요약 | 정상적인 사용자 접속 폭주 상황인 플래시 이벤트와 구별하여 서비스 거부 공격을 탐지하는 공격 탐지 방법 및 장치가 개시된다. 본 발명에 의하면, 첫째로, 서비스 거부 공격과 정상 사용자들의 접속 폭주 상황을 구별하여 탐지할 수 있고, 둘째로, 하나의 정수 값(트래픽 행렬의 랭크값)을 가지고 일반적인 네트워크 상황과 접속 폭주의 상황, 그리고 서비스 거부 공격의 상황을 표현 함으로서 더욱 손쉽게 네트워크 상황을 판단할 수 있으며, 셋째로, 공격자가 자신의 주소를 속여서 감행하는 공격 뿐만 아니라 자신의 주소를 속이지 않고 공격을 감행하는 공격도 탐지할 수 있는 효과가 있다. 네트워크, 보안, DDoS, 서비스 거부 공격, 분산 서비스 거부 공격 |
---|---|
Int. CL | G06F 21/00 (2006.01) G06F 11/30 (2006.01) G06F 11/28 (2006.01) |
CPC | H04L 63/1425(2013.01) H04L 63/1425(2013.01) |
출원번호/일자 | 1020090004302 (2009.01.19) |
출원인 | 고려대학교 산학협력단 |
등록번호/일자 | 10-0972206-0000 (2010.07.19) |
공개번호/일자 | 10-2010-0049470 (2010.05.12) 문서열기 |
공고번호/일자 | (20100723) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 |
대한민국 | 1020080108351 | 2008.11.03
|
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2009.01.19) |
심사청구항수 | 11 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 고려대학교 산학협력단 | 대한민국 | 서울특별시 성북구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 이희조 | 대한민국 | 경기도 남양주시 |
2 | 박현도 | 대한민국 | 경기도 고양시 덕양구 |
3 | 데빈 가오 | 싱가포르 | 싱가포르 ******, ** 스 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 유미특허법인 | 대한민국 | 서울특별시 강남구 테헤란로 ***, 서림빌딩 **층 (역삼동) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 주식회사 쿠섹 | 서울특별시 강남구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2009.01.19 | 수리 (Accepted) | 1-1-2009-0034043-18 |
2 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.06.09 | 수리 (Accepted) | 4-1-2009-5111177-32 |
3 | 선행기술조사의뢰서 Request for Prior Art Search |
2009.11.04 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | 선행기술조사보고서 Report of Prior Art Search |
2009.12.04 | 수리 (Accepted) | 9-1-2009-0065829-56 |
5 | 의견제출통지서 Notification of reason for refusal |
2009.12.17 | 발송처리완료 (Completion of Transmission) | 9-5-2009-0521035-89 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2010.02.17 | 수리 (Accepted) | 1-1-2010-0104279-64 |
7 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2010.02.17 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0104281-56 |
8 | 의견제출통지서 Notification of reason for refusal |
2010.03.16 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0111893-99 |
