KR101377014B1 - 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 - Google Patents
면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 Download PDFInfo
- Publication number
- KR101377014B1 KR101377014B1 KR1020070089358A KR20070089358A KR101377014B1 KR 101377014 B1 KR101377014 B1 KR 101377014B1 KR 1020070089358 A KR1020070089358 A KR 1020070089358A KR 20070089358 A KR20070089358 A KR 20070089358A KR 101377014 B1 KR101377014 B1 KR 101377014B1
- Authority
- KR
- South Korea
- Prior art keywords
- immune
- feature
- code
- malicious
- normal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
진단 대상 코드로부터 코드 특징을 추출하여 면역 저장부의 진단용 면역 데이터베이스와 면역 연산을 수행하여 악성 코드인지 판별하고 그 결과를 외부 서버에게 네트워크를 통하여 보고하는 면역 클라이언트 장치와 면역 클라이언트 장치로부터 메시지를 전달받아 메시지의 내용이 전달되는 코드가 새로운 코드이면 서버 내부의 공통 면역 저장부의 데이터베이스를 이용하여 악성 코드 여부를 진단하여 악성일 경우 공통 면역 저장부 또는 갱신 면역 저장부의 데이터베이스를 갱신하고, 클라이언트로부터 전달되는 메시지의 내용이 악성으로 판단한 진단 결과이면 공통 면역 저장부 또는 갱신 면역 저장부의 데이터베이스를 갱신하고 상기 갱신된 갱신 면역 저장부의 데이터베이스를 클라이언트에게 갱신하도록 갱신 지시 메시지를 전달하는 면역 서버로 구성되는 면역 시스템이 개시된다.
면역 클라이언트, 면역 서버, 면역 연산, 악성 코드, 면역 데이터베이스, 필터 데이터베이스
Description
본 발명은 컴퓨터에 원하지 않는 작동을 일으키는 악성코드를 검출하는 방법에 대한 것이다. 컴퓨터란 PC, 가전제품과 같이 전원에 연결된 것, 노트북, PDA, 휴대폰 등과 같이 전원 공급이 배터리로 이루어지는 것 모두를 포함한다.
현재의 정보산업사회에서 컴퓨터는 생활뿐만 아니라 업무에서도 다양하게 활용되고 있다. 컴퓨터의 보급과 함께 사용자가 의도하지 않은 행동을 하도록 하게 하는 악성 코드도 함께 발생하게 되었다. 악성 코드는 컴퓨터의 오작동을 유도하거나, 데이터의 파손, 사용자 개인 정보 유출, 해킹 등 범죄에의 이용 등 다양한 폐해를 일으킨다. 인터넷의 보급과 함께 악성 코드는 급속도로 유포되어 컴퓨터 악성 코드는 컴퓨터 사용자가 반드시 경계하여야 할 위협으로 인식되고 있다.
한편, 휴대단말의 하드웨어가 고급화되고 휴대단말에서 수행되는 응용프로그램이 다양해지고 복잡해져 감에 따라, 기존 컴퓨터를 공격하던 악성 코드가 휴대단말에도 심각한 피해를 일으킬 수 있다. 특히, WiBro 등 휴대 인터넷 서비스의 확산 추세에 발맞추어, 기존 컴퓨터용 응용프로그램의 취약점을 공격하는 악성코드에 더 하여 블루투스(Bluetooth), MMS(Multimedia Messaging System) 등 휴대단말용 응용프로그램 및 서비스의 취약점을 공격하는 모바일 악성 코드(mobile malware)까지, 각종 악성 코드들이 휴대단말의 오동작을 유도하고, 데이터를 삭제하고, 사용자 개인정보를 유출하는 등의 심각한 피해를 입힐 수 있다.
지금까지 잘 알려진 악성 코드 검출 방법으로는 시그니쳐 기반(signature based)검출 방식을 들 수 있다. 이 기술은 알려진 바이러스의 시그니쳐(바이러스 코드 중 특징이 되는 일부 패턴)를 데이터베이스화 하여 메모리에 저장하고, 입력 데이터를 일일이 상기 데이터베이스와 비교하여 일치하는 시그니쳐가 있는지 검사함으로써 악성 코드를 검출하는 방식이다. 이 기술은 알려진 악성 코드의 개수가 늘어남에 따라서 시그니쳐를 저장하는 데이터베이스의 크기도 더불어 커지게 된다. 이것은 CPU의 오버헤드, 메모리의 오버헤드, 휴대 단말과 같이 전원이 한정되는 경우의 배터리 소모 등의 한계점을 갖는다.
새로운 악성 코드가 등장하게 되면, 이 기술을 탑재한 컴퓨터의 경우 악성 코드가 보고되어 데이터베이스가 갱신되기 전에는 악성 코드의 검출이 어렵고 악성 코드의 확산 시점부터 대처 가능하게 되기까지 시간 동안 많은 컴퓨터는 악성 코드의 위협에 노출된다.
악성 코드로부터 정상적인 기능을 수행하도록 컴퓨터를 유지하는 문제는, 인체 면역 시스템이 바이러스나 미생물로부터 인체를 지켜내는 문제와 유사하다고 생각하여 몇몇의 컴퓨터 바이러스(혹은 악성 코드) 연구자들이 컴퓨터 바이러스와 인체 바이러스의 유사성에 대하여 공감하고, 인체 면역 체계를 모방한 메커니즘을 도 입하고자 하였다. 대표적인 예로 IBM anti-virus research team의 연구를 꼽을 수 있으며, 그들은 인체 면역 체계가 감염을 인식하면 인접 세포들에게 경고를 내보내는 메커니즘에 주목하여, 일부의 컴퓨터가 바이러스에 의한 오작동을 일으키게 될 때, 이를 조기 방역하는 기능의 구현에 초점을 두었다.
본 발명은 상술한 바와 같이 컴퓨터를 악성 코드로부터 보호하기 위한 것으로서, 본 발명의 목적은 이제까지 알려지지 않은 새로운 악성 코드라 하더라도, 그 코드의 바이너리 값들의 특징과 이미 알려진 악성 코드의 특징 및 이미 알려진 정상 코드의 특징과 비교하여 악성 코드를 진단해 내는 것이다.
본 발명의 목적은 악성 코드 진단 능력은 유지하면서 악성 코드 진단을 위하여 사용하는 면역 데이터베이스의 크기를 작게 유지할 수 있도록 하는 것이다.
본 발명의 목적은 악성 코드의 판별을 위하여 저장하는 면역 데이터베이스의 크기를 작게 함으로써 악성 코드 진단에 드는 연산시간을 줄이는 것이다.
본 발명의 목적은 면역 클라이언트 장치별 또는 면역 클라이언트 장치 그룹별로 개인차를 부여하여 다수의 면역 클라이언트 장치가 신종 악성 코드에 노출되더라도 일률적으로 악성 코드에 피해를 입지 않고 그 중 일부분이라도 악성 코드를 검출할 수 있도록 하는 것이다.
상기의 목적을 이루고 종래기술의 문제점을 해결하기 위하여, 본 발명은 진단 대상 코드로부터 코드 특징을 추출하는 필터를 저장하고 있는 필터 데이터베이스, 상기 필터 데이터베이스를 이용하여 진단 대상 코드 특징을 추출해내는 필터링부, 상기 추출된 코드 특징과 면역 연산되는 면역코드 특징을 저장하고 있는 면역 데이터베이스, 상기 면역 연산결과에 기반하여 악성 코드 여부를 판단하는 진단부 를 포함하는 면역 클라이언트 장치를 제공한다.
본 발명의 일측에 따르면 네트워크를 통하여 진단의뢰 또는 진단 결과 메시지를 보고 받는 접수부, 상기 메시지를 해석하는 메시지 해석부. 진단 의뢰된 코드의 특징을 추출하는 공통 필터링부, 코드의 진단에 필요한 데이터베이스를 저장하고 있는 공통 면역 저장부, 상기 공통 면역 저장부의 데이터베이스를 참조하여 진단 의뢰된 코드 특징의 악성 여부를 진단하는 공통 진단부, 상기 공통 진단부의 진단 결과 또는 접수된 메시지의 내용에 따라 갱신되는 데이터베이스를 저장하고 있는 갱신 면역 저장부, 상기 진단 결과 또는 상기 접수된 메시지 내용에 따라서 상기 갱신 면역 저장부의 데이터베이스를 갱신하는 갱신 수행부, 및 네트워크를 통하여 진단 결과 또는 갱신지시 메시지를 전달하는 지시부를 포함하는 면역 서버가 제공된다.
