슬라이딩 윈도우 캐쉬 구조
    31.
    发明公开
    슬라이딩 윈도우 캐쉬 구조 失效
    用于缓存滑动窗的结构和记录/分析网络攻击状态数据的方法

    公开(公告)号:KR1020040057177A

    公开(公告)日:2004-07-02

    申请号:KR1020020083634

    申请日:2002-12-24

    Abstract: PURPOSE: A structure for caching a sliding window and a method for recording/analyzing the data of a network attack situation using the same are provided to monitor the situation for the event generation and the network attack in real-time by equipping with a cache entry recording an event frequency generated in a time interval on the continuous time. CONSTITUTION: In case that the network intrusion is detected, the key data having the information for the network attack situation is extracted(S10). The extracted key data is searched from the cache table by looking up a sliding window cache table storing an intrusion detecting event frequency of the network attack(S20). In the case that the matched key data is present in the lookup cache table, the intrusion detection event frequency for the network attack situation is recorded to an entry of the corresponding cache table(S80). In the case that the matched key data is not present in the lookup cache table, the intrusion detection event frequency for the network attack situation is recorded by generating a new entry of the cache table(S40).

    Abstract translation: 目的:提供一种用于缓存滑动窗口的结构和使用该结构记录/分析网络攻击情况的数据的方法,通过装备缓存条目来实时监控事件生成和网络攻击的情况 记录在时间间隔内连续生成的事件频率。 构成:在检测到网络入侵的情况下,提取具有网络攻击情况的信息的密钥数据(S10)。 通过查找存储网络攻击的入侵检测事件频率的滑动窗口缓存表,从高速缓存表中搜索提取的密钥数据(S20)。 在匹配的密钥数据存在于查找缓存表中的情况下,将网络攻击情况的入侵检测事件频率记录到对应的高速缓存表的条目(S80)。 在匹配的密钥数据不存在于查找缓存表中的情况下,通过生成高速缓存表的新条目来记录网络攻击情况的入侵检测事件频率(S40)。

    정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법
    32.
    发明公开
    정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 无效
    用于管理基于策略的网络安全控制系统中的黑名单的设备和方法

    公开(公告)号:KR1020030056652A

    公开(公告)日:2003-07-04

    申请号:KR1020010086926

    申请日:2001-12-28

    CPC classification number: H04L63/20 H04L63/101 H04L63/1408 H04L63/1441

    Abstract: PURPOSE: A device and a method for managing blacklists in a policy-based network security control system are provided to collect and analyze various network information in real time, so as to notify an operator of user addresses and host addresses exceeding a reference value and generate a network packet cutoff policy for a corresponding IP(Internet Protocol) address. CONSTITUTION: An intrusion detection alarm receiver(301) collects network intrusion alarm data from a security gateway(103) in real time. A dangerous IP address generator(302) extracts blacklist-related information from the collected network intrusion alarm data, and records the extracted information in a potential blacklist DB(307). A blacklist analyzer(303) compares and analyzes whether a network intrusion exceeds a preset threshold from the extracted blacklist-related information. An event generator(304) generates event information to record an event log in a dangerous blacklist DB(309), if the network intrusion is decided to exceed the threshold through the blacklist analyzer(303). A blacklist event monitor(305) notifies the event information generated by the event generator(304) to a remote security manager through a network. And a blacklist cut-off policy manager(310) generates and transmits a packet cutoff policy for a specific IP address through the event information and the event log.

    Abstract translation: 目的:提供一种用于管理基于策略的网络安全控制系统中的黑名单的设备和方法,用于实时收集和分析各种网络信息,以便向用户通知超过参考值的用户地址和主机地址,并生成 用于相应的IP(因特网协议)地址的网络分组切断策略。 构成:入侵检测报警接收机(301)实时收集来自安全网关(103)的网络入侵报警数据。 危险的IP地址生成器(302)从所收集的网络入侵报警数据中提取黑名单相关信息,并将所提取的信息记录在潜在的黑名单DB(307)中。 黑名单分析器(303)从提取的与黑名单有关的信息中比较和分析网络入侵是否超过预设阈值。 如果通过黑名单分析器(303)决定网络入侵超过阈值,则事件生成器(304)生成事件信息以将事件日志记录在危险黑名单DB(309)中。 黑名单事件监视器(305)通过网络向远程安全管理器通知事件发生器(304)生成的事件信息。 黑名单关闭策略管理器(310)通过事件信息和事件日志生成并发送特定IP地址的分组切换策略。

    공격에 대한 연관성 분석방법 및 이를 위한 기록매체
    33.
    发明公开
    공격에 대한 연관성 분석방법 및 이를 위한 기록매체 失效
    用于分析与其攻击和记录介质的关系的方法

