맞춤기술찾기

이전대상기술

악성 코드 탐지 방법 및 그 장치

  • 기술번호 : KST2019031038
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 코드 탐지 방법 및 그 장치에 대한 것으로서, 보다 상세하게는 함수 호출 시퀀스를 이용한 악성 코드 탐지 방법 및 그 장치에 관한 것이다. 본 발명의 일 실시예에 따른 악성 코드 탐지 장치는, 프로세서 및 프로세서에 연결된 메모리를 포함하며, 메모리에는 프로세서에 의해 실행 가능한, 입력되는 실행프로그램의 함수 호출 시퀀스를 미리 저장된 인덱스정보를 이용하여 분석한 결과를 통해 실행프로그램의 악성 코드 가능성을 판단하도록 하는 프로그램 명령어들이 저장될 수 있다. 본 발명에 따르면 시간 효율성이 높은 악성 코드 탐지 방법 및 그 장치를 제공할 수 있다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020170090693 (2017.07.18)
출원인 한양대학교 산학협력단
등록번호/일자 10-1932174-0000 (2018.12.18)
공개번호/일자
공고번호/일자 (20181226) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.07.18)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 임을규 대한민국 서울특별시 서초구
2 김태근 대한민국 경기도 수원시 영통구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 제나 대한민국 서울특별시 강남구 도곡로 *길 **, *층(도곡동, 지엠빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.07.18 수리 (Accepted) 1-1-2017-0685075-25
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2017.11.06 수리 (Accepted) 1-1-2017-1099631-01
3 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2017.11.07 수리 (Accepted) 1-1-2017-1104561-11
4 선행기술조사의뢰서
Request for Prior Art Search
2017.11.13 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2018.01.09 수리 (Accepted) 9-1-2018-0000963-10
6 의견제출통지서
Notification of reason for refusal
2018.05.25 발송처리완료 (Completion of Transmission) 9-5-2018-0353085-10
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.07.25 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0734266-12
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.07.25 수리 (Accepted) 1-1-2018-0734265-77
9 보정요구서
Request for Amendment
2018.07.26 발송처리완료 (Completion of Transmission) 1-5-2018-0116323-92
10 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2018.07.27 수리 (Accepted) 1-1-2018-0744762-36
11 등록결정서
Decision to grant
2018.11.02 발송처리완료 (Completion of Transmission) 9-5-2018-0750207-51
12 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2018.12.24 수리 (Accepted) 1-1-2018-1297828-11
13 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2019.03.15 수리 (Accepted) 1-1-2019-0268443-89
14 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
15 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
삭제
2 2
프로세서; 및상기 프로세서에 연결된 메모리;를 포함하며, 상기 메모리는 상기 프로세서에 의해 실행 가능한,입력되는 실행프로그램의 함수 호출 시퀀스를 미리 저장된 인덱스정보를 이용하여 분석한 결과를 통해 상기 실행프로그램의 악성 코드 가능성을 판단하도록 하는 프로그램 명령어들을 저장하되,상기 인덱스정보는 미리 저장된 복수의 코드들에서 추출된 서브시퀀스의 식별 정보와 악성 코드 가능성에 대한 정보가 매칭되어 저장된 정보이고,상기 악성 코드 가능성에 대한 정보는,미리 저장된 복수의 악성 코드들에서 추출된 제1 서브시퀀스와 상기 복수의 악성 코드들 간의 관련성에 대한 제1 신뢰도를 포함하는, 악성 코드 탐지 장치
3 3
