KR102092045B1 - 모바일 스테이션에서의 악성 활동 검출을 위한 방법 - Google Patents

모바일 스테이션에서의 악성 활동 검출을 위한 방법 Download PDF

Info

Publication number
KR102092045B1
KR102092045B1 KR1020147031443A KR20147031443A KR102092045B1 KR 102092045 B1 KR102092045 B1 KR 102092045B1 KR 1020147031443 A KR1020147031443 A KR 1020147031443A KR 20147031443 A KR20147031443 A KR 20147031443A KR 102092045 B1 KR102092045 B1 KR 102092045B1
Authority
KR
South Korea
Prior art keywords
behavior
mobile station
model
station
mobile
Prior art date
Application number
KR1020147031443A
Other languages
English (en)
Other versions
KR20140143839A (ko
Inventor
라자쉬 굽타
사우미트라 모한 다스
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20140143839A publication Critical patent/KR20140143839A/ko
Application granted granted Critical
Publication of KR102092045B1 publication Critical patent/KR102092045B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)

Abstract

특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 방법이 기재된다. 방법에서, 제너릭 악성 거동 패턴들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신된다. 모바일-스테이션-모델-특정 거동-분석 알고리즘들은, 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성된다. 모바일 스테이션 동작들은 모바일 스테이션 활동 관측을 생성하기 위해 관측될 수도 있다. 모바일 스테이션 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 분석될 수도 있다. 악성 활동은 활동 분석에 기초하여 검출될 수도 있다.

