적응형 음원 추천 시스템 및 방법
    41.
    发明公开
    적응형 음원 추천 시스템 및 방법 无效
    自适应音乐推荐系统及方法

    公开(公告)号:KR1020140129443A

    公开(公告)日:2014-11-07

    申请号:KR1020130047407

    申请日:2013-04-29

    Inventor: 인호 이택

    Abstract: 본 발명은 적응형 음원 추천 시스템 및 방법에 관한 것으로, 보다 구체적으로는 현재 재생중인 음원에 대한 선호 여부를 입력받는 선호여부입력부; 및 입력받은 상기 음원의 선호여부에 따라, 기저장된 다른 복수 개의 음원 중 재생 중인 상기 음원과 유사도가 가장 높거나, 낮은 음원을 검색하여 추천하는 음원추천부;를 포함한다.
    이러한 구성에 의해, 본 발명의 적응형 음원 추천 시스템 및 방법은 사용자의 기분, 성향, 컨디션 등의 변화에 맞춰 사용자가 선호할만한 음원을 추천할 수 있는 효과가 있다.

    Abstract translation: 本发明涉及一种自适应音乐源推荐系统及其方法,更具体地说,涉及一种自适应音乐源推荐系统,包括:偏好输入单元,其接收当前播放的音乐源是否优选; 以及音乐源推荐单元,其根据音乐源是否优选,从多个音乐源中搜索与当前播放的声源具有最高或最低相似度的音乐源。 根据该结构,自适应音乐源推荐系统及其方法可以根据用户的情绪,倾向和状况的变化,推荐用户可以优选的音乐源。

    정보 보안 트레이닝 시스템 및 방법
    42.
    发明授权
    정보 보안 트레이닝 시스템 및 방법 有权
    培训信息安全系统及其方法

    公开(公告)号:KR101293953B1

    公开(公告)日:2013-08-07

    申请号:KR1020080137455

    申请日:2008-12-30

    Inventor: 인호 김도훈 이택

    Abstract: 발명은 정보 보안 트레이닝 시스템에 관한 것으로, 보다 상세하게는 정보 보안에 있어 발생할 수 있는 다양한 상황에 대해 사용자 스스로 예방하고 대처할 수 있도록 사용자를 트레이닝 시킬 수 있는 정보 보안 트레이닝 시스템에 관한 것이다.
    본 명세서에서 개시하는 정보 보안 트레이닝 시스템은 사용자의 행위에 의해 유발 가능한 행위(유발 행위)들을 수집하는 유발 행위 수집부; 상기 수집된 유발 행위들에 대한 정보 보안 트레이닝을 위한 트레이닝 시나리오를 모델링하는 트레이닝 시나리오 모델링부; 상기 트레이닝의 진행 중에 관찰되는 사용자 행위가 상기 모델링된 시나리오에 부합하는지 분석하여 상기 트레이닝을 진행 중인 사용자의 보안 인식 레벨을 도출하는 보안 인식 레벨 도출부; 및 상기 도출된 보안 레벨에 기반하여 상기 사용자에게 피드백할 리포트를 작성하는 리포트 작성부를 포함하여 본 시스템 발명의 과제를 해결한다.

    악성코드 경유-유포지의 위험도 평가 시스템 및 그 방법
    43.
    发明公开
    악성코드 경유-유포지의 위험도 평가 시스템 및 그 방법 有权
    用于评估恶意代码的篡改和分发站点的风险程度的系统和评估它们的方法

    公开(公告)号:KR1020130068425A

    公开(公告)日:2013-06-26

    申请号:KR1020110135567

    申请日:2011-12-15

    CPC classification number: G06F21/577 G06F17/10 H04L63/1433

    Abstract: PURPOSE: A danger evaluation system of a transit-distribution address of a malicious code and a method thereof are provided to evaluate an object address corresponding to a systematic reference, thereby implementing a reliable danger evaluation for the object address. CONSTITUTION: An address database(10) stores an object address. A first danger calculation unit(20) calculates first danger of the object address by considering degree centrality, betweenness centrality, and eigenvector centrality. A second danger calculation unit(30) calculates second danger of the object address by considering an attribute of the object address based on the first danger. A final danger calculation unit(40) calculates the final danger of the object address based on the first danger and the second danger. [Reference numerals] (10) Address DB; (20) First danger calculation unit; (30) Second danger calculation unit; (40) Final danger calculation unit

