요약 | 네트워크 시스템에 대한 보안 기술로서 네트워크 및 시스템에 내재된 취약성을 탐지하고 분석할 수 있는 능동적이고 자동화된 통합적인 사이버 공격 모델을 제공하는 사이버 공격 시스템 및 그 공격 방법에 관한 것으로, 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단, 공격목적을 설정하고 공격에 필요한 정보를 관리하며 공격에 대한 제어를 수행하는 공격통제수단, 공격대상 정보를 수집하는 정보수집에이전트수단, 공격대상 정보를 분석하는 정보분석수단, 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단, 공격수행을 분석하고 성공 여부 또는 공격대상의 피해 정도를 평가하는 공격피해평가수단을 포함하는 구성을 마련한다.상기와 같은 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법을 이용하는 것에 의해, 실제 사이버 공격자의 공격 패턴과 특성을 분석하여 설계되었으므로 실제로 네트워크상에서 시뮬레이션함으로써 네트워크 및 시스템에 내재되어 있는 취약점에 대한 탐지가 가능하다.취약점, 사이버 공격, OODA LOOP, 정보전, 시뮬레이션, 시나리오 |
---|---|
Int. CL | G06F 17/00 (2006.01) G06F 21/20 (2006.01) |
CPC | H04L 63/1433(2013.01) |
출원번호/일자 | 1020070010018 (2007.01.31) |
출원인 | 성균관대학교산학협력단 |
등록번호/일자 | 10-0851521-0000 (2008.08.05) |
공개번호/일자 | 10-2008-0072770 (2008.08.07) 문서열기 |
공고번호/일자 | (20080811) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2007.01.31) |
심사청구항수 | 23 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 성균관대학교산학협력단 | 대한민국 | 경기도 수원시 장안구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 정태명 | 대한민국 | 서울 강남구 |
2 | 엄정호 | 대한민국 | 경기 수원시 장안구 |
3 | 한영주 | 대한민국 | 경기 수원시 장안구 |
4 | 박선호 | 대한민국 | 경기 수원시 장안구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인정직과특허 | 대한민국 | 서울 강남구 선릉로 ***(논현동, 썬라이더빌딩 *층) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 성균관대학교산학협력단 | 대한민국 | 경기도 수원시 장안구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 Patent Application |
2007.01.31 | 수리 (Accepted) | 1-1-2007-0095623-73 |
2 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2007.08.10 | 수리 (Accepted) | 4-1-2007-0015278-18 |
3 | 선행기술조사의뢰서 Request for Prior Art Search |
2008.03.07 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | 선행기술조사보고서 Report of Prior Art Search |
2008.04.16 | 수리 (Accepted) | 9-1-2008-0023773-80 |
5 | 의견제출통지서 Notification of reason for refusal |
2008.04.21 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0213442-22 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2008.05.09 | 수리 (Accepted) | 1-1-2008-0331731-11 |
7 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2008.05.09 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2008-0331735-93 |
8 | 등록결정서 Decision to grant |
2008.08.04 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0407677-94 |
9 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.04.26 | 수리 (Accepted) | 4-1-2012-5090770-53 |
10 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.06.20 | 수리 (Accepted) | 4-1-2012-5131828-19 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.06.27 | 수리 (Accepted) | 4-1-2012-5137236-29 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.02.23 | 수리 (Accepted) | 4-1-2017-5028829-43 |
