요약 | 복수개의 디바이스의 정보를 이용하여 대상 디바이스의 이상 징후를 탐지하는 방법 및 그 장치에 대한 기술이 제공 된다. 본 발명의 일 실시예에 따른 제1 도메인(Domain)에 존재하는 제1 디바이스의 정보 및 제2 도메인에 존재하는 제2 디바이스의 정보를 획득하는 단계; 및 상기 획득한 상기 제1 디바이스의 정보 및 상기 제2 디바이스의 정보를 모두 이용하여 상기 제1 디바이스의 이상 징후 및 상기 제2 디바이스의 이상 징후를 탐지하되, 상기 제1 디바이스의 정보 및 상기 제2 디바이스의 정보 중 어느 하나만 이용하는 경우 상기 제1 디바이스의 이상 징후 및 상기 제2 디바이스의 이상 징후가 탐지되지 않는, 단계를 포함한다. |
---|---|
Int. CL | H04L 29/06 (2006.01.01) |
CPC | H04L 63/1425(2013.01) H04L 63/1425(2013.01) |
출원번호/일자 | 1020180163676 (2018.12.18) |
출원인 | 한국인터넷진흥원 |
등록번호/일자 | 10-2006232-0000 (2019.07.26) |
공개번호/일자 | |
공고번호/일자 | (20190801) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | 1020190090709; |
심사청구여부/일자 | Y (2018.12.18) |
심사청구항수 | 20 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 김미주 | 전라남도 나주시 진흥길 | |
2 | 고웅 | 전라남도 나주시 진흥길 | |
3 | 오성택 | 전라남도 나주시 진흥길 | |
4 | 이재혁 | 전라남도 나주시 진흥길 | |
5 | 박준형 | 전라남도 나주시 진흥길 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인가산 | 대한민국 | 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 전라남도 나주시 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [우선심사신청]심사청구(우선심사신청)서 [Request for Preferential Examination] Request for Examination (Request for Preferential Examination) |
2018.12.18 | 수리 (Accepted) | 1-1-2018-1269428-61 |
2 | [특허출원]특허출원서 [Patent Application] Patent Application |
2018.12.18 | 수리 (Accepted) | 1-1-2018-1269407-13 |
3 | [우선심사신청]선행기술조사의뢰서 [Request for Preferential Examination] Request for Prior Art Search |
2018.12.18 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | [우선심사신청]선행기술조사보고서 [Request for Preferential Examination] Report of Prior Art Search |
2019.01.02 | 수리 (Accepted) | 9-1-2019-0000145-24 |
5 | 의견제출통지서 Notification of reason for refusal |
2019.03.28 | 발송처리완료 (Completion of Transmission) | 9-5-2019-0227081-06 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2019.04.25 | 수리 (Accepted) | 1-1-2019-0425116-58 |
7 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2019.04.25 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2019-0425115-13 |
8 | 의견제출통지서 Notification of reason for refusal |
2019.06.18 | 발송처리완료 (Completion of Transmission) | 9-5-2019-0435744-36 |
9 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2019.06.26 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2019-0653883-85 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2019.06.26 | 수리 (Accepted) | 1-1-2019-0653884-20 |
11 | 등록결정서 Decision to grant |
2019.07.10 | 발송처리완료 (Completion of Transmission) | 9-5-2019-0497200-53 |
12 | [분할출원]특허출원서 [Divisional Application] Patent Application |
2019.07.26 | 수리 (Accepted) | 1-1-2019-0768789-54 |
번호 | 청구항 |
---|---|
1 |
1 컴퓨팅 장치에 의해 수행되는 방법에 있어서,제1 도메인(Domain)의 SMU(Security Management Unit)에 연결된 제1 디바이스의 동작 정보 및 제2 도메인 SMU에 연결된 제2 디바이스의 동작 정보를 획득하는 단계; 및상기 제1 디바이스의 동작 정보, 및 상기 제2 디바이스의 동작 정보 및 상기 제1 디바이스의 동작 정보와 상기 제2 디바이스의 동작 정보가 결합된 정보를 비교하여, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하되,상기 제2 디바이스의 동작 정보는 상기 제1 디바이스의 동작 정보와 상이한 것이고 상기 제1 도메인 SMU와 상기 제2 도메인 SMU는 직접 연결되지 않은 장치인,디바이스 이상 징후 탐지 방법 |
2 |
