맞춤기술찾기

이전대상기술

하이브리드 분석을 통한 머신러닝 기반의 랜섬웨어 탐지 방법 및 장치

  • 기술번호 : KST2019008418
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 하이브리드 분석을 통한 머신러닝 기반의 랜섬웨어 탐지 방법 및 장치가 개시된다. 일 실시예에 따른 랜섬웨어 탐지 방법은, 복수의 객체를 수신하는 단계와, 상기 복수의 객체에 대하여 정적 분석(static analysis) 및 동적 분석(dynamic analysis)을 수행하여 데이터셋(dataset)을 생성하는 단계와, 상기 데이터셋을 필터링하여 복수의 모델링 변수를 생성하는 단계와, 상기 복수의 모델링 변수에 기초한 모델링을 통해 상기 복수의 객체 각각의 랜섬웨어 여부를 판별(discriminate)하는 단계를 포함한다.
Int. CL G06F 21/56 (2013.01.01) G06F 16/00 (2019.01.01) G06F 17/18 (2006.01.01)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020170163681 (2017.11.30)
출원인 건국대학교 산학협력단
등록번호/일자 10-1988747-0000 (2019.06.05)
공개번호/일자 10-2019-0064264 (2019.06.10) 문서열기
공고번호/일자 (20190612) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.11.30)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 대한민국 서울특별시 광진구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김성열 서울특별시 강남구
2 김지원 경기도 구리시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 대한민국 서울특별시 광진구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.11.30 수리 (Accepted) 1-1-2017-1199971-21
2 선행기술조사의뢰서
Request for Prior Art Search
2018.03.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.06.08 수리 (Accepted) 9-1-2018-0027555-72
4 의견제출통지서
Notification of reason for refusal
2019.01.24 발송처리완료 (Completion of Transmission) 9-5-2019-0059125-75
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.03.25 수리 (Accepted) 1-1-2019-0304467-19
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.03.25 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0304468-54
7 등록결정서
Decision to grant
2019.06.03 발송처리완료 (Completion of Transmission) 9-5-2019-0396623-61
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
복수의 객체를 수신하는 단계;상기 복수의 객체에 대하여 정적 분석(static analysis) 및 동적 분석(dynamic analysis)을 수행하여 데이터셋(dataset)을 생성하는 단계;상기 데이터셋을 필터링하여 복수의 모델링 변수를 생성하는 단계; 및상기 복수의 모델링 변수에 기초한 모델링을 통해 상기 복수의 객체 각각의 랜섬웨어 여부를 판별(discriminate)하는 단계를 포함하고,상기 복수의 모델링 변수는 클러스터 벡터, API 벡터 및 이벤트 벡터를 포함하고,상기 판별하는 단계는,상기 클러스터 벡터, 상기 API 벡터 및 상기 이벤트 벡터에 기초한 기계 학습을 통해 상기 복수의 객체에 대한 랜섬웨어 여부를 판별하는 단계를 포함하는 랜섬웨어 탐지 방법
2 2
제1항에 있어서,상기 데이터셋을 생성하는 단계는,상기 복수의 객체에 대하여 정적 분석을 수행하여 오피코드(Opcode) 명령어 빈도수를 추출하는 단계;상기 복수의 객체에 대하여 제1 동적 분석을 수행하여 API(Application Programming Interface) 실행 빈도수를 추출하는 단계; 및상기 복수의 객체에 대하여 제2 동적 분석을 수행하여 이벤트 빈도수를 추출하는 단계를 포함하는 랜섬웨어 탐지 방법
3 3
제2항에 있어서,상기 오피코드 명령어 빈도수를 추출하는 단계는,상기 복수의 객체의 바이너리 실행파일을 디스어셈블리(disassembly) 코드로 변환하는 단계; 및상기 디스어셈블리 코드로부터 상기 오피코드 명령어 빈도수를 추출하는 단계를 포함하는 랜섬웨어 탐지 방법
4 4
제2항에 있어서,상기 API 실행 빈도수를 추출하는 단계는,상기 복수의 객체 각각에 대하여 윈도우 API 후킹(Windows API Hooking)을 수행하는 단계; 및상기 복수의 객체 각각이 실행하는 API들의 실행 빈도수를 추출하는 단계;를 포함하는 랜섬웨어 탐지 방법
5 5
제2항에 있어서,상기 이벤트 빈도수를 추출하는 단계는,이벤트 로그(log)를 추출하는 단계; 및상기 이벤트 로그에 기초하여 상기 이벤트 빈도수를 추출하는 단계를 포함하는 랜섬웨어 탐지 방법
6 6
