Abstract:
마르코프 체인을 이용한 사이버 범죄 행위 분석 방법, 그 장치 및 이를 기록한 기록매체가 개시된다. 본 발명에 따른 마르코프 체인을 이용한 사이버 범죄 행위 분석 방법은, 서버 및 로그서버에 저장된 유저의 행위 데이터를 기반으로 유저의 포렌식 행위를 정의하고 상기 정의된 포렌식 행위를 선별하고, 상기 선별된 포렌식 행위에 따라 생성된 증거를 기반으로 상기 포렌식 행위에 대한 전이행렬을 구성하는 단계; 상기 구성된 전이 행렬에 따라 마르코프 체인을 이용하여 상기 포렌식 행위의 우선순위화를 위한 최종 확률 벡터값을 산출함으로써 상기 포렌식 행위의 우선 순위를 설정하는 단계; 상기 설정된 우선 순위에 상기 포렌식 행위에 대한 잡음 페이지를 제거하여 우선 순위를 재설정하는 단계; 상기 재설정된 우선 순위를 기반으로 몬테카를로 시뮬레이션을 수행하여 상기 우선 순위의 신뢰성을 검증하는 단계; 및 상기 검증된 포렌식 행위에 대한 시나리오를 데이터베스에 저장하는 단계를 포함한다. 본 발명에 의하면, 유저 기반의 포렌식 증거를 논리적인 인과관계를 통해 분석함으로써 향후 행위기반, 즉 시나리오 기반의 위협 탐지에 대한 신뢰도를 향상시킬 수 있고, 다양한 위협 시나리오를 데이터베이스화하고, 이에 대한 기존의 로그 데이터의 행위에 대한 분석을 통해 다양한 포렌식 행위를 규명하고, 향후 발생할 수 있는 다양한 위협에 대한 유저의 시나리오를 미리 분석하여 위협에 대해 능동적으로 태처할 수 있고, 위협 탐지에 대한 오탐율을 감소시킬 수 있는 효과가 있다.
Abstract:
본 발명은 모바일(mobile) P2P(Peer-to-Peer) 애드혹(ad-hoc) 네트워크 환경에서 콘텐츠 정보를 방송하는 단말 및 콘텐츠 정보의 분배 방법에 관한 것이다. 본 발명은, 모바일(mobile) P2P(Peer-to-Peer) 애드혹(ad-hoc) 네트워크 환경에서 통신 가능한 단말들이 콘텐츠 정보를 서로 분배하는 방법에 있어서, (a) 상기 단말들 각각이 자신을 제외한 다른 단말들 각각의 선호 정보를 학습에 의해 획득하는 단계; 및 (b) 상기 단말들 각각이 자신을 제외한 다른 단말들에게 상기 획득한 선호 정보에 부합하는 콘텐츠 정보를 방송하는 단계를 포함하고, 상기 (a) 단계는, 상기 단말들 각각이 자신을 제외한 다른 단말들로부터 적어도 하나의 관심 질의(query)를 수신하고 마르코프 체인(Markov chain)을 이용하여 상기 적어도 하나의 관심 질의에 대한 우선순위를 획득하여 이를 저장하고, 상기 (b) 단계는, 상기 단말들 각각이 자신을 제외한 다른 단말들에게 상기 획득한 우선순위에 따라 상기 적어도 하나의 관심 질의에 관한 콘텐츠 정보를 방송하는 것을 특징으로 하는 모바일 P2P 애드혹 네트워크 환경에서 콘텐츠 정보의 분배 방법과, 이를 수행하는 콘텐츠 정보를 방송하는 단말을 제공한다. 모바일 P2P 애드혹 네트워크, 마르코프 체인, 우선순위, 콘텐츠 정보
Abstract:
사이버 기상 예측을 위한 악성 코드 분석 장치, 그 방법 및 이를 기록한 기록매체가 개시된다. 본 발명에 따른 사이버 기상 예측을 위한 악성 코드 분석 장치는, 네트워크 기반의 사이버 위협을 발생시키는 위협원의 위협 통계 데이터를 기반으로 악성 코드를 발현하는 위협원을 선정하는 위협원 선정부; 상기 네트워크 기반의 사이버 위협을 발생시키는 위협원에 따라 발생된 위협원의 징후 정보를 저장하는 관련 징후 저장부; 상기 위협원 선정부에서 선정된 위협원과 상기 관련 징후 저장부에 저장된 상기 위협원의 징후 정보를 행렬로 사상하여 혼합 행렬을 생성하는 행렬 사상부; 상기 행렬 사상부에서 생성된 혼합 행렬을 이용하여 상기 위협원과 상기 위협원의 징후 정보의 상관 분석을 수행하고, 상기 위협원의 징후 정보의 발현 추이 패턴을 나타내는 파라미터를 생성하는 패턴 분석부; 상기 위협원의 통계 데이터를 복수 개의 시구간으로 분할하고, 예측하고자 하는 시구간의 위협원의 악성 코드 발현 확률을 산정하는 확률 분석부; 및 상기 확률 분석부에서 산정된 악성 코드 발현 확률에 따라 사이버 기상 예측을 수행하는 악성코드 추이 예측부를 포함한다. 본 발명에 의하면, 보안 위협원의 징후와 보안 위협원 간의 상관관계에 따른 악성 코드 분석 모델을 제공하여 네트워크 기반의 사이버 위협의 발생을 예측할 수 있고, 다양한 보안 사고의 발생을 통계 자료에 근거하여 징후 자료를 습득하고, 이 를 기반으로 특정 사이버 위협의 발생 추이를 다양한 시간의 축에 따라 알 수 있으며, 통계치의 훈련기간에 따라 다양한 예측치를 알 수 있기 때문에 특정 위협에 대한 논리적이고 합리적인 훈련기간을 선택할 수 있고, 이에 따라 특정 위협원의 사이버 위협의 예측 정확도를 높일 수 있으며, 보안 시스템의 운영에 있어서 거시적이고 독자적인 정책을 세울 수 있으며, 특히 보안 솔루션에 대한 투자 대비 수익률을 산정하기 위한 중요한 투자 지표를 제공할 수 있는 효과가 있다.
