요약 | 네트워크 상에서 인터넷 웜을 탐지하는 방법 및 장치로서, 패턴 매칭 기반의 웜 탐지 방법이나 행위 기반의 웜 탐지 방법을 이용하지 않고도 네트워크 트래픽에 발생한 랜덤성의 변화를 기반으로 적은 연산량만으로도 새로운 유형의 신종 인터넷 웜을 조기에 탐지할 수 있는 웜 탐지 방법 및 장치가 개시된다. 네트워크, 웜, 행렬, matrix, 랭크, rank |
---|---|
Int. CL | G06F 21/00 (2006.01) H04L 12/22 (2006.01) G06F 11/30 (2006.01) G06F 15/00 (2006.01) |
CPC | H04L 63/145(2013.01) H04L 63/145(2013.01) H04L 63/145(2013.01) |
출원번호/일자 | 1020090013412 (2009.02.18) |
출원인 | 고려대학교 산학협력단 |
등록번호/일자 | 10-1009482-0000 (2011.01.12) |
공개번호/일자 | 10-2010-0049471 (2010.05.12) 문서열기 |
공고번호/일자 | (20110125) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 |
대한민국 | 1020080108352 | 2008.11.03
|
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2009.02.18) |
심사청구항수 | 16 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 고려대학교 산학협력단 | 대한민국 | 서울특별시 성북구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 이희조 | 대한민국 | 경기도 남양주시 |
2 | 박현도 | 대한민국 | 경기도 고양시 덕양구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 유미특허법인 | 대한민국 | 서울특별시 강남구 테헤란로 ***, 서림빌딩 **층 (역삼동) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 고려대학교 산학협력단 | 대한민국 | 서울특별시 성북구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2009.02.18 | 수리 (Accepted) | 1-1-2009-0100257-53 |
2 | [출원서등 보정]보정서 [Amendment to Patent Application, etc.] Amendment |
2009.02.18 | 수리 (Accepted) | 1-1-2009-0101509-32 |
3 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.06.09 | 수리 (Accepted) | 4-1-2009-5111177-32 |
4 | 선행기술조사의뢰서 Request for Prior Art Search |
2010.03.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
5 | 선행기술조사보고서 Report of Prior Art Search |
2010.04.16 | 수리 (Accepted) | 9-1-2010-0025185-48 |
6 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2010.08.12 | 수리 (Accepted) | 4-1-2010-5149278-93 |
7 | 의견제출통지서 Notification of reason for refusal |
2010.09.30 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0435850-46 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2010.11.24 | 수리 (Accepted) | 1-1-2010-0769439-36 |
9 | 등록결정서 Decision to grant |
2011.01.03 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0001184-79 |