제2항에 있어서,상기 제1 서브시퀀스는,상기 복수의 악성 코드들에 대한 제1 함수 호출 시퀀스가 미리 설정된 방법에 따라 코드화되고, 코드화된 상기 제1 함수 호출 시퀀스에 슬라이딩 윈도우가 적용되어 추출된 것인, 악성 코드 탐지 장치
4 4
제2항에 있어서,상기 제1 신뢰도는,제1 유사도와 제1 빈도가 이용되어 생성된 정보이되,상기 제1 유사도는 제1 모델의 전향 알고리즘을 통해 생성된 정보이고,상기 제1 모델은 상기 복수의 악성 코드들에 대한 은닉 마르코프 모델이며,상기 제1 빈도는 상기 제1 서브시퀀스가 상기 복수의 악성 코드들에서 추출되는 빈도에 대한 정보인, 악성 코드 탐지 장치
5 5
제2항에 있어서,상기 악성 코드 가능성에 대한 정보는,미리 저장된 복수의 정상 코드들에서 추출된 제2 서브시퀀스와 상기 복수의 정상 코드들 간의 관련성에 대한 제2 신뢰도를 포함하는, 악성 코드 탐지 장치
6 6
제5항에 있어서,상기 제2 서브시퀀스는,상기 복수의 정상 코드들에 대한 제2 함수 호출 시퀀스가 미리 설정된 방법에 따라 코드화되고, 코드화된 상기 제2 함수 호출 시퀀스에 슬라이딩 윈도우가 적용되어 추출된 것인, 악성 코드 탐지 장치
7 7
제5항에 있어서,상기 제2 신뢰도는,제2 유사도와 제2 빈도가 이용되어 생성된 정보이되,상기 제2 유사도는 제2 모델의 전향 알고리즘을 통해 생성된 정보이고,상기 제2 모델은 상기 복수의 정상 코드들에 대한 은닉 마르코프 모델이며,상기 제2 빈도는 상기 제2 서브시퀀스가 상기 복수의 정상 코드들에서 추출되는 빈도에 대한 정보인, 악성 코드 탐지 장치
8 8
제5항에 있어서,상기 실행프로그램의 함수 호출 시퀀스 분석은, 상기 실행프로그램의 함수 호출 시퀀스에서 제3 서브시퀀스가 순차적으로 추출되고, 상기 인덱스정보에서 순차적으로 독출된 상기 제3 서브시퀀스에 상응하는 제1 신뢰도 및 제2 신뢰도 중 하나 이상을 이용하여 분석하는 것인, 악성 코드 탐지 장치
9 9
제8항에 있어서,상기 제3 서브시퀀스는,상기 실행프로그램의 함수 호출 시퀀스가 미리 설정된 방법에 따라 코드화되고, 코드화된 상기 실행프로그램의 함수 호출 시퀀스에 슬라이딩 윈도우가 적용되어 순차적으로 추출된 것인, 악성 코드 탐지 장치
10 10
제8항에 있어서,상기 악성 코드 가능성 판단은,제1 전체평균값이 제2 전체평균값보다 미리 설정된 임계상 이상 큰 값인지 여부를 통해 판단하는 것이되, 상기 제1 전체평균값은 순차적으로 독출되는 상기 제1 신뢰도가 모두 합산된 값이고, 상기 제2 전체평균값은 순차적으로 독출되는 상기 제2 신뢰도가 모두 합산된 값인
11 11
제8항에 있어서,상기 악성 코드 가능성 판단은,제1 일부평균값이 제2 일부평균값보다 미리 설정된 임계상 이상 큰 값인지 여부를 통해 판단하는 것이되, 상기 제1 일부평균값은 순차적으로 독출되는 상기 제1 신뢰도 중 가장 최근에 독출된 m개의 제1 신뢰도가 합산된 값이고, 상기 제2 일부평균값은 순차적으로 독출되는 상기 제2 신뢰도 중 가장 최근에 독출된 상기 m개의 제2 신뢰도가 합산된 값이며, 상기 m은 2 이상의 자연수인
12 12
제2항에 있어서,연결된 사용자장치로부터 상기 실행프로그램의 함수 호출 시퀀스를 수신하고, 입력된 알림정보를 상기 사용자장치로 전송하는 통신부;를 더 포함하되,상기 프로세서는 상기 실행프로그램이 악성 코드로 판단되면 상기 알림정보를 생성하여 상기 통신부로 출력하며, 상기 사용자장치는 상기 실행프로그램이 실행되면 상기 함수 호출 시퀀스를 상기 통신부로 전송하고, 상기 알림정보를 디스플레이하는, 악성 코드 탐지 장치
13 13
삭제
14 14
악성 코드 탐지 장치에서 수행되는 악성 코드 탐지 방법에 있어서,실행프로그램의 함수 호출 시퀀스가 입력되는 단계;함수 호출 시퀀스를 미리 저장된 인덱스정보를 이용하여 분석하는 단계; 및 상기 분석 결과를 통해 상기 실행프로그램의 악성 코드 가능성을 판단하는 단계;를 포함하되,상기 인덱스정보는 미리 저장된 복수의 코드들에서 추출된 서브시퀀스의 식별 정보와 악성 코드 가능성에 대한 정보가 매칭되어 저장된 정보이고,상기 악성 코드 가능성에 대한 정보는,미리 저장된 복수의 악성 코드들에서 추출된 제1 서브시퀀스와 상기 복수의 악성 코드들 간의 관련성에 대한 제1 신뢰도를 포함하고, 미리 저장된 복수의 정상 코드들에서 추출된 제2 서브시퀀스와 상기 복수의 정상 코드들 간의 관련성에 대한 제2 신뢰도를 포함하는, 악성 코드 탐지 방법
15 15
제14항에 있어서,상기 실행프로그램의 함수 호출 시퀀스를 분석하는 단계는,상기 실행프로그램의 함수 호출 시퀀스에서 제3 서브시퀀스를 순차적으로 추출하는 단계; 및상기 인덱스정보에서 상기 제3 서브시퀀스에 상응하는 제1 신뢰도 및 제2 신뢰도를 순차적으로 독출하는 단계; 를 포함하고,상기 실행프로그램의 악성 코드 가능성을 판단하는 단계는,상기 제1 신뢰도를 m개 이상 합산하여 제1 평균값을 생성하는 단계 - 단, 상기 m은 2 이상의 자연수임;상기 제2 신뢰도를 상기 m개 이상 합산하여 제2 평균값을 생성하는 단계; 및상기 제1 평균값이 상기 제2 평균값보다 미리 설정된 임계값 이상 큰 값인지 여부를 판단하는 단계;를 포함하는, 악성 코드 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한양대학교산학협력단 정보보호핵심원천기술개발 랜섬웨어 대응 기술 개발