맞춤기술찾기

이전대상기술

동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법, 이를 수행하기 위한 기록 매체 및 장치

  • 기술번호 : KST2020004763
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법, 이를 수행하기 위한 기록매체 및 장치가 개시된다. 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법은 악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는 샘플 애플리케이션에서 사용하는 API를 이용하여 입력되는 API를 악성 또는 일반으로 분류하는 API 분류기를 생성하하고, 미리 저장된 분류 대상 API를 상기 API 분류기에 입력하여 상기 분류 대상 API를 악성 또는 일반으로 분류하는 단계를 포함한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/566(2013.01) G06F 21/566(2013.01)
출원번호/일자 1020190048172 (2019.04.25)
출원인 숭실대학교산학협력단
등록번호/일자 10-2090423-0000 (2020.03.11)
공개번호/일자
공고번호/일자 (20200504) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2019.04.25)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 대한민국 서울특별시 동작구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이정현 경기도 성남시 분당구
2 김기창 경기도 이천시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 윤귀상 대한민국 서울특별시 금천구 디지털로*길 ** ***호 (가산동, 한신IT타워*차)(디앤특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 대한민국 서울특별시 동작구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2019.04.25 수리 (Accepted) 1-1-2019-0425204-78
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2019.04.29 수리 (Accepted) 1-1-2019-0440537-63
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2019.04.30 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2019.05.13 수리 (Accepted) 9-1-2019-0022025-69
5 의견제출통지서
Notification of reason for refusal
2019.07.17 발송처리완료 (Completion of Transmission) 9-5-2019-0514054-27
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.09.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0921100-29
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.09.06 수리 (Accepted) 1-1-2019-0921099-60
8 거절결정서
Decision to Refuse a Patent
2019.10.28 발송처리완료 (Completion of Transmission) 9-5-2019-0781325-91
9 [명세서등 보정]보정서(재심사)
Amendment to Description, etc(Reexamination)
2019.11.27 보정승인 (Acceptance of amendment) 1-1-2019-1222302-17
10 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.11.27 수리 (Accepted) 1-1-2019-1222301-72
11 등록결정서
Decision to Grant Registration
2019.12.12 발송처리완료 (Completion of Transmission) 9-5-2019-0902295-69
12 [명세서등 보정]보정서(심사관 직권보정)
2020.04.01 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-5008063-64
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
애플리케이션에서 사용하는 API(Application Programming Interface)를 악성 또는 일반으로 분류하여 상기 애플리케이션의 악성코드를 탐지하는 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법에 있어서, 악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는 샘플 애플리케이션에서 사용하는 API를 추출하여 API 목록을 생성하는 단계;상기 API 목록에 포함되는 각 API의 상기 악성 애플리케이션 집단 또는 상기 일반 애플리케이션 집단에서의 출현 빈도에 따라 상기 API 목록에서 API를 추출하여 학습 데이터 셋을 생성하는 단계;상기 학습 데이터 셋으로 머신러닝 알고리즘을 학습하여 입력되는 API를 악성 또는 일반으로 분류하는 API 분류기를 생성하는 단계; 및미리 저장된 분류 대상 API를 상기 API 분류기에 입력하여 상기 분류 대상 API를 악성 또는 일반으로 분류하는 단계를 포함하되,상기 API 목록에 포함되는 각 API의 상기 악성 애플리케이션 집단 또는 상기 일반 애플리케이션 집단에서의 출현 빈도에 따라 상기 API 목록에서 API를 추출하여 학습 데이터 셋을 생성하는 단계는,상기 API 목록에 포함되는 각 API가 추출된 샘플 애플리케이션이 악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는지에 따라 상기 API 목록에 포함되는 각 API의 악성 애플리케이션 집단 또는 일반 애플리케이션 집단에서의 출현 빈도를 측정하는 단계; 상기 API 목록에 포함되는 각 API의 악성 애플리케이션 집단에서의 출현 빈도 및 일반 애플리케이션 집단에서의 출현 빈도 간의 상호 의존성 정보(MI: Mutual Information) 값을 산출하는 단계; 및상기 API 목록에 포함되는 각 API의 상호 의존성 정보(MI) 값을 기준으로 하여 API의 민감한 정도를 판단하고, API의 민감한 정도에 따라 상기 API 목록으로부터 상기 학습 데이터 셋을 구성할 API를 추출하는 단계를 포함하며,상기 API 목록에 포함되는 각 API가 추출된 샘플 애플리케이션이 