번호 | 청구항 |
---|---|
1 |
1 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단,공격목적을 설정하고 공격에 필요한 정보를 관리하며 상기 공격수행에이전트수단의 요청에 따라 공격에 대한 제어를 수행하는 공격통제수단,상기 공격목적을 달성하기 위해 필요한 공격대상 정보를 수집하는 정보수집에이전트수단,상기 공격대상 정보를 분석하는 정보분석수단,분석된 상기 공격대상 정보를 이용하여 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단을 포함하고,상기 사이버공격관리수단은상기 공격대상의 취약점을 분석하고 상기 공격목적에 부합되어 상기 공격대상에게 가장 큰 피해를 줄 수 있는 상기 주공격지점을 결정하는 표적개발분석부,공격의 기술 및 절차를 서술하는 공격패턴 또는 공격시나리오의 공격절차와 경로를 표현하는 공격트리를 이용하여 상기 공격시나리오를 생성하고 분석하는 공격시나리오분석부를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
2 |
2 제 1항에 있어서,상기 공격수행에이전트수단은 상기 공격통제수단을 통해 상기 공격목적 정보, 상기 공격대상 정보 또는 상기 공격시나리오 정보를 수신하여 상기 주공격지점에 대해 공격을 수행하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
3 |
3 제 1항에 있어서,상기 공격통제수단은 상기 정보분석수단, 상기 사이버공격관리수단, 상기 공격피해평가수단으로부터 수신되는 정보를 순환주기 지휘통제 과정(Observe-Orient-Decision-Act Loop, OODA LOOP)에 적용시켜 상기 공격수행에이전트수단의 공격을 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
4 |
4 삭제 |
5 |
5 제 1항에 있어서,상기 공격시나리오분석부는 상기 공격패턴을 정의하거나 상기 공격트리를 구성하고 시퀀스(Sequence) 번호를 상기 공격절차에 부여하여 상기 공격패턴 또는 상기 공격트리를 매핑함으로써 상기 공격시나리오를 생성하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
6 |
6 제 5항에 있어서,상기 공격시나리오분석부는 상기 공격패턴을공격목적 또는 하부 공격노드에서 공격절차를 통해 성취해야 하는 공격목적,공격수행시의 최대 취약지점인 주공격지점,공격을 수행하는 각 노드에서 공격수행시 공격대상이나 공격수행에이전트수단에게 필요한 조건 또는 상황인 전제조건,공격수행에이전트수단에 의해 수행되어야 하는 공격기술 및 경로인 공격절차,공격이 종료된 후에 공격목적에 맞게 공격대상의 변화된 상태에 대해 기술하는 사후조건 중 어느 하나로 정의하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
7 |
7 제 6항에 있어서,상기 공격시나리오분석부는 상기 공격트리를각 서브노드에서 모든 공격목적을 성공해야만 다음 상위노드 공격으로 이동할 수 있는 AND조합,각 서브노드에서 모든 공격목적 중 어느 하나만 성공해도 되는 OR조합,각 서브노드에서 모든 공격목적을 달성할 필요는 없으나 만약 달성한다면 현재 노드의 공격목적을 수월하게 달성할 수 있게 하며 또한 상위노드 공격도 용이하게 하는 CON조합 중 어느 하나를 이용하여 구성하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
8 |
8 제 7항에 있어서,상기 공격통제수단은 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우 또는 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우에 상기 공격수행에이전트를 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
9 |
9 제 8항에 있어서,상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격통제수단은 상기 공격수행에이전트수단의 공격절차를 이전단계로 복귀시키고, 공격대상의 정보를 재분석하여 새로운 정보를 전송하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
10 |
10 제 8항에 있어서,상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우, 상기 공격통제수단은 공격성공확률의 유도를 통해 최적의 경로를 선택하는 새로운 공격 방법을 이용하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
11 |
11 제 8항에 있어서,상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우, 상기 공격통제수단은 상기 공격수행에이전트수단을 상기 공격시나리오상에서 가장 낮은 서브노드로 복귀시키고, 수행한 작업의 로그 정보를 삭제하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
12 |
