맞춤기술찾기

이전대상기술

파일 시스템에서의 랜섬웨어 탐지 방법 및 그 장치

  • 기술번호 : KST2019021909
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일 실시예에 따른 파일시스템에서의 랜섬웨어 탐지 방법은, 파일시스템 내 파일의 이벤트 발생에 따른 로그 파일이 기록되는 기록모듈을 이용하여 파일의 랜섬웨어를 탐지하는 랜섬웨어 탐지장치에 의해 수행되는 파일시스템에서의 랜섬웨어 탐지 방법에 있어서, 가상환경에서 샘플 랜섬웨어를 실행하고, 상기 샘플 랜섬웨어에 의한 파일시스템 행위를 기 설정된 행위 모델링 코드에 따라 로그 파일로 상기 기록모듈에 저장하는 샘플 랜섬웨어 실행 단계; 상기 기록 모듈에서 로그 파일을 파싱하여 각 파일에서 발생된 행위들에 대해 파일 변경 기록 분석을 수행하여 연속된 행위 모델링 코드로 이루어진 코드열로 변환하는 기록 분석 단계; 기 설정된 랜섬웨어 행위 규칙에 기초하여 상기 변환된 코드열을 분석하여 정상 프로그램과 분류되는 랜섬웨어 행위 패턴을 수집하는 패턴 분류 단계; 및 상기 랜섬웨어 행위 패턴을 이용하여 실제 환경에서 랜섬웨어를 탐지하는 탐지 단계를 포함할 수 있다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020180061144 (2018.05.29)
출원인 고려대학교 산학협력단
등록번호/일자
공개번호/일자 10-2019-0135752 (2019.12.09) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.05.29)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이희조 서울특별시 서대문구
2 배정한 서울특별시 은평구
3 이충인 경기도 의정부시 신

