KR102092045B1 - 모바일 스테이션에서의 악성 활동 검출을 위한 방법 - Google Patents
모바일 스테이션에서의 악성 활동 검출을 위한 방법 Download PDFInfo
- Publication number
- KR102092045B1 KR102092045B1 KR1020147031443A KR20147031443A KR102092045B1 KR 102092045 B1 KR102092045 B1 KR 102092045B1 KR 1020147031443 A KR1020147031443 A KR 1020147031443A KR 20147031443 A KR20147031443 A KR 20147031443A KR 102092045 B1 KR102092045 B1 KR 102092045B1
- Authority
- KR
- South Korea
- Prior art keywords
- behavior
- mobile station
- model
- station
- mobile
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
Abstract
특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 방법이 기재된다. 방법에서, 제너릭 악성 거동 패턴들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신된다. 모바일-스테이션-모델-특정 거동-분석 알고리즘들은, 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성된다. 모바일 스테이션 동작들은 모바일 스테이션 활동 관측을 생성하기 위해 관측될 수도 있다. 모바일 스테이션 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 분석될 수도 있다. 악성 활동은 활동 분석에 기초하여 검출될 수도 있다.
Description
관련 출원에 대한 상호-참조
본 출원은, 2012년 4월 10일자로 출원된 미국 가특허출원 제61/622,463호의 이득을 주장하며, 그 가출원은 본 명세서에 인용에 의해 포함된다.
본 발명은 일반적으로 모바일 스테이션에서 악성 활동(malicious activity)을 검출하는 것에 관한 것이다.
셀룰러 텔레폰과 같은 모바일 스테이션 상의 멀웨어(malware)의 검출은, 디바이스의 제한된 리소스들(전력, 메모리, 대역폭 등)에 의해 제약된다. 따라서, 모바일 디바이스 상에서의 PC-스타일 서명(signature) 매칭은 멀웨어 검출 및 제거에 대해 효과적인 솔루션이 아니다. 대안은, 설치된 애플리케이션들의 서명/해쉬를 생성하고, 서명 매칭을 위해 네트워크-기반 서버에 서명(들)을 포워딩하기 위한 디바이스 상의 씬(thin) 클라이언트에 대한 것이다. 그러나, 네트워크-기반 서명 매칭은 일반적으로, "제로-데이(zero-day)" 공격들, 또는 웹-애플리케이션들 및 웹-기반 멀웨어에 대해 보호하는 것을 실패한다.
따라서, 효과적인 방식으로 모바일 스테이션에서 악성 활동을 검출하기 위한 기술에 대한 필요성이 존재한다.
본 발명의 일 양상은, 특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 방법에 상주할 수도 있다. 방법에서, 모바일 스테이션 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 분석된다. 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭(generic) 악성 거동 패턴들에 기초하여, 모바일 스테이션에서 생성된다. 악성 활동은, 활동 분석에 기초하여 검출된다.
본 발명의 더 상세한 양상들에서, 모바일 스테이션 동작들이 모바일 스테이션 활동 관측을 생성하기 위해 관측될 수도 있다. 제너릭 악성 거동 패턴들은, 특정한 모델의 모바일 스테이션에 특정적이지 않을 수도 있다. 또한, 모바일 스테이션 동작들은, 웹키트(webkit), 고-레벨 운영 시스템(HLOS), 커널, 드라이버, 및/또는 하드웨어의 활동들을 포함할 수도 있다.
본 발명의 다른 양상은 모바일 스테이션에 상주할 수도 있으며, 그 모바일 스테이션은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 모바일 스테이션 활동 관측을 분석하기 위한 수단 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 및 활동 분석에 기초하여 악성 활동을 검출하기 위한 수단을 포함한다.
본 발명의 더 상세한 양상들에서, 모바일 스테이션은, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하기 위한 수단을 더 포함할 수도 있다.
본 발명의 다른 양상은 프로세서를 포함하는 모바일 스테이션에 상주할 수도 있으며, 그 프로세서는, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 모바일 스테이션 활동 관측을 분석하고 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 그리고 활동 분석에 기초하여 악성 활동을 검출하도록 구성된다.
본 발명의 더 상세한 양상들에서, 프로세서는, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하도록 추가적으로 구성될 수도 있다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터로 하여금, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 모바일 스테이션 활동 관측을 분석하게 하기 위한 코드 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭 악성 거동 패턴들에 기초함 ―; 컴퓨터로 하여금 활동 분석에 기초하여 악성 활동을 검출하게 하기 위한 코드를 포함한다.