12 제 1항에 있어서,상기 취약점 분석을 위한 사이버 공격 시스템은 상기 공격수행에이전트수단의 공격수행이 완료된 후 상기 공격수행을 분석하고 상기 공격수행의 성공 여부 또는 상기 공격대상의 피해 정도를 평가하는 공격피해평가수단을 더 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템 |
13 |
13 공격수행에이전트수단, 공격통제수단, 정보수집에이전트수단, 정보분석수단, 사이버공격관리수단을 구비하는 사이버 공격 시스템으로 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 공격하는 방법에 있어서,상기 정보수집에이전트수단이 공격목적에 부합되는 공격대상 정보를 수집하고 상기 정보분석수단이 수집된 상기 공격대상 정보를 분석하는 단계,상기 사이버공격관리수단이 공격대상의 주공격지점을 선정하는 단계,상기 사이버공격관리수단이 공격시나리오를 생성하고 분석하는 단계,상기 공격수행에이전트수단이 상기 주공격지점에 대해 공격을 수행하는 단계,상기 공격통제수단이 상기 공격수행에이전트수단으로부터 수신되는 제어요청에 따라 상기 공격을 제어하는 단계를 포함하고,상기 생성하고 분석하는 단계는상기 사이버공격관리수단이 공격의 기술 및 절차를 서술하는 공격패턴을 정의하는 단계,상기 사이버공격관리수단이 상기 공격시나리오의 공격절차와 경로를 표현하는 공격트리를 구성하는 단계,상기 사이버공격관리수단이 시퀀스 번호를 상기 공격절차에 부여하여 상기 공격패턴 또는 상기 공격트리를 매핑함으로써 상호 연관성을 설정하는 단계를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
14 |
14 제 13항에 있어서,상기 분석하는 단계는상기 공격통제수단이 상기 공격목적을 설정하여 상기 정보수집에이전트수단으로 전송하는 단계,상기 정보수집에이전트수단이 상기 공격목적을 달성하기 위해 필요한 상기 공격대상 정보를 수집하는 단계,상기 정보분석수단이 수집된 상기 공격대상 정보를 상기 공격시나리오 생성에 이용할 수 있도록 분석하는 단계를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
15 |
15 제 13항에 있어서,상기 선정하는 단계는상기 사이버공격관리수단이 상기 공격대상의 취약점을 분석하는 단계,상기 사이버공격관리수단이 상기 공격목적에 부합되어 상기 공격대상에게 가장 큰 피해를 줄 수 있는 상기 주공격지점을 결정하는 단계를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
16 |
16 삭제 |
17 |
17 제 13항에 있어서,상기 사이버공격관리수단은 상기 공격패턴을공격목적 또는 하부 공격노드에서 공격절차를 통해 성취해야 하는 공격목적,공격수행시의 최대 취약지점인 주공격지점,공격을 수행하는 각 노드에서 공격수행시 공격대상이나 공격수행에이전트수단에게 필요한 조건 또는 상황인 전제조건,공격수행에이전트수단에 의해 수행되어야 하는 공격기술 및 경로인 공격절차,공격이 종료된 후에 공격목적에 맞게 공격대상의 변화된 상태에 대해 기술하는 사후조건 중 어느 하나로 정의하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
18 |
18 제 13항에 있어서,상기 사이버공격관리수단은 상기 공격트리를각 서브노드에서 모든 공격목적을 성공해야만 다음 상위노드 공격으로 이동할 수 있는 AND조합,각 서브노드에서 모든 공격목적 중 어느 하나만 성공해도 되는 OR조합,각 서브노드에서 모든 공격목적을 달성할 필요는 없으나 만약 달성한다면 현재 노드의 공격목적을 수월하게 달성할 수 있게 하며 또한 상위노드 공격도 용이하게 하는 CON조합 중 어느 하나를 이용하여 구성하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
19 |
19 제 13항에 있어서,상기 공격을 수행하는 단계에서 상기 공격수행에이전트수단은 상기 공격통제수단을 통해 상기 공격목적 정보, 상기 공격대상 정보 또는 상기 공격시나리오 정보를 수신하여 상기 공격을 수행하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
20 |
20 제 13항에 있어서,상기 공격통제수단은 상기 정보분석수단, 상기 사이버공격관리수단, 상기 공격피해평가수단으로부터 수신되는 정보를 순환주기 지휘통제 과정(OODA LOOP)에 적용시켜 상기 공격수행에이전트수단의 공격을 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
21 |
21 제 20항에 있어서,상기 제어하는 단계는상기 공격통제수단이 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우 또는 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우에 상기 공격수행에이전트로부터 상기 제어요청을 수신하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
22 |
22 제 21항에 있어서,상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격통제수단이 상기 공격수행에이전트수단의 공격절차를 이전단계로 복귀시키고, 공격대상의 정보를 재분석하여 새로운 정보를 전송하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
