15 |
2017 |
10-2017-0096729 |
|
경상국립대학교 산학협력단 |
개인형 캐싱 네트워크 시스템 및 개인형 캐싱 서비스 제공방법
[요약]
본 발명에 따른 개인형 캐싱 네트워크 시스템은 단말 장치와 근거리 네트워크로 연결되어 데이터를 송수신하는 근거리 네트워크 게이트웨이 및 상기 근거리 네트워크 게이트웨이와 연결되어 캐싱된 콘텐츠를 저장하는 캐싱 저장장치를 포함한다. 상기 근거리 네트워크 게이트웨이는, 상기 단말 장치로부터 콘텐츠 요청 메시지를 수신하고, 상기 수신한 콘텐츠 요청 메시지를 기반으로 요청된 콘텐츠의 상기 캐싱 저장장치에의 캐싱 여부를 확인하여, 상기 캐싱 여부에 따라 상기 요청된 콘텐츠를 상기 단말 장치로 제공하도록 하는 프로세서를 포함한다.
[대표청구항]
단말 장치와 근거리 네트워크로 연결되어 데이터를 송수신하는 근거리 네트워크 게이트웨이; 및상기 근거리 네트워크 게이트웨이와 연결되어 캐싱된 콘텐츠를 저장하는 캐싱 저장장치를 포함하며, 상기 근거리 네트워크 게이트웨이는, 상기 단말 장치로부터 콘텐츠 요청 메시지를 수신하고, 상기 수신한 콘텐츠 요청 메시지를 기반으로 요청된 콘텐츠의 상기 캐싱 저장장치에의 캐싱 여부를 확인하여, 상기 캐싱 여부에 따라 상기 요청된 콘텐츠를 상기 단말 장치로 제공하도록 하는 프로세서를 포함하고,상기 프로세서는,상기 콘텐츠 요청 메시지가 캐싱이 지원되는 콘텐츠 주소 정보를 포함하는 경우, 상기 요청된 콘텐츠가 상기 캐싱 저장장치에 저장되어 있는지 여부를 확인하는 것을 특징으로 하는 개인형 캐싱 네트워크 시스템.
|
사이버보안 |
|
14 |
2021 |
10-2021-0124951 |
|
금오공과대학교 산학협력단 |
블록체인 기반의 모바일 전자지갑 시스템
[요약]
블록체인 기반의 모바일 전자지갑 구동방법은 인터넷 망을 통해 송신자 장치가 송신자의 암호화 코인 계좌에서 코인을 관리 장치의 토큰 관리자에게 전송하는 단계와, 상기 관리 장치에서 채굴과정을 진행 한 후, 인터넷망을 통해 상기 토큰 관리자가 상기 송신자 장치에 토큰을 전송하는 단계와, 근거리 무선통신망을 통해 상기 송신자 장치에서 수신자 장치로 토큰을 전송하는 단계와, 상기 수신자 장치가 인터넷 망을 통해 상기 토큰 관리자에게 토큰을 전송하고 채굴과정을 진행 한 후, 수신자의 암호화 코인 계좌에 코인을 전송하는 단계를 포함하는 것을 특징으로 한다.
[대표청구항]
인터넷 망을 통해 송신자 장치가 송신자의 암호화 코인 계좌에서 코인을 관리 장치의 토큰 관리자에게 전송하는 단계;상기 관리 장치에서 채굴과정을 진행 한 후, 인터넷망을 통해 상기 토큰 관리자가 상기 송신자 장치에 토큰을 전송하는 단계;근거리 무선통신망을 통해 상기 송신자 장치에서 수신자 장치로 토큰을 전송하는 단계; 및상기 수신자 장치가 인터넷 망을 통해 상기 토큰 관리자에게 토큰을 전송하고 채굴과정을 진행 한 후, 수신자의 암호화 코인 계좌에 코인을 전송하는 단계;를 포함하는 블록체인 기반의 모바일 전자지갑 구동방법.
|
사이버보안 |
|
13 |
2019 |
10-2019-0111276 |
|
광주과학기술원 |
네트워크 노드의 주소할당방법
[요약]
본 발명에 따른 네트워크 노드의 주소할당방법은, 네트워크에 대하여 공격 그래프를 제공하는 것; 상기 공격 그래프의 악용가능성(explotability)를 분석하는 것; 및 네트워크에 포함되는 노드 중에서 셔플링 대상이 되는 노드를 선정하여, 셔플링 대상이 되는 노드에 새로운 주소를 할당하는 것이 포함된다. 본 발명에 따르면, 공격 그래프 상의 특정 노드에 대한 셔플링이 수행됨으로써, 최소자원을 활용하여 네트워크의 보안성을 높일 수 있다.
[대표청구항]
네트워크에 대하여 공격 그래프를 제공하는 것;상기 공격 그래프의 악용가능성(explotability)를 분석하는 것; 및네트워크에 포함되는 노드 중에서 셔플링 대상이 되는 노드를 선정하여, 셔플링 대상이 되는 노드에 새로운 주소를 할당하는 것이 포함되고, 상기 셔플링 대상이 되는 노드의 선정은, 높은 자산 중요도를 가지는 노드로부터 시작하여 상기 공격 그래프를 역방향으로 추적하는 역방향 공격경로예측기법에 의해서 공격경로를 예측하는 것; 및상기 공격경로에 포함되는 노드 중에서, 높은 자산 중요도를 가지는 노드를 선정하는 것이 포함되고, 상기 역방향 공격경로예측기법은, 상기 공격경로의 마지막 노드로부터 역방향으로 추적하는 네트워크 노드의 주소할당방법.
|
사이버보안 |
|
12 |
2021 |
10-2021-0190753 |
|
한국과학기술정보연구원 |
보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체
[요약]
실시 예는 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체에 관한 것이다. 일 실시 예는 보안데이터를 입력받는 데이터수신부; 상기 입력받은 보안데이터로부터 일정한 패턴을 탐색하고, 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하고, 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하여 출력하는 프로세서; 및 상기 치환포맷의 정보를 포함하는 상기 보안데이터를 저장하는 데이터저장부;를 포함하는 보안데이터의 처리장치를 제공한다.
[대표청구항]
보안데이터를 입력받는 데이터수신부;상기 입력받은 보안데이터로부터 일정한 패턴을 탐색하고, 상기 탐색된 패턴에 기초하여 상기 보안데이터 중 치환대상 정보를 검출하고, 상기 검출한 치환대상 정보를 치환포맷의 정보로 변환하여 출력하는 프로세서; 및상기 치환포맷의 정보를 포함하는 상기 보안데이터를 저장하는 데이터저장부;를 포함하는 보안데이터의 처리장치.
|
사이버보안 |
|
11 |
2020 |
10-2020-0163134 |
|
한국과학기술정보연구원 |
보안 이벤트 학습데이터 생성 방법 및 보안 이벤트 학습데이터 생성 장치
[요약]
실시예들에 따른 보안 이벤트 학습데이터 생성 방법은 보안 이벤트들을 하나 또는 그 이상의 그룹으로 분류하는 단계; 분류된 각 그룹 내의 적어도 하나의 보안 이벤트로부터 유의미한 단어를 추출하는 단계; 추출된 유의미한 단어에 기초하여 각 보안 이벤트들을 정탐 그룹 또는 오탐 그룹으로 레이블링하는 단계; 및/또는 정탐 그룹 내의 보안 이벤트들 및 오탐 그룹 내의 보안 이벤트들을 수치화하는 단계; 를 포함할 수 있다.
[대표청구항]
이벤트 분류부에 의해, 보안장비가 탐지한 보안 이벤트들을 하나 또는 그 이상의 그룹으로 분류하는 단계;단어 추출부에 의해, 상기 분류된 각 그룹 내의 상기 보안 이벤트들로부터 유의미한 단어를 추출하는 단계;레이블 분류부에 의해, 상기 추출된 유의미한 단어에 기초하여 상기 보안 이벤트들을 정탐 그룹 또는 오탐 그룹으로 레이블링하여 분류하는 단계; 및이벤트 수치화부에 의해, 상기 정탐 그룹 및 상기 오탐 그룹 내의 보안 이벤트들을 수치화하는 단계;유사도 측정부에 의해, 상기 정탐 그룹 및 상기 오탐 그룹 내의 상기 보안 이벤트들 중 기 탐지된 보안 이벤트들의 수치화값과 신규 보안이벤트의 수치화값에 기초하여, 상기 신규 보안 이벤트의 유사도를 측정하는 단계,여기서, 상기 신규 보안 이벤트의 유사도는 상기 정탐 그룹 내의 보안 이벤트들에 대한 상기 신규 보안 이벤트의 유사도인 제 1 유사도와 상기 오탐 그룹 내의 보안 이벤트들에 대한 상기 신규 보안 이벤트의 유사도인 제 2 유사도를 포함하고; 및 레이블 결정부에 의해, 상기 신규 보안 이벤트를 상기 정탐 그룹 또는 상기 오탐 그룹으로 레이블링을 결정하고, 상기 결정된 신규 보안 이벤트를 학습 데이터로 저장하는 단계,여기서 상기 신규 보안 이벤트는, 상기 제 1 유사도가 상기 정탐 그룹에 대한 임계 값보다 크고 상기 제 1 유사도가 상기 제 2 유사도보다 큰 경우, 상기 정탐 그룹으로 레이블링되고,상기 제 2 유사도가 상기 오탐 그룹에 대한 임계 값보다 크고, 상기 제 2 유사도가 상기 제 1 유사도보다 큰 경우, 상기 오탐 그룹으로 레이블링되는;를 포함하는, 보안 이벤트 학습데이터 생성 방법.
|
사이버보안 |
|
10 |
2019 |
10-2019-0166140 |
|
한국과학기술정보연구원 |
보안 정책 정보 가시화 장치, 보안 정책 정보 가시화 방법 및 보안 정책 정보를 가시화하는 프로그램을 저장하는 저장매체
[요약]
본 개시는 보안 정책 정보 가시화 장치, 보안 정책 정보 가시화 방법 및 보안 정책 정보를 가시화하는 프로그램을 저장하는 저장매체에 관한 것이다. 일 실시예는, 보안 장치에 설정된 보안 정책 정보에 따른 접근 제어 요소 정보를 추출하는 단계; 상기 추출된 접근 제어 요소 정보를 분석하여 상기 보안 정책 정보의 분석 정보를 생성하는 단계; 및 상기 생성된 보안 정책 정보의 분석 정보를 가시화 정보로 제공하는 단계;를 포함하는 보안 정책 정보 가시화 방법을 제공한다.
[대표청구항]
보안 장치에 설정된 보안 정책 정보에 따른 접근 제어 요소 정보를 추출하는 단계;상기 추출된 접근 제어 요소 정보를 분석하여 상기 보안 정책 정보의 분석 정보를 생성하는 단계; 및상기 생성된 보안 정책 정보의 분석 정보를 가시화 정보로 제공하는 단계;를 포함하고, 상기 가시화 정보는, 상기 접근 제어 요소 정보에 대해 상기 보안 정책 정보 중 복수의 접근 정책들의 관계 정보를 포함하고, 상기 가시화 정보는 상기 관계 정보를 상기 보안 정책 정보의 포함 관계에 따라 음영관계(shadowing) 정보, 중복관계(redundancy) 정보, 일반화관계(generalization) 정보, 또는 상관관계(correlation) 정보로 표시하는 보안 정책 정보 가시화 방법.
|
사이버보안 |
|
9 |
2019 |
10-2019-0166139 |
|
한국과학기술정보연구원 |
사이버 보안 정보 가시화 장치, 사이버 보안 정보 가시화 방법 및 사이버 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체
[요약]
이하의 개시는 사이버 보안 정보 가시화 장치, 사이버 보안 정보 가시화 방법 및 사이버 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체를 제공하는 것이다. 일 실시예는, 보안 장치로부터 기록된 로그 데이터를 추출하여 전처리하는 단계; 상기 전처리된 로그 데이터로부터 특정 IP(internet protocol) 주소 정보와 관련된 시계열 보안 정보를 얻는 단계; 및 상기 시계열 보안 정보를 가시화하여 공격의심 행위정보를 사용자에게 제공하는 단계;를 포함하는 사이버 보안 정보 가시화 방법을 제공한다.
[대표청구항]
보안 장치로부터 기록된 로그 데이터를 추출하여 전처리하는 단계;상기 전처리된 로그 데이터로부터 특정 IP(internet protocol) 주소 정보와 관련된 실시간 시계열 보안 정보를 얻는 단계; 및상기 실시간 시계열 보안 정보를 가시화하여 공격의심 행위정보를 사용자에게 제공하는 단계;를 포함하고,상기 가시화된 실시간 시계열 보안 정보는 IP 주소 정보들과 시간 단위를 2차원 그래프로 가시화하고, 상기 2차원 그래프 상에 상기 IP 주소 정보 별 로그 데이터의 양과 포트 개수 정보의 양을 가시적으로 표출하여 상기 공격의심 행위정보를 제공하는 사이버 보안 정보 가시화 방법.
|
사이버보안 |
|
8 |
2019 |
10-2019-0166138 |
|
한국과학기술정보연구원 |
보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체
[요약]
일 실시예는, 보안 장치로부터 추출된 로그 데이터를 전처리하는 단계, 상기 전처리된 로그 데이터부터 보안 액션의 IP(internet protocol) 주소 정보에 관련된 요소 정보의 주기 데이터를 산출하는 단계; 및 상기 IP 주소 정보와 상기 산출된 요소 정보의 주기 데이터를 가사화한 가시화 정보를 제공하는 단계;를 포함하는 보안 정보 가시화 방법을 제공한다.
[대표청구항]
보안 장치로부터 추출된 로그 데이터를 전처리하는 단계;상기 전처리된 로그 데이터부터 보안 액션의 IP(internet protocol) 주소 정보에 관련된 요소 정보의 주기 데이터를 산출하는 단계,여기서 상기 요소 정보의 상기 주기 데이터는 상기 로그 데이터의 변화량, 상기 로그 데이터와 관련된 액션의 포트 개수의 변화량, 상기 보안 장치에서 차단된 액션과 관련된 로그 데이터의 변화량 중 어느 하나에 기초하여 산출되고; 및상기 IP 주소 정보와 상기 산출된 요소 정보의 주기 데이터를 가시화한 가시화 정보를 제공하는 단계;를 포함하고, 여기서 상기 가시화 정보는, 상기 산출된 주기 데이터에 기초하여 상기 IP 주소 정보 중 공격의 위험도가 높은 IP 주소 정보 객체들의 가시화 정보를 제공하고, 상기 공격의 위험도가 높은 IP 주소 정보 객체들에 대해 사용자가 설정한 정책들에 따라 설정된 주기 데이터를 제공하는 보안 정보 가시화 방법.
|
사이버보안 |
|
7 |
2018 |
10-2018-0142167 |
|
한국과학기술정보연구원 |
공격자 가시화 장치 및 공격자 가시화 장치의 동작 방법
[요약]
본 발명은, 실제 공격을 유발하는 공격자(IP)를 직관적으로 탐지할 수 있도록 하는 수준, 장시간에 걸쳐 발생하는 사이버 공격을 탐지할 수 있도록 하는 수준까지 향상된, 공격자 가시화 기술을 실현함으로써, 보안관제 업무의 효율성을 향상시킬 수 있는 기술에 관한 것이다.
[대표청구항]
보안이벤트를 수집하는 수집모듈;기 설정된 단위시간 별로, 단위시간에 속하는 보안이벤트를 이용하여 대상 IP 별로 통계정보를 생성하는 통계정보생성모듈;상기 단위시간 별로 생성한 상기 대상 IP 별 통계정보를 근거로, 상기 대상 IP 각각에 대한 좌표정보를 생성하는 좌표정보생성모듈; 및상기 대상 IP 각각에 대한 좌표정보를 기반으로 상기 대상 IP의 통계정보를 극좌표 공간에 가시화하는 가시화모듈을 포함하며,상기 좌표정보생성모듈은,상기 대상 IP 별 통계정보로부터 상기 대상 IP 각각에 대한 IP 고유값, 이벤트 발생량 및 IP간 연결횟수를 확인하여 상기 대상 IP 각각에 대하여 극좌표 공간의 3차원 좌표정보인 각도(θ), 반지름(r), 높이(h)를 생성하며,상기 좌표정보생성모듈은,특정 단위시간에서의 대상 IP 별 통계정보로부터 이벤트 발생량 최대값과 IP간 연결횟수 최대값을 추출하며,특정 단위시간에서의 특정 대상 IP에 대한 반지름(r)은 이벤트 발생량 최대값에 대한 특정 대상 IP의 이벤트 발생량의 비율로 결정되고,특정 단위시간에서의 특정 대상 IP에 대한 높이(h)는 IP간 연결횟수 최대값에 대한 특정 대상 IP의 IP간 연결횟수의 비율로 결정되고,특정 단위시간에서의 특정 대상 IP에 대한 각도(θ)는 특정 대상 IP의 IP 고유값을 이용하여 결정되는 것을 특징으로 하는 공격자 가시화 장치.
|
사이버보안 |
|
6 |
2018 |
10-2018-0142166 |
|
한국과학기술정보연구원 |
인공지능 모델 플랫폼 및 인공지능 모델 플랫폼 운영 방법
[요약]
본 발명은, 보안관제를 위한 인공지능 모델을 생성할 수 있도록 하는 인공지능 모델 플랫폼을 구현하되, 특히 인공지능 모델 성능에 직결되는 특징정보 및 정규화 방식을 최적으로 추천/적용할 수 있도록 함으로써, 보안관제 기술에 익숙하지 않은 일반 사용자도 보안관제를 위한 최적의 인공지능 모델을 생성할 수 있도록 하는 기술에 관한 것이다.
[대표청구항]
원천 보안데이터로부터 특정 검색 조건에 의해 학습/테스트 데이터로 사용하고자 하는 보안이벤트를 수집하는 데이터수집부;상기 수집된 보안이벤트에 대하여 기 설정된 특징정보를 추출하는 특징추출부;상기 보안이벤트의 추출된 특징정보에 대하여 기 설정된 정규화를 수행하는 정규화부;상기 특징정보의 정규화가 완료된 보안이벤트에서 학습 데이터 또는 테스트 데이터를 주어진 조건에 의해 추출하는 데이터출력부; 및상기 학습 데이터에 인공지능 알고리즘을 적용하여, 보안관제를 위한 인공지능 모델을 생성하는 모델생성부을 포함하며,상기 특징추출부는,인공지능 모델 생성 시 설정 가능한 전체 특징정보 중 기 설정된 특징정보 학습을 기반으로 생성된 인공지능 모델에 대하여, 모델 성능을 확인하는 모델성능확인부;상기 전체 특징정보에서 다수의 특징정보 조합을 설정하여, 상기 다수의 특징정보 조합 별로 학습을 기반으로 생성된 인공지능 모델의 성능을 확인하는 조합성능확인부; 및상기 다수의 특징정보 조합 별 성능 중 상기 모델성능확인부에서 확인한 모델 성능 보다 높은 성능의 특정 특징정보 조합을 추천하는 추천부를 포함하는 것을 특징으로 하는 인공지능 모델 플랫폼 운영 장치.
|
사이버보안 |
|
5 |
2018 |
10-2018-0142165 |
|
한국과학기술정보연구원 |
공격자 선정 장치 및 공격자 선정 장치의 동작 방법
[요약]
본 발명은, 집중적으로 모니터링할 가시화 대상(공격자 IP)를 선정하는 기술을 실현함으로써, 실제 공격을 유발하는 공격자를 직관적으로 탐지할 수 있도록 하는 고수준의 가시화 기술이 가능해지도록 하는 기술에 관한 것이다.
[대표청구항]
수집한 보안이벤트를 근거로, 대상 IP 별로 주요 성분정보를 생성하는 주요성분정보 생성모듈;상기 대상 IP 별로 생성되는 주요 성분정보 및 기 정의된 가중치를 근거로, 상기 대상 IP 별로 악성 의심수준을 결정하는 의심수준 결정모듈; 및상기 대상 IP 별로 결정한 악성 의심수준에 따라, 상기 대상 IP 중 집중 모니터링 대상을 선정하는 선정모듈을 포함하며,상기 주요 성분정보에 포함되는 단기분석 유형의 주요 성분정보는, 단기분석 유형에 기 설정된 시간 동안, 대상 IP에서 발생되는 보안이벤트의 발생 횟수, 대상 IP에서 접근한 목적지 IP의 개수 및 목적지 Port의 개수, 대상 IP에서 발생되는 보안이벤트의 발생 간격 평균을 포함하며,상기 의심수준 결정모듈은,특정 대상 IP에 대하여, 보안이벤트의 발생 횟수를 이용하여 결정되는 이벤트발생횟수유형, 목적지 IP의 개수를 이용하여 결정되는 목적지IP개수유형, 목적지 Port의 개수를 이용하여 결정되는 목적지Port개수유형 및 보안이벤트의 발생 간격 평균을 이용하여 결정되는 이벤트발생간격유형 중 적어도 하나를 이용하여 특정 대상 IP의 악성 의심수준을 결정하며,상기 이벤트발생횟수유형은,상기 단기분석 유형에 기 설정된 시간 동안 생성되는 전체 대상 IP 별 보안이벤트 발생 횟수 중 최대값을 분모로 하고 특정 대상 IP의 보안이벤트의 발생 횟수를 분자로 하여 결정되고,상기 목적지IP개수유형은,상기 단기분석 유형에 기 설정된 시간 동안 생성되는 전체 대상 IP 별 목적지 IP 개수 중 최대값을 분모로 하고 특정 대상 IP의 목적지 IP 개수를 분자로 하여 결정되고,상기 목적지Port개수유형은,상기 단기분석 유형에 기 설정된 시간 동안 생성되는 전체 대상 IP 별 목적지 Port 개수 중 최대값을 분모로 하고 특정 대상 IP의 목적지 Port 개수를 분자로 하여 결정되고,상기 이벤트발생간격유형은,상기 단기분석 유형에 기 설정된 시간 동안 생성되는 전체 대상 IP 별 보안이벤트 발생 간격 평균 중 최대값을 분모로 하고 특정 대상 IP의 보안이벤트 발생 간격 평균을 분자로 하여 결정되는 것을 특징으로 하는 공격자 선정 장치.
|
사이버보안 |
|
4 |
2017 |
10-2017-0115074 |
|
한국과학기술정보연구원 |
공격자 가시화 방법 및 장치
[요약]
본 발명은 공격자 가시화 방법 및 장치에 관한 것이다. 본 발명의 일 실시예에 따른 공격자 가시화 장치는 보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하고, 여기서 상기 전처리는 상기 보안이벤트에 대한 정보를 추출하고, 상기 보안이벤트에 대한 정보를 내부 공격자 영역 및 외부 공격자 영역으로 분류하는 통계정보 생성하고, 여기서 상기 통계정보 생성은 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출하고, 상기 보안이벤트에 대한 정보를 기초로 상기 보안이벤트의 공격행위를 가시화하는 가시화하고, 여기서 상기 가시화는 배경영역, IP 주소 영역을 기초로 상기 보안이벤트에 대한 통계정보를 시간 순서에 따라서 가시화하는 장치를 포함한다.
[대표청구항]
보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하는 전처리 모듈, 여기서 상기 전처리 모듈은 상기 보안이벤트에 대한 정보를 추출함;상기 보안이벤트에 대한 정보를 내부 공격자 영역 및 외부 공격자 영역으로 분류하는 통계정보 모듈, 여기서 상기 통계정보 모듈은 상기 내부 공격자 영역 및 상기 외부 공격자 영역에 대하여 상기 보안이벤트에 대한 통계정보를 추출함;상기 보안이벤트에 대한 정보를 기초로 상기 보안이벤트의 공격행위를 가시화하는 가시화 모듈을 포함하고, 상기 가시화 모듈은 상기 보안이벤트에 대한 통계정보를 IP 주소 영역에 표현하고, 상기 IP 주소 영역은 시간 간격에 따라 표현되고,상기 내부 공격자 영역 또는 상기 외부 공격자 영역에 대응하는 지도를 표시하고, 상기 IP 주소 영역의 IP 주소 및 상기 IP 주소에 대응되는 상기 내부 공격자 영역 또는 상기 외부 공격자 영역 중 적어도 하나의 특정 영역을 연결시키는,공격자 가시화 장치.
|
사이버보안 |
|
3 |
2017 |
10-2017-0115073 |
|
한국과학기술정보연구원 |
공격자 상관정보 가시화 방법 및 장치
[요약]
본 발명은 공격자 상관정보 가시화 방법 및 장치에 관한 것이다. 본 발명의 일 실시예에 따른 공격자 상관정보 가시화 장치는 보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하는 전처리 모듈, 상기 보안이벤트로부터 통계정보를 추출하는 통계정보 모듈, 상기 보안이벤트가 발생한 IP 주소, 상기 IP 주소에 대한 보안이벤트 발생 횟수, 및 상기 IP 주소와 연결된 IP 주소의 개수를 포함하는 통계정보를 이용하여 상기 보안이벤트를 가시화하는 가시화 모듈을 포함한다.
[대표청구항]
보안이벤트를 저장하는 스토리지로부터 상기 보안이벤트를 수신하는 전처리 모듈;상기 보안이벤트로부터 통계정보를 추출하는 통계정보 모듈; 및상기 통계정보를 이용하여 상기 보안이벤트를 가시화하는 가시화 모듈을 포함하고,상기 통계정보는 상기 보안이벤트가 발생한 IP 주소, 상기 IP 주소에 대한 보안이벤트 발생 횟수, 및 상기 IP 주소와 연결된 IP 주소의 개수를 포함하고,상기 가시화 모듈은 상기 IP 주소를 좌표를 사용하여 가시화하고,상기 좌표는 반지름, 각도, 및 높이를 포함하고,상기 좌표의 반지름은 상기 IP 주소에 대한 보안이벤트 발생 횟수에 기초하고, 상기 좌표의 각도는 상기 IP 주소에 기초하고,상기 좌표의 높이는 상기 IP 주소와 연결된 IP 주소의 개수에 기초하는,공격자 상관정보 가시화 장치.
|
사이버보안 |
|
2 |
2018 |
10-2018-0148520 |
|
동서대학교 |
일괄트레이닝 처리의 데이터 무결성 보장을 위한 블록체인 솔루션 제공 시스템, 그리고 이의 처리 방법
[요약]
본 발명은 일괄트레이닝 처리의 데이터 무결성 보장을 위한 블록체인 솔루션 제공 시스템, 그리고 이의 처리 방법에 관한 것이다. 본 발명은, 데이터 수집 모듈(data collector module)(100)이 스마트 계약 모듈(smart contract module)(200)으로 트레이닝 작업 메타데이터(training job metadata)를 전송하는 제 1 단계; 제 1 내지 제 N 트레이닝 머신(300-1 내지 300-N)이 스마트 계약 모듈(200)으로 가용 작업 리스트(available job list)를 질의하는 제 2 단계; 제 1 내지 제 N 트레이닝 머신(300-1 내지 300-N)이 작업(job)_id, 일괄작업(batch)_id, 반복(epoch)_id, 그리고 머클_루트(merkle_root)를 포함하는 작업 정보를 획득하게 되는 제 3 단계; 및 미리 설정된 주어진 시간에, 데이터 수집 모듈(data collector module)(100)이 제 1 내지 제 N 트레이닝 머신(300-1 내지 300-N) 중 가용 가능한 것을 구분한 뒤, 일괄 트레이닝(batch training) 데이터를 보내며, 머클(merkle)_루트(root) 해쉬(hash) 입증(verify)에 요구되는 해쉬(hash)를 함께 전송하는 제 4 단계; 를 포함하는 것을 특징으로 한다. 이에 의해, 무결성 증가시킬 수 있으며, 부정조작 방지(Temper-proof) 효과를 제공할 수 있다.
[대표청구항]
데이터 수집 모듈(data collector module)(100)이 스마트 계약 모듈(smart contract module)(200)으로 트레이닝 작업 메타데이터(training job metadata)를 전송하는 제 1 단계; 제 1 내지 제 N 트레이닝 머신(300-1 내지 300-N)이 스마트 계약 모듈(200)으로 가용 작업 리스트(available job list)를 질의하는 제 2 단계; 제 1 내지 제 N 트레이닝 머신(300-1 내지 300-N)이 작업(job)_id, 일괄작업(batch)_id, 반복(epoch)_id, 그리고 머클_루트(merkle_root)를 포함하는 작업 정보를 획득하게 되는 제 3 단계; 및미리 설정된 주어진 시간에, 데이터 수집 모듈(data collector module)(100)이 제 1 내지 제 N 트레이닝 머신(300-1 내지 300-N) 중 가용 가능한 것을 구분한 뒤, 일괄 트레이닝(batch training) 데이터를 보내며, 머클(merkle)_루트(root) 해쉬(hash) 입증(verify)에 요구되는 해쉬(hash)를 함께 전송하는 제 4 단계; 를 포함하는 것을 특징으로 하는 일괄트레이닝 처리의 데이터 무결성 보장을 위한 블록체인의 처리 방법.
|
사이버보안 |
|
1 |
2021 |
10-2021-0179571 |
|
한국해양대학교 산학협력단 |
카메라 및 라이다를 이용한 이벤트 중심의 상황 인식을 위한 컴퓨팅 시스템 및 그의 방법
[요약]
다양한 실시예들은 카메라 및 라이다를 이용한 이벤트 중심의 상황 인식을 위한 컴퓨팅 시스템 및 그의 방법에 관한 것으로, 카메라를 통해 촬영되는 영상에서 적어도 하나의 객체를 인식하고, 객체의 동작을 기반으로, 영상에 대한 상황 정보를 구성하고, 라이다 센서를 통해 측정된 객체와의 거리를 기반으로, 상황 정보를 재구성하도록 구성될 수 있다.
[대표청구항]
컴퓨팅 시스템에 있어서, 카메라; 라이다 센서; 및상기 카메라 및 상기 라이다 센서에 연결되어 동작하는 프로세서를 포함하고,상기 프로세서는, 상기 카메라를 통해 촬영되는 영상에서 적어도 하나의 객체를 인식하고, 상기 객체의 동작을 기반으로, 상기 영상에 대한 상황 정보를 구성하고, 상기 라이다 센서를 통해 측정된 상기 객체와의 거리를 기반으로, 상기 상황 정보를 재구성하도록 구성되는, 컴퓨팅 시스템.
|
사이버보안 |
|