2 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 제조사와 상기 제2 디바이스의 제조사가 동일한 경우, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
3 |
3 제2 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 제품명과 상기 제2 디바이스의 제품명이 동일한 경우, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
4 |
4 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 도메인과 제2 도메인이 동일한 영역인 경우, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
5 |
5 제4 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 제품명과 상기 제2 디바이스의 제품명 상이하고 상기 제1 디바이스의 제조사와 상기 제2 디바이스의 제조사가 동일한 경우, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
6 |
6 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 동작 정보 및 상기 제2 디바이스의 동작 정보가 유사한 경우, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
7 |
7 제6 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 동작의 패턴 정보 및 상기 제2 디바이스의 동작의 패턴 정보가 유사한 경우 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
8 |
8 삭제 |
9 |
9 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 전원 상태의 변화 주기 및 상기 제2 디바이스의 전원 상태의 변화 주기를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
10 |
10 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 프로세스 정보 및 상기 제2 디바이스의 프로세스 정보를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
11 |
11 제10 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스에서 실행되는 프로세스의 CPU 사용량 및 상기 제2 디바이스에서 실행되는 프로세스의 CPU 사용량을 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
12 |
12 제10 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스에서 실행되는 프로세스의 메모리 사용량 및 상기 제2 디바이스에서 실행되는 프로세스의 메모리 사용량을 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
13 |
13 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스의 파일 해시값 및 상기 제2 디바이스의 파일 해시값을 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
14 |
14 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스에 입력된 명령어 및 상기 제2 디바이스에 입력된 명령어를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
15 |
15 제14 항에 있어서상기 제1 디바이스에 입력된 명령어 및 상기 제2 디바이스에 입력된 명령어를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스에 입력된 su(substitute)명령어 및 상기 제2 디바이스에 입력된 su명령어를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
16 |
16 제14 항에 있어서,상기 제1 디바이스에 입력된 명령어 및 상기 제2 디바이스에 입력된 명령어를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스에 입력된 chmod(change mode)명령어 및 상기 제2 디바이스에 입력된 chmod명령어를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
17 |
17 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스로 송신된 인바운드(inbound) 패킷 정보 및 상기 제2 디바이스로 송신된 인바운드 패킷 정보를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
18 |
18 제17 항에 있어서,상기 제1 디바이스로 송신된 인바운드 패킷 및 상기 제2 디바이스로 송신된 인바운드 패킷을 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스로 송신된 인바운드 패킷의 소스(source) 지역 정보 및 상기 제2 디바이스로 송신된 인바운드 패킷의 소스 지역 정보를 비교하여, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
19 |
19 제1 항에 있어서,상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스로부터 송신된 아웃바운드(outbound) 패킷 정보 및 상기 제2 디바이스로부터 송신된 아웃바운드 패킷 정보를 비교하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
20 |
