노드 및 노드 간 통신 연결 방법
    61.
    发明公开
    노드 및 노드 간 통신 연결 방법 审中-实审
    节点之间的节点和通信连接方法

    公开(公告)号:KR1020150103398A

    公开(公告)日:2015-09-11

    申请号:KR1020140024813

    申请日:2014-03-03

    CPC classification number: H04L67/141 H04L41/0806

    Abstract: 본 발명의 일 실시예에 따른 노드 간 통신 연결 방법은 네트워크를 통한 노드 간 통신 연결 방법에 있어서, 다른 노드들의 통신 개체들에 대한 탐색을 통해 획득되는 통신 연결 정보를 저장하는 단계, 상기 저장된 통신 연결 정보를 검색하여 연결 대상 노드의 통신 개체에 대한 통신 연결 정보가 존재하는지 판단하는 단계, 및 상기 판단 결과에 기초하여 상기 연결 대상 노드의 통신 개체와 통신 연결을 설정하는 단계를 포함한다.

    Abstract translation: 本发明涉及一种用于连接节点之间的通信的方法。 根据本发明的实施例,该方法包括以下步骤:存储关于通过检测其他节点的通信实体而获得的通信连接的信息; 通过检测存储的关于通信连接的信息来确定关于连接目标节点的通信实体的通信连接的信息是否存在; 以及基于所述确定结果来设置与所述连接目标节点的通信实体的通信连接。

    탐색 게이트웨이를 이용한 통신 개체 탐색 방법 및 통신 개체 탐색 시스템
    63.
    发明授权
    탐색 게이트웨이를 이용한 통신 개체 탐색 방법 및 통신 개체 탐색 시스템 有权
    使用发现网关发现通信实体的方法和用于发现通信实体的系统

    公开(公告)号:KR101407054B1

    公开(公告)日:2014-06-12

    申请号:KR1020100108148

    申请日:2010-11-02

    CPC classification number: H04L12/1836

    Abstract: 멀티캐스팅 방식 및 브로드캐스팅 방식 중 적어도 하나를 이용하여 통신개체를 탐색하는 통신 개체 탐색 방법은 제1 로컬 도메인내의 적어도 하나의 제1 통신개체와 제2 로컬 도메인내의 적어도 하나의 제2 통신개체를 연결하는 경유 네트워크가 상기 브로드캐스팅 방식 및 상기 멀티캐스팅 방식을 지원하지 않는 경우, 제1 탐색 게이트웨이에서 상기 제2 로컬 도메인 내의 제2 탐색 게이트웨이-여기서, 상기 제2 탐색 게이트웨이는 상기 제1 탐색 게이트웨이와 연결된 다른 모든 탐색 게이트웨이들 중의 하나임-에게 상기 경유 네트워크를 통하여 탐색 요청을 전송하는 단계를 포함한다. 네트워크 상에서 상호작용이 필요한 통신개체들이 상호간에 연결을 수행하기 위해 필요한 정보를 모르는 상태에서 두 통신 개체 사이에 멀티캐스팅 및 브로드캐스팅이 지원되지 않는 경유 네트워크가 존재하는 경우에도 상대방 통신 개체에 대한 연결 정보를 검색할 수 있는 방법을 제공함으로써 글로벌 수준에서 데이터 교환, 서비스제공 등의 기능을 수행할 수 있다.

    데이터스트림 시스템에서 질의를 처리하기 위한 질의 트리를 관리하는 방법
    65.
    发明公开
    데이터스트림 시스템에서 질의를 처리하기 위한 질의 트리를 관리하는 방법 无效
    管理数据流系统中查询查询的方法

    公开(公告)号:KR1020120053863A

    公开(公告)日:2012-05-29

    申请号:KR1020100115195

    申请日:2010-11-18

    Abstract: PURPOSE: A method for managing a query tree for processing a query in a data stream system is provided to configure a query tree for processing a query, thereby effectively managing the query tree. CONSTITUTION: When a new query is added, a query tree corresponding to the new query is configured(420). The new query tree is compared with an existing query tree. It is determined whether the same queue and the same operator exist(430). When the same queue and the same operator exist, the new query is merged with the existing query tree to overlap the same queue with the same operator(440,450).

