맞춤기술찾기

이전대상기술

악성 어플리케이션 탐지 방법 및 그 장치

  • 기술번호 : KST2019017725
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크를 통해 배포될 수 있는 어플리케이션이 악성 어플리케이션인지 여부를 탐지할 수 있는 방법 및 장치가 제공 된다. 본 발명의 일 실시예에 따른 악성 어플리케이션 예측 모델 생성 방법은, 어플리케이션 특성에 따라 그룹으로 분류된 학습용 APK(Android application PacKage) 파일을 획득하는 단계와, 상기 학습용 APK 파일로부터 제1 특성 정보를 추출하는 단계 및 상기 제1 특성 정보를 학습하여 악성 어플리케이션 예측 모델을 생성하는 단계를 포함한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/563(2013.01) G06F 21/563(2013.01)
출원번호/일자 1020180022851 (2018.02.26)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2019-0102451 (2019.09.04) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.02.26)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 오성택 전라남도 나주시 진흥길
2 고웅 전라남도 나주시 진흥길
3 김미주 전라남도 나주시 진흥길
4 이재혁 전라남도 나주시 진흥길
5 박준형 전라남도 나주시 진흥길

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.02.26 수리 (Accepted) 1-1-2018-0196506-11
2 선행기술조사의뢰서
Request for Prior Art Search
2018.07.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.10.12 수리 (Accepted) 9-1-2018-0054505-22
4 의견제출통지서
Notification of reason for refusal
2019.05.16 발송처리완료 (Completion of Transmission) 9-5-2019-0349171-34
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.06.27 수리 (Accepted) 1-1-2019-0658670-28
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.06.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0658669-82
7 등록결정서
Decision to grant
2019.10.17 발송처리완료 (Completion of Transmission) 9-5-2019-0750235-64
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
어플리케이션 특성에 따라 그룹으로 분류된 학습용 APK(Android application PacKage) 파일을 획득하는 단계;상기 학습용 APK 파일로부터 제1 특성 정보를 추출하는 단계; 및상기 제1 특성 정보를 학습하여 악성 어플리케이션 예측 모델을 생성하는 단계;어플리케이션 특성에 따라 그룹으로 분류된 검증용 APK 파일을 획득하는 단계;상기 검증용 APK 파일로부터 제2 특성 정보를 추출하는 단계;상기 검증용 APK 파일의 제2 특성 정보를 상기 악성 어플리케이션 예측 모델에 입력하여 상기 검증용 APK 파일을 분류하는 단계; 및상기 분류 결과와 상기 검증용 APK 파일의 상기 그룹을 비교하여 상기 악성 어플리케이션 예측 모델에 대한 검증 결과를 출력하는 단계를 포함하는,악성 어플리케이션 예측 모델 생성 방법
2 2
제1항에 있어서,상기 제1 특성 정보는,API(Application Programming Interface) 특성 정보 및 문자열 특성 정보를 포함하는,악성 어플리케이션 예측 모델 생성 방법
3 3
제2항에 있어서,상기 제1 특성 정보를 추출하는 단계는,상기 학습용 APK 파일로부터 DEX(Dalvik Executable Format) 파일을 획득하는 단계와,상기 DEX 파일의 문자열 테이블에 대해 미리 정해진 문자열의 포함 여부를 확인하는 단계와,상기 미리 정해진 문자열의 포함 여부에 따라서 상기 문자열 특성 정보를 생성하는 단계와,상기 DEX 파일을 컴파일한 어셈블리 코드에 포함된 조작 부호(OP code)를 확인하는 단계 및상기 조작 부호에 따라서 상기 API 특성 정보를 생성하는 단계를 포함하는,악성 어플리케이션 예측 모델 생성 방법
4 4
제3항에 있어서,상기 미리 정해진 문자열의 포함 여부를 확인하는 단계는,상기 DEX 파일의 헤더로부터 상기 문자열 테이블의 위치를 참조하는 단계를 포함하는,악성 어플리케이션 예측 모델 생성 방법
5 5
제3항에 있어서,상기 조작 부호를 확인하는 단계는,상기 DEX 파일을 컴파일하여 상기 어셈블리 코드를 획득하는 단계와,상기 어셈블리 코드 내에서 호출 명령어의 위치를 확인하는 단계와,상기 호출 명령어의 위치를 이용하여 상기 조작 부호를 확인하는 단계를 포함하는,악성 어플리케이션 예측 모델 생성 방법
6 6
삭제
7 7
어플리케이션 특성에 따라 그룹으로 분류된 학습용 APK(Android application PacKage) 파일을 획득하는 단계;상기 학습용 APK 파일로부터 제1 특성 정보를 추출하는 단계; 및상기 제1 특성 정보를 학습하여 악성 어플리케이션 예측 모델을 생성하는 단계;를 포함하고,상기 그룹은,정상 그룹, 랜섬웨어(ransomware) 그룹, 애드웨어(adware) 그룹, 스파이웨어(spyware) 그룹, 봇넷(botnet) 그룹, 스미싱(smishing) 그룹, 및 RAT(Remote Access Trojan) 그룹을 포함하는,악성 어플리케이션 예측 모델 생성 방법
8 8
어플리케이션 특성에 따라 그룹으로 분류된 학습용 APK(Android application PacKage) 파일을 획득하는 단계;상기 학습용 APK 파일로부터 제1 특성 정보를 추출하는 단계; 및상기 제1 특성 정보를 학습하여 악성 어플리케이션 예측 모델을 생성하는 단계;를 포함하고,상기 악성 어플리케이션 예측 모델을 생성하는 단계는,복수의 학습 알고리즘을 각각 이용하여 상기 제1 특성 정보로부터 복수의 예측 모델을 생성하는 단계를 포함하고,상기 악성 어플리케이션 예측 모델은,분석 대상 APK 파일의 제3 특성 정보가 입력되면, 상기 제3 특성 정보를 상기 복수의 예측 모델 각각에 입력하고, 상기 복수의 예측 모델 각각의 출력값에 가중치를 부여한 값들을 합산한 합계값을 산출하고, 상기 합계값이 기준 값 이상인 경우 상기 분석 대상 APK 파일을 악성으로 분류하는,악성 어플리케이션 예측 모델 생성 방법
9 9
제8항에 있어서,상기 복수의 학습 알고리즘은,의사결정 트리(Decision Tree) 알고리즘, 랜덤 포레스트(Random Forest) 알고리즘, 서포트 벡터 머신(Support Vector Machine; SVM), 및 신경망(Neural Network) 알고리즘을 포함하는,악성 어플리케이션 예측 모델 생성 방법
10 10
삭제
11 11
분류되지 않은 분석 대상 APK(Android application PacKage) 파일을 획득하는 단계;상기 분석 대상 APK 파일로부터 제1 특성 정보를 추출하는 단계;학습용 APK 파일의 제2 특성 정보를 학습한 악성 어플리케이션 예측 모델에 상기 제1 특성 정보를 입력하여 상기 분석 대상 APK 파일을 분류하는 단계; 및상기 분류 결과에 따라 상기 APK 파일이 속하는 그룹을 출력하는 단계;를 포함하고,상기 분석 대상 APK 파일을 획득하는 단계는,미리 정해진 마켓 서버에 업로드된 제1 APK 파일을 획득하는 단계 및URL(Uniform Resource Locator)을 결정하고, 상기 URL을 이용하여 제2 APK 파일을 추출하는 단계를 포함하는,악성 어플리케이션 탐지 방법
12 12
제11항에 있어서,상기 URL에 기초하여 제2 APK 파일을 추출하는 단계는,제1 웹 페이지를 분석하여 제1 URL을 추출하는 단계와,상기 제1 URL을 이용하여 상기 제2 APK 파일을 추출하는 단계 및상기 제1 URL에 상응하는 제2 웹페이지를 분석하여 제2 URL을 추출하는 단계를 포함하는,악성 어플리케이션 탐지 방법
13 13
프로세서; 및상기 프로세서에 의하여 실행되는 복수의 인스트럭션을 저장하는 메모리를 포함하되,상기 복수의 인스트럭션은,어플리케이션 특성에 따라 그룹으로 분류된 학습용 APK(Android application PacKage) 파일을 획득하는 인스트럭션과,상기 학습용 APK 파일로부터 제1 특성 정보를 추출하는 인스트럭션과,상기 제1 특성 정보를 학습하여 악성 어플리케이션 예측 모델을 생성하는 인스트럭션과,분류되지 않은 분석 대상 APK(Android application PacKage) 파일을 획득하는 인스트럭션과,상기 분석 대상 APK 파일로부터 제2 특성 정보를 추출하는 인스트럭션과,학습용 APK 파일의 제1 특성 정보를 학습한 악성 어플리케이션 예측 모델에 상기 제2 특성 정보를 입력하여 상기 분석 대상 APK 파일을 분류하는 인스트럭션 및상기 분류 결과에 따라 상기 APK 파일이 속하는 그룹을 출력하는 인스트럭션을 포함하는,컴퓨팅 장치
14 14
삭제
15 15
비일시적(non-transitory) 컴퓨터 판독 가능한 매체에 기록된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램의 명령어들이 컴퓨팅 장치의 프로세서에 의해 실행되는 경우에,어플리케이션 특성에 따라 그룹으로 분류된 학습용 APK(Android application PacKage) 파일을 획득하는 단계;상기 학습용 APK 파일로부터 제1 특성 정보를 추출하는 단계;상기 제1 특성 정보를 학습하여 악성 어플리케이션 예측 모델을 생성하는 단계;분류되지 않은 분석 대상 APK(Android application PacKage) 파일을 획득하는 단계;상기 분석 대상 APK 파일로부터 제2 특성 정보를 추출하는 단계;학습용 APK 파일의 제1 특성 정보를 학습한 악성 어플리케이션 예측 모델에 상기 제2 특성 정보를 입력하여 상기 분석 대상 APK 파일을 분류하는 단계; 및상기 분류 결과에 따라 상기 APK 파일이 속하는 그룹을 출력하는 단계;를 포함하는 동작이 수행되는 것을 특징으로 하는,컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발사업 모바일 결제사기 공격 역추적 및 피해 방지를 위한 프로파일링 기반 통합대응 기술 개발