맞춤기술찾기

이전대상기술

전자 장치의 악성 스크립트 탐지 방법

  • 기술번호 : KST2023009026
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 시스템 이벤트로부터 대상 스크립트의 실행을 탐지하고, 대상 스크립트의 실행 로그를 기초로 행위를 확인하고, 확인된 행위를 기초로 대상 스크립트에 대응하는 대상 벡터를 생성하고, 대상 벡터를 기초로 대상 스크립트의 악성 여부를 확인하는 전자 장치 및 그의 동작 방법을 제공한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020220042416 (2022.04.05)
출원인 국방과학연구소
등록번호/일자
공개번호/일자 10-2023-0143473 (2023.10.12) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2022.04.05)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 구성모 대전광역시 유성구
2 김상수 대전광역시 유성구
3 김이형 대전광역시 유성구
4 임선영 경기도 성남시 분당구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 광장리앤고 대한민국 서울특별시 중구 남대문로 **, *층(소공동, 한진빌딩 본관)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2022.04.05 수리 (Accepted) 1-1-2022-0364275-27
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
전자 장치의 악성 스크립트 탐지 방법에 있어서,시스템 이벤트로부터 대상 스크립트의 실행을 탐지하는 단계;상기 대상 스크립트의 실행 로그를 기초로 행위를 확인하는 단계;확인된 행위를 기초로 상기 대상 스크립트에 대응하는 대상 벡터를 생성하는 단계; 및상기 대상 벡터를 기초로 상기 대상 스크립트의 악성 여부를 확인하는 단계를 포함하는, 악성 스크립트 탐지 방법
2 2
제1항에 있어서,상기 행위를 확인하는 단계는,미리 정의된 명령어 사전을 이용하여, 상기 실행 로그로부터 적어도 하나의 명령어를 확인하고, 상기 적어도 하나의 명령어에 관한 정보를 확인하는 단계; 및상기 대상 벡터를 생성하는 단계는,상기 적어도 하나의 명령어에 관한 정보를 기초로 상기 대상 스크립트에 대응하는 상기 대상 벡터를 구성하는 단계를 포함하는, 악성 스크립트 탐지 방법
3 3
제2항에 있어서,상기 대상 벡터를 구성하는 단계는,상기 적어도 하나의 명령어 각각의 식별자를 나열하는 단계를 포함하는, 악성 스크립트 탐지 방법
4 4
제1항에 있어서,상기 악성 여부를 확인하는 단계는,상기 대상 벡터 및 기준 벡터 사이의 유사도를 확인하고, 확인된 유사도를 기초로 상기 대상 스크립트의 악성 여부를 판정하는 단계를 포함하는, 악성 스크립트 탐지 방법
5 5
제4항에 있어서,상기 악성 여부를 판정하는 단계는,상기 유사도가 기 설정된 수치 이상인 경우, 상기 대상 스크립트를 악성 스크립트로 판정하는 단계를 포함하는, 악성 스크립트 탐지 방법
6 6
제4항에 있어서,상기 유사도는 자카드 유사도(Jaccard Similarity)인, 악성 스크립트 탐지 방법
7 7
제1항에 있어서,상기 악성 여부를 확인하는 단계는,소정의 알고리즘을 이용하여 상기 대상 벡터에 대한 적어도 하나의 최근접 이웃(nearest neighbor) 기준 벡터를 확인하는 단계; 및상기 적어도 하나의 최근접 이웃 기준 벡터 중 악성으로 분류되는 최근접 이웃 기준 벡터의 수가 상기 최근접 이웃 기준 벡터 중 악성이 아닌 것으로 분류되는 최근접 이웃 기준 벡터의 수 이상인 경우, 상기 대상 스크립트를 악성 스크립트로 판정하는 단계를 포함하는, 악성 스크립트 탐지 방법
8 8
제1항에 있어서,상기 악성 여부를 확인하는 단계는,입력 벡터를 처리하여 상기 입력 벡터에 대응하는 스크립트의 악성 여부를 출력하도록 학습된 인공신경망을 이용하여, 상기 대상 벡터로부터 상기 대상 스크립트의 악성 여부를 확인하는 단계를 포함하는, 악성 스크립트 탐지 방법
9 9
제1항에 있어서,상기 대상 스크립트는 파워쉘(Powershell) 스크립트를 포함하는, 악성 스크립트 탐지 방법
10 10
전자 장치로서, 적어도 하나의 프로그램이 저장된 메모리; 및상기 적어도 하나의 프로그램을 실행함으로써,시스템 이벤트로부터 대상 스크립트의 실행을 탐지하고,상기 대상 스크립트의 실행 로그를 기초로 행위를 확인하고,확인된 행위를 기초로 상기 대상 스크립트에 대응하는 대상 벡터를 생성하고,상기 대상 벡터를 기초로 상기 대상 스크립트의 악성 여부를 확인하는 프로세서를 포함하는, 전자 장치
11 11
전자 장치의 악성 스크립트 탐지 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 비일시적 기록매체로서, 상기 악성 스크립트 탐지 방법은,시스템 이벤트로부터 대상 스크립트의 실행을 탐지하는 단계;상기 대상 스크립트의 실행 로그를 기초로 행위를 확인하는 단계;확인된 행위를 기초로 상기 대상 스크립트에 대응하는 대상 벡터를 생성하는 단계; 및상기 대상 벡터를 기초로 상기 대상 스크립트의 악성 여부를 확인하는 단계를 포함하는, 비일시적 기록 매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.