Abstract:
A malicious code analysis apparatus for cyber threat trend and a method thereof and a recording medium recording the same are provided to predict cyber threat based on a network, supply various prediction values according to training suitable for each property of security threat and build its own policy according to the operation of a security system. A risk source selection unit(210) selects a risk resource making a malicious code based on a threat statistical data of the risk source making cyber threat based on a network. A pattern analysis unit(240) performs correlation analysis of sign information of risk source and the risk source by using a mixed matrix generated in a matrix mapping unit. The pattern analysis generates a parameter showing an occurring trend pattern of the sign information of the threat source. A malicious code tread prediction unit(260) predicts cyber trend according to malicious code occurring probability calculated in a probability analysis unit.
Abstract:
발명은 정보 보안 트레이닝 시스템에 관한 것으로, 보다 상세하게는 정보 보안에 있어 발생할 수 있는 다양한 상황에 대해 사용자 스스로 예방하고 대처할 수 있도록 사용자를 트레이닝 시킬 수 있는 정보 보안 트레이닝 시스템에 관한 것이다. 본 명세서에서 개시하는 정보 보안 트레이닝 시스템은 사용자의 행위에 의해 유발 가능한 행위(유발 행위)들을 수집하는 유발 행위 수집부; 상기 수집된 유발 행위들에 대한 정보 보안 트레이닝을 위한 트레이닝 시나리오를 모델링하는 트레이닝 시나리오 모델링부; 상기 트레이닝의 진행 중에 관찰되는 사용자 행위가 상기 모델링된 시나리오에 부합하는지 분석하여 상기 트레이닝을 진행 중인 사용자의 보안 인식 레벨을 도출하는 보안 인식 레벨 도출부; 및 상기 도출된 보안 레벨에 기반하여 상기 사용자에게 피드백할 리포트를 작성하는 리포트 작성부를 포함하여 본 시스템 발명의 과제를 해결한다.
Abstract:
PURPOSE: A danger evaluation system of a transit-distribution address of a malicious code and a method thereof are provided to evaluate an object address corresponding to a systematic reference, thereby implementing a reliable danger evaluation for the object address. CONSTITUTION: An address database(10) stores an object address. A first danger calculation unit(20) calculates first danger of the object address by considering degree centrality, betweenness centrality, and eigenvector centrality. A second danger calculation unit(30) calculates second danger of the object address by considering an attribute of the object address based on the first danger. A final danger calculation unit(40) calculates the final danger of the object address based on the first danger and the second danger. [Reference numerals] (10) Address DB; (20) First danger calculation unit; (30) Second danger calculation unit; (40) Final danger calculation unit
Abstract:
PURPOSE: Lawful interception apparatus and method are provided to efficiently implement lawful interception based on the characteristic of the internet protocol multi-media subsystem. CONSTITUTION: An interception operating unit(110) commands the activation of lawful interception by capturing the first session initiation protocol(SIP) message of a terminal to be intercepted. An interception information internal collecting unit(140) generates intercept related information(IRI) related to the terminal and transmits the IRI to a interception monitoring unit. The interception information internal collecting unit commands the implementation of the lawful interception by capturing the second SIP message of the terminal and commands the termination of the lawful interception by capturing a third SIP message.
Abstract:
PURPOSE: A botnet risk calculation system and method thereof are provided to prevent the misdetection and non-detection of a botnet by analyzing various malignant actions. CONSTITUTION: A log collecting module(100) collects and sorts log information for the malignant action detecting of a botnet from a log database of a botnet detecting system. A risk frequency analysis module(200) analyzes risk frequency for the botnet by analyzing the log information. A risk strength analysis module(300) analyzes the malignant action generation strength of the botnet by analyzing the log information.
Abstract:
본 발명은 다중 입출력 통신 기술을 개시한다. 즉, 본 발명의 실시예에 따른 다중 입출력 중계 시스템 및 그 방법은 기요청된 실데이터를 주파수 용량 초과로 인하여 드롭시킨 제 2 셀의 제 2 기지국 대신에 제 1 셀의 제 1 기지국에 기할당된 주파수 용량 중 여분을 이용하여 제 1 셀에 위치한 제 1 중계기, 제 2 셀에 위치한 제 2 중계기와 순차적으로 연결된 하나 이상 선택된 사용자 통신 단말기에 전달되도록 신호 처리함으로써, 중계 통신에서의 끊김없는 실데이터의 입출력에 대한 신뢰성을 향상시키고, 셀 간의 기할당된 주파수 용량을 자동 조절하여 통화 봉쇄율 및 주파수 용량에 대한 활용도를 높인다. 제 1, 2 중계기, 제 1 기지국, 송수신 안테나 간섭, 필요전력