    公开(公告)号:KR1020030052512A

    公开(公告)日:2003-06-27

    申请号:KR1020010082498

    申请日:2001-12-21

    Abstract: PURPOSE: A method for analyzing a relation to an attack and a recording medium therefor are provided to supply various statistical and probable analysis data with respect to a currently executed attack by constructing intrusion prevention data to a knowledge base for using a network flexibly and executing an attack relation analysis. CONSTITUTION: It is checked whether the same attack is generated frequently and continuously(S1). A similar attack action is analyzed and a similar frequency is measured(S2). A latency of an attack is analyzed(S3). A possibility of the next attack and an attack method are estimated statistically(S4). Relation analysis data with respect to the generated attack are calculated based on the analyzed results. A knowledge base of intrusion detection data is constructed based on the calculated relation analysis data(S5).

    Abstract translation: 目的:提供一种用于分析与攻击及其记录介质的关系的方法,以通过向入侵防御数据构建入侵防御数据,以便灵活地使用网络并且执行攻击,来提供关于当前执行的攻击的各种统计和可能的分析数据 攻击关系分析。 规定:检查是否频繁且连续地产生相同的攻击(S1)。 分析类似的攻击行为并测量类似的频率(S2)。 分析攻击的延迟(S3)。 统计估计下一次攻击的可能性和攻击方法(S4)。 根据分析结果计算相对于产生的攻击的关系分析数据。 基于计算的关系分析数据构建入侵检测数据的知识库(S5)。

    가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
    34.
    发明公开
    가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체 失效
    设置安全级别的方法反映可变安全条件及其记录的介质

    公开(公告)号:KR1020030052511A

    公开(公告)日:2003-06-27

    申请号:KR1020010082497

    申请日:2001-12-21

    CPC classification number: H04L63/1416 H04L63/1425 H04L63/20

    Abstract: PURPOSE: A method for setting security ranks reflecting variable security condition and a recorded medium therefor are provided to analyze and process detected invasion data and system management data, and to measure a current network situation with a security rank, then to operate a state transferring model, thereby establishing and performing strategies in consideration of flexible network situations. CONSTITUTION: If invasion or attach detection data are received through a network, an analyzer analyzes invasion or attach risks, importance of an attacked target, traffic amount and traffic frequency of the invasion data, and seriousness of the invasion data based on a preset analysis standard. The system sets security ranks based on a preset security rank table by analyzed results. The system decides whether to maintain the set security ranks according to variable security conditions, and re-controls the security ranks.

    Abstract translation: 目的:提供一种反映可变安全条件的安全等级的方法及其记录介质,用于分析和处理检测到的入侵数据和系统管理数据,并以安全等级测量当前网络状况,然后操作状态转移模型 从而考虑到灵活的网络情况建立和执行战略。 规定:如果通过网络接收入侵或附加检测数据,则分析仪将分析入侵或附加风险,攻击目标的重要性,入侵数据的流量和流量频率以及入侵数据的严重性,基于预设的分析标准 。 该系统通过分析结果基于预设的安全等级表设置安全等级。 系统决定是否根据可变安全条件维护设定的安全等级,重新控制安全等级。

    아이.피.오.에이를 위한 전역 주소 분석 방법
    35.
    发明授权
    아이.피.오.에이를 위한 전역 주소 분석 방법 失效
    IPOA全球地址解析方法(ATM上的互联网协议和地址解决协议)

    公开(公告)号:KR100261291B1

    公开(公告)日:2000-07-01

    申请号:KR1019970047038

    申请日:1997-09-12

    Abstract: PURPOSE: A global address resolution method for IPOA(IP AND ARP OVER ATM) is provided to enable direct connection between any IP entities on an ATM network by providing a mechanism supporting global address resolution in the IPOA. CONSTITUTION: A global address resolution method for IPOA includes the following steps. A client registers their subnet information in each ARP server in the first step. If a certain client wants IP communication, he or she requests an ATM address by using IP of a destination client to be linked to the first ARP server in which himself or herself is registered in the second step. If the ATM address information of the destination client who is requested to be linked is not registered in the first ARP server and the first ARP server does not manage the subnet of the corresponding destination client, another ARP server constituting the first ARP server and network is requested to send the address information of the destination client in the third step. The corresponding address information is transmitted to the first ARP server from the second ARP server managing the subnet information of the destination client in the fourth step.

    Abstract translation: 目的:提供IPOA(IP和ARP over ATM)的全球地址解析方法,以通过提供支持IPOA中全球地址解析的机制来实现ATM网络上任何IP实体之间的直接连接。 规定:IPOA的全球地址解析方法包括以下步骤。 第一步,客户端在每个ARP服务器中注册子网信息。 如果某个客户端需要IP通信,则他或她通过使用目的客户端的IP链接到第二个步骤中自己注册的第一个ARP服务器来请求ATM地址。 如果请求链接的目的地客户端的ATM地址信息未登记在第一ARP服务器中,而第一ARP服务器不管理相应目的客户端的子网,则构成第一ARP服务器和网络的另一ARP服务器为 请求在第三步发送目的客户端的地址信息。 在第四步骤中,从管理目的客户端的子网信息的第二ARP服务器将相应的地址信息发送到第一ARP服务器。

    아이.피.오.에이를 위한 전역 주소 분석 방법
    36.
    发明公开
    아이.피.오.에이를 위한 전역 주소 분석 방법 失效
    全球地址解析方法眼睛,体育。

    公开(公告)号:KR1019990025429A

    公开(公告)日:1999-04-06

    申请号:KR1019970047038

    申请日:1997-09-12

    Abstract: 본 발명은 아이.피.오.에이(IPOA)를 위한 전역 주소 분석 방법에 관한 것으로서, ATM 망내의 다수의 ARP 서버들 상호간에 망을 구성하여 각 ARP 서버들이 관리하고 있는 클라이언트들의 주소를 공유하도록 하며, 각 ARP 서버에 클라이언트들이 자신의 서브넷 정보를 등록한 후, 임의의 한 클라이언트가 IP 통신을 원하는 경우 자신이 등록된 제 1 ARP 서버로 연결하고자 하는 목적지 클라이언트의 ATM 주소 정보를 요구하는 단계와, 상기 단계에서 연결이 요구된 목적지 클라이언트의 주소 정보가 상기 제 1 ARP 서버에 등록되어 있지 않은 경우 상기 제 1 ARP 서버와 망을 구성하고 있는 임의의 다른 ARP 서버로 목적지 클라이언트의 주소 정보를 요구하는 단계와, 상기 제 1 ARP 서버와 망을 구성하고 있는 임의의 다른 ARP 서버 중 상기 목적지 클라이언트의 서브넷을 관리 하고 있는 제 2 ARP 서버에서 상기 제 1 ARP 서버로 해당 주소 정보를 전송하여 그 제 1 ARP 서버가 임의의 한 클라이언트에게 목적지 클라이언트의 주소 정보를 전송하는 단계와, 상기 임의의 한 클라이언트가 목적지 클라이언트로 가상 채널을 설정하고 상호 데이터 통신을 수행하는 단계로 구성되어 라우터등의 부가적인 장치에 대한 비용 절감과 고속 통신망인 ATM 망에서 IP 장치간의 직접 통신을 지원함으로서 ATM 성능을 충분히 이용할 수 있다는 장점이 있다.

    미세유체 시스템을 이용한 낮은 이력현상을 가지는 고민감도 압력센서 제조방법

    公开(公告)号:KR102234735B1

    公开(公告)日:2021-04-02

    申请号:KR1020180093557

    申请日:2018-08-10

    Abstract: 본발명은미세유체시스템을이용하여마이셀구조의크기를조절하는것으로, 다공성압력센서의기공크기조절이가능할뿐만아니라전도성고분자를표면에합성하는것으로높은내구성과고민감도를가질수 있는압력센서의제조방법에관한것이다. 본발명은 (a) 비극성용매및 선형고분자를혼합하는단계; (b) 하나의채널에상기 (a)단계의혼합용액과극성용매를공급하여마이셀구조를형성하는단계; (c) 상기채널에서유출되는마이셀구조를가열하여선형고분자를중합시키고, 용매를증발시켜다공성구조를수득하는단계; 및 (d) 상기 (c) 단계에서제조된다공성구조의표면에전도성고분자를증착하는단계를포함하는낮은이력현상을가지는고민감도압력센서제조방법을제공한다.

    네트워크 공격상황 분석 방법
    38.
    发明授权
    네트워크 공격상황 분석 방법 有权
    分析网络攻击情况的方法

    公开(公告)号:KR100628296B1

    公开(公告)日:2006-09-27

    申请号:KR1020030093100

    申请日:2003-12-18

    CPC classification number: H04L63/1408 H04L63/1441

    Abstract: 네트워크 공격상황 분석방법이 개시된다. 네트워크 침입탐지 경보를 소정의 네트워크 공격상황으로 분류하고 타임슬롯 기반의 카운팅 알고리즘을 이용하여 각각의 네트워크 공격상황의 발생빈도를 카운팅한 후, 발생빈도, 네트워크 침입탐지 경보의 발생빈도에 대한 각각의 네트워크 공격상황의 발생빈도의 비율 또는 발생빈도와 비율의 AND/OR 조합을 기초로 네트워크 공격상황을 분석한다. 이로써, 네트워크의 규모나 침입탐지 경보의 발생량에 비교적 영향을 받지 않고 네트워크 공격 상황을 실시간으로 정확하게 탐지할 수 있다.
    네트워크 침입탐지 경보, 네트워크 공격상황, 타임슬롯, 카운팅 알고리즘

    네트워크 이벤트의 그래프 표현을 통한 보안 상황 분석방법 및 그 장치
    39.
    发明授权
    네트워크 이벤트의 그래프 표현을 통한 보안 상황 분석방법 및 그 장치 失效
    通过在图中表示网络事件来分析安全条件的方法及其装置

    公开(公告)号:KR100609707B1

    公开(公告)日:2006-08-09

    申请号:KR1020040091574

    申请日:2004-11-10

    Abstract: 본 발명에 의한 네트워크 이벤트의 그래프 표현을 통한 보안 상황 분석 방법 및 그 장치는 네트워크 트래픽 정보와 보안 관련 이벤트 정보를 수집하는 단계; 상기 수집된 정보들로부터 보안관련 특성정보를 추출하는 단계; 상기 특성정보를 기초로 3차원 직각 좌표계에 상기 네트워크 트래픽 정보와 보안관련 이벤트정보들을 선으로 표현하는 단계; 및 상기 선의 조합에 따라 나타나는 패턴을 기초로 네트워크의 보안 이상 상태를 판정하는 단계;를 포함하는 것을 특징으로 를 포함하는 것을 특징으로 하며, 네트워크에서 발생하는 트래픽 데이터 및 보안 이벤트를 단순히 나열해서는 파악할 수 없는 네트워크 상의 보안 상황을 분석하고 정상 상태와 다른 이상 상황을 탐지할 수 있도록 해 주며, 또한 보안 장비로부터 발생하는 보안 이벤트에 적용할 경우 무수히 발생하는 보안 이벤트들 사이의 상호 연관 관계를 시각적으로 파악할 수 있게 해주며, 이를 통해 보안 이벤트의 통합을 통한 실제 보고 이벤트의 축약, 계속해서 발생하는 동일한 보안 이벤트(즉 공격)의 파악, 주로 감시해야 할 원천지 주소, 목적지 주소, 목적지 포트에 대한 정보를 획득할 수 있게 된다.
    네트워크 보안, 시각화, 상호 연관성 분석, 트래픽 처리, 보안 이벤트

    통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽감지 방법
    40.
    发明授权
    통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽감지 방법 失效
    使用统计分析检测网络级异常流量的方法

    公开(公告)号:KR100561628B1

    公开(公告)日:2006-03-20

    申请号:KR1020030081833

    申请日:2003-11-18

    CPC classification number: H04L63/1408

    Abstract: 1. 청구범위에 기재된 발명이 속한 기술분야
    본 발명은, 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽 감지 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.
    2. 발명이 해결하려고 하는 기술적 과제
    본 발명은, 네트워크상의 각 네트워크 장비로부터 수집한 트래픽 데이터를 네트워크 수준의 전체 트래픽 데이터로 통합하여 이상 트래픽 감지에 이용되는 특성 트래픽 데이터를 추출한 후 정상 상태의 통계적 모델인 특성 트래픽 데이터 프로파일과 비교하여 단시간내에 이상 트래픽을 감지하기 위한, 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽 감지 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록메체를 제공하는데 그 목적이 있음.
    3. 발명의 해결방법의 요지
    본 발명은, 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽 감지 방법에 있어서, 소정의 시간 간격으로 네트워크의 각 네트워크 장비로부터 트래픽 데이터를 수집하여 네트워크 수준의 전체 트래픽 데이터로 통합하는 제 1 단계; 상기 네트워크 수준의 전체 트래픽 데이터로부터 특성 트래픽 데이터를 추출하는 제 2 단계; 상기 추출한 특성 트래픽 데이터를 정상 상태의 통계적 모델인 특성 트래픽 데이터 프로파일과 비교하여 이상 트래픽 여부를 판단하는 제 3 단계; 및 상기 판 단결과, 이상 트래픽이 아니면 상기 추출한 트래픽 특성 데이터를 이용하여 상기 특성 트래픽 데이터 프로파일을 갱신(업데이트)하고, 이상 트래픽이면 현재 발생한 트래픽의 심각도를 분석하고 상기 분석결과와 이상 트래픽에 대한 정보를 모니터링하는 제 4 단계를 포함한다.
    4. 발명의 중요한 용도
    본 발명은 네트워크 보안 시스템 등에 이용됨.
    이상 트래픽 감지, 특성 트래픽 데이터, 특성 트래픽 데이터 프로파일, 네트워크 수준, 통계적 분석

Patent Agency Ranking