-
公开(公告)号:KR100860409B1
公开(公告)日:2008-09-26
申请号:KR1020060123844
申请日:2006-12-07
Applicant: 한국전자통신연구원
IPC: H04L29/10
Abstract: 본 발명은 복수의 10기가 물리 링크 포트의 구성이 가능한 기가비트 이더넷 라인 인터페이스 장치에 관한 것으로, 본 발명의 장치는, 입력되는 기가비트 이더넷 광신호 데이터를 전기신호로 변환하여 선택적으로 전송하고, 입력되는 전기신호 데이터를 기가비트 이더넷 광신호로 변환하여 출력하는 2개의 물리 링크 포트; 기가비트 네트워크 프로세서(NPU) 카드와 복수의 연결 인터페이스로 연결되어 물리 링크 포트를 통해 입력되는 전기신호 데이터를 기가비트 네트워크 프로세서 카드로 선택적으로 출력하고, 복수의 연결 인터페이스를 통해 기가비트 네트워크 프로세서 카드로부터 입력되는 데이터를 물리 링크 포트로 출력하는 2개의 시스템 인터페이스부; 물리 링크 포트 및 기가비트 네트워크 프로세서 카드 간의 통신 용량 비를 설정하는 모드 설정부; 및 모드 설정부에 의해 설정된 통신 용량 비에 기초하여, 물리 링크 포트로부터 입력되는 데이터를 시스템 인터페이스부로 선택적으로 출력하고, 시스템 인터페이스부로부터 입력되는 데이터를 물리 링크 포트로 선택적으로 출력하는 입출력 제어부를 포함하며, 이에 의해, 추가적인 10기가 네트워크 프로세서 라인 카드 없이 10기가비트 물리 링크 포트의 확장이 가능하다.
기가비트, 이더넷, 라인, 인터페이스, 카드, 물리 링크-
公开(公告)号:KR100847146B1
公开(公告)日:2008-07-18
申请号:KR1020070006164
申请日:2007-01-19
Applicant: 한국전자통신연구원
IPC: G06F15/163 , G06F15/16 , H04L12/28 , H04L29/10
Abstract: 본 발명은 인텔 IXP2850 네트워크 프로세서를 이용하여 2개의 10 기가비트 이더넷 인터페이스를 지원하는 어플리케이션을 구현할 수 있도록 하는 장치에 관한 것으로서, 본 발명에 의한 2×10 기가비트 이더넷 어플리케이션 구현 장치는, 패킷 송수신을 위한 2×10 기가비트 이더넷 MAC과 패킷 저장을 위한 DRAM에 연결되는 IXP2850 네트워크 프로세서의 16개 마이크로엔진중에서, 7개의 마이크로엔진을 이용하여, 이더넷 인터페이스를 통해 입력된 패킷들을 재조합(reassemble)하여 상기 DRAM에 쓴 뒤에, 상기 패킷에 대한 정보를 하기의 송신 헬퍼용 제3 마이크로블록으로 전달하는 패킷 수신용 제1,2 마이크로블록과, 상기 패킷 수신용 제1,2 마이크로블록으로부터 이더넷 인터페이스를 통해 입력된 패킷에 대한 정보를 수신하고, 상기 패킷의 포트(port) 번호별로 구분하여 패킷 송신용 제4~제7 마이크로블록으로 패킷에 대한 정보를 전달하는 송신 헬퍼용 제3 마이크로블록과, 포트 번호별로 구분된 패킷에 대한 정보를 상기 송신 헬퍼용 제3 마이크로블록으로부터 각각 수신한 뒤, 상기 정보에 근거하여 상기 DRAM에 기록된 실제 패킷을 해당하는 포트로 전달하는 패킷 송신용 제4 내지 제7 마이크로블록을 구성한 것이다.