본 발명의 일측에 따르면 진단 대상 코드로부터 코드 특징을 추출하여 면역 저장부의 진단용 면역 데이터베이스와 면역 연산을 수행하여 악성 코드여부를 판단한 결과를 보고하고 접수되는 갱신 메시지에 따라 면역 저장부를 갱신하는 면역 클라이언트 장치, 및 상기 면역 클라이언트 장치로부터 보고되는 메시지를 해석하여 진단 의뢰된 코드의 특징을 추출하여 악성 코드 여부를 진단하거나, 보고된 진단 결과 또는 상기 진단 결과에 기초하여 공통 면역 저장부 또는 갱신 면역 저장부를 갱신하거나, 상기 갱신된 갱신 면역 저장부의 데이터베이스를 포함하는 갱신 메시지를 전달하는 면역 서버로 구성되는 면역 시스템이 제공된다.
본 발명의 일측에 따르면 필터 데이터베이스의 필터 요소를 이용하여 진단 대상 코드로부터 코드 특징을 추출하는 필터링 단계, 및 상기 추출된 코드 특징과 면역 데이터베이스의 면역 코드 특징을 면역 연산하여 악성코드 여부를 판단하는 코드진단 단계를 포함하는 면역 기반의 악성 코드 진단 방법이 제공된다.
본 발명에 따르면, 악성 코드의 코드 특징과 면역 연산 되어 제1 임계값 이상의 면역 연산 결과를 얻을 수 있는 악성 면역 특징을 저장하는 악성 면역 데이터베이스 또는 정상 코드의 코드 특징과 면역 연산 되어 제2 임계값 이상의 면역 연산 결과를 얻을 수 있는 정상 면역 특징을 저장하는 정상 면역 데이터베이스를 면역 연산에 이용함으로써 악성 코드 진단 성공률을 높일 수 있다.
본 발명에 따르면, 면역 클라이언트 장치 또는 면역 클라이언트 장치 그룹별로 고유한 특징을 갖도록 코드 특징 추출용 필터 데이터베이스, 또는 악성 면역 데이터베이스 또는 정상 면역 데이터베이스를 부여함으로써 알려지지 않은 악성 코드에 대해서도 모든 면역 클라이언트 장치가 일률적으로 감염되는 피해를 방지할 수 있다.
본 발명은 전원 공급이 제한되고 네트워크를 형성하고 있는 노트북, PDA, 휴대폰 같은 장치에서도 악성 코드 진단 성능을 기대할 수 있다.
상술한 본 발명의 목적을 달성하기 위한 바람직한 실시 예에 따르면, 적어도 하나 이상의 필터를 저장하는 필터 데이터베이스, 상기 필터를 이용하여 진단 대상 코드의 특징을 추출하는 필터링부, 상기 추출된 코드 특징과 면역 연산되는, 적어 도 하나 이상의 면역 특징이 저장된 면역 데이터베이스, 및 상기 코드 특징과 면역 특징을 면역 연산하고, 상기 면역 연산 결과에 기반하여 악성 코드 여부를 진단하는 진단부를 포함하는 면역 클라이언트 장치를 개시한다.
본 발명의 일실시예에 따르면 면역 클라이언트 장치의 면역 데이터베이스는 악성 면역 특징을 저장하는 악성 면역 데이터베이스 또는 정상 면역 특징을 저장하는 정상 면역 데이터베이스를 포함할 수 있다.
상기 면역 저장부는 면역 클라이언트 장치 또는 면역 클라이언트 장치 그룹별로 서로 다른 필터 조합으로 구성되는 필터 데이터베이스를 구비하고 있는 것을 특징으로 한다. 또한 상기 면역 저장부는 면역 클라이언트 장치 또는 면역 클라이언트 장치 그룹별로 서로 다른 면역 데이터베이스를 구비함으로써 동일한 진단 대상 코드를 대상으로 면역 연산을 실시하더라도 그 결과 값이 다르게 얻어질 수 있다.
면역 서버는 특정한 진단 대상 코드를 악성으로 진단하고, 상기 특정 진단 대상 코드에 감염되지 않은 면역 클라이언트 장치로부터 상기 특정 진단 대상 코드의 정보를 수신할 수 있다. 면역 서버는 상기 수신한 특정 진단 대상 코드의 정보를 상기 면역 서버로부터 갱신 메시지를 수신할 수 있는 면역 클라이언트 장치로 전송하여 전체 면역 클라이언트 장치의 감염을 막을 수 있다.
상기 면역 저장부의 면역 데이터베이스는 더욱 상세하게는 악성 면역 데이터베이스 또는 정상 면역 데이터베이스를 포함한다. 상기 악성 면역 데이터베이스는 악성 코드의 코드 특징과 면역 연산하여 미리 경험적으로 정한 제1 임계값 이상의 면역 연산 결과를 얻을 수 있는 악성 면역 특징을 저장한다, 또한 상기 정상 면역 데이터베이스는 정상 코드의 코드 특징과 면역 연산하여 미리 경험적으로 정한 제2 임계값 이상의 면역 연산 결과를 얻을 수 있는 정상 면역 특징을 구비한다.
본 발명의 일실시예에 따르면 진단부는 진단 대상 코드와 면역 데이터베이스에 포함된 악성 코드, 정상 코드와의 유클리디안 거리(Euclidean distance)를 산출하여 면역 연산을 수행할 수 있다.
면역 클라이언트 장치는 상기 필터링부로 입력되는 진단 대상 코드를 선정하고 전처리하는 모니터링부를 추가로 더 포함할 수 있다.
또한 면역 클라이언트 장치는 상기 진단부의 진단 결과에 기초하여 진단 대상 코드를 처리하는 코드 처리부를 추가로 더 포함할 수 있으며, 상기 코드 처리부에서는 진단 대상 코드의 수행, 중지, 또는 삭제처리를 실행한다.
또한 면역 클라이언트 장치는 상기 진단부의 진단 대상 코드의 진단 결과를 외부로 네트워크를 통하여 보고하는 보고부를 추가로 더 포함할 수 있다.
또한 면역 클라이언트 장치는 상기 면역 저장부의 면역 데이터베이스의 갱신이 필요할 때 외부 네트워크를 통하여 갱신 지시를 받는 수신부를 추가로 더 포함하는 것이 가능하다. 상기 면역 클라이언트 장치는 상기 수신부를 통하여 면역 데이터베이스를 갱신하라는 지시를 수신하는 경우 이를 해석하여 면역 저장부의 필터 데이터베이스 또는 악성 면역 데이터베이스 또는 정상 면역 데이터베이스를 갱신할지 여부를 결정하는 갱신 결정부를 추가로 더 포함할 수 있다.
본 발명의 일실시예에 따르는 면역 서버는 면역 클라이언트 장치로부터 진단 대상 코드의 진단 의뢰 메시지를 수신하는 접수부, 상기 진단 대상 코드로부터 코드 특징을 추출하는 공통 필터링부, 진단 대상 코드의 진단에 필요한 적어도 하나 이상의 면역 특징을 저장하고 있는 공통 면역 저장부, 상기 진단 결과에 기반하여 상기 공통 면역 저장부를 갱신하고, 갱신 지시 메시지를 생성하는 갱신 수행부, 네트워크를 통하여 해당 면역 클라이언트 장치의 면역 저장부의 필터 데이터베이스 또는 악성 면역 데이터베이스 또는 정상 면역 데이터베이스의 갱신을 지시하는 갱신 지시 메시지를 전달하는 지시부를 포함할 수 있다.
