KR102667827B1 - 데이터 파일들을 보안화하는 시스템 및 방법 - Google Patents

데이터 파일들을 보안화하는 시스템 및 방법 Download PDF

Info

Publication number
KR102667827B1
KR102667827B1 KR1020230105502A KR20230105502A KR102667827B1 KR 102667827 B1 KR102667827 B1 KR 102667827B1 KR 1020230105502 A KR1020230105502 A KR 1020230105502A KR 20230105502 A KR20230105502 A KR 20230105502A KR 102667827 B1 KR102667827 B1 KR 102667827B1
Authority
KR
South Korea
Prior art keywords
rref
matrix
module
data files
modified
Prior art date
Application number
KR1020230105502A
Other languages
English (en)
Inventor
메이 링 찬
라자모한 파라마시밤
훙 촨 탄
Original Assignee
플렉손 피티이. 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플렉손 피티이. 엘티디. filed Critical 플렉손 피티이. 엘티디.
Application granted granted Critical
Publication of KR102667827B1 publication Critical patent/KR102667827B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/088Non-supervised learning, e.g. competitive learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

이 문서는 일련의 데이터 파일들로부터 선택된 데이터 파일들을 보안화하는 시스템 및 방법을 개시한다. 이 시스템은 변환 모듈, 인공 신경망(ANN), 클러스터링 모듈 및 역전파 모듈을 포함하며 이들 모듈들은 멀웨어 또는 비정상물들(anomalies)을 포함하는 데이터 파일들을 식별하도록 구성된다. 이러한 데이터 파일들이 검출될 때, 시스템은 검출된 멀웨어에 의해 유사하게 피해를 입을 수 있는 다른 데이터 파일들을 식별하기 위해 일련의 조치들을 개시할 것이다. 이들 데이터 파일들은 그러면 보안화되어 멀웨어가 호스트 머신 및/또는 호스트 머신에 링크된 임의의 저장/주변기기 디바이스들에 영향을 미치는 것을 방지한다.

