맞춤기술찾기

이전대상기술

클라우드 기반으로 악성코드를 탐지하는 장치 및 이를 이용한 방법

  • 기술번호 : KST2018009847
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일 실시예는, 기선별된 악성코드 패턴정보들에 대한 블랙리스트와 기선별된 정상파일 패턴정보들에 대한 화이트리스트가 저장된 필수 데이터베이스; 상기 필수 데이터베이스를 이용하여 제 1차 악성코드 탐지 서비스를 실시하는 악성코드 필수 탐지모듈; 및 클라우드 장치와 각종의 데이터들을 송수신하는 클라이언트 통신모듈; 을 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라이언트 장치를 제공한다.
Int. CL G06F 21/56 (2013.01.01) H04L 29/06 (2006.01.01)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020170001184 (2017.01.04)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2018-0080450 (2018.07.12) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 문대성 대한민국 대전광역시 유성구
2 김익균 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.01.04 수리 (Accepted) 1-1-2017-0009989-63
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
기선별된 악성코드 패턴정보들에 대한 블랙리스트와 기선별된 정상파일 패턴정보들에 대한 화이트리스트가 저장된 필수 데이터베이스;상기 필수 데이터베이스를 이용하여 제 1차 악성코드 탐지 서비스를 실시하는 악성코드 필수 탐지모듈; 및클라우드 장치와 각종의 데이터들을 송수신하는 클라이언트 통신모듈; 을 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라이언트 장치
2 2
청구항 1에 있어서,상기 클라이언트 장치는사용자의 네트워크 장치에 위치하고,상기 네트워크 장치로부터 패킷들을 읽어오는 패킷 처리모듈; 및 상기 패킷 처리모듈로부터 읽어온 패킷들을 검사를 실시할 파일들로 변환하는 파일 재구성모듈; 을 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라이언트 장치
3 3
청구항 2에 있어서,상기 클라이언트 통신모듈은상기 제 1차 악성코드 탐지 결과를 통해 정밀 검사가 필요한 경우에 검사 대상 데이터들을 상기 클라우드 장치에 송신하고;상기 클라우드 장치에서 데이터베이스에 저장된 악성코드 패턴정보들을 이용하여 실시한 제 2차 악성코드 탐지 서비스의 결과를 수신하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라이언트 장치
4 4
청구항 3에 있어서,상기 클라이언트 통신모듈은상기 클라우드 장치에서 할당된 악성코드 탐지 자원을 이용하고 여러 악성코드 탐지 방법들을 선택적으로 사용하여 실시한 상기 제 2차 악성코드 탐지 서비스의 결과를 수신하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라이언트 장치
5 5
청구항 4에 있어서,상기 클라이언트 통신모듈은상기 클라우드 장치에서 누적된 제 2차 악성코드 탐지 서비스들의 결과들을 통해 선별한 고빈도군 또는 고위험군 악성코드 패턴정보들을 수신하고,상기 필수 데이터베이스는상기 수신한 선별된 고빈도군 또는 고위험군 악성코드 패턴정보들을 반영하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라우드 장치
6 6
악성코드에 패턴정보들을 저장하는 클라우드 데이터베이스; 상기 클라우드 데이터베이스를 이용하여 제 2차 악성코드 탐지 서비스를 실시하는 악성코드 탐지모듈; 클라이언트 장치와 각종의 데이터들을 송수신하는 클라우드 통신모듈; 상기 제 2차 악성코드 탐지 서비스의 생성, 종료 또는 갱신과 같은 클라우드 서비스를 관리하는 클라이언트 서비스 관리모듈; 및 상기 악성코드 탐지모듈의 악성코드 탐지 엔진을 갱신하는 악성코드 패턴정보 관리모듈; 을 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라우드 장치
7 7
청구항 6에 있어서,상기 클라우드 통신모듈은상기 클라이언트 장치에서 실시한 제 1차 악성코드 탐지 서비스의 결과를 통해 정밀 검사가 요구되는 경우 검사 대상 데이터들을 수신하고,상기 클라우드 장치는상기 검사 대상 데이터들을 수신하여 악성코드 탐지 서비스를 실시하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라우드 장치
8 8
청구항 7에 있어서,상기 악성코드 패턴정보 관리모듈은신종 또는 변종의 악성코드들의 발견시, 상기 신종 또는 변종의 악성코드들 각각에 상응하는 상기 악성코드 패턴정보들을 상기 클라우드 데이터베이스에 저장하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라우드 장치
9 9
청구항 8에 있어서,상기 클라이언트 서비스 관리모듈은상기 제 2차 악성코드 탐지 서비스의 생성시 상기 악성코드 탐지모듈에 악성코드 탐지모듈 자원을 할당하고, 상기 악성코드 탐지모듈은상기 할당된 악성코드 탐지모듈 자원을 이용해 상기 제 2차 악성코드 탐지 서비스를 실시하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라우드 장치
