결함예측에 기반한 체크 포인팅 방법
    1.
    发明授权
    결함예측에 기반한 체크 포인팅 방법 失效
    在任何情况下均可使用

    公开(公告)号:KR100875431B1

    公开(公告)日:2008-12-22

    申请号:KR1020070036808

    申请日:2007-04-16

    Abstract: A fault prediction model based aggressive checkpointing method is provided to reduce the return time and non-operation time, thereby increasing the seamless supply of application programs without applying any excessive overhead to a system. A fault prediction model based aggressive checkpointing method includes the steps of setting a checkpoint interval of a system, determining the number of entire checkpoints by dividing a failure prediction point supplied by a predetermined fault prediction model by the checkpoints, computing the number of aggressive checkpoints carried out in a fault section by excluding the number of normal checkpoints to be carried out in a normal stage from the number of entire checkpoints, storing system snapshots by carrying out the checkpointing in the normal stage and the fault section respectively by a predetermined interval according to the computed number of the checkpoint, and rollbacking the system to a point nearest to the point of failure by using the system snapshot at the time of a system error.

    Abstract translation: 提供了基于主动检查点的故障预测模型,以减少返回时间和非操作时间,从而增加应用程序的无缝供应,而不会对系统施加任何额外开销。 基于故障预测模型的主动检查点设置方法包括以下步骤:设置系统的检查点间隔;通过将由预定故障预测模型提供的故障预测点除以检查点来确定整个检查点的数目;计算携带的检查点的数量 通过从整个检查点的数目中排除要在正常阶段执行的正常检查点的数目,在正常阶段和故障区段中分别按照预定间隔执行检查点存储系统快照 计算出的检查点的数量,以及在系统错误时使用系统快照将系统回滚到最接近故障点的点。

    네트워크 상의 공격 탐지 장치 및 그 방법
    2.
    发明授权
    네트워크 상의 공격 탐지 장치 및 그 방법 有权
    网络上的攻击检测装置和方法

    公开(公告)号:KR100632204B1

    公开(公告)日:2006-10-09

    申请号:KR1020040022414

    申请日:2004-03-31

    Abstract: 본 발명은 하나 이상의 서버가 그리드 또는 네트워크로 상호 연결되어 구성된 서버 시스템이 네트워크에 연결된 하나 이상의 클라이언트에 의하여 공격을 받을 때 상기 공격을 탐지하는 장치 및 방법에 관한 것으로서, 데이터의 정량적인 분석으로 네트워크 상에서 서버 시스템에 대한 공격을 신속히 탐지하는 장치 및 방법을 제공함에 그 목적이 있다. 전술된 본 발명의 목적을 달성하기 위한 일태양은, 네트워크 상에서 서버 시스템에 대한 공격을 탐지하는 공격 탐지 장치에 있어서, 알려진 웜바이러스가 서버를 공격할 때에 발생하는 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 상기 웜 바이러스의 종류별로 분류하여 공격 유형 데이터로 저장하는 공격 유형 데이터베이스와, 상기 서버 시스템의 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 분석하여, 그 분석결과를 상기 공격 유형 데이터베이스에 상기 웜바이러스의 종류별로 분류되어 저장된 상기 공격 유형 데이터와 비교하여 서버 시스템이 공격당하고 있는지의 여부를 판단하는 정량 분석 모듈을 포함하는 것을 특징으로 하는 공격 탐지 장치에 관한 것이다.
    웜 바이러스, 정성 분석, 정량 분석, 스택 오버플로우, 덮어쓰기.

    Abstract translation: 本发明涉及一种装置和方法来检测攻击时由以网格或网络互连的一个或多个服务器的服务器系统是由连接到网络的一个或多个客户端容易受到攻击,在网络上的数据的定量分析 以及一种用于快速检测服务器系统上的攻击的设备和方法。 用于实现上述本发明的目的,在攻击检测装置,用于检测一个网络上的服务器系统上的攻击,数量或每个以已知的蠕虫攻击服务器生成的请求数据所请求的数据的实施例 一种攻击型数据库,用于根据蠕虫病毒的类型对与IP地址具有相同速率的信息进行分类,并将分类信息存储为攻击型数据; 所分析的信息,分析结果在攻击数据库,其特征在于:它包括一个量化模块与存储在由蜗杆的类型进行分类,确定服务器系统是否受到攻击攻击的数据进行比较 到攻击检测设备。

    이벤트 모델 기반 고속 오토노믹 결합 관리 방법
    3.
    发明公开
    이벤트 모델 기반 고속 오토노믹 결합 관리 방법 无效
    基于事件模型的快速自动化故障管理方法

    公开(公告)号:KR1020080093206A

    公开(公告)日:2008-10-21

    申请号:KR1020070036807

    申请日:2007-04-16

    Abstract: A method for managing event model based fast autonomic faults is provided to minimize the intervention of users or developers in the process of service management by having a self-management function, thereby minimizing the entire system managing/repairing cost. A method for managing event model based fast autonomic faults includes a monitoring step of collecting state information of a system and application program sources automatically, an analysis step of carrying out situation analysis for fault generation by analyzing numbers and types of fault reports based on the collected information and checking the generation of patterns similar to fault generation mechanism of past fault generation examples, a planning step of planning policies for satisfying user's request and non-functional elements identified by a service level contract based on the analyzed data, and an executing step of recovering a fault generation part with reference to the set plan.

    Abstract translation: 提供了一种用于管理基于事件模型的快速自主性故障的方法,以通过具有自我管理功能来最小化用户或开发人员在服务管理过程中的干预,从而最小化整个系统管理/修复成本。 一种用于管理基于事件模型的快速自主性故障的方法包括:自动收集系统状态信息和应用程序源的监控步骤,通过分析故障报告的数量和类型来分析故障生成情况分析的分析步骤 信息和检查类似于过去故障生成示例的故障生成机制的模式的生成,基于分析的数据,针对满足用户请求的规划策略和由服务级别契约识别的非功能元素的规划步骤,以及执行步骤 参照设定的方案恢复故障生成部分。

    결함예측에 기반한 체크 포인팅 방법
    4.
    发明公开
    결함예측에 기반한 체크 포인팅 방법 失效
    基于故障预测模型的缓解检测方法

    公开(公告)号:KR1020080093469A

    公开(公告)日:2008-10-22

    申请号:KR1020070036808

    申请日:2007-04-16

    CPC classification number: G06F11/0766 G06F11/0793

    Abstract: A fault prediction model based aggressive checkpointing method is provided to reduce the return time and non-operation time, thereby increasing the seamless supply of application programs without applying any excessive overhead to a system. A fault prediction model based aggressive checkpointing method includes the steps of setting a checkpoint interval of a system, determining the number of entire checkpoints by dividing a failure prediction point supplied by a predetermined fault prediction model by the checkpoints, computing the number of aggressive checkpoints carried out in a fault section by excluding the number of normal checkpoints to be carried out in a normal stage from the number of entire checkpoints, storing system snapshots by carrying out the checkpointing in the normal stage and the fault section respectively by a predetermined interval according to the computed number of the checkpoint, and rollbacking the system to a point nearest to the point of failure by using the system snapshot at the time of a system error.

    Abstract translation: 提供了一种基于攻击性检查点的方法,以减少返回时间和非操作时间,从而增加应用程序的无缝供应,而不会对系统造成任何过多的开销。 基于攻击性检查点的方法的故障预测模型包括以下步骤:设置系统的检查点间隔,通过将由预定故障预测模型提供的故障预测点除以检查点来确定整个检查点的数量,计算携带的攻击性检查点的数量 通过从整个检查点的数量排除要在正常阶段中执行的正常检查点的数量的故障部分,通过按照预定的间隔分别在正常阶段和故障部分执行检查点来存储系统快照 计算出的检查点号,并在系统错误时使用系统快照将系统回滚到最接近故障点的点。

    네트워크 상의 공격 탐지 장치 및 그 방법
    5.
    发明公开
    네트워크 상의 공격 탐지 장치 및 그 방법 有权
    网络中的攻击检测系统及其方法

    公开(公告)号:KR1020050096743A

    公开(公告)日:2005-10-06

    申请号:KR1020040022414

    申请日:2004-03-31

    Abstract: 본 발명은 하나 이상의 서버가 그리드 또는 네트워크로 상호 연결되어 구성된 서버 시스템이 네트워크에 연결된 하나 이상의 클라이언트에 의하여 공격을 받을 때 상기 공격을 탐지하는 장치 및 방법에 관한 것으로서, 데이터의 정량적인 분석으로 네트워크 상에서 서버 시스템에 대한 공격을 신속히 탐지하는 장치 및 방법을 제공함에 그 목적이 있다. 전술된 본 발명의 목적을 달성하기 위한 일태양은, 네트워크 상에서 서버 시스템에 대한 공격을 탐지하는 공격 탐지 장치에 있어서, 알려진 웜 바이러스가 서버를 공격할 때에 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 상기 웜 바이러스의 종류별로 분류하여 상기 공격 유형 데이터를 저장하는 공격 유형 데이터베이스와, 상기 서버 시스템의 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 분석하여 상기 공격 유형 데이터베이스에 저장된 알려진 웜 바이러스에 의하여 공격 당할 때의 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보와 비교하여 서버 시스템이 공격당하고 있는지의 여부를 판단하는 정량 분석 모듈을 포함하는 것을 특징으로 � �는 공격 탐지 장치에 관한 것이다.

Patent Agency Ranking