KR102763461B1 - 생성형 ai를 기초로 스크립트에 내재된 악성 기능을 설명하고 자체적으로 설명의 품질을 개선하는 전자 장치의 동작 방법 - Google Patents
생성형 ai를 기초로 스크립트에 내재된 악성 기능을 설명하고 자체적으로 설명의 품질을 개선하는 전자 장치의 동작 방법 Download PDFInfo
- Publication number
- KR102763461B1 KR102763461B1 KR1020240104932A KR20240104932A KR102763461B1 KR 102763461 B1 KR102763461 B1 KR 102763461B1 KR 1020240104932 A KR1020240104932 A KR 1020240104932A KR 20240104932 A KR20240104932 A KR 20240104932A KR 102763461 B1 KR102763461 B1 KR 102763461B1
- Authority
- KR
- South Korea
- Prior art keywords
- malicious
- script
- generated
- electronic device
- function set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013515 script Methods 0.000 title claims abstract description 209
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006870 function Effects 0.000 claims abstract description 143
- 238000001514 detection method Methods 0.000 claims abstract description 9
- 208000004547 Hallucinations Diseases 0.000 claims description 5
- 238000012549 training Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 15
- 238000009795 derivation Methods 0.000 description 15
- 230000006872 improvement Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 239000012634 fragment Substances 0.000 description 5
- 238000011017 operating method Methods 0.000 description 5
- 238000003745 diagnosis Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001684 chronic effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0475—Generative networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Virology (AREA)
- Telephone Function (AREA)
Abstract
Description
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 동작을 설명하기 위한 흐름도,
도 3은 본 개시의 일 실시 예에 따른 전자 장치가 악성 스크립트로부터 악성 기능셋을 획득한 다음 다시금 스크립트를 복원하는 동작을 설명하기 위한 도면,
도 4는 본 개시의 일 실시 예에 따른 전자 장치가 악성 스크립트와 복원된 스크립트를 비교하는 동작을 설명하기 위한 도면,
도 5는 본 개시의 일 실시 예에 따른 전자 장치가 악성 스크립트와 복원된 스크립트 간의 비교 결과에 따라 악성 기능셋을 개선하여 설명을 획득하는 동작을 설명하기 위한 도면,
도 6a는 적어도 하나의 생성형 AI를 직접 포함하는 전자 장치의 다양한 실시 예에 따른 구성을 설명하기 위한 블록도, 그리고
도 6b는 생성형 AI를 직접 포함하지 않는 전자 장치의 다양한 실시 예에 따른 구성을 설명하기 위한 블록도이다.
101: 가능셋 도출부
102: 스크립트 복원부
103: 스크립트 비교부
104: 기능셋 개선부
105: 설명부
110: 메모리
120: 프로세서
130: 통신 인터페이스
140: 디스플레이
Claims (11)
- 적어도 하나의 전자 장치의 동작 방법에 있어서,
악성 스크립트를 제1 생성형 AI에 입력하여 상기 악성 스크립트에 포함된 적어도 하나의 악성 기능이 텍스트로 표현된 악성 기능셋을 생성하는 단계;
상기 생성된 악성 기능셋을 적어도 하나의 제2 생성형 AI에 입력하여 상기 생성된 악성 기능셋에 해당하는 스크립트를 생성하는 단계;
상기 생성된 스크립트와 상기 악성 스크립트를 비교하는 단계;
상기 생성된 스크립트와 상기 악성 스크립트 간의 비교 결과를 기초로 상기 생성된 악성 기능셋을 업데이트하는 단계; 및
상기 업데이트된 악성 기능셋을 기초로 상기 악성 스크립트에 대한 탐지 근거를 포함하는 설명을 생성하는 단계;를 포함하고,
상기 생성된 스크립트와 상기 악성 스크립트를 비교하는 단계는,
상기 생성된 스크립트와 상기 악성 스크립트의 비교 결과 적어도 하나의 기능 요소에 차이가 있는 경우, 상기 악성 스크립트에 대한 상기 생성된 스크립트의 차이를 누락, 기능셋 환각, 및 복원 환각 중 적어도 하나로 유형으로 분류하는, 적어도 하나의 전자 장치의 동작 방법. - 제1항에 있어서,
상기 악성 기능셋을 생성하는 단계는,
악성 기능의 카테고리, 악성 기능에 매칭되는 코드 조각, 및 악성 기능이 존재한다고 판단되는 근거를 포함하는 텍스트를 생성하는, 적어도 하나의 전자 장치의 동작 방법. - 제1항에 있어서,
상기 생성된 악성 기능셋에 해당하는 스크립트를 생성하는 단계는,