Description

데이터 파일들을 보안화하는 시스템 및 방법{SYSTEM AND METHOD FOR SECURING DATA FILES}
본 발명은 일련의 데이터 파일들로부터 선택된 데이터 파일들을 보안화하는 시스템 및 방법에 관한 것이다. 이 시스템은 변환 모듈, 인공 신경망(artificial neural network)(ANN), 클러스터링 모듈, 및 역전파 모듈을 포함하며 이들 모듈들은 멀웨어 또는 비정상물들(anomalies)을 포함하는 데이터 파일들을 식별하도록 구성된다. 이러한 데이터 파일들이 검출될 때, 시스템은 검출된 멀웨어에 의해 유사하게 피해를 입을 수 있는 다른 데이터 파일들을 식별하기 위해 일련의 조치들을 개시할 것이다. 이들 데이터 파일들은 그러면 보안화되어 멀웨어가 호스트 머신 및/또는 호스트 머신에 링크된 임의의 저장/주변기기 디바이스들에 영향을 미치는 것을 방지한다.
멀웨어는 현대의 컴퓨팅 환경에서 끊임없는 위협이다. 점점 더 많은 컴퓨팅 디바이스들이 무선 또는 유선 네트워크들을 통해 접속됨에 따라, 멀웨어는 네트워크를 통해 쉽게 확산되어, 접속된 모든 컴퓨팅 디바이스들을 감염시킬 수 있다. 감염된 컴퓨터들은 개인들 및 조직들의 생산성을 감소시킬 것이고, 추가적으로 돌이킬 수 없는 피해를 야기할 수 있다. 예를 들어, 감염된 컴퓨터들은 운영 체제들이 손상되거나 또는 데이터가 손상되어, 더 느려지거나, 또는 완전히 작동하지 않을 수 있다. 최악의 경우 시나리오에서, 가치 있는 데이터 및 정보는 유용(misappropriation), 하이재킹, 및 사용될 수 있거나 또는 배상금지불(ransom)될 수 있다. 추가로, 이러한 감염된 시스템들은 멀웨어를 자신들의 네트워크 외부의 다른 디바이스들에 계속 확산시킬 수 있다.
기존의 멀웨어 방지 소프트웨어는 이들 공지된 멀웨어의 서명들을 검출하거나 또는 다른 공지된 멀웨어와 연관되는 프로그램들 내의 패턴들을 찾음으로써 공지된 멀웨어를 식별하고 검출하도록 시도할 수 있다. 이러한 멀웨어 방지 방법들은 실행가능물들(executables) 및 데이터와 공지된 멀웨어의 패턴들을 비교하는 서명 기반 검출 시스템에 기초하여 작동한다. 그러나, 제로데이 악용들/공격들(zero-day exploits/attacks)은 임의의 패턴의 공지된 멀웨어와 전형적으로 일치하지 않을 것이다. 결과적으로, 현존 멀웨어 방지 솔루션들은 공지된 멀웨어와 예측할 수 없게 상이한 제로데이 악용들을 검출하는데 실패할 수 있다.
위에서 언급된 바와 같이, 가치 있는 데이터 및 정보는 멀웨어에 의해 유용될 수 있고 이러한 데이터는 종종 대체 불가능하다. 그래서, 데이터를 자주 백업하는 것 또는 보안 환경에서 데이터를 암호화하고 저장하는 것과 같은 예방적 조치들이 종종 취해진다.
유감스럽게도, 이러한 조치들은 백업된 데이터가 해킹 또는 손상될 수 있으며 하드웨어 고장들, 우발적인 손상, 랜섬웨어 또는 멀웨어 감염들 또는 우연한 삭제들이 있을 수 있으므로 많은 문제들에 직면한다. 랜섬웨어의 경우, 공격자는 사용자의 파일을 암호화하고, 데이터에 대한 액세스를 복구하기 위해 피해자로부터의 배상금을 요구할 것이다. 일반적으로, 이러한 유형들의 공격들에서, 타협되어야 하는 다수의 벡터들이 있다. 가장 일반적인 것들 중 하나는 스팸이다. 피싱 스팸에서, 손상된 첨부파일이 의심하지 않는 사용자에 의해 다운로드되고 실행된다. 일단 이들 파일들이 실행되면, 그것들은 관련 스크립트들을 자체 설치하고 포함된 데이터를 손상시킴으로써 디바이스의 운영 체제를 장악하는데 착수한다.
일부 형태들의 악성 스크립트들은 사용자에 의해 실행될 필요가 없다. 이러한 스크립트들은 운영 체제에서의 보안 취약성들을 악용하여 포함된 파일들 및 데이터를 감염시킴으로써 컴퓨팅 디바이스에 손상을 입힐 수 있다. 추가로, 리크웨어(leak-ware)와 독스웨어(dox-ware)라고 알려진 사이버 공격들이 또한 있다. 이러한 공격들에서, 컴퓨팅 디바이스에 대한 접근권을 얻은 악의적인 행위자가 컴퓨팅 디바이스의 저장 매체에 포함되는 민감한 데이터를 공개하겠다고 위협할 것이다.
악의적인 서드파티들은 사용자의 데이터를 중단시키며, 손상시키고 훔치기 위해 트로이목마 공격들을 또한 채용할 수 있다. 트로이목마들은 바이러스, 웜들, 스파이웨어, 좀비들, 봇넷, 논리 폭탄들 및 트랩 도어들을 또한 발생시킨다. 일반적으로, 이들 다양한 모든 유형들의 악의적인 사이버공격들이 사용자의 데이터의 보안을 손상시킨다는 단일 목표를 가진다. 이들 공격들은 통상적으로 데이터가 저장되는 주소 포인터들과 함께 운영 체제 및 운영 체제의 커널 계층들을 손상시킴으로써 데이터 자체를 손상시킨다.
위의 이유들로, 본 기술분야의 통상의 기술자들은 멀웨어를 포함할 수 있는 데이터 파일들을 식별하고 검출함으로써 컴퓨팅 디바이스에서 파일들을 보안화할 수 있는 시스템 및 방법을 생각해 내기 위해 끊임없이 노력하고 있다.
본 발명에 따른 실시예들에 의해 제공되는 시스템들 및 방법들에 의해 상기한 및 다른 문제들이 해결되고 당 업계에서의 진보가 이루어진다.
본 발명에 따른 시스템들 및 방법들의 실시예들의 첫 번째 이점은, 파일들이 실행 가능한지 또는 비-실행 가능한지 여부에 상관없이, 시스템이 모든 유형들의 파일들을 보안화하도록 구성된다는 것이다.
본 발명에 따른 시스템들 및 방법들의 실시예들의 두 번째 이점은, 호스트 컴퓨팅 디바이스의 운영 체제가 손상되더라도, 비인가 사용자들에 의해 조작되고 복원되기 어려운 포맷으로 데이터 파일들을 저장하도록 시스템이 구성된다는 것이다.
본 발명에 따른 시스템들 및 방법들의 실시예들의 세 번째 이점은, 일단 파일들이 본 발명의 실시예들에 따라 저장되면, 시스템이 RREF 행렬들을 저장된 파일들에 매핑하는데 사용되었던 매핑 함수의 사용을 통해 손상된 파일들을 쉽고 효율적으로 회복시킬 수 있다는 것이다.
본 발명에 따른 시스템들 및 방법들의 실시예들의 네 번째 이점은, 파일들이 훈련된 신경망을 사용하여 분석되기 전에 파일들이 수치적 표현으로 변환될 때 시스템이 데이터 파일들 내에 포함된 멀웨어 및 제로데이 유형 멀웨어를 검출하도록 구성된다는 것이다.
본 발명에 따른 시스템들 및 방법들의 실시예들의 다섯 번째 이점은, 시스템이 메모리의 가상 보안 영역에 멀웨어를 포함하도록 결정된 파일들을 저장하도록 구성되어, 저장된 파일들이 인가된 사용자들에 의해서만 검색될 수 있다는 것이다.
상기한 장점들은 다음 방식으로 동작하는 본 발명에 따른 시스템 및/또는 방법의 실시예들에 의해 제공된다.
본 발명의 제1 양태에 따르면, 일련의 데이터 파일들을 보안화하는 시스템이 개시되며, 그 시스템은, 일련의 데이터 파일들로부터 변환된 기약 행 사다리꼴(reduced row echelon form)(RREF) 행렬 세트들 ― 일련의 데이터 파일들은 RREF 행렬 세트들에 매핑됨 ―을 포함하는 변환 모듈로서, 시스템으로부터 변경된 데이터 파일을 검색하고 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하며; 변경된 데이터 파일을 변경된 RREF 행렬 세트에 매핑하고, 변경된 RREF 행렬 세트를 훈련된 인공 신경망(ANN) 모듈에 제공하도록 구성되는, 상기 변환 모듈: 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는지를 결정하며, 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는 것으로 결정될 때, 변경된 RREF 행렬 세트 및 변경된 데이터 파일이 시스템의 메모리에서의 가상 보안 영역으로 이동되게 하도록 구성되는 상기 훈련된 ANN 모듈; 역전파 모듈을 사용하여, RREF 행렬 세트들로부터 변경된 RREF 행렬 세트의 변화들을 검색하며; 악의적인 활동을 포함하는 RREF 행렬 세트들을 식별하기 위해 상기 변경된 RREF 행렬 세트의 검색된 변화들과 상기 변경된 RREF 행렬 세트를 클러스터링하며; 훈련된 ANN 모듈에 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들을 제공하며 ― 훈련된 ANN 모듈은 식별된 RREF 행렬 세트들과 연관되는 악의적인 활동 유형을 식별하도록 구성됨 ―; 및 훈련된 ANN 모듈에 의해 식별된 데이터 파일들과 연관되는 악의적인 활동 유형에 따라 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들에 매핑된 데이터 파일들을 보안화하도록 구성되는 클러스터링 모듈을 포함한다.
본 발명의 제1 양태의 실시예들에 따르면, 변환 모듈에 의한 변경된 데이터 파일의 변경된 RREF 행렬 세트로의 변환은, 변경된 데이터 파일을 중간 데이터 프레임 ― 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하며; 제1 선형 함수를 사용하여 중간 데이터 프레임을 행렬 세트로 변환하며; 및 행렬 세트를 변경된 RREF 행렬 세트로 변환하도록 구성되는 변환 모듈을 포함한다.
본 발명의 제1 양태의 실시예들에 따르면, 클러스터링 모듈은 변환 모듈에 악의적인 활동을 포함하지 않는 RREF 행렬 세트들을 제공하도록 추가로 구성되며, 변환 모듈은 제공된 RREF 행렬 세트들을 데이터 파일들로 전환하고, 데이터 파일들을 제공된 RREF 행렬 세트들에 매핑하도록 추가로 구성된다.
본 발명의 제1 양태의 실시예들에 따르면, 변경된 RREF 행렬 세트의 변화들은 상이한 타임스탬프들을 가지는 관련된 RREF 행렬 세트들을 포함한다.
본 발명의 제1 양태의 실시예들에 따르면, 일련의 데이터 파일들의 RREF 행렬 세트들로의 매핑과, 변경된 데이터 파일의 변경된 RREF 행렬 세트로의 매핑은 해싱 함수를 데이터 파일의 주소에 그리고 데이터 파일의 컨텍스트관련 메타데이터 계층에 적용하고 이 해싱 함수의 결과를 사용하여 각각의 데이터 파일을 각각의 RREF 행렬 세트들에 링크함으로써 각각의 데이터 파일 또는 각각의 변경된 데이터 파일에 대해 행해진다.