Description

모바일 스테이션에서의 악성 활동 검출을 위한 방법{METHOD FOR MALICIOUS ACTIVITY DETECTION IN A MOBILE STATION}
관련 출원에 대한 상호-참조
본 출원은, 2012년 4월 10일자로 출원된 미국 가특허출원 제61/622,463호의 이득을 주장하며, 그 가출원은 본 명세서에 인용에 의해 포함된다.
본 발명은 일반적으로 모바일 스테이션에서 악성 활동(malicious activity)을 검출하는 것에 관한 것이다.
셀룰러 텔레폰과 같은 모바일 스테이션 상의 멀웨어(malware)의 검출은, 디바이스의 제한된 리소스들(전력, 메모리, 대역폭 등)에 의해 제약된다. 따라서, 모바일 디바이스 상에서의 PC-스타일 서명(signature) 매칭은 멀웨어 검출 및 제거에 대해 효과적인 솔루션이 아니다. 대안은, 설치된 애플리케이션들의 서명/해쉬를 생성하고, 서명 매칭을 위해 네트워크-기반 서버에 서명(들)을 포워딩하기 위한 디바이스 상의 씬(thin) 클라이언트에 대한 것이다. 그러나, 네트워크-기반 서명 매칭은 일반적으로, "제로-데이(zero-day)" 공격들, 또는 웹-애플리케이션들 및 웹-기반 멀웨어에 대해 보호하는 것을 실패한다.
따라서, 효과적인 방식으로 모바일 스테이션에서 악성 활동을 검출하기 위한 기술에 대한 필요성이 존재한다.
본 발명의 일 양상은, 특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 방법에 상주할 수도 있다. 방법에서, 모바일 스테이션 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 분석된다. 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭(generic) 악성 거동 패턴들에 기초하여, 모바일 스테이션에서 생성된다. 악성 활동은, 활동 분석에 기초하여 검출된다.
본 발명의 더 상세한 양상들에서, 모바일 스테이션 동작들이 모바일 스테이션 활동 관측을 생성하기 위해 관측될 수도 있다. 제너릭 악성 거동 패턴들은, 특정한 모델의 모바일 스테이션에 특정적이지 않을 수도 있다. 또한, 모바일 스테이션 동작들은, 웹키트(webkit), 고-레벨 운영 시스템(HLOS), 커널, 드라이버, 및/또는 하드웨어의 활동들을 포함할 수도 있다.
본 발명의 다른 양상은 모바일 스테이션에 상주할 수도 있으며, 그 모바일 스테이션은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 모바일 스테이션 활동 관측을 분석하기 위한 수단 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 및 활동 분석에 기초하여 악성 활동을 검출하기 위한 수단을 포함한다.
본 발명의 더 상세한 양상들에서, 모바일 스테이션은, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하기 위한 수단을 더 포함할 수도 있다.
본 발명의 다른 양상은 프로세서를 포함하는 모바일 스테이션에 상주할 수도 있으며, 그 프로세서는, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 모바일 스테이션 활동 관측을 분석하고 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 그리고 활동 분석에 기초하여 악성 활동을 검출하도록 구성된다.
본 발명의 더 상세한 양상들에서, 프로세서는, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하도록 추가적으로 구성될 수도 있다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터로 하여금, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 모바일 스테이션 활동 관측을 분석하게 하기 위한 코드 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신되는 제너릭 악성 거동 패턴들에 기초함 ―; 컴퓨터로 하여금 활동 분석에 기초하여 악성 활동을 검출하게 하기 위한 코드를 포함한다.
본 발명의 더 상세한 양상들에서, 컴퓨터-판독가능 매체는, 컴퓨터로 하여금, 모바일 스테이션 활동 관측을 생성하기 위해, 모바일 스테이션 동작들을 관측하게 하기 위한 코드를 더 포함할 수도 있다.
본 발명의 일 양상은, 특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 다른 방법에 상주할 수도 있다. 그 방법에서, 제너릭 악성 거동 패턴들은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 수신된다. 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에 의해 생성된다.
본 발명의 더 상세한 양상들에서, 모바일 스테이션 동작들이 활동 관측을 생성하기 위해 관측될 수도 있다. 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 사용하여 분석될 수도 있다. 악성 활동은 활동 분석에 기초하여 검출될 수도 있다.
본 발명의 다른 양상은 모바일 스테이션에 상주할 수도 있으며, 그 모바일 스테이션은, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 제너릭 악성 거동 패턴들을 수신하기 위한 수단; 및 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 생성하기 위한 수단을 포함한다.