    Abstract translation: 目的:提供恶意代码的中转分配地址及其方法的危险评估系统,以评估与系统参考对应的对象地址,从而对目标地址进行可靠的危险评估。 构成:地址数据库(10)存储对象地址。 第一危险计算单元(20)通过考虑度中心性,中心性和特征向量中心性来计算对象地址的第一危险。 第二危险计算单元(30)通过考虑基于第一危险的对象地址的属性来计算对象地址的第二危险。 最终危险计算单元(40)基于第一危险和第二危险来计算物体地址的最终危险。 (附图标记)(10)地址DB; (20)第一危险性计算单位; (30)第二危险计算单位; (40)最终危险计算单位

    합법적 감청 장치 및 방법
    46.
    发明公开
    합법적 감청 장치 및 방법 无效
    装置和法律障碍的方法

    公开(公告)号:KR1020120068662A

    公开(公告)日:2012-06-27

    申请号:KR1020110032321

    申请日:2011-04-07

    CPC classification number: H04L63/306 H04L61/3085

    Abstract: PURPOSE: Lawful interception apparatus and method are provided to efficiently implement lawful interception based on the characteristic of the internet protocol multi-media subsystem. CONSTITUTION: An interception operating unit(110) commands the activation of lawful interception by capturing the first session initiation protocol(SIP) message of a terminal to be intercepted. An interception information internal collecting unit(140) generates intercept related information(IRI) related to the terminal and transmits the IRI to a interception monitoring unit. The interception information internal collecting unit commands the implementation of the lawful interception by capturing the second SIP message of the terminal and commands the termination of the lawful interception by capturing a third SIP message.

    Abstract translation: 目的:根据互联网协议多媒体子系统的特点,提供合法的拦截设备和方法,有效地实施合法的拦截。 构成:截取操作单元(110)通过捕获要拦截的终端的第一会话发起协议(SIP)消息来命令激活合法拦截。 截取信息内部收集单元(140)生成与终端相关的截取相关信息(IRI),并将该IRI发送到截取监视单元。 截取信息内部收集单元通过捕获终端的第二SIP消息命令执行合法拦截,并通过捕获第三SIP消息命令终止合法拦截。

    네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법
    47.
    发明授权
    네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 失效
    用于网络风险分析的网络交通分析系统与方法

    公开(公告)号:KR101156011B1

    公开(公告)日:2012-06-18

    申请号:KR1020100134963

    申请日:2010-12-24

    CPC classification number: H04L63/1425 H04L2463/144

    Abstract: PURPOSE: A botnet risk calculation system and method thereof are provided to prevent the misdetection and non-detection of a botnet by analyzing various malignant actions. CONSTITUTION: A log collecting module(100) collects and sorts log information for the malignant action detecting of a botnet from a log database of a botnet detecting system. A risk frequency analysis module(200) analyzes risk frequency for the botnet by analyzing the log information. A risk strength analysis module(300) analyzes the malignant action generation strength of the botnet by analyzing the log information.

    Abstract translation: 目的:提供僵尸网络风险计算系统及其方法,以通过分析各种恶性行为来防止僵尸网络的错误检测和不检测。 规定:日志收集模块(100)从僵尸网络检测系统的日志数据库中收集并分类用于僵尸网络的恶意动作检测的日志信息。 风险频率分析模块(200)通过分析日志信息来分析僵尸网络的风险频率。 风险分析模块(300)通过分析日志信息来分析僵尸网络的恶性动作产生强度。

    스트리밍 데이터의 재생 시작 소요 시간 단축 시스템 및 그방법
    48.
    发明授权
    스트리밍 데이터의 재생 시작 소요 시간 단축 시스템 및 그방법 有权
    减少启动流数据播放所需时间的系统及其方法

    公开(公告)号:KR100980319B1

    公开(公告)日:2010-09-07

    申请号:KR1020080061830

    申请日:2008-06-27

    Inventor: 인호 박성준

    Abstract: 본 발명은 계층적으로 인코딩된 멀티미디어 스트리밍 데이터를 P2P 오버레이 네트워크를 통해 클라이언트 단말에 전송하여 클라이언트 단말에서 스트리밍 데이터의 재생을 개시하는데 소요되는 시간을 단축할 수 있는 시스템에 관한 것이다.
    본 명세서에서 개시하는 스트리밍 데이터의 재생 시작 소요 시간 단축 시스템은 클라이언트 단말로부터 스트리밍 데이터의 전송 요청이 있는 즉시, 상기 스트리밍 데이터를 상기 단말에 전송하기 위한 네트워크의 설정을 개시하는 네트워크 설정부; 상기 전송 요청이 있는 즉시, 상기 스트리밍 데이터의 일부 데이터를 상기 단말에 전송하는 일부 데이터 전송부; 상기 일부 데이터의 전송을 받는 즉시, 상기 일부 데이터를 버퍼링한 후 재생을 개시하는 일부 데이터 재생부; 상기 네트워크의 설정이 완료되면, 상기 설정이 완료된 이후의 스트리밍 데이터를 상기 설정된 네트워크를 통해 상기 단말에 전송하는 이후 스트리밍 데이터 전송부; 및 상기 이후 스트리밍 데이터의 전송을 받는 즉시, 상기 이후 스트리밍 데이터를 버퍼링한 후 재생을 개시하는 이후 스트리밍 데이터 재생부를 포함하여, 본 시스템 발명이 해결하고자 하는 과제를 해결한다.

    점증적 모델 검증 방법
    49.
    发明公开
    점증적 모델 검증 방법 失效
    增量模型检查方法

    公开(公告)号:KR1020100084370A

    公开(公告)日:2010-07-26

    申请号:KR1020090003830

    申请日:2009-01-16

    CPC classification number: H04W16/22 H04L43/045 H04W24/00

    Abstract: PURPOSE: A method for checking an incremental model is provided to selectively check only a changed part re-using an existing checking result. CONSTITUTION: Nodes satisfying a checking formula for checking a model are displayed on a screen(S220). The nodes are marked in at least one color according to relation between the nodes and adjacent nodes which satisfy the checking formula and outputted on the screen(S230). If relation between at least one node and adjacent nodes is changed, a color marked according to the changed relation is changed on the screen(S240).

    Abstract translation: 目的:提供一种用于检查增量模型的方法,以选择性地仅检查重新使用现有检查结果的改变部分。 构成:在屏幕上显示满足检查模型的检查公式的节点(S220)。 根据满足检查公式的节点和相邻节点之间的关系,以至少一种颜色标记节点,并在屏幕上输出(S230)。 如果至少一个节点和相邻节点之间的关系改变,则根据改变的关系标记的颜色在屏幕上改变(S240)。

    마르코프 체인을 이용한 사이버 범죄 행위 분석 방법, 그장치 및 이를 기록한 기록매체
    50.
    发明公开
    마르코프 체인을 이용한 사이버 범죄 행위 분석 방법, 그장치 및 이를 기록한 기록매체 有权
    使用马尔可夫链和记录媒质的CYBER CRIMINAL活动分析的方法和装置

    公开(公告)号:KR1020090093143A

    公开(公告)日:2009-09-02

    申请号:KR1020080018496

    申请日:2008-02-28

    Inventor: 인호 김도훈

    CPC classification number: G06F21/552 G06N7/005

    Abstract: A method for analyzing a cyber criminal act by using the Markov chain, an apparatus thereof and a recording medium in which the method is recorded are provided to cope with the cyber criminal act of an intruder actively and detect the attack of the intruder accurately. The forensic act of a user is defined(110). A transpose matrix for the forensic act is configured(120). By using the Markov chain, the final probability vector value for prioritizing the forensic act is calculated. The priority of the forensic act is set up(130). As a noise page of the forensic act is removed, the priority is reset(140). The reliability of the priority is verified(150). A scenario about the verified forensic act is stored in a database.

    Abstract translation: 提供了一种通过使用马尔可夫链,其装置和记录方法来分析网络犯罪行为的方法,以便主动地处理入侵者的网络犯罪行为并准确地检测入侵者的攻击。 定义用户的取证行为(110)。 配置用于取证行为的转置矩阵(120)。 通过使用马尔科夫链,计算用于优先考虑法医行为的最终概率向量值。 确定法医行为的优先事项(130)。 由于法医行为的噪声页面被删除,所以重置优先级(140)。 验证优先级的可靠性(150)。 有关经过验证的取证行为的场景存储在数据库中。

Patent Agency Ranking