10 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
번호 | 청구항 |
---|---|
1 |
1 네트워크로 유입되는 트래픽을 수집하는 트래픽 수집단계와; 제1 시각에 개시되는 제1 시간 영역에서의 상기 트래픽의 특성을 나타낸 제1 트래픽 행렬과, 상기 제1 시간 영역의 종료시각인 제2 시각에 개시되는 제2 시간 영역에서의 상기 트래픽의 특성을 나타낸 제2 트래픽 행렬과, 상기 제2 시간 영역의 종료시각인 제3 시각에 개시되는 제3 시간 영역에서의 상기 트래픽의 특성을 나타낸 제3 트래픽 행렬을 생성하는 트래픽 행렬 생성단계와; 상기 제1 시간 영역, 상기 제2 시간 영역 및 상기 제3 시간 영역에서의 정상적인 플로우에 대응되는 행렬 성분을 소거하되, 상기 정상적인 플로우 중 상기 제2 시각의 정각에 종료되거나 개시된 플로우 및 상기 제3 시각에 종료된 플로우에 대응되는 행렬 성분도 소거하여 정상 트래픽 소거 행렬을 생성하는 정상 트래픽 소거 단계와; 상기 정상 트래픽 소거 행렬의 랭크값을 계산하는 랭크값 계산 단계 및; 상기 랭크값을 바탕으로 상기 네트워크의 상태를 판단하는 네트워크 상태 판단 단계를 포함하는 웜 탐지 방법 |
2 |
2 제1항에 있어서, 상기 정상 트래픽 소거 단계는, 상기 제2 트래픽 행렬과 상기 제3 트래픽 행렬을 배타적 논리합하여 제1 행렬을 얻는 단계와; 상기 제1 행렬과 상기 제1 트래픽 행렬을 논리곱하여 제2 행렬을 얻는 단계를 더 포함하며,이 때 상기 정상 트래픽 소거 행렬은 상기 제1 행렬과 상기 제2 행렬을 배타적 논리합한 행렬인 웜탐지방법 |
3 |
3 제1항에 있어서, 상기 트래픽 행렬 생성 단계에서, 상기 트래픽 수집단계에서 특정 플로우가 수집된 경우, 상기 제1 트래픽 행렬, 상기 제2 트래픽 행렬 및 상기 제3 트래픽 행렬의 상기 플로우의 IP 주소에 대응되는 행렬 성분이 0으로부터 1로 변경되는 웜 탐지 방법 |
4 |
4 제1항에 있어서, 상기 랭크값 계산 단계에서, 상기 랭크값은 상기 정상 트래픽 소거 행렬에 가우스 소거법을 적용하여 얻어지는 0이 아닌 행의 개수인 웜 탐지 방법 |
5 |
5 제4항에 있어서, 상기 랭크값 계산 단계에서, 상기 랭크값을 r, 상기 정상 트래픽 소거 행렬이 랜덤 행렬이 아닐 확률을 P, 상기 정상 트래픽 소거 행렬의 행의 크기 및 열의 크기를 각각 m 및 n이라고 할 때, 상기 랭크값은 에 의하여 얻어지는 웜 탐지 방법 |
6 |
6 제1항에 있어서, 상기 네트워크 상태 판단단계에서, 상기 랭크값이 소정의 기준값보다 큰 경우 상기 네트워크는 웜에 감염된 것으로 판단되는 웜 탐지 방법 |
7 |
7 제1항에 있어서, 상기 네트워크 상태 판단단계에서, 상기 랭크값이 0에 근접한 값으로 급격하게 감소하는 경우, 상기 네트워크는 웜에 감염된 것으로 판단되는 웜 탐지 방법 |
8 |
8 제6항에 있어서, 상기 기준값은 상기 정상 트래픽 소거 행렬이 랜덤 행렬이 아닐 특정 확률에 대한 최대 랭크값인 웜 탐지 방법 |
9 |
9 네트워크로 유입되는 트래픽을 수집하는 트래픽 수집부와; 제1 시각에 개시되는 제1 시간 영역에서의 상기 트래픽의 특성을 나타낸 제1 트래픽 행렬과, 상기 제1 시간 영역의 종료시각인 제2 시각에 개시되는 제2 시간 영역에서의 상기 트래픽의 특성을 나타낸 제2 트래픽 행렬과, 상기 제2 시간 영역의 종료시각인 제3 시각에 개시되는 제3 시간 영역에서의 상기 트래픽의 특성을 나타낸 제3 트래픽 행렬을 생성하는 트래픽 행렬 생성부와; 상기 제1 시간 영역, 상기 제2 시간 영역 및 상기 제3 시간 영역에서의 정상적인 플로우에 대응되는 행렬 성분을 소거하되, 상기 정상적인 플로우 중 상기 제2 시각에 종료되거나 개시된 플로우 및 상기 제3 시각에 종료된 플로우에 대응되는 행렬 성분도 소거하여 정상 트래픽 소거 행렬을 생성하는 정상 트래픽 소거부와; 상기 정상 트래픽 소거 행렬의 랭크값을 계산하는 랭크값 계산부 및; 상기 랭크값을 바탕으로 상기 네트워크의 상태를 판단하는 네트워크 상태 판단부를 포함하는 웜 탐지 장치 |
