맞춤기술찾기

이전대상기술

위험도 기반 악성 어플리케이션 탐지 방법 및 장치

  • 기술번호 : KST2019036849
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일 태양에 따른 악성 어플리케이션 탐지 방법은, 악성 어플리케이션 탐지 장치가, 어플리케이션의 소스 코드를 추출하는 단계; 상기 악성 어플리케이션 탐지 장치가, 상기 소스 코드에 제1 특징부터 제n 특징까지 포함되어 있는지 여부에 따라 n차원의 좌표를 생성하는 단계; 상기 악성 어플리케이션 탐지 장치가, 상기 n차원의 좌표에 각 좌표별 가중치를 곱해서 더한 값으로 상기 어플리케이션의 위험도를 연산하는 단계; 및 상기 악성 어플리케이션 탐지 장치가, 상기 위험도를 이용하여 악성 여부를 판단하는 단계를 포함할 수 있다.
Int. CL G06F 21/56 (2013.01.01) G06F 21/57 (2013.01.01) G06F 21/64 (2013.01.01)
CPC G06F 21/563(2013.01) G06F 21/563(2013.01) G06F 21/563(2013.01)
출원번호/일자 1020170008687 (2017.01.18)
출원인 한국인터넷진흥원
등록번호/일자 10-1803889-0000 (2017.11.27)
공개번호/일자
공고번호/일자 (20171204) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.01.18)
심사청구항수 6

