맞춤기술찾기

이전대상기술

악성코드를 탐지하는 방법, 이를 이용하는 컴퓨팅 시스템, 및 프로그램

  • 기술번호 : KST2019018467
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 실시 예에 따른 컴퓨팅 시스템은 악성코드를 탐지하기 위한 디코이 파일(decoy file)에 대한 프로세스의 접근에 따라, 상기 디코이 파일이 훼손되었는지 여부를 검사하는 디코이 검사기, 상기 프로세스의 파일 접근 경로의 호핑(hopping) 거리에 기초하여, 상기 프로세스의 상기 파일 접근 경로의 엔트로피를 검사하는 엔트로피 검사기 및 상기 디코이 파일의 훼손 여부 및 상기 파일 접근 경로의 엔트로피(entropy)에 기초하여, 상기 프로세스를 종료시킬지 여부를 결정하는 프로세스 제어기를 포함한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020180030812 (2018.03.16)
출원인 한양대학교 산학협력단
등록번호/일자
공개번호/일자 10-2019-0109006 (2019.09.25) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.03.16)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 임을규 서울특별시 서초구
2 김태근 경기도 수원시 영통구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 정성준 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)
2 최영수 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)
3 윤종원 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.03.16 수리 (Accepted) 1-1-2018-0265343-62
2 선행기술조사의뢰서
Request for Prior Art Search
2018.07.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.10.12 수리 (Accepted) 9-1-2018-0055067-04
4 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2018.11.13 수리 (Accepted) 1-1-2018-1126712-69
5 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2019.03.15 수리 (Accepted) 1-1-2019-0268949-79
6 의견제출통지서
Notification of reason for refusal
2019.06.18 발송처리완료 (Completion of Transmission) 9-5-2019-0435292-01
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
9 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.08.19 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0845823-59
10 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.08.19 수리 (Accepted) 1-1-2019-0845822-14
11 등록결정서
Decision to grant
2019.11.06 발송처리완료 (Completion of Transmission) 9-5-2019-0804228-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨팅 시스템에 있어서,악성코드를 탐지하기 위한 디코이 파일(decoy file)에 대한 프로세스의 접근에 따라, 상기 디코이 파일이 훼손되었는지 여부를 검사하는 디코이 검사기; 상기 프로세스의 파일 접근 경로의 호핑(hopping) 거리에 기초하여, 상기 프로세스의 상기 파일 접근 경로의 엔트로피를 검사하는 엔트로피 검사기; 및상기 디코이 파일의 훼손 여부 및 상기 파일 접근 경로의 엔트로피(entropy)에 기초하여, 상기 프로세스를 종료시킬지 여부를 결정하는 프로세스 제어기를 포함하며, 상기 디코이 검사기는,상기 컴퓨팅 시스템의 파일시스템에 관한 구조 정보를 추출하고, 상기 구조 정보에 기초하여 상기 디코이 파일을 배치하는, 컴퓨팅 시스템
2 2