악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는지에 따라 상기 API 목록에 포함되는 각 API의 악성 애플리케이션 집단 또는 일반 애플리케이션 집단에서의 출현 빈도를 측정하는 단계는,샘플 애플리케이션으로부터 API가 추출되는 경우, 해당 API가 추출되는 샘플 애플리케이션이 악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는지에 따라 그 횟수를 각각 카운트 하며, 모든 샘플 애플리케이션으로부터 API 추출이 완료되는 경우, 상기 API 목록에 포함되는 API에 대하여, 해당 API가 추출된 샘플 애플리케이션이 악성 애플리케이션 집단으로 분류된 횟수와, 악성애플리케이션 집단으로 분류되는 샘플 애플리케이션의 전체 개수의 비율로 해당 API의 악성 애플리케이션 집단에서의 출현빈도를 측정하는 것이며,상기 학습 데이터 셋은,문자열 형태의 타겟 데이터 셋으로 구성되고, 상기 API 분류기에 입력되어 악성 또는 일반으로 분류되며, API 데이터 베이스에 계층적으로 저장되는 것을 포함하며, 상기 머신러닝 알고리즘은,디시전 트리 알고리즘인 것인, 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법
2 2
삭제
3 3
제1항에 있어서,안드로이드 애플리케이션의 레퍼런스 사이트에 접속하여, 상기 사이트에서 제공하는 API 별 패키지 이름, 클래스 이름, API 이름 및 디스크립션을 포함하는 특성 정보를 수집하는 단계; 및상기 API 별 특성 정보를 계층구조로 저장하여 API 데이터 베이스를 구축하는 단계를 더 포함하는 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법
4 4
제3항에 있어서,상기 API 목록에 포함되는 각 API의 상기 악성 애플리케이션 집단 또는 상기 일반 애플리케이션 집단에서의 출현 빈도에 따라 상기 API 목록에서 API를 추출하여 학습 데이터 셋을 생성하는 단계는,상기 API 목록에서 추출한 API에 악성 또는 일반의 레이블을 부여하는 단계;상기 API 데이터 베이스에서 상기 API 목록에서 추출한 API에 해당하는 특성 정보를 획득하는 단계; 및상기 API 목록에서 추출한 API 별 악성 또는 일반의 레이블 및 특성 정보를 포함하는 상기 학습 데이터 셋을 생성하는 단계를 포함하는 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법
5 5
제4항에 있어서,미리 저장된 분류 대상 API를 상기 API 분류기에 입력하여 상기 분류 대상 API를 악성 또는 일반으로 분류하는 단계는,상기 API 데이터 베이스에서 상기 분류 대상 API에 해당하는 특성 정보를 획득하는 단계; 및상기 분류 대상 API에 해당하는 특성 정보를 상기 API 분류기에 입력하여 악성 또는 일반으로 분류하는 단계를 포함하는 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법
6 6
제1항 및 제3항 내지 제5항 중 어느 하나의 항에 따른 동적 API 추출 기반의 애플리케이션 악성코드 탐지 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체
7 7
악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는 샘플 애플리케이션에서 사용하는 API를 추출하여 API 목록을 생성하는 API 추출부;상기 API 목록에 포함되는 각 API의 상기 악성 애플리케이션 집단 또는 상기 일반 애플리케이션 집단에서의 출현 빈도에 따라 상기 API 목록에서 API를 추출하여 학습 데이터 셋을 생성하는 학습 데이터 셋 생성부; 및상기 학습 데이터 셋으로 머신러닝 알고리즘을 학습하여 입력되는 API를 악성 또는 일반으로 분류하는 API 분류기를 생성하고, 미리 저장된 분류 대상 API를 상기 API 분류기에 입력하여 상기 분류 대상 API를 악성 또는 일반으로 분류하는 API 분류부를 포함하되,상기 학습 데이터 셋 생성부는,상기 API 목록에 포함되는 각 API가 추출된 샘플 애플리케이션이 악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는지에 따라 상기 API 목록에 포함되는 각 API의 악성 애플리케이션 집단 또는 일반 애플리케이션 집단에서의 출현 빈도를 측정하는 API 카운터부; 및상기 API 목록에 포함되는 각 API의 악성 애플리케이션 집단에서의 출현 빈도 및 일반 애플리케이션 집단에서의 출현 빈도 간의 상호 의존성 정보(MI: Mutual Information) 값을 산출하고, 상기 API 목록에 포함되는 각 API의 상호 의존성 정보(MI) 값을 기준으로 하여 여 API의 민감한 정도를 판단하고, API의 민감한 정도에 따라 상기 API 목록으로부터 상기 학습 데이터 셋을 구성한 API를 추출하는 MI벡터 생성부;를 포함하며,상기 API 카운터부는,샘플 애플리케이션으로부터 API가 추출되는 경우, 해당 API가 추출되는 샘플 애플리케이션이 악성 애플리케이션 집단 또는 일반 애플리케이션 집단으로 분류되는지에 따라 그 횟수를 각각 카운트 하며, 모든 샘플 애플리케이션으로부터 API 추출이 완료되는 경우, 상기 API 목록에 포함되는 API에 대하여, 해당 API가 추출된 샘플 애플리케이션이 악성 애플리케이션 집단으로 분류된 횟수와, 악성애플리케이션 집단으로 분류되는 샘플 애플리케이션의 전체 개수의 비율로 해당 API의 악성 애플리케이션 집단에서의 출현빈도를 측정하는 것이며,상기 학습 데이터 셋은,문자열 형태의 타겟 데이터 셋으로 구성되고, 상기 API 분류기에 입력되어 악성 또는 일반으로 분류되며, API 데이터 베이스에 계층적으로 저장되는 것을 포함하며,상기 머신러닝 알고리즘은,디시전 트리 알고리즘인 것인, 동적 API 추출 기반의 애플리케이션 악성코드 탐지 장치
8 8
삭제
9 9
제7항에 있어서,안드로이드 애플리케이션의 레퍼런스 사이트에 접속하여, 상기 사이트에서 제공하는 API 별 패키지 이름, 클래스 이름, API 이름 및 디스크립션을 포함하는 특성 정보를 수집하고, 상기 API 별 특성 정보를 계층구조로 저장하여 API 데이터 베이스를 구축하는 API 메타 데이터 수집부를 더 포함하는 동적 API 추출 기반의 애플리케이션 악성코드 탐지 장치
10 10
제9항에 있어서,상기 API 분류부는,상기 API 데이터 베이스에서 상기 분류 대상 API에 해당하는 특성 정보를 획득하고, 상기 분류 대상 API에 해당하는 특성 정보를 상기 API 분류기에 입력하여 악성 또는 일반으로 분류하는 동적 API 추출 기반의 애플리케이션 악성코드 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 숭실대학교 산학협력단 정보보호핵심원천기술개발사업 사이버 위협 대응을 위한 Deep Malware 자동 분석 기술 개발