본 발명의 다른 양상은 프로세서를 포함하는 모바일 스테이션에 상주할 수도 있으며, 그 프로세서는, 네트워크-기반 악성 거동 프로파일링 시스템으로부터 제너릭 악성 거동 패턴들을 수신하고; 그리고 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 생성하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터로 하여금 네트워크-기반 악성 거동 프로파일링 시스템으로부터 제너릭 악성 거동 패턴들을 수신하게 하기 위한 코드; 및 컴퓨터로 하여금 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들을 생성하게 하기 위한 코드를 포함한다.
도 1은 무선 통신 시스템의 일 예의 블록도이다.
도 2는, 네트워크-기반 서버로부터 수신되는 제너릭 악성 거동 패턴들과 함께 악성 활동을 검출하기 위한 모바일 스테이션의 일 예의 블록도이다.
도 3은 본 발명에 따른, 모바일 스테이션에서의 악성 활동을 검출하기 위한 방법의 흐름도이다.
도 4는 본 발명에 따른, 모바일 스테이션에서의 악성 활동을 검출하기 위한 다른 방법의 흐름도이다.
도 5는, 프로세서 및 메모리를 포함하는 컴퓨터의 블록도이다.
도 6은 모바일 스테이션 모델 특정 특성들의 표이다.
단어 "예시적인"은 "예, 예시, 또는 예증으로서 기능하는 것"을 의미하도록 본 명세서에서 사용된다. "예시적인" 것으로서 본 명세서에 설명된 임의의 실시예는 다른 실시예들에 비해 바람직하거나 유리한 것으로서 해석될 필요는 없다.
도 2 및 3을 참조하면, 본 발명의 일 양상은, 특정한 모델의 모바일 스테이션(102)에서의 악성 활동 검출을 위한 방법(300)에 상주할 수도 있다. 방법에서, 모바일 스테이션 동작들이 모바일 스테이션 활동 관측을 생성하기 위해 관측된다(단계 310). 모바일 스테이션 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 분석된다(단계 320). 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성된다. 악성 활동은 활동 분석에 기초하여 검출된다(단계 330).
본 발명의 더 상세한 양상들에서, 제너릭 악성 거동 패턴들은, 특정한 모델의 모바일 스테이션(102)에 특정적이지 않을 수도 있다. 또한, 모바일 스테이션 동작들은, 웹키트, 고-레벨 운영 시스템(HLOS), 소프트웨어 개발 키트(SDK), 네이티브 코드 개발 키트(NDK), 커널, 드라이버, 및/또는 하드웨어의 활동들을 포함할 수도 있다.
도 5를 부가적으로 참조하면, 본 발명의 다른 양상은 모바일 스테이션(102)에 상주할 수도 있으며, 그 모바일 스테이션은, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하기 위한 수단(510); 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 모바일 스테이션 활동 관측을 분석하기 위한 수단(510) ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 및 활동 분석에 기초하여 악성 활동을 검출하기 위한 수단(510)을 포함한다.
본 발명의 다른 양상은 프로세서(510)를 포함하는 모바일 스테이션(102)에 상주할 수도 있으며, 그 프로세서는, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하고; 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 모바일 스테이션 활동 관측을 분석하며 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 그리고 활동 분석에 기초하여 악성 활동을 검출하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체(520)를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터(500)로 하여금, 모바일 스테이션 활동 관측을 생성하기 위해 모바일 스테이션 동작들을 관측하게 하기 위한 코드; 컴퓨터(500)로 하여금, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 모바일 스테이션 활동 관측을 분석하게 하기 위한 코드 ― 여기서, 모바일-스테이션-모델-특정-거동-분석 알고리즘들은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신되는 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성됨 ―; 컴퓨터(500)로 하여금 활동 분석에 기초하여 악성 활동을 검출하게 하기 위한 코드를 포함한다.
도 4를 추가적으로 참조하면, 본 발명의 일 양상은, 특정한 모델의 모바일 스테이션에서의 악성 활동 검출을 위한 다른 방법(400)에 상주할 수도 있다. 방법에서, 제너릭 악성 거동 패턴들은 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 수신된다(단계 410). 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)은 제너릭 악성 거동 패턴들에 기초하여 모바일 스테이션에서 생성된다(단계 420).
본 발명의 더 상세한 양상들에서, 모바일 스테이션 동작들이 활동 관측을 생성하기 위해 관측될 수도 있다(단계 430). 활동 관측은, 활동 분석을 생성하기 위해 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 사용하여 분석될 수도 있다(단계 440). 악성 활동은 활동 분석에 기초하여 검출될 수도 있다(단계 450).
본 발명의 다른 양상은 모바일 스테이션(102)에 상주할 수도 있으며, 그 모바일 스테이션은, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 제너릭 악성 거동 패턴들을 수신하기 위한 수단(510); 및 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 생성하기 위한 수단(510)을 포함한다.
