맞춤기술찾기

이전대상기술

소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치, 방법 및 컴퓨터 프로그램

  • 기술번호 : KST2018013311
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 소프트웨어 정의 네트워크에서 발생하는 대상 네트워크 프로그램의 행위 그래프의 특징을 추출하여 기계 학습을 적용하고, 대상 네트워크 프로그램을 클러스터링하여 악성 여부를 판단하는 장치, 방법 및 컴퓨터 프로그램에 관한 것으로서, 악성 프로그램들이 설치되기 이전에 악성 여부를 탐지하여 소프트웨어 정의 네트워크의 보안성 및 안정성을 향상시킬 수 있다.
Int. CL G06F 21/57 (2013.01.01) G06F 16/00 (2019.01.01) H04L 12/26 (2006.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020170036876 (2017.03.23)
출원인 한국과학기술원
등록번호/일자 10-1966514-0000 (2019.04.01)
공개번호/일자 10-2018-0107932 (2018.10.04) 문서열기
공고번호/일자 (20190405) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.03.23)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 신승원 대한민국 서울특별시 도봉구
2 이찬희 대한민국 대전광역시 유성구
3 윤창훈 대한민국 대전광역시 유성구
4 차상길 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 양성보 대한민국 서울특별시 강남구 선릉로***길 ** (논현동) 삼성빌딩 *층(피앤티특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.03.23 수리 (Accepted) 1-1-2017-0288448-06
2 선행기술조사의뢰서
Request for Prior Art Search
2018.03.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.06.08 발송처리완료 (Completion of Transmission) 9-6-2018-0119232-82
4 의견제출통지서
Notification of reason for refusal
2018.10.08 발송처리완료 (Completion of Transmission) 9-5-2018-0681862-39
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.11.01 수리 (Accepted) 1-1-2018-1081596-69
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.11.01 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-1081597-15
7 등록결정서
Decision to grant
2019.01.28 발송처리완료 (Completion of Transmission) 9-5-2019-0065323-05
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.04.24 수리 (Accepted) 4-1-2019-5081392-49
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.05.15 수리 (Accepted) 4-1-2020-5108396-12
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.06.12 수리 (Accepted) 4-1-2020-5131486-63
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
SDN(Software Defined Networking)에서의 악성 프로그램을 탐지하는 장치에 있어서,소프트웨어 정의 네트워크에서 발생하는 대상 네트워크 프로그램의 소스 코드를 분석하여 보안성 연관 API(Application Programming Interface)를 도출하고, 상기 도출된 보안성 연관 API로부터 상기 대상 네트워크 프로그램의 행위 그래프를 도출하는 행위 그래프 도출부; 및상기 도출된 행위 그래프로부터 상기 대상 네트워크 프로그램을 특징화하고, 기계 학습(machine learning)이 적용된 상기 대상 네트워크 프로그램을 클러스터링(Clustering)하여 악성 여부를 판단하는 제어부를 포함하되,상기 제어부는상기 도출된 행위 그래프에 기반하여 보안성 연관 API 호출의 빈도(Frequency) 및 순서(Sequence)와, 소프트웨어 정의 네트워크에서의 컨트롤러와 상기 대상 네트워크 프로그램의 노스바운드 상호작용(Northbound interactiveness)을 특징화하는, 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
2 2
제1항에 있어서,상기 행위 그래프 도출부는상기 대상 네트워크 프로그램의 소스 코드를 분석하여 상기 대상 네트워크 프로그램이 사용하는 API(Application Programming Interface) 중 상기 보안성 연관 API의 사용을 탐색하는 것을 특징으로 하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
3 3
제2항에 있어서,상기 행위 그래프 도출부는상기 대상 네트워크 프로그램의 제어 플로우(Control Flow) 및 데이터 플로우(Data Flow)을 파악하여 소스 코드를 분석하는 정적 분석(static analysis)을 수행하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
4 4
제3항에 있어서,상기 행위 그래프 도출부는상기 분석 결과를 이용하여 상기 보안성 연관 API의 사용 관계에 따른 실행 순서를 포함하는 상기 행위 그래프를 도출하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
5 5
삭제
6 6
제1항에 있어서,상기 제어부는상기 보안성 연관 API 호출의 빈도(Frequency) 및 순서(Sequence)와, 상기 노스바운드 상호작용(Northbound interactiveness)을 포함하는 상기 대상 네트워크 프로그램의 특징에 기계 학습(machine learning)을 적용하여 악성(Malicious) 또는 결백(Benign)의 카테고리로 클러스터링하는 것을 특징으로 하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