상기 악성 스크립트에 포함된 함수, control flow 요소, 및 실행 가능한 파일 중 적어도 하나에 대한 정보를 포함하는 컨텍스트를 상기 제2 생성형 AI에 입력하는, 적어도 하나의 전자 장치의 동작 방법. - 제2항에 있어서,
상기 생성된 악성 기능셋에 해당하는 스크립트를 생성하는 단계는,
상기 생성된 악성 기능셋에 포함된 악성 기능의 카테고리와 관련된 적어도 하나의 연관 텍스트를 포함하는 컨텍스트를 상기 제2 생성형 AI에 입력하는, 적어도 하나의 전자 장치의 동작 방법. - 삭제
- 제1항에 있어서,
상기 생성된 악성 기능셋을 업데이트하는 단계는,
상기 악성 스크립트에 대한 상기 생성된 스크립트의 차이의 유형이 상기 누락인 경우, 상기 생성된 악성 기능셋에 누락된 기능 요소를 추가하고,
상기 악성 스크립트에 대한 상기 생성된 스크립트의 차이의 유형이 상기 기능셋 환각인 경우, 상기 생성된 악성 기능셋에서 환각에 해당하는 기능 요소를 제거하는, 적어도 하나의 전자 장치의 동작 방법. - 제1항에 있어서,
상기 전자 장치의 동작 방법은,
상기 악성 스크립트에 대한 상기 생성된 스크립트의 차이의 유형이 상기 복원 환각인 경우, 상기 악성 스크립트 및 상기 생성된 악성 기능셋을 기초로 상기 제2 생성형 AI을 훈련시키는 단계;를 포함하는, 적어도 하나의 전자 장치의 동작 방법. - 제1항에 있어서,
상기 설명을 생성하는 단계는,
상기 업데이트된 악성 기능셋에 포함된 각각의 악성 기능의 코드 위치를 포함하여 상기 업데이트된 악성 기능셋을 요약한 제1 설명 요소를 생성하고,
상기 업데이트된 악성 기능셋에 포함된 악성 기능의 공격 목적 및 발생 가능한 피해 중 적어도 하나를 포함하는 제2 설명 요소를 생성하고,
상기 업데이트된 악성 기능셋에 포함된 악성 기능과 관련된 시스템 내 취약 점 및 조치 중 적어도 하나를 포함하는 제3 설명 요소를 생성하는, 적어도 하나의 전자 장치의 동작 방법. - 제1항에 있어서,
상기 적어도 하나의 전자 장치의 동작 방법은,
상기 업데이트된 악성 기능셋을 상기 제2 생성형 AI에 다시 입력하여 상기 업데이트된 악성 기능셋이 변환된 업데이트 스크립트를 생성하는 단계; 및
상기 악성 스크립트와 상기 업데이트 스크립트 간의 비교 결과에 따라 상기 업데이트된 악성 기능셋을 재차 업데이트하는 단계;를 포함하는, 적어도 하나의 전자 장치의 동작 방법. - 적어도 하나의 전자 장치의 동작 방법에 있어서,
악성 스크립트를 적어도 하나의 LLM(Large Language Model)에 입력하여 상기 악성 스크립트에 포함된 적어도 하나의 악성 기능이 텍스트로 표현된 악성 기능셋을 생성하는 단계;
상기 생성된 악성 기능셋을 상기 LLM에 입력하여 상기 생성된 악성 기능셋이 변환된 스크립트를 생성하는 단계;
상기 생성된 스크립트와 상기 악성 스크립트를 비교하는 단계;
상기 생성된 스크립트와 상기 악성 스크립트 간의 비교 결과를 기초로 상기 생성된 악성 기능셋을 업데이트하는 단계; 및
상기 업데이트된 악성 기능셋을 기초로 상기 악성 스크립트에 대한 탐지 근거를 포함하는 설명을 생성하는 단계;를 포함하고,
상기 생성된 스크립트와 상기 악성 스크립트를 비교하는 단계는,
상기 생성된 스크립트와 상기 악성 스크립트의 비교 결과 적어도 하나의 기능 요소에 차이가 있는 경우, 상기 악성 스크립트에 대한 상기 생성된 스크립트의 차이를 누락, 기능셋 환각, 및 복원 환각 중 적어도 하나로 유형으로 분류하는, 적어도 하나의 전자 장치의 동작 방법. - 적어도 하나의 인스트럭션이 저장된 적어도 하나의 메모리; 및
상기 인스트럭션을 실행하여 제1항의 동작 방법을 수행하는 적어도 하나의 프로세서;를 포함하는, 적어도 하나의 전자 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020240104932A KR102763461B1 (ko) | 2024-08-06 | 2024-08-06 | 생성형 ai를 기초로 스크립트에 내재된 악성 기능을 설명하고 자체적으로 설명의 품질을 개선하는 전자 장치의 동작 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020240104932A KR102763461B1 (ko) | 2024-08-06 | 2024-08-06 | 생성형 ai를 기초로 스크립트에 내재된 악성 기능을 설명하고 자체적으로 설명의 품질을 개선하는 전자 장치의 동작 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102763461B1 true KR102763461B1 (ko) | 2025-02-04 |
Family
ID=94604516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020240104932A Active KR102763461B1 (ko) | 2024-08-06 | 2024-08-06 | 생성형 ai를 기초로 스크립트에 내재된 악성 기능을 설명하고 자체적으로 설명의 품질을 개선하는 전자 장치의 동작 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102763461B1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190027335A (ko) | 2017-09-06 | 2019-03-14 | 엘지전자 주식회사 | 공기조화기의 천장형 실내기 |
-
2024
- 2024-08-06 KR KR1020240104932A patent/KR102763461B1/ko active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190027335A (ko) | 2017-09-06 | 2019-03-14 | 엘지전자 주식회사 | 공기조화기의 천장형 실내기 |
Non-Patent Citations (3)
Title |
---|
