KR101901911B1 - 악성 프로그램을 탐지하는 방법 및 장치 - Google Patents
악성 프로그램을 탐지하는 방법 및 장치 Download PDFInfo
- Publication number
- KR101901911B1 KR101901911B1 KR1020140060485A KR20140060485A KR101901911B1 KR 101901911 B1 KR101901911 B1 KR 101901911B1 KR 1020140060485 A KR1020140060485 A KR 1020140060485A KR 20140060485 A KR20140060485 A KR 20140060485A KR 101901911 B1 KR101901911 B1 KR 101901911B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- terminals
- information
- malicious program
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
도 2는 일 실시예에 따라 서버에서 악성 프로그램을 탐지하는 방법을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따라 클라우드 네트워크에서의 단말기들과 클론들을 도시한 도면이다.
도 4는 일 실시예에 따른 악성 프로그램 탐지 방법을 보다 상세하게 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따라 프로파일 벡터를 계산하는 방법을 설명하기 위한 다이어그램이다.
도 6은 일 실시예에 따른 클라우드 네트워크 상에서 통신하는 클론들에 대응되는 단말기들 간에 유사도를 표시한 다이어그램이다.
도 7은 일 실시예에 따른 서버가 클론들을 클러스터링 하는 방법을 설명하기 위한 도면이다.
도 8 및 도 9는 일 실시예에 따른 서버에서 악성 프로그램이 탐지된 단말기에 대응되는 클론과 동일한 그룹으로 클러스터링 된 클론들에 대응되는 단말기들을 탐지하는 방법을 설명하기 위한 도면이다.
도 10은 일 실시예에 따른 악성 프로그램을 탐지하는 서버를 설명하기 위한 블록도이다.
도 11은 다른 실시예에 따라 악성 프로그램을 탐지하는 시스템을 도시한 다이어그램이다.
도 12는 다른 실시예에 따른 악성 프로그램 탐지 방법을 수행하는 어플리케이션이 실행되는 컴퓨팅 환경을 도시한 도면이다.
도 13은 도 11에 도시된 다른 실시예에 따른 악성 프로그램을 탐지하는 시스템에 의해 수행되는 다양한 기능을 설명하기 위한 흐름도를 도시한 도면이다.
도 14는 일 실시예에 따라 단말기에서 악성 프로그램을 탐지하는 방법을 설명하기 위한 흐름도이다.
도 15는 일 실시예에 따라 악성 프로그램을 탐지하는 단말기를 도시한 블록도이다.
도 16는 다른 실시예에 따른 악성 프로그램 탐지 시스템을 도시한 다이어그램이다.
| 운영 시스템 버전 |
브라우저 버전 | 디바이스 드라이버 |
미들웨어 | 전송 제어 소프트웨어 |
| 0110 | 0011 | 0111 | 0101 | 1110 |
| U1 | U2 | U3 | U4 | U5 |
| 29 | 21 | 15 | 7 | 3 |
| Ci | Ck | Cl | Cm | Cn | Cp |
| -0.6 | 0.9 | 0.03 | 0.44 | 0.12 | -0.6 |
1010: 메모리 유닛
1020: 프로세싱 유닛
1030: 제어 유닛
Claims (21)
- 서버에서 복수의 단말기들 각각에 대응되는 가상 머신(virtual machine)들을 생성하는 단계;
상기 복수의 단말기들 각각의 프로파일 정보에 기초하여, 상기 복수의 단말기들 상호간에 유사도를 산출하는 단계;
상기 산출된 유사도에 기초하여, 상기 생성된 가상 머신들을 클러스터링(clustering) 하는 단계; 및
상기 복수의 단말기들 중 적어도 하나의 단말기에서 악성 프로그램이 탐지되는 경우, 상기 악성 프로그램이 탐지된 제 1 단말기에 대응되는 제 1 가상 머신과 동일한 그룹으로 클러스터링 된 제 2 가상 머신을 통해, 상기 제 2 가상 머신에 대응되는 제 2 단말기에 상기 악성 프로그램의 탐지에 관한 정보를 제공하는 단계를 포함하는 서버에서 단말기의 악성 프로그램을 탐지하는 방법. - 제 1항에 있어서,
상기 복수의 단말기들 각각의 구성 정보 및 상기 복수의 단말기들 간의 인터렉션 정보를 획득하는 단계; 및
상기 획득한 구성 정보 및 상기 인터렉션 정보를 기초로 상기 복수의 단말기들 각각에 대한 프로파일 정보를 산출하는 단계를 더 포함하고,
상기 클러스터링 하는 단계는, 상기 산출된 프로파일 정보에 기초하여, 상기 생성된 가상 머신들을 클러스터링 하는 서버에서 단말기의 악성 프로그램을 탐지하는 방법. - 삭제
- 제 1항에 있어서, 상기 복수의 단말기들 상호간에 유사도를 산출하는 단계는,
상기 복수의 단말기들 각각에 대한 상기 프로파일 정보를 상기 복수의 단말기들 각각에 대응되는 가상 머신들에 저장하는 단계; 및
상기 복수의 단말기들 각각에 대응되는 가상 머신들간에 상기 저장된 프로파일 정보를 교환하는 단계를 포함하고,
상기 유사도를 산출하는 단계는,
상기 교환된 프로파일 정보에 기초하여 상기 복수의 단말기들 상호간에 상기 유사도를 산출하는 서버에서 단말기의 악성 프로그램을 탐지하는 방법. - 제 4항에 있어서, 상기 저장된 프로파일 정보를 교환하는 단계는,
상기 복수의 단말기들 중 통신을 수행하는 단말기들에 대응되는 가상 머신들간에 상기 프로파일 정보를 교환하는 서버에서 단말기의 악성 프로그램을 탐지하는 방법. - 제 1항에 있어서, 상기 악성 프로그램의 탐지에 관한 정보를 제공하는 단계는,
상기 제 1 단말기에 대응되는 상기 제 1 가상 머신이 포함된 그룹을 식별하는 단계;
상기 식별된 그룹에 포함되는 상기 제 2 가상 머신을 검출하는 단계; 및
상기 검출된 제 2 가상 머신에 대응되는 상기 제 2 단말기에 상기 악성 프로그램의 탐지에 관한 정보를 포함하는 메시지를 전송하는 단계를 포함하는 서버에서 단말기의 악성 프로그램을 탐지하는 방법. - 단말기에서, 서버에 생성된 상기 단말기에 대응되는 가상 머신(virtual machine)에 상기 단말기의 프로파일에 대한 정보를 전송하는 단계;
상기 단말기와 동일한 그룹에 클러스터링 된 다른 단말기에서 악성 프로그램이 탐지된 경우, 상기 서버에 생성된 가상 머신으로부터 상기 악성 프로그램의 탐지에 관한 정보를 수신하는 단계; 및
상기 수신된 악성 프로그램의 탐지에 관한 정보를 디스플레이 하는 단계를 포함하고,
상기 단말기와 상기 다른 단말기는 상기 단말기의 프로파일 정보에 기초하여 산출된 유사도에 따라 상기 동일한 그룹으로 클러스터링 되는 단말기에서 악성 프로그램을 탐지하는 방법. - 제 7항에 있어서,
상기 단말기에서 악성 프로그램이 탐지된 경우, 상기 악성 프로그램의 탐지에 관한 정보를 상기 서버에 전송하는 단계를 더 포함하는 단말기에서 악성 프로그램을 탐지하는 방법. - 제 7항에 있어서, 상기 프로파일 정보는,
상기 단말기의 구성 정보 및 상기 단말기와 통신을 수행하는 단말기들 간의 인터렉션 정보에 기초하여 산출되는 단말기에서 악성 프로그램을 탐지하는 방법. - 삭제
- 복수의 단말기들 각각에 대응되는 가상 머신들을 저장하는 메모리 유닛; 및
상기 복수의 단말기들 각각의 프로파일 정보에 기초하여, 상기 복수의 단말기들 상호간에 유사도를 산출하고, 상기 산출된 유사도에 기초하여, 상기 가상 머신들을 클러스터링(clustering)하며,
상기 복수의 단말기들 중 적어도 하나의 단말기에서 악성 프로그램이 탐지되는 경우, 상기 악성 프로그램이 탐지된 제 1 단말기에 대응되는 제 1 가상 머신과 동일한 그룹으로 클러스터링 된 제 2 가상 머신을 통해, 상기 제 2 가상 머신에 대응되는 제 2 단말기에 상기 악성 프로그램의 탐지에 관한 정보를 제공하는 프로세싱 유닛을 포함하는 단말기의 악성 프로그램을 탐지하는 서버. - 제 11항에 있어서, 상기 프로세싱 유닛은,
상기 복수의 단말기들 각각의 구성 정보 및 상기 복수의 단말기들 간의 인터렉션 정보를 획득하고, 상기 획득한 구성 정보 및 상기 인터렉션 정보를 기초로 상기 복수의 단말기 각각에 대한 프로파일 정보를 산출하고,
상기 산출된 프로파일 정보에 기초하여 상기 가상 머신들을 클러스터링 하는 단말기의 악성 프로그램을 탐지하는 서버. - 삭제
- 제 11항에 있어서, 상기 메모리 유닛은,
상기 복수의 단말기들 각각에 대한 상기 프로파일 정보를 상기 복수의 단말기들 각각에 대응되는 가상 머신들에 저장하고,
상기 프로세싱 유닛은,
상기 복수의 단말기들 각각에 대응되는 가상 머신들간에 상기 저장된 프로파일 정보를 교환하고,
상기 교환된 프로파일 정보에 기초하여 상기 복수의 단말기들 상호간에 유사도를 산출하는 단말기의 악성 프로그램을 탐지하는 서버. - 제 14항에 있어서, 상기 프로세싱 유닛은,
상기 복수의 단말기들 중 통신을 수행하는 단말기들에 대응되는 가상 머신들간에 상기 프로파일 정보를 교환하는 단말기의 악성 프로그램을 탐지하는 서버. - 제 11항에 있어서, 상기 프로세싱 유닛은,
상기 제 1 단말기에 대응되는 상기 제 1 가상 머신이 포함된 그룹을 식별하고, 상기 식별된 그룹에 포함되는 상기 제 2 가상 머신을 검출하여, 상기 제 2 가상 머신에 대응되는 상기 제 2 단말기에 상기 악성 프로그램의 탐지에 관한 정보를 포함하는 메시지를 전송하는 단말기의 악성 프로그램을 탐지하는 서버. - 서버에 생성된, 단말기에 대응되는 가상 머신(virtual machine)으로 상기 단말기의 프로파일에 대한 정보를 전송하는 전송부;
상기 단말기와 동일한 그룹에 클러스터링 된 다른 단말기에서 악성 프로그램이 탐지된 경우, 상기 서버에 생성된 가상 머신으로부터 상기 악성 프로그램의 탐지에 관한 정보를 수신하는 수신부; 및
상기 수신된 악성 프로그램에 관한 정보를 디스플레이 하는 디스플레이부를 포함하고,
상기 단말기와 상기 다른 단말기는, 상기 단말기의 프로파일 정보에 기초하여 산출된 유사도에 따라 상기 동일한 그룹으로 클러스터링 되는 악성 프로그램을 탐지하는 단말기. - 제 17항에 있어서, 상기 전송부는,
상기 단말기에서 악성 프로그램이 탐지된 경우, 상기 악성 프로그램의 탐지에 관한 정보를 상기 서버에 전송하는 악성 프로그램을 탐지하는 단말기. - 제 17항에 있어서,
상기 단말기의 구성 정보 및 상기 단말기와 통신을 수행하는 단말기들 간의 인터랙션 정보에 기초하여 상기 단말기의 프로파일 정보를 산출하는 제어부를 더 포함하는 악성 프로그램을 탐지하는 단말기. - 삭제
- 제 1항, 제2항 및 제4항 내지 제 9항 중 어느 하나의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IN1508DE2013 | 2013-05-21 | ||
| IN1508/DEL/2013 | 2013-05-21 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20140136894A KR20140136894A (ko) | 2014-12-01 |
| KR101901911B1 true KR101901911B1 (ko) | 2018-09-27 |
Family
ID=51936335
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020140060485A Expired - Fee Related KR101901911B1 (ko) | 2013-05-21 | 2014-05-20 | 악성 프로그램을 탐지하는 방법 및 장치 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US9361461B2 (ko) |
| KR (1) | KR101901911B1 (ko) |
Families Citing this family (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2502254B (en) * | 2012-04-20 | 2014-06-04 | F Secure Corp | Discovery of suspect IP addresses |
| US9699201B2 (en) * | 2014-09-25 | 2017-07-04 | International Business Machines Corporation | Automated response to detection of threat to cloud virtual machine |
| US9495188B1 (en) | 2014-09-30 | 2016-11-15 | Palo Alto Networks, Inc. | Synchronizing a honey network configuration to reflect a target network environment |
| US10044675B1 (en) | 2014-09-30 | 2018-08-07 | Palo Alto Networks, Inc. | Integrating a honey network with a target network to counter IP and peer-checking evasion techniques |
| US9860208B1 (en) | 2014-09-30 | 2018-01-02 | Palo Alto Networks, Inc. | Bridging a virtual clone of a target device in a honey network to a suspicious device in an enterprise network |
| US9882929B1 (en) * | 2014-09-30 | 2018-01-30 | Palo Alto Networks, Inc. | Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network |
| US9600320B2 (en) * | 2015-02-11 | 2017-03-21 | International Business Machines Corporation | Mitigation of virtual machine security breaches |
| US9756065B2 (en) | 2015-09-28 | 2017-09-05 | International Business Machines Corporation | Sequencing virtual machines |
| US9917811B2 (en) | 2015-10-09 | 2018-03-13 | International Business Machines Corporation | Security threat identification, isolation, and repairing in a network |
| KR102450374B1 (ko) * | 2016-11-17 | 2022-10-04 | 삼성전자주식회사 | 데이터 인식 및 트레이닝 장치 및 방법 |
| US11116698B2 (en) | 2016-12-30 | 2021-09-14 | Pill Development Group, LLC | Method of installing and removing a rotation mechanism within pill dispensing assemblies |
| WO2018126190A1 (en) | 2016-12-30 | 2018-07-05 | Brady Robert Owen | Tablet and capsule dispensing assembly |
| US11053065B2 (en) | 2016-12-30 | 2021-07-06 | Pill Development Group, LLC | Tablet and capsule dispensing assembly |
| US10540496B2 (en) * | 2017-09-29 | 2020-01-21 | International Business Machines Corporation | Dynamic re-composition of patch groups using stream clustering |
| CN108197473B (zh) * | 2017-12-25 | 2021-12-28 | 中国科学院信息工程研究所 | 一种抗干扰的环境敏感型恶意软件行为相似性评测方法和装置 |
| US11271907B2 (en) | 2019-12-19 | 2022-03-08 | Palo Alto Networks, Inc. | Smart proxy for a large scale high-interaction honeypot farm |
| US11265346B2 (en) | 2019-12-19 | 2022-03-01 | Palo Alto Networks, Inc. | Large scale high-interactive honeypot farm |
| US11301259B1 (en) * | 2020-10-13 | 2022-04-12 | Dell Products L.P. | System control processor (SCP) cloning system |
| US11803646B2 (en) * | 2021-01-30 | 2023-10-31 | Hewlett Packard Enterprise Development Lp | Vulnerability scanning |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100251363A1 (en) * | 2009-03-24 | 2010-09-30 | Rade Todorovic | Modified file tracking on virtual machines |
| US20120144489A1 (en) | 2010-12-07 | 2012-06-07 | Microsoft Corporation | Antimalware Protection of Virtual Machines |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8312545B2 (en) | 2006-04-06 | 2012-11-13 | Juniper Networks, Inc. | Non-signature malware detection system and method for mobile platforms |
| US8869277B2 (en) * | 2010-09-30 | 2014-10-21 | Microsoft Corporation | Realtime multiple engine selection and combining |
| US9298918B2 (en) * | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
| US9135040B2 (en) * | 2012-08-03 | 2015-09-15 | International Business Machines Corporation | Selecting provisioning targets for new virtual machine instances |
| US8997173B2 (en) * | 2012-09-12 | 2015-03-31 | Ca, Inc. | Managing security clusters in cloud computing environments using autonomous security risk negotiation agents |
-
2014
- 2014-05-20 KR KR1020140060485A patent/KR101901911B1/ko not_active Expired - Fee Related
- 2014-05-21 US US14/283,496 patent/US9361461B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100251363A1 (en) * | 2009-03-24 | 2010-09-30 | Rade Todorovic | Modified file tracking on virtual machines |