상기 면역 서버의 공통 면역 저장부는 알려진 악성 코드의 정보를 저장하는 악성 면역 특징 데이터베이스 또는 알려진 정상 코드의 정보를 저장하는 정상 면역 특징 면역 데이터베이스를 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세하게 설명하지만, 본 발명은 이하에서 설명하는 실시 예에 의해 제한되거나 한정되는 것은 아니다.
도 1은 본 발명의 일 실시예를 설명하기 위한 면역 클라이언트 장치를 도시한다. 도 1을 참조하면, 면역 클라이언트 장치(100)는 필터링부(102), 면역 저장부(104), 진단부(110)를 포함한다.
면역 저장부(104)는 필터 데이터베이스(106)와 면역 데이터베이스(108)를 포함한다. 필터 데이터베이스(106)는 면역 클라이언트 장치(100)를 포함하는 면역 클라이언트 장치별 또는 면역 클라이언트 장치 그룹별 고유성을 갖는 필터 요소를 구비하고 있으며, 면역 데이터베이스(108) 또한 각 면역 클라이언트 장치(100)별 고 유성을 갖는 면역 데이터베이스(108)를 구비함으로써 지금까지 알려지지 않은 동일한 악성 코드가 진단되더라도 어떤 면역 클라이언트 장치는 악성 코드로 진단할 수 있고 다른 면역 클라이언트 장치는 감염될 수 있는 특성을 가질 수 있다.
필터링부(102)는 필터 데이터베이스(106)를 이용하여 진단 대상 코드로부터 진단에 필요한 정보를 추출해낸다. 여기서 진단 대상 코드란 특정 운영체제에서 실행될 수 있는 이진코드를 의미한다. 이진 데이터로 이루어진 대상 코드는 Win32의 경우 통상 3MB이하인 경우가 많다. 이러한 대상 코드의 모든 부분이 악성 코드인지 진단하는데 필요한 것이 아니기 때문에, 필요한 부분만 얻어내는 필터링 과정이 필터링부(102)에서 이루어 진다. 필터링은 이진 데이터 중 일정한 법칙을 만족하는 부분만을 추출하는 과정으로서, 이러한 법칙들은 면역 저장부(104)내 필터 데이터베이스(106)에 저장되어 있다. 필터는 진단 대상 코드 중에서 악성 코드와 상응하는 문자열의 패턴을 정의한 것이다. 필터는 그 속성에 따라서 악성 코드에서 더 많이 발견되는 필터와, 정상 코드에서 더 많이 발견되는 필터로 나눌 수 있다. 예를 들어 6바이트로 구성된 일련의 바이트들 중 세번째 값이 -100이고, 다섯번째 값이 24인 패턴은 필터의 후보가 된다. 본 발명에서는 이러한 필터 중 악성 코드에서는 더 많이 존재하고, 정상 코드에서는 더 적게 존재하는 종류, 정상 코드에서는 더 많이 존재하지만 악성 코드에서는 더 적게 존재하는 두 종류의 필터를 데이터베이스화 한다. 이 때 적용되는 필터는 한 개가 아니라 각 종류별로 여러 개를 적용시킬 수 있다. 필터는 면역 클라이언트 장치 마다 다르게 구성될 수 있다. 이러한 특성에 의하여 악성 코드가 어떤 면역 클라이언트 장치에서는 악성 코드 진단을 회피 하여 감염시키더라도 또 다른 어떤 면역 클라이언트 장치에서는 악성 코드로 진단되어 감염에 실패하게 되는 개별적인 특성을 부여할 수 있다. 알려진 악성 코드에 대하여 방역 집단에 속하는 면역 클라이언트 장치들이 획일적으로 이를 악성 코드로 진단하거나 정상 코드로 진단하는 시스템은 신종이나 변종 바이러스 같은 악성 코드에 대해서는 일률적인 감염 피해를 당할 수 있는 가능성이 있다. 본 발명과 같이 방역 집단내 면역 클라이언트 장치들이 고유한 개인차를 가진다면 적어도 몇몇의 면역 클라이언트 장치들은 신종 또는 변종 바이러스와 같은 악성 코드에 대해서도 진단이 가능하여 일률적인 피해를 방지할 수 있고, 성공적으로 악성 코드 진단에 성공한 면역 클라이언트 장치들에 의하여 방역 경고 및 진단 방법을 아직 피해를 입지 않은 면역 클라이언트 장치에게 전파함으로써 신종 또는 변종 바이러스와 같은 악성 코드 발생상황에 대해서 조기 대응을 가능하게 한다.
도 2는 본 발명의 일 실시예를 설명하기 위한 면역 클라이언트 장치의 면역 저장부를 도시한다. 도 2를 참조하면, 면역 저장부(200)는 필터 데이터베이스(202), 면역 특징 데이터베이스(208)를 포함하고, 면역 특징 데이터베이스(208)는 다시 악성 면역 데이터베이스(204), 정상 면역 데이터베이스(206)를 포함한다.
필터 데이터베이스(202)는 진단 대상 코드로부터 코드 특성을 추출하기 위하여 사용되는 적어도 하나 이상의 필터가 저장된다.
진단 대상 코드로부터 필터링부에 의하여 추출된 이진 서열들(이하 추출된 코드 특성들)은 악성 면역 데이터베이스(204), 정상 면역 데이터베이스(206)에 저장된 적어도 하나 이상의 면역 특성과 각각 면역 연산된다.
악성 면역 데이터베이스(204)에 저장된 악성 면역 특징은 악성 코드의 코드 특징과의 면역 연산에서는 제1 임계값 이상의 연산 결과를 산출할 가능성이 높은 면역 특징이다. 악성 면역 특징은 모든 악성 코드의 모든 코드 특징과의 면역 연산 결과가 모두 제1 임계값 이상인 것은 아니지만, 복수의 악성 면역 특징과 악성 코드의 코드 특징을 면역 연산한 경우에, 적어도 하나 이상의 연산 결과는 제1 임계값 보다 크게 정해진다.
정상 면역 데이터베이스(206)에 저장된 정상 면역 특징은 정상 코드의 코드 특징과의 면역 연산에서는 제2 임계값 이상의 연산 결과를 산출할 가능성이 높은 면역 특징이다. 정상 면역 특징은 모든 정상 코드의 모든 코드 특징과의 면역 연산 결과가 모두 제2 임계값 이상인 것은 아니지만, 복수의 정상 면역 특징과 정상 코드의 코드 특징을 면역 연산한 경우에, 적어도 하나 이상의 연산 결과는 제2 임계값 보다 크게 정해진다.
도 3은 본 발명의 일 실시예를 설명하기 위한 면역 클라이언트 장치를 도시한다. 도 3을 참조하면, 면역 클라이언트 장치(300)는 필터링부(304), 진단부(310), 면역 저장부(312)에 부가적으로 모니터링부(302), 동작 제어부(314), 보고부(316), 수신부(318), 및 갱신 결정부(320)를 포함한다.
모니터링부(302)는 진단 대상 코드를 선정하고 전처리 하는 기능을 담당한다. 윈도우 32형식의 악성 코드의 경우, 이메일, 웹(web), 피투피(P2P), 파일복사, 파일공유, 블루투스(Bluetooth) 등 컴퓨터 간의 네트워킹 혹은 다양한 인터페이스 방법을 통하여 주고 받는 악성 코드에 의하여 컴퓨터가 감염될 수 있다. 모니터링 부는 이러한 경로에서의 파일의 침입 시도를 모니터링 하여 필요시 침입 시도에 대한 악성 여부 판단을 위한 검출을 수행하게 한다.
또한 모니터링부(302)는 악성코드의 잘 알려진 증상을 모니터링하여 악성의 증상을 일으키는 원인 코드를 검사의 대상으로 지정할 수 있다. 윈도우즈 32 형식의 악성 코드의 대표적 증상으로, 레지스트리로의 접근 변조, 허용되지 않은 메모리로의 접근, 복사본의 생성, 네트워크 접근 및 트래픽 증가 등이 있다.