본 발명의 더 상세한 양상들에서, 컴퓨터-판독가능 매체는, 컴퓨터로 하여금, 모바일 스테이션 활동 관측을 생성하기 위해, 모바일 스테이션 동작들을 관측하게 하기 위한 코드를 더 포함할 수도 있다.
본 발명의 일 양상은, 특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 다른 방법에 상주할 수도 있다. 그 방법에서, 제너릭 악성 거동 패턴들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신된다. 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에 의해 생성된다.
본 발명의 더 상세한 양상들에서, 모바일 스테이션 동작들이 활동 관측을 생성하기 위해 관측될 수도 있다. 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 분석될 수도 있다. 악성 활동은 활동 분석에 기초하여 검출될 수도 있다.
본 발명의 다른 양상은 모바일 스테이션에 상주할 수도 있으며, 그 모바일 스테이션은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 제너릭 악성 거동 패턴들을 수신하기 위한 수단; 및 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 생성하기 위한 수단을 포함한다.
본 발명의 다른 양상은 프로세서를 포함하는 모바일 스테이션에 상주할 수도 있으며, 그 프로세서는, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 제너릭 악성 거동 패턴들을 수신하고; 그리고 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 생성하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터로 하여금 네트워크-기반 악성 거동 프로파일링 시스템으로부터 제너릭 악성 거동 패턴들을 수신하게 하기 위한 코드; 및 컴퓨터로 하여금 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 생성하게 하기 위한 코드를 포함한다.
도 1은 무선 통신 시스템의 일 예의 블록도이다.
도 2는, 네트워크-기반 서버로부터 수신되는 제너릭 악성 거동 패턴들과 함께 악성 활동을 검출하기 위한 모바일 스테이션의 일 예의 블록도이다.
도 3은 본 발명에 따른, 모바일 스테이션에서의 악성 활동을 검출하기 위한 방법의 흐름도이다.
도 4는 본 발명에 따른, 모바일 스테이션에서의 악성 활동을 검출하기 위한 다른 방법의 흐름도이다.
도 5는, 프로세서 및 메모리를 포함하는 컴퓨터의 블록도이다.
도 6은 모바일 스테이션 모델 특정 특성들의 표이다.
도 2는, 네트워크-기반 서버로부터 수신되는 제너릭 악성 거동 패턴들과 함께 악성 활동을 검출하기 위한 모바일 스테이션의 일 예의 블록도이다.
도 3은 본 발명에 따른, 모바일 스테이션에서의 악성 활동을 검출하기 위한 방법의 흐름도이다.
도 4는 본 발명에 따른, 모바일 스테이션에서의 악성 활동을 검출하기 위한 다른 방법의 흐름도이다.
도 5는, 프로세서 및 메모리를 포함하는 컴퓨터의 블록도이다.
도 6은 모바일 스테이션 모델 특정 특성들의 표이다.
단어 "예시적인"은 "예, 예시, 또는 예증으로서 기능하는 것"을 의미하도록 본 명세서에서 사용된다. "예시적인" 것으로서 본 명세서에 설명된 임의의 실시예는 다른 실시예들에 비해 바람직하거나 유리한 것으로서 해석될 필요는 없다.
도 2 및 3을 참조하면, 본 발명의 일 양상은, 특정한 모델의 모바일 스테이션(102)에서의 악성 활동 검출을 위한 방법(300)에 상주할 수도 있다. 방법에서, 모바일 스테이션 동작들이 모바일 스테이션 활동 관측을 생성하기 위해 관측된다(단계 310). 모바일 스테이션 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 분석된다(단계 320). 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성된다. 악성 활동은 활동 분석에 기초하여 검출된다(단계 330).
본 발명의 더 상세한 양상들에서, 제너릭 악성 거동 패턴들은, 특정한 모델의 모바일 스테이션(102)에 특정적이지 않을 수도 있다. 또한, 모바일 스테이션 동작들은, 웹키트, 고-레벨 운영 시스템(HLOS), 소프트웨어 개발 키트(SDK), 네이티브 코드 개발 키트(NDK), 커널, 드라이버, 및/또는 하드웨어의 활동들을 포함할 수도 있다.
도 5를 부가적으로 참조하면, 본 발명의 다른 양상은 모바일 스테이션(102)에 상주할 수도 있으며, 그 모바일 스테이션은, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하기 위한 수단(510); 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 모바일 스테이션 활동 관측을 분석하기 위한 수단(510) ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 및 활동 분석에 기초하여 악성 활동을 검출하기 위한 수단(510)을 포함한다.
