맞춤기술찾기

이전대상기술

회피형 랜섬웨어 탐지를 위한 피처 가공 장치 및 방법

  • 기술번호 : KST2021004522
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 회피형 랜섬웨어 탐지를 위한 피처 가공 장치 및 방법에 관한 것으로, 특정 시간 간격마다 주기적으로 입출력 요청의 헤더(header)를 수집하는 입출력 요청 수집부, 상기 입출력 요청의 헤더에서 읽기 요청이 검출된 경우 상기 읽기 요청과 연관된 블록 정보를 포함하는 제1 엔트리를 생성하여 윈도우 단위의 탐색을 통해 제1 해시 테이블에 저장하는 제1 해시 테이블 구축부, 상기 입출력 요청의 헤더에서 상기 읽기 요청의 블록과 동일한 시작 주소를 갖는 메모리 블록에 대한 덮어쓰기 요청이 검출된 경우 상기 덮어쓰기 요청과 연관된 블록 정보를 포함하는 제2 엔트리를 생성하여 상기 탐색을 통해 제2 해시 테이블에 저장하는 제2 해시 테이블 구축부 및 상기 제1 및 제2 해시 테이블들을 기초로 랜섬웨어(ransomware) 탐지를 위한 복수의 피처들을 산출하는 피처 생성부를 포함한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020190128528 (2019.10.16)
출원인 국민대학교산학협력단
등록번호/일자
공개번호/일자 10-2021-0045140 (2021.04.26) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2019.10.16)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국민대학교산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 윤명근 서울특별시 양천구
2 명준우 서울특별시 은평구
3 조영훈 서울특별시 관악구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 정부연 대한민국 서울특별시 서초구 반포대로**길 **(서초동, 한빛위너스) ***동 ***, ***호(현신특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2019.10.16 수리 (Accepted) 1-1-2019-1055256-31
2 선행기술조사의뢰서
Request for Prior Art Search
2020.03.13 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2020.04.10 수리 (Accepted) 9-1-2020-0015694-32
4 의견제출통지서
Notification of reason for refusal
2020.12.22 발송처리완료 (Completion of Transmission) 9-5-2020-0898517-84
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2021.01.21 수리 (Accepted) 1-1-2021-0083289-63
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2021.01.21 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2021-0083274-89
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
특정 시간 간격마다 주기적으로 입출력 요청의 헤더(header)를 수집하는 입출력 요청 수집부;상기 입출력 요청의 헤더에서 읽기 요청이 검출된 경우 상기 읽기 요청과 연관된 블록 정보를 포함하는 제1 엔트리를 생성하여 윈도우 단위의 탐색을 통해 제1 해시 테이블에 저장하는 제1 해시 테이블 구축부;상기 입출력 요청의 헤더에서 상기 읽기 요청의 블록과 동일한 시작 주소를 갖는 메모리 블록에 대한 덮어쓰기 요청이 검출된 경우 상기 덮어쓰기 요청과 연관된 블록 정보를 포함하는 제2 엔트리를 생성하여 상기 탐색을 통해 제2 해시 테이블에 저장하는 제2 해시 테이블 구축부; 및상기 제1 및 제2 해시 테이블들을 기초로 랜섬웨어(ransomware) 탐지를 위한 복수의 피처들을 산출하는 피처 생성부를 포함하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
2 2
제1항에 있어서,상기 제1 엔트리는 상기 읽기 요청과 연관된 블록의 시작 주소와 해당 요청 시점을 포함하고,상기 제2 엔트리는 상기 덮어쓰기 요청과 연관된 블록의 시작 주소와 블록 길이 및 해당 요청 시점을 포함하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
3 3