본 발명의 다른 양상은 프로세서(510)를 포함하는 모바일 스테이션(102)에 상주할 수도 있으며, 그 프로세서는, 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 제너릭 악성 거동 패턴들을 수신하고; 그리고 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 생성하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체(520)를 포함하는 컴퓨터 프로그램 물건에 상주할 수도 있으며, 그 컴퓨터-판독가능 매체는, 컴퓨터(500)로 하여금 네트워크-기반 악성 거동 프로파일링 시스템(220)으로부터 제너릭 악성 거동 패턴들을 수신하게 하기 위한 코드; 및 컴퓨터(500)로 하여금 제너릭 악성 거동 패턴들에 기초하여 모바일-스테이션-모델-특정-거동-분석 알고리즘들(210)을 생성하게 하기 위한 코드를 포함한다.
모바일 스테이션(102)은, 프로세서(510), 메모리 및/또는 디스크 드라이브와 같은 저장 매체(520), 디스플레이(530), 및 키패드와 같은 입력(540), 및 무선 접속(550)을 포함하는 컴퓨터(500)를 포함할 수도 있다.
기술은 분할(split)된 클라이언트-서버 아키텍처를 사용하며, 보안 전문가들이 멀웨어 거동을 정의하고 매핑하게 하는 이득을 갖는다. 보안 파트너는, 악성 거동 정의에 집중하며, 모바일 스테이션 모델들, 및 모바일 스테이션(102)(예를 들어, 폰 또는 디바이스) 상의 이용가능한 하드웨어 및 센서들에 애그노스틱한(agnostic) 방식으로 제너릭 악성 거동 패턴들을 제공할 수도 있다. 모델-특정 거동 분석 알고리즘들(210)로의 (예를 들어, XML 질의들의 형태인) 고-레벨 거동 패턴들의 변환(translate)은, 효율적인 액세스를 가능하게 하기 위해, 저레벨 드라이버들/HW로의 액세스, 분석기(230)의 관측기(240)와의 동적 상호작용을 통한 효율적인 질의들, 및 하드웨어, 센서들, 및 드라이버들의 후크(hook)들을 허용한다. 씬 클라이언트(250)는, 인터넷(260)과 같은 네트워크를 통해 보안 파트너 서버(220)와 접속하고, 폰-특정 알고리즘(210)을 도출하기 위한 제너릭 악성 거동 패턴들을 수신하며, 고-레벨 운영 시스템(HLOS)(270)과 접속한다.
클라우드 서버(220)와 공동으로 모바일 스테이션(102) 상의 거동 분석을 실행하는 것은, 멀웨어에 대한 거동의 매핑이 클라우드에서 보안 전문기술에 의해 수행되게 하며, 모델-특정 거동 분석 알고리즘들 및 관측에 대한 거동의 매핑이 모바일 스테이션 상에서 수행되게 한다.
하나 또는 그 초과의 애플리케이션 프로그램 인터페이스(API) 호(call)들(245)은, 모바일 스테이션(102)의 보안-파트너 씬 클라이언트(250)와 모바일 스테이션의 보안 시스템(200) 사이에서 보안 정보를 전달하기 위해 사용될 수도 있다. 보안 정보는 각각의 API 호가 실행되는 경우 전달된다.
보안 정보는, 특정한 모델의 모바일 스테이션(102)에 특정적이지 않은 제너릭 악성 거동 패턴들을 포함할 수도 있으며, 보안 정보는, 보안-파트너 씬 클라이언트(250)로부터 보안 시스템(200)으로 전달될 수도 있다. 부가적으로, 보안 정보는 거동 로그들을 포함할 수도 있으며, 보안 정보는 보안 시스템으로부터 보안-파트너 씬 클라이언트에 전달될 수도 있다.
보안 API의 사용은, 파트너 보안 회사들이, 모델-특정 세부사항들에 집중해야 할 필요없이 모바일 스테이션들 및 디바이스들 상에 가장 양호한 보안을 제공하게 한다. 보안 파트너(예를 들어, 안티-바이러스 회사)의 보안 전문가들은 멀웨어에 대한 거동의 매핑을 정의할 수도 있다. 보안 파트너는 악성 거동 정의에 집중할 수도 있다. 악성 거동 정의는 고레벨 언어(예를 들어, XML)로 이루어질 수도 있으며, 폰 모델들, 폰 상의 이용가능한 센서들 등에 애그노스틱하게 유지될 수도 있다. 모바일 스테이션(102)의 보안 시스템(200)은, 고레벨 거동 정의를 폰/모바일-스테이션-모델-특정 알고리즘들로 변환할 수도 있다. 이것은, 효율적인 액세스를 가능하게 하기 위해, 질의하기 위한 저레벨 드라이버들 및 HW로의 모바일 스테이션의 액세스, 및 하드웨어, 센서들, 및 드라이버들로의 후크들을 이용할 수도 있다.
예로서, 제너릭 악성 거동 패턴은 모바일 폰 또는 스테이션(102)의 이동(motion) 상태에 관련되는 벡터를 포함할 수도 있다. 모바일 스테이션의 이동 상태는 가속도계, 자이로스코프, 또는 이들 센서들로부터의 정보/신호들의 결합을 사용하여 검출될 수도 있다. 따라서, 이동 상태 벡터는, 가속도계 및 자이로스코프에 관련된 거동 패턴 정보를 포함할 수도 있다.
도 6의 표에 도시된 바와 같이, 모바일 스테이션(MS) 모델 A는 가속도계 및 자이로스코프 둘 모두를 포함한다. 따라서, MS 모델 A에 대한 모바일-스테이션-모델-특정-거동-분석 알고리즘들은 가속도계 및 자이로스코프에 관련된 정보를 포함할 수도 있다. 그러나, MS 모델 B는 가속도계만을 포함하며, MS 모델 C는 자이로스코프만을 포함한다. 따라서, MS 모델 B에 대한 모바일-스테이션-모델-특정-거동-분석 알고리즘들은 가속도계에 관련된 정보만을 포함할 수도 있지만, MS 모델 C에 대한 모바일-스테이션-모델-특정-거동-분석 알고리즘들은 자이로스코프에 관련된 정보만을 포함할 수도 있다. 유사하게, 다른 MS 상태들은 특정한 MS 모델의 특성들 및 기능들에 기초하여 맞춤화(tailor)될 수도 있다.