10 |
10 제9항에 있어서, 상기 정상 트래픽 소거부는, 상기 제2 트래픽 행렬과 상기 제3 트래픽 행렬을 배타적 논리합하여 제1 행렬을 얻고, 상기 제1 행렬과 상기 제1 트래픽 행렬을 논리곱하여 제2 행렬을 얻은 후, 상기 제1 행렬과 상기 제2 행렬을 배타적 논리합하여 상기 정상 트래픽 소거 행렬을 얻는 웜 탐지 장치 |
11 |
11 제9항에 있어서, 상기 트래픽 행렬 생성부는, 상기 트래픽 수집단계에서 특정 플로우가 수집된 경우, 상기 제1 트래픽 행렬, 상기 제2 트래픽 행렬 및 상기 제3 트래픽 행렬의 상기 플로우의 IP 주소에 대응되는 행렬 성분을 0으로부터 1로 변경하는 웜 탐지 장치 |
12 |
12 제9항에 있어서, 상기 랭크값 계산부는, 상기 정상 트래픽 소거 행렬에 가우스 소거법을 적용하여 얻어지는 0이 아닌 행의 개수를 상기 랭크값으로 계산하는 웜 탐지 장치 |
13 |
13 제12항에 있어서, 상기 랭크값 계산부에서, 상기 랭크값을 r, 상기 정상 트래픽 소거 행렬이 랜덤 행렬이 아닐 확률을 P, 상기 정상 트래픽 소거 행렬의 행의 크기 및 열의 크기를 각각 m 및 n이라고 할 때, 상기 랭크값은, 에 의하여 얻어지는 웜 탐지 장치 |
14 |
14 제9항에 있어서, 상기 네트워크 상태 판단부는, 상기 랭크값이 소정의 기준값보다 큰 경우상기 네트워크가 웜에 감염된 것으로 판단하는 웜 탐지 장치 |
15 |
15 제9항에 있어서, 상기 네트워크 상태 판단부는, 상기 랭크값이 급속히 0으로 수렴하는 경우, 상기 네트워크가 웜에 감염된 것으로 판단하는 웜 탐지 장치 |
16 |
16 제14항에 있어서, 상기 기준값은 상기 정상 트래픽 소거 행렬이 랜덤 행렬이 아닐 확률에 대한 최대 랭크값인 웜 탐지 장치 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | KR100984080 | KR | 대한민국 | FAMILY |
2 | US08151350 | US | 미국 | FAMILY |
3 | US20100115618 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US2010115618 | US | 미국 | DOCDBFAMILY |
2 | US8151350 | US | 미국 | DOCDBFAMILY |
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-1009482-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20090218 출원 번호 : 1020090013412 공고 연월일 : 20110125 공고 번호 : 특허결정(심결)연월일 : 20110103 청구범위의 항수 : 16 유별 : H04L 12/22 발명의 명칭 : 웜 탐지 방법 및 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 고려대학교 산학협력단 서울특별시 성북구... |
제 1 - 3 년분 | 금 액 | 334,500 원 | 2011년 01월 12일 | 납입 |
제 4 년분 | 금 액 | 392,000 원 | 2014년 01월 10일 | 납입 |
제 5 년분 | 금 액 | 274,400 원 | 2015년 01월 08일 | 납입 |
제 6 년분 | 금 액 | 274,400 원 | 2016년 01월 11일 | 납입 |
제 7 년분 | 금 액 | 540,200 원 | 2017년 04월 03일 | 납입 |
제 8 년분 | 금 액 | 495,600 원 | 2018년 01월 08일 | 납입 |
제 9 년분 | 금 액 | 354,000 원 | 2019년 01월 07일 | 납입 |
제 10 년분 | 금 액 | 560,000 원 | 2020년 01월 13일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2009.02.18 | 수리 (Accepted) | 1-1-2009-0100257-53 |
2 | [출원서등 보정]보정서 | 2009.02.18 | 수리 (Accepted) | 1-1-2009-0101509-32 |