본 발명의 다른 양상은 프로세서(510)를 포함하는 모바일 스테이션(102)에 상주할 수도 있으며, 그 프로세서는, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하고; 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 모바일 스테이션 활동 관측을 분석하며 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 그리고 활동 분석에 기초하여 악성 활동을 검출하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체(520)를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터(500)로 하여금, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하게 하기 위한 코드; 컴퓨터(500)로 하여금, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 모바일 스테이션 활동 관측을 분석하게 하기 위한 코드 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 컴퓨터(500)로 하여금 활동 분석에 기초하여 악성 활동을 검출하게 하기 위한 코드를 포함한다.
도 4를 추가적으로 참조하면, 본 발명의 일 양상은, 특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 다른 방법(400)에 상주할 수도 있다. 방법에서, 제너릭 악성 거동 패턴들은 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신된다(단계 410). 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)은 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성된다(단계 420).
본 발명의 더 상세한 양상들에서, 모바일 스테이션 동작들이 활동 관측을 생성하기 위해 관측될 수도 있다(단계 430). 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 분석될 수도 있다(단계 440). 악성 활동은 활동 분석에 기초하여 검출될 수도 있다(단계 450).
본 발명의 다른 양상은 모바일 스테이션(102)에 상주할 수도 있으며, 그 모바일 스테이션은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 제너릭 악성 거동 패턴들을 수신하기 위한 수단(510); 및 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 생성하기 위한 수단(510)을 포함한다.
본 발명의 다른 양상은 프로세서(510)를 포함하는 모바일 스테이션(102)에 상주할 수도 있으며, 그 프로세서는, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 제너릭 악성 거동 패턴들을 수신하고; 그리고 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 생성하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체(520)를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터(500)로 하여금 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 제너릭 악성 거동 패턴들을 수신하게 하기 위한 코드; 및 컴퓨터(500)로 하여금 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 생성하게 하기 위한 코드를 포함한다.
모바일 스테이션(102)은, 프로세서(510), 메모리 및/또는 디스크 드라이브와 같은 저장 매체(520), 디스플레이(530), 및 키패드와 같은 입력(540), 및 무선 접속(550)을 포함하는 컴퓨터(500)를 포함할 수도 있다.
기술은 분할(split)된 클라이언트-서버 아키텍처를 사용하며, 보안 전문가들이 멀웨어 거동을 정의하고 매핑하게 하는 이득을 갖는다. 보안 파트너는, 악성 거동 정의에 집중하며, 모바일 스테이션 모델들, 및 모바일 스테이션(102)(예를 들어, 폰 또는 디바이스) 상의 이용가능한 하드웨어 및 센서들에 애그노스틱한(agnostic) 방식으로 제너릭 악성 거동 패턴들을 제공할 수도 있다. 모델-특정 거동 분석 알고리즘들(210)로의 (예를 들어, XML 질의들의 형태인) 고-레벨 거동 패턴들의 변환(translate)은, 효율적인 액세스를 가능하게 하기 위해, 저레벨 드라이버들/HW로의 액세스, 분석기(230)의 관측기(240)와의 동적 상호작용을 통한 효율적인 질의들, 및 하드웨어, 센서들, 및 드라이버들의 후크(hook)들을 허용한다. 씬 클라이언트(250)는, 인터넷(260)과 같은 네트워크를 통해 보안 파트너 서버(220)와 접속하고, 폰-특정 알고리즘(210)을 도출하기 위한 제너릭 악성 거동 패턴들을 수신하며, 고-레벨 운영 시스템(HLOS)(270)과 접속한다.
클라우드 서버(220)와 공동으로 모바일 스테이션(102) 상의 거동 분석을 실행하는 것은, 멀웨어에 대한 거동의 매핑이 클라우드에서 보안 전문기술에 의해 수행되게 하며, 모델-특정 거동 분석 알고리즘들 및 관측에 대한 거동의 매핑이 모바일 스테이션 상에서 수행되게 한다.
하나 또는 그 초과의 애플리케이션 프로그램 인터페이스(API) 호(call)들(245)은, 모바일 스테이션(102)의 보안-파트너 씬 클라이언트(250)와 모바일 스테이션의 보안 시스템(200) 사이에서 보안 정보를 전달하기 위해 사용될 수도 있다. 보안 정보는 각각의 API 호가 실행되는 경우 전달된다.
보안 정보는, 특정한 모델의 모바일 스테이션(102)에 특정적이지 않은 제너릭 악성 거동 패턴들을 포함할 수도 있으며, 보안 정보는, 보안-파트너 씬 클라이언트(250)로부터 보안 시스템(200)으로 전달될 수도 있다. 부가적으로, 보안 정보는 거동 로그들을 포함할 수도 있으며, 보안 정보는 보안 시스템으로부터 보안-파트너 씬 클라이언트에 전달될 수도 있다.