본 발명의 제1 양태의 실시예들에 따르면, 훈련된 ANN 모듈은 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들에 기초하여 ANN 모듈에서 신경망을 추가로 훈련하도록 추가로 구성된다.
본 발명의 제1 양태의 실시예들에 따르면, 변환 모듈에 의한 일련의 데이터 파일들의 RREF 행렬 세트들로의 변환은, 데이터 파일들의 각각을 중간 데이터 프레임 ― 상기 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하며; 제1 선형 함수를 사용하여 상기 중간 데이터 프레임을 행렬 세트로 변환하며; 및 행렬 세트를 RREF 행렬 세트로 변환하도록 구성되는 변환 모듈을 포함한다.
본 발명의 제2 양태에 따르면, 일련의 데이터 파일들로부터 변환된 기약 행 사다리꼴(RREF) 행렬 세트들 ― 일련의 데이터 파일들은 상기 RREF 행렬 세트들에 매핑됨 ― 을 포함하는 변환 모듈을 포함하는 시스템을 사용하여 일련의 데이터 파일들을 보안화하는 방법이 개시되며, 그 방법은, 변환 모듈을 사용하여, 시스템으로부터 변경된 데이터 파일을 검색하고 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하는 단계; 변환 모듈을 사용하여, 변경된 데이터 파일을 변경된 RREF 행렬 세트에 매핑하고, 변경된 RREF 행렬 세트를 훈련된 인공 신경망(ANN) 모듈에 제공하는 단계; 훈련된 ANN 모듈을 사용하여, 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는지를 결정하는 단계 ― 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는 것으로 결정될 때, 변경된 RREF 행렬 세트 및 변경된 데이터 파일은 시스템의 메모리에서의 가상 보안 영역으로 이동됨 ―; 역전파 모듈을 사용하여, RREF 행렬 세트들로부터 변경된 RREF 행렬 세트의 변화들을 검색하는 단계; 악의적인 활동을 포함하는 RREF 행렬 세트들을 식별하기 위해, 클러스터링 모듈을 사용하여, 변경된 RREF 행렬 세트의 검색된 변화들 및 변경된 RREF 행렬 세트를 클러스터링하는 단계; 클러스터링 모듈을 사용하여, 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들을 훈련된 ANN 모듈에 제공하는 단계 ― 훈련된 ANN 모듈은 식별된 RREF 행렬 세트들과 연관되는 악의적인 활동 유형을 식별하도록 구성됨 ―; 및 클러스터링 모듈을 사용하여, 훈련된 ANN 모듈에 의해 식별된 데이터 파일들과 연관되는 악의적인 활동 유형에 따라 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들에 매핑된 데이터 파일들을 보안화하는 단계를 포함한다.
본 발명의 제2 양태의 실시예들에 따르면, 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하는 단계는, 변환 모듈을 사용하여, 변경된 데이터 파일을 중간 데이터 프레임 ― 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하는 단계; 변환 모듈을 사용하여, 제1 선형 함수를 사용하여 중간 데이터 프레임을 행렬 세트로 변환하는 단계; 및 변환 모듈을 사용하여, 행렬 세트를 변경된 RREF 행렬 세트로 변환하는 단계를 포함한다.
본 발명의 제2 양태의 실시예들에 따르면, 그 방법은 클러스터링 모듈을 사용하여, 변환 모듈에 악의적인 활동을 포함하지 않는 RREF 행렬 세트들을 제공하는 단계 ― 변환 모듈은 제공된 RREF 행렬 세트들을 데이터 파일들로 전환하고, 데이터 파일들을 제공된 RREF 행렬 세트들에 매핑하도록 추가로 구성됨 ― 를 더 포함한다.
본 발명의 제2 양태의 실시예들에 따르면, 변경된 RREF 행렬 세트의 변화들은 상이한 타임스탬프들을 가지는 관련된 RREF 행렬 세트들을 포함한다.
본 발명의 제2 양태의 실시예들에 따르면, 일련의 데이터 파일들의 RREF 행렬 세트들로의 매핑과, 변경된 데이터 파일의 변경된 RREF 행렬 세트로의 매핑은 해싱 함수를 데이터 파일의 주소에 그리고 데이터 파일의 컨텍스트관련 메타데이터 계층에 적용하고 이 해싱 함수의 결과를 사용하여 각각의 데이터 파일을 각각의 RREF 행렬 세트들에 링크함으로써 각각의 데이터 파일 또는 각각의 변경된 데이터 파일에 대해 행해진다.
본 발명의 제2 양태의 실시예들에 따르면, 그 방법은 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들에 기초하여 ANN 모듈에서 신경망을 훈련하는 단계를 더 포함한다.
본 발명의 제2 양태의 실시예들에 따르면, 변환 모듈에 의해 일련의 데이터 파일들을 RREF 행렬 세트들로 변환하는 단계는, 변환 모듈을 사용하여, 데이터 파일들의 각각을 중간 데이터 프레임 ― 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하는 단계; 변환 모듈을 사용하여, 제1 선형 함수를 사용하여 중간 데이터 프레임을 행렬 세트로 변환하는 단계; 및 변환 모듈을 사용하여, 행렬 세트를 RREF 행렬 세트로 변환하는 단계를 포함한다.
상기한 및 다른 문제들은 상세한 설명에서 기술되고 이하의 도면들에서 도시된 본 발명에 따른 시스템 및 방법의 특징들 및 장점들에 의해 해결된다.
도 1은 본 발명의 실시예들에 따른 호스트 머신으로부터의 데이터 파일들을 보안화하는 시스템의 블록도를 예시하며;
도 2는 본 발명의 실시예들에 따른 실시예들을 실행하기 위한 모듈 또는 컴퓨팅 디바이스 내에 제공되는 컴포넌트들을 나타내는 블록도를 예시하며;
도 3은 본 발명의 실시예들에 따른 일련의 데이터 파일들을 기약 행 사다리꼴(RREF) 행렬 세트들로 변환하기 위한 흐름도를 예시하며;
도 4는 본 발명의 실시예들에 따른 데이터 파일들을 보안화하기 위한 흐름도를 예시하며;
도 5는 본 발명의 실시예들에 따른 데이터 파일의 중간 데이터 프레임으로의 변환을 도시하는 도면을 예시하며; 및
도 6은 본 발명의 실시예들에 따른 중간 파일의 기약 행 사다리꼴 행렬로의 변환을 도시하는 도면을 예시한다.
본 발명은 일련의 데이터 파일들로부터 선택된 데이터 파일들을 보안화하는 시스템 및 방법에 관한 것이다. 이 시스템은 변환 모듈, 인공 신경망(ANN), 클러스터링 모듈, 및 역전파 모듈을 포함하고 이들 모듈들은 멀웨어 또는 비정상물들을 포함하는 데이터 파일들을 식별하도록 구성된다. 이러한 데이터 파일들이 검출될 때, 시스템은 검출된 멀웨어에 의해 유사하게 피해를 입을 수 있는 다른 데이터 파일들을 식별하기 위해 일련의 조치들을 개시할 것이다. 이들 데이터 파일들은 그러면 보안화되어 멀웨어가 호스트 머신 및/또는 호스트 머신에 링크된 임의의 저장/주변기기 디바이스들에 영향을 미치는 것을 방지한다.
특히, 일련의 데이터 파일들로부터 변환된 기약 행 사다리꼴(RREF) 행렬 세트들 ― 일련의 데이터 파일들이 RREF 행렬 세트들에 매핑됨 ― 을 포함하는 변환 모듈은, 시스템으로부터 변경된 데이터 파일을 검색하고 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하도록 구성된다. 변경된 데이터 파일은 그 다음에 변경된 RREF 행렬 세트에 매핑되고, 이는 그 다음에 훈련된 인공 신경망(ANN) 모듈에 제공된다. 변경된 RREF 행렬 세트를 수신할 시, 훈련된 ANN 모듈은 그러면 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는지를 결정하도록 구성되고, 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는 것으로 결정될 때, 변경된 RREF 행렬 세트 및 변경된 데이터 파일이 시스템의 메모리에서의 가상 보안 영역으로 이동되도록 설정된다. 클러스터링 모듈은 그 다음에, 역전파 모듈을 사용하여, RREF 행렬 세트들로부터 변경된 RREF 행렬 세트의 변화들을 검색한 다음, 악의적인 활동을 포함하는 RREF 행렬 세트들을 식별하기 위해 보안 영역에 변경된 RREF 행렬 세트의 검색된 변화들 및 변경된 RREF 행렬 세트를 클러스터링하는 것을 착수한다. 일단 식별되면, 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들은 훈련된 ANN 모듈에 제공되고 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들에 매핑된 데이터 파일들은 보안화될 것이다.
본 발명은 첨부 도면들에서 예시된 바와 같은 본원의 여러 실시예들을 참조하여 이제 상세히 설명될 것이다. 이하의 설명에서, 수많은 특정 특징부들은 본 발명의 실시예들의 철저한 이해를 제공하기 위하여 언급된다. 그러나, 본 기술분야의 통상의 기술자에게는, 실시예들이 특정 특징부들의 일부 또는 전부 없이 실현될 수 있다는 것이 명백할 것이다. 이러한 실시예들은 본 발명의 범위 내에 또한 있어야 한다. 게다가, 이하에서의 특정한 프로세스 단계들 및/또는 구조들은 상세히 설명되지 않을 수 있고 독자는 본 발명을 불필요하게 모호하게 하지 않기 위해서 해당 인용을 참조할 것이다.
