맞춤기술찾기

이전대상기술

악성코드 송수신 트래픽 자가 생성 방법 및 장치

  • 기술번호 : KST2023001678
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 상기한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 악성코드 송수신 트래픽 자가 생성 방법은 DBI(Dynamic Binary Instrumentation) 도구를 이용하여 악성코드의 송신 메시지를 생성하는 단계 및 콘콜릭 테스팅(Concolic Testing)에 기반하여 악성코드의 수신 메시지를 생성하는 단계를 포함한다.
Int. CL H04L 9/40 (2022.01.01) H04L 43/04 (2022.01.01) H04L 43/50 (2022.01.01) G06F 21/56 (2013.01.01)
CPC H04L 63/1425(2013.01) H04L 43/04(2013.01) H04L 43/50(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020220010750 (2022.01.25)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2023-0114844 (2023.08.02) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2022.01.25)
심사청구항수 16

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 남동수 대전광역시 유성구
2 문대건 대전광역시 유성구
3 이영비 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 (유)한양특허법인 대한민국 서울특별시 강남구 논현로**길 **

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2022.01.25 수리 (Accepted) 1-1-2022-0094165-03
2 선행기술조사의뢰서
Request for Prior Art Search
2022.08.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2022.10.05 발송처리완료 (Completion of Transmission) 9-6-2023-0114898-69
4 의견제출통지서
Notification of reason for refusal
2023.06.29 발송처리완료 (Completion of Transmission) 9-5-2023-0588727-31
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성코드 송수신 트래픽 자가 생성 장치에서 수행되는 방법에 있어서,DBI(Dynamic Binary Instrumentation) 도구를 이용하여 악성코드의 송신 메시지를 생성하는 단계; 및콘콜릭 테스팅(Concolic Testing)에 기반하여 악성코드의 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
2 2
청구항 1에 있어서,상기 악성코드의 송신 메시지를 생성하는 단계는상기 DBI 도구를 이용하여 악성코드를 실행하는 단계;상기 악성코드의 실행에 의해 생성된 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계; 및상기 불완전 송신 메시지 및 로우 데이터 로그에 기반하여 송신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
3 3
청구항 2에 있어서,상기 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계는상기 불완전 송신 메시지와 상기 로우 데이터 로그를 비교하여 전송값을 추적하는 단계; 상기 추적된 전송값에 기반하여 상기 불완전 송신 메시지의 생성 루틴을 분석하는 단계; 및상기 불완전 송신 메시지의 생성 루틴에 기반하여 메시지 구조를 분석하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
4 4
청구항 2에 있어서,상기 로우 데이터 로그는 명령어, 레지스터 및 함수 파라미터 정보를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
5 5
청구항 1에 있어서,상기 수신 메시지를 생성하는 단계는상기 악성코드가 수신하는 메시지 버퍼를 심볼(Symbol)로 설정하여 콘콜릭 테스팅을 수행하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
6 6
청구항 1에 있어서,상기 악성코드의 수신 메시지를 생성하는 단계는상기 콘콜릭 테스팅에 기반하여 상기 악성코드의 분기문을 검색하는 단계;상기 검색 결과에 기반하여 단위 수신 메시지를 생성하는 단계; 및상기 단위 수신 메시지를 통합하여 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
7 7
청구항 6에 있어서,단위 수신 메시지를 생성하는 단계는상기 분기문 검색 결과에 기반하여 상기 단위 수신 메시지 처리 루틴을 분석하는 단계; 및 상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
8 8
청구항 7에 있어서,상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계는상기 악성코드의 상태(State) 각각에 대한 심볼 기반 경로 제약(Path Constraint)을 생성하는 단계; 및상기 경로 제약에 기반하여 상기 상태 각각에 대한 실제 심볼값을 산출하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
9 9
적어도 하나의 프로그램이 기록된 메모리; 및상기 프로그램을 실행하는 프로세서를 포함하며,상기 프로그램은DBI(Dynamic Binary Instrumentation) 도구를 이용하여 악성코드의 송신 메시지를 생성하는 단계; 및콘콜릭 테스팅(Concolic Testing)에 기반하여 악성코드의 수신 메시지를 생성하는 단계;의 수행을 위한 명령어들을 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
10 10
청구항 9에 있어서,상기 악성코드의 송신 메시지를 생성하는 단계는상기 DBI 도구를 이용하여 악성코드를 실행하는 단계;상기 악성코드의 실행에 의해 생성된 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계; 및상기 불완전 송신 메시지 및 로우 데이터 로그에 기반하여 송신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
11 11
청구항 10에 있어서,상기 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계는상기 불완전 송신 메시지와 상기 로우 데이터 로그를 비교하여 전송값을 추적하는 단계; 상기 추적된 전송값에 기반하여 상기 불완전 송신 메시지의 생성 루틴을 분석하는 단계; 및상기 불완전 송신 메시지의 생성 루틴에 기반하여 메시지 구조를 분석하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
12 12
청구항 10에 있어서,상기 로우 데이터 로그는 명령어, 레지스터 및 함수 파라미터 정보를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
13 13
청구항 9에 있어서,상기 수신 메시지를 생성하는 단계는상기 악성코드가 수신하는 메시지 버퍼를 심볼(Symbol)로 설정하여 콘콜릭 테스팅을 수행하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
14 14
청구항 9에 있어서,상기 악성코드의 수신 메시지를 생성하는 단계는상기 콘콜릭 테스팅에 기반하여 상기 악성코드의 분기문을 검색하는 단계;상기 검색 결과에 기반하여 단위 수신 메시지를 생성하는 단계; 및상기 단위 수신 메시지를 통합하여 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
15 15
청구항 14에 있어서,단위 수신 메시지를 생성하는 단계는상기 분기문 검색 결과에 기반하여 상기 단위 수신 메시지 처리 루틴을 분석하는 단계; 및 상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
16 16
청구항 15에 있어서,상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계는상기 악성코드의 상태(State) 각각에 대한 심볼 기반 경로 제약(Path Constraint)을 생성하는 단계; 및상기 경로 제약에 기반하여 상기 상태 각각에 대한 실제 심볼값을 산출하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.