보안 API의 사용은, 파트너 보안 회사들이, 모델-특정 세부사항들에 집중해야 할 필요없이 모바일 스테이션들 및 디바이스들 상에 가장 양호한 보안을 제공하게 한다. 보안 파트너(예를 들어, 안티-바이러스 회사)의 보안 전문가들은 멀웨어에 대한 거동의 매핑을 정의할 수도 있다. 보안 파트너는 악성 거동 정의에 집중할 수도 있다. 악성 거동 정의는 고레벨 언어(예를 들어, XML)로 이루어질 수도 있으며, 폰 모델들, 폰 상의 이용가능한 센서들 등에 애그노스틱하게 유지될 수도 있다. 모바일 스테이션(102)의 보안 시스템(200)은, 고레벨 거동 정의를 폰/모바일-스테이션-모델-특정 알고리즘들로 변환할 수도 있다. 이것은, 효율적인 액세스를 가능하게 하기 위해, 질의하기 위한 저레벨 드라이버들 및 HW로의 모바일 스테이션의 액세스, 및 하드웨어, 센서들, 및 드라이버들로의 후크들을 이용할 수도 있다.
예로서, 제너릭 악성 거동 패턴은 모바일 폰 또는 스테이션(102)의 이동(motion) 상태에 관련되는 벡터를 포함할 수도 있다. 모바일 스테이션의 이동 상태는 가속도계, 자이로스코프, 또는 이들 센서들로부터의 정보/신호들의 결합을 사용하여 검출될 수도 있다. 따라서, 이동 상태 벡터는, 가속도계 및 자이로스코프에 관련된 거동 패턴 정보를 포함할 수도 있다.
도 6의 표에 도시된 바와 같이, 모바일 스테이션(MS) 모델 A는 가속도계 및 자이로스코프 둘 모두를 포함한다. 따라서, MS 모델 A에 대한 모바일-스테이션-모델-특정-거동-분석 알고리즘들은 가속도계 및 자이로스코프에 관련된 정보를 포함할 수도 있다. 그러나, MS 모델 B는 가속도계만을 포함하며, MS 모델 C는 자이로스코프만을 포함한다. 따라서, MS 모델 B에 대한 모바일-스테이션-모델-특정-거동-분석 알고리즘들은 가속도계에 관련된 정보만을 포함할 수도 있지만, MS 모델 C에 대한 모바일-스테이션-모델-특정-거동-분석 알고리즘들은 자이로스코프에 관련된 정보만을 포함할 수도 있다. 유사하게, 다른 MS 상태들은 특정한 MS 모델의 특성들 및 기능들에 기초하여 맞춤화(tailor)될 수도 있다.
모바일 스테이션에서의 보안 시스템(200)은, 효율적인 질의 메커니즘들 및 분석기의 관측기와의 동적 상호작용을 통해, 무엇을 관측할지 그리고 어떤 레벨들의 세부사항인지 동적으로 결정할 수도 있다. 질의들은, 휴먼-형태(human-form) 및 머신-특정-형태로 분할될 수도 있다. 모바일 스테이션 상의 분석기(230)는, 제한된/불완전한 정보에 기초하여 의심스러운(suspicious) 거동을 결정할 수도 있다. 애플리케이션들을 양성(benign)으로서 또는 멀웨어로서 분류하기 위해 애플리케이션들의 거동을 특성화하기 위한 기술들은, 미국 특허 출원 공보 제 --호(2012년 3월 19일자로 출원된, 출원 번호 제13/424,251호)에서 더 상세히 설명되며, 상기 출원은 본 명세서에 인용에 의해 포함된다.
모바일 스테이션에서의 보안 시스템(200)은, 효율적인 질의 메커니즘들 및 분석기의 관측기와의 동적 상호작용을 통해, 무엇을 관측할지 그리고 어떤 레벨들의 세부사항인지 동적으로 결정할 수도 있다. 질의들은, 휴먼-형태(human-form) 및 머신-특정-형태로 분할될 수도 있다. 모바일 스테이션 상의 분석기(230)는, 제한된/불완전한 정보에 기초하여 의심스러운(suspicious) 거동을 결정할 수도 있다. 애플리케이션들을 양성(benign)으로서 또는 멀웨어로서 분류하기 위해 애플리케이션들의 거동을 특성화하기 위한 기술들은, 미국 특허 출원 공보 제 --호(2012년 3월 19일자로 출원된, 출원 번호 제13/424,251호)에서 더 상세히 설명되며, 상기 출원은 본 명세서에 인용에 의해 포함된다.