10 10
청구항 9에 있어서,상기 악성코드 탐지모듈은시그니처 기반 탐지, 평판 기반 탐지, 행위 룰 기반 탐지 및 동적분석 탐지를 포함한 악성코드 탐지 방법들을 사용하고, 상기 악성코드 탐지모듈 자원은상기 악성코드 탐지 방법들을 선택적으로 사용하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라우드 장치
11 11
청구항 10에 있어서,상기 악성코드 패턴정보 관리모듈은상기 제 2차 악성코드 탐지 서비스들의 누적된 결과들을 통해 고빈도군 또는 고위험군 악성코드 패턴정보들을 선별하여 상기 클라우드 데이터베이스에 반영하고,상기 클라우드 통신모듈은상기 선별된 고빈도군 또는 고위험군 악성코드 패턴정보들을 상기 클라이언트 장치로 송신하여 상기 제 1차 악성코드 탐지 서비스에 반영하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 클라우드 장치
12 12
검사 대상 파일들에 대한 제 1차 악성코드 탐지 서비스를 실시하고, 정밀 검사가 요구되는 경우 상기 정밀 검사를 요청하는 클라이언트 서비스단계; 및상기 정밀 검사 요청에 따라 클라우드 서비스를 이용하여 상기 검사 대상 파일들에 대한 제 2차 악성코드 탐지 서비스를 실시하는 클라우드 서비스단계; 를 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
13 13
청구항 12에 있어서,상기 클라우드 서비스단계는상기 클라이언트 서비스단계로부터 검사 대상 파일들을 수신하는 단계; 상기 제 2차 악성코드 탐지 서비스와 관련된 클라우드 서비스를 생성, 종료 또는 갱신하는 클라이언트 서비스 관리단계;악성코드 패턴정보들이 저장된 클라우드 데이터베이스에서 데이터들을 읽어오는 단계; 상기 읽어온 데이터들을 이용하여 상기 제 2차 악성코드 탐지 서비스를 실시하는 악성코드 탐지단계;상기 악성코드 탐지단계에서 사용하는 악성코드 탐지 엔진을 갱신하는 악성코드 패턴정보 관리단계; 및상기 클라이언트 서비스단계로 상기 제 2차 악성코드 탐지 서비스 결과를 송신하는 단계; 를 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
14 14
청구항 13에 있어서,상기 클라이언트 서비스단계는기선별된 상기 악성코드 패턴정보들에 대한 블랙리스트와 기선별된 정상파일 패턴정보들에 대한 화이트리스트가 저장된 필수 데이터베이스에서 데이터들을 읽어오는 단계; 상기 읽어온 데이터들을 이용하여 상기 제 1차 악성코드 탐지 서비스를 실시하는 악성코드 필수 탐지단계; 상기 클라우드 서비스단계에 검사 대상 파일들을 송신하는 단계; 및상기 클라우드 서비스단계로부터 상기 제 2차 악성코드 탐지 서비스 결과를 수신하는 단계; 를 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
15 15
청구항 14에 있어서,상기 클라이언트 서비스단계는상기 클라이언트의 네트워크 장치에서 실시하고,상기 네트워크 장치로부터 패킷들을 읽어오는 패킷 처리단계; 및 상기 패킷 처리단계로 읽어온 패킷들을 검사를 실시할 파일들로 변환하는 파일 재구성단계; 를 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
16 16
청구항 15에 있어서,상기 악성코드 패턴정보 관리단계는신종 또는 변종의 악성코드들의 발견시, 상기 신종 또는 변종의 악성코드들 각각에 상응하는 상기 악성코드 패턴정보들을 상기 클라우드 데이터베이스에 저장하는 단계를 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
17 17
청구항 16에 있어서,상기 클라이언트 서비스 관리단계는상기 제 2차 악성코드 탐지 서비스의 생성시 상기 악성코드 탐지모듈에 악성코드 탐지모듈 자원을 할당하고, 상기 악성코드 탐지단계는상기 할당된 악성코드 탐지모듈 자원을 이용해 상기 제 2차 악성코드 탐지 서비스를 실시하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
18 18
청구항 17에 있어서,상기 악성코드 탐지단계는시그니처 기반 탐지, 평판 기반 탐지, 행위 룰 기반 탐지 및 동적분석 탐지를 포함한 악성코드 탐지 방법들을 사용하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
19 19
청구항 18에 있어서,상기 악성코드 탐지모듈 자원은상기 악성코드 탐지 방법들을 선택적으로 사용하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
20 20
청구항 19에 있어서,상기 악성코드 패턴정보 관리단계는상기 제 2차 악성코드 탐지 서비스들의 누적된 결과들을 통해 고빈도군 또는 고위험군 악성코드 패턴정보들을 선별하는 단계; 및 상기 선별된 고빈도군 또는 고위험군 악성코드 패턴정보들을 상기 필수 데이터베이스와 상기 클라우드 데이터베이스에 반영하는 단계; 를 포함하는 것을 특징으로 하는, 클라우드 기반으로 악성코드를 탐지하는 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국전자통신연구원 정보통신 방송연구개발사업 맞춤형 보안서비스 제공을 위한 클라우드 기반 지능형 보안 기술 개발