게다가, 본 기술분야의 통상의 기술자는 본 설명에서의 많은 기능성 유닛들이 명세서의 전체에 걸쳐 모듈들로서 라벨표시됨을 인식할 것이다. 본 기술분야의 통상의 기술자는 모듈이 회로들, 로직 칩들 또는 임의의 종류의 개별 부품으로서 구현될 수 있다는 것을 또한 인식할 것이다. 더 추가로, 본 기술분야의 통상의 기술자는 다양한 프로세서 아키텍처들에 의해 실행될 수 있는 소프트웨어로 모듈이 구현될 수 있다는 것을 또한 인식할 것이다. 본 발명의 실시예들에서, 모듈은 수신된 명령들에 기초하여 이벤트들의 시퀀스를 수행하도록 컴퓨터 프로세서에게 지시할 수 있는 컴퓨터 명령어들, 펌웨어 또는 실행가능 코드를 또한 포함할 수 있다. 모듈들의 구현예의 선택은 본 기술분야의 통상의 기술자에게는 설계 선택으로서 남아 있고 본 발명의 범위를 임의의 방식으로 제한하지 않는다.
본 발명의 실시예들에 따른 데이터 파일들을 보안화하는 예시적인 프로세스 또는 방법이 아래의 단계들에서 언급된다.
단계 1: 변환 모듈을 사용하여, 시스템으로부터 변경된 데이터 파일을 검색하고 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하며; 변경된 데이터 파일을 변경된 RREF 행렬 세트에 매핑하고, 변경된 RREF 행렬 세트를 훈련된 인공 신경망(ANN) 모듈에 제공하며, 변환 모듈은 일련의 데이터 파일들로부터 변환된 기약 행 사다리꼴(RREF) 행렬 세트들을 포함하고, 일련의 데이터 파일들은 RREF 행렬 세트들에 매핑되며,
단계 2: 훈련된 ANN 모듈을 사용하여, 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는지를 결정하며, 변경된 RREF 행렬 세트가 악의적인 활동을 포함하는 것으로 결정될 때, 변경된 RREF 행렬 세트 및 변경된 데이터 파일은 시스템의 메모리에서의 가상 보안 영역으로 이동되며,
단계 3: 역전파 모듈을 사용하여, RREF 행렬 세트들로부터 변경된 RREF 행렬 세트의 변화들을 검색하며,
단계 4: 악의적인 활동을 포함하는 RREF 행렬 세트들을 식별하기 위해, 클러스터링 모듈을 사용하여, 변경된 RREF 행렬 세트의 검색된 변화들 및 변경된 RREF 행렬 세트를 클러스터링하며, 및
단계 5: 클러스터링 모듈을 사용하여, 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들을 훈련된 ANN 모듈에 제공하고, 악의적인 활동을 포함하는 식별된 RREF 행렬 세트들에 매핑된 데이터 파일들을 보안화한다.
본 발명의 실시예들에 따르면, 위에서 언급된 단계들은 호스트 머신에 통신적으로 연결된 시스템 또는 하드웨어 모듈(하위 모듈들을 포함함)에 의해 수행 또는 실행될 수 있다. 위의 단계들은 호스트 머신에서 및/또는 접속된 주변 디바이스에서 중 어느 하나에서 제공되는 소프트웨어 모듈에 의해 또한 수행 또는 실행될 수 있다.
본 발명의 실시예들에 따른 호스트 머신에서 데이터 파일들을 보안화하는 시스템의 블록도가 도 1에서 예시된다.
도 1은 CPU(102), 캐시(104), 메모리(106) 및/또는 저장소(108)를 가지는 임의의 하드웨어 디바이스를 일반적으로 포함할 수 있는 호스트 머신(110)을 예시한다. 호스트 머신들의 일부 예들은 컴퓨터들, 개인용 전자 디바이스들, 씬(thin)클라이언트들, 및 다기능 디바이스들을 포함하지만 그것들로 제한되지 않는다. 특히, 중앙집중식 메인프레임, 서버 또는 데스크톱 개인용 컴퓨터(personal computer)(PC)를 포함하는 거의 모든 종류의 컴퓨터는 호스트 머신으로서 구성될 수 있다.
CPU(102)는 이러한 명령들을 프로세싱할 수 있는 임의의 디바이스 또는 컴포넌트를 포함할 수 있고, 마이크로프로세서, 마이크로컨트롤러(MCU), 프로그래밍가능 로직 디바이스 또는 다른 전산 디바이스를 포함할 수 있다. 다시 말하면, CPU(102)는 입력들을 수신하며, 그것들을 메모리(106)에 저장된 명령어들에 따라 프로세싱하고 출력들을 생성하는 임의의 적합한 로직 회로부에 의해 제공될 수 있고, 메모리 주소지정가능 공간이 있는 단일 코어 또는 멀티-코어 프로세서를 포함할 수 있다. 추가로, 메모리(106)는 휘발성 및 비휘발성 메모리를 포함할 수 있고, 저장소(108)는 고체 상태 디바이스들(solid state devices)(SSD들), 하드 디스크 드라이브들(hard disk drives)(HDD들), 광학적 드라이브들, 또는 자기 디스크 드라이브들을 포함할 수 있다(하지만 그것들로 제한되지 않는다).
호스트 머신(110)은 호스트 머신(110)에서의 CPU(102)와 다양한 전자 컴포넌트들 사이의 데이터 통신들을 관리하는데 그리고 호스트 머신(110)과 시스템(120) 사이에 교환될 데이터를 관리하는데 사용될 수 있는 임의의 유형의 마이크로칩을 포함할 수 있지만, 그것으로 제한되지 않는 I/O 허브(도시되지 않음)를 통해 시스템(120)에 통신적으로 연결된다.
시스템(120)은 데이터 파일들을 기약 행 사다리꼴(RREF) 행렬들로 변환하도록 그리고 RREF 행렬들을 다시 데이터 파일들로 복원하도록 구성되는 변환 모듈(122), 훈련된 신경망을 포함하는 인공 신경망(ANN) 모듈(124), 보안 및 비보안 휘발성 및 비휘발성 메모리들을 포함하는 메모리(130), RREF 행렬 세트들 및/또는 데이터 파일들의 변화들을 식별하도록 구성되는 역전파 모듈(126) 및 악의적인 활동을 포함할 수 있는 RREF 행렬들의 클러스터들을 식별하기 위해 RREF 행렬들의 클러스터들을 생성하기 위한 RREF 행렬들을 클러스터링하도록 구성되는 클러스터링 모듈(128)을 포함한다. 본 기술분야의 통상의 기술자는 시스템(120)이 본 발명으로부터 벗어남 없이 다른 유형들의 추가적인 모듈들 및/또는 컴포넌트들을 포함할 수 있음을 인식할 것이다.
본 발명의 실시예들에 따르면, 초기 셋업 스테이지 동안, 시스템(120)은 호스트 머신(110)으로부터 일련의 데이터 파일들(111) 전체, 그 부분들, 또는 선택된 부분들을 획득할 것이고, 데이터 파일들(111)은 메모리(106) 또는 저장소(108) 내에 저장될 수 있는 임의의 유형의 파일들, 또는 호스트 머신(110)의 모듈들 사이에서 내부적으로 통신될 수 있거나 또는 그 모듈들에 의해 실행될 수 있는 임의의 파일들을 포함할 수 있지만, 그것으로 제한되지 않는다. 그 다음에 체크섬들이 체크섬들을 가지는 데이터 파일들로부터 추출될 것이고 이 정보는 그 다음에 시스템(120)의 메모리(130)에 향후의 사용을 위해 저장된다.
일련의 데이터 파일들(111) 전체가 호스트 머신(110)으로부터 획득된다는 가정 하에, 시스템(120)은 다양한 허가 및 사용자 세팅들을 데이터 파일들(111)의 각각에 바인딩하는데 착수한다. 이들 세팅들은 데이터 파일들의 각각과 연관된 메타데이터가 바인딩된 파일들의 진위에 관한 정보를 포함할 수 있으므로 필수적이다. 게다가, 이 메타데이터는 내부 검정 프로세스들을 위한 인증 수단, 예컨대, .PEM 파일과 같은 인증 증서(authentication certificate)로서 사용될 수 있다.
변환 모듈(122)은 그 다음에 데이터 파일들의 각각(이는 허가 및 사용자 세팅들에 바인딩된 데이터 파일을 포함할 수 있거나 바인딩되지 않은 데이터 파일을 포함할 수 있음)을 전환하는데 착수한다. 각각의 데이터 파일은 나중에 행렬 세트로 쉽게 전환될 수 있도록 먼저 중간 데이터 프레임으로 전환된다. 본 발명의 실시예들에서, 중간 데이터 프레임은 이미지 파일 포맷을 갖는 프레임들을 포함하는 멀티미디어 데이터 프레임을 포함할 수 있거나 또는 문자 기반 데이터 프레임을 포함할 수 있다. 멀티미디어 데이터 프레임들의 RGB(red-green-blue) 성질을 고려해 볼 때, 멀티미디어 데이터 프레임들을 수치 값들로 전환하는 것은 더 쉬워진다. 본 발명의 다른 실시예들에서, 중간 데이터 프레임은 대신 문자 기반 데이터 프레임을 포함할 수 있다. 본 발명의 추가 실시예들에서, 중간 데이터 프레임은 멀티미디어 기반 데이터 프레임 및 문자 기반 데이터 프레임 둘 다를 포함할 수 있다.
중간 데이터 프레임은, 멀티미디어인지 또는 문자 기반 데이터 프레임인지에 상관없이 행렬 세트로 전환된다. 이는 데이터 파일(502)이 전환 프로세스(506)를 통해 행렬 스냅샷(504)으로 전환됨을 도시하는 도 5에 예시된다. 도 6은 그러면 행렬 스냅샷(604)의 수치적 행렬 표현(602)으로의 전환을 예시한다. 본 발명의 실시예들에서, 이 전환은 미리 결정된 룩업 테이블을 사용하여 행해질 수 있으며 중간 데이터 프레임에서의 각각의 영숫자 심볼 및/또는 문자 및/또는 화소 및/또는 컬러는 고유한 숫자 및/또는 심볼에 의해 표현될 수 있다. 미리 결정된 행렬 생성 알고리즘 또는 함수는 그 다음에 중간 데이터 프레임을 행렬 세트들로 전환하기 위해 룩업 테이블과 함께 사용될 수 있다. 본 발명의 다른 실시예들에서, 더 복잡한 수학 함수들이 중간 데이터 프레임들을 수치적 데이터 프레임들로 전환하는데 사용될 수 있고 이들 수학 함수들은 셔플(shuffle), 회전, 순서 변동 등과 같은 함수들을 포함할 수 있다.
본 발명의 추가의 실시예에서, 편미분 방정식 함수가 데이터를 유도하고 종속 인수들을 사용하여 데이터를 암호화기 위해 수치적 룩업 테이블과 함께 사용될 수 있다. 종속 인수들은 데이터가 파라미터화되고 분할되게 하는 해시 또는 암호화 키들을 포함할 수 있다.
일단 중간 데이터 프레임들의 각각이 행렬 세트들로 전환되면, 변환 모듈(122)은 행렬 세트들(이는 일차방정식들로 표현될 수 있음)을 기약 행 사다리꼴(RREF) 행렬 세트들로 추가로 변환하고 이는 다양한 수학적 연산들의 사용을 통해 행해질 수 있지만, 그것으로 제한되지 않는다. 행렬 세트들을 RREF 행렬 세트들로 변환하는 이 변환 단계는 변환 프로세스가 시스템(120)에만 알려진 일차방정식들의 사용을 수반하므로 추가적인 암호화 계층을 데이터에 추가한다. 이 때문에 이들 일차방정식들은 시스템(120)에 대한 고유한 암호화 알고리즘들로서 역할을 한다고 말할 수 있다.
