맞춤기술찾기

이전대상기술

머신러닝을 이용하여 애플리케이션의 난독화 또는 패킹 여부를 식별하는 시스템과, 그것을 포함하는 은폐된 멀웨어 탐지 분류 시스템 및 방법

  • 기술번호 : KST2020007893
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 애플리케이션의 난독화 또는 패킹(암호화 또는 압축) 여부를 선행 분석하고, 난독화된 경우 및 패킹된 경우에 대응하여 특화된 악성코드 탐지 및 분류 알고리즘이 실행되는 은폐된 멀웨어 탐지 및 분류 시스템에 관한 기술로서, 악성코드 진단 대상 애플리케이션을 분석하여 난독화 또는 패킹 여부를 판단하는 은폐 검사부, 애플리케이션에서 특징데이터를 추출하는 데이터 추출부, 데이터 추출부가 추출한 특징데이터를 패턴화하여 패턴데이터를 생성하는 데이터 변환부, 및 데이터 변환부가 생성한 패턴데이터를 종래 악성코드 패턴이 학습된 머신러닝을 이용하여 악성코드 포함 여부를 진단하는 멀웨어 진단부를 포함한다.
Int. CL G06F 21/56 (2013.01.01) G06N 3/08 (2006.01.01)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020180155512 (2018.12.05)
출원인 단국대학교 산학협력단
등록번호/일자 10-2174475-0000 (2020.10.29)
공개번호/일자 10-2020-0071869 (2020.06.22) 문서열기
공고번호/일자 (20201104) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.12.05)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 단국대학교 산학협력단 대한민국 경기도 용인시 수지구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조성제 경기도 용인시 수지구
2 정재민 경기도 용인시 수지구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 정기택 대한민국 서울특별시 서초구 강남대로**길 **, *층 (반포동, 새로나빌딩)(스카이특허법률사무소)
2 오위환 대한민국 서울특별시 서초구 강남대로**길 **, *층 (반포동, 새로나빌딩)(스카이특허법률사무소)
3 나성곤 대한민국 서울특별시 서초구 강남대로**길 **, *층 (반포동, 새로나빌딩)(스카이특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 단국대학교 산학협력단 경기도 용인시 수지구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.12.05 수리 (Accepted) 1-1-2018-1220438-36
2 선행기술조사의뢰서
Request for Prior Art Search
2019.06.13 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2019.07.11 수리 (Accepted) 9-1-2019-0033149-79
4 의견제출통지서
Notification of reason for refusal
2020.02.05 발송처리완료 (Completion of Transmission) 9-5-2020-0088329-75
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2020.04.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-0356787-80
6 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2020.04.06 수리 (Accepted) 1-1-2020-0356767-77
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.10.26 수리 (Accepted) 4-1-2020-5239146-54
8 등록결정서
Decision to grant
2020.10.26 발송처리완료 (Completion of Transmission) 9-5-2020-0737529-45
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성코드 진단 대상 애플리케이션을 분석하여 난독화 또는 패킹 여부를 판단하는 은폐 검사부;상기 애플리케이션에서 특징데이터를 추출하는 데이터 추출부;상기 데이터 추출부가 추출한 특징데이터를 패턴화하여 패턴데이터를 생성하는 데이터 변환부; 및상기 데이터 변환부가 생성한 패턴데이터를 종래 악성코드 패턴이 학습된 머신러닝을 이용하여 악성코드 포함 여부를 진단하는 멀웨어 진단부를 포함하고,상기 데이터 추출부는 상기 애플리케이션에서 악성코드가 포함될 수 있는 주요부분의 데이터를 특징데이터로서 선택 추출하는 정적 특징 추출부를 포함하고,상기 데이터 변환부는 상기 주요부분을 이진코드(binary code) 형태로 로드한 후 기 설정된 단위로 분할하고, 분할된 이진코드를 대응되는 명암 또는 색상으로 변환하는 정적 변환부를 포함하고,상기 멀웨어 진단부는 상기 정적 변환부에서 생성된 패턴데이터를 대상으로 악성코드 포함 여부를 진단하며 정적 데이터 분석에 강인한 머신러닝이 포함되는 정적 진단부를 포함하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
2 2