네트워크 프로세서, IXP2850, 10 기가비트 이더넷-
公开(公告)号:KR1020050051220A
公开(公告)日:2005-06-01
申请号:KR1020030084978
申请日:2003-11-27
Applicant: 한국전자통신연구원
IPC: H04L29/06
CPC classification number: H04L63/0485 , H04L63/164
Abstract: 네트워크 프로세서의 아이피 보안 프로토콜 처리 장치 및 그 방법이 개시된다. 상기 아이피 보안 프로토콜 처리 장치는, IPSec 프로토콜 관련 패킷과 일반 패킷을 따로 분리 적용하기 위하여, 패킷이 마이크로 엔진에 존재하는 패킷 분류 엔진에 도착하면, 이 패킷을 검사하여 IPSec 프로토콜의 적용이 필요한 패킷에 대해서는 strong ARM에 존재하는 IPSec 엔진에서 IPSec 프로토콜에 따른 인증 및 암호화 처리를 하고, 일반 패킷에 대해서는 마이크로 엔진에 존재하는 패킷 포워딩 엔진을 통해 다음 노드로 전송한다. 이에 따라, IPSec 프로토콜을 지원하면서도 IPSec 프로토콜을 적용할 필요가 없는 기존 일반 패킷의 처리 속도에는 영향을 거의 주지 않는 효과가 있다.
-
-
-
26.
公开(公告)号:KR1020170122548A
公开(公告)日:2017-11-06
申请号:KR1020160051673
申请日:2016-04-27
Applicant: 한국전자통신연구원
Abstract: 본발명은기업이나조직등의네트워크상의서버, PC(Personal Computer) 등호스트장치의백신프로그램이나보안시스템에서실시간으로탐지된악성프로세스등 비정상프로세스(어플리케이션)에대해, 과거연관데이터에서그 프로세스와연관된데이터관계및 수행된행위에대한과거연관정보를생성하여, 이를기반으로 APT 5단계, 즉, 전파(Delivery), 탈취(Exploitation), 설치(Installation), C&C(Command & Control) 통신, 목표달성(Actions)을분석함으로써, 지능형사이버표적공격(APT)을탐지하는방법및 장치에관한것이다.
Abstract translation: 本发明涉及诸如公司或组织之类的网络上的服务器,诸如PC(个人计算机)之类的主机设备的疫苗程序或者在安全系统中实时检测到的恶意过程的异常过程(应用程序) (APT)5,即交付,开发,安装,C&C沟通,目标达成 本发明涉及通过分析攻击来检测智能网络目标攻击(APT)的方法和设备。
-
27.
公开(公告)号:KR101735684B1
公开(公告)日:2017-05-15
申请号:KR1020100127716
申请日:2010-12-14
Applicant: 한국전자통신연구원
CPC classification number: G07C5/0866
Abstract: 본발명은촬영한영상을외부의요청에따라제공할수 있는차량용영상기록및 제공장치와방법및 차량용영상기록장치에수집된촬영영상을이용하여지역의상황을알 수있는차량용영상기록및 제공장치를이용한지역정보획득장치및 방법에관한것이다. 이를위하여본 발명의실시예에따른차량용영상기록및 제공장치는차량이주행중인도로및 주변상황과차량내부를촬영하는영상촬영모듈과, 촬영된영상을저장매체에저장하고, 저장매체에저장된영상을추출하는영상저장및 관리모듈과, 외부로부터영상전송요청을수신하고, 영상전송요청에따라영상저장및 관리모듈에서추출한영상을외부로전송하는통신모듈을포함할수 있다.
Abstract translation: 本发明的车辆用图像历史,并且提供装置,该装置可以使用在车辆中,可以根据所记录的图像于外部请求提供收集所捕获的图像,该图像记录和提供设备和方法以及车辆的图像记录装置,知道本地条件 以及获取本地信息的设备和方法。 车载视频记录,并提供用于此本实施例被存储在成像模块中,并且车辆的拍摄图像存储介质溶于内部印度当车辆正在被驱动,并且周围的情况和车辆,并且将图像存储在存储介质 以及通信模块,用于从外部接收图像传输请求,并根据图像传输请求将从图像存储和管理模块提取的图像传输到外部。
-
公开(公告)号:KR1020160076167A
公开(公告)日:2016-06-30
申请号:KR1020140186019
申请日:2014-12-22
Applicant: 한국전자통신연구원
IPC: H04L12/26
Abstract: 본발명은비정상행위탐지시스템및 방법에대하여개시한다. 본발명의일면에따른비정상행위탐지시스템은, 사용자 PC에각기구비되어, 상기 PC에서실행되는모든프로그램의프로세스에관련된정보를수집하여네트워크로전송하는적어도하나의에이전트; 상기에이전트에의해수집된정보를저장소내에저장하는저장/분석장치; 상기프로세스와관련된정보로부터기설정된정상행위범위를벗어나는확인대상행위의존재여부를확인하는탐지장치를포함하고, 상기저장/분석장치는, 상기저장소내 상기확인대상행위와관련된모든프로세스와관련된정보를검색하고, 검색된정보를이용한군집화결과와기정의된비정상프로그램에대한군집화결과를이용하여상기확인대상행위가이상행위인지를확인하는것을특징으로한다.
Abstract translation: 在本发明中公开了一种异常检测系统及其方法。 根据本发明的实施例,异常检测系统包括:安装在用户PC中的至少一个代理,收集与在PC上运行的所有程序的处理有关的数据,并通过网络发送数据; 存储/分析装置,其将由代理收集的数据存储在存储器中; 以及检测装置,其基于与所述处理有关的数据来检查是否存在超出预定义正常动作范围的检查对象动作。 存储/分析设备搜索与存储器中关于检查对象动作有关的所有进程的数据,并且使用所找到的数据和关于预定义的异常程序的聚类结果来检查检查对象动作是否是使用聚类结果的异常 。
-
公开(公告)号:KR1020150075550A
公开(公告)日:2015-07-06
申请号:KR1020130163612
申请日:2013-12-26
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1416 , H04L67/2842
Abstract: 웹브라우저플러그인기반의실시간악성코드탐지를위한시스템및 방법에 따르면, 웹브라우저모듈을통해웹 사이트의웹 서버에접속하고, 웹사이트의브라우저플러그인을통하여보안모듈을실행하고, 보안모듈에의해웹 서버로부터웹 사이트의브라우저캐시에대한데이터베이스를업데이트하고, 웹서버로부터웹 사이트의웹 콘텐트를캐시하고, 웹콘텐트의캐시데이터를데이터베이스와매칭하고, 데이터베이스에웹 콘텐트의캐시데이터와매칭되는데이터가없으면, 웹콘텐트에대해경고할수 있다.
Abstract translation: 根据用于基于web浏览器插件的实时恶意软件检测的系统和方法,通过web浏览器模块连接网站的web服务器。 通过网站的浏览器插件执行安全模块。 Web站点的浏览器缓存的数据库由安全模块从Web服务器更新。 Web站点的Web内容从Web服务器缓存。 Web内容的缓存数据与数据库相匹配。 如果没有与数据库中的Web内容的缓存数据匹配的数据,则会警告Web内容。
-
公开(公告)号:KR101248803B1
公开(公告)日:2013-03-29
申请号:KR1020090065506
申请日:2009-07-17
Applicant: 한국전자통신연구원
Abstract: 본 발명은 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법에 관한 것으로, 위치정보에 기반하여 접근허용영역을 설정하고 이 설정된 접근허용영역내에서는 조직내 내부정보에 대한 접근을 허용하도록 제어하며, 이 접근허용영역을 이탈하는 경우 조직내 내부정보에 대한 접근을 차단하도록 제어함으로써, 중요정보에 대한 접근을 사용자가 명확하게 인지할 수 있게 되며, 사전에 설정한 중요정보 관리정책에서 벗어나는 악의적인 해킹도구들에 의한 불법적인 접근을 효과적으로 차단할 수 있다. 또한, 본 발명은 사용자가 설정한 중요정보 관리정책에 의해 자동으로 관리되기 때문에 사용자 관점에서의 중요정보 관리가 손쉽게 이루어질 수 있다.
접근허용영역, 위치 정보, 신호세기, AP
-
-
-
-
-
-
-
-
-