맞춤기술찾기

이전대상기술

다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템 및 방법

  • 기술번호 : KST2019028639
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크 보안 기술에 관한 것으로서, 더 상세하게는 악성코드를 전파하는 웹사이트를 자동으로 탐지하여 정보를 수집하는 자동화된 악성 웹 사이트 탐지 시스템 및 방법에 대한 것이다.본 발명에 따르면, 본 발명에 따르면, 공격자들이 인터넷의 개방성을 이용하여 대량의 악성코드를 전파하기에, 이를 이용하는 악성 웹사이트를 자동적으로 탐지하여 이들 사이트로부터 전파되는 악성코드를 차단하기 위한 도메인 및 URL(uniform resource locator) 정보를 제공하는 시스템으로, 침해행위를 조장하는 악성 웹사이트를 고속으로 파악하여, 단기간 악성코드를 전파하는 악성 웹사이트를 고속으로 추출할 수 있다.
Int. CL G06F 21/56 (2013.01.01) G06F 21/12 (2013.01.01) G06F 16/00 (2019.01.01)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020170027548 (2017.03.03)
출원인 국방과학연구소
등록번호/일자 10-1781780-0000 (2017.09.19)
공개번호/일자
공고번호/일자 (20171023) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.03.03)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김도훈 대한민국 대전광역시 유성구
2 최동희 대한민국 대전광역시 유성구
3 김현수 대한민국 세종특별자
4 김성진 대한민국 경기도 부천시
5 남석우 대한민국 서울특별시 노원구
6 김수환 대한민국 서울특별시 구로구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.03.03 수리 (Accepted) 1-1-2017-0215471-57
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2017.03.08 수리 (Accepted) 1-1-2017-0230828-50
3 의견제출통지서
Notification of reason for refusal
2017.04.03 발송처리완료 (Completion of Transmission) 9-5-2017-0239727-48
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.06.05 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0534500-32
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.06.05 수리 (Accepted) 1-1-2017-0534498-27
6 거절결정서
Decision to Refuse a Patent
2017.07.28 발송처리완료 (Completion of Transmission) 9-5-2017-0530636-96
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.08.30 수리 (Accepted) 1-1-2017-0839934-53
8 [명세서등 보정]보정서(재심사)
Amendment to Description, etc(Reexamination)
2017.08.30 보정승인 (Acceptance of amendment) 1-1-2017-0839935-09
9 등록결정서
Decision to Grant Registration
2017.09.15 발송처리완료 (Completion of Transmission) 9-5-2017-0650125-58
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
탐지 대상인 도메인 정보를 관리하고 큐서버를 통해 분배하는 도메인 저장 관리 모듈; 상기 도메인 정보를 수집하고 실제 다중 브라우저를 통해 접속하도록 상기 실제 다중 브라우저를 로딩하는 역할을 수행하는 브라우저 로딩 모듈;로딩되는 상기 실제 다중 브라우저를 통해 악성행위를 모니터링 하기 위한 악성 행위 감시용 DLL(Dynamic Linking Library) 파일 인젝션 모듈;인젝션된 상기 DLL 파일안에서 악성행위를 모니터링하기 위해 인젝션된 다중 브라우저를 통해 요청되는 API(application programming interface) 함수를 식별하고 동작시키는 API 후킹 모듈;API 후킹을 통해 사전에 정의된 특정 감시대상 API가 요청되는지 모니터링하여 악성 파일 여부를 판단하는 탐지 모니터링 모듈;악성으로 판단된 프로세스들의 정보를 로깅하여 로그 정보를 수집하는 탐지정보 수집 모듈;상기 로그 정보를 데이터베이스에 저장 관리하는 DB 관리 모듈; 및상기 데이터베이스의 로그 정보를 이용하여 악성 도메인의 위험수준을 시각화하는 대쉬보드및 관리 모듈;을 포함하여 구성되며,상기 API 후킹 모듈은 상기 실제 다중 브라우저가 로딩되면서 해당 웹사이트의 웹페이지에 숨어있는 악성코드로부터 발생되는 악성행위를 모니터링하고,API 후킹 정보가 로딩되는 다중 실제 브라우저마다 API를 후킹하고 종료할시 언후킹을 통해 정상종료되도록 수행하여 악성 페이지로부터 정상 페이지로 분류되며,상기 API 후킹 모듈은 DLL 인젝션을 통해 브라우저로 연결된 DLL 파일 내에 API 후킹 정보를 삽입하여 다중 실제 브라우저로 로딩되는 악성 웹페이지의 행위를 감시하기 위해, 악성웹페이지가 요청하는 API를 리스트하고,상기 DLL 파일은 상기 실제 다중 브라우저의 코드 수정 없이 별도의 악성행위를 모니터링 하기 위한 별도의 DLL 파일이고,상기 모니터링은 특정 주소를 변조함으로써 공격자가 심어놓은 악성 웹페이지가 특정 악성행위를 위해 요청하는 API 함수를 중간에 가로채어 이루어지는 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