모니터링부(302)는 위와 같은 기능으로 악성 탐지 대상을 선정하고 필요한 전처리를 수행한다. 윈도우즈 32 형식의 악성 코드의 경우 단일 파일로 존재하거나, 파일에 기생하거나, 메모리에 존재하거나, 네트워크 패킷으로 존재할 수 있다. 모니터링부(302)는 다양한 침입 경로의 의심스러운 코드들을, 악성 탐지 검사가 가능한 형태로 수집하는 기능을 수행한다. 이 때 필요한 경우 압축 해제, 코드 노말라이제이션 등을 수행한다.
필터링부(304)는 진단 대상 코드에서 코드 특징을 추출한다.
본 발명의 일실시예에 따르면, 필터링부(304)는 상기 진단 대상 코드의 특정 위치의 문자열을 상기 코드 특징으로 추출할 수 있다.
본 발명의 일실시예에 다르면 필터링부(304)는 상기 진단 대상 코드 중에서 진단하려는 악성 코드 각각에 상응하는 문자열을 상기 진단 대상 코드의 코드 특징으로 추출할 수 있다. 진단 대상 코드에서 진단하려는 악성 코드에 상응하는 특정한 위치의 문자열을 상기 진단 대상 코드의 코드 특징으로 추출한다면, 상기 특정 위치에 고의적인 변이를 가진 변종 악성 코드에 대해서는 정확한 코드 특징을 추출 할 수 없다. 고의적인 변이를 가진 변종 악성 코드의 코드 특징은 종래의 특정 위치가 아닌, 다른 위치에 존재할 수 있다. 필터링부(304)는 진단하려는 악성 코드에 상응하는 문자열 패턴을 포함하는 적어도 하나 이상의 필터를 구비하고, 필터에 포함된 문자열 패턴을 진단 대상 코드의 코드 특징으로 추출할 수 있다.
필터링부(304)가 진단하는 악성 코드는 여러 가지 종류일수 있으므로, 필터링부(304)는 진단하려는 악성 코드 각각에 상응하는 각각의 문자열을 진단 대상 코드의 코드 특징으로 추출할 수 있다. 필터링부(304)는 상기 진단 대상 코드의 전체를 대상으로 상기 각각의 문자열이 존재하는지 여부를 검색한다. 상기 검색 결과 악성 코드에 상응하는 소정의 문자열이 존재 한다면, 필터링부(304)는 상응하는 문자열을 진단 대상 코드의 코드 특징으로 추출한다.
진단부(310)는 상기 추출한 코드 특징과 적어도 하나 이상의 면역 특징을 비교하고, 상기 비교 결과에 기반하여 악성 코드 여부를 진단한다.
면역 저장부(312)는 코드 특징을 추출하기 위한 적어도 하나 이상의 필터를 저장하는 필터 데이터베이스(306)를 포함하고, 필터링부(304)는 필터 데이터베이스(306)에 저장된 적어도 하나 이상의 필터를 이용하여 진단 대상 코드에서 코드 특징을 추출한다. 필터 데이터베이스(306)에 저장된 필터는 각각의 면역 클라이언트 장치마다 서로 상이한 필터의 조합을 구비하고, 필터링부(304)는 상기 서로 상이한 필터의 조합에 기반하여 코드 특징으로서 추출하는 문자열을 개별적으로 결정한다.
본 발명의 일실시예에 따르면 필터 데이터베이스(308)에 저장된 적어도 하나 이상의 면역 특징은 각 면역 클라이언트마다 서로 상이하고, 진단부(310)는 각 면역 클라이언트 장치마다 서로 상이한 조합의 면역 특징을 사용하여 진단 대상코드가 악성 코드인지 여부를 진단할 수 있다.
면역 저장부(312)는 진단 대상 코드의 코드 특징과 면역 연산되는 적어도 하나 이상의 면역 특징을 저장하는 면역 데이터베이스(308)를 포함할 수 있다. 면역 데이터베이스가 저장하는 적어도 하나 이상의 면역 특징은 정상 면역 특징 또는 악성 면역 특징을 포함할 수 있다.
본 발명의 일실시예에 따르면 진단부(310)는 상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 적어도 하나 이상의 비교 결과가 제1 임계값 이상이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 비교 결과가 모두 제2 임계값 미만인 경우에 상기 진단 대상 코드를 정상 코드로 진단할 수 있다.
본 발명의 일실시예에 따르면 진단부(310)는 상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 비교 결과가 모두 제1 임계값 미만이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 적어도 하나 이상의 비교 결과가 제2 임계값 이상인 경우에, 상기 진단 대상 코드를 악성 코드로 진단할 수 있다.
본 발명의 일실시예에 따르면 진단부(310)는 상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 적어도 하나 이상의 비교 결과가 제1 임계값 이상이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 적어도 하나 이상의 비교 결과가 소정의 제2 임계값 이상인 경우에, 상기 진단 대상 코드가 알려진 악성 코드 또는 정상 코드와의 유사한 정도에 따라서 상기 진단 대상 코드를 악성 코드로 진단할 수 있다.
동작 제어부(314)는 상기 진단부의 진단 결과에 기초하여 상기 진단 대상 코드의 동작을 제어한다. 본 발명의 일실시예에 따르면 상기 동작 제어부는 상기 진단 대상 코드의 수행, 중지, 삭제 중에서 적어도 어느 하나를 실행할 수 있다.
보고부(316)는 상기 진단부의 진단 결과를 통신망을 통하여 면역 서버로 전송할 수 있다.
본 발명의 일실시예에 따르면 보고부(316)는 상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 적어도 하나 이상의 비교 결과가 제1 임계값 이상이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 적어도 하나 이상의 비교 결과가 소정의 제2 임계값 이상인 경우에, 상기 진단 대상 코드를 면역 서버로 전송할 수 있다.
수신부(318)는 상기 면역 서버로부터 상기 면역 저장부(312)의 필터 데이터베이스(306) 또는 면역 데이터베이스(308)의 갱신 지시 메시지를 수신한다.
갱신 결정부(320)는 수신부(318)를 통하여 수신한 갱신 지시 메시지에 기반하여 필터 데이터베이스(306) 및 면역 데이터베이스(308)를 갱신한다.
본 발명의 일실시예에 따르면 면역 저장부(312)는 적어도 하나 이상의 면역 특징을 저장하는 면역 데이터베이스(308)을 포함하고, 수신부(318)는 제2 면역 특징을 보관하는 면역 서버로부터 제2 면역 특징을 수신할 수 있다. 갱신 결정 부(320)는 상기 수신된 제2 면역 특징에 기반하여 상기 저장된 적어도 하나 이상의 면역 특징을 갱신할 수 있다.
면역 클라이언트 장치(300)는 새로운 악성코드를 진단할 수 있는 제2 면역 특징을 면역 서버로부터 수신하여 기 저장된 면역 특징을 이용해서는 진단할 수 없었던 코드에 대해서도 악성 코드인지 여부를 진단할 수 있다.
본 발명의 일실시예에 따르면 면역 저장부(312)는 적어도 하나 이상의 필터를 저장하는 필터 데이터베이스(306)를 포함하고, 수신부(318)는 제2 필터를 보관하는 면역 서버로부터 제2 필터를 수신할 수 있다. 갱신 결정부(320)는 상기 수신된 제2 필터에 기반하여 상기 저장된 적어도 하나 이상의 필터를 갱신할 수 있다.
면역 클라이언트 장치(300)는 상기 수신된 제2 필터를 이용하여 기 저장된 필터를 이용해서는 진단할 수 없었던 코드에 대해서도 악성 코드인지 여부를 진단할 수 있다.
도 4는 본 발명의 일 실시예를 설명하기 위한 면역 서버를 도시한다. 도 4를 참조하면, 면역 서버(400)는 접수부(402), 접수 메시지 해석부(404), 공통 필터링부 (406), 그리고 공통 면역 저장부(408)를 포함한다.
공통 면역 저장부(408)는 진단 대상 코드의 코드 특징과 면역 연산되는 적어도 하나 이상의 면역 특징을 저장하는 면역 데이터베이스를 포함한다.
접수부(402)는 면역 클라이언트 장치로부터 진단 대상 코드의 진단 의뢰 메시지, 진단 대상 코드, 또는 진단 대상 코드의 악성 여부에 대한 진단 결과를 수신한다.