    Abstract translation: 目的:提供一种管理用于处理数据流系统中的查询的查询树的方法,以配置查询树来处理查询,从而有效地管理查询树。 构成:添加新查询时,配置与新查询对应的查询树(420)。 将新查询树与现有查询树进行比较。 确定是否存在相同的队列和相同的运算符(430)。 当同一个队列和相同的运算符存在时,新的查询将与现有的查询树合并,使同一个队列与相同的运算符重叠(440,450)。

    네트워크 보안 상황 표시 장치 및 그 방법
    66.
    发明授权
    네트워크 보안 상황 표시 장치 및 그 방법 有权
    用于可视化网络安全状态的方法和装置

    公开(公告)号:KR100885293B1

    公开(公告)日:2009-02-23

    申请号:KR1020060121829

    申请日:2006-12-04

    Abstract: 본 발명은 현재 상기 네트워크의 보안 상황을 실시간으로 용이하게 판단할 수 있게 해주는 네트워크 보안 상황 표시 장치 및 그 방법에 관한 것으로서, 네트워크 보안 장치들로부터 원시 보안 이벤트 정보를 수집하는 보안 이벤트 수집부, 상기 보안 이벤트 수집부에 의하여 수집된 원시 보안 이벤트 정보를 분석하여 보안 이벤트에 해당하는 특성 데이터를 추출하는 보안 이벤트 분석부 및 상기 보안 이벤트 분석부에서 추출된 보안 이벤트 특성 데이터들 사이의 상관관계를 디스플레이할 수 있도록, 상기 추출된 보안 이벤트의 아이피 주소 정보를 아이피 주소 맵상으로 매핑하고, 상기 추출된 보안 이벤트의 근원지 포트, 목적지 포트 및 프로토콜 정보를 프로토콜 큐브 상에 매핑하여 3차원 화면으로 시각화하는 3D 시각화 표시부를 포함하여 구성된다.
    네트워크, 보안 이벤트, 3D 시각화, 특성 데이터

    네트워크 보안 상황 표시 장치 및 그 방법
    67.
    发明公开
    네트워크 보안 상황 표시 장치 및 그 방법 有权
    用于可视化网络安全状态的方法和装置

    公开(公告)号:KR1020080050919A

    公开(公告)日:2008-06-10

    申请号:KR1020060121829

    申请日:2006-12-04

    Abstract: An apparatus and a method for displaying a network security state are provided to enable a network security manager to recognize easily the current network security state by visualizing important attributes of the security events three dimensionally. An apparatus for displaying a network security state includes a security event collector(110), a security event analysis unit(120) and a 3D visualization unit(130). The security event collector collects raw data on security events from network security devices. The security event analysis unit analyzes the raw data on the security events collected by the security event collector, and extracts feature data in correspondence with the specific security event. The 3D visualization unit outputs three dimensionally correlation of the security event feature data, extracted by the security event analysis unit, to a display unit.

    Abstract translation: 提供一种用于显示网络安全状态的装置和方法,以使得网络安全管理者能够通过三维地可视化安全事件的重要属性来容易地识别当前的网络安全状态。 用于显示网络安全状态的装置包括安全事件收集器(110),安全事件分析单元(120)和3D可视化单元(130)。 安全事件收集器收集来自网络安全设备的安全事件的原始数据。 安全事件分析单元分析由安全事件收集器收集的安全事件的原始数据,并根据特定安全事件提取特征数据。 3D可视化单元将由安全事件分析单元提取的安全事件特征数据的三维相关输出到显示单元。

    대규모 네트워크에서의 보안 관리 방법 및 장치
    68.
    发明授权
    대규모 네트워크에서의 보안 관리 방법 및 장치 失效
    用于管理大型网络环境中的安全性的方法和装置

    公开(公告)号:KR100832536B1

    公开(公告)日:2008-05-27

    申请号:KR1020060108893

    申请日:2006-11-06

    Abstract: 본 발명은, 대규모 네트워크에서 발생되는 공격에 따른 보안 관리 방법 및 장치에 관한 것으로서, 대규모 네트워크 내에 산재되어 있는 다수의 라우터로부터 트래픽 정보를 실시간으로 수집하여 상기 수집된 트래픽 정보들에서 특성 정보를 추출하고, 추출된 특성 정보를 통해 실시간으로 각 공격 유형을 탐지하여 탐지된 각 공격 유형별로 계층 구조를 갖는 다중 해쉬 테이블에 저장된 트래픽 통계 정보를 이용하여 공격 상황을 분석 및 인지함으로써 현재 보안 상황을 실시간으로 보다 정확하게 파악할 수 있으며, 이에 따라 공격 유형 간의 정보 중복을 완전히 배제시킬 수 있고, 탐지 오판율을 줄일 수 있는 효과가 있다.
    대규모 네트워크, 공격 유형 탐지, 공격 상황 인지, 트래픽 정보, 트래픽 수신기, 트래픽 분류기, 트래픽 분석기, 해쉬 테이블, 해쉬 키, 해쉬엔트리.

    보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치
    69.
    发明授权
    보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 失效
    用于产生入侵检测事件以测试安全功能的方法和装置

    公开(公告)号:KR100772177B1

    公开(公告)日:2007-11-01

    申请号:KR1020060112962

    申请日:2006-11-15

    CPC classification number: H04L63/1416

    Abstract: A method and a device for generating an intrusion detection event for testing a security function are provided to simply test the security function of products and systems related to security without real hacking or generation and intrusion of attack packets by generating the intrusion detection events for various situations. A method for generating an intrusion detection event for testing a security function is composed of steps for setting a basic information list for generating the intrusion detection event(S100); setting a basic template of the intrusion detection event(S110); selecting specific basic information in the set basic information list(S120); generating a virtual intrusion detection event by inserting the chosen basic information into the basic template(S130); and transmitting the generated virtual intrusion detection event to a security system to be tested(S140).

    Abstract translation: 提供了一种用于生成用于测试安全功能的入侵检测事件的方法和设备,以简单地测试与安全相关的产品和系统的安全功能,而无需真正的黑客入侵或攻击包的生成和入侵,并通过生成针对各种情况的入侵检测事件 。 用于生成用于测试安全功能的入侵检测事件的方法包括用于设置用于生成入侵检测事件的基本信息列表的步骤(S100); 设置入侵检测事件的基本模板(S110); 在设定的基本信息列表中选择特定的基本信息(S120); 通过将所选择的基本信息插入到基本模板中来生成虚拟入侵检测事件(S130); 以及将生成的虚拟入侵检测事件发送到要测试的安全系统(S140)。

    네트워크의 취약성 평가 기반의 위험 관리 분석 방법 및 그장치
    70.
    发明授权

    公开(公告)号:KR100656351B1

    公开(公告)日:2006-12-11

    申请号:KR1020050084658

    申请日:2005-09-12

    Abstract: A device and a method for analyzing risk management based on network vulnerability evaluation are provided to increase analysis performance by considering relation between alarm data and vulnerability information, analyze correlation with a current countermeasure policy in addition, and use only the actually needed alarm data. A preprocessor(300) discriminates an attack type of the alarm data generated in the network according to a source/destination IP(Internet Protocol), an attack name, and presence of a port number according to a service sort. A database processor(350) collects and stores the vulnerability information for network assets by using a vulnerability analyzer. A correlation analyzer(310) associates the alarm data according to the presence of the destination IP, the attack name, and the port number, and opening of the port with the presence of the stored vulnerability information for the asset. A countermeasure processor(330) generates or revokes an alarm depending on an association result, and generates the countermeasure policy corresponding to the alarm.

    Abstract translation: 本发明提供一种基于网络脆弱性评估的风险管理分析装置和方法,通过考虑告警数据与脆弱性信息的关系,增加分析性能,并与当前的对策策略进行关联分析,仅使用实际需要的告警数据。 预处理器(300)根据服务类别根据源/目的地IP(互联网协议),攻击名称和端口号的存在来区分在网络中产生的警报数据的攻击类型。 数据库处理器(350)通过使用漏洞分析器收集和存储网络资产的漏洞信息。 相关性分析器(310)根据目的IP的存在,攻击名称和端口号以及端口的开放将警报数据与存在所存储的资产的漏洞信息相关联。 对策处理器(330)根据关联结果生成或撤消警报,生成与该警报对应的对策策略。

Patent Agency Ranking