삭제
도 1을 참조하면, 무선 원격 스테이션(RS)(102)(예를 들어, 모바일 스테이션 MS)은, 무선 통신 시스템(100)의 하나 또는 그 초과의 기지국들(BS)(104)과 통신하거나 H(e)NB를 통해 통신할 수도 있다. 무선 통신 시스템(100)은 하나 또는 그 초과의 기지국 제어기들(BSC)(106), 및 코어 네트워크(108)를 더 포함할 수도 있다. 코어 네트워크는 적절한 백홀(backhaul)들을 통해 인터넷(110) 및 PSTN(Public Switched Telephone Network)(112)에 접속될 수도 있다. 통상적인 무선 모바일 스테이션은, 핸드헬드 폰, 또는 랩탑 컴퓨터를 포함할 수도 있다. 무선 통신 시스템(100)은, 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 공간 분할 다중 액세스(SDMA), 편광 분할 다중 액세스(PDMA), 또는 당업계에 알려진 다른 변조 기술들과 같은 다수의 다중 액세스 기술들 중 임의의 하나를 이용할 수도 있다.
당업자들은, 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 기술 및 기법을 사용하여 표현될 수도 있음을 이해할 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 결합에 의해 표현될 수도 있다.
당업자들은 본 명세서에 기재된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 결합들로서 구현될 수도 있음을 추가적으로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능의 관점들에서 일반적으로 상술되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정한 애플리케이션에 대해 다양한 방식들로 구현할 수도 있지만, 그러한 구현 결정들이 본 발명의 범위를 벗어나게 하는 것으로서 해석되지는 않아야 한다.
본 명세서에 기재된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어 DSP와 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
본 명세서에 기재된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 직접 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기입할 수 있도록 프로세서에 커플링된다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수도 있다. ASIC은 사용자 단말에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 내의 별개의 컴포넌트들로서 상주할 수도 있다.
하나 또는 그 초과의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어에서 구현되면, 기능들은 컴퓨터-판독가능 매체 상에 하나 또는 그 초과의 명령들 또는 코드로서 저장되거나 이들을 통해 송신될 수도 있다. 컴퓨터-판독가능 매체들은, 일 장소에서 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함한 통신 매체들 및 비-일시적인 컴퓨터-판독가능 저장 매체들 둘 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 제한이 아닌 예로서, 그러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 반송 또는 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속수단(connection)이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선(twisted pair), 디지털 가입자 라인(DSL), 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들이 매체의 정의에 포함된다. 본 명세서에 사용되는 바와 같이, 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광학 디스크(disc), 디지털 다목적 디스크(digital versatile disc)(DVD), 플로피 디스크(disk) 및 blu-ray 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 또한, 상기의 결합들은 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다.
기재된 실시예들의 이전 설명은 당업자가 본 발명을 사용 또는 실시할 수 있도록 제공된다. 이들 실시예들에 대한 다양한 변형들은 당업자들에게는 용이하게 명백할 것이며, 본 명세서에 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수도 있다. 따라서, 본 발명은 본 명세서에 설명된 실시예들로 제한되도록 의도되는 것이 아니라, 본 명세서에 기재된 원리들 및 신규한 특성들과 일치하는 가장 넓은 범위에 부합할 것이다.