접수 메시지 해석부(404)는 접수부(402)가 수신한 진단 대상 코드의 진단 의뢰 메시지를 해석한다.
본 발명의 일실시예에 따르면 접수부(402)는 상기 진단 의뢰 메시지에 기반하여 상기 면역 클라이언트로부터 진단 대상 코드를 요청할 수 있다, 면역 클라이언트 장치는 상기 요청에 응답하여 진단 대상 코드를 전송하고, 갱신 수행부(412)는 상기 수신한 진단 대상 코드에 기반하여 공통 면역 저장부(408)를 갱신할 수 있다. 본 발명의 일실시예에 따르면 상기 클라이언트는 상기 진단 대상 코드를 암호화하여 상기 접수부(402)로 전송할 수 있다.
공통 필터링부(406)는 적어도 하나 이상의 필터를 사용하여 상기 진단 대상 코드로부터 코드 특징을 추출한다.
공통 면역 저장부(408)는 상기 진단 대상 코드의 코드 특징을 추출하는 적어도 하나 이상의 필터를 저장하는 공통 필터 데이터베이스, 악성 코드의 코드 특징과 면역 연산하여 제1 기준값 이상의 면역 연산 결과를 산출하는 적어도 하나 이상의 악성 면역 특징을 저장하는 악성 면역 특징 데이터베이스, 정상 코드의 코드 특징과 면역 연산하여 제2 기준값 이상의 면역 연산 결과를 산출하는 적어도 하나 이상의 정상 면역 특징을 저장하는 정상 면역 특징 데이터베이스 중에서 적어도 어느 하나를 포함할 수 있다.
본 발명의 일실시예에 따르면, 공통 면역 저장부(408)는 시그니처 기반 악성 코드 진단용 데이터베이스를 더 포함하고, 공통 진단부(410)는 시그니처 기반의 악성 코드 진단을 수행할 수 있다.
시그니처 기반의 악성 코드 진단은, 알려진 악성 코드에 대한 시그니처를 추출하여 상기 추출한 시그니처가 진단 대상 코드에 존재 하는지 여부에 기반하여 상기 진단 대상 코드가 악성 코드인지 여부를 판단한다. 본 발명의 일실시예에 따르면 시그니처 기반 악성 코드 진단용 데이터베이스는 적어도 하나 이상의 악성 코드로부터 추출한 적어도 하나 이상의 시그니처를 저장한다. 공통 진단부(410)는 상기 저장된 시그니처 중에서 적어도 어느 하나가 진단 대상 코드에 존재하면 상기 진단 대상 코드를 악성 코드로 진단한다.
공통 진단부(410)는 상기 공통 필터 데이터베이스, 악성 면역 특징 데이터베이스, 정상 면역 특징 데이터베이스를 이용하여 진단 대상 코드가 악성인지 여부를 진단할 뿐만 아니라, 시그니처 기반의 악성 코드 진단도 병행하여 수행함으로써, 면역 클라이언트에서는 악성 코드인지, 정상 코드인지 판단할 수 없었던 진단 대상 코드에 대해서도 좀 더 정확히 악성 코드인지 여부를 판단할 수 있다.
공통 진단부(410)는 상기 추출된 코드 특징과 적어도 하나 이상의 면역 특징을 참조하여 상기 진단 대상 코드의 악성 여부를 진단한다.
갱신 수행부(412)는 접수부(402)가 수신한 진단 대상 코드를 공통 진단부(410)가 진단한 진단 결과에 기반하여 상기 공통 면역 저장부(408)를 갱신하고, 갱신 지시 메시지를 생성한다.
본 발명의 일실시예에 따르면, 공통 진단부(410)는 상기 악성 면역 특징 또는 상기 정상 면역 특징과 상기 진단 대상 코드의 코드 특징을 면역 연산하고, 갱신 수행부(412)는, 상기 연산 결과에 기반하여 상기 악성 면역 특징의 일부 또는 상기 정상 면역 특징의 일부를 삭제할 수 있다.
본 발명의 일실시예에 따르면, 갱신 수행부(412)는, 상기 면역 클라이언트 장치로부터 수신된 진단 결과에 기반하여 상기 공통 면역 저장부를 갱신할 수 있다.
지시부(416)는 면역 서버(400)와 통신 가능한 모든 면역 클라이언트로 상기 생성된 갱신 지시 메시지를 전송한다. 본 발명의 일실시예에 다르면 갱신 지시 메시지를 수신한 면역 클라이언트 장치는 상기 갱신 지시 메시지에 기반하여 각각의 면역 데이터베이스를 갱신할 수 있다.
본 발명의 일실시예에 따르면, 공통 면역 저장부(312)는 적어도 하나 이상의 필터를 저장하는 공통 필터 데이터베이스 및 적어도 하나 이상의 면역 특징을 저장하는 면역 특징 데이터베이스를 포함한다. 공통 필터링부(304)는 공통 필터 데이터베이스에 저장된 적어도 하나 이상의 필터를 이용하여 접수부(402)가 수신한 진단 대상 코드로부터 코드 특징을 추출한다. 공통 진단부(410)는 공통 필터링부(304)가 추출한 코드 특징과 면역 특징 데이터베이스에 저장된 적어도 하나 이상의 면역 특징과의 적어도 하나 이상의 거리를 계산할 수 있다. 본 발명의 일실시예에 따르면 상기 계산된 거리는 코드 특징과 면역 특징간의 유클리디안 거리일수 있다. 갱신 수행부(412)는 상기 계산된 적어도 하나 이상의 거리에 기반하여 상기 공통 면역 저장부를 갱신할 수 있다.
본 발명의 일실시예에 따르면, 갱신 수행부(412)는 새로운 악성 코드의 발생에 따라서, 상기 새로운 악성 코드를 진단할 수 있는, 새로운 면역 특성을 상기 공통 면역 저장부(408)에 포함된 면역 특징 데이터베이스에 추가하여 상기 공통 면역 저장부(408)를 갱신할 수 있다.
본 발명의 일실시예에 따르면 갱신 수행부(412)는 코드 특징과 거리 계산된 적어도 하나 이상의 면역 특징 중에서, 상기 계산된 거리가 소정의 임계값 이상인 면역 특징을 삭제할 수 있다. 갱신 수행부(412)는 일부 면역 특징을 삭제하여 새로운 악성 코드의 발생으로 인하여 면역 특징 데이터베이스의 크기가 계속 증가하는 것을 방지할 수 있다.
본 발명의 일실시예에 따르면 공통 면역 저장부(408)는 코드 특징과 거리 계산된 적어도 하나 이상의 면역 특징 중에서, 상기 계산된 거리가 소정의 임계값 이상인 면역 특징의 비율이 소정 비율 이상인 경우에, 상기 진단 대상 코드를 고려하여 면역 특징을 다시 저장할 수 있다. 만약 계산된 거리가 소정의 임계값 이상인 면역 특징의 비율이 소정 비율 이상인 경우에도 상기 면역 특징을 모두 삭제한다면 면역 특징 데이터베이스의 크기가 급격히 감소하여 정상적인 악성 코드 진단이 불가능하므로, 이 경우에 상기 진단 대상 코드를 고려하여 전체 면역 특성을 재구성 할 수 있다.
도 5는 본 발명의 일 실시예를 설명하기 위한 면역 서버의 공통 면역 저장부를 도시한다. 도 5를 참조하면, 공통 면역 저장부(500)는 공통 필터 데이터베이스(502), 면역 특징 데이터베이스(508)를 포함하고, 면역 특징 데이터 베이스(508)는 다시 악성 면역 특징 데이터베이스 (504), 및 정상 면역 특징 데이터베이스 (506)를 포함한다.
공통 필터 데이터 베이스(502)는 먼역 서버와 통신 가능한 모든 면역 클라이언트 장치로부터 수집한 적어도 하나 이상의 필터를 저장한다. 상기 각각의 클라이언트는 상기 저장된 적어도 하나 이상의 필터 중에서 일부만을 이용하여 진단 대상 코드가 악성 코드인지 여부를 진단하지만, 면역 서버는 모든 필터를 이용하여 진단 대상 코드가 악성 코드인지 여부를 진단하므로, 보다 정확한 진단을 할 수 있다.