2 2
제 1 항에 있어서, 상기 도메인 정보는 후보군 도메인, URL(uniform resource locator)을 포함하는 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
3 3
제 2 항에 있어서, 상기 도메인 수집 모듈은 로컬 디렉토리에 CONFIG 파일을 저장하며, 상기 CONFIG 파일내에는 대상이 되는 큐서버 및 큐네임 정보가 포함되어, 상기 큐서버 및 큐네임 정보를 바탕으로 상기 브라우저 로딩 모듈의 요청에 따라 상기 도메인 정보를 분배하는 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
4 4
삭제
5 5
제 1 항에 있어서,상기 API 후킹을 위해서 특정 주소가 코드 패치(CODE PATCH)되는 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
6 6
제 1 항에 있어서,상기 탐지 모니터링 모듈은 악성행위가 발생할 시 총체적인 현상을 보고 악성으로 판단하며, 상기 악성 행위는 응용 프로그램 로딩, 파일 생성, 레지스트리 변경, 다른 네트워크 포트 오픈, 잘사용되지 않는 포트의 연결성, 코맨드라인(cmdline을 통한 명령어 실행 중 어느 하나인 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
7 7
제 1 항에 있어서,상기 탐지 정보 수집 모듈은 상기 로그 정보를 수집하기 위해 로컬 폴더를 생성하고 시간별, 행위별, 파일별, 링크별 정보를 수집하는 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
8 8
제 1 항에 있어서,상기 DB 관리 모듈은 상기 로그 정보를 생성된 프로세스 ID를 시간별로 톱-다운(TOP-DOWN) 형태로 이력관리하고 해당 프로세스에 의해 생성된 로그 정보를 시간기반으로 저장된 형태인 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
9 9
제 2 항에 있어서,상기 도메인 저장 관리 모듈은 해당 후보군 도메인을 관리 페이지를 통해 등록 여부를 수행하는 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
10 10
제 2 항에 있어서,상기 탐지 모니터링 모듈은 상기 API 후킹으로부터 수집되는 로그 정보에 대해 악성여부를 판단하기 위해, 특정 대기시간 동안 악성행위의 발생여부를 판단하며, 접속 후보군 도메인의 비정상 연결 상태에 대해 빠르게 종료하는 역할을 제공하는 것을 특징을 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템
11 11
삭제
12 12
도메인 저장 관리 모듈이 탐지 대상인 도메인 정보를 관리하고 큐서버를 통해 분배하는 단계;브라우저 로딩 모듈이 상기 도메인 정보를 수집하고 실제 다중 브라우저를 통해 접속하도록 상기 실제 다중 브라우저를 로딩하는 역할을 수행하는 단계;DLL(Dynamic Linking Library) 인젝션 모듈이 로딩되는 상기 실제 다중 브라우저를 통해 악성행위를 모니터링 하기 위한 초기작업을 위해 상기 실제 다중 브라우저로 악성 행위 감시용 DLL 파일을 인젝션하는 단계;API(application programming interface) 후킹 모듈이 인젝션된 상기 DLL 파일안에서 악성행위를 모니터링하기 위한 API를 식별하고 동작시키는 API 후킹을 수행하는 단계;탐지 모니터링 모듈이 API 후킹을 통해 해당 API가 요청되는지 모니터링하여 사전에 정의된 특정 악성 파일의 탐지 여부에 따라 악성으로 판단하는 단계;탐지정보 수집 모듈이 악성으로 판단된 프로세스들의 정보를 로깅하여 로그 정보를 수집하는 단계;DB 관리 모듈이 상기 로그 정보를 데이터베이스에 저장 관리하는 단계; 및대쉬보드및 관리 모듈이 상기 데이터베이스의 로그 정보를 이용하여 악성 도메인의 위험수준을 시각화하는 단계;를 포함하여 구성되며,상기 API 후킹 모듈은 상기 실제 다중 브라우저가 로딩되면서 해당 웹사이트의 웹페이지에 숨어있는 악성코드로부터 발생되는 악성행위를 모니터링하고,API 후킹 정보가 로딩되는 다중 실제 브라우저마다 API를 후킹하고 종료할시 언후킹을 통해 정상종료되도록 수행하여 악성 페이지로부터 정상 페이지로 분류되며,상기 API 후킹 모듈은 DLL 인젝션을 통해 브라우저로 연결된 DLL 파일 내에 API 후킹 정보를 삽입하여 다중 실제 브라우저로 로딩되는 악성 웹페이지의 행위를 감시하기 위해, 악성웹페이지가 요청하는 API를 리스트하고,상기 DLL 파일은 상기 실제 다중 브라우저의 코드 수정 없이 별도의 악성행위를 모니터링 하기 위한 별도의 DLL 파일이고,상기 모니터링은 특정 주소를 변조함으로써 공격자가 심어놓은 악성 웹페이지가 특정 악성행위를 위해 요청하는 API 함수를 중간에 가로채어 이루어지는 것을 특징으로 하는 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.