모바일 스테이션에서의 보안 시스템(200)은, 효율적인 질의 메커니즘들 및 분석기의 관측기와의 동적 상호작용을 통해, 무엇을 관측할지 그리고 어떤 레벨들의 세부사항인지 동적으로 결정할 수도 있다. 질의들은, 휴먼-형태(human-form) 및 머신-특정-형태로 분할될 수도 있다. 모바일 스테이션 상의 분석기(230)는, 제한된/불완전한 정보에 기초하여 의심스러운(suspicious) 거동을 결정할 수도 있다. 애플리케이션들을 양성(benign)으로서 또는 멀웨어로서 분류하기 위해 애플리케이션들의 거동을 특성화하기 위한 기술들은, 미국 특허 출원 공보 제 --호(2012년 3월 19일자로 출원된, 출원 번호 제13/424,251호)에서 더 상세히 설명되며, 상기 출원은 본 명세서에 인용에 의해 포함된다.
삭제
도 1을 참조하면, 무선 원격 스테이션(RS)(102)(예를 들어, 모바일 스테이션 MS)은, 무선 통신 시스템(100)의 하나 또는 그 초과의 기지국들(BS)(104)과 통신하거나 H(e)NB를 통해 통신할 수도 있다. 무선 통신 시스템(100)은 하나 또는 그 초과의 기지국 제어기들(BSC)(106), 및 코어 네트워크(108)를 더 포함할 수도 있다. 코어 네트워크는 적절한 백홀(backhaul)들을 통해 인터넷(110) 및 PSTN(Public Switched Telephone Network)(112)에 접속될 수도 있다. 통상적인 무선 모바일 스테이션은, 핸드헬드 폰, 또는 랩탑 컴퓨터를 포함할 수도 있다. 무선 통신 시스템(100)은, 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 공간 분할 다중 액세스(SDMA), 편광 분할 다중 액세스(PDMA), 또는 당업계에 알려진 다른 변조 기술들과 같은 다수의 다중 액세스 기술들 중 임의의 하나를 이용할 수도 있다.
당업자들은, 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 기술 및 기법을 사용하여 표현될 수도 있음을 이해할 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 결합에 의해 표현될 수도 있다.
당업자들은 본 명세서에 기재된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 결합들로서 구현될 수도 있음을 추가적으로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능의 관점들에서 일반적으로 상술되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정한 애플리케이션에 대해 다양한 방식들로 구현할 수도 있지만, 그러한 구현 결정들이 본 발명의 범위를 벗어나게 하는 것으로서 해석되지는 않아야 한다.
본 명세서에 기재된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어 DSP와 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
본 명세서에 기재된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 직접 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기입할 수 있도록 프로세서에 커플링된다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수도 있다. ASIC은 사용자 단말에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 내의 별개의 컴포넌트들로서 상주할 수도 있다.
하나 또는 그 초과의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어에서 구현되면, 기능들은 컴퓨터-판독가능 매체 상에 하나 또는 그 초과의 명령들 또는 코드로서 저장되거나 이들을 통해 송신될 수도 있다. 컴퓨터-판독가능 매체들은, 일 장소에서 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함한 통신 매체들 및 비-일시적인 컴퓨터-판독가능 저장 매체들 둘 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 제한이 아닌 예로서, 그러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 반송 또는 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속수단(connection)이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선(twisted pair), 디지털 가입자 라인(DSL), 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들이 매체의 정의에 포함된다. 본 명세서에 사용되는 바와 같이, 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광학 디스크(disc), 디지털 다목적 디스크(digital versatile disc)(DVD), 플로피 디스크(disk) 및 blu-ray 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 또한, 상기의 결합들은 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다.
기재된 실시예들의 이전 설명은 당업자가 본 발명을 사용 또는 실시할 수 있도록 제공된다. 이들 실시예들에 대한 다양한 변형들은 당업자들에게는 용이하게 명백할 것이며, 본 명세서에 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수도 있다. 따라서, 본 발명은 본 명세서에 설명된 실시예들로 제한되도록 의도되는 것이 아니라, 본 명세서에 기재된 원리들 및 신규한 특성들과 일치하는 가장 넓은 범위에 부합할 것이다.

Claims (25)

  1. 모바일 스테이션에서 동작하는 애플리케이션의 거동을 분석하는 방법으로서,
    상기 모바일 스테이션의 프로세서에서, 서버로부터 모바일-스테이션-모델-애그노스틱(mobile-station-model-agnostic) 거동 패턴 정보를 수신하는 단계;
    상기 프로세서에 의해, 상기 모바일 스테이션에서 모바일-스테이션-모델-특정(mobile-station-model-specific) 거동 모델을 생성하기 위해 상기 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하는 단계;
    상기 프로세서에 의해, 상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계;
    상기 프로세서에 의해, 상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 분석하는 단계;
    상기 프로세서에 의해, 상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성(benign)이 아닌 것으로 분류하는 단계; 및
    상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법.
  2. 제 1 항에 있어서,
    상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 단계는, 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법.
  3. 제 1 항에 있어서,
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 웹키트(Webkit)의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법.
  4. 제 1 항에 있어서,
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 고-레벨 운영 시스템(HLOS)의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법.
  5. 제 1 항에 있어서,
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 커널(kernel)의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법.
  6. 제 1 항에 있어서,
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 드라이버의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법.
  7. 제 1 항에 있어서,
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 단계는, 상기 모바일 스테이션의 하드웨어 컴포넌트의 활동을 모니터링하는 단계를 포함하는, 애플리케이션의 거동을 분석하는 방법.
  8. 모바일 스테이션으로서,
    서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하기 위한 수단;
    상기 모바일 스테이션에서 모바일-스테이션-모델-특정 거동 모델을 생성하기 위해 상기 서버로부터 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하기 위한 수단;
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하기 위한 수단;
    상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 애플리케이션의 거동을 분석하기 위한 수단;
    상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성이 아닌 것으로 분류하기 위한 수단; 및
    상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하기 위한 수단을 포함하는, 모바일 스테이션.
  9. 제 8 항에 있어서,
    상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하기 위한 수단은, 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하기 위한 수단을 포함하는, 모바일 스테이션.
  10. 모바일 스테이션으로서,
    동작들을 수행하기 위한 프로세서-실행가능 명령들로 구성되는 프로세서를 포함하고,
    상기 동작들은,
    서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것;
    상기 모바일 스테이션에서 모바일-스테이션-모델-특정 거동 모델을 생성하기 위해 상기 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하는 것;
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 것;
    상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 애플리케이션의 거동을 분석하는 것;
    상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성이 아닌 것으로 분류하는 것; 및
    상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하는 것을 포함하는, 모바일 스테이션.
  11. 제 10 항에 있어서,
    상기 프로세서는,
    상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것이 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하는 것을 포함하도록 하는, 동작들을 수행하기 위한 프로세서-실행가능 명령들로 구성되는, 모바일 스테이션.
  12. 모바일 스테이션의 프로세서로 하여금 동작들을 수행하게 하도록 구성되는 프로세서-실행가능한 소프트웨어 명령들이 저장된 비-일시적인 컴퓨터 판독가능 저장 매체로서,
    상기 동작들은,
    서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것;
    상기 모바일 스테이션에서 모바일-스테이션-모델-특정 거동 모델을 생성하기 위해 상기 서버로부터 수신된 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 사용하는 것;
    상기 모바일 스테이션에서 거동 정보를 수집하기 위해 하나 이상의 모바일 스테이션 동작들을 모니터링하는 것;
    상기 수집된 거동 정보를 상기 생성된 모바일-스테이션-모델-특정 거동 모델에 적용함으로써 상기 모바일 스테이션 상에서 동작하는 애플리케이션의 거동을 분석하는 것;
    상기 수집된 거동 정보를 상기 모바일-스테이션-모델-특정 거동 모델에 적용한 결과에 기초하여, 상기 모바일 스테이션 상에서 동작하는 상기 애플리케이션의 거동을 양성이 아닌 것으로 분류하는 것; 및
    상기 양성이 아닌 것으로 분류된 거동과 연관된 상기 애플리케이션을 제거하는 것을 포함하는, 비-일시적인 컴퓨터 판독가능 저장 매체.
  13. 제 12 항에 있어서,
    상기 저장된 프로세서-실행가능한 소프트웨어 명령들은,
    상기 서버로부터 모바일-스테이션-모델-애그노스틱 거동 패턴 정보를 수신하는 것이 상기 모바일 스테이션의 특정 모델에 특유하지 않은 정보를 수신하는 것을 포함하도록 하는 동작들을, 프로세서로 하여금 수행하게 하도록 구성되는, 비-일시적인 컴퓨터 판독가능 저장 매체.

  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020147031443A 2012-04-10 2013-04-08 모바일 스테이션에서의 악성 활동 검출을 위한 방법 KR102092045B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261622463P 2012-04-10 2012-04-10
US61/622,463 2012-04-10
US13/741,388 2013-01-15
US13/741,388 US9439077B2 (en) 2012-04-10 2013-01-15 Method for malicious activity detection in a mobile station
PCT/US2013/035586 WO2013154975A1 (en) 2012-04-10 2013-04-08 Method for malicious activity detection in a mobile station

Publications (2)

Publication Number Publication Date
KR20140143839A KR20140143839A (ko) 2014-12-17
KR102092045B1 true KR102092045B1 (ko) 2020-03-23

Family

ID=49292668

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147031443A KR102092045B1 (ko) 2012-04-10 2013-04-08 모바일 스테이션에서의 악성 활동 검출을 위한 방법

Country Status (6)

Country Link
US (1) US9439077B2 (ko)
EP (1) EP2836955B1 (ko)
JP (1) JP6140808B2 (ko)
KR (1) KR102092045B1 (ko)
CN (1) CN104221026B (ko)
WO (1) WO2013154975A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9330257B2 (en) 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US10663115B2 (en) 2017-02-24 2020-05-26 Exxonmobil Upstream Research Company Method of purging a dual purpose LNG/LIN storage tank
US10791138B1 (en) * 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10803172B2 (en) * 2017-05-02 2020-10-13 Crowdstrike, Inc. Malicious/benign computational behavior detection using canonic patterns of behavior
JP7150063B2 (ja) 2018-06-07 2022-10-07 エクソンモービル アップストリーム リサーチ カンパニー 高圧圧縮および膨張による天然ガスの前処理および前冷却
CA3109351C (en) 2018-08-14 2023-10-10 Exxonmobil Upstream Research Company Conserving mixed refrigerant in natural gas liquefaction facilities
JP7179155B2 (ja) 2018-08-22 2022-11-28 エクソンモービル アップストリーム リサーチ カンパニー 高圧エキスパンダプロセスのための一次ループ始動方法
CA3109750A1 (en) 2018-08-22 2020-02-27 Exxonmobil Upstream Research Company Heat exchanger configuration for a high pressure expander process and a method of natural gas liquefaction using the same
WO2020106394A1 (en) 2018-11-20 2020-05-28 Exxonmobil Upstream Research Company Poly refrigerated integrated cycle operation using solid-tolerant heat exchangers
US11215410B2 (en) 2018-11-20 2022-01-04 Exxonmobil Upstream Research Company Methods and apparatus for improving multi-plate scraped heat exchangers
US11668524B2 (en) 2019-01-30 2023-06-06 Exxonmobil Upstream Research Company Methods for removal of moisture from LNG refrigerant
WO2020159671A1 (en) 2019-01-30 2020-08-06 Exxonmobil Upstream Research Company Methods for removal of moisture from lng refrigerant
US11465093B2 (en) 2019-08-19 2022-10-11 Exxonmobil Upstream Research Company Compliant composite heat exchangers
US20210063083A1 (en) 2019-08-29 2021-03-04 Exxonmobil Upstream Research Company Liquefaction of Production Gas
JP7326484B2 (ja) 2019-09-19 2023-08-15 エクソンモービル・テクノロジー・アンド・エンジニアリング・カンパニー 高圧圧縮及び膨張による天然ガスの前処理及び予冷
US11806639B2 (en) 2019-09-19 2023-11-07 ExxonMobil Technology and Engineering Company Pretreatment and pre-cooling of natural gas by high pressure compression and expansion
WO2021055074A1 (en) 2019-09-20 2021-03-25 Exxonmobil Upstream Research Company Removal of acid gases from a gas stream, with o2 enrichment for acid gas capture and sequestration
JP2022548529A (ja) 2019-09-24 2022-11-21 エクソンモービル アップストリーム リサーチ カンパニー Lng及び液体窒素のための船舶又は浮遊貯蔵ユニット上の両用極低温タンクのための貨物ストリッピング機能