악성 면역 특징 데이터베이스(504)는 악성 코드의 코드 특징과의 면역 연산에서는 제1 임계값 이상의 연산 결과를 산출할 가능성이 높은 악성 면역 특징을 저장한다. 악성 면역 특징은 모든 악성 면역 특징과의 면역 연산 결과가 모두 제1 임계값 이상은 아니지만, 복수의 악성 면역 특징과 각각 면역 연산한 경우에, 적어도 하나 이상의 악성 면역 특징과의 연산 결과는 제1 임계값보다 클 수 있다. 서버의 악성 특징 데이터베이스(504)는 면역 서버와 통신 가능한 모든 면역 클라이언트 장치로부터 수집한 적어도 하나 이상의 악성 면역 특징을 저장할 수 있다. 면역 클라이언트 장치는 상기 저장된 악성 면역 특징 중에서 일부만을 이용하여 진단 대상 코드가 악성 코드인지 여부를 진단하지만, 면역 서버는 모든 악성 면역 특징을 이용하여 진단 대상 코드가 악성 코드인지 여부를 진단하므로 보다 정확한 진단을 할 수 있다.
정상 면역 특징 데이터베이스(506)는 정상 코드의 코드 특징과의 면역 연산에서는 제2 임계값 이상의 연산 결과를 산출할 가능성이 높은, 정상 면역 특징을 저장한다. 정상 면역 특징은 모든 정상 면역 특징과의 면역 연산 결과가 모두 제2 임계값 이상은 아니지만, 복수의 정상 면역 특징과 정상 코드의 면역 특징을 각각 면역 연산한 경우에, 적어도 하나 이상의 정상 면역 특징과의 면역 연산 결과는 제2 임계값보다 클 수 있다. 면역 서버의 정상 특징 데이터베이스(506)는 면역 서버와 통신 가능한 모든 면역 클라이언트 장치로부터 수집한 적어도 하나 이상의 정상 면역 특징을 저장할 수 있다. 면역 클라이언트 장치는 상기 저장된 정상 면역 특징 중에서 일부만을 이용하여 진단 대상 코드가 악성 코드인지 여부를 진단하지만, 면역 서버는 모든 악성 면역 특징을 이용하여 진단 대상 코드가 악성 코드인지 여부를 진단하므로 보다 정확한 진단을 할 수 있다.
도6은 본 발명의 일실시예에 따른 악성 코드 과정을 도시한 순서도이다. 이하 도 6을 참조하여 악성 코드를 진단하는 과정을 상세히 설명한다.
단계(S610)에서는 전체 실행 코드 중에서 악성 코드로 의심되는 코드를 진단 대상 코드로 선정한다.
단계(S620)에서는 적어도 하나 이상의 필터를 이용하여 상기 진단 대상 코드에서 코드 특징을 추출한다.
단계(S630)에서는 상기 추출된 코드 특징과 면역 특징을 면역 연산한다.
본 발명의 일실시예에 따르면 면역 연산은 추출된 코드 특징과 면역 특징 사이의 유클리디안 거리를 계산하는 것일 수 있다.
단계(S640)에서는 상기 면역 연상 결과에 기반하여 진단 대상 코드가 악성 코드인지 여부를 진단한다.
본 발명의 일실시예에 따르면 상기 면역 연산은 진단 대상 코드의 코드 특 징과 면역 특징의 유클리디안 거리를 산출하는 것일 수 있다.
단계(S650)에서는 상기 진단 결과를 면역 서버로 보고한다.
본 발명의 일실시예에 따르면, 상기 진단 결과 상기 진단 대상 코드가 악성 코드이거나 악성 코드인지 여부가 불분명한 경우에는 상기 진단 대상 코드를 면역 서버로 전송할 수도 있다.
단계(S660)에서는 면역 서버로부터 갱신 지시 메시지를 수신한다.
단계(S670)에서는 상기 수신한 갱신 지시 메시지에 기반하여 상기 면역 특징을 갱신 한다.
본 발명의 일실시예에 따른 면역 시스템은 진단 대상 코드로부터 추출된 코드 특징을 제1 면역 특징과 면역 연산하여 악성 코드 여부를 판단하고, 상기 판단 결과를 면역 서버로 보고하는 면역 클라이언트 장치와 상기 진단 대상 코드의 악성 코드 여부를 진단하고, 상기 진단 결과 또는 상기 면역 클라이언트 장치로부터 보고된 판단 결과에 기초하여 제2 면역 특징을 갱신하고, 상기 갱신된 제2 면역 특징에 대한 갱신 메시지를 상기 면역 클라이언트 장치로 전송하는 면역 서버로 구성될 수 있다.
상술한 바와 같이, 본 발명의 바람직한 실시 예를 참조하여 설명하였지만 해당 기술분야의 숙련된 당업자라면 상기 본 발명의 효과를 달성할 수 있는 다양한 형태의 구성을 포함하여 하기의 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 일 실시예를 설명하기 위한 면역 클라이언트 장치를 도시한다.
도 2는 본 발명의 일 실시예를 설명하기 위한 면역 클라이언트 장치의 면역 저장부를 도시한다.
도 3은 본 발명의 일 실시예를 설명하기 위한 면역 클라이언트 장치를 도시한다.
도 4는 본 발명의 일 실시예를 설명하기 위한 면역 서버를 도시한다.
도 5는 본 발명의 일 실시예를 설명하기 위한 면역 서버의 공통 면역 저장부를 도시한다.
도 6은 본 발명의 일실시예에 따른 악성 코드 과정을 도시한 순서도이다.
Claims (36)
- 적어도 하나 이상의 필터를 저장하는 필터 데이터베이스;상기 적어도 하나 이상의 필터를 이용하여 진단 대상 코드의 코드 특징을 추출하는 필터링부;적어도 하나 이상의 악성 면역 특징을 저장하는 악성 면역 데이터베이스 및 적어도 하나 이상의 정상 면역 특징을 저장하는 정상 면역 데이터베이스를 포함하는 면역 데이터베이스; 및상기 악성 면역 특징 및 상기 정상 면역 특징을 추출된 상기 코드 특징과 비교함으로써 상기 코드 특징에 대하여 면역 연산을 수행하고, 상기 면역 연산 수행 결과에 기반하여 악성 코드 여부를 진단하는 진단부를 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제1항에 있어서, 상기 필터 데이터베이스는,각각의 면역 클라이언트 장치별로, 또는 상기 각각의 면역 클라이언트 장치가 속한 그룹별로 서로 다른 필터의 조합을 구비하고 있는 것을 특징으로 하는 면역 클라이언트 장치.
- 제1항에 있어서, 상기 면역 데이터베이스는,각각의 면역 클라이언트 장치 또는 상기 각각의 면역 클라이언트 장치가 속한 그룹별로 서로 다른 악성 면역 특징 및 서로 다른 정상 면역 특징을 구비하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제1항에 있어서,상기 진단부는 상기 악성 면역 특징에 대한 면역 연산 결과를 제1 기준값과 비교하고, 상기 정상 면역 특징에 대한 면역 연산 결과를 제2 기준값과 비교함으로써, 상기 악성 코드 여부를 판단하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제1항에 있어서,상기 필터링부에 입력되는 진단 대상 코드를 선정하는 모니터링부를 더 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제1항에 있어서,상기 진단부의 진단 결과에 기초하여 상기 진단 대상 코드의 동작을 제어하는 동작 제어부를 더 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제6항에 있어서, 상기 동작 제어부는,상기 진단 대상 코드의 수행, 중지, 및 삭제 중에서 적어도 어느 하나를 실행하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제1항에 있어서,상기 진단부의 진단 결과를 면역 서버로 보고하는 보고부를 더 포함하는 것 을 특징으로 하는 면역 클라이언트 장치.