3 | 출원인정보변경(경정)신고서 | 2009.06.09 | 수리 (Accepted) | 4-1-2009-5111177-32 |
4 | 선행기술조사의뢰서 | 2010.03.09 | 수리 (Accepted) | 9-1-9999-9999999-89 |
5 | 선행기술조사보고서 | 2010.04.16 | 수리 (Accepted) | 9-1-2010-0025185-48 |
6 | 출원인정보변경(경정)신고서 | 2010.08.12 | 수리 (Accepted) | 4-1-2010-5149278-93 |
7 | 의견제출통지서 | 2010.09.30 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0435850-46 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2010.11.24 | 수리 (Accepted) | 1-1-2010-0769439-36 |
9 | 등록결정서 | 2011.01.03 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0001184-79 |
10 | 출원인정보변경(경정)신고서 | 2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
11 | 출원인정보변경(경정)신고서 | 2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
12 | 출원인정보변경(경정)신고서 | 2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415115206 |
---|---|
세부과제번호 | C1090-1131-0005 |
연구과제명 | 해킹 바이러스 대응기술 연구 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신산업진흥원 |
연구주관기관명 | 충남대학교 산학협력단 |
성과제출연도 | 2011 |
연구기간 | 200308~201112 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | 기타 |
과제고유번호 | 1355050020 |
---|---|
세부과제번호 | R01-2006-000-10510-0 |
연구과제명 | NEMO기반의SmartSpace기술연구 |
성과구분 | 출원 |
부처명 | 교육과학기술부 |
연구관리전문기관명 | 한국과학재단 |
연구주관기관명 | 고려대학교 |
성과제출연도 | 2007 |
연구기간 | 200603~200902 |
기여율 | 0.5 |
연구개발단계명 | 기초연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415098776 |
---|---|
세부과제번호 | C1090-0902-0016 |
연구과제명 | 해킹바이러스대응기술연구 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신산업진흥원 |
연구주관기관명 | 충남대학교 |
성과제출연도 | 2009 |
연구기간 | 200308~201112 |
기여율 | 0.5 |
연구개발단계명 | 응용연구 |
6T분류명 | 기타 |
[1020110146187] | 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 | 새창보기 |
---|---|---|
[1020110087167] | 스마트 그리드를 위한 전력 관리 시스템 및 방법 | 새창보기 |
[1020110077051] | 분산공격 탐지 기능을 구비한 무선 센서네트워크 | 새창보기 |
[1020110072003] | 구조물 발파해체시 충격진동 예측방법 | 새창보기 |
[1020110055153] | 휴대단말에서 악성행위 처리 방법 및 장치 | 새창보기 |
[1020110035739] | 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법 | 새창보기 |
[1020110017224] | 암호키를 갱신하여 게재글의 프라이버시를 보호할 수 있는 소셜 네트워크 서비스 시스템 및 방법 | 새창보기 |
