$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
안녕하세요!
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

특허 상세정보

수집된 이벤트 정보 기반 악성코드 탐지 장치 및 방법

국가/구분 한국(KR)/등록특허
국제특허분류(IPC8판)
G06F-021/56    G06F-011/22    G06F-011/36    G06F-021/55   
출원번호 10-2014-0012280 (2014-02-03)
공개번호 10-2015-0091716 (2015-08-12)
등록번호 10-2000133-0000 (2019-07-09)
DOI http://doi.org/10.8080/1020140012280
발명자 / 주소
  • 문대성 / 대전광역시 유성구 배울*로 *** 대덕테크노밸리 *단지 ***동 ****호
  • 김익균 / 대전광역시 유성구 대덕대로 *** 타워코리아나 ***호
  • 조현숙 / 대전광역시 유성구 관평*로 ** 대덕테크노밸리*단지 금성백조아파트 ***동 ***호
출원인 / 주소
대리인 / 주소
  • 한양특허법인
심사청구여부 있음 (2015-11-23)
초록

본 발명은 악성코드가 실행중인 프로세스를 탐지하기 위한 악성 코드 장치 및 방법에 관한 것이다. 본 발명에 따른 악성코드 탐지 장치는 정의된 특성인자를 기반으로 특성인자 이벤트의 정보를 수집하는 특성인자 수집 모듈과, 상기 수집된 특성인자 이벤트의 정보를 분석에서 사용 가능한 형태인 특성인자 명세화 데이터로 변환하는 특성인자 명세화 모듈과, 상기 명세화된 데이터를 이용하여 악성코드 여부를 분석하는 악성코드 검출 모듈을 포함한다.따라서, 본 발명은 악성코드를 탐지하기 위해 사용자 컴퓨팅 장치에서 획득할 수 있는 다양한 이벤트 정보를 수집한 후, 수집된 단위 이벤트들을 각 프로세스의 시작 시점부터 종료시점...

대표
청구항

정의된 특성인자를 기반으로 컴퓨팅 장치에서 특성인자 이벤트의 정보를 수집하는 특성인자 수집 모듈과,상기 수집된 특성인자 이벤트의 정보를 분석에서 사용 가능한 형태인 특성인자 명세화 데이터로 변환하는 특성인자 명세화 모듈과, 상기 명세화된 데이터를 이용하여 악성코드 여부를 분석하는 악성코드 판별 모듈을 포함하고,상기 특성인자 명세화 모듈은상기 수집된 특성인자 이벤트의 정보를 프로세스별로 특성인자 명세화 데이터로 재구성한 뒤, 상기 프로세스별로 재구성된 특성인자 명세화 데이터를 실행파일별로 통합하여 재구성하고, 상기 특성인자 이벤트가 발생한 프로세스의 정보를 갱신할 뿐만 아니라 이벤트가 발생한 프로세스의 부모 프로세스의 정보도 갱신하는 것을 특징으로 하는 악성코드 탐지 장치.