Claims (25)
- 모바일 스테이션에서 동작하는 애플리케이션의 거동을 분석하는 방법으로서,
상기 모바일 스테이션의 프로세서에서, 서버로부터 모바일-스테이션-모델-애그노스틱(mobile-station-model-agnostic) 거동 패턴 정보를 수신하는 단계;
상기 프로세서에 의해, 상기 모바일 스테이션에서 모바일-스테이션-모델-특정(mobile-station-model-specific) 거동 모델을 생성하기 위해 상기 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하는 단계;
상기 프로세서에 의해, 상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계;
상기 프로세서에 의해, 상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 분석하는 단계;
상기 프로세서에 의해, 상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성(benign)이 아닌 것으로 분류하는 단계; 및
상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법. - 제 1 항에 있어서,
상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 단계는, 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법. - 제 1 항에 있어서,
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 웹키트(Webkit)의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법. - 제 1 항에 있어서,
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 고-레벨 운영 시스템(HLOS)의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법. - 제 1 항에 있어서,
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 커널(kernel)의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법. - 제 1 항에 있어서,
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 드라이버의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법. - 제 1 항에 있어서,
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 하드웨어 컴포넌트의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법. - 모바일 스테이션으로서,
서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하기 위한 수단;
상기 모바일 스테이션에서 모바일-스테이션-모델-특정 거동 모델을 생성하기 위해 상기 서버로부터 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하기 위한 수단;
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하기 위한 수단;
상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 애플리케이션의 거동을 분석하기 위한 수단;
상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성이 아닌 것으로 분류하기 위한 수단; 및
상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하기 위한 수단을 포함하는, 모바일 스테이션. - 제 8 항에 있어서,
상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하기 위한 수단은, 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하기 위한 수단을 포함하는, 모바일 스테이션. - 모바일 스테이션으로서,
동작들을 수행하기 위한 프로세서-실행가능 명령들로 구성되는 프로세서를 포함하고,
상기 동작들은,
서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것;
상기 모바일 스테이션에서 모바일-스테이션-모델-특정 거동 모델을 생성하기 위해 상기 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하는 것;
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 것;
상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 애플리케이션의 거동을 분석하는 것;
상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성이 아닌 것으로 분류하는 것; 및
상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하는 것을 포함하는, 모바일 스테이션. - 제 10 항에 있어서,
상기 프로세서는,
상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것이 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하는 것을 포함하도록 하는, 동작들을 수행하기 위한 프로세서-실행가능 명령들로 구성되는, 모바일 스테이션. - 모바일 스테이션의 프로세서로 하여금 동작들을 수행하게 하도록 구성되는 프로세서-실행가능한 소프트웨어 명령들이 저장된 비-일시적인 컴퓨터 판독가능 저장 매체로서,
상기 동작들은,
서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것;
상기 모바일 스테이션에서 모바일-스테이션-모델-특정 거동 모델을 생성하기 위해 상기 서버로부터 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하는 것;
상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 것;
상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 애플리케이션의 거동을 분석하는 것;
상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성이 아닌 것으로 분류하는 것; 및
상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하는 것을 포함하는, 비-일시적인 컴퓨터 판독가능 저장 매체. - 제 12 항에 있어서,
상기 저장된 프로세서-실행가능한 소프트웨어 명령들은,
상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것이 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하는 것을 포함하도록 하는 동작들을, 프로세서로 하여금 수행하게 하도록 구성되는, 비-일시적인 컴퓨터 판독가능 저장 매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261622463P | 2012-04-10 | 2012-04-10 | |
US61/622,463 | 2012-04-10 | ||
US13/741,388 | 2013-01-15 | ||
US13/741,388 US9439077B2 (en) | 2012-04-10 | 2013-01-15 | Method for malicious activity detection in a mobile station |
PCT/US2013/035586 WO2013154975A1 (en) | 2012-04-10 | 2013-04-08 | Method for malicious activity detection in a mobile station |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140143839A KR20140143839A (ko) | 2014-12-17 |
KR102092045B1 true KR102092045B1 (ko) | 2020-03-23 |
Family
ID=49292668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147031443A KR102092045B1 (ko) | 2012-04-10 | 2013-04-08 | 모바일 스테이션에서의 악성 활동 검출을 위한 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9439077B2 (ko) |
EP (1) | EP2836955B1 (ko) |
JP (1) | JP6140808B2 (ko) |
KR (1) | KR102092045B1 (ko) |
CN (1) | CN104221026B (ko) |
WO (1) | WO2013154975A1 (ko) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9298494B2 (en) | 2012-05-14 | 2016-03-29 | Qualcomm Incorporated | Collaborative learning for efficient behavioral analysis in networked mobile device |