제1항에 있어서, 상기 제1 및 제2 해시 테이블 구축부들은읽기 또는 덮어쓰기 요청과 연관된 블록에 해시 함수(hash function)를 적용하여 테이블 인덱스를 산출하고 상기 테이블 인덱스부터 시작하는 윈도우 영역을 결정하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
4 4
제3항에 있어서, 상기 제1 및 제2 해시 테이블 구축부들은상기 윈도우 영역에 대한 순차 탐색으로 상기 제1 또는 제2 엔트리에 대한 저장 위치를 결정하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
5 5
제4항에 있어서, 상기 제1 및 제2 해시 테이블 구축부들은상기 윈도우 영역이 풀(full)인 경우 해당 윈도우 영역에 저장된 복수의 엔트리들 중에서 가장 오래된 엔트리를 삭제하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
6 6
제3항에 있어서, 상기 제1 및 제2 해시 테이블 구축부들은상기 제1 또는 제2 해시 테이블이 논리적으로 구분된 복수의 부분 해시 테이블들로 이루어진 경우 상기 복수의 부분 해시 테이블들 각각에서 상기 윈도우 영역을 결정하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
7 7
제6항에 있어서, 상기 제1 및 제2 테이블 구축부들은상기 복수의 부분 해시 테이블들 각각에 연관되어 정의되는 복수의 해시 함수들을 상기 읽기 또는 덮어쓰기 요청과 연관된 블록에 적용하여 복수의 테이블 인덱스들을 산출하고 상기 복수의 테이블 인덱스들을 기초로 상기 윈도우 영역을 결정하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
8 8
제7항에 있어서, 상기 제1 및 제2 테이블 구축부들은상기 윈도우 영역에 대한 순차 탐색을 병렬적으로 수행하여 상기 제1 또는 제2 엔트리에 대한 저장 위치를 결정하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
9 9
제8항에 있어서, 상기 제1 및 제2 테이블 구축부들은상기 복수의 부분 해시 테이블들 각각의 윈도우 영역이 모두 풀(full)인 경우 모든 윈도우 영역에 저장된 복수의 엔트리들 중에서 가장 오래된 엔트리를 삭제하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
10 10
제1항에 있어서, 상기 피처 생성부는미리 정의된 타임 슬라이스(time slice) 동안 발생한 덮어쓰기의 횟수를 나타내는 OWIO, 상기 타임 슬라이스를 기반으로 하는 타임 윈도우(time window) 동안 발생한 쓰기 요청(write request)의 총 횟수 대비 덮어쓰기가 발생한 블록의 비율을 나타내는 OWST, 상기 타임 윈도우 동안 발생한 덮어쓰기의 횟수를 나타내는 PWIO, 현재 타임 윈도우에서 연속적으로 덮어쓰기가 발생한 블록(continuously overwritten block)의 평균 길이(length)를 나타내는 AVGWIO, 이전 타임 윈도우에서의 평균 덮어쓰기의 횟수 대 현재 타임 슬라이스에서의 덮어쓰기의 횟수 간의 비율을 나타내는 OWSLOPE 및 이전 타임 슬라이스에서의 평균 쓰기 횟수 대 현재 타임 슬라이스에서의 덮어쓰기 횟수의 비율을 나타내는 IO를 상기 복수의 피처들로서 산출하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
11 11
제1항에 있어서,상기 복수의 피처들을 학습한 결과를 기초로 상기 입출력 요청과 연관된 메모리 블록에 발생한 덮어쓰기가 랜섬웨어의 활동(activity)에 의한 것인지를 결정하는 랜섬웨어 탐지부를 더 포함하는 것을 특징으로 하는 회피형 랜섬웨어 탐지를 위한 피처 가공 장치
12 12
피처 가공 장치에서 수행되는 방법에 있어서,특정 시간 간격마다 주기적으로 입출력 요청의 헤더(header)를 수집하는 단계;상기 입출력 요청의 헤더에서 읽기 요청이 검출된 경우 상기 읽기 요청과 연관된 블록 정보를 포함하는 제1 엔트리를 생성하여 윈도우 단위의 병렬 탐색을 통해 제1 해시 테이블에 저장하는 단계;상기 입출력 요청의 헤더에서 상기 읽기 요청의 블록과 동일한 시작 주소를 갖는 메모리 블록에 대한 덮어쓰기 요청이 검출된 경우 상기 덮어쓰기 요청과 연관된 블록 정보를 포함하는 제2 엔트리를 생성하여 상기 병렬 탐색을 통해 제2 해시 테이블에 저장하는 단계; 및상기 제1 및 제2 해시 테이블들을 기초로 랜섬웨어(ransomware) 탐지를 위한 복수의 피처들을 산출하는 단계를 포함하는 회피형 랜섬웨어 탐지를 위한 피처 가공 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 인하대학교 산학협력단 정보보호핵심원천기술개발(R&D) I/O 분포를 이용한 행위 기반의 랜섬웨어 탐지 기술