- 제1항에 있어서,면역 서버로부터 상기 필터 데이터베이스 또는 상기 면역 데이터베이스의 갱신 지시 메시지를 수신하는 수신부를 더 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제9항에 있어서,상기 갱신 지시 메시지에 기반하여 상기 필터 데이터베이스 또는 상기 면역 데이터베이스를 갱신하는 갱신 결정부를 더 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 적어도 하나 이상의 악성 면역 특징 및 적어도 하나 이상의 정상 면역 특징을 포함하는 면역 특징을 저장하는 공통 면역 저장부;면역 클라이언트 장치로부터 진단 대상 코드의 진단 의뢰 메시지를 수신하는 접수부;상기 진단 대상 코드로부터 코드 특징을 추출하는 공통 필터링부;상기 악성 면역 특징 및 상기 정상 면역 특징을 추출된 상기 코드 특징과 비교함으로써 상기 코드 특징에 대하여 면역 연산을 수행하고, 상기 면역 연산 수행 결과에 기반하여 악성 여부를 진단하는 공통 진단부;상기 진단 결과에 기반하여 상기 공통 면역 저장부를 갱신하고, 갱신 지시 메시지를 생성하는 갱신 수행부; 및상기 면역 클라이언트 장치로 상기 갱신 지시 메시지를 전달하는 지시부를 포함하는 것을 특징으로 하는 면역 서버.
- 제11항에 있어서, 상기 공통 면역 저장부는,상기 진단 대상 코드의 코드 특징을 추출하는 적어도 하나 이상의 필터를 저장하는 공통 필터 데이터베이스;악성 코드의 코드 특징과 면역 연산하여 제1 기준값 이상의 면역 연산 결과를 산출하는 상기 적어도 하나 이상의 악성 면역 특징을 저장하는 악성 면역 특징 데이터베이스; 및정상 코드의 코드 특징과 면역 연산하여 제2 기준값 이상의 면역 연산 결과를 산출하는 상기 적어도 하나 이상의 정상 면역 특징을 저장하는 정상 면역 특징 데이터베이스를 포함하는 것을 특징으로 하는 면역 서버.
- 제12항에 있어서,상기 공통 면역 저장부는 시그니처 기반 악성코드 진단용 데이터베이스를 포함하는 것을 특징으로 하는 면역 서버.
- 제11항에 있어서,상기 갱신 수행부는,상기 면역 연산 수행 결과에 기반하여 상기 악성 면역 특징 또는 상기 정상 면역 특징을 삭제하는 것을 특징으로 하는 면역 서버.
- 제11항에 있어서, 상기 갱신 수행부는,상기 면역 클라이언트 장치로부터 수신된 진단 결과에 기반하여 상기 공통 면역 저장부를 갱신하는 것을 특징으로 하는 면역 서버.
- 제1 악성 면역 특징 및 제1 정상 면역 특징을 진단 대상 코드로부터 추출된 코드 특징과 비교함으로써 상기 코드 특징에 대하여 면역 연산을 수행하고, 상기 면역 연산 수행 결과에 기반하여 악성 코드 여부를 판단하고, 상기 판단 결과를 면역 서버로 보고하는 면역 클라이언트 장치; 및상기 진단 대상 코드의 악성 코드 여부를 진단하고, 상기 진단 결과 또는 상기 면역 클라이언트 장치로부터 보고된 판단 결과에 기초하여 제2 정상 면역 특징 및 제2 악성 면역 특징을 갱신하고, 상기 갱신된 제2 정상 면역 특징 및 상기 갱신된 제2 악성 면역 특징에 대한 갱신 메시지를 상기 면역 클라이언트 장치로 전송하는 면역 서버를 포함하고,상기 면역 클라이언트 장치는 상기 면역 서버로부터 수신되는 갱신 메시지에 따라 상기 제1 정상 면역 특징 및 상기 제1 악성 면역 특징을 갱신하는 것을 특징으로 하는 면역 시스템.
- 적어도 하나 이상의 필터를 이용하여 진단 대상 코드로부터 코드 특징을 추출하는 단계;악성 면역 특징 및 정상 면역 특징을 상기 코드 특징과 비교함으로써 상기 코드 특징에 대하여 면역 연산을 수행하고, 상기 면역 연산 수행 결과에 기반하여 상기 진단 대상 코드가 악성코드인지 여부를 진단하는 단계를 포함하는 것을 특징으로 하는 악성 코드 진단 방법.
- 제17항에 있어서,전체 실행 코드 중에서 상기 진단 대상 코드를 선정하는 단계를 더 포함하는 것을 특징으로 하는 악성 코드 진단 방법.
- 제17항에 있어서,상기 진단 결과를 면역 서버로 보고하는 단계를 더 포함하는 것을 특징으로 하는 악성 코드 진단 방법.
- 제17항에 있어서,면역 서버로부터 갱신 지시 메시지를 수신하는 단계; 및상기 수신된 갱신 지시 메시지에 기반하여 상기 정상 면역 특징 및 상기 악성 면역 특징을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 악성 코드 진단 방법.
- 면역 클라이언트 장치에 있어서,진단 대상 코드에서 코드 특징을 추출하는 필터링부; 및적어도 하나 이상의 악성 면역 특징 및 적어도 하나 이상의 정상 면역 특징을 추출된 상기 코드 특징과 비교하고, 상기 비교 결과에 기반하여 악성 코드 여부를 판단하는 진단부를 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제21항에 있어서, 상기 필터링부는,상기 진단 대상 코드 중에서 진단하려는 악성 코드 각각에 상응하는 문자열을 상기 코드 특징으로 추출하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제21항에 있어서,상기 코드 특징을 추출하는 적어도 하나 이상의 필터를 저장하는 필터 데이터베이스를 포함하고,상기 코드 특징으로 추출되는 문자열은 상기 각각의 필터에 따라서 개별적으로 결정되는 것을 특징으로 하는 면역 클라이언트 장치.
- 제23항에 있어서, 상기 필터링부는,각 면역 클라이언트 장치마다 서로 상이한 필터의 조합에 기반하여 상기 코드 특징으로 추출되는 문자열을 결정하는 것을 특징으로 하는 면역 클라이언트 장치.
- 삭제
- 제21항에 있어서, 상기 진단부는,각 면역 클라이언트 장치마다 정상 면역 특징 및 악성 면역 특징을 서로 상이한 조합으로 사용하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제21항에 있어서, 상기 진단부는,상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 적어도 하나 이상의 비교 결과가 제1 임계값 이상이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 비교 결과가 모두 제2 임계값 미만인 경우에 상기 진단 대상 코드를 정상 코드로 진단하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제21항에 있어서, 상기 진단부는,상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 비교 결과가 모두 제1 임계값 미만이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 적어도 하나 이상의 비교 결과가 제2 임계값 이상인 경우에,상기 진단 대상 코드를 악성 코드로 진단 하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제21항에 있어서,상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 적어도 하나 이상의 비교 결과가 제1 임계값 이상이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 적어도 하나 이상의 비교 결과가 소정의 제2 임계값 이상인 경우에,상기 진단 대상 코드가 알려진 악성 코드 또는 정상 코드와의 유사한 정도에 따라서 상기 진단 대상 코드를 악성 코드로 진단하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제21항에 있어서,상기 코드 특징과 상기 적어도 하나 이상의 정상 면역 특징과의 적어도 하나 이상의 비교 결과가 제1 임계값 이상이고, 상기 코드 특징과 상기 적어도 하나 이상의 악성 면역 특징과의 적어도 하나 이상의 비교 결과가 소정의 제2 임계값 이상인 경우에,상기 진단 대상 코드를 면역 서버로 전송하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제21항에 있어서,상기 적어도 하나 이상의 정상 면역 특징 및 상기 적어도 하나 이상의 악성 면역 특징을 저장하는 면역 데이터베이스;제2 정상 면역 특징 및 제2 악성 면역 특징을 보관하는 면역 서버로부터 상기 제2 정상 면역 특징 및 상기 제2 악성 면역 특징을 수신하는 수신부; 및상기 수신된 제2 정상 면역 특징 및 제2 악성 면역 특징에 기반하여 상기 저장된 적어도 하나 이상의 정상 면역 특징 및 상기 저장된 적어도 하나 이상의 악성 면역 특징을 갱신하는 갱신 결정부를 더 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 제23항에 있어서,제2 필터를 보관하는 면역 서버로부터 제2 필터를 수신하는 수신부; 및상기 수신된 제2 필터에 기반하여 상기 저장된 적어도 하나 이상의 필터를 갱신하는 갱신 결정부를 더 포함하는 것을 특징으로 하는 면역 클라이언트 장치.