US9690635B2 (en) | 2012-05-14 | 2017-06-27 | Qualcomm Incorporated | Communicating behavior information in a mobile computing device |
US9609456B2 (en) | 2012-05-14 | 2017-03-28 | Qualcomm Incorporated | Methods, devices, and systems for communicating behavioral analysis information |
US9202047B2 (en) | 2012-05-14 | 2015-12-01 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
US9324034B2 (en) | 2012-05-14 | 2016-04-26 | Qualcomm Incorporated | On-device real-time behavior analyzer |
US9330257B2 (en) | 2012-08-15 | 2016-05-03 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9747440B2 (en) | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US9319897B2 (en) | 2012-08-15 | 2016-04-19 | Qualcomm Incorporated | Secure behavior analysis over trusted execution environment |
US9495537B2 (en) | 2012-08-15 | 2016-11-15 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9686023B2 (en) | 2013-01-02 | 2017-06-20 | Qualcomm Incorporated | Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors |
US9684870B2 (en) | 2013-01-02 | 2017-06-20 | Qualcomm Incorporated | Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors |
US10089582B2 (en) | 2013-01-02 | 2018-10-02 | Qualcomm Incorporated | Using normalized confidence values for classifying mobile device behaviors |
US9742559B2 (en) | 2013-01-22 | 2017-08-22 | Qualcomm Incorporated | Inter-module authentication for securing application execution integrity within a computing device |
US9491187B2 (en) | 2013-02-15 | 2016-11-08 | Qualcomm Incorporated | APIs for obtaining device-specific behavior classifier models from the cloud |
US10663115B2 (en) | 2017-02-24 | 2020-05-26 | Exxonmobil Upstream Research Company | Method of purging a dual purpose LNG/LIN storage tank |
US10791138B1 (en) * | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10803172B2 (en) * | 2017-05-02 | 2020-10-13 | Crowdstrike, Inc. | Malicious/benign computational behavior detection using canonic patterns of behavior |
JP7150063B2 (ja) | 2018-06-07 | 2022-10-07 | エクソンモービル アップストリーム リサーチ カンパニー | 高圧圧縮および膨張による天然ガスの前処理および前冷却 |
CA3109351C (en) | 2018-08-14 | 2023-10-10 | Exxonmobil Upstream Research Company | Conserving mixed refrigerant in natural gas liquefaction facilities |
JP7179155B2 (ja) | 2018-08-22 | 2022-11-28 | エクソンモービル アップストリーム リサーチ カンパニー | 高圧エキスパンダプロセスのための一次ループ始動方法 |
CA3109750A1 (en) | 2018-08-22 | 2020-02-27 | Exxonmobil Upstream Research Company | Heat exchanger configuration for a high pressure expander process and a method of natural gas liquefaction using the same |
WO2020106394A1 (en) | 2018-11-20 | 2020-05-28 | Exxonmobil Upstream Research Company | Poly refrigerated integrated cycle operation using solid-tolerant heat exchangers |
US11215410B2 (en) | 2018-11-20 | 2022-01-04 | Exxonmobil Upstream Research Company | Methods and apparatus for improving multi-plate scraped heat exchangers |
US11668524B2 (en) | 2019-01-30 | 2023-06-06 | Exxonmobil Upstream Research Company | Methods for removal of moisture from LNG refrigerant |
WO2020159671A1 (en) | 2019-01-30 | 2020-08-06 | Exxonmobil Upstream Research Company | Methods for removal of moisture from lng refrigerant |
US11465093B2 (en) | 2019-08-19 | 2022-10-11 | Exxonmobil Upstream Research Company | Compliant composite heat exchangers |
US20210063083A1 (en) | 2019-08-29 | 2021-03-04 | Exxonmobil Upstream Research Company | Liquefaction of Production Gas |
JP7326484B2 (ja) | 2019-09-19 | 2023-08-15 | エクソンモービル・テクノロジー・アンド・エンジニアリング・カンパニー | 高圧圧縮及び膨張による天然ガスの前処理及び予冷 |
US11806639B2 (en) | 2019-09-19 | 2023-11-07 | ExxonMobil Technology and Engineering Company | Pretreatment and pre-cooling of natural gas by high pressure compression and expansion |
WO2021055074A1 (en) | 2019-09-20 | 2021-03-25 | Exxonmobil Upstream Research Company | Removal of acid gases from a gas stream, with o2 enrichment for acid gas capture and sequestration |
JP2022548529A (ja) | 2019-09-24 | 2022-11-21 | エクソンモービル アップストリーム リサーチ カンパニー | Lng及び液体窒素のための船舶又は浮遊貯蔵ユニット上の両用極低温タンクのための貨物ストリッピング機能 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100313270A1 (en) * | 2009-06-05 | 2010-12-09 | The Regents Of The University Of Michigan | System and method for detecting energy consumption anomalies and mobile malware variants |
US20110047594A1 (en) * | 2008-10-21 | 2011-02-24 | Lookout, Inc., A California Corporation | System and method for mobile communication device application advisement |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060062179A1 (en) * | 2004-09-23 | 2006-03-23 | Arne Simonsson | Transparent broadcast structure in communication systems |