23 |
23 제 21항에 있어서,상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우, 상기 공격통제수단이 공격성공확률의 유도를 통해 최적의 경로를 선택하는 새로운 공격 방법을 이용하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
24 |
24 제 21항에 있어서,상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우, 상기 공격통제수단이 상기 공격수행에이전트수단을 상기 공격시나리오상에서 가장 낮은 서브노드로 복귀시키고, 수행한 작업의 로그 정보를 삭제하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
25 |
25 제 13항에 있어서,상기 사이버 공격 시스템은 공격피해평가수단을 더 구비하고,상기 취약점 분석을 위한 사이버 공격 방법은상기 공격수행에이전트수단이 공격수행을 완료한 후 상기 공격피해평가수단으로 상기 공격수행 결과를 전송하는 단계,상기 공격피해평가수단이 수신된 상기 공격수행 결과를 분석하고 상기 공격수행의 성공 여부 또는 상기 공격대상의 피해 정도를 평가하는 단계를 더 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-0851521-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20070131 출원 번호 : 1020070010018 공고 연월일 : 20080811 공고 번호 : 특허결정(심결)연월일 : 20080804 청구범위의 항수 : 23 유별 : G06F 17/00 발명의 명칭 : 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법 존속기간(예정)만료일 : 20140806 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 성균관대학교산학협력단 경기도 수원시 장안구... |
제 1 - 3 년분 | 금 액 | 550,500 원 | 2008년 08월 05일 | 납입 |
제 4 년분 | 금 액 | 546,000 원 | 2011년 07월 11일 | 납입 |
제 5 년분 | 금 액 | 546,000 원 | 2012년 07월 24일 | 납입 |
제 6 년분 | 금 액 | 546,000 원 | 2013년 06월 03일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허출원서 | 2007.01.31 | 수리 (Accepted) | 1-1-2007-0095623-73 |
2 | 출원인정보변경(경정)신고서 | 2007.08.10 | 수리 (Accepted) | 4-1-2007-0015278-18 |
3 | 선행기술조사의뢰서 | 2008.03.07 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | 선행기술조사보고서 | 2008.04.16 | 수리 (Accepted) | 9-1-2008-0023773-80 |
5 | 의견제출통지서 | 2008.04.21 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0213442-22 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2008.05.09 | 수리 (Accepted) | 1-1-2008-0331731-11 |
7 | [명세서등 보정]보정서 | 2008.05.09 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2008-0331735-93 |
8 | 등록결정서 | 2008.08.04 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0407677-94 |
9 | 출원인정보변경(경정)신고서 | 2012.04.26 | 수리 (Accepted) | 4-1-2012-5090770-53 |
10 | 출원인정보변경(경정)신고서 | 2012.06.20 | 수리 (Accepted) | 4-1-2012-5131828-19 |
11 | 출원인정보변경(경정)신고서 | 2012.06.27 | 수리 (Accepted) | 4-1-2012-5137236-29 |
12 | 출원인정보변경(경정)신고서 | 2017.02.23 | 수리 (Accepted) | 4-1-2017-5028829-43 |
기술정보가 없습니다 |
---|
과제고유번호 | 1445006396 |
---|---|
세부과제번호 | C1090-0603-0028 |
연구과제명 | 차세대인증및데이터접근제어기술 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 성균관대학교 |
성과제출연도 | 2007 |
연구기간 | 200008~200812 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415087098 |
---|---|
세부과제번호 | C1090-0801-0028 |
연구과제명 | 차세대인증및데이터접근제어기술 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신연구진흥원 |
