맞춤기술찾기

이전대상기술

어셈블리 언어 모델 기반 악성코드 탐지 방법 및 장치

  • 기술번호 : KST2023001937
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 어셈블리 언어 모델 기반 악성코드 탐지 방법 및 장치가 개시된다. 본 개시의 일 실시예에 따른 악성코드 탐지 방법은, 악성코드 여부를 탐지하고자 하는 입력 파일을 어셈블리 코드로 변환하여 명령어 코드 시퀀스를 생성하는 단계; 명령어 코드 임베딩(embedding)을 위해 미리 학습된 어셈블리 언어 모델을 이용하여 상기 명령어 코드 시퀀스를 임베딩하고, 상기 명령어 코드 시퀀스의 임베딩 결과를 출력하는 단계; 및 상기 임베딩 결과를 입력으로 하는 미리 학습된 악성코드 분류 모델을 이용하여 악성코드 여부를 탐지하는 단계를 포함한다.
Int. CL G06F 21/56 (2013.01.01) G06N 20/00 (2019.01.01) G06F 8/41 (2018.01.01)
CPC G06F 21/563(2013.01) G06N 20/00(2013.01) G06F 8/43(2013.01) G06F 8/447(2013.01)
출원번호/일자 1020220059945 (2022.05.17)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2023-0076082 (2023.05.31) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020210162783   |   2021.11.23
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2022.07.20)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 구기종 대전광역시 유성구
2 김정태 대전광역시 유성구
3 김종현 대전광역시 유성구
4 문대성 대전광역시 유성구
5 이상민 대전광역시 유성구
6 김익균 대전광역시 유성구
7 송지현 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인아주 대한민국 서울특별시 강남구 강남대로 ***, **,**층(역삼동, 동희빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2022.05.17 수리 (Accepted) 1-1-2022-0519087-31
2 [심사청구]심사청구서·우선심사신청서
2022.07.20 수리 (Accepted) 1-1-2022-0757041-68
3 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2022.10.29 1-1-2022-1147600-18
4 [반환신청]서류 반려요청서·반환신청서
2022.10.29 수리 (Accepted) 1-1-2022-1147633-14
5 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2022.10.29 수리 (Accepted) 1-1-2022-1147635-16
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성코드 여부를 탐지하고자 하는 입력 파일을 어셈블리 코드로 변환하여 명령어 코드 시퀀스를 생성하는 단계;명령어 코드 임베딩(embedding)을 위해 미리 학습된 어셈블리 언어 모델을 이용하여 상기 명령어 코드 시퀀스를 임베딩하고, 상기 명령어 코드 시퀀스의 임베딩 결과를 출력하는 단계; 및상기 임베딩 결과를 입력으로 하는 미리 학습된 악성코드 분류 모델을 이용하여 악성코드 여부를 탐지하는 단계를 포함하는, 악성코드 탐지 방법
2 2
제1항에 있어서,상기 악성코드 탐지 방법은,명령어 코드를 정수로 인덱싱하기 위한 명령어 코드 사전을 이용하여, 상기 명령어 코드 시퀀스에 포함된 명령어 코드를 정수로 인덱싱함으로써, 상기 명령어 코드 시퀀스에 대응하는 인덱싱된 명령어 코드 시퀀스를 생성하는 단계를 더 포함하고,상기 임베딩 결과를 출력하는 단계는,상기 인덱싱된 명령어 코드 시퀀스를 임베딩하여 상기 인덱싱된 명령어 코드 시퀀스의 임베딩 결과를 출력하는, 악성코드 탐지 방법
3 3
제1항에 있어서,상기 명령어 코드 시퀀스를 생성하는 단계는, 상기 명령어 코드 시퀀스를 랜덤하게 선택된 길이로 분할하여 복수의 분할 명령어 코드 시퀀스를 생성하는, 악성코드 탐지 방법
4 4
제3항에 있어서,상기 명령어 코드 시퀀스를 생성하는 단계는, 상기 복수의 분할 명령어 코드 시퀀스 각각을 개별 파일로 생성하는, 악성코드 탐지 방법
5 5
제1항에 있어서,상기 명령어 코드 시퀀스를 생성하는 단계는, 상기 어셈블리 코드로부터 명령어를 추출하고, 상기 추출된 명령어의 명령코드(Opcode)와 오퍼랜드(Operand)를 조합하여 명령어 코드를 생성하며, 상기 명령어 코드를 이용하여 상기 명령어 코드 시퀀스를 생성하는, 악성코드 탐지 방법