일단 일련의 데이터 파일들(111)이 변환 모듈(122)에 의해 자신들의 대응하는 RREF 행렬 세트들로 전환되면, 각각의 데이터 파일은 자신의 RREF 행렬 세트에 매핑되고 이는, 키-값 페어링 함수 또는 키-값 해시 함수를 사용하여 행해질 수 있지만, 이것으로 제한되지는 않는다. RREF 행렬 세트와 함께, 페어링 및 생성된 맵들을 생성하는데 사용되는 함수는 메모리(130)에 안전하게 저장된다.
본 발명의 다른 실시예에서, 해싱 함수가 데이터파일의 메타데이터 및/또는 데이터 파일의 주소에 적용될 수 있다. 해싱 함수로부터의 결과는 그 다음에 데이터 파일을 자신의 대응하는 RREF 행렬 세트에 매핑하는데 사용될 수 있다. 해싱 함수에서의 데이터 파일의 컨텍스트관련 메타데이터 계층의 사용은 데이터 파일의 주소가 검증될 뿐만 아니라 참조된 메타데이터 또한 검증되므로 고유한 성질을 매핑 함수에 추가한다.
본 발명의 실시예들에서, 해싱 함수는 자연어 프로세싱(natural language processing)(NLP) 알고리즘들과 키-값 결합 함수들의 조합을 포함할 수 있다. NLP 알고리즘들은 컨텍스트관련 메타데이터를 프로세싱하도록 구성되고 그것을 파라미터화하고 그것을 특정 키 주소에 저장하는 정보에 세미태그를 단다. 이는 (매핑 함수의) 서치 알고리즘을 개선하고 복잡도 값을 O(1)로서 설정하는데, 데이터 프레임을 찾는 태스크가 시스템이 데이터 파일에 대한 체크섬의 검정과 함께 생성될 수 있는 적절한 키를 서치하는 것을 포함하기 때문이다. 그 결과, 이 키는 시스템 내에서 고유하게 정의될 수 있다.
이 단계는 중요한데 왜냐하면 전통적인 운영 체제들에서, 데이터 파일들이 호스트 머신의 16진수 메모리 주소(hex memory address)에 단순히 저장되며 포인터들이 데이터 파일들의 로케이션을 식별하는데 사용되기 때문이다. 이들 포인터들이 멀웨어에 의해 손상되었다면, 이는 그들 포인터들이 호스트 머신에 의해 검색될 수 없을 것이므로 효과적으로 데이터 파일들을 쓸모 없게 만들 것이다. 일단 이것이 행해지면, 시스템(120)은 일련의 데이터 파일들(111)에 대한 변동들에 대해 호스트 머신(110)을 지속적으로 모니터링한다.
본 발명의 실시예들에서, 시스템(120)이 호스트 머신(110)에서 변경된 데이터 파일을 검출할 때, 시스템(120)은 호스트 머신(110)으로부터 변경된 데이터 파일을 검색하는데 착수한다. 본 발명의 실시예들에서, 시스템(120)은 변경된 데이터 파일이 비인가 사용자에 의해 변경되었는지를 결정하기 위해 변경된 데이터 파일의 체크섬들을 먼저 검정할 것이다. 변경된 데이터 파일이 손상된 체크섬 또는 일치하지 않는 체크섬을 포함하면, 이 변경된 데이터 파일은 추가로 프로세싱되기 위해 보안 영역으로 이동된다. 그러나, 악의적인 서드파티들은 체크섬이 본래 그대로 남아 있는 것을 보장하면서도 데이터 파일들을 변경하는 방법들을 그 이후에 알아내었다. 그래서, 변경된 데이터 파일이 시스템(120)에 의해 추가로 프로세싱될 필요가 있다.
변환 모듈(122)을 사용하여, 검색된 변경된 데이터 파일은 변경된 RREF 행렬 세트로 변환된다. 본 발명의 실시예들에서, 이는 중간 데이터 프레임을 이전에 설명된 바와 같은 행렬 세트들로 후속하여 변환하기 전에 변경된 데이터 파일을 중간 데이터 프레임으로 먼저 전환으로써 행해질 수 있다. 행렬 세트들은 그 다음에 자신들의 대응하는 변경된 RREF 행렬 세트들로 수학적 연산들을 사용하여 변환된다. 변환 모듈(122)은 그 다음에 변경된 데이터 파일을 변경된 RREF 행렬 세트들로 매핑하고 이 매핑을 안전하게 메모리(130)에 저장한다. 변경된 RREF 행렬 세트들은 그 다음에 훈련된 인공 신경망(ANN) 모듈(124)에 제공된다.
본 발명의 다른 실시예들에서, 데이터 파일이 수정되거나 변경되었을 때, 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하는데 사용되는 다항 방정식들의 근(root)들은 변경된 RREF 행렬 세트에서 변경 및/또는 변동된 숫자들을 식별하는데 사용될 수 있다는 것에 주의한다. 변경된 RREF 행렬 세트에서의 숫자들이 다항 방정식들의 근들의 승수를 포함하면, 이는 데이터 파일이 손상되지 않았음을 의미한다. 반대로, 또는 그렇지 않고 손상된 경우, 변경된 RREF 행렬 세트에서의 숫자들이 다항 방정식들의 근들의 승수를 포함하지 않으면, 이는 데이터 파일이 손상되었음을 의미한다.
본 발명의 실시예들에서, ANN은 66 내지 200 개의 숨은 계층들을 가지는 신경망을 포함할 수 있다. ANN은 비지도 학습 수법(unsupervised learning methodology)을 사용하여 처음에 훈련될 수 있으며 훈련 데이터세트는 공지된 멀웨어, 위반들(breaches) 및/또는 사이버공격들과 연관된 RREF 행렬 세트들, 및/또는 멀웨어에 의해 영향을 받지 않는 RREF 행렬 세트들을 포함한다. RREF 행렬 세트들은 자신들의 각각의 시간프레임들과 함께, 판독/기입 동작들, 메타데이터, 액세스 레벨 스레드들, 하드웨어 고유 식별 ID들, 소비된 메모리, I/O 버스트들, 물리적 주소들 또는 소프트웨어 체크섬들과 같지만 그것들로 제한되지 않는 자신들의 각각의 성질들에 따라 라벨표시될 수 있다. ANN이 비지도 학습 접근법을 사용하여 훈련되므로, 훈련된 ANN은 새로운 위협들이 식별될 때 이들 위협들의 학습을 유지할 것이다. 본 발명의 추가 실시예들에서, ANN은 특정 유형의 악의적인 공격으로 인해 부서지는 RREF 행렬 세트들의 파라미터들을 식별하도록 훈련될 수 있다. 일단 이들 파라미터들이 식별되고 악의적인 공격의 유형과 연관되면, 훈련된 ANN은 향후 이러한 공격들을 검출할 수 있을 것이다.
본 발명의 추가의 실시예에서, ANN의 신경 아키텍처는 공지된 바이러스 유형들의 100 개의 중요한 카테고리들의 훈련 샘플 데이터를 사용하여 설계되었다. 영향을 받은 특징부들은 입력 노드들의 수, 숨은 계층들의 수, 및 각각의 숨은 계층에서의 노드들의 수에 기초하여 식별되었다. ANN의 학습 레이트는 시작 시에 0.01의 값으로 파라미터화된 다음 배치 사이즈가 1000이 되도록 점차 증가된다. 에포크들의 수는 500의 값으로 시작되었고 800의 뱃치(batch) 사이즈와 250의 에포크 수가 사용되었을 때 최적 결과들이 나타났던 것으로 밝혀졌다.
훈련된 ANN 모듈(124)은 그 다음에 훈련된 ANN을 사용하는데 착수하여 변경된 RREF 행렬 세트들이 악의적인 활동을 포함하는지를 결정한다. 변경된 RREF 행렬 세트들이 임의의 멀웨어를 포함하지 않는다고 훈련된 ANN이 결정하면, ANN 모듈(124)은 변환 모듈(122)이 변경된 RREF 행렬 세트들을 자신의 원래의 데이터 파일로 다시 복원하고 그것을 안전한 것으로 마킹하게 할 것이다. 이들 보안 데이터 파일들은 그 다음에 데이터 파일들(112)로서 호스트 머신(110)으로 반환될 수 있고 매핑은 메모리(130)에 유지될 것이다.
본 발명의 실시예들에서, 변경된 RREF 행렬 세트들이 악의적인 활동을 포함하는 것으로 훈련된 ANN이 결정하면, 변경된 RREF 행렬 세트들은 자신의 매핑된 변경된 데이터 파일과 함께 메모리(130)의 가상 보안 영역으로 이동된다. 본 발명의 실시예들에서, 이 가상 보안 영역은 메모리(130)에서의 가상 샌드박스일 수 있다.
클러스터링 모듈(128)은 그러면 역전파 모듈(126)을 사용하여 메모리(130)로부터 변경된 RREF 행렬 세트들의 변화들을 검색하도록 구성된다. 본 발명의 실시예들에서, 이들 변화들은 일련의 과거 시간프레임들에 걸친 변경된 RREF 행렬 세트들 또는 매우 유사한 값들 및/또는 수치적 배열들을 가지는 변경된 RREF 행렬 세트들을 포함할 수 있다.
클러스터링 모듈(128)은 그 다음에 변경된 RREF 행렬 세트들의 이들 변화들을 메모리(130)의 가상 보안 영역에 추가한다. 변경된 RREF 행렬 세트들과 함께 변경된 RREF 행렬 세트들의 변화들은 그 다음에 클러스터링된다. 본 발명의 실시예들에서, k-평균 클러스터링 함수가 이들 RREF 행렬들을 클러스터링하는데 사용된다.
클러스터링 모듈(128)은 그 다음에 악의적인 활동을 하는 것으로 밝혀졌던 변경된 RREF 행렬 세트들과 연관되는 RREF 행렬 세트들을 식별한다. 이들 이전에 식별되지 않은 RREF 행렬 세트들은 그 다음에 잠재적으로 악의적인 활동을 포함할 수 있는 RREF 행렬 세트들로서 플래깅되고 후속하여, 호스트 머신(110)에 의해 부주의하게 설치되거나 또는 실행되지 않도록 시스템(120)에 의해 보안화된다. 변경된 RREF 행렬 세트들과 연관되지 않는 RREF 행렬 세트들은 자신들의 대응하는 매핑된 데이터 파일들과 함께 안전한 파일들로서 분류된다.
본 발명의 실시예들에서, 악의적인 활동을 하는 것으로 밝혀졌던 RREF 행렬 세트들은 훈련된 ANN 모듈(124)에 클러스터링 모듈(128)에 의해 제공된다. 본 발명의 일 실시예에서, 이 정보는 ANN 모듈(124)의 훈련된 ANN을 추가로 훈련하는데 이용되어 향후 이러한 유사한 멀웨어를 더 잘 이해하고 식별할 수 있게 한다. 본 발명의 다른 실시예에서, 훈련된 ANN 모듈(124)은 이들 RREF 행렬 세트들과 연관되는 악의적인 활동들 및/또는 멀웨어의 유형들을 식별하는데 사용된다. 이 정보는 그 다음에 클러스터링 모듈(128)이 이들 RREF 행렬 세트들에 대응하는 데이터 파일들을 보안화하기 위해 자신의 접근법을 맞춤화할 수 있도록 클러스터링 모듈(128)에 제공된다. 예를 들어, 훈련된 ANN 모듈(124)이 백도어 컴퓨팅 공격과 연관되는 RREF 행렬들의 이전에 미발견된 클러스터를 식별하면, 훈련된 ANN 모듈(124)은 이 정보를 클러스터링 모듈(128)에 제공할 것이다. 이 정보를 수신할 시, 클러스터링 모듈(128)은 (자체적으로 또는 시스템(120)의 다른 모듈들과 함께) 백도어 컴퓨팅 공격이 발생하는 것을 방지하기 위해 이 RREF 행렬들의 클러스터와 연관된 데이터 파일들에 관련한 모든 착신(incoming) 데이터 전송들을 (즉, 외부 서드 파티들로부터 이들 파일들에 액세스하는 것을 거부함으로써) 불능화할 수 있다.