연구주관기관명 | 성균관대학교 |
성과제출연도 | 2008 |
연구기간 | 200008~200812 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
[1020080099331] | 유비쿼터스 환경에서의 서비스 디스커버리 방법 | 새창보기 |
---|---|---|
[1020080093753] | TCP 혼잡제어 장치, 그 방법 및 그 프로그램이 기록된기록매체 | 새창보기 |
[1020080084064] | 프록시 모바일 아이피 브이 6 네트워크 기반 및 모바일 에드 호크 네트워크 기반의 라우팅 장치 및 방법 | 새창보기 |
[1020080083492] | 퍼베이시브 환경에서의 데이터 접근제어 아키텍처 및 방법 | 새창보기 |
[1020080080367] | 대규모 센서 네트워크에서 센싱 데이터 라우팅 방법 및 시스템 | 새창보기 |
[1020080080157] | 센서 네트워크의 클러스터 형성 방법 | 새창보기 |
[1020080078445] | 이웃 노드의 신뢰도에 따라 여과 확률을 조절하는 센서 노드와 그 제어 방법 | 새창보기 |
[1020080076068] | 아이피 티브이 시스템을 위한 소스 인증 방법 | 새창보기 |
[1020080075976] | 센서 네트워크의 영역 별 보안 경계 값을 설정하는 센서 네트워크 장치 및 그 제어 방법 | 새창보기 |
[1020080074279] | MIPv6의 바인딩 업데이트 방법 | 새창보기 |
[1020080069068] | 동적 데이터의 배포시에 개인정보 보호방법 및 이를 이용한개인정보 보호 시스템 | 새창보기 |
[1020080057596] | 휠 인터페이스를 이용한 그래픽 패스워드 입력 장치 및 방법 | 새창보기 |
[1020080056109] | 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법 | 새창보기 |
[1020080049789] | 센서를 이용한 일회용 비밀번호 생성 장치 및 그 방법 | 새창보기 |
[1020080049788] | 휴대폰을 이용한 사용자 인지 홈 네트워크 시스템 및 그 방법 | 새창보기 |
[1020080018261] | 무선 센서 네트워크 및 이를 위한 클러스터링 방법 | 새창보기 |
[1020080017969] | 상황정보 기반의 보안 장치 및 그 방법 | 새창보기 |
[1020080016933] | MANET 식별자를 이용하는 애드혹 통신 방법, 애드혹단말 및 그 방법을 실행하는 프로그램이 기록된 기록매체 | 새창보기 |
[1020080016283] | 키 분배 방법 및 인증 서버 | 새창보기 |
[1020080016273] | 센서네트워크의 N차원 격자를 이용한 키 분배 방법 및 장치 | 새창보기 |
[1020080016209] | 무선 센서네트워크의 에너지와 거리 기반 클러스터링라우팅 방법 및 장치 | 새창보기 |
[1020080009762] | 은닉마코프 모델을 이용한 확률적인 네트워크 이상징후탐지 장치 및 그 방법 | 새창보기 |
[1020080007715] | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 | 새창보기 |
[1020070076143] | 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증 방법 및 알에프아이디 인증 시스템 | 새창보기 |
[1020070068030] | 센서 네트워크에서 메시지 필터링을 위한 정보 전송 방법및 시스템 | 새창보기 |
[1020070066227] | 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체 | 새창보기 |
[1020070057979] | 센서 네트워크에서 키분배 방법 및 시스템 | 새창보기 |
[1020070049013] | 대규모 센서 네트워크에서의 효율적인 에너지 소비를 위한동심원 형태의 클러스터링 방법 | 새창보기 |
[1020070010018] | 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법 | 새창보기 |
[1020070008289] | 도메인 DRM 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법 | 새창보기 |
[1020070000899] | 상황인식 보안 서비스의 관리 시스템 및 그 관리 방법 | 새창보기 |
[1020060085587] | 암호화 기기의 동작 검증 방법 및 이를 이용한 전자투표검증 시스템 | 새창보기 |
[1020060079730] | 유비쿼터스 컴퓨팅 환경에 적합한 사용자인증 및접근제어를 위한 상황인식 통합보안 시스템 | 새창보기 |
[1020060076744] | 네트워크 테스트 시스템 및 그 테스트 방법 | 새창보기 |
[1020060067995] | 유비쿼터스 환경에서 안전한 웹 서비스를 위한 방법 | 새창보기 |
[1020060067981] | 디렉티드 디퓨젼 기반의 센서 네트워크를 위한 퍼지 로직침입 탐지 기법 | 새창보기 |
[1020060058218] | 유해 메시지 여과 시스템과 그 여과 방법 및 이를 기록한기록매체 | 새창보기 |
[1020060039467] | 무선 센서 네트워크에서 퍼지 기반의 전달 영역 제한시스템 및 그 제한 방법 | 새창보기 |