6 6
복수의 실행 파일들 각각을 어셈블리 코드로 변환하여 명령어 코드 시퀀스를 생성하는 단계;상기 명령어 코드 시퀀스를 이용하여 명령어 코드 임베딩(embedding)을 위한 어셈블리 언어 모델을 학습하는 단계; 및상기 학습된 어셈블리 언어 모델을 기반으로 악성코드 여부를 탐지하기 위한 악성코드 분류 모델을 학습하는 단계를 포함하는, 악성코드 탐지 방법
7 7
제6항에 있어서,상기 악성코드 탐지 방법은,명령어 코드를 정수로 인덱싱하기 위한 명령어 코드 사전을 이용하여, 상기 명령어 코드 시퀀스에 포함된 명령어 코드를 정수로 인덱싱함으로써, 상기 명령어 코드 시퀀스에 대응하는 인덱싱된 명령어 코드 시퀀스를 생성하는 단계를 더 포함하고,상기 어셈블리 언어 모델을 학습하는 단계는,상기 인덱싱된 명령어 코드 시퀀스를 이용하여 상기 어셈블리 언어 모델을 학습하는, 악성코드 탐지 방법
8 8
제7항에 있어서,상기 어셈블리 언어 모델을 학습하는 단계는,상기 인덱싱된 명령어 코드 시퀀스를 이용하여 상기 어셈블리 언어 모델의 MLM(Masked Language Model) 작업과 이웃 문자 예측(Next Sentence Prediction) 작업을 수행함으로써, 상기 어셈블리 언어 모델을 학습하는, 악성코드 탐지 방법
9 9
제7항에 있어서,상기 어셈블리 언어 모델을 학습하는 단계는,상기 인덱싱된 명령어 코드 시퀀스를 문장(sentence)으로 취급하고, 각 명령어 코드를 토큰(token)으로 취급하여, 상기 어셈블리 언어 모델을 학습하는, 악성코드 탐지 방법
10 10
제9항에 있어서,상기 어셈블리 언어 모델을 학습하는 단계는,상기 인덱싱된 명령어 코드 시퀀스에 대한 토큰 임베딩, 명령어 코드의 위치에 대한 위치 임베딩과 두 개의 인덱싱된 명령어 코드 시퀀스를 구분하기 위한 분할 임베딩을 더한 벡터를 이용하여 상기 어셈블리 언어 모델을 학습하는, 악성코드 탐지 방법
11 11
제6항에 있어서,상기 명령어 코드 시퀀스를 생성하는 단계는, 상기 명령어 코드 시퀀스를 랜덤하게 선택된 길이로 분할하여 복수의 분할 명령어 코드 시퀀스를 생성하는, 악성코드 탐지 방법
12 12
제11항에 있어서,상기 명령어 코드 시퀀스를 생성하는 단계는, 상기 복수의 분할 명령어 코드 시퀀스 각각을 개별 파일로 생성하는, 악성코드 탐지 방법
13 13
제6항에 있어서,상기 명령어 코드 시퀀스를 생성하는 단계는, 상기 어셈블리 코드로부터 명령어를 추출하고, 상기 추출된 명령어의 명령코드(Opcode)와 오퍼랜드(Operand)를 조합하여 명령어 코드를 생성하며, 상기 명령어 코드를 이용하여 상기 명령어 코드 시퀀스를 생성하는, 악성코드 탐지 방법
14 14
악성코드 여부를 탐지하고자 하는 입력 파일을 어셈블리 코드로 변환하여 명령어 코드 시퀀스를 생성하는 수집부;명령어 코드 임베딩(embedding)을 위해 미리 학습된 어셈블리 언어 모델을 이용하여 상기 명령어 코드 시퀀스를 임베딩하고, 상기 명령어 코드 시퀀스의 임베딩 결과를 출력하는 출력부; 및상기 임베딩 결과를 입력으로 하는 미리 학습된 악성코드 분류 모델을 이용하여 악성코드 여부를 탐지하는 탐지부를 포함하는, 악성코드 탐지 장치
15 15
제14항에 있어서,상기 악성코드 탐지 장치는,명령어 코드를 정수로 인덱싱하기 위한 명령어 코드 사전을 이용하여, 상기 명령어 코드 시퀀스에 포함된 명령어 코드를 정수로 인덱싱함으로써, 상기 명령어 코드 시퀀스에 대응하는 인덱싱된 명령어 코드 시퀀스를 생성하는 변환부를 더 포함하고,상기 출력부는,상기 인덱싱된 명령어 코드 시퀀스를 임베딩하여 상기 인덱싱된 명령어 코드 시퀀스의 임베딩 결과를 출력하는, 악성코드 탐지 장치
16 16
제14항에 있어서,상기 수집부는,상기 명령어 코드 시퀀스를 랜덤하게 선택된 길이로 분할하여 복수의 분할 명령어 코드 시퀀스를 생성하는, 악성코드 탐지 장치
17 17
제16항에 있어서,상기 수집부는,상기 복수의 분할 명령어 코드 시퀀스 각각을 개별 파일로 생성하는, 악성코드 탐지 장치
18 18
제14항에 있어서,상기 수집부는,상기 어셈블리 코드로부터 명령어를 추출하고, 상기 추출된 명령어의 명령코드(Opcode)와 오퍼랜드(Operand)를 조합하여 명령어 코드를 생성하며, 상기 명령어 코드를 이용하여 상기 명령어 코드 시퀀스를 생성하는, 악성코드 탐지 장치
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20230161879 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
DOCDB 패밀리 정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 ETRI 정보통신 방송연구개발사업 지능화된 악성코드 위협으로부터 ICT 인프라 보호