20 제19 항에 있어서,상기 제1 디바이스로부터 송신된 아웃바운드(outbound) 패킷 정보 및 상기 제2 디바이스로부터 송신된 아웃바운드 패킷 정보를 이용하여 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계는,상기 제1 디바이스로부터 송신된 아웃바운드(outbound) 패킷의 목적지(destination) 지역 정보 및 상기 제2 디바이스로부터 송신된 아웃바운드 패킷의 목적지 지역 정보를 비교하여, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하는 단계를 포함하는,디바이스 이상 징후 탐지 방법 |
21 |
21 디바이스 이상 징후 탐지 프로그램이 로드되는 메모리; 및상기 메모리에 로드된 디바이스 이상 징후 탐지 프로그램을 실행하는 프로세서를 포함하되,상기 디바이스 이상 징후 탐지 프로그램은,제1 도메인(Domain)의 SMU(Security Management Unit)에 연결된 제1 디바이스의 동작 정보 및 제2 도메인 SMU에 연결된 제2 디바이스의 동작 정보를 획득하고,상기 제1 디바이스의 동작 정보, 및 상기 제2 디바이스의 동작 정보 및 상기 제1 디바이스의 동작 정보와 상기 제2 디바이스의 동작 정보가 결합된 정보를 비교하여, 상기 제1 디바이스 및 상기 제2 디바이스 중 적어도 하나의 이상 징후를 탐지하되,상기 제2 디바이스의 동작 정보는 상기 제1 디바이스의 동작 정보와 상이한 것이고 상기 제1 도메인 SMU와 상기 제2 도메인 SMU는 직접 연결되지 않은 장치인,컴퓨팅 장치 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
패밀리 정보가 없습니다 |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2020195674 | US | 미국 | DOCDBFAMILY |
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 과학기술정보통신부 | 한국인터넷진흥원 | 정보보호핵심원천기술개발사업 | 클라우드 기반 IoT 위협 자율 분석 및 대응 기술 개발 |
공개전문 정보가 없습니다 |
---|
특허 등록번호 | 10-2006232-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20181218 출원 번호 : 1020180163676 공고 연월일 : 20190801 공고 번호 : 특허결정(심결)연월일 : 20190710 청구범위의 항수 : 20 유별 : H04L 29/06 발명의 명칭 : 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국인터넷진흥원 전라남도 나주시... |
제 1 - 3 년분 | 금 액 | 412,500 원 | 2019년 07월 29일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [우선심사신청]심사청구(우선심사신청)서 | 2018.12.18 | 수리 (Accepted) | 1-1-2018-1269428-61 |
2 | [특허출원]특허출원서 | 2018.12.18 | 수리 (Accepted) | 1-1-2018-1269407-13 |
3 | [우선심사신청]선행기술조사의뢰서 | 2018.12.18 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | [우선심사신청]선행기술조사보고서 | 2019.01.02 | 수리 (Accepted) | 9-1-2019-0000145-24 |
5 | 의견제출통지서 | 2019.03.28 | 발송처리완료 (Completion of Transmission) | 9-5-2019-0227081-06 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2019.04.25 | 수리 (Accepted) | 1-1-2019-0425116-58 |
7 | [명세서등 보정]보정서 | 2019.04.25 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2019-0425115-13 |
8 | 의견제출통지서 | 2019.06.18 | 발송처리완료 (Completion of Transmission) | 9-5-2019-0435744-36 |
9 | [명세서등 보정]보정서 | 2019.06.26 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2019-0653883-85 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2019.06.26 | 수리 (Accepted) | 1-1-2019-0653884-20 |
11 | 등록결정서 | 2019.07.10 | 발송처리완료 (Completion of Transmission) | 9-5-2019-0497200-53 |
12 | [분할출원]특허출원서 | 2019.07.26 | 수리 (Accepted) | 1-1-2019-0768789-54 |
기술정보가 없습니다 |
---|
과제정보가 없습니다 |
---|
[KST2017012739][한국인터넷진흥원] | 침해정보 인텔리젼스 분석 시스템을 구성하는 인텔리젼스 분석모듈(INTELLIGENCE ANALYSIS MODULE COMPRISED IN INCIDENTS INFORMATION INTELLIGENCE ANALYSIS SYSTEM) | 새창보기 |
---|---|---|
[KST2018009042][한국인터넷진흥원] | 악성 스크립트 탐지 방법 및 장치 | 새창보기 |
[KST2016014096][한국인터넷진흥원] | 4G 이동통신망에서의 SIP 스캐닝 메시지 탐지 시스템 및 방법(SYSTEM AND METHOD FOR DETECTING SIP SCANNING MESSAGE IN 4G COMMUNICATION) | 새창보기 |
[KST2017012380][한국인터넷진흥원] | 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체(METHOD AND INCIDENT MANAGEMENT SYSTEM, AND COMPUTER-READABLE RECORDING MEDIUM) | 새창보기 |
[KST2015215359][한국인터넷진흥원] | GTP-in-GTP 패킷 검출 장치 및 방법 | 새창보기 |