9 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2010.05.11 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0303158-16 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2010.05.11 | 수리 (Accepted) | 1-1-2010-0303157-60 |
11 | 등록결정서 Decision to grant |
2010.07.09 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0295788-62 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2010.08.12 | 수리 (Accepted) | 4-1-2010-5149278-93 |
13 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
14 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
15 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
번호 | 청구항 |
---|---|
1 |
1 삭제 |
2 |
2 네트워크로부터 제1 시각에 개시되는 제1 시간 영역에 입력되는 복수의 리퀘스트의 클러스터 분포 특성을 나타낸 제1 분포 행렬과, 상기 제1 시간 영역의 종료시각인 제2 시각에 개시되는 제2 시간 영역에 입력되는 복수의 리퀘스트의 클러스터 분포 특성을 나타낸 제2 분포 행렬을 생성하는 클러스터링 단계와; 상기 제1 분포 행렬과 상기 제2 분포 행렬에 중복된 행렬 성분을 소거하여 중복 클러스터 소거 행렬을 생성하는 중복 클러스터 소거 단계와; 상기 제1 분포 행렬과 상기 제2 분포 행렬에 중복된 행렬이 아닌 성분을 소거하여 비중복 클러스터 소거 행렬을 생성하는 비중복 클러스터 소거 단계와; 상기 복수의 클러스터 분포의 무작위도를 검사하는 무작위도 검사 단계; 및 상기 무작위도에 의거하여, 서비스 거부 공격의 발생 여부를 판단하는 공격여부 판단 단계를 포함하는 공격 탐지 방법 |
3 |
3 제2항에 있어서, 상기 무작위도 검사 단계는, 상기 제2 분포 행렬에 관한 제1 랭크값, 상기 중복 클러스터 소거 행렬에 관한 제2 랭크값 및 상기 비중복 클러스터 소거 행렬에 관한 제3 랭크값을 계산하는 랭크값 계산 단계를 더 포함하는 공격 탐지 방법 |
4 |
4 제2항에 있어서, 상기 중복 클러스터 소거 단계에서, 상기 중복 클러스터 소거 행렬은, 상기 제1 분포 행렬과 상기 제2 분포 행렬을 배타적 논리합하여 생성되는 공격 탐지 방법 |
5 |
5 제2항에 있어서, 상기 비중복 클러스터 소거 단계에서, 상기 비중복 클러스터 소거 행렬은, 상기 제1 분포 행렬과 상기 제2 분포 행렬을 논리곱하여 생성되는 공격 탐지 방법 |
6 |
6 제3항에 있어서, 상기 공격여부 판단 단계는, 상기 제1 랭크값과 상기 제3 랭크값이 기준값보다 크고 상기 제2 랭크값은 상기 기준값보다 작은 경우에는 소스 변조되지 않은 분산 서비스 거부 공격이 발생한 것으로 판단하는 단계를 더 포함하는 공격 탐지 방법 |
7 |
7 제3항에 있어서, 상기 공격여부 판단 단계는, 상기 제1 랭크값과 상기 제2 랭크값이 기준값보다 크고, 상기 제3 랭크값이 상기 기준값보다 작은 경우에는 소스 변조된 분산 서비스 거부 공격이 발생한 것으로 판단하는 단계를 더 포함하는 공격 탐지 방법 |
8 |
8 제3항에 있어서, 상기 공격여부 판단 단계는, 상기 제1 랭크값, 상기 제2 랭크값, 상기 제3 랭크값이 모두 기준값보다 크지 않고, 상기 네트워크의 평상시의 랭크값보다는 큰 경우에는 플래시 이벤트가 발생한 것으로 판단하는 단계를 더 포함하는 공격 탐지 방법 |
9 |
9 네트워크로부터 제1 시각에 개시되는 제1 시간 영역에 입력되는 복수의 리퀘스트의 클러스터 분포 특성을 나타낸 제1 분포 행렬과, 상기 제1 시간 영역의 종료시각인 제2 시각에 개시되는 제2 시간 영역에 입력되는 복수의 리퀘스트의 클러스터 분포 특성을 나타낸 제2 분포 행렬을 생성하는 클러스터링부와; 상기 제1 분포 행렬과 상기 제2 분포 행렬에 중복된 행렬 성분을 소거하여 중복 클러스터 소거 행렬을 생성하는 중복 클러스터 소거부와; 상기 제1 분포 행렬과 상기 제2 분포 행렬에 중복된 행렬이 아닌 성분을 소거하여 비중복 클러스터 소거 행렬을 생성하는 비중복 클러스터 소거부와; 상기 제2 분포 행렬, 상기 중복 클러스터 소거 행렬 및 상기 비중복 클러스터 소거 행렬을 이용하여 클러스터 분포의 무작위도를 검사하는 무작위도 검사부; 및 상기 무작위도에 의거하여, 서비스 거부 공격의 발생 여부를 판단하는 공격여부 판단부를 포함하는 공격 탐지 장치 |