JP4327698B2 (ja) * | 2004-10-19 | 2009-09-09 | 富士通株式会社 | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
US8095983B2 (en) * | 2005-03-15 | 2012-01-10 | Mu Dynamics, Inc. | Platform for analyzing the security of communication protocols and channels |
CN100437614C (zh) * | 2005-11-16 | 2008-11-26 | 白杰 | 未知病毒程序的识别及清除方法 |
US20070123214A1 (en) | 2005-11-25 | 2007-05-31 | Motorola, Inc. | Mobile device system and strategies for determining malicious code activity |
US8201244B2 (en) * | 2006-09-19 | 2012-06-12 | Microsoft Corporation | Automated malware signature generation |
CA2706721C (en) | 2006-11-27 | 2016-05-31 | Smobile Systems, Inc. | Wireless intrusion prevention system and method |
CN101388056B (zh) * | 2008-10-20 | 2010-06-02 | 成都市华为赛门铁克科技有限公司 | 一种预防恶意程序的方法、系统及装置 |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US8769684B2 (en) * | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US9280778B2 (en) * | 2008-12-15 | 2016-03-08 | Qualcomm Incorporated | Location logging and location and time based filtering |
CN101593253B (zh) * | 2009-06-22 | 2012-04-04 | 成都市华为赛门铁克科技有限公司 | 一种恶意程序判断方法及装置 |
US8468602B2 (en) | 2010-03-08 | 2013-06-18 | Raytheon Company | System and method for host-level malware detection |
US8464345B2 (en) | 2010-04-28 | 2013-06-11 | Symantec Corporation | Behavioral signature generation using clustering |
JP5478390B2 (ja) * | 2010-07-12 | 2014-04-23 | Kddi株式会社 | ログ抽出システムおよびプログラム |
JP5779334B2 (ja) * | 2010-11-09 | 2015-09-16 | デジタルア−ツ株式会社 | 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム |
US20120167218A1 (en) * | 2010-12-23 | 2012-06-28 | Rajesh Poornachandran | Signature-independent, system behavior-based malware detection |
KR101834810B1 (ko) * | 2011-06-07 | 2018-03-06 | 엘지전자 주식회사 | 이동 단말기 및 그의 배터리 절전모드 전환 방법 |
-
2013
- 2013-01-15 US US13/741,388 patent/US9439077B2/en active Active
- 2013-04-08 JP JP2015505826A patent/JP6140808B2/ja active Active
- 2013-04-08 EP EP13719322.3A patent/EP2836955B1/en active Active
- 2013-04-08 WO PCT/US2013/035586 patent/WO2013154975A1/en active Application Filing
- 2013-04-08 KR KR1020147031443A patent/KR102092045B1/ko active IP Right Grant
- 2013-04-08 CN CN201380018927.1A patent/CN104221026B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047594A1 (en) * | 2008-10-21 | 2011-02-24 | Lookout, Inc., A California Corporation | System and method for mobile communication device application advisement |
US20100313270A1 (en) * | 2009-06-05 | 2010-12-09 | The Regents Of The University Of Michigan | System and method for detecting energy consumption anomalies and mobile malware variants |
Also Published As
Publication number | Publication date |
---|---|
CN104221026A (zh) | 2014-12-17 |
WO2013154975A1 (en) | 2013-10-17 |
KR20140143839A (ko) | 2014-12-17 |
EP2836955A1 (en) | 2015-02-18 |
US20130267201A1 (en) | 2013-10-10 |
US9439077B2 (en) | 2016-09-06 |
CN104221026B (zh) | 2017-05-24 |
JP6140808B2 (ja) | 2017-05-31 |
JP2015519789A (ja) | 2015-07-09 |
EP2836955B1 (en) | 2020-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102092045B1 (ko) | 모바일 스테이션에서의 악성 활동 검출을 위한 방법 | |
KR102057565B1 (ko) | 멀웨어를 검출하기 위한 컴퓨팅 디바이스 | |
US9357397B2 (en) | Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device | |
US9910984B2 (en) | Methods and systems for on-device high-granularity classification of device behaviors using multi-label models | |
EP3117361B1 (en) | Behavioral analysis for securing peripheral devices | |
US9609456B2 (en) | Methods, devices, and systems for communicating behavioral analysis information | |
US10104107B2 (en) | Methods and systems for behavior-specific actuation for real-time whitelisting | |
US9686023B2 (en) | Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors | |
EP3077949B1 (en) | Methods and systems of generating application-specific models for the targeted protection of vital applications | |
US9690635B2 (en) | Communicating behavior information in a mobile computing device | |
US9509707B2 (en) | Methods and systems for thwarting side channel attacks | |
JP2018514848A (ja) | クラウド対クライアント挙動の差異を通じてマルウェアを特定するための方法およびシステム | |
WO2018084912A1 (en) | Methods and systems for anomaly detection using function specifications derived from server input/output (i/o) behavior | |
US10944782B2 (en) | Forensic analysis through metadata extraction | |
US20140283024A1 (en) | Method for efficient behavioral analysis on a mobile station |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |