-
-
-
-
-
-
公开(公告)号:KR101867885B1
公开(公告)日:2018-07-23
申请号:KR1020170102495
申请日:2017-08-11
Applicant: 한국전자통신연구원
IPC: H04N19/573 , H04N19/533 , H04N19/56 , H04N19/61 , H04N19/59
Abstract: 움직임탐색시효율적인움직임벡터추출방법및 그장치가개시된다. 원영상에서탐색개시위치를결정하여나선형움직임탐색을수행하는단계및 P 픽처탐색시서브샘플링영상에서의탐색수행여부를판정하는단계를포함하는움직임벡터추출방법은서브샘플링영상을이용하면서나선형움직임탐색, 확장탬플릿의복수병용이라는방안을조합한새로운계층나선형움직임탐색방법인서브샘플링탐색에의한다수의움직임벡터후보검출에의해탐색정도(accuracy)를개선할수 있는효과가있다.
-
7.
公开(公告)号:KR1020170122548A
公开(公告)日:2017-11-06
申请号:KR1020160051673
申请日:2016-04-27
Applicant: 한국전자통신연구원
Abstract: 본발명은기업이나조직등의네트워크상의서버, PC(Personal Computer) 등호스트장치의백신프로그램이나보안시스템에서실시간으로탐지된악성프로세스등 비정상프로세스(어플리케이션)에대해, 과거연관데이터에서그 프로세스와연관된데이터관계및 수행된행위에대한과거연관정보를생성하여, 이를기반으로 APT 5단계, 즉, 전파(Delivery), 탈취(Exploitation), 설치(Installation), C&C(Command & Control) 통신, 목표달성(Actions)을분석함으로써, 지능형사이버표적공격(APT)을탐지하는방법및 장치에관한것이다.
Abstract translation: 本发明涉及诸如公司或组织之类的网络上的服务器,诸如PC(个人计算机)之类的主机设备的疫苗程序或者在安全系统中实时检测到的恶意过程的异常过程(应用程序) (APT)5,即交付,开发,安装,C&C沟通,目标达成 本发明涉及通过分析攻击来检测智能网络目标攻击(APT)的方法和设备。
-
公开(公告)号:KR101708905B1
公开(公告)日:2017-03-08
申请号:KR1020160151257
申请日:2016-11-14
Applicant: 한국전자통신연구원
IPC: H04N19/573 , H04N19/533 , H04N19/56 , H04N19/61 , H04N19/59
Abstract: 움직임탐색시효율적인움직임벡터추출방법및 그장치가개시된다. 원영상에서탐색개시위치를결정하여나선형움직임탐색을수행하는단계및 P 픽처탐색시서브샘플링영상에서의탐색수행여부를판정하는단계를포함하는움직임벡터추출방법은서브샘플링영상을이용하면서나선형움직임탐색, 확장탬플릿의복수병용이라는방안을조합한새로운계층나선형움직임탐색방법인서브샘플링탐색에의한다수의움직임벡터후보검출에의해탐색정도(accuracy)를개선할수 있는효과가있다.
-
9.명령어 집합의 행위 패턴을 엔-그램 방식으로 모델링하는 방법, 그 방법으로 동작하는 컴퓨팅 장치, 및 그 방법을 컴퓨팅 장치에서 실행하도록 구성되는 기록 매체에 저장된 프로그램 审中-实审
Title translation: 建立N-GRAM MANNER指令集行为模式的方法,使用该方法操作的计算设备和存储在存储介质中的程序在配置中执行计算设备中的方法公开(公告)号:KR1020160099160A
公开(公告)日:2016-08-22
申请号:KR1020150020977
申请日:2015-02-11
Applicant: 한국전자통신연구원
CPC classification number: G06F21/566 , G06F21/563 , G06F17/00
Abstract: 본발명은명령어집합을실행하는컴퓨팅장치를제공한다. 컴퓨팅장치는명령어집합이실행되는동안명령어집합에의해발생하는시스템호출들을후킹하는시스템호출후커, 후킹된시스템호출들각각이속하는카테고리를추출하는카테고리추출기, 추출된카테고리를참조하여후킹된시스템호출들의전체시퀀스로부터엔-그램(N-gram) 방식으로표현되는하나이상의행위시퀀스들을추출하는시퀀스추출기, 및추출된하나이상의행위시퀀스들각각이발생한횟수에기초하여명령어집합이실행된때 발생한시스템호출들의행위패턴모델을생성하는모델생성기를포함할수 있다. 행위패턴모델은실행된명령어집합이악성인지여부를판별하기위해이용된다. 행위패턴의모델은컴퓨팅장치의학습을위해다양한데이터마이닝기법들의입력으로서제공된다.
Abstract translation: 根据本发明,提供一种用于执行指令集的计算装置。 计算设备可以包括:系统呼叫挂钩,其在执行指令集时钩住由指令集产生的系统调用; 提取挂钩系统呼叫所属类别的类别提取器; 序列提取器,其通过参照所提取的类别从挂钩系统调用的所有序列中提取以N-gram方式表示的一个或多个行为序列; 以及模型生成器,其基于每个所提取的行为序列已经发生的次数,生成在执行指令集时生成的系统调用的行为模式模型。 行为模式模型用于确定执行的指令集是否是恶意的。 行为模式模型作为计算设备学习的各种数据挖掘技术的输入提供。
-
公开(公告)号:KR1020160099159A
公开(公告)日:2016-08-22
申请号:KR1020150020976
申请日:2015-02-11
Applicant: 한국전자통신연구원
IPC: H04L29/06
CPC classification number: H04L63/1425 , H04L63/1416
Abstract: 본발명은사용자장치에서발생하는시스템호출들각각이속하는분류에관한분류정보를저장하는분류정보스토리지, 각각이정상코드가실행될때 발생하는시스템호출들에기초하여생성된하나이상의정상호출모델들및 각각이악성코드가실행될때 발생하는시스템호출들에기초하여생성된하나이상의악성호출모델들에관한정보를저장하는모델정보스토리지, 사용자장치에서실행된어플리케이션에의해발생한시스템호출들을포함하는탐지대상호출패턴의데이터를제공받는데이터수신기, 분류정보를참조하여탐지대상호출패턴에포함되는시스템호출들에관한특성을추출하는어플리케이션특성추출기, 및정상호출모델들및 악성호출모델들중 적어도하나와추출된특성을비교하여어플리케이션의실행코드가악성인지여부를탐지하는코드탐지기를포함하는전자시스템을제공한다. 본발명에따르면, 이미알려진악성코드뿐만아니라, 변종악성코드또는알려지지않은악성코드가탐지될수 있다.
Abstract translation: 根据本发明,提供了一种用于检测恶意代码的电子系统,该系统包括:分类信息存储,其存储关于在用户设备上生成的每个系统呼叫的类别的分类信息; 模型信息存储器,其存储关于基于在执行正常代码时生成的相应系统调用产生的一个或多个正常呼叫模型的信息;以及基于在执行恶意代码时生成的相应系统呼叫生成的一个或多个恶意呼叫模型; 数据接收器,其接收包括由在所述用户设备上执行的应用所生成的系统呼叫的检测对象呼叫模式的数据; 应用特征提取器,其通过参照分类信息来提取检测对象呼叫模式中包含的系统呼叫的特征; 以及代码检测器,通过将所提取的特征与正常呼叫模型和恶意呼叫模型中的至少一个进行比较来检测应用的执行代码是否是恶意的。 根据本发明,不仅可以检测到已知的恶意代码,还可以检测到变种的恶意代码或未知的恶意代码。
-
-
-
-
-
-
-
-
-