10 |
10 제9항에 있어서, 상기 무작위도 검사부는, 상기 클러스터 분포의 상기 제2 분포 행렬에 관한 제1 랭크값을 계산하는 제1 랭크값 계산부와, 상기 중복 클러스터 소거 행렬에 관한 제2 랭크값을 계산하는 제2 랭크값 계산부; 및 상기 비중복 클러스터 소거 행렬에 관한 제3 랭크값을 계산하는 제3 랭크값 계산부를 더 포함하는 공격 탐지 장치 |
11 |
11 제9항에 있어서, 상기 분포 행렬 생성부는 상기 리퀘스트의 IP 주소에 포함되는 4개의 옥텟 중 일부를 이용하여 상기 제1 분포 행렬 및 상기 제2 분포 행렬을 생성하는 공격 탐지 장치 |
12 |
12 제11항에 있어서, 상기 분포 행렬 생성부는, 상기 리퀘스트의 상기 옥텟 중 두번째 옥텟을 열로 하고, 상기 옥텟 중 세번째 옥텟을 행으로 하는 행렬 성분에 상기 리퀘스트를 대응시키는 공격 탐지 장치 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-0972206-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20090119 출원 번호 : 1020090004302 공고 연월일 : 20100723 공고 번호 : 특허결정(심결)연월일 : 20100709 청구범위의 항수 : 11 유별 : G06F 11/28 발명의 명칭 : 공격 탐지 방법 및 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 고려대학교 산학협력단 서울특별시 성북구... |
2 |
(권리자) 주식회사 쿠섹 서울특별시 강남구... |
2 |
(의무자) 고려대학교 산학협력단 서울특별시 성북구... |
제 1 - 3 년분 | 금 액 | 237,000 원 | 2010년 07월 19일 | 납입 |
제 4 년분 | 금 액 | 282,000 원 | 2013년 06월 21일 | 납입 |
제 5 년분 | 금 액 | 197,400 원 | 2014년 06월 30일 | 납입 |
제 6 년분 | 금 액 | 221,080 원 | 2015년 11월 16일 | 납입 |
제 7 년분 | 금 액 | 518,000 원 | 2016년 07월 15일 | 납입 |
제 8 년분 | 금 액 | 518,000 원 | 2017년 07월 11일 | 납입 |
제 9 년분 | 금 액 | 518,000 원 | 2018년 05월 15일 | 납입 |
제 10 년분 | 금 액 | 845,000 원 | 2019년 07월 15일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2009.01.19 | 수리 (Accepted) | 1-1-2009-0034043-18 |
2 | 출원인정보변경(경정)신고서 | 2009.06.09 | 수리 (Accepted) | 4-1-2009-5111177-32 |
3 | 선행기술조사의뢰서 | 2009.11.04 | 수리 (Accepted) | 9-1-9999-9999999-89 |
4 | 선행기술조사보고서 | 2009.12.04 | 수리 (Accepted) | 9-1-2009-0065829-56 |
5 | 의견제출통지서 | 2009.12.17 | 발송처리완료 (Completion of Transmission) | 9-5-2009-0521035-89 |
6 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2010.02.17 | 수리 (Accepted) | 1-1-2010-0104279-64 |
7 | [명세서등 보정]보정서 | 2010.02.17 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0104281-56 |
8 | 의견제출통지서 | 2010.03.16 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0111893-99 |
9 | [명세서등 보정]보정서 | 2010.05.11 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2010-0303158-16 |
10 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2010.05.11 | 수리 (Accepted) | 1-1-2010-0303157-60 |
11 | 등록결정서 | 2010.07.09 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0295788-62 |
12 | 출원인정보변경(경정)신고서 | 2010.08.12 | 수리 (Accepted) | 4-1-2010-5149278-93 |
13 | 출원인정보변경(경정)신고서 | 2014.02.11 | 수리 (Accepted) | 4-1-2014-5018243-16 |
14 | 출원인정보변경(경정)신고서 | 2014.04.22 | 수리 (Accepted) | 4-1-2014-5049934-62 |
15 | 출원인정보변경(경정)신고서 | 2019.10.10 | 수리 (Accepted) | 4-1-2019-5210941-09 |
기술정보가 없습니다 |
---|
과제고유번호 | 1415109642 |
---|---|
세부과제번호 | C1090-1031-0005 |
연구과제명 | 해킹 바이러스 대응기술 연구 |
성과구분 | 등록 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신산업진흥원 |
연구주관기관명 | 충남대학교 산학협력단 |
성과제출연도 | 2010 |
연구기간 | 200308~201112 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | 기타 |
과제고유번호 | 1355050020 |
---|---|
세부과제번호 | R01-2006-000-10510-0 |
연구과제명 | NEMO기반의SmartSpace기술연구 |
성과구분 | 출원 |
부처명 | 교육과학기술부 |
연구관리전문기관명 | 한국과학재단 |
연구주관기관명 | 고려대학교 |
성과제출연도 | 2007 |
연구기간 | 200603~200902 |
기여율 | 0.5 |
연구개발단계명 | 기초연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415098776 |
---|---|
세부과제번호 | C1090-0902-0016 |
연구과제명 | 해킹바이러스대응기술연구 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신산업진흥원 |
연구주관기관명 | 충남대학교 |
성과제출연도 | 2009 |
연구기간 | 200308~201112 |
기여율 | 0.5 |
연구개발단계명 | 응용연구 |
6T분류명 | 기타 |
[1020110146187] | 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 | 새창보기 |
---|---|---|
[1020110072003] | 구조물 발파해체시 충격진동 예측방법 | 새창보기 |
[1020100082624] | 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법 | 새창보기 |
[1020100082451] | 안전하고 효율적인 RFID 태그 검색방법 및 RFID 리더 장치 | 새창보기 |
[1020100075864] | 가연성 알파폐기물 이송장치 | 새창보기 |
[1020100070091] | 서버와 리더의 위장공격 탐지가 가능한 랜덤 아이디 기반 RFID 상호 인증방법 | 새창보기 |
[1020100067271] | 뿜칠석면의 고형화 정도 측정장치 및 고형화 정도 측정방법 | 새창보기 |
[1020100065359] | 2단계 XOR체인 기반 센서 네트워크 인증 시스템 및 방법 | 새창보기 |
[1020100065358] | XOR체인을 이용한 트리기반 센서 네트워크 인증 시스템 및 방법 | 새창보기 |
[1020100060451] | IPv6기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체 | 새창보기 |
[1020100048173] | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | 새창보기 |
[1020100036935] | 멀티미디어 형식의 유언장을 관리하는 인증서 기반 인터넷 전자유언장 관리 시스템 및 방법 | 새창보기 |
[1020100032408] | 강인한 SCADA 시스템의 하이브리드키 관리방법 및 세션키 생성방법 | 새창보기 |
[1020100027398] | 인증서에 기반한 인터넷 전자유언장 관리 시스템 및 방법 | 새창보기 |
[1020100006103] | SCADA 시스템 통신 환경에 효율적인 키 관리 방법 | 새창보기 |
[1020100000709] | 병렬 연산에 의한 플로우 데이터 분석 방법 | 새창보기 |
[1020090100463] | 은닉마르코프모델을 이용한 에스아이피 프로토콜 서비스 거부 공격 탐지 및 차단 시스템 및 방법 | 새창보기 |
[1020090100461] | 보안기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법 및 시스템 | 새창보기 |
[1020090067208] | 올아이피네트워크 환경의 공격 탐지 및 추적 시스템 및 방법 | 새창보기 |
[1020090067205] | 감사자료 기반의 웹공격 이벤트 추출 시스템 및 방법 | 새창보기 |
[1020090064082] | HTTP 패킷에서 한글 또는일본어 디코딩 방법과 장치 및 이를 이용한 한글 또는 일본어 웹 컨텐츠 분석방법 | 새창보기 |
[1020090060201] | 패킷검사장치의 부하조절방법 및 장치 | 새창보기 |
[1020090039656] | 플로우 데이터를 이용한 VoIP 응용 이상 트래픽 탐지 방법 | 새창보기 |
[1020090037954] | 6LoWPAN에서 봇넷 공격을 탐지하는 방법 | 새창보기 |
[1020090013412] | 웜 탐지 방법 및 장치 | 새창보기 |
[1020090004302] | 공격 탐지 방법 및 장치 | 새창보기 |
[1020090004213] | SCADA 시스템 통신 환경에 효율적인 키 관리 방법 | 새창보기 |
[1020080084235] | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | 새창보기 |
[1020080083240] | PSA기반 패스워드 인증을 통한 세션키 분배방법 | 새창보기 |
[1020080081135] | 해시트리를 이용한 URL 검색방법 | 새창보기 |
[1020080068050] | 여러 개의 연속된 부분패턴을 이용한 다중 패턴매칭 방법 | 새창보기 |
[1020080063342] | HTTP 패킷에서 한글 디코딩 방법 및 장치 | 새창보기 |
[1020080062320] | 비인증서 공개키를 사용하는 보안키 생성 방법 | 새창보기 |
[1020080021792] | 실행프로세스와 상호작용하는 별도의 프로세스를 이용한실시간 프로그램 복호화 방법 | 새창보기 |
[1020070108466] | IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법 | 새창보기 |
[1020070089274] | SIP/RTP를 이용하는 VoIP 음성 트래픽의 서비스품질 메트릭 모니터링 장치 및 방법 | 새창보기 |
[1020070088675] | 계층적으로 할당된 지그비 노드의 주소를 이용하여 지그비네트워크에서 데이터를 송수신하는 방법 | 새창보기 |
[1020070086379] | 네트워크에 투명한 게이트웨이형 스팸메일 차단 시스템 및방법 | 새창보기 |
[1020070084029] | 무선 센서 네트워크의 패킷 데이터 통신 방법 및 그 시스템 | 새창보기 |
[1020070076143] | 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증 방법 및 알에프아이디 인증 시스템 | 새창보기 |
[1020070067841] | 무선 센서 네트워크에서 센서 노드들 사이의 메시지 암호화/복호화 방법 | 새창보기 |
[1020070046950] | 인터넷 기반 음성 서비스에서 비정상 패킷을 탐지하는 방법및 컴퓨터로 읽을 수 있는 매체 | 새창보기 |
[1020070040085] | 트리 레이블을 이용한 확장성 표시 언어 문서의 질의 처리 방법, 및 그 질의 처리 장치 | 새창보기 |
[1020070028807] | 필터를 적용한 스카이라인 질의 수행 방법 및 시스템 | 새창보기 |
[1020070028290] | 무선 환경에서 비트맵 기반의 공간 색인 방법, 그 기록매체 및 무선 환경에서 비트맵 기반의 공간 색인 시스템 | 새창보기 |
[1020070017966] | 영상 프레임을 암호화하는 방법과 복원하는 방법 | 새창보기 |
[1020050135741] | IPv6 네트워크에서 IP를 역추적하는 방법 | 새창보기 |
[KST2015131312][고려대학교] | 악의적인 코드에 의한 명령어 캐쉬메모리의 손상 방지 방법 | 새창보기 |
---|---|---|
[KST2015134280][고려대학교] | 온라인 게임의 로그정보를 이용한 계정 도용 방지 방법 | 새창보기 |
[KST2015098504][고려대학교] | 입력장치를 통한 패스워드 데이터의 다차원 패턴을 이용한 인증 시스템 및 방법 | 새창보기 |
[KST2016010319][고려대학교] | 타원곡선 암호화 기반의 복제 불가능한 스마트미터 칩(Elliptic Curve Cryptography(ECC) based unclonable smart-meter chip) | 새창보기 |
[KST2015134776][고려대학교] | 통계적 공정 관리도를 이용하여 이상증후를 탐지하는 방법 | 새창보기 |
[KST2015131619][고려대학교] | 서포트 벡터 데이터 명세를 이용한 트래픽 폭주 공격 탐지방법, 그 장치 및 이를 기록한 기록 매체 | 새창보기 |
[KST2015012475][고려대학교] | 테스트 스크립트 생성, 재사용 시스템 및 방법 | 새창보기 |
[KST2019023259][고려대학교] | CIRCUS로부터 GO 코드를 자동으로 생성하는 방법 및 장치 | 새창보기 |
[KST2015133372][고려대학교] | 데이터 처리 장치, 데이터 스트림 마이닝 수행장치, 그 수행방법 및 기록매체 | 새창보기 |
[KST2015131648][고려대학교] | 전력 분석 공격 차단을 위한 IC카드 | 새창보기 |
[KST2018011202][고려대학교] | 장치, 장치의 제어방법 및 기록매체 | 새창보기 |
[KST2015134182][고려대학교] | 네트워크 감시를 수행하는 장치 및 프로그램이 저장된 기록매체 | 새창보기 |
[KST2015132934][고려대학교] | 데이터 필터링 방법 및 장치 | 새창보기 |
[KST2015131794][고려대학교] | 웜 탐지 방법 및 장치 | 새창보기 |
[KST2015133813][고려대학교] | 인터럽트 처리 시스템 및 방법 | 새창보기 |
[KST2015012413][고려대학교] | 실시간 내장형 시스템을 위한 TTA 적용 방법 | 새창보기 |
[KST2021008756][고려대학교] | 기계학습 알고리즘 기반 최적의 CPU 주파수 예측 장치 | 새창보기 |
[KST2015133362][고려대학교] | 이행성 서명 처리 방법 | 새창보기 |
[KST2015012402][고려대학교] | 원격 컴퓨팅 환경에서의 데이터 검색 방법 | 새창보기 |
[KST2015133216][고려대학교] | 대리 서명 시스템 및 방법 | 새창보기 |
[KST2015134373][고려대학교] | 해시 체인을 이용한 무한 인증 방법 및 이를 적용한 장치 | 새창보기 |
[KST2015133536][고려대학교] | 정보 엔트로피를 이용한 악성 의심 웹사이트 탐지 방법 및 시스템 | 새창보기 |
[KST2023002968][고려대학교] | 이더리움 샤딩에서 CST 측정 장치 및 방법 | 새창보기 |
[KST2016008620][고려대학교] | AES 암호 알고리즘의 S-박스를 이용한 물리적 복제 방지기능 회로(Physically unclonable function circuit using S-box of AES algorithm) | 새창보기 |
[KST2019023545][고려대학교] | 모바일 기기의 발열 관리 방법 | 새창보기 |
[KST2019023316][고려대학교] | 소프트웨어의 코드 클론 탐지 장치 및 방법 | 새창보기 |
[KST2015132282][고려대학교] | 운영체제 시그니처 생성 장치 및 방법 | 새창보기 |
[KST2015131710][고려대학교] | 정보 보안 트레이닝 시스템 및 방법 | 새창보기 |
[KST2015134574][고려대학교] | 악성 코드 차단 방법, 커널 레벨에서 악성 코드를 차단하는 휴대형 단말기 및 악성 코드 차단 방법의 프로그램을 저장하는 다운로드 서버 | 새창보기 |
[KST2022001034][고려대학교] | 이종 가상화 데이터 센터에서 주변 온도를 고려한 가상 머신 배치 방법 및 장치 | 새창보기 |
심판사항 정보가 없습니다 |
---|