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인엠에이피에스 대한민국 서울특별시 강남구 테헤란로*길 **, *층 (역삼동, 한동빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 서울특별시 성북구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.05.29 수리 (Accepted) 1-1-2018-0526653-11
2 선행기술조사의뢰서
Request for Prior Art Search
2018.09.06 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.11.27 수리 (Accepted) 9-1-2018-0063893-22
4 의견제출통지서
Notification of reason for refusal
2019.09.10 발송처리완료 (Completion of Transmission) 9-5-2019-0657729-02
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.10 수리 (Accepted) 4-1-2019-5210941-09
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.11.11 수리 (Accepted) 1-1-2019-1156287-37
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.11.11 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-1156288-83
8 등록결정서
Decision to grant
2020.02.20 발송처리완료 (Completion of Transmission) 9-5-2020-0131570-61
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
파일시스템 내 파일의 이벤트 발생에 따른 로그 파일이 기록되는 기록모듈을 이용하여 파일의 랜섬웨어를 탐지하는 랜섬웨어 탐지장치에 의해 수행되는 파일시스템에서의 랜섬웨어 탐지 방법에 있어서, 가상환경에서 샘플 랜섬웨어를 실행하고, 상기 샘플 랜섬웨어에 의한 파일시스템 행위를 기 설정된 행위 모델링 코드에 따라 로그 파일로 상기 기록모듈에 저장하는 샘플 랜섬웨어 실행 단계;상기 기록 모듈에서 로그 파일을 파싱하여 각 파일에서 발생된 행위들에 대해 파일 변경 기록 분석을 수행하여 연속된 행위 모델링 코드로 이루어진 코드열로 변환하는 기록 분석 단계;기 설정된 랜섬웨어 행위 규칙에 기초하여 상기 변환된 코드열을 분석하여 정상 프로그램과 분류되는 랜섬웨어 행위 패턴을 수집하는 패턴 분류 단계; 및 상기 랜섬웨어 행위 패턴을 이용하여 실제 환경에서 랜섬웨어를 탐지하는 탐지 단계를 포함하되,상기 패턴 분류 단계는, 상기 코드열에서 상기 랜섬웨어 행위 규칙에 기초하여 각 파일에 대한 행위 패턴 그룹을 추출하고, 상기 행위 패턴 그룹에서 복수의 행위로 이루어진 행위 패턴을 분류한 후 행위별 빈도수, 행위 패턴별 빈도수를 체크하는 단계;랜섬웨어에 감염되지 않은 정상 프로그램에서 나타나는 행위별 빈도수와 또는 행위 패턴별 빈도수가 기 설정된 횟수 이상 나타나는 행위 패턴을 분류하는 단계; 및상기 행위 패턴 그룹에서 기 설정된 횟수 이상 나타나는 행위별 빈도수 또는 행위 패턴별 빈도수를 상기 정상 프로그램에서 나타나는 행위별 빈도수 또는 행위 패턴별 빈도수와 비교하고, 두 빈도수의 차이값에 따라 행위 또는 행위 패턴 별로 가중치를 부여하여 랜섬웨어 행위 패턴을 산출하는 단계를 포함하는 것인, 파일 시스템에서의 랜섬웨어 탐지 방법
2 2
제 1 항에 있어서,상기 행위 모델링 코드는,파일 생성(Create, C), 파일 삭제(Delete, D), 파일명 변경을 포함한 파일 이동(Move, M) 및 파일 갱신(Update, U)으로 분류 및 정의하는 것인, 파일 시스템에서의 랜섬웨어 탐지 방법
3 3
제 2 항에 있어서,상기 랜섬웨어 행위 규칙은,모든 파일의 변경 행위가 단일 파일에 대한 행위로 정의되는 제1 규칙, 상기 파일 생성(C)과 파일 삭제(D)는 하나의 쌍으로 존재하는 행위로 정의되는 제2 규칙, 상기 파일 생성(C)이 존재하지 않으면 상기 파일 이동(M) 및 파일 갱신(U)은 파일 삭제(D)에 후속되는 행위로 출현되지 않는다고 정의되는 제3 규칙, 상기 파일 갱신(U)이 행위 패턴의 선두부에 존재하는 경우에 무시하도록 정의되는 제4 규칙 및 기 설정된 개수 이상의 행위 패턴 그룹에 대해 복수의 행위로 이루어진 행위 패턴의 반복으로 나타내도록 정의되는 제5 규칙을 포함하는 것인, 파일 시스템에서의 랜섬웨어 탐지 방법
4 4
제 3 항에 있어서,상기 패턴 분류 단계는, 상기 랜섬웨어 행위 규칙을 적용하여 CDM, CDU, CMD, CUD, DCM, DCU, MMM 및 MUM의 행위 패턴을 랜섬웨어 행위 패턴으로 분류하는 것인, 파일 시스템에서의 랜섬웨어 탐지 방법
5 5
삭제
6 6
제 1 항에 있어서,상기 샘플 랜섬웨어 실행시 행위패턴그룹에서 발생된 행위 패턴별 빈도수가 랜섬웨어에 감염되지 않은 정상 프로그램에서 나타나는 행위 패턴별 빈도수와 차이가 클수록 가중치를 높게 설정하는 것인, 파일 시스템에서의 랜섬웨어 탐지 방법
7 7
제 1 항에 있어서,상기 탐지 단계는, 상기 파일 시스템 행위가 기 설정된 발생개수가 될 때마다 각 파일 별로 행위 패턴 그룹을 분석하여 상기 랜섬웨어 행위 패턴과 일치하는 행위 패턴이 존재하는 지를 판단하는 단계;상기 랜섬웨어 행위 패턴과 일치하는 행위 패턴이 존재하는 경우, 해당 행위 패턴에 부여된 가중치를 기 설정된 기준값에 합산하여 탐지수치를 증가시키는 단계; 및상기 탐지 수치가 기설정된 임계수치 이상인 경우, 상기 행위 패턴을 랜섬웨어 행위 패턴으로 판단하여 랜섬웨어 탐지를 수행하는 단계를 포함하는 것인, 파일 시스템에서의 랜섬웨어 탐지 방법
8 8
파일시스템 내 파일의 이벤트 발생에 따른 로그 파일이 기록되는 기록모듈을 이용하여 파일의 랜섬웨어를 탐지하는 파일 시스템에서의 랜섬웨어 탐지장치에 있어서,파일 시스템에서의 랜섬웨어 탐지 방법을 수행하기 위한 프로그램이 기록된 메모리; 및상기 프로그램을 실행하기 위한 프로세서를 포함하며,상기 프로세서는, 상기 프로그램의 실행에 의해,가상환경에서 샘플 랜섬웨어를 실행하여 파일시스템 행위를 기 설정된 행위 모델링 코드에 따라 로그 파일로 상기 기록모듈에 저장하고, 상기 기록 모듈에서 로그 파일을 파싱하여 각 파일에서 발생된 행위들에 대해 파일 변경 기록 분석을 수행하여 연속된 행위 모델링 코드로 이루어진 코드열로 변환한 후 기 설정된 랜섬웨어 행위 규칙에 기초하여 상기 변환된 코드열을 분석하여 정상 프로그램과 분류되는 랜섬웨어 행위 패턴을 수집하며, 상기 수집된 랜섬웨어 행위 패턴을 이용하여 실제 환경에서 랜섬웨어를 탐지하되,상기 코드열에서 상기 랜섬웨어 행위 규칙에 기초하여 각 파일에 대한 행위 패턴 그룹을 추출하고, 상기 행위 패턴 그룹에서 복수의 행위로 이루어진 행위 패턴을 분류한 후 행위별 빈도수, 행위 패턴별 빈도수를 체크하고, 랜섬웨어에 감염되지 않은 정상 프로그램에서 나타나는 행위별 빈도수와 또는 행위 패턴별 빈도수가 기 설정된 횟수 이상 나타나는 행위 패턴을 분류하며, 상기 행위 패턴 그룹에서 기 설정된 횟수 이상 나타나는 행위별 빈도수 또는 행위 패턴별 빈도수를 상기 정상 프로그램에서 나타나는 행위별 빈도수 또는 행위 패턴별 빈도수와 비교하고, 두 빈도수의 차이값에 따라 행위 또는 행위 패턴 별로 가중치를 부여하여 랜섬웨어 행위 패턴을 산출하는 것인, 파일 시스템에서의 랜섬웨어 탐지 장치
9 9
제 8 항에 있어서,상기 프로그램은,상기 샘플 랜섬웨어를 실행하기 위한 가상 환경을 구현하는 가상머신 구동 모듈;상기 기록모듈에서 파일시스템의 로그파일을 파싱하는 파싱 모듈;파일시스템 행위에 대한 파일 변경 기록 분석을 통해 각 파일에 대한 행위 패턴 그룹을 추출하고, 상기 행위 패턴 그룹에서 복수의 행위로 이루어진 행위 패턴을 분류한 후 상기 랜섬웨어 행위 규칙에 기초하여 상기 랜섬웨어 행위 패턴을 수집하는 행위 패턴 분류 모듈; 및 상기 랜섬웨어 행위 패턴을 이용하여 랜섬웨어 탐지를 수행하는 탐지 모듈을 포함하는 것인, 파일 시스템에서의 랜섬웨어 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 고려대학교 산학협력단 정보보호핵심원천기술개발사업 IoT 소프트웨어 보안 취약점 자동 분석 기술 개발