[1020110012227] | 도메인 이름 서비스 질의 데이터를 이용한 봇넷 탐지 방법 및 시스템 | 새창보기 |
[1020110006691] | 하둡 기반 병렬 연산에 의한 패킷분석 시스템 및 방법 | 새창보기 |
[1020110006180] | 하둡 맵리듀스에서 네트워크 패킷 분석을 위한 입력포맷 | 새창보기 |
[1020110005424] | 하둡 맵리듀스에서 바이너리 형태의 데이터 분석을 위한 입력포맷 추출방법 및 이를 이용한 바이너리 데이터의 분석방법 | 새창보기 |
[1020100075864] | 가연성 알파폐기물 이송장치 | 새창보기 |
[1020100067271] | 뿜칠석면의 고형화 정도 측정장치 및 고형화 정도 측정방법 | 새창보기 |
[1020100006103] | SCADA 시스템 통신 환경에 효율적인 키 관리 방법 | 새창보기 |
[1020100000709] | 병렬 연산에 의한 플로우 데이터 분석 방법 | 새창보기 |
[1020090132053] | 센서 네트워크에서 패킷의 송신 경로를 역추적하는 방법 | 새창보기 |
[1020090100463] | 은닉마르코프모델을 이용한 에스아이피 프로토콜 서비스 거부 공격 탐지 및 차단 시스템 및 방법 | 새창보기 |
[1020090100461] | 보안기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법 및 시스템 | 새창보기 |
[1020090067208] | 올아이피네트워크 환경의 공격 탐지 및 추적 시스템 및 방법 | 새창보기 |
[1020090067205] | 감사자료 기반의 웹공격 이벤트 추출 시스템 및 방법 | 새창보기 |
[1020090064082] | HTTP 패킷에서 한글 또는일본어 디코딩 방법과 장치 및 이를 이용한 한글 또는 일본어 웹 컨텐츠 분석방법 | 새창보기 |
[1020090060201] | 패킷검사장치의 부하조절방법 및 장치 | 새창보기 |
[1020090053973] | 무선 메쉬 네트워크에서 메쉬 라우터의 인증 방법 | 새창보기 |
[1020090039656] | 플로우 데이터를 이용한 VoIP 응용 이상 트래픽 탐지 방법 | 새창보기 |
[1020090037954] | 6LoWPAN에서 봇넷 공격을 탐지하는 방법 | 새창보기 |
[1020090013412] | 웜 탐지 방법 및 장치 | 새창보기 |
[1020090004302] | 공격 탐지 방법 및 장치 | 새창보기 |
[1020090004213] | SCADA 시스템 통신 환경에 효율적인 키 관리 방법 | 새창보기 |
[1020080132922] | 네트워크 기반의 IRC 봇넷 탐지 방법 | 새창보기 |
[1020080062317] | 공격 탐지 가능 무선 센서 네트워크 시스템 및 무선 센서네트워크에서 링크 품질 지표 기반 라우팅에 대한 공격탐지 방법 | 새창보기 |
[1020070108466] | IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법 | 새창보기 |
[1020070088675] | 계층적으로 할당된 지그비 노드의 주소를 이용하여 지그비네트워크에서 데이터를 송수신하는 방법 | 새창보기 |
[1020070084029] | 무선 센서 네트워크의 패킷 데이터 통신 방법 및 그 시스템 | 새창보기 |
[1020070046950] | 인터넷 기반 음성 서비스에서 비정상 패킷을 탐지하는 방법및 컴퓨터로 읽을 수 있는 매체 | 새창보기 |
[1020070040085] | 트리 레이블을 이용한 확장성 표시 언어 문서의 질의 처리 방법, 및 그 질의 처리 장치 | 새창보기 |
[1020070028807] | 필터를 적용한 스카이라인 질의 수행 방법 및 시스템 | 새창보기 |
[1020070028290] | 무선 환경에서 비트맵 기반의 공간 색인 방법, 그 기록매체 및 무선 환경에서 비트맵 기반의 공간 색인 시스템 | 새창보기 |
[1020070017966] | 영상 프레임을 암호화하는 방법과 복원하는 방법 | 새창보기 |
[KST2015131231][고려대학교] | 호스트 및 클라이언트 디바이스와 이를 이용한 클래스 변경방법 | 새창보기 |
---|---|---|