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100313270A1 (en) * 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US20110047594A1 (en) * 2008-10-21 2011-02-24 Lookout, Inc., A California Corporation System and method for mobile communication device application advisement

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060062179A1 (en) * 2004-09-23 2006-03-23 Arne Simonsson Transparent broadcast structure in communication systems
JP4327698B2 (ja) * 2004-10-19 2009-09-09 富士通株式会社 ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
US8095983B2 (en) * 2005-03-15 2012-01-10 Mu Dynamics, Inc. Platform for analyzing the security of communication protocols and channels
CN100437614C (zh) * 2005-11-16 2008-11-26 白杰 未知病毒程序的识别及清除方法
US20070123214A1 (en) 2005-11-25 2007-05-31 Motorola, Inc. Mobile device system and strategies for determining malicious code activity
US8201244B2 (en) * 2006-09-19 2012-06-12 Microsoft Corporation Automated malware signature generation
CA2706721C (en) 2006-11-27 2016-05-31 Smobile Systems, Inc. Wireless intrusion prevention system and method
CN101388056B (zh) * 2008-10-20 2010-06-02 成都市华为赛门铁克科技有限公司 一种预防恶意程序的方法、系统及装置
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8769684B2 (en) * 2008-12-02 2014-07-01 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
US9280778B2 (en) * 2008-12-15 2016-03-08 Qualcomm Incorporated Location logging and location and time based filtering
CN101593253B (zh) * 2009-06-22 2012-04-04 成都市华为赛门铁克科技有限公司 一种恶意程序判断方法及装置
US8468602B2 (en) 2010-03-08 2013-06-18 Raytheon Company System and method for host-level malware detection
US8464345B2 (en) 2010-04-28 2013-06-11 Symantec Corporation Behavioral signature generation using clustering
JP5478390B2 (ja) * 2010-07-12 2014-04-23 Kddi株式会社 ログ抽出システムおよびプログラム
JP5779334B2 (ja) * 2010-11-09 2015-09-16 デジタルア−ツ株式会社 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
US20120167218A1 (en) * 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
KR101834810B1 (ko) * 2011-06-07 2018-03-06 엘지전자 주식회사 이동 단말기 및 그의 배터리 절전모드 전환 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047594A1 (en) * 2008-10-21 2011-02-24 Lookout, Inc., A California Corporation System and method for mobile communication device application advisement
US20100313270A1 (en) * 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants

Also Published As

Publication number Publication date
CN104221026A (zh) 2014-12-17
WO2013154975A1 (en) 2013-10-17
KR20140143839A (ko) 2014-12-17
EP2836955A1 (en) 2015-02-18
US20130267201A1 (en) 2013-10-10
US9439077B2 (en) 2016-09-06
CN104221026B (zh) 2017-05-24
JP6140808B2 (ja) 2017-05-31
JP2015519789A (ja) 2015-07-09
EP2836955B1 (en) 2020-04-01

Similar Documents

Publication Publication Date Title
KR102092045B1 (ko) 모바일 스테이션에서의 악성 활동 검출을 위한 방법
KR102057565B1 (ko) 멀웨어를 검출하기 위한 컴퓨팅 디바이스
US9357397B2 (en) Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
US9910984B2 (en) Methods and systems for on-device high-granularity classification of device behaviors using multi-label models
EP3117361B1 (en) Behavioral analysis for securing peripheral devices
US9609456B2 (en) Methods, devices, and systems for communicating behavioral analysis information
US10104107B2 (en) Methods and systems for behavior-specific actuation for real-time whitelisting
US9686023B2 (en) Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
EP3077949B1 (en) Methods and systems of generating application-specific models for the targeted protection of vital applications
US9690635B2 (en) Communicating behavior information in a mobile computing device
US9509707B2 (en) Methods and systems for thwarting side channel attacks
JP2018514848A (ja) クラウド対クライアント挙動の差異を通じてマルウェアを特定するための方法およびシステム
WO2018084912A1 (en) Methods and systems for anomaly detection using function specifications derived from server input/output (i/o) behavior
US10944782B2 (en) Forensic analysis through metadata extraction
US20140283024A1 (en) Method for efficient behavioral analysis on a mobile station

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant