Abstract:
본 발명은 모바일(mobile) P2P(Peer-to-Peer) 애드혹(ad-hoc) 네트워크 환경에서 콘텐츠 정보를 방송하는 단말 및 콘텐츠 정보의 분배 방법에 관한 것이다. 본 발명은, 모바일(mobile) P2P(Peer-to-Peer) 애드혹(ad-hoc) 네트워크 환경에서 통신 가능한 단말들이 콘텐츠 정보를 서로 분배하는 방법에 있어서, (a) 상기 단말들 각각이 자신을 제외한 다른 단말들 각각의 선호 정보를 학습에 의해 획득하는 단계; 및 (b) 상기 단말들 각각이 자신을 제외한 다른 단말들에게 상기 획득한 선호 정보에 부합하는 콘텐츠 정보를 방송하는 단계를 포함하고, 상기 (a) 단계는, 상기 단말들 각각이 자신을 제외한 다른 단말들로부터 적어도 하나의 관심 질의(query)를 수신하고 마르코프 체인(Markov chain)을 이용하여 상기 적어도 하나의 관심 질의에 대한 우선순위를 획득하여 이를 저장하고, 상기 (b) 단계는, 상기 단말들 각각이 자신을 제외한 다른 단말들에게 상기 획득한 우선순위에 따라 상기 적어도 하나의 관심 질의에 관한 콘텐츠 정보를 방송하는 것을 특징으로 하는 모바일 P2P 애드혹 네트워크 환경에서 콘텐츠 정보의 분배 방법과, 이를 수행하는 콘텐츠 정보를 방송하는 단말을 제공한다. 모바일 P2P 애드혹 네트워크, 마르코프 체인, 우선순위, 콘텐츠 정보
Abstract:
사이버 기상 예측을 위한 악성 코드 분석 장치, 그 방법 및 이를 기록한 기록매체가 개시된다. 본 발명에 따른 사이버 기상 예측을 위한 악성 코드 분석 장치는, 네트워크 기반의 사이버 위협을 발생시키는 위협원의 위협 통계 데이터를 기반으로 악성 코드를 발현하는 위협원을 선정하는 위협원 선정부; 상기 네트워크 기반의 사이버 위협을 발생시키는 위협원에 따라 발생된 위협원의 징후 정보를 저장하는 관련 징후 저장부; 상기 위협원 선정부에서 선정된 위협원과 상기 관련 징후 저장부에 저장된 상기 위협원의 징후 정보를 행렬로 사상하여 혼합 행렬을 생성하는 행렬 사상부; 상기 행렬 사상부에서 생성된 혼합 행렬을 이용하여 상기 위협원과 상기 위협원의 징후 정보의 상관 분석을 수행하고, 상기 위협원의 징후 정보의 발현 추이 패턴을 나타내는 파라미터를 생성하는 패턴 분석부; 상기 위협원의 통계 데이터를 복수 개의 시구간으로 분할하고, 예측하고자 하는 시구간의 위협원의 악성 코드 발현 확률을 산정하는 확률 분석부; 및 상기 확률 분석부에서 산정된 악성 코드 발현 확률에 따라 사이버 기상 예측을 수행하는 악성코드 추이 예측부를 포함한다. 본 발명에 의하면, 보안 위협원의 징후와 보안 위협원 간의 상관관계에 따른 악성 코드 분석 모델을 제공하여 네트워크 기반의 사이버 위협의 발생을 예측할 수 있고, 다양한 보안 사고의 발생을 통계 자료에 근거하여 징후 자료를 습득하고, 이 를 기반으로 특정 사이버 위협의 발생 추이를 다양한 시간의 축에 따라 알 수 있으며, 통계치의 훈련기간에 따라 다양한 예측치를 알 수 있기 때문에 특정 위협에 대한 논리적이고 합리적인 훈련기간을 선택할 수 있고, 이에 따라 특정 위협원의 사이버 위협의 예측 정확도를 높일 수 있으며, 보안 시스템의 운영에 있어서 거시적이고 독자적인 정책을 세울 수 있으며, 특히 보안 솔루션에 대한 투자 대비 수익률을 산정하기 위한 중요한 투자 지표를 제공할 수 있는 효과가 있다.
Abstract:
A malicious code analysis apparatus for cyber threat trend and a method thereof and a recording medium recording the same are provided to predict cyber threat based on a network, supply various prediction values according to training suitable for each property of security threat and build its own policy according to the operation of a security system. A risk source selection unit(210) selects a risk resource making a malicious code based on a threat statistical data of the risk source making cyber threat based on a network. A pattern analysis unit(240) performs correlation analysis of sign information of risk source and the risk source by using a mixed matrix generated in a matrix mapping unit. The pattern analysis generates a parameter showing an occurring trend pattern of the sign information of the threat source. A malicious code tread prediction unit(260) predicts cyber trend according to malicious code occurring probability calculated in a probability analysis unit.
Abstract:
A method for detecting abnormal behavior with a tag reading system, a recording medium and a reader thereof, and an abnormal behavior detection system using the same are provided to apply for an area as well as a predetermined section, minimize a dead angle and management effort, and prevent the abnormal behavior by predicting the abnormal behavior in advance. Situation-aware middleware(210) collects location information from a plurality of tags(250), and collects situation information including the location information and time information collecting the location information. A situation-aware database(211) stores situation information and a resource manager(212) converts the situation information into a form unified in a system(200). A Pico compiler(213) converts the converted situation information into situation-aware data specialized to the system. A situation-aware manager(214) generates abnormal behavior prediction information by applying the situation-aware data to a prediction model. An ONS(Object Name Service)(290) server outputs the information for a user pointed by a tag by using the information collected from the tag.
Abstract:
본 발명은 적응형 음원 추천 시스템 및 방법에 관한 것으로, 보다 구체적으로는 현재 재생중인 음원에 대한 선호 여부를 입력받는 선호여부입력부; 및 입력받은 상기 음원의 선호여부에 따라, 기저장된 다른 복수 개의 음원 중 재생 중인 상기 음원과 유사도가 가장 높거나, 낮은 음원을 검색하여 추천하는 음원추천부;를 포함한다. 이러한 구성에 의해, 본 발명의 적응형 음원 추천 시스템 및 방법은 사용자의 기분, 성향, 컨디션 등의 변화에 맞춰 사용자가 선호할만한 음원을 추천할 수 있는 효과가 있다.
Abstract:
발명은 정보 보안 트레이닝 시스템에 관한 것으로, 보다 상세하게는 정보 보안에 있어 발생할 수 있는 다양한 상황에 대해 사용자 스스로 예방하고 대처할 수 있도록 사용자를 트레이닝 시킬 수 있는 정보 보안 트레이닝 시스템에 관한 것이다. 본 명세서에서 개시하는 정보 보안 트레이닝 시스템은 사용자의 행위에 의해 유발 가능한 행위(유발 행위)들을 수집하는 유발 행위 수집부; 상기 수집된 유발 행위들에 대한 정보 보안 트레이닝을 위한 트레이닝 시나리오를 모델링하는 트레이닝 시나리오 모델링부; 상기 트레이닝의 진행 중에 관찰되는 사용자 행위가 상기 모델링된 시나리오에 부합하는지 분석하여 상기 트레이닝을 진행 중인 사용자의 보안 인식 레벨을 도출하는 보안 인식 레벨 도출부; 및 상기 도출된 보안 레벨에 기반하여 상기 사용자에게 피드백할 리포트를 작성하는 리포트 작성부를 포함하여 본 시스템 발명의 과제를 해결한다.
Abstract:
PURPOSE: A danger evaluation system of a transit-distribution address of a malicious code and a method thereof are provided to evaluate an object address corresponding to a systematic reference, thereby implementing a reliable danger evaluation for the object address. CONSTITUTION: An address database(10) stores an object address. A first danger calculation unit(20) calculates first danger of the object address by considering degree centrality, betweenness centrality, and eigenvector centrality. A second danger calculation unit(30) calculates second danger of the object address by considering an attribute of the object address based on the first danger. A final danger calculation unit(40) calculates the final danger of the object address based on the first danger and the second danger. [Reference numerals] (10) Address DB; (20) First danger calculation unit; (30) Second danger calculation unit; (40) Final danger calculation unit
Abstract:
PURPOSE: An asset based requirement simulator and a requirement management method are provided to assure quality of a development output induced by a final user as preventing software defect in a corresponding development output, and to improve productivity of the whole software development process by decreasing the time required in gathering and analyzing requirement by registering an asset as a new domain type in a limited case where a new work flow is verified. CONSTITUTION: A requirement simulator stores a series of assets verified according to the requirement per domain(310). The requirement simulator reads the requirement selected by a user and related asset, displays them in a visual work flow, and generates the requirement for new software development by performing one of add, delete and change for the activity in the displayed work flow by the selection of the user(320). The requirement simulator receives property data according to input, calculation and output per the generated requirement, and calculates cost of the work flow(330). The requirement simulator receives the selection for individual activity of the work flow from the user by considering the calculated cost, and generates a work flow adjusted according to the input(340). The requirement simulator stores the adjusted work flow as a new asset(350). The requirement simulator verifies software implemented according to the stored new asset by tests(360). The requirement simulator registers the stored work flow as a type of the domain to change into a reusable asset if there is no error after the verification(360). [Reference numerals] (310) Store a series of assets verified according to the requirement per domain; (320) Read the requirement and assets, display in a visual work flow, generate new requirements by performing adding, deleting, and changing activities; (330) Calculate the cost of the work flow by receiving attribute data per generated requirement; (340) Generate an adjusted work flow by receiving selections about the individual activities of the work flow by considering the calculated cost; (350) Store the adjusted work flow as a new asset; (360) Verify by tests; (370) Register the stored work flow as a reusable asset if there is no error; (AA) Start; (BB) End