맞춤기술찾기

이전대상기술

악성코드의 기능을 분석하는 방법 및 장치

  • 기술번호 : KST2021012367
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 다량의 악성코드의 집합으로부터 추출한 소스코드를 분석하여 악성코드의 기능을 분석하기에 적절한 복수의 그래프(Graph)를 생성하고, 생성된 그래프들을 기능별로 군집화 한 뒤, 분석대상 악성코드의 소스코드로부터 생성한 그래프와, 이를 악성코드 집합으로부터 생성한 대표그래프들과의 유사도를 비교하여 분석대상 악성코드의 기능을 분석하는 방법 및 장치가 개시된다.
Int. CL G06F 21/56 (2013.01.01) G06F 16/901 (2019.01.01)
CPC G06F 21/563(2013.01) G06F 16/9024(2013.01)
출원번호/일자 1020200025535 (2020.02.28)
출원인 국방과학연구소
등록번호/일자
공개번호/일자 10-2021-0110074 (2021.09.07) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.02.28)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김동주 대전광역시 유성구
2 유찬곤 대전광역시 유성구
3 김남규 대전광역시 유성구
4 임정호 대전광역시 유성구
5 백종현 대전광역시 유성구
6 안지혜 대전광역시 유성구
7 이건호 대전광역시 유성구
8 김철호 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.02.28 수리 (Accepted) 1-1-2020-0216356-76
2 선행기술조사의뢰서
Request for Prior Art Search
2020.12.14 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2021.02.15 발송처리완료 (Completion of Transmission) 9-6-2021-0039515-36
4 의견제출통지서
Notification of reason for refusal
2021.06.21 발송처리완료 (Completion of Transmission) 9-5-2021-0488501-38
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2021.08.11 수리 (Accepted) 1-1-2021-0928306-94
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2021.08.11 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2021-0928307-39
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성코드의 기능 분석을 위한 대표그래프 생성 방법에 있어서,미리 저장된 악성파일로부터 소스코드(Source Code)를 획득하는 단계;상기 소스코드를 분석하여 각 노드(Node)가 상기 소스코드의 일부로 구성된 제1 그래프(Graph)를 생성하는 단계;상기 제1 그래프의 상기 노드를 분석하여 파라미터(Parameter)간 의존관계를 분석하는 단계;상기 분석된 파라미터간 의존관계를 나타내는 제2 그래프를 생성하는 단계;상기 제2 그래프를 유사도를 기준으로 군집화 하는 단계; 및상기 군집화된 제2 그래프의 군집에서 군집의 기능을 대표하는 대표그래프를 생성하는 단계; 를 포함하는 대표그래프 생성 방법
2 2
제 1 항에 있어서, 상기 제1 그래프는 상기 소스코드를 파싱(Parsing)하여 추상 구문 트리(Abstract Syntax Tree)를 생성한 뒤, 상기 추상 구문 트리를 분석하여 기본블록으로 구성한 제어 흐름 그래프(Control Flow Graph)이고,상기 파라미터는 API(Application Programming Interface) 파라미터이고, 상기 제2 그래프는 API 파라미터간 의존관계를 나타내는 ADG(API Dependency Graph)인 것인, 대표 그래프 생성 방법
3 3
제 1 항에 있어서,상기 대표그래프를 저장하여 데이터베이스(DB)화 하는 것을 포함하는, 대표그래프 생성 방법
4 4
제 1 항에 있어서,상기 대표그래프를 생성하는 단계는,각각의 제2 그래프를 더하여 출현빈도가 임계값을 초과하는 노드만을 연결하여 생성하는 것인, 대표 그래프 생성 방법
5 5
제 1 항에 있어서,상기 군집화 하는 단계는,K-means Clustering 방식을 이용하는 것인, 대표그래프 생성 방법
6 6