7 7
제6항에 있어서,상기 제어부는기 설정된 분류 기준에 따른 카테고리가 저장되어 유지되는 데이터베이스부를 기반으로 상기 기계 학습이 적용된 상기 대상 네트워크 프로그램을 상기 악성 또는 결백의 카테고리로 분류하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
8 8
제7항에 있어서,상기 제어부는기 설정된 분류 기준 및 확률과, 상기 도출된 행위 그래프를 비교하여 클러스터링하고, 상기 도출된 행위 그래프를 반영하여 상기 데이터베이스부에 적용하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
9 9
SDN(Software Defined Networking)에서의 악성 프로그램을 탐지하는 장치에 있어서,소프트웨어 정의 네트워크에서 발생하는 대상 네트워크 프로그램의 소스 코드를 분석하여 보안성 연관 API(Application Programming Interface)를 도출하고, 상기 도출된 보안성 연관 API로부터 상기 대상 네트워크 프로그램의 행위 그래프를 도출하는 행위 그래프 도출부; 및상기 도출된 행위 그래프로부터 상기 대상 네트워크 프로그램을 특징화하고, 기계 학습(machine learning)이 적용된 상기 대상 네트워크 프로그램을 클러스터링(Clustering)하여 악성 여부를 판단하는 제어부를 포함하되,상기 제어부는상기 클러스터링에 기초하여 상기 대상 네트워크 프로그램의 악성(Malicious) 또는 결백(Benign)의 카테고리에서의 TP(True Positive), FP(False Positive), TN(True Negative) 및 FN(False Negative) 중 적어도 어느 하나 이상의 분류를 판단하는 것을 특징으로 하는, 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치
10 10
삭제
11 11
SDN(Software Defined Networking)에서의 악성 프로그램을 탐지하는 방법에 있어서,소프트웨어 정의 네트워크에서 발생하는 대상 네트워크 프로그램의 소스 코드를 분석하여 보안성 연관 API(Application Programming Interface)를 도출하고, 상기 도출된 보안성 연관 API로부터 상기 대상 네트워크 프로그램의 행위 그래프를 도출하는 단계;상기 도출된 행위 그래프로부터 상기 대상 네트워크 프로그램을 특징화하는 단계; 및상기 대상 네트워크 프로그램의 특징에 적용되는 기계 학습(machine learning) 결과를 클러스터링(Clustering)하여 악성 여부를 판단하는 단계를 포함하되,상기 대상 네트워크 프로그램을 특징화하는 단계는상기 도출된 행위 그래프에 기반하여 보안성 연관 API 호출의 빈도(Frequency) 및 순서(Sequence)와, 소프트웨어 정의 네트워크에서의 컨트롤러와 상기 대상 네트워크 프로그램의 노스바운드 상호작용(Northbound interactiveness)을 특징화하는, 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 방법
12 12
제11항에 있어서,상기 행위 그래프를 도출하는 단계는상기 대상 네트워크 프로그램의 소스 코드를 분석하여 상기 대상 네트워크 프로그램이 사용하는 API(Application Programming Interface) 중 상기 보안성 연관 API의 사용을 탐색하는 것을 특징으로 하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 방법
13 13
제12항에 있어서,상기 행위 그래프를 도출하는 단계는상기 대상 네트워크 프로그램의 제어 플로우(Control Flow) 및 데이터 플로우(Data Flow)을 파악하여 소스 코드를 분석하는 정적 분석(static analysis)을 수행하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 방법
14 14
제13항에 있어서,상기 행위 그래프를 도출하는 단계는상기 분석 결과를 이용하여 상기 보안성 연관 API의 사용 관계에 따른 실행 순서를 포함하는 상기 행위 그래프를 도출하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 방법
15 15
삭제
16 16
제11항에 있어서,상기 악성 여부를 판단하는 단계는상기 보안성 연관 API 호출의 빈도(Frequency) 및 순서(Sequence)와, 상기 노스바운드 상호작용(Northbound interactiveness)을 포함하는 상기 대상 네트워크 프로그램의 특징에 기계 학습(machine learning)을 적용하여 악성(Malicious) 또는 결백(Benign)의 카테고리로 클러스터링하는 것을 특징으로 하는 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 방법
17 17
SDN(Software Defined Networking)에서의 악성 프로그램을 탐지하는 방법에 있어서,소프트웨어 정의 네트워크에서 발생하는 대상 네트워크 프로그램의 소스 코드를 분석하여 보안성 연관 API(Application Programming Interface)를 도출하고, 상기 도출된 보안성 연관 API로부터 상기 대상 네트워크 프로그램의 행위 그래프를 도출하는 단계;상기 도출된 행위 그래프로부터 상기 대상 네트워크 프로그램을 특징화하는 단계; 및상기 대상 네트워크 프로그램의 특징에 적용되는 기계 학습(machine learning) 결과를 클러스터링(Clustering)하여 악성 여부를 판단하는 단계를 포함하되,상기 악성 여부를 판단하는 단계는상기 클러스터링에 기초하여 상기 대상 네트워크 프로그램의 악성(Malicious) 또는 결백(Benign)의 카테고리에서의 TP(True Positive), FP(False Positive), TN(True Negative) 및 FN(False Negative) 중 적어도 어느 하나 이상의 분류를 판단하는 것을 특징으로 하는, 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20180278635 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2018278635 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 광주과학기술원 정보통신.방송 연구개발사업 글로벌 SDN/NFV 공개소프트웨어 핵심 모듈/기능 개발(2016)