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070089358A KR101377014B1 (ko) | 2007-09-04 | 2007-09-04 | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 |
US12/038,378 US8464340B2 (en) | 2007-09-04 | 2008-02-27 | System, apparatus and method of malware diagnosis mechanism based on immunization database |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070089358A KR101377014B1 (ko) | 2007-09-04 | 2007-09-04 | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090024374A KR20090024374A (ko) | 2009-03-09 |
KR101377014B1 true KR101377014B1 (ko) | 2014-03-26 |
Family
ID=40409692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070089358A KR101377014B1 (ko) | 2007-09-04 | 2007-09-04 | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8464340B2 (ko) |
KR (1) | KR101377014B1 (ko) |
Families Citing this family (158)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8850571B2 (en) * | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
KR101045870B1 (ko) * | 2009-04-22 | 2011-07-01 | 주식회사 안철수연구소 | 네트워크 기반 악성 코드 진단 방법 및 진단 서버 |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
KR101291125B1 (ko) * | 2011-11-22 | 2013-08-01 | 주식회사 안랩 | 악성코드 진단 및 치료 서비스 장치, 방법 및 그 방법을 실행시키기 위한 기록매체 |
KR101271821B1 (ko) * | 2011-12-23 | 2013-06-07 | 주식회사 포스코 | 철강공정 미들웨어 애플리케이션 오류 분석 시스템 및 이를 이용한 오류 분석 방법 |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
KR101436494B1 (ko) * | 2013-03-07 | 2014-09-01 | 주식회사 안랩 | 악성코드 검사 시스템 및 악성코드 검사 방법 |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9805099B2 (en) * | 2014-10-30 | 2017-10-31 | The Johns Hopkins University | Apparatus and method for efficient identification of code similarity |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
DE102015005071A1 (de) * | 2015-04-21 | 2016-10-27 | G Data Software Ag | System und Verfahren zur Überwachung der Integrität einer von einem Serversystem an ein Clientsystem ausgelieferten Komponente |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
CN105975857A (zh) * | 2015-11-17 | 2016-09-28 | 武汉安天信息技术有限责任公司 | 基于深度学习方法推断恶意代码规则的方法及系统 |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
KR101970993B1 (ko) * | 2017-11-29 | 2019-04-23 | 주식회사 더볼터 | 랜섬웨어에 대한 데이터 손실이 없는 ssd 내부 방어 방법 및 랜섬웨어 탐지 시스템 |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US20200134476A1 (en) * | 2018-10-24 | 2020-04-30 | International Business Machines Corporation | Generating code performance hints using source code coverage analytics, inspection, and unstructured programming documents |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050022011A1 (en) * | 2003-06-06 | 2005-01-27 | Microsoft Corporation | Multi-layer based method for implementing network firewalls |
KR20060055147A (ko) * | 2004-11-18 | 2006-05-23 | 한제헌 | 네트워크 악성실행코드 차단장치 및 방법 |
KR20070071963A (ko) * | 2005-12-30 | 2007-07-04 | 삼성전자주식회사 | 침입코드 인식을 위한 코드 모니터링 방법 및 장치 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11102333A (ja) | 1997-09-25 | 1999-04-13 | Fujitsu Ltd | 端末管理方法及び管理装置及び端末装置、並びに、それらを用いたコンピュータシステム及びそれらを実行するプログラムが記録された記録媒体 |
JP2003005989A (ja) | 2001-04-20 | 2003-01-10 | Xaxon R & D Corp | コンピュータウイルス検査システムの一斉管理システム |
KR100475968B1 (ko) | 2002-07-06 | 2005-03-10 | 주식회사 잉카인터넷 | 다중 계층 구조의 인터넷 보안 방법 및 시스템 |
JP2004252642A (ja) | 2003-02-19 | 2004-09-09 | Matsushita Electric Ind Co Ltd | ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント |
KR20060063932A (ko) * | 2004-10-12 | 2006-06-12 | 니폰덴신뎅와 가부시키가이샤 | 서비스 불능 공격 방어방법, 서비스 불능 공격 방어시스템, 서비스 불능 공격 방어장치, 중계장치, 서비스불능 공격 방어 프로그램 및 중계장치용 프로그램 |
US8544097B2 (en) * | 2005-10-14 | 2013-09-24 | Sistema Universitario Ana G. Mendez, Inc. | Attachment chain tracing scheme for email virus detection and control |
KR20070049514A (ko) | 2005-11-08 | 2007-05-11 | 한국정보보호진흥원 | 악성 코드 감시 시스템 및 이를 이용한 감시 방법 |
-
2007
- 2007-09-04 KR KR1020070089358A patent/KR101377014B1/ko active IP Right Grant
-
2008
- 2008-02-27 US US12/038,378 patent/US8464340B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050022011A1 (en) * | 2003-06-06 | 2005-01-27 | Microsoft Corporation | Multi-layer based method for implementing network firewalls |
KR20060055147A (ko) * | 2004-11-18 | 2006-05-23 | 한제헌 | 네트워크 악성실행코드 차단장치 및 방법 |
KR20070071963A (ko) * | 2005-12-30 | 2007-07-04 | 삼성전자주식회사 | 침입코드 인식을 위한 코드 모니터링 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20090024374A (ko) | 2009-03-09 |
US8464340B2 (en) | 2013-06-11 |
US20090064328A1 (en) | 2009-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101377014B1 (ko) | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 | |
US11463472B2 (en) | Unknown malicious program behavior detection using a graph neural network | |
US10728263B1 (en) | Analytic-based security monitoring system and method | |
US11089035B2 (en) | Techniques for predicting subsequent attacks in attack campaigns | |
Shabtai et al. | Intrusion detection for mobile devices using the knowledge-based, temporal abstraction method | |
US8955133B2 (en) | Applying antimalware logic without revealing the antimalware logic to adversaries | |
US10430586B1 (en) | Methods of identifying heap spray attacks using memory anomaly detection | |
US8819835B2 (en) | Silent-mode signature testing in anti-malware processing | |
US8769692B1 (en) | System and method for detecting malware by transforming objects and analyzing different views of objects | |
Stolfo et al. | A comparative evaluation of two algorithms for windows registry anomaly detection | |
KR101964148B1 (ko) | 기계 학습 기반으로 이상 행위를 분석하는 유무선 공유기 및 그 방법 | |
CN104778415B (zh) | 一种基于计算机行为的数据防泄露系统及方法 | |
CN102208002B (zh) | 一种新型计算机病毒查杀装置 | |
CN113282928B (zh) | 恶意文件的处理方法、装置、系统、电子装置和存储介质 | |
Kaur et al. | Efficient hybrid technique for detecting zero-day polymorphic worms | |
Rosli et al. | Clustering analysis for malware behavior detection using registry data | |
CN113872965B (zh) | 一种基于Snort引擎的SQL注入检测方法 | |
US11372971B2 (en) | Threat control | |
El Attar et al. | A Gaussian mixture model for dynamic detection of abnormal behavior in smartphone applications | |
KR20110131627A (ko) | 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치 | |
CN113849813A (zh) | 数据检测方法、装置、电子设备及存储介质 | |
US11934515B2 (en) | Malware deterrence using computer environment indicators | |
KR20130028257A (ko) | 미식별 멀웨어를 탐지하기 위한 정보를 제공하는 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
Ibrahim et al. | Guarding android: A comprehensive review of intrusion detection techniques for smartphones | |
Grace et al. | Defending Multiple Attack Via Multiple Algorithms With Fault Tolerance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170220 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180220 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190220 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200225 Year of fee payment: 7 |