[KST2015215302][한국인터넷진흥원] | 네트워크 보안 정보 시각화 시스템 및 시각화 방법 | 새창보기 |
[KST2015215437][한국인터넷진흥원] | 이동통신망에서 사용자 세션 관리 방법 | 새창보기 |
[KST2015215351][한국인터넷진흥원] | GTP-in-GTP 패킷 검출 장치 및 방법 | 새창보기 |
[KST2015215286][한국인터넷진흥원] | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | 새창보기 |
[KST2015215328][한국인터넷진흥원] | SIP DoS 및 SPAM 공격 탐지 시스템 및 그 탐지 방법 | 새창보기 |
[KST2015215347][한국인터넷진흥원] | 네트워크 경로 추적 장치 및 방법 | 새창보기 |
[KST2015215306][한국인터넷진흥원] | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 | 새창보기 |
[KST2015215424][한국인터넷진흥원] | 4G 모바일 네트워크에서의 VoLTE 세션 관리 장치 및 방법 | 새창보기 |
[KST2017012378][한국인터넷진흥원] | 침해 사고 정보의 재귀적 수집 방법 및 그를 실행하는 프로그램이 기록된 컴퓨터 판독 가능한 매체(COLLECTION METHOD OF INCIDENT INFORMATION, AND COMPUTER-READABLE RECORDING MEDIUM RECORDED WITH PROGRAM TO PERFORM THE SAME) | 새창보기 |
[KST2017011019][한국인터넷진흥원] | 4G 모바일 네트워크에서의 RTP 터널링 패킷 탐지 장치, 시스템 및 방법(APPARATUS, SYSTEM AND METHOD FOR DETECTING A RTP TUNNELING PACKET IN 4G MOBILE NETWORKS) | 새창보기 |
[KST2017012738][한국인터넷진흥원] | 침해정보 인텔리젼스 분석 시스템을 구성하는 수집정보 분석모듈(COLLECTION INFORMATION ANALYSIS MODULE COMPRISED IN INCIDENTS INFORMATION INTELLIGENCE ANALYSIS SYSTEM) | 새창보기 |
[KST2017012741][한국인터넷진흥원] | 침해정보 인텔리젼스 분석 시스템(INCIDENTS INFORMATION INTELLIGENCE ANALYSIS SYSTEM) | 새창보기 |
[KST2019036832][한국인터넷진흥원] | 4G 모바일 네트워크에서의 SIP 터널링 패킷 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2017012379][한국인터넷진흥원] | 침해 사고 정보의 수집 방법 및 그를 실행하는 프로그램이 기록된 컴퓨터 판독 가능한 매체(COLLECTION METHOD OF INCIDENT INFORMATION, AND COMPUTER-READABLE RECORDING MEDIUM RECORDED WITH PROGRAM TO PERFORM THE SAME) | 새창보기 |
[KST2015215350][한국인터넷진흥원] | 이동통신망의 스캐닝 트래픽 탐지방법 | 새창보기 |
[KST2017011877][한국인터넷진흥원] | 개인화된 접속주기 전체 이용행위 2차 분석을 이용한 비정상 행위 탐지시스템(SYSTEM FOR DETECTING ABNOMAL BEHAVIORS USING PERSONALIZED THE WHOLE ACCESS PERIOD USE BEHAVIOR SECOND ANALYSIS) | 새창보기 |
[KST2019015452][한국인터넷진흥원] | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 | 새창보기 |
[KST2017011879][한국인터넷진흥원] | 개인화된 접속주기 전체 이용행위 패턴 오차율 편차를 고려한 비정상 행위 탐지시스템(SYSTEM FOR DETECTING ABNOMAL BEHAVIORS ALLOWING FOR PERSONALIZED THE WHOLE ACCESS PERIOD USE BEHAVIOR PATTERN ERROR RATE DEVIATION) | 새창보기 |
[KST2015215293][한국인터넷진흥원] | 에스아이피(SIP) 기반의 통합보안 관리시스템 | 새창보기 |
[KST2015215390][한국인터넷진흥원] | 실시간 악성 스크립트 탐지를 위한 웹 트래픽 수집 처리 장치, 시스템 및 방법 | 새창보기 |
[KST2015215421][한국인터넷진흥원] | 시그널링 암호화 환경을 고려한 SIP기반 인터넷전화 침입방지 시스템 | 새창보기 |
[KST2015215387][한국인터넷진흥원] | 4G 모바일 네트워크에서의 비정상 VoLTE 등록해제 메시지 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2017012524][한국인터넷진흥원] | 멀웨어 네트워크 필터링 시스템 및 멀웨어 네트워크 필터링 시스템을 이용한 멀웨어 네트워크 필터링 방법(Malware Network Filtering System and Malware Network Filtering Method Using Malware Network Filtering System) | 새창보기 |
[KST2017012740][한국인터넷진흥원] | 침해정보 인텔리젼스 분석 시스템을 구성하는 침해정보 관리모듈(INCIDENTS INFORMATION MANAGEMENT MODULE COMPRISED IN INCIDENTS INFORMATION INTELLIGENCE ANALYSIS SYSTEM) | 새창보기 |
[KST2017011878][한국인터넷진흥원] | 개인화된 초기 이용행위 발생확률 편차를 고려한 비정상 행위 탐지시스템(SYSTEM FOR DETECTING ABNOMAL BEHAVIORS ALLOWING FOR PERSONALIZED EARLY USE BEHAVIOR OCCURRENCE PROBABILITY DEVIATION) | 새창보기 |
심판사항 정보가 없습니다 |
---|