[1020050111906] | 태그의 프라이버시 정보 관리 시스템 및 그 방법 | 새창보기 |
[1020050097318] | 무선 센서 네트워크에서 퍼지를 적용한 전송 릴레이 방법 | 새창보기 |
[1020050051236] | 유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및강제적 접근제어 융합 인증 방법 | 새창보기 |
[1020050051235] | 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법 | 새창보기 |
[KST2014053892][성균관대학교] | 결함 트리 자동 생성 방법 및 장치 | 새창보기 |
---|---|---|
[KST2014030837][성균관대학교] | 사용자 선호도 기반 이미지 관리장치 및 이미지 관리방법 | 새창보기 |
[KST2014022001][성균관대학교] | 로봇 소프트웨어 컴포넌트를 위한 상태전이 테스트 프로시저의 최적화 방법 | 새창보기 |
[KST2015143605][성균관대학교] | 수정된 PLS 모델을 설계하는 방법 및 PLS 모델 설계 시스템 | 새창보기 |
[KST2014030925][성균관대학교] | 사용자 적응적 서비스 장치 및 그 방법 | 새창보기 |
[KST2014034892][성균관대학교] | 멀티미디어 파일을 관리하는 방법 및 멀티미디어 파일 생성 장치 | 새창보기 |
[KST2014027874][성균관대학교] | 소프트웨어의 검증 방법 및 소프트웨어 검증 방법이 기록된 기록 매체 | 새창보기 |
[KST2014053893][성균관대학교] | 시간 정보를 활용한 블로그 카테고리 분류 방법 및 장치 | 새창보기 |
[KST2015142853][성균관대학교] | 멀티에이전트 그룹핑을 위한 정량적 평가 시스템 및 그평가 방법 | 새창보기 |
[KST2015143848][성균관대학교] | 평면 표면 패치 추출 방법 | 새창보기 |
[KST2014027871][성균관대학교] | 소프트웨어 신뢰성 분석 방법 및 장치 | 새창보기 |
[KST2015143424][성균관대학교] | 사용자 성향을 고려한 데이터 추론 방법 및 장치 | 새창보기 |
[KST2016005637][성균관대학교] | 다중 의사 결정 문제 해결을 위한 계층적 분석 기법, 회색수 및 엔트로피 기반의 해법 연산 방법(METHOD FOR OBTAINING SOLUTIONS BASED ON WEIGHTING ANALYTIC HIERARCHY PROCESS, GREY NUMBER AND ENTROPY FOR MULTIPLE-CRITERIA GROUP DECISION MAKING PROBLEMS) | 새창보기 |
[KST2014033407][성균관대학교] | 고차원 데이터의 유사도 검색을 위한 데이터 분할방법 | 새창보기 |
[KST2015214400][성균관대학교] | 실시간 인증서 상태 검증시스템 및 그 운영방법 | 새창보기 |
[KST2015143689][성균관대학교] | 상황인식 컴퓨팅을 위한 시간에 치명적인 상황인식 모델링 시스템 및 모델링 방법 | 새창보기 |
[KST2015003719][성균관대학교] | 다중의사결정문제 해결을 위한 Interval Grey Number 및 Entropy기반 Solution | 새창보기 |
[KST2015143904][성균관대학교] | 모바일 애플리케이션 평가를 위한 리뷰 정량화 방법, 장치 및 시스템 | 새창보기 |
[KST2014010225][성균관대학교] | 웹을 통해 에이전트 서비스의 검색이 가능한 캄, 이를 이용한 에이전트 시스템 및 에이전트 시스템의 운영 방법 | 새창보기 |
[KST2015142871][성균관대학교] | 상황인식을 위한 온톨로지 시스템과 그 온톨로지 관리 방법및 이를 기록한 기록매체 | 새창보기 |
[KST2015143346][성균관대학교] | 뇌파 신호 데이터베이스 생성 방법 | 새창보기 |
[KST2015214504][성균관대학교] | 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 | 새창보기 |
[KST2015143462][성균관대학교] | 데이터 소팅 방법 및 이러한 방법을 사용하는 장치 | 새창보기 |
[KST2015144627][성균관대학교] | 연관 태그 그룹 생성 장치 및 방법 | 새창보기 |
[KST2015144394][성균관대학교] | 수집 데이터 감성분석 방법 및 장치 | 새창보기 |
[KST2014053873][성균관대학교] | 계층적 컨텍스트 모델링 기반의 상황인식 시스템 | 새창보기 |
[KST2015143892][성균관대학교] | 소셜 네트워크 서비스의 동적 사용자 신뢰도 평가 방법 및 신뢰도 평가 시스템 | 새창보기 |
[KST2015144598][성균관대학교] | 블로그에서 대중의 감성 변화에 영향을 미치는 키워드 추출 방법, 장치 및 시스템 | 새창보기 |
[KST2014056690][성균관대학교] | 유사 정서 사용자집단의 감응치에 기반한 감정예측 방법 및 시스템 | 새창보기 |
[KST2015214431][성균관대학교] | 이진 코드를 이용한 엑스엠엘 데이터들의 최대 σ-빈번서브트리 추출방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|