Ashley Q. Williamson and Michael Beauparlant, "Malware Reverse Engineering with Large Language Model for Superior Code Comprehensibility and IoC Recommendations"(2024.05.)* * |
Chongzhou Fang et al., "Large Language Models for Code Analysis: Do LLMs Really Do Their Job?"(2024.03.)* * |
Peiwei Hu, Ruigang Liang and Kai Chen, "DeGPT: Optimizing Decompiler Output with LLM"(2024.03.)* * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3651043B1 (en) | Url attack detection method and apparatus, and electronic device | |
EP3822840A3 (en) | Method, apparatus, computer storage medium and program for authenticating a chip design | |
US20210034753A1 (en) | Method and system for neural network based data analytics in software security vulnerability testing | |
US8756432B1 (en) | Systems and methods for detecting malicious digitally-signed applications | |
CN109643272B (zh) | 用于自动http测试的测试系统及方法 | |
US8806625B1 (en) | Systems and methods for performing security scans | |
US8635171B1 (en) | Systems and methods for reducing false positives produced by heuristics | |
US9064134B1 (en) | Method and apparatus for mitigating software vulnerabilities | |
US8627469B1 (en) | Systems and methods for using acquisitional contexts to prevent false-positive malware classifications | |
CN110445769B (zh) | 业务系统的访问方法及装置 | |
CN116438533A (zh) | 用于软件调用栈的安全策略 | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
US9654982B2 (en) | Protecting mobile devices from malware | |
US9519780B1 (en) | Systems and methods for identifying malware | |
US8321940B1 (en) | Systems and methods for detecting data-stealing malware | |
KR102427782B1 (ko) | 인접 행렬 기반의 악성 코드 탐지 및 분류 장치와 악성 코드 탐지 및 분류 방법 | |
US11323461B2 (en) | Systems and methods for intercepting malicious messages based on application priority | |
WO2016068974A1 (en) | System and method for vulnerability remediation verification | |
US20210173928A1 (en) | System and method for improved protection against malicious code elements | |
US20150271171A1 (en) | Systems and methods for discovering website certificate information | |
US20190325134A1 (en) | Neural network detection of malicious activity | |
JP7351399B2 (ja) | ログ生成装置、ログ生成方法、及びプログラム | |
US8751568B1 (en) | Systems and methods for data loss prevention | |
CN103646213A (zh) | 一种恶意软件的分类方法和装置 | |
KR102763461B1 (ko) | 생성형 ai를 기초로 스크립트에 내재된 악성 기능을 설명하고 자체적으로 설명의 품질을 개선하는 전자 장치의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20240806 |
|
PA0201 | Request for examination |
Patent event code: PA02011R01I Patent event date: 20240806 Comment text: Patent Application |
|
PA0302 | Request for accelerated examination |
Patent event date: 20240821 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20241025 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20250121 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20250124 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20250124 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |