맞춤기술찾기

이전대상기술

네트워크 악성실행코드 차단장치 및 방법

  • 기술번호 : KST2015131235
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크 상에서 악성실행코드에 감염되기 이전에 데이터를 추출, 변경하여 상기 악성실행코드가 제거된 데이터만을 전송하기 위한 장치 및 방법을 제공하는 것으로서, 보다 상세하게 설명하면 스파이웨어 의심 데이터를 수집하여 악성실행코드를 분석하고 데이터를 추출하여 상기 악성실행코드를 감염시킨 후 내부적으로 어떠한 동작을 하는지 모든 이벤트와 데이터를 분석하여 정보로 변경하고, 데이터베이스에 저장하여 상기 저장된 정보를 이용하여 악성실행코드 패턴을 분석하고 판별한 결과 악성실행코드일 경우 차단 패턴을 입력하여 주기적으로 새롭게 입력되는 차단 패턴을 이용한 악성실행코드의 필터링 및 정상적인 패킷이나 데이터를 전송하는 장치 및 방법을 제공하는 것이다. 악성실행코드, 스파이웨어, 바이러스, 네트워크, 차단
Int. CL G06F 17/00 (2006.01) G06F 15/00 (2006.01)
CPC H04L 63/1466(2013.01) H04L 63/1466(2013.01) H04L 63/1466(2013.01)
출원번호/일자 1020040094614 (2004.11.18)
출원인 고려대학교 산학협력단
등록번호/일자 10-0688604-0000 (2007.02.22)
공개번호/일자 10-2006-0055147 (2006.05.23) 문서열기
공고번호/일자 (20070302) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2004.11.18)
심사청구항수 5