제1항에 있어서, 상기 멀웨어 진단부는,상기 애플리케이션이 난독화된 경우 상기 패턴데이터를 난독화 데이터셋(data set)으로 학습된 난독화진단 머신러닝을 이용하여 악성코드 포함 여부를 진단하고,상기 애플리케이션이 패킹화된 경우 상기 패턴데이터를 패킹 데이터셋으로 학습된 패킹진단 머신러닝을 이용하여 악성코드 포함 여부를 진단하며,상기 애플리케이션이 난독화 또는 패킹되지 않은 경우 상기 패턴데이터를 비(非)은폐 데이터셋으로 학습된 비은폐진단 머신러닝을 이용하여 악성코드 포함 여부를 진단하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
3 3
제1항에 있어서, 상기 은폐 검사부는,상기 애플리케이션을 이미지 포맷으로 패턴화하는 은폐 변환부;상기 은폐 변환부가 패턴화한 애플리케이션을 대상으로 난독화 또는 패킹 여부를 식별하며, 정적 데이터 분석에 강인한 은폐검사 머신러닝을 포함하는 은폐 진단부로 구성되는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
4 4
삭제
5 5
제1항에 있어서,상기 주요부분은 상기 애플리케이션의 실행코드 영역인 것을 특징으로 하는 안드로이드 은폐된 멀웨어 탐지 분류 시스템
6 6
제1항에 있어서,상기 데이터 추출부는, 상기 애플리케이션을 구동시키는 구동부; 구동 상태의 애플리케이션을 대상으로 기 설정된 이벤트를 실행시키는 명령실행부; 상기 명령실행부의 이벤트가 실행되는 애플리케이션으로부터 특징데이터를 추출하는 동적 특징 추출부를 포함하고,상기 데이터 변환부는 상기 특징데이터를 사운드 포맷의 패턴데이터로 변환하는 동적 변환부를 포함하고,상기 멀웨어 진단부는 상기 동적 변환부에서 생성된 패턴데이터를 대상으로 악성코드 포함 여부를 진단하며 동적 데이터 분석에 강인한 머신러닝이 포함되는 동적 진단부를 포함하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
7 7
제6항에 있어서,상기 동적 변환부는 상기 특징데이터의 이진코드를 MIDI 포맷으로 변환한 후, 변환된 MIDI 포맷의 특징데이터를 wav 포맷 또는 MFCC(Mel-Frequency Cepstral Coefficients) 포맷으로 변환하는 것으로 패턴데이터를 생성하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
8 8
제7항에 있어서,상기 동적 변환부는 특징데이터의 MIDI 포맷 변환 시, 특징데이터를 1 바이트 단위로 분할한 후, 상기 1 바이트를 2 비트로 구성된 제1채널과, 6 비트로 구성된 제2채널로 구성하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
9 9
제8항에 있어서,상기 동적 변환부는 상기 제1채널과 상기 제2채널의 음이 서로 중복되지 않게 어느 하나의 채널에 가중치를 더한 후 MIDI 포맷으로 변환하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
10 10
제1항에 있어서,상기 멀웨어 진단부의 머신러닝을 학습하기 위해, 공지된 악성코드를 상기 패턴데이터와 동일한 포맷으로 변환하여 상기 머신러닝에 입력하는 학습부를 더 포함하고,상기 학습부는 멀웨어 패밀리(Malware family)에 따라 공지된 악성코드를 분류한 후 머신러닝에 입력하며,상기 멀웨어 진단부는 악성코드 탐지 시 멀웨어 패밀리 종류를 자동 분류하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 시스템
11 11
(a) 은폐 검사부가 악성코드 진단 대상 애플리케이션을 분석하여 난독화 또는 패킹 여부를 판단하는 단계;(b) 데이터 추출부가 상기 애플리케이션에서 특징데이터를 추출하는 단계;(c) 데이터 변환부가 상기 특징데이터를 패턴화하여 패턴데이터를 생성하는 단계; 및(d) 멀웨어 진단부가 상기 패턴데이터를 종래 악성코드 패턴이 학습된 머신러닝을 이용하여 악성코드 포함 여부를 진단하는 단계를 포함하고,(e) 상기 데이터 추출부의 정적 특징 추출부에서 상기 애플리케이션의 악성코드가 포함될 수 있는 주요부분의 데이터를 특징데이터로서 선택 추출하는 단계;(f) 상기 데이터 변환부의 정적 변환부는 상기 주요부분을 이진코드(binary code) 형태로 로드한 후 기 설정된 단위로 분할하고, 분할된 이진코드를 대응되는 명암 또는 색상으로 변환하는 단계;(g) 상기 멀웨어 진단부의 정적 진단부는 상기 정적 변환부에서 생성된 패턴데이터를 대상으로 악성코드 포함 여부를 진단하며 정적 데이터 분석에 강인한 머신러닝 분석 단계를 포함하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 방법
12 12
제11항에 있어서, 상기 (a) 단계는,상기 애플리케이션을 이미지 포맷으로 패턴화하는 단계;상기 패턴화된 애플리케이션을 대상으로 정적 데이터 분석에 강인한 은폐검사 머신러닝을 이용하여 난독화 또는 패킹 여부를 식별하는 단계를 포함하는 것을 특징으로 하는 은폐된 멀웨어 탐지 분류 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
패밀리 정보가 없습니다

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2020184726 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 교육부 단국대학교 기본연구지원사업(SGER)(Ez) 건전한 SW 생태계 구축을 위한 SW 저작권 기술 개발
2 과학기술정보통신부 네오펙트 정보통신·방송 연구개발사업 암호화된 처방 정보 기반 B2B2C 스마트 재활 서비스 SW 개발