본 발명의 다른 실시예에서, ANN 모듈(124)은 악의적인 활동과 연관된 것으로 밝혀진 RREF 행렬들의 최저 비트들을 보안화하기 위한 잠금 키 메커니즘을 유도하여, 이들 RREF 행렬들이 악의적인 서드파티들에 의해 쉽게 변경되지 않음으로써 이들 RREF 행렬들의 대응하는 데이터 파일들의 취약점들을 불능화할 수 있다는 것을 보장할 것이다.
본 발명의 실시예들에 따르면, 본 발명의 실시예들에 따른 실시예들을 구현하기 위한 모듈들 중 임의의 모듈 내에 제공될 수 있는 프로세싱 시스템(200)의 컴포넌트들을 나타내는 블록도가 도 2에서 예시된다. 본 기술분야의 통상의 기술자는 이들 모듈들 내에 제공되는 각각의 프로세싱 시스템의 정확한 구성이 상이할 수 있고 프로세싱 시스템(200)의 정확한 구성이 가변할 수 있고 도 2가 단지 예로서 제공된다는 것을 인식할 것이다.
본 발명의 실시예들에서, 그 모듈들의 각각은 제어기(201)와 사용자 인터페이스(202)를 포함할 수 있다. 사용자 인터페이스(202)는 필요에 따라 사용자와 이들 모듈들의 각각 사이의 수동 상호작용들을 가능화하도록 배열되고 이러한 목적을 위해 사용자가 이들 모듈들의 각각에 업데이트들을 제공하기 위한 명령들을 입력하는데 필요한 입/출력 컴포넌트들을 포함한다. 본 기술분야의 통상의 기술자는 사용자 인터페이스(202)의 컴포넌트들이 실시예마다 가변할 수 있지만, 전형적으로 디스플레이(240), 키보드(235) 및 트랙패드(236) 중 하나 이상을 포함할 수 있거나 또는 반대로 이들 컴포넌트들 중 어느 것도 포함하지 않을 수 있다는 것을 인식할 것이다.
제어기(201)는 버스(215)를 통해 사용자 인터페이스(202)와 데이터 통신하고, 메모리(220), 회로 보드 상에 장착되어 이 실시예의 방법을 수행하기 위한 명령어들 및 데이터를 프로세싱하는 프로세서(205), 운영 체제(206), 사용자 인터페이스(202)와 통신하기 위한 입/출력(I/O) 인터페이스(230) 및, 이 실시예에서 네트워크 카드(250) 형태의, 통신 인터페이스를 포함한다. 네트워크 카드(250)는, 예를 들어, 이들 모듈들로부터의 데이터를 유선 또는 무선 네트워크를 통해 다른 프로세싱 디바이스들에 전송하거나 또는 유선 또는 무선 네트워크를 통해 데이터를 수신하는데 이용될 수 있다. 네트워크 카드(250)에 의해 이용될 수 있는 무선 네트워크들은 Wi-Fi(Wireless-Fidelity), 블루투스, 근접 장 통신(Near Field Communication)(NFC), 셀룰러 네트워크들, 위성 네트워크들, 원거리통신 네트워크들, 광역 네트워크들(Wide Area Networks)(WAN) 등을 포함하지만, 그것으로 제한되지 않는다.
메모리(220)와 운영 체제(206)는 버스(210)를 통해 CPU(205)와 데이터 통신한다. 메모리 컴포넌트들은 휘발성 및 비휘발성 메모리 둘 다와, 랜덤 액세스 메모리(Random Access Memory)(RAM)(223), 판독 전용 메모리(Read Only Memory)(ROM)(225) 및 저장소 메모리(도시되지 않음)를 포함하는 각각의 유형의 메모리 중 하나를 초과하는 것을 포함하며, 마지막인 저장소 메모리는 하나 이상의 고체-상태 드라이브들(solid-state drives)(SSD들)을 포함한다. 메모리(220)는 비밀 키들, 또는 개인 키들을 안전하게 저장하기 위한 보안 저장소(246)를 또한 포함한다. 본 기술분야의 통상의 기술자는 위에서 설명된 메모리 컴포넌트들이 비일시적 컴퓨터 판독가능 매체를 포함하고 일시적, 전파 신호를 제외한 모든 컴퓨터 판독가능 매체들을 포함하는 것으로 간주된다는 것을 인식할 것이다. 전형적으로, 명령어들은 메모리 컴포넌트들에 프로그램 코드로서 저장되지만 또한 배선연결될(hardwired) 수 있다. 메모리(220)는 휘발성 또는 비휘발성 메모리 중 어느 하나의 메모리에 저장될 수 있는 소프트웨어 애플리케이션과 같은 프로그래밍 모듈들 및/또는 커널을 포함할 수 있다.
본 개시에서 "프로세서"라는 용어는 이러한 명령어들을 프로세싱할 수 있는 임의의 디바이스 또는 컴포넌트를 총칭하는데 사용되고, 마이크로프로세서, 마이크로컨트롤러, 프로그래밍가능 로직 디바이스 또는 다른 전산 디바이스를 포함할 수 있다. 다시 말하면, 프로세서(205)는 입력들을 수신하며, 그것들을 메모리에 저장된 명령어들에 따라 프로세싱하고 (예를 들어 메모리 컴포넌트들에 또는 디스플레이(240) 상에) 출력들을 생성하는 임의의 적합한 로직 회로부에 의해 제공될 수 있다. 이 실시예에서, 프로세서(205)는 메모리 주소지정 가능한 공간을 갖는 단일 코어 또는 멀티-코어 프로세서일 수 있다. 하나의 예에서, 프로세서(205)는 예를 들어 8 코어 CPU를 포함하는 멀티-코어일 수 있다. 다른 예에서, 이는 전산들을 가속화하기 위해 병렬로 동작하는 CPU 코어들의 클러스터일 수 있다.
도 3은 시스템(120)에서 프로세스(300)가 구현될 수 있는 본 발명의 실시예들에 따른 호스트 머신으로부터 획득된 일련의 데이터 파일들을 그것들의 대응하는 RREF 행렬 세트들에 매핑하는 프로세스(300)를 예시한다. 시스템(120)은 호스트 머신(110)에 통신적으로 접속됨으로써 시스템(120)이 호스트 머신(110)의 버스 시스템 상에서 송신되는 또는 호스트 머신(110)의 메모리에 저장되는 모든 데이터를 캡처하는 것을 허용한다고 가정된다.
프로세스(300)는 프로세스(300)가 호스트 머신 내에 저장되는 또는 호스트 머신에 의해 송신되는/수신되는 일련의 데이터 파일들로부터 데이터 파일을 선택하는 것으로 단계 302에서 시작한다. 프로세스(300)는 그 다음에 단계 304에서 데이터 파일을 RREF 행렬 세트로 변환한다. 단계 306에서, 프로세스(300)는 그 다음에 RREF 행렬 세트를 저장하고 RREF 행렬 세트를 데이터 파일에 매핑한다.
프로세스(300)는 그 다음에 단계 308에서 다른 데이터 파일을 선택하는데 착수한다. 데이터 파일은 그 다음에 단계 310에서 다른 RREF 행렬 세트로 변환된다. 단계 312에서, 프로세스(300)는 그러면 다른 RREF 행렬 세트를 저장하고 RREF 행렬 세트를 다른 데이터 파일에 매핑한다. 프로세스(300)는 그 다음에 단계 308로 진행한다. 다른 데이터 파일을 선택하며, 데이터 파일을 변환하고 데이터 파일을 매핑하는 프로세스(314)는 일련의 데이터 파일들에서의 모든 데이터 파일들이 프로세스(300)에 의해 프로세싱되기까지 반복한다. 프로세스(300)는 그 다음에 종료된다.
도 4는 시스템(120)의 모듈들에 의해 프로세스(400)가 구현될 수 있는 본 발명의 실시예들에 따른 호스트 머신으로부터 획득된 데이터 파일들을 보안화하는 프로세스(400)를 예시한다. 프로세스(400)는 변경된 데이터 파일, 즉, 제1 데이터 파일이 프로세스(400)에 의해 호스트 머신으로부터 검색되는 단계 402에서 시작한다. 이 변경된 데이터 파일은 (도 3에서 설명된 바와 같이) 이전에 저장되고 프로세스(300)에 의해 프로세싱된 데이터 파일의 변화를 포함할 수 있다. 프로세스(400)는 그 다음에 단계 404에서 제1 데이터 파일을 제1 RREF 행렬 세트로 변환한다. 단계 406에서, 프로세스(400)는 제1 RREF 행렬 세트가 멀웨어 또는 악의적인 활동을 포함하는지 여부를 결정한다. 제1 RREF 행렬 세트가 멀웨어를 포함하지 않는 것으로 프로세스(400)가 결정하면, 프로세스(400)는 단계 408로 진행하여 제1 데이터 파일 및 그것의 대응하는 RREF 행렬 세트들이 자신의 대응하는 매핑과 함께 저장된다.
반대로, 프로세스(400)가 단계 406에서 제1 RREF 행렬 세트가 악의적인 활동과 연관된다고 결정하면, 프로세스(400)는 단계 410으로 진행한다. 단계 410에서, 제1 RREF 행렬 세트는 자신의 매핑된 제1 데이터 파일과 함께 가상 보안 영역으로 이동된다. 프로세스(400)는 그러면 단계 412에서 자신의 메모리로부터 제1 RREF 행렬 세트의 모든 변화들을 검색하는데 착수한다. 제1 RREF 행렬 세트의 변화들은 제1 RREF 행렬 세트와 함께 프로세스(400)에 의해 클러스터링된다. 이는 단계 414에서 일어난다. 단계 414에서 발생한 클러스터링의 결과에 기초하여, 단계 416에서, 프로세스(400)는 악의적인 활동을 포함하는 제1 RREF 행렬 세트(이는 이전에 안전한 것으로 간주되었음)의 변화들을 식별하고 또한 악의적인 활동을 포함하지 않는 제1 RREF 행렬 세트의 변화들을 식별한다. 제1 데이터 파일은 그 다음에 악의적인 활동을 포함하지 않는 제1 RREF 행렬 세트에 기초하여 단계 418에서 프로세스(400)에 의해 복구된다. 단계 420에서, 악의적인 활동을 포함하는 제1 RREF 행렬 세트의 변화들은 그 다음에 이전 섹션들에서 설명된 바와 같은 추가 프로세싱을 위해 프로세스(400)에 의해 훈련된 ANN에 제공된다.
수많은 다른 변동들, 치환들, 변형들 및 수정들이 본 기술분야의 통상의 기술자에 의해 알아내어질 수 있고 본 발명은 모든 이러한 변동들, 치환들, 변화들 및 수정들을 첨부의 청구항들의 범위 내에 속하는 것으로서 포괄하는 것으로 의도된다.