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 한제헌 대한민국 경기 가평군
2 장현준 대한민국 경기도 군포시
3 권극한 대한민국 인천광역시 강화군
4 이희조 대한민국 경기 남양주시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 현종철 대한민국 서울특별시 중구 다산로 **, *층 특허법인충현 (신당동, 두지빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 아이렌소프트 서울특별시 영등포구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2004.11.18 수리 (Accepted) 1-1-2004-0536558-66
2 선행기술조사의뢰서
Request for Prior Art Search
2006.04.17 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.05.16 수리 (Accepted) 9-1-2006-0032214-11
4 등록결정서
Decision to grant
2006.06.24 발송처리완료 (Completion of Transmission) 9-5-2006-0359210-57
5 서지사항보정서
Amendment to Bibliographic items
2006.10.25 수리 (Accepted) 1-1-2006-0772922-21
6 출원인변경신고서
Applicant change Notification
2007.02.13 수리 (Accepted) 1-1-2007-0133118-19
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2007.02.13 수리 (Accepted) 4-1-2007-5024374-32
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2007.03.22 수리 (Accepted) 4-1-2007-5043540-16
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2008.03.05 수리 (Accepted) 4-1-2008-5034712-96
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.06.09 수리 (Accepted) 4-1-2009-5111177-32
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2010.08.12 수리 (Accepted) 4-1-2010-5149278-93
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.02.11 수리 (Accepted) 4-1-2014-5018243-16
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.04.22 수리 (Accepted) 4-1-2014-5049934-62
14 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.10 수리 (Accepted) 4-1-2019-5210941-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크를 통해 다운로드된 악성실행코드를 탐지하는 악성실행코드 차단 장치에 있어서, 인터넷을 검색하여 스파이웨어로 의심되는 데이터를 자동으로 다운로드 하는 악성실행코드 수집부; 상기 악성실행코드 수집부에 다운로드된 악성실행코드를 분석하고 데이터를 추출하여 상기 수집부에 의해 수집된 악성실행코드를 감염시킨 후 내부적으로 어떠한 동작을 하는지 모든 이벤트와 데이터를 분석하여 정보로 변경하는 악성실행코드 분석부; 상기 악성실행코드 분석부에서 변경된 정보를 관리하고, 데이터베이스에 저장하는 관리 서버; 상기 관리 서버로부터 저장된 정보를 호출하여 악성실행코드 패턴을 분석하고 판별한 결과 악성실행코드일 경우 차단 패턴을 입력하는 관리 풀; 상기 관리 풀에서 차단 패턴으로 입력된 악성실행코드를 관리 서버로 저장하고, 상기 관리 서버에 저장된 차단 패턴을 기존에 저장된 패턴과 비교하여 갱신하는 업데이트 서버; 상기 업데이터 서버에서 주기적으로 새롭게 입력되는 차단 패턴을 이용하여 악성실행코드를 필터링하여 정상적인 패킷이나 데이터로 전송하는 악성실행코드 차단부; 로 이루어진 네트워크 악성실행코드 차단 장치
2 2
제1항에 있어서, 상기 악성실행코드 수집부는 외부 장비나 소프트웨어에 의해 만들어진 URL 목록을 다운로드한 후 FTP를 이용하여 파일을 가지고 있는 서버에서 다운로드 하여 필터부가 인식할 수 있는 형태의 포맷으로 변환하는 URL 파일 다운로드 모듈(URL File Download Module); 상기 URL 파일 다운로드 모듈(URL File Download Module)을 통해 변환된 데이터를 룰셋(Rule Set)과 비교하여 데이터 추가나 삭제를 결정하고, 상기 룰셋(Rule Set)은 데이터베이스 모듈과 연동하여 데이터 무결성을 체크하는 필터부; 상기 필터부와 연동하여 무결성 체크를 거친 데이터를 화이트 리스트(White List)와 블랙 리스트(Black List)로 구분하여 관리하는 데이터베이스 모듈; 상기 필터부에 의해 추출된 URL의 스파이웨어 파일을 HTTP나 FTP 프로토콜을 사용하여 다운로드 하는 스파이웨어 파일 다운로드 모듈(Spyware File Download Module); 상기 필터부와 스파이웨어 파일 다운로드 모듈을 통해 받은 최종 데이터를 상기 악성실행코드 분석부에서 인식할 수 있는 포맷으로 변환하고 TCP를 이용하여 전송하는 출력 모듈(Output Module); 을 더 포함하여 이루어진 것을 특징으로 하는 네트워크 악성실행코드 차단 장치
3 3
제1항에 있어서, 상기 악성실행코드 분석부는 상기 악성실행코드 수집부로부터 네트워크를 통해 수신받는 모듈로 서버 역할을 하는 입력 모듈(Input Module); 상기 입력 모듈(Input Module)로부터 수신받은 스파이웨어 파일을 컴퓨터에서 실행하는 실행 모듈(Executive Module); 상기 실행 모듈(Executive Module)에서 스파이웨어 파일이 실행될 때 시스템에 어떠한 영향을 미치는지 모든 함수와 메시지 호출을 분석하여 출력하는 분석 모듈(Analysis Module); 상기 분석 모듈(Analysis Module)을 통해 출력된 데이터를 상기 관리 서버로 전송하는 출력 모듈(Output Module); 로 구성되는 것을 특징으로 하는 네트워크 악성실행코드 차단장치
4 4
제1항에 있어서, 상기 악성실행코드 차단부는 외부로부터 상기 악성실행코드 차단부를 통해 나가는 모든 패킷의 흐름을 내부의 필터링 모듈로 전송하는 패킷 제어부; 상기 패킷 제어부를 통해 전달된 패킷을 필터링하여 상기 데이터베이스 모듈에서 가져온 악성실행코드 패턴과 패킷 제어부로부터 전송된 패킷을 비교하여 패킷에 악성실행코드가 포함되었는지를 분석하여 상기 악성실행코드 정보, 전송 위치를 판별하는 필터링 모듈; 상기 필터링 모듈에서 필터링된 데이터를 패킷 그대로 원래 경로로 전송하는 패스, 악성실행코드가 포함된 패킷을 삭제하는 삭제, 패킷을 변조 후 원래 경로로 전송하는 데이터 처리부; 상기 필터링 모듈에서 사용할 수 있도록 데이터를 변환하고, 최신의 데이터를 상기 업데이트 서버를 통해 수신받아 저장하는 데이터베이스 모듈; 로 이루어지는 것을 특징으로 하는 네트워크 악성실행코드 차단장치
5 5
네트워크 상에서 악성실행코드에 감염되기 이전에 데이터를 추출, 변경하여 상기 악성실행코드가 제거된 데이터만을 전송하기 위한 방법에 있어서, 악성실행코드 수집부에서 인터넷을 통해 악성실행코드 의심 데이터를 수집하는 제1단계; 상기 제1단계에서 수집된 데이터를 분석하여 상기 악성실행코드를 판별한 후 감염시켜 발생하는 이벤트와 데이터를 분석하여 정보로 변환하는 제2단계; 상기 제2단계에서 변환된 정보를 관리 서버로 전송하는 제3단계; 상기 제3단계에서 관리 서버로 전송하여 데이터베이스에 데이터를 저장하는 제4단계; 상기 제4단계에서 상기 관리 서버로부터 저장된 데이터를 관리 풀로 호출하는 제5단계; 상기 제5단계에서 호출된 데이터를 분석하여 악성실행코드와 패턴을 관리 서버에 입력하는 제6단계; 상기 제6단계에서 입력된 관리 서버에서 데이터베이스로 데이터를 저장하는 제7단계; 상기 제7단계에서 데이터베이스로 데이터를 저장하고, 업데이트 서버에서는 데이터베이스에 새롭게 입력된 데이터를 주기적으로 악성실행코드 차단부에 입력하는 제8단계; 상기 제8단계에서 악성실행코드 차단부는 악성실행코드를 필터링하여 정상적인 패킷이나 데이터를 전송하는 제9단계로 이루어진 네트워크 악성실행코드 차단방법
6 5
네트워크 상에서 악성실행코드에 감염되기 이전에 데이터를 추출, 변경하여 상기 악성실행코드가 제거된 데이터만을 전송하기 위한 방법에 있어서, 악성실행코드 수집부에서 인터넷을 통해 악성실행코드 의심 데이터를 수집하는 제1단계; 상기 제1단계에서 수집된 데이터를 분석하여 상기 악성실행코드를 판별한 후 감염시켜 발생하는 이벤트와 데이터를 분석하여 정보로 변환하는 제2단계; 상기 제2단계에서 변환된 정보를 관리 서버로 전송하는 제3단계; 상기 제3단계에서 관리 서버로 전송하여 데이터베이스에 데이터를 저장하는 제4단계; 상기 제4단계에서 상기 관리 서버로부터 저장된 데이터를 관리 풀로 호출하는 제5단계; 상기 제5단계에서 호출된 데이터를 분석하여 악성실행코드와 패턴을 관리 서버에 입력하는 제6단계; 상기 제6단계에서 입력된 관리 서버에서 데이터베이스로 데이터를 저장하는 제7단계; 상기 제7단계에서 데이터베이스로 데이터를 저장하고, 업데이트 서버에서는 데이터베이스에 새롭게 입력된 데이터를 주기적으로 악성실행코드 차단부에 입력하는 제8단계; 상기 제8단계에서 악성실행코드 차단부는 악성실행코드를 필터링하여 정상적인 패킷이나 데이터를 전송하는 제9단계로 이루어진 네트워크 악성실행코드 차단방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.