Accepted) 1-1-2015-0934167-22
2 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2016.05.24 수리 (Accepted) 1-1-2016-0496286-39
3 선행기술조사의뢰서
Request for Prior Art Search
2016.09.12 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2016.11.10 수리 (Accepted) 9-1-2016-0046100-33
5 의견제출통지서
Notification of reason for refusal
2016.11.23 발송처리완료 (Completion of Transmission) 9-5-2016-0846650-68
6 [지정기간단축]기간연장(단축, 경과구제)신청서
[Reduction of Designated Period] Request for Extension of Period (Reduction, Expiry Reconsideration)
2017.01.11 수리 (Accepted) 1-1-2017-0034679-01
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.01.11 수리 (Accepted) 1-1-2017-0032896-55
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.01.11 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0032897-01
9 등록결정서
Decision to grant
2017.03.29 발송처리완료 (Completion of Transmission) 9-5-2017-0225025-33
10 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2017.04.07 수리 (Accepted) 1-1-2017-0344328-28
11 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2019.03.03 수리 (Accepted) 1-1-2019-0216290-37
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
응용 프로세스(application process) 내에서 실행되는 실행 로직(execution logic)의 동작 및 상태를 모니터링 하는 내부 모니터링 모듈; 및상기 응용 프로세스 외부에 있는 운영 체제 계층(Operating System layer)에서의 API(Application Programming Interface) 호출 여부를 모니터링 하는 외부 모니터링 모듈;을 포함하고,상기 내부 모니터링 모듈과 상기 외부 모니터링 모듈은 서로 간에 상호 협력하여 악성 코드를 탐지하고, 상기 외부 모니터링 모듈은, 필요에 따라 상기 운영 체제 계층으로부터 상기 응용 프로세스의 일부 API 호출을 후킹하고, 상기 후킹된 정보를 상기 내부 모니터링 모듈로 전송하는, 악성 코드 탐지 시스템
2 2
제1항에 있어서,상기 내부 모니터링 모듈은상기 응용 프로세스의 실행 상태 정보를 상기 외부 모니터링 모듈로 전송하는 악성 코드 탐지 시스템
3 3
삭제
4 4
제1항에 있어서,상기 내부 모니터링 모듈은상기 응용 프로세스가 실행 중일 때, 상기 실행 중인 응용 프로세스의 API 호출 패턴과 기 저장된 정상 행위의 API 호출 패턴을 비교함으로써 악성 코드를 판단하는 악성 코드 탐지 시스템
5 5
제1항에 있어서,상기 내부 모니터링 모듈은상기 응용 프로세스가 실행 중일 때, 상기 내부 모니터링 모듈을 통해 호출된 API 호출 목록과 상기 외부 모니터링 모듈로부터 수신한 API 호출 정보를 비교함으로써 악성 코드를 판단하는 악성 코드 탐지 시스템
6 6
제1항에 있어서,상기 외부 모니터링 모듈은상기 내부 모니터링 모듈로부터 수신한 상기 응용 프로세스의 상태 정보를 기반으로, 상기 내부 모니터링 모듈로부터 호출된 API 호출 정보와 후킹한 API의 호출 정보를 비교함으로써 악성 코드를 판단하는 악성 코드 탐지 시스템
7 7
제1항에 있어서,상기 외부 모니터링 모듈은상기 응용 프로세스가 실행 중이지 않을 때, 상기 운영 체제 계층으로부터 후킹한 API 정보에서 상기 실행 중이지 않은 응용 프로세스에 대응하는 API 호출이 발견된 경우, 상기 발견된 API 호출에 대응하는 응용 프로세스를 악성 코드로 판단하는 악성 코드 탐지 시스템
8 8
내부 모니터링 모듈을 통해 응용 프로세스(application process) 내에서 실행되는 실행 로직(execution logic)의 동작 및 상태를 모니터링 하는 단계; 및외부 모니터링 모듈을 통해 상기 응용 프로세스 외부에 있는 운영 체제 계층(Operating System layer)에서의 API(Application Programming Interface) 호출 여부를 모니터링 하는 단계;를 포함하고,상기 내부 모니터링 모듈과 상기 외부 모니터링 모듈은 서로 간에 상호 협력하여 악성 코드를 탐지하고,상기 외부 모니터링 모듈을 통해 모니터링 하는 단계는, 필요에 따라 상기 운영 체제 계층으로부터 상기 응용 프로세스의 일부 API 호출을 후킹하고, 상기 후킹된 정보를 상기 내부 모니터링 모듈로 전송하는 악성 코드 탐지 방법
9 9
제8항에 있어서,상기 내부 모니터링 모듈을 통해 모니터링 하는 단계는상기 응용 프로세스의 실행 상태 정보를 상기 외부 모니터링 모듈로 전송하는 악성 코드 탐지 방법
10 10
삭제
11 11
제8항에 있어서,상기 내부 모니터링 모듈을 통해 모니터링 하는 단계는상기 응용 프로세스가 실행 중일 때, 상기 실행 중인 응용 프로세스의 API 호출 패턴과 기 저장된 정상 행위의 API 호출 패턴을 비교함으로써 악성 코드를 판단하는 악성 코드 탐지 방법
12 12
제8항에 있어서,상기 내부 모니터링 모듈을 통해 모니터링 하는 단계는상기 응용 프로세스가 실행 중일 때, 상기 내부 모니터링 모듈을 통해 호출된 API 호출 목록과 상기 외부 모니터링 모듈로부터 수신한 API 호출 정보를 비교함으로써 악성 코드를 판단하는 악성 코드 탐지 방법
13 13
제8항에 있어서,상기 외부 모니터링 모듈을 통해 모니터링 하는 단계는상기 내부 모니터링 모듈로부터 수신한 상기 응용 프로세스의 상태 정보를 기반으로, 상기 내부 모니터링 모듈로부터 호출된 API 호출 정보와 후킹한 API의 호출 정보를 비교함으로써 악성 코드를 판단하는 악성 코드 탐지 방법
14 14
제8항에 있어서,상기 외부 모니터링 모듈을 통해 모니터링 하는 단계는상기 응용 프로세스가 실행 중이지 않을 때, 상기 운영 체제 계층으로부터 후킹한 API 정보에서 상기 실행 중이지 않은 응용 프로세스에 대응하는 API 호출이 발견된 경우, 상기 발견된 API 호출에 대응하는 응용 프로세스를 악성 코드로 판단하는 악성 코드 탐지 방법
15 15
제8항, 제9항, 및 제11항 내지 제14항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 아주대학교 SW전문인력역량강화 SW중심대학