악성코드의 기능 분석 방법에 있어서,분석대상 악성파일의 소스코드를 획득하는 단계;상기 소스코드를 분석하여 각 노드가 상기 소스코드의 일부로 구성된 제1 그래프를 생성하는 단계;상기 제1 그래프의 상기 노드를 분석하여 파라미터(Parameter)간 의존관계를 분석하는 단계;상기 분석된 파라미터간 의존관계를 나타내는 제2 그래프를 생성하는 단계; 및미리 저장된 대표그래프 각각과 상기 생성된 제2 그래프의 유사도를 비교하여 악성코드의 기능을 분석하는 단계; 를 포함하는 악성코드의 기능 분석 방법
7 7
제 6 항에 있어서, 상기 제1 그래프는 상기 소스코드를 파싱(Parsing)하여 추상 구문 트리(Abstract Syntax Tree)를 생성한 뒤, 상기 추상 구문 트리를 분석하여 기본블록으로 구성한 제어 흐름 그래프(Control Flow Graph)이고,상기 파라미터는, API(Application Programming Interface) 파라미터이고, 상기 제2 그래프는 API 파라미터간 의존관계를 나타내는 ADG(API Dependency Graph)인 것인, 악성코드의 기능 분석 방법
8 8
제 6 항에 있어서,상기 유사도를 비교하는 것은, 상기 생성된 제2 그래프의 노드와 상기 미리 저장된 각각의 대표그래프 노드의 교집합 대 합집합의 비율을 유사도 판단 지표로 이용하는 것을 포함하는, 악성코드의 기능 분석 방법
9 9
악성코드의 기능 분석을 위한 대표그래프 생성 장치에 있어서,적어도 하나의 인스트럭션(Instruction)을 저장하기 위한 메모리; 및상기 메모리에 저장된 적어도 하나의 인스트럭션을 실행하는 적어도 하나의 프로세서; 를 포함하고,상기 프로세서는, 하나 이상의 인스트럭션을 실행함으로써 미리 저장된 악성파일로부터 소스코드(Source Code)를 획득하고,상기 소스코드를 분석하여 각 노드(Node)가 상기 소스코드의 일부로 구성된 제1 그래프(Graph)를 생성하고,상기 제1 그래프의 상기 노드를 분석하여 파라미터(Parameter)간 의존관계를 분석하고,상기 분석된 파라미터간 의존관계를 나타내는 제2 그래프를 생성하고,상기 제2 그래프를 유사도를 기준으로 군집화 하고,상기 군집화된 제2 그래프의 군집에서 군집의 기능을 대표하는 대표그래프를 생성하는, 대표그래프 생성 장치
10 10
제 9 항에 있어서,상기 제1 그래프는 상기 소스코드를 파싱(Parsing)하여 추상 구문 트리(Abstract Syntax Tree)를 생성한 뒤, 상기 추상 구문 트리를 분석하여 기본블록으로 구성한 제어 흐름 그래프(Control Flow Graph)이고,상기 파라미터는 API(Application Programming Interface) 파라미터이고, 상기 제2 그래프는 API 파라미터간 의존관계를 나타내는 ADG(API Dependency Graph)인, 대표그래프 생성 장치
11 11
제 9 항에 있어서,상기 대표그래프를 저장하여 데이터베이스(DB)화 하는 것을 포함하는, 대표그래프 생성 장치
12 12
제 9 항에 있어서,상기 대표그래프를 생성하는 것은, 각각의 제2 그래프를 더하여 출현빈도가 임계값을 초과하는 노드만을 연결하여 생성하는 것인, 대표그래프 생성 장치
13 13
제 9 항에 있어서,상기 군집화 하는 것은, K-means Clustering 방식을 이용하는 것인, 대표그래프 생성 장치
14 14
악성코드의 기능 분석 장치에 있어서,적어도 하나의 인스트럭션(Instruction)을 저장하기 위한 메모리; 및상기 메모리에 저장된 적어도 하나의 인스트럭션을 실행하는 적어도 하나의 프로세서; 를 포함하고,상기 프로세서는, 하나 이상의 인스트럭션을 실행함으로써 분석대상 악성파일의 소스코드를 획득하고,상기 소스코드를 분석하여 각 노드가 상기 소스코드의 일부로 구성된 제1 그래프를 생성하고,상기 제1 그래프의 상기 노드를 분석하여 파라미터(Parameter)간 의존관계를 분석하고,상기 분석된 파라미터간 의존관계를 나타내는 제2 그래프를 생성하고,미리 저장된 대표그래프 각각과 상기 생성된 제2 그래프의 유사도를 비교하여 악성코드의 기능을 분석하는, 악성코드의 기능 분석 장치
15 15
제 14 항에 있어서,상기 제1 그래프는 상기 소스코드를 파싱(Parsing)하여 추상 구문 트리(Abstract Syntax Tree)를 생성한 뒤, 상기 추상 구문 트리를 분석하여 기본블록으로 구성한 제어 흐름 그래프(Control Flow Graph)이고,상기 파라미터는 API(Application Programming Interface) 파라미터이고, 상기 제2 그래프는 API 파라미터간 의존관계를 나타내는 ADG(API Dependency Graph)인 것인, 악성코드의 기능 분석 장치
16 16
제 14 항에 있어서,상기 유사도를 비교하는 것은, 상기 생성된 제2 그래프의 노드와 상기 미리 저장된 각각의 대표그래프 노드의 교집합 대 합집합의 비율을 유사도 판단 지표로 이용하는 것을 포함하는, 악성코드의 기능 분석 장치
17 17
제 1 항 내지 제 8 항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.