Claims (14)

  1. 일련의 데이터 파일들을 보안화하는 시스템으로서,
    상기 일련의 데이터 파일들로부터 변환된 기약 행 사다리꼴(RREF) 행렬 세트들 ― 상기 일련의 데이터 파일들은 상기 RREF 행렬 세트들에 매핑됨 ―을 포함하는 변환 모듈 ― 상기 변환 모듈은
    상기 시스템으로부터 변경된 데이터 파일을 검색하고 상기 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하고;
    상기 변경된 데이터 파일을 상기 변경된 RREF 행렬 세트에 매핑하고, 상기 변경된 RREF 행렬 세트를 훈련된 인공 신경망(ANN) 모듈에 제공하도록
    구성됨 ―;
    상기 변경된 RREF 행렬 세트가 악의적인 코드를 포함하는지를 결정하도록 구성되는 상기 훈련된 ANN 모듈 ― 상기 변경된 RREF 행렬 세트가 악의적인 코드를 포함하는 것으로 결정될 때, 상기 변경된 RREF 행렬 세트 및 상기 변경된 데이터 파일은 상기 시스템의 메모리에서의 가상 보안 영역으로 이동됨 ―;
    역전파 모듈을 사용하여, 상기 RREF 행렬 세트들로부터 상기 변경된 RREF 행렬 세트의 변화들을 검색하고;
    악의적인 코드를 포함하는 RREF 행렬 세트들을 식별하기 위해 상기 변경된 RREF 행렬 세트의 검색된 변화들 및 상기 변경된 RREF 행렬 세트를 클러스터링하고;
    악의적인 코드를 포함하는 상기 식별된 RREF 행렬 세트들을 상기 훈련된 ANN 모듈에 제공하고 ― 상기 훈련된 ANN 모듈은 상기 식별된 RREF 행렬 세트들과 연관되는 악의적인 코드 유형을 식별하도록 구성됨 ―; 및
    상기 훈련된 ANN 모듈에 의해 식별되는 데이터 파일들과 연관되는 상기 악의적인 코드 유형에 따라 악의적인 코드를 포함하는 상기 식별된 RREF 행렬 세트들에 매핑된 상기 데이터 파일들을 보안화하도록
    구성되는 클러스터링 모듈
    을 포함하는, 시스템.
  2. 제1항에 있어서, 상기 변환 모듈에 의한 상기 변경된 데이터 파일의 상기 변경된 RREF 행렬 세트로의 상기 변환은, 상기 변환 모듈이
    상기 변경된 데이터 파일을 중간 데이터 프레임 ― 상기 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하고;
    제1 선형 함수를 사용하여 상기 중간 데이터 프레임을 행렬 세트로 변환하고;
    상기 행렬 세트를 상기 변경된 RREF 행렬 세트로 변환하도록 구성되는 것을 포함하는, 시스템.
  3. 제1항에 있어서, 상기 클러스터링 모듈은 악의적인 코드를 포함하지 않는 RREF 행렬 세트들을 상기 변환 모듈에 제공하도록 추가로 구성되며, 상기 변환 모듈은 상기 제공된 RREF 행렬 세트들을 데이터 파일들로 전환하고, 상기 데이터 파일들을 상기 제공된 RREF 행렬 세트들에 매핑하도록 추가로 구성되는, 시스템.
  4. 제1항에 있어서, 상기 변경된 RREF 행렬 세트의 상기 변화들은 상이한 타임스탬프들을 가지는 관련된 RREF 행렬 세트들을 포함하는, 시스템.
  5. 제1항에 있어서, 상기 일련의 데이터 파일들의 상기 RREF 행렬 세트들로의 상기 매핑과, 상기 변경된 데이터 파일의 상기 변경된 RREF 행렬 세트로의 상기 매핑은, 각각의 데이터 파일 또는 각각의 변경된 데이터 파일에 대해, 해싱 함수를 상기 데이터 파일의 주소에 그리고 상기 데이터 파일의 컨텍스트관련 기타 메타데이터에 적용하고 이 해싱 함수의 결과를 사용하여 각각의 데이터 파일을 각각의 RREF 행렬 세트들에 링크함으로써 행해지는, 시스템.
  6. 제1항에 있어서, 상기 훈련된 ANN 모듈은 악의적인 코드를 포함하는 상기 식별된 RREF 행렬 세트들에 기초하여 상기 ANN 모듈에서 상기 신경망을 추가로 훈련하도록 추가로 구성되는, 시스템.
  7. 제1항에 있어서, 상기 변환 모듈에 의한 상기 일련의 데이터 파일들의 상기 RREF 행렬 세트들로의 상기 변환은, 상기 변환 모듈이
    상기 데이터 파일들의 각각을 중간 데이터 프레임 ― 상기 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하고;
    제1 선형 함수를 사용하여 상기 중간 데이터 프레임을 행렬 세트로 변환하고;
    상기 행렬 세트를 RREF 행렬 세트로 변환하도록 구성되는 것을 포함하는, 시스템.
  8. 일련의 데이터 파일들로부터 변환된 기약 행 사다리꼴(RREF) 행렬 세트들 ― 상기 일련의 데이터 파일들은 상기 RREF 행렬 세트들에 매핑됨 ― 을 포함하는 변환 모듈을 포함하는 시스템을 사용하여 상기 일련의 데이터 파일들을 보안화하는 방법으로서,
    상기 변환 모듈을 사용하여, 상기 시스템으로부터 변경된 데이터 파일을 검색하고 상기 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하는 단계;
    상기 변환 모듈을 사용하여, 상기 변경된 데이터 파일을 상기 변경된 RREF 행렬 세트에 매핑하고, 상기 변경된 RREF 행렬 세트를 훈련된 인공 신경망(ANN) 모듈에 제공하는 단계;
    상기 훈련된 ANN 모듈을 사용하여, 상기 변경된 RREF 행렬 세트가 악의적인 코드를 포함하는지를 결정하는 단계 ― 상기 변경된 RREF 행렬 세트가 악의적인 코드를 포함하는 것으로 결정될 때, 상기 변경된 RREF 행렬 세트 및 상기 변경된 데이터 파일은 상기 시스템의 메모리에서의 가상 보안 영역으로 이동됨 ―;
    역전파 모듈을 사용하여, 상기 RREF 행렬 세트들로부터 상기 변경된 RREF 행렬 세트의 변화들을 검색하는 단계;
    클러스터링 모듈을 사용하여, 악의적인 코드를 포함하는 RREF 행렬 세트들을 식별하기 위해 상기 변경된 RREF 행렬 세트의 검색된 변화들 및 상기 변경된 RREF 행렬 세트를 클러스터링하는 단계;
    상기 클러스터링 모듈을 사용하여, 악의적인 코드를 포함하는 식별된 RREF 행렬 세트들을 상기 훈련된 ANN 모듈에 제공하는 단계 ― 상기 훈련된 ANN 모듈은 상기 식별된 RREF 행렬 세트들과 연관되는 악의적인 코드 유형을 식별하도록 구성됨 ―; 및
    상기 클러스터링 모듈을 사용하여, 상기 훈련된 ANN 모듈에 의해 식별되는 데이터 파일들과 연관되는 상기 악의적인 코드 유형에 따라 악의적인 코드를 포함하는 상기 식별된 RREF 행렬 세트들에 매핑된 상기 데이터 파일들을 보안화하는 단계
    를 포함하는, 방법.
  9. 제8항에 있어서, 상기 변경된 데이터 파일을 변경된 RREF 행렬 세트로 변환하는 단계는,
    상기 변환 모듈을 사용하여, 상기 변경된 데이터 파일을 중간 데이터 프레임 ― 상기 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하는 단계;
    상기 변환 모듈을 사용하여, 제1 선형 함수를 사용하여 상기 중간 데이터 프레임을 행렬 세트로 변환하는 단계; 및
    상기 변환 모듈을 사용하여, 상기 행렬 세트를 상기 변경된 RREF 행렬 세트로 변환하는 단계를 포함하는, 방법.
  10. 제8항에 있어서, 상기 클러스터링 모듈을 사용하여, 악의적인 코드를 포함하지 않는 RREF 행렬 세트들을 상기 변환 모듈에 제공하는 단계 ― 상기 변환 모듈은 상기 제공된 RREF 행렬 세트들을 데이터 파일들로 전환하고, 상기 데이터 파일들을 상기 제공된 RREF 행렬 세트들에 매핑하도록 추가로 구성됨 ― 를 더 포함하는, 방법.
  11. 제8항에 있어서, 상기 변경된 RREF 행렬 세트의 상기 변화들은 상이한 타임스탬프들을 가지는 관련된 RREF 행렬 세트들을 포함하는, 방법.
  12. 제8항에 있어서, 상기 일련의 데이터 파일들의 상기 RREF 행렬 세트들로의 상기 매핑과, 상기 변경된 데이터 파일의 상기 변경된 RREF 행렬 세트로의 상기 매핑은, 각각의 데이터 파일 또는 각각의 변경된 데이터 파일에 대해, 해싱 함수를 상기 데이터 파일의 주소에 그리고 상기 데이터 파일의 컨텍스트관련 기타 메타데이터에 적용하고 이 해싱 함수의 결과를 사용하여 각각의 데이터 파일을 각각의 RREF 행렬 세트들에 링크함으로써 행해지는, 방법.
  13. 제8항에 있어서, 악의적인 코드를 포함하는 상기 식별된 RREF 행렬 세트들에 기초하여 상기 ANN 모듈에서 상기 신경망을 훈련하는 단계를 더 포함하는, 방법.
  14. 제8항에 있어서, 상기 변환 모듈에 의해 상기 일련의 데이터 파일들을 상기 RREF 행렬 세트들로 변환하는 단계는,
    상기 변환 모듈을 사용하여, 상기 데이터 파일들의 각각을 중간 데이터 프레임 ― 상기 중간 데이터 프레임은 멀티미디어 데이터 프레임 또는 문자 기반 데이터 프레임을 포함함 ― 으로 전환하는 단계;
    상기 변환 모듈을 사용하여, 제1 선형 함수를 사용하여 상기 중간 데이터 프레임을 행렬 세트로 변환하는 단계; 및
    상기 변환 모듈을 사용하여, 상기 행렬 세트를 RREF 행렬 세트로 변환하는 단계를 포함하는, 방법.
KR1020230105502A 2022-12-01 2023-08-11 데이터 파일들을 보안화하는 시스템 및 방법 KR102667827B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG10202260284Y 2022-12-01
SG10202260284Y 2022-12-01

