맞춤기술찾기

이전대상기술

애플리케이션 악성 코드 분석 시스템 및 방법

  • 기술번호 : KST2022002341
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 개시의 기술적 사상에 의한 일 양태에 따른 애플리케이션 악성 코드 분석 시스템은, 애플리케이션의 실행 코드로부터, 루프 정보를 포함하는 제어 흐름 그래프(CFG)를 생성하는 CFG 생성기, 생성된 CFG로부터 API 호출 흐름을 나타내는 API 호출 그래프를 생성하는 API 호출 그래프 생성기, 생성된 API 호출 그래프에 포함된 적어도 하나의 API 블록 각각의 특징 벡터를 생성하는 특징 벡터 생성기, 및 생성된 적어도 하나의 특징 벡터로부터, 상기 애플리케이션의 악성 코드를 분석하는 악성 코드 분석기를 포함한다.
Int. CL G06F 21/56 (2013.01.01) G06N 3/02 (2019.01.01) G06F 11/36 (2006.01.01) G06F 9/451 (2018.01.01)
CPC G06F 21/56(2013.01) G06N 3/02(2013.01) G06F 11/3604(2013.01) G06F 11/3636(2013.01) G06F 9/451(2013.01)
출원번호/일자 1020200103033 (2020.08.18)
출원인 아주대학교산학협력단
등록번호/일자
공개번호/일자 10-2022-0022170 (2022.02.25) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.08.18)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 대한민국 경기도 수원시 영통구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 곽진 충청남도 천안시 서북구
2 최슬기 경기도 수원시 영통구
3 김득훈 경기도 수원시 영통구
4 정해선 대전광역시 중구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 최영수 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)
2 윤종원 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)
3 정성준 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.08.18 수리 (Accepted) 1-1-2020-0862260-11
2 선행기술조사의뢰서
Request for Prior Art Search
2021.08.13 수리 (Accepted) 9-1-9999-9999999-89
3 심사처리보류(연기)보고서
Report of Deferment (Postponement) of Processing of Examination
2021.09.28 발송처리완료 (Completion of Transmission) 9-6-2021-0177278-13
4 선행기술조사보고서
Report of Prior Art Search
2021.10.15 발송처리완료 (Completion of Transmission) 9-6-2021-0192151-10
5 의견제출통지서
Notification of reason for refusal
2021.10.20 발송처리완료 (Completion of Transmission) 9-5-2021-0821626-15
6 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2021.12.16 수리 (Accepted) 1-1-2021-1458967-29
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2021.12.16 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2021-1458968-75
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
애플리케이션의 실행 코드로부터, 루프 정보를 포함하는 제어 흐름 그래프(CFG)를 생성하는 CFG 생성기;생성된 CFG로부터 API 호출 흐름을 나타내는 API 호출 그래프를 생성하는 API 호출 그래프 생성기;생성된 API 호출 그래프에 포함된 적어도 하나의 API 블록 각각의 특징 벡터를 생성하는 특징 벡터 생성기; 및생성된 적어도 하나의 특징 벡터로부터, 상기 애플리케이션의 악성 코드를 분석하는 악성 코드 분석기를 포함하는,애플리케이션 악성 코드 분석 시스템
2 2
제1항에 있어서, 상기 CFG는 상기 애플리케이션의 실행 코드의 분기에 기초하여 구분되는 적어도 하나의 기본 블록을 포함하고,상기 적어도 하나의 기본 블록 각각은,루프에 포함되어 있는지 여부, 및 루프 유형 중 적어도 하나의 정보를 포함하는,애플리케이션 악성 코드 분석 시스템
3 3
제2항에 있어서, 상기 루프 유형은,루프의 종료 지점 존재 여부, 및 루프의 반복과 관련된 레지스터값의 변화 유형 중 적어도 하나를 통해 정의되는,애플리케이션 악성 코드 분석 시스템
4 4
제2항에 있어서, 상기 적어도 하나의 기본 블록 각각은,인덱스, 이전 연결된 기본 블록의 인덱스, 및 다음 연결되는 기본 블록의 인덱스 중 적어도 하나를 더 포함하는,애플리케이션 악성 코드 분석 시스템
5 5
제2항에 있어서, 상기 API 호출 그래프 생성기는,상기 CFG에 포함된 상기 적어도 하나의 기본 블록 중, API 호출이 수행되는 적어도 하나의 API 블록을 연결한 상기 API 호출 그래프를 생성하는,애플리케이션 악성 코드 분석 시스템
6 6
제5항에 있어서, 상기 적어도 하나의 API 블록 각각은,루프에 포함되어 있는지 여부, 루프에 포함 시 루프의 시작점에 대응하는 API 블록의 인덱스, 및 루프 유형 중 적어도 하나의 정보를 포함하는,애플리케이션 악성 코드 분석 시스템
7 7
제6항에 있어서,상기 적어도 하나의 API 블록 각각은,인덱스, 이전 연결된 API 블록의 인덱스, 및 다음 연결되는 API 블록의 인덱스 중 적어도 하나를 더 포함하는,애플리케이션 악성 코드 분석 시스템
8 8
제1항에 있어서, 상기 특징 벡터 생성부는,상기 적어도 하나의 API 블록 각각에 포함된 정보에 대해 feature hashing을 수행함으로써, 상기 적어도 하나의 API 블록 각각에 대응하는 기 설정된 길이의 특징 벡터를 생성하는,애플리케이션 악성 코드 분석 시스템
9 9
제1항에 있어서, 상기 악성 코드 분석기는, 상기 적어도 하나의 특징 벡터로부터 악성 코드의 유무, 및 악성 코드의 유형을 분류하는 인공지능 기반의 신경망을 포함하고,상기 신경망은 LSTM(long short-term memory)을 포함하는,애플리케이션 악성 코드 분석 시스템
10 10
애플리케이션의 실행 코드로부터, 적어도 하나의 기본 블록 및 상기 적어도 하나의 기본 블록 각각에 대한 루프 정보를 포함하는 제어 흐름 그래프(CFG)를 생성하는 단계;생성된 CFG로부터, API의 호출 흐름을 나타내는 API 호출 그래프를 생성하는 단계;생성된 API 호출 그래프에 포함된 적어도 하나의 API 블록 각각의 특징 벡터를 생성하는 단계; 및생성된 적어도 하나의 특징 벡터로부터, 상기 애플리케이션의 악성 코드를 분석하는 단계를 포함하는,애플리케이션 악성 코드 분석 방법
11 11
제10항에 있어서,상기 루프 정보는,대응하는 기본 블록이 루프에 포함되어 있는지 여부, 및 루프 유형 중 적어도 하나의 정보를 포함하고,상기 루프 유형은,루프의 종료 지점 존재 여부, 및 루프의 반복과 관련된 레지스터값의 변화 유형 중 적어도 하나를 통해 정의되는,애플리케이션 악성 코드 분석 방법
12 12
제10항에 있어서,상기 적어도 하나의 기본 블록 각각은,인덱스, 이전 연결된 기본 블록의 인덱스, 및 다음 연결되는 기본 블록의 인덱스 중 적어도 하나에 대한 정보를 더 포함하는,애플리케이션 악성 코드 분석 방법
13 13
제10항에 있어서, 상기 API 호출 그래프를 생성하는 단계는,상기 CFG에 포함된 상기 적어도 하나의 기본 블록 중, API 호출이 수행되는 적어도 하나의 API 블록을 연결하여 상기 API 호출 그래프를 생성하는 단계를 포함하고,상기 적어도 하나의 API 블록 각각은,루프에 포함되어 있는지 여부, 루프에 포함 시 루프의 시작점에 대응하는 API 블록의 인덱스, 및 루프 유형 중 적어도 하나의 정보를 포함하는,애플리케이션 악성 코드 분석 방법
14 14
제13항에 있어서, 상기 특징 벡터를 생성하는 단계는,상기 적어도 하나의 API 블록 각각에 포함된 정보에 대해 feature hashing을 수행함으로써, 상기 적어도 하나의 API 블록 각각에 대응하는 기 설정된 길이의 특징 벡터를 생성하는 단계를 포함하는,애플리케이션 악성 코드 분석 방법
15 15
제10항에 있어서,상기 악성 코드를 분석하는 단계는,상기 적어도 하나의 특징 벡터를, 대응하는 API 블록의 흐름에 따라 인공지능 기반의 신경망에 순차적으로 입력하여, 상기 애플리케이션의 악성 코드 유무 및 악성 코드의 유형을 분류하는 단계를 포함하고,상기 신경망은 LSTM(long short-term memory)을 포함하는,애플리케이션 악성 코드 분석 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 아주대학교 개인기초연구(과기정통부)(R&D) 신.변종의 모바일 위협 대응을 위한 지능형 악성코드 분석 기술 개발