제5항에 있어서,상기 이벤트 빈도수를 추출하는 단계는,상기 복수의 객체에 발생하는 생성(created) 이벤트, 삭제(deleted) 이벤트, 변경(modified) 이벤트 및 이동(moved) 이벤트 각각에 대한 빈도수를 추출하는 단계를 포함하는 랜섬웨어 탐지 방법
7 7
제2항에 있어서,상기 데이터셋은 상기 오피코드 명령어 빈도수, 상기 API 실행 빈도수 및 상기 이벤트 빈도수를 포함하고,상기 필터링하는 단계는,상기 오피코드 명령어 빈도수에 기초한 기계 학습을 통해 상기 클러스터 벡터를 생성하는 단계;상기 API 실행 빈도수에 기초하여 의심 API(Suspicious API)를 분류함으로써 상기 API 벡터를 생성하는 단계; 및상기 이벤트 빈도수에 기초하여 상기 이벤트 벡터를 생성하는 단계를 포함하는 랜섬웨어 탐지 방법
8 8
제7항에 있어서,상기 클러스터 벡터를 생성하는 단계는,K-means 클러스터링 알고리즘을 이용한 기계 학습을 통해 상기 오피코드 명령어 빈도수로부터 상기 클러스터 벡터를 생성하는 단계를 포함하는 랜섬웨어 탐지 방법
9 9
삭제
10 10
제1항에 있어서,상기 판별하는 단계는,로지스틱 회귀 알고리즘, SVM(Support Vector Machine) 알고리즘 및 나이브 베이즈(Naive Bayes) 알고리즘 중 하나를 이용한 기계 학습을 통해 상기 복수의 객체에 대한 랜섬웨어 여부를 판별하는 단계를 포함하는 랜섬웨어 탐지 방법
11 11
복수의 객체를 수신하는 수신기; 및상기 복수의 객체에 대한 랜섬웨어 여부를 판별하는 컨트롤러를 포함하고,상기 컨트롤러는,상기 복수의 객체에 대하여 정적 분석(static analysis) 및 동적 분석(dynamic analysis)을 수행하여 데이터셋(dataset)을 생성하는 데이터셋 생성기;상기 데이터셋을 필터링하여 복수의 모델링 변수를 생성하는 필터; 및상기 복수의 모델링 변수에 기초한 모델링을 통해 상기 복수의 객체 각각의 랜섬웨어 여부를 판별하는 판별기(discriminator)를 포함하고,상기 복수의 모델링 변수는 클러스터 벡터, API 벡터 및 이벤트 벡터를 포함하고,상기 판별기는,상기 클러스터 벡터, 상기 API 벡터 및 상기 이벤트 벡터에 기초한 기계 학습을 통해 상기 복수의 객체에 대한 랜섬웨어 여부를 판별하는랜섬웨어 탐지 장치
12 12
제11항에 있어서,상기 데이터셋 생성기는,상기 복수의 객체에 대하여 상기 정적 분석을 수행하여 오피코드(Opcode) 명령어 빈도수를 추출하는 정적 분석기;상기 복수의 객체에 대하여 제1 동적 분석을 수행하여 API 실행 빈도수를 추출하는 제1 동적 분석기; 및상기 복수의 객체에 대하여 제2 동적 분석을 수행하여 이벤트 빈도수를 추출하는 제2 동적 분석기를 포함하는 랜섬웨어 탐지 장치
13 13
제12항에 있어서,상기 정적 분석기는,상기 복수의 객체의 바이너리 실행파일을 디스어셈블리(disassembly) 코드로 변환하고, 상기 디스어셈블리 코드로부터 상기 오피코드 명령어 빈도수를 추출하는랜섬웨어 탐지 장치
14 14
제12항에 있어서,상기 제1 동적 분석기는,상기 복수의 객체 각각에 대하여 윈도우 API 후킹(Windows API Hooking)을 수행하고, 상기 복수의 객체 각각이 실행하는 API들의 실행 빈도수를 추출하는랜섬웨어 탐지 장치
15 15
제12항에 있어서,상기 제2 동적 분석기는,이벤트 로그(log)를 추출하고, 상기 이벤트 로그에 기초하여 상기 이벤트 빈도수를 추출하는랜섬웨어 탐지 장치
16 16
제15항에 있어서,상기 제2 동적 분석기는,상기 복수의 객체에 발생하는 생성(created) 이벤트, 삭제(deleted) 이벤트, 변경(modified) 이벤트 및 이동(moved) 이벤트 각각에 대한 빈도수를 추출하는랜섬웨어 탐지 장치
17 17
제12항에 있어서,상기 데이터셋은 상기 오피코드 명령어 빈도수, 상기 API 실행 빈도수 및 상기 이벤트 빈도수를 포함하고,상기 필터는,상기 오피코드 명령어 빈도수에 기초한 기계 학습을 통해 상기 클러스터 벡터를 생성하고, 상기 API 실행 빈도수에 기초하여 의심 API(Suspicious API)를 분류함으로써 상기 API 벡터를 생성하고, 상기 이벤트 빈도수에 기초하여 상기 이벤트 벡터를 생성하는랜섬웨어 탐지 장치
18 18
제17항에 있어서,상기 필터는,K-means 클러스터링 알고리즘을 이용한 기계 학습을 통해 상기 오피코드 명령어 빈도수로부터 상기 클러스터 벡터를 생성하는랜섬웨어 탐지 장치
19 19
삭제
20 20
제11항에 있어서,상기 판별기는,로지스틱 회귀 알고리즘, SVM(Support Vector Machine) 알고리즘 및 나이브 베이즈(Naive Bayes) 알고리즘 중 하나를 이용한 기계 학습을 통해 상기 복수의 객체에 대한 랜섬웨어 여부를 판별하는랜섬웨어 탐지 장치
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 EP03493189 EP 유럽특허청(EPO) FAMILY
2 KR1020190064265 KR 대한민국 FAMILY
3 KR1020190064267 KR 대한민국 FAMILY
4 US10438538 US 미국 FAMILY
5 US10540928 US 미국 FAMILY
6 US20190164491 US 미국 FAMILY
7 US20190392764 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
DOCDB 패밀리 정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한양대학교 산학협력단 정보보호핵심원천기술개발 (R&D)사업 랜섬웨어 대응 기술 개발