[KST2015131312][고려대학교] | 악의적인 코드에 의한 명령어 캐쉬메모리의 손상 방지 방법 | 새창보기 |
[KST2015134280][고려대학교] | 온라인 게임의 로그정보를 이용한 계정 도용 방지 방법 | 새창보기 |
[KST2015098504][고려대학교] | 입력장치를 통한 패스워드 데이터의 다차원 패턴을 이용한 인증 시스템 및 방법 | 새창보기 |
[KST2016010319][고려대학교] | 타원곡선 암호화 기반의 복제 불가능한 스마트미터 칩(Elliptic Curve Cryptography(ECC) based unclonable smart-meter chip) | 새창보기 |
[KST2014013090][고려대학교] | 홈네트워크 시스템의 보안정책 설정 방법 | 새창보기 |
[KST2015132799][고려대학교] | 도메인 이름 서비스 질의 데이터를 이용한 봇넷 탐지 방법 및 시스템 | 새창보기 |
[KST2015134162][고려대학교] | 집단행동 악성코드 검색 방법 및 장치 | 새창보기 |
[KST2019023259][고려대학교] | CIRCUS로부터 GO 코드를 자동으로 생성하는 방법 및 장치 | 새창보기 |
[KST2015133339][고려대학교] | 클라우드 컴퓨팅 기반 서버 부하 분산 장치 및 방법 | 새창보기 |
[KST2015134182][고려대학교] | 네트워크 감시를 수행하는 장치 및 프로그램이 저장된 기록매체 | 새창보기 |
[KST2015131021][고려대학교] | 안전 인증 방법 및 안전 인증을 수행하는 프로그램이기록된 기록매체 | 새창보기 |
[KST2015132934][고려대학교] | 데이터 필터링 방법 및 장치 | 새창보기 |
[KST2015134445][고려대학교] | 공격 탐지 방법 및 장치 | 새창보기 |
[KST2015131526][고려대학교] | 무선센서네트워크에서의 위치 프라이버시 보호 방법과 이를이용한 무선센서네트워크 시스템 및 기록매체 | 새창보기 |
[KST2021008756][고려대학교] | 기계학습 알고리즘 기반 최적의 CPU 주파수 예측 장치 | 새창보기 |
[KST2015131361][고려대학교] | 네트워크에서의 공격 데이터 침입 탐지 시스템 및 그 방법 | 새창보기 |
[KST2014000932][고려대학교] | 암호화된 데이터베이스 검색 방법 및 그 시스템 | 새창보기 |
[KST2015133362][고려대학교] | 이행성 서명 처리 방법 | 새창보기 |
[KST2015012402][고려대학교] | 원격 컴퓨팅 환경에서의 데이터 검색 방법 | 새창보기 |
[KST2015133216][고려대학교] | 대리 서명 시스템 및 방법 | 새창보기 |
[KST2015131235][고려대학교] | 네트워크 악성실행코드 차단장치 및 방법 | 새창보기 |
[KST2015134373][고려대학교] | 해시 체인을 이용한 무한 인증 방법 및 이를 적용한 장치 | 새창보기 |
[KST2015131434][고려대학교] | XML 기반의 접근 통제 모델의 정형 명세 방법, 그 장치및 이를 기록한 기록 매체 | 새창보기 |
[KST2015134137][고려대학교] | 적응적 확률 기반 패킷 필터링 라우터 및 그 방법 | 새창보기 |
[KST2015133985][고려대학교] | 유비쿼터스 홈네트워크 환경의 침입탐지 방법, 그 기록 매체 및 유비쿼터스 홈네트워크 환경의 침입탐지 장치 | 새창보기 |
[KST2015131080][고려대학교] | 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템 | 새창보기 |
[KST2015131710][고려대학교] | 정보 보안 트레이닝 시스템 및 방법 | 새창보기 |
[KST2015133605][고려대학교] | 행위 시그니쳐 생성 시스템 및 그 방법, 그리고 상기 시스템을 포함하는 네트워크 트래픽 분석 시스템 및 그 방법 | 새창보기 |
[KST2015134366][고려대학교] | 자기 유사성을 이용한 SCADA 네트워크의 이상증후를 탐지하는 장치 및 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|