Publications (1)

Publication Number Publication Date
KR102667827B1 true KR102667827B1 (ko) 2024-05-20

Family

ID=89050808

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230105502A KR102667827B1 (ko) 2022-12-01 2023-08-11 데이터 파일들을 보안화하는 시스템 및 방법

Country Status (6)

Country Link
US (1) US11934523B1 (ko)
EP (1) EP4379583A1 (ko)
KR (1) KR102667827B1 (ko)
CN (1) CN117216797B (ko)
IL (1) IL304869B1 (ko)
TW (1) TWI829608B (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190057726A (ko) * 2017-11-20 2019-05-29 경일대학교산학협력단 인공 신경망을 이용한 데이터가 은닉된 영상을 탐지 및 추출하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR20220002939A (ko) * 2019-04-03 2022-01-07 이모셔널 퍼셉션 에이아이 리미티드 감정적 인식을 반영하도록 신경망을 훈련하는 방법, 연관된 콘텐츠를 분류하고 발견하기 위한 관련 시스템 및 방법, 및 다차원 특성 백터가 내장된 관련 디지털 미디어 파일

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295218A (en) * 1979-06-25 1981-10-13 Regents Of The University Of California Error-correcting coding system
KR101501168B1 (ko) * 2013-08-12 2015-03-12 홍익대학교 산학협력단 네트워크 코딩의 피드백 장치 및 데이터 전송 방법
US11693944B2 (en) * 2013-09-04 2023-07-04 AEMEA Inc. Visual image authentication
US11128453B2 (en) * 2013-09-04 2021-09-21 Fiske Software Visual image authentication
US9756112B2 (en) * 2015-02-11 2017-09-05 At&T Intellectual Property I, L.P. Method and system for managing service quality according to network status predictions
RU2638710C1 (ru) * 2016-10-10 2017-12-15 Акционерное общество "Лаборатория Касперского" Способы обнаружения вредоносных элементов веб-страниц
CN108289065B (zh) 2017-01-10 2022-01-14 华为技术有限公司 数据处理方法、装置和系统
KR101863615B1 (ko) 2017-05-24 2018-06-01 (주)이스트소프트 신경망 학습 기반의 변종 악성 코드를 탐지하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US10635813B2 (en) 2017-10-06 2020-04-28 Sophos Limited Methods and apparatus for using machine learning on multiple file fragments to identify malware
CN108063754B (zh) 2017-11-10 2020-11-13 西安电子科技大学 面向可穿戴健康监测设备匿名化数据的属性基加密方法
US20190042743A1 (en) * 2017-12-15 2019-02-07 Intel Corporation Malware detection and classification using artificial neural network
US11218498B2 (en) * 2018-09-05 2022-01-04 Oracle International Corporation Context-aware feature embedding and anomaly detection of sequential log data using deep recurrent neural networks
US11818261B2 (en) * 2018-09-17 2023-11-14 Fiske Software, Llc Protecting sensors and emitters
US11010472B1 (en) * 2018-10-23 2021-05-18 Architecture Technology Corporation Systems and methods for signature-less endpoint protection against zero-day malware attacks
US11574052B2 (en) * 2019-01-31 2023-02-07 Sophos Limited Methods and apparatus for using machine learning to detect potentially malicious obfuscated scripts
CN110362995B (zh) * 2019-05-31 2022-12-02 电子科技大学成都学院 一种基于逆向与机器学习的恶意软件检测及分析系统
US11436335B2 (en) * 2019-07-29 2022-09-06 Ventech Solutions, Inc. Method and system for neural network based data analytics in software security vulnerability testing
WO2021257615A1 (en) * 2020-06-15 2021-12-23 Xairos Systems, Inc. Quantum secure network clock synchronization
US11290481B2 (en) * 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
CN112737107A (zh) 2020-12-14 2021-04-30 国网辽宁省电力有限公司经济技术研究院 兼顾可观测性和fdia防御性的配电网pmu配置方法
WO2022256922A1 (en) * 2021-06-09 2022-12-15 Advanced Symbolics (2015) Inc. Method and system for explaining the rules of an artificial intelligence
US20230035666A1 (en) * 2021-08-02 2023-02-02 Seagate Technology Llc Anomaly detection in storage systems
US20230229537A1 (en) * 2022-01-17 2023-07-20 Vmware, Inc. Methods and systems that automatically predict distributed-computer-system performance degradation using automatically trained machine-learning components
CN114896594A (zh) * 2022-04-19 2022-08-12 东北大学 基于图像特征多注意力学习的恶意代码检测装置及方法
CN115001781B (zh) 2022-05-25 2023-05-26 国网河南省电力公司信息通信公司 一种终端网络状态安全监测方法
US11683377B1 (en) * 2022-07-22 2023-06-20 Paypal, Inc. Identification of redundant electronic modules in an interconnected network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190057726A (ko) * 2017-11-20 2019-05-29 경일대학교산학협력단 인공 신경망을 이용한 데이터가 은닉된 영상을 탐지 및 추출하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR20220002939A (ko) * 2019-04-03 2022-01-07 이모셔널 퍼셉션 에이아이 리미티드 감정적 인식을 반영하도록 신경망을 훈련하는 방법, 연관된 콘텐츠를 분류하고 발견하기 위한 관련 시스템 및 방법, 및 다차원 특성 백터가 내장된 관련 디지털 미디어 파일

Also Published As

Publication number Publication date
IL304869B1 (en) 2024-06-01
IL304869A (ko) 2023-12-01
CN117216797A (zh) 2023-12-12
CN117216797B (zh) 2024-05-31
US11934523B1 (en) 2024-03-19
EP4379583A1 (en) 2024-06-05
TWI829608B (zh) 2024-01-11

Similar Documents

Publication Publication Date Title
Gopinath et al. A comprehensive survey on deep learning based malware detection techniques
US11244047B2 (en) Intelligent backup and versioning
CN110659483B (zh) 使用在一个恶意文件上训练的学习模型识别多个恶意文件的系统和方法
US9846776B1 (en) System and method for detecting file altering behaviors pertaining to a malicious attack
US7975308B1 (en) Method and apparatus to secure user confidential data from untrusted browser extensions
US20140020083A1 (en) Customizable Storage Controller With Integrated F+ Storage Firewall Protection
US20130133026A1 (en) System, method, and apparatus for data, data structure, or encryption cognition incorporating autonomous security protection
WO2009023422A1 (en) System and method for generating and displaying a keyboard comprising a random layout of keys
Vidyarthi et al. Static malware analysis to identify ransomware properties
Hussain et al. Provably throttling SQLI using an enciphering query and secure matching
US11847223B2 (en) Method and system for generating a list of indicators of compromise
US20210352092A1 (en) Attack signature generation
Deng et al. Lexical analysis for the webshell attacks
CA3089745C (en) Secure storage of data and hashes via a distributed ledger system
Atapour et al. Modeling Advanced Persistent Threats to enhance anomaly detection techniques
Zakaria et al. Early detection of windows cryptographic ransomware based on pre-attack api calls features and machine learning
KR102667827B1 (ko) 데이터 파일들을 보안화하는 시스템 및 방법
US11409878B2 (en) Trusted sequence for computing devices via hashes
CN115865468A (zh) 一种漏洞防御方法及相关设备
US20220058261A1 (en) System and method for identifying a cryptor that encodes files of a computer system
AU2023266227A1 (en) System and method for securing data files
JP2024080605A (ja) データファイルを保護するシステムおよび方法
Vidyarthi et al. Identifying ransomware-specific properties using static analysis of executables
EP3961449B1 (en) System and method for identifying a cryptor that encodes files of a computer system
US12013943B2 (en) Data processing system and method capable of separating application processes

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant