맞춤기술찾기

이전대상기술

악성코드 탐지모델 학습방법 및 악성코드 탐지방법

  • 기술번호 : KST2022005427
  • 담당센터 : 대구기술혁신센터
  • 전화번호 : 053-550-1450
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 개시는 악성코드 탐지모델 학습방법 및 악성코드 탐지방법을 제공한다. 본 개시의 일 측면에 의하면, 앱(app)의 코드를 네이티브 코드(native code)로 변환하고, 네이티브 코드로부터 인스트럭션 코드 쌍(pair of instructions code)을 추출하고, 인스트럭션 코드 쌍을 기초로 복수의 피처 추출 알고리즘(feature extraction algorithm)으로부터 공통된 피처(feature)를 추출하여 악성코드를 탐지하는 방법 및 악성코드 탐지모델을 학습시키는 방법을 제공한다.
Int. CL G06F 21/56 (2013.01.01) G06N 20/00 (2019.01.01)
CPC G06F 21/56(2013.01) G06N 20/00(2013.01)
출원번호/일자 1020200145915 (2020.11.04)
출원인 영남대학교 산학협력단
등록번호/일자
공개번호/일자 10-2022-0060203 (2022.05.11) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.11.04)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 영남대학교 산학협력단 대한민국 경상북도 경산시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 박우길 대구광역시 달서구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 이은철 대한민국 서울특별시 송파구 법원로**길 **, A동 *층 ***호 (문정동, H비지니스파크)(*T국제특허법률사무소)
2 김재문 대한민국 서울특별시 송파구 법원로**길 ** A동 *층 ***호 (문정동, H비지니스파크)(*T국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.11.04 수리 (Accepted) 1-1-2020-1176339-06
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.12.07 수리 (Accepted) 4-1-2020-5277862-17
3 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2021.09.03 수리 (Accepted) 1-1-2021-1022507-93
4 의견제출통지서
Notification of reason for refusal
2021.12.10 발송처리완료 (Completion of Transmission) 9-5-2021-0971111-32
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2022.02.09 수리 (Accepted) 1-1-2022-0145230-58
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2022.02.09 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2022-0145231-04
7 특허고객번호 정보변경(경정)신고서·정정신고서
2022.04.27 수리 (Accepted) 4-1-2022-5100288-83
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
기 학습된 악성코드 탐지모델을 이용하여 앱(app)으로부터 악성코드를 탐지하는 방법에 있어서,상기 앱에 포함된 자바 바이트코드(java bitecode)를 네이티브 코드(native code)로 변환하는 과정;상기 앱의 모든 네이티브 코드로부터 추출한 코드 세그먼트(code segment)를 기초로 연속된 인스트럭션 코드(instructions code)의 쌍인 인스트럭션 코드 쌍(pair of consecutive instructions code)을 추출하는 과정;상기 인스트럭션 코드 쌍으로부터 2 이상의 피처 추출 알고리즘을 이용하여 각 피처 추출 알고리즘이 공통적으로 추출한 피처(feature)를 획득하는 과정; 및획득한 피처를 상기 악성코드 탐지모델의 입력 데이터로 하여, 악성코드 탐지를 수행한 결과를 획득하는 과정을 포함하는 것을 특징으로 하는 악성코드 탐지방법
2 2
제1항에 있어서,상기 앱에 네이티브 코드가 본래부터 포함되어있는 경우, 상기 네이티브 코드로 변환하는 과정 이후에, 변환된 네이티브 코드와 상기 앱의 공유 라이브러리(shared library)에 포함된 네이티브 코드를 병합하는 과정을 더 포함하는 것을 특징으로 하는 악성코드 탐지방법
3 3
제1항에 있어서,상기 코드 세그먼트는, 상기 앱의 모든 네이티브 코드를 역어셈블링(disassembling)한 어셈블리 코드(assembly code)의 코드 세그먼트인 것을 특징으로 하는 악성코드 탐지방법
4 4
제1항에 있어서,상기 인스트럭션 코드 쌍은, 앱과 악성코드에 공통적으로 사용되는 인스트럭션 코드로서 기 설정된 인스트럭션 코드를 포함하지 않는 것을 특징으로 하는 악성코드 탐지방법
5 5
제1항에 있어서,상기 피처를 획득하는 과정은,싱기 각 피처 추출 알고리즘으로부터 추출된 피처를 중요도(importance)를 기초로 기 지정된 개수만큼 추출하고, 추출된 피처들 중 공통되는 피처를 획득하는 것을 특징으로 하는 악성코드 탐지방법
6 6
제1항에 있어서,상기 2 이상의 피처 추출 알고리즘의 적어도 한 알고리즘은, Pearson correlation 알고리즘, Mutual information 알고리즘, Kendall correlation 알고리즘, Spearmen correlation 알고리즘, Chi squared 알고리즘 및 Fischer scored 알고리즘인 것을 특징으로 하는 악성코드 탐지방법
7 7
제1항 내지 제6항에 따른 악성코드 탐지방법의 각 과정을 실행시키기 위하여 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터 프로그램
8 8
앱(app)의 악성코드(malware)를 탐지하기 위한 악성코드 탐지모델(malware detection model)을 학습시키는 방법에 있어서,데이터 셋(dataset)의 각 앱에 포함된 자바 바이트코드(java bitecode)를 네이티브 코드(native code)로 변환하는 과정;상기 앱의 모든 네이티브 코드로부터 추출한 코드 세그먼트(code segment)로부터 연속된 인스트럭션 코드의 쌍인 인스트럭션 코드 쌍(pair of consecutive instructions code)을 추출하는 과정;상기 인스트럭션 코드 쌍으로부터 2 이상의 피처 추출 알고리즘을 이용하여 각 피처 추출 알고리즘이 공통적으로 추출한 피처(feature)를 획득하는 과정; 및획득한 피처를 기초로 상기 악성코드 탐지모델을 기계학습(machine learning)시키는 과정을 포함하는 것을 특징으로 하는 악성코드 탐지모델 학습방법
9 9
제8항에 있어서,상기 데이터 셋의 상기 각 앱 중 네이티브 코드가 본래부터 포함되어있는 앱이 존재하는 경우, 상기 네이티브 코드로 변환하는 과정 이후에, 변환된 네이티브 코드와 네이티브 코드가 본래부터 포함되어있는 앱의 공유 라이브러리(shared library)에 포함된 네이티브 코드를 병합하는 과정을 더 포함하는 것을 특징으로 하는 악성코드 탐지모델 학습방법
10 10
제8항에 있어서,상기 피처를 획득하는 과정은,상기 각 피처 추출 알고리즘으로부터 추출된 피처를 중요도(importance)를 기초로 기 지정된 개수만큼 추출하고, 추출된 피처들 중 공통되는 피처를 획득하는 것을 특징으로 하는 악성코드 탐지방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 영남대학교 산학협력단 연구지원 글로벌 자동차전장부품 기능안전 기반 SW 창의인력양성