Abstract:
본 발명은 적응형 음원 추천 시스템 및 방법에 관한 것으로, 보다 구체적으로는 현재 재생중인 음원에 대한 선호 여부를 입력받는 선호여부입력부; 및 입력받은 상기 음원의 선호여부에 따라, 기저장된 다른 복수 개의 음원 중 재생 중인 상기 음원과 유사도가 가장 높거나, 낮은 음원을 검색하여 추천하는 음원추천부;를 포함한다. 이러한 구성에 의해, 본 발명의 적응형 음원 추천 시스템 및 방법은 사용자의 기분, 성향, 컨디션 등의 변화에 맞춰 사용자가 선호할만한 음원을 추천할 수 있는 효과가 있다.
Abstract:
발명은 정보 보안 트레이닝 시스템에 관한 것으로, 보다 상세하게는 정보 보안에 있어 발생할 수 있는 다양한 상황에 대해 사용자 스스로 예방하고 대처할 수 있도록 사용자를 트레이닝 시킬 수 있는 정보 보안 트레이닝 시스템에 관한 것이다. 본 명세서에서 개시하는 정보 보안 트레이닝 시스템은 사용자의 행위에 의해 유발 가능한 행위(유발 행위)들을 수집하는 유발 행위 수집부; 상기 수집된 유발 행위들에 대한 정보 보안 트레이닝을 위한 트레이닝 시나리오를 모델링하는 트레이닝 시나리오 모델링부; 상기 트레이닝의 진행 중에 관찰되는 사용자 행위가 상기 모델링된 시나리오에 부합하는지 분석하여 상기 트레이닝을 진행 중인 사용자의 보안 인식 레벨을 도출하는 보안 인식 레벨 도출부; 및 상기 도출된 보안 레벨에 기반하여 상기 사용자에게 피드백할 리포트를 작성하는 리포트 작성부를 포함하여 본 시스템 발명의 과제를 해결한다.
Abstract:
PURPOSE: A danger evaluation system of a transit-distribution address of a malicious code and a method thereof are provided to evaluate an object address corresponding to a systematic reference, thereby implementing a reliable danger evaluation for the object address. CONSTITUTION: An address database(10) stores an object address. A first danger calculation unit(20) calculates first danger of the object address by considering degree centrality, betweenness centrality, and eigenvector centrality. A second danger calculation unit(30) calculates second danger of the object address by considering an attribute of the object address based on the first danger. A final danger calculation unit(40) calculates the final danger of the object address based on the first danger and the second danger. [Reference numerals] (10) Address DB; (20) First danger calculation unit; (30) Second danger calculation unit; (40) Final danger calculation unit
Abstract:
본 발명은 무선 통신 시스템의 심층 패킷 검사 방법 및 그 장치에 관한 것이다. 본 발명에 따른 무선 통신 시스템의 심층 패킷 검사 방법은 핸드오버 발생 시, 핸드오버 전의 제1 서브넷으로부터 단말의 패킷에 대한 제1 심층 패킷 검사 결과를 수신하는 단계, 핸드오버 후의 제2 서브넷으로부터 상기 단말의 패킷에 대한 제2 심층 패킷 검사 결과를 수신하는 단계, 그리고 핸드오버 발생 시 상기 제1 심층 패킷 검사 결과 및 상기 제2 심층 패킷 검사 결과를 재정렬하는 단계를 포함한다. Deep Packet Inspection, handover, pattern matching
Abstract:
PURPOSE: Lawful interception apparatus and method are provided to efficiently implement lawful interception based on the characteristic of the internet protocol multi-media subsystem. CONSTITUTION: An interception operating unit(110) commands the activation of lawful interception by capturing the first session initiation protocol(SIP) message of a terminal to be intercepted. An interception information internal collecting unit(140) generates intercept related information(IRI) related to the terminal and transmits the IRI to a interception monitoring unit. The interception information internal collecting unit commands the implementation of the lawful interception by capturing the second SIP message of the terminal and commands the termination of the lawful interception by capturing a third SIP message.
Abstract:
PURPOSE: A botnet risk calculation system and method thereof are provided to prevent the misdetection and non-detection of a botnet by analyzing various malignant actions. CONSTITUTION: A log collecting module(100) collects and sorts log information for the malignant action detecting of a botnet from a log database of a botnet detecting system. A risk frequency analysis module(200) analyzes risk frequency for the botnet by analyzing the log information. A risk strength analysis module(300) analyzes the malignant action generation strength of the botnet by analyzing the log information.
Abstract:
본 발명은 계층적으로 인코딩된 멀티미디어 스트리밍 데이터를 P2P 오버레이 네트워크를 통해 클라이언트 단말에 전송하여 클라이언트 단말에서 스트리밍 데이터의 재생을 개시하는데 소요되는 시간을 단축할 수 있는 시스템에 관한 것이다. 본 명세서에서 개시하는 스트리밍 데이터의 재생 시작 소요 시간 단축 시스템은 클라이언트 단말로부터 스트리밍 데이터의 전송 요청이 있는 즉시, 상기 스트리밍 데이터를 상기 단말에 전송하기 위한 네트워크의 설정을 개시하는 네트워크 설정부; 상기 전송 요청이 있는 즉시, 상기 스트리밍 데이터의 일부 데이터를 상기 단말에 전송하는 일부 데이터 전송부; 상기 일부 데이터의 전송을 받는 즉시, 상기 일부 데이터를 버퍼링한 후 재생을 개시하는 일부 데이터 재생부; 상기 네트워크의 설정이 완료되면, 상기 설정이 완료된 이후의 스트리밍 데이터를 상기 설정된 네트워크를 통해 상기 단말에 전송하는 이후 스트리밍 데이터 전송부; 및 상기 이후 스트리밍 데이터의 전송을 받는 즉시, 상기 이후 스트리밍 데이터를 버퍼링한 후 재생을 개시하는 이후 스트리밍 데이터 재생부를 포함하여, 본 시스템 발명이 해결하고자 하는 과제를 해결한다.
Abstract:
PURPOSE: A method for checking an incremental model is provided to selectively check only a changed part re-using an existing checking result. CONSTITUTION: Nodes satisfying a checking formula for checking a model are displayed on a screen(S220). The nodes are marked in at least one color according to relation between the nodes and adjacent nodes which satisfy the checking formula and outputted on the screen(S230). If relation between at least one node and adjacent nodes is changed, a color marked according to the changed relation is changed on the screen(S240).
Abstract:
A method for analyzing a cyber criminal act by using the Markov chain, an apparatus thereof and a recording medium in which the method is recorded are provided to cope with the cyber criminal act of an intruder actively and detect the attack of the intruder accurately. The forensic act of a user is defined(110). A transpose matrix for the forensic act is configured(120). By using the Markov chain, the final probability vector value for prioritizing the forensic act is calculated. The priority of the forensic act is set up(130). As a noise page of the forensic act is removed, the priority is reset(140). The reliability of the priority is verified(150). A scenario about the verified forensic act is stored in a database.