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 오성택 대한민국 서울특별시 송파구
2 고웅 대한민국 서울특별시 송파구
3 김미주 대한민국 서울특별시 송파구
4 최은영 대한민국 서울특별시 송파구
5 이태진 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.01.18 수리 (Accepted) 1-1-2017-0062380-56
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2017.05.23 수리 (Accepted) 1-1-2017-0488895-26
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2017.05.26 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2017.06.05 수리 (Accepted) 9-1-2017-0017494-61
5 의견제출통지서
Notification of reason for refusal
2017.06.23 발송처리완료 (Completion of Transmission) 9-5-2017-0439748-32
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.08.14 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0780550-63
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.08.14 수리 (Accepted) 1-1-2017-0780551-19
8 등록결정서
Decision to grant
2017.09.25 발송처리완료 (Completion of Transmission) 9-5-2017-0674854-75
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성 어플리케이션 탐지 장치가, 신규 어플리케이션의 소스 코드를 추출하는 단계;상기 악성 어플리케이션 탐지 장치가, 상기 소스 코드로부터 메서드를 추출하고, 상기 메서드에 대응되는 제1 바이너리와 악성으로 분류된 어플리케이션에 포함된 메서드에 대응되는 제2 바이너리를 메서드 단위로 비교하여 유사도를 산출하는 단계;상기 악성 어플리케이션 탐지 장치가, 상기 유사도가 기 설정된 임계값 미만인 경우, 상기 신규 어플리케이션에 대한 위험도를 산출하는 단계; 및상기 악성 어플리케이션 탐지 장치가, 상기 위험도를 이용하여 상기 신규 어플리케이션의 악성 여부를 판단하는 단계를 포함하되,상기 위험도를 산출하는 단계는,악성으로 분류된 제1 학습 대상 어플리케이션에 포함된 특징을 기초로 악성으로 태깅된 n차원의 제1 학습 대상 특징 벡터를 생성하고, 정상으로 분류된 제2 학습 대상 어플리케이션에 포함된 특징을 기초로 정상으로 태깅된 n차원의 제2 학습 대상 특징 벡터를 생성하는 제1 단계;유전자 알고리즘을 이용하여, 상기 제1 학습 대상 특징 벡터 및 상기 제2 학습 대상 특징 벡터에 대한 학습을 수행하고, 상기 학습을 통해 각각의 특징 별 가중치를 갱신하는 제2 단계;상기 제1 단계 및 상기 제2 단계를 반복하여, n차원의 특징 벡터를 구성하는 각각의 특징에 대한 특징 별 가중치를 결정하는 단계;상기 신규 어플리케이션의 소스 코드에 제1 특징 내지 제n 특징 각각의 포함 여부를 기준으로 n차원의 탐지 대상 특징 벡터를 생성하는 단계; 및상기 탐지 대상 특징 벡터를 구성하는 각각의 요소의 값과 상기 결정된 특징 별 가중치에 대한 가중치 합(weighted sum)을 통해 상기 신규 어플리케이션의 위험도를 연산하는 단계를 포함하는,악성 어플리케이션 탐지 방법
2 2
제1항에 있어서,상기 소스 코드를 추출하는 단계는,상기 신규 어플리케이션을 디컴파일 또는 디어셈블 하여 소스 코드를 추출하는 단계를 포함하는,악성 어플리케이션 탐지 방법
3 3
제1항에 있어서,상기 제1 특징 내지 제n 특징은,상기 제1 학습 대상 어플리케이션에 포함된 특징 및 상기 제2 학습 대상 어플리케이션에 포함된 특징 중에서, 등장 빈도를 기준으로 선별된 API 또는 시스템 명령어인 것인,악성 어플리케이션 탐지 방법
4 4
삭제
5 5
제1항에 있어서,상기 위험도를 연산하는 단계는,상기 탐지 대상 특징 벡터를 구성하는 각각의 요소의 값과 상기 결정된 특징 별 가중치에 대한 가중치 합으로 산출된 값이 0부터 100까지의 범위에 포함되도록 스케일링 하는 단계를 포함하는,악성 어플리케이션 탐지 방법
6 6
제1항에 있어서,상기 악성 여부를 판단하는 단계는,상기 위험도를 기 설정된 임계값과 비교하여 악성 여부를 판단하는 단계를 포함하는,악성 어플리케이션 탐지 방법
7 7
네트워크 인터페이스;하나 이상의 프로세서;상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드하는 메모리; 및신규 어플리케이션을 저장하는 스토리지를 포함하되,상기 컴퓨터 프로그램은,상기 신규 어플리케이션의 소스 코드를 추출하는 오퍼레이션;상기 소스 코드로부터 메서드를 추출하고, 상기 메서드에 대응되는 제1 바이너리와 악성으로 분류된 어플리케이션에 포함된 메서드에 대응되는 제2 바이너리를 메서드 단위로 비교하여 유사도를 산출하는 오퍼레이션;상기 유사도가 기 설정된 임계값 미만인 경우, 상기 신규 어플리케이션에 대한 위험도를 산출하는 오퍼레이션; 및상기 위험도를 이용하여 상기 신규 어플리케이션의 악성 여부를 판단하는 오퍼레이션을 포함하되,상기 위험도를 산출하는 오퍼레이션은,악성으로 분류된 제1 학습 대상 어플리케이션에 포함된 특징을 기초로 악성으로 태깅된 n차원의 제1 학습 대상 특징 벡터를 생성하고, 정상으로 분류된 제2 학습 대상 어플리케이션에 포함된 특징을 기초로 정상으로 태깅된 n차원의 제2 학습 대상 특징 벡터를 생성하는 제1 오퍼레이션;유전자 알고리즘을 이용하여, 상기 제1 학습 대상 특징 벡터 및 상기 제2 학습 대상 특징 벡터에 대한 학습을 수행하고, 상기 학습을 통해 각각의 특징 별 가중치를 갱신하는 제2 오퍼레이션;상기 제1 오퍼레이션 및 상기 제2 오퍼레이션을 반복하여, n차원의 특징 벡터를 구성하는 각각의 특징에 대한 특징 별 가중치를 결정하는 오퍼레이션;상기 신규 어플리케이션의 소스 코드에 제1 특징 내지 제n 특징 각각의 포함 여부를 기준으로 n차원의 탐지 대상 특징 벡터를 생성하는 오퍼레이션; 및상기 탐지 대상 특징 벡터를 구성하는 각각의 요소의 값과 상기 결정된 특징 별 가중치에 대한 가중치 합(weighted sum)을 통해 상기 신규 어플리케이션의 위험도를 연산하는 오퍼레이션을 포함하는,악성 어플리케이션 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국인터넷진흥원 정보보호핵심원천기술개발사업 모바일 결제사기 공격 역추적 및 피해 방지를 위한 프로파일링 기반 통합대응 기술 개발