| US20120144489A1 (en) | 2010-12-07 | 2012-06-07 | Microsoft Corporation | Antimalware Protection of Virtual Machines |
Also Published As
| Publication number | Publication date |
|---|---|
| US20140351934A1 (en) | 2014-11-27 |
| US9361461B2 (en) | 2016-06-07 |
| KR20140136894A (ko) | 2014-12-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101901911B1 (ko) | 악성 프로그램을 탐지하는 방법 및 장치 | |
| US10873597B1 (en) | Cyber attack early warning system | |
| US10445502B1 (en) | Susceptible environment detection system | |
| US10574698B1 (en) | Configuration and deployment of decoy content over a network | |
| US20220366050A1 (en) | Cyber secure communications system | |
| US10476906B1 (en) | System and method for managing formation and modification of a cluster within a malware detection system | |
| US10148693B2 (en) | Exploit detection system | |
| US10785255B1 (en) | Cluster configuration within a scalable malware detection system | |
| EP2755157B1 (en) | Detecting undesirable content | |
| US9398028B1 (en) | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers | |
| US12335280B2 (en) | Systems and methods for automated anomalous behavior detection and risk-scoring individuals | |
| US8706871B2 (en) | Tag latency monitoring and control system for enhanced web page performance | |
| US20150180908A1 (en) | System and method for whitelisting applications in a mobile network environment | |
| CN109922062B (zh) | 源代码泄露监控方法及相关设备 | |
| US9866583B2 (en) | Fuzzing server responses to malicious client devices | |
| CN103875222A (zh) | 用于实时定制的威胁防护的系统和方法 | |
| WO2015200308A1 (en) | Entity group behavior profiling | |
| JP2016514313A (ja) | セキュリティ攻撃への欺きに基づく応答 | |
| GB2507360A (en) | Threat detection through the accumulated detection of threat characteristics | |
| EP2769324A1 (en) | System and method for whitelisting applications in a mobile network environment | |
| CN104580203A (zh) | 网站恶意程序检测方法及装置 | |
| US11019082B2 (en) | Protection from malicious and/or harmful content in cloud-based service scenarios | |
| US20230199024A1 (en) | Systems and methods for avoiding offloading traffic flows associated with malicious data | |
| Arul et al. | Supervised deep learning vector quantization to detect MemCached DDOS malware attack on cloud | |
| KR20200113836A (ko) | 보안 통제 장치 및 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20210919 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20210919 |