제1항에 있어서,상기 컴퓨팅 시스템은,상기 프로세스의 상기 파일 접근 경로를 모니터링하고, 모니터링된 상기 프로세스의 상기 파일 접근 경로에 관한 정보를 상기 디코이 검사기와 상기 엔트로피 검사기로 전달하는 파일시스템 입출력 모니터를 더 포함하는, 컴퓨팅 시스템
3 3
삭제
4 4
제1항에 있어서,상기 디코이 검사기는,상기 파일시스템의 상기 구조 정보에 기초하여 상기 파일시스템을 파티셔닝하고, 파티셔닝된 상기 파일시스템에 상기 디코이 파일을 배치하는, 컴퓨팅 시스템
5 5
제4항에 있어서,상기 디코이 검사기는,상기 파일시스템의 상기 구조 정보에서의 상위노드와 하위노드 관계에 기초하여 상기 파일시스템을 파티셔닝 하는, 컴퓨팅 시스템
6 6
제5항에 있어서,상기 디코이 검사기는,DFS(Depth First Search) 알고리즘 및 BFS(Breadth First Search) 알고리즘 중에서 적어도 어느 하나의 알고리즘에 기초하여, 상기 파티셔닝된 상기 파일 시스템 내에서 상기 디코이 파일을 배치할 위치를 결정하는, 컴퓨팅 시스템
7 7
제6항에 있어서,상기 디코이 검사기는,상기 디코이 파일을 배치할 위치에 포함된 파일들 각각의 파일명, 확장자, 크기, 및 파일내용 중에서 적어도 어느 하나에 기초하여, 상기 디코이 파일의 파일명, 확장자, 크기, 및 파일내용 중에서 적어도 어느 하나를 결정하여 생성하는, 컴퓨팅 시스템
8 8
제7항에 있어서,상기 디코이 검사기는,상기 디코이 파일을 배치할 위치에 포함된 상기 파일들 각각의 확장자 중에서 최다 확장자를 상기 디코이 파일의 확장자로 결정하는, 컴퓨팅 시스템
9 9
제8항에 있어서,상기 디코이 검사기는,상기 디코이 파일을 배치할 위치에 포함된 상기 파일들의 평균 크기와 동일한 크기로 상기 디코이 파일의 크기를 결정하는, 컴퓨팅 시스템
10 10
제9항에 있어서,상기 디코이 검사기는,상기 디코이 파일을 배치할 위치에 포함된 상기 파일들 중에서 상기 평균 크기 이상의 크기를 갖는 파일의 파일내용에서 상기 평균 크기만큼을 복사하여 상기 디코이 파일의 파일내용을 구성하는, 컴퓨팅 시스템
11 11
제10항에 있어서,상기 프로세스의 상기 파일 접근 경로의 호핑 거리는,상기 프로세스가 접근하는 파일들 각각과 루트 디렉토리(root directory) 간의 거리에 기초하여 결정되는, 컴퓨팅 시스템
12 12
제11항에 있어서,상기 프로세스의 상기 파일 접근 경로의 호핑 거리는,상기 프로세스가 접근하는 파일들 각각과 상기 루트 디렉토리 간의 거리의 합에서 상기 프로세스가 접근하는 파일들 각각에 대한 공통 경로의 두 배 값을 뺀 거리인, 컴퓨팅 시스템
13 13
제12항에 있어서,상기 엔트로피 검사기는,상기 프로세스의 상기 파일 접근 경로의 호핑 거리의 집합을 구하고, 상기 호핑 거리의 집합의 엔트로피를 계산하여 기준값과 비교하는, 컴퓨팅 시스템
14 14
컴퓨팅 시스템의 파일시스템에 관한 구조 정보를 추출하고, 상기 구조 정보에 기초하여 악성코드를 탐지하기 위한 디코이 파일(decoy file)을 배치하는 단계;상기 디코이 파일에 대한 프로세스의 접근에 따라, 상기 디코이 파일이 훼손되었는지 여부를 검사하는 단계; 상기 프로세스의 파일 접근 경로의 호핑(hopping) 거리에 기초하여, 상기 프로세스의 상기 파일 접근 경로의 엔트로피(entropy)를 검사하는 단계; 및상기 디코이 파일의 훼손 여부 및 상기 파일 접근 경로의 엔트로피에 기초하여, 상기 프로세스를 종료시킬지 여부를 결정하는 단계를 포함하는, 악성코드를 탐지하는 방법
15 15
프로세서(processor)와 결합되어 악성코드를 탐지하는 방법을 수행하기 위한 매체에 저장된 프로그램으로서,컴퓨팅 시스템의 파일시스템에 관한 구조 정보를 추출하고, 상기 구조 정보에 기초하여 악성코드를 탐지하기 위한 디코이 파일(decoy file)을 배치하는 단계;상기 디코이 파일에 대한 프로세스의 접근에 따라, 상기 디코이 파일이 훼손되었는지 여부를 검사하는 단계;상기 프로세스의 파일 접근 경로의 호핑(hopping) 거리에 기초하여, 상기 프로세스의 상기 파일 접근 경로의 엔트로피(entropy)를 검사하는 단계; 및상기 디코이 파일의 훼손 여부 및 상기 파일 접근 경로의 엔트로피에 기초하여, 상기 프로세스를 종료시킬지 여부를 결정하는 단계를 수행하는 프로그램 코드를 포함하는, 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부(2017Y) 한양대학교 산학협력단 정보통신산업진흥원 부설 정보통신기술진흥센터 / 정보통신방송 연구개발사업 / 정보보호핵심원천기술개발사업(이지바로) 랜섬웨어 대응 기술 개발