-
公开(公告)号:KR102230821B1
公开(公告)日:2021-03-19
申请号:KR1020180169962A
申请日:2018-12-26
Applicant: 한남대학교 산학협력단
CPC classification number: G06F16/214 , G06F16/258 , G06F16/284
Abstract: 본 발명은 제1 관계형 데이터베이스 관리시스템(Relational DataBase Management System, RDBMS)에서 제2 관계형 데이터베이스 관리시스템으로 마이그레이션(migration) 하기 위한 데이터베이스 전환 시스템에 있어서, 제1 관계형 데이터베이스 관리시스템으로 접근할 수 있는 제1 SQL(Structured Query Language) 문을 입력받는 입력모듈, 상기 제1 SQL 문과 제2 관계형 데이터베이스 관리시스템으로 접근할 수 있는 제2 SQL 문 사이의 호환성을 분석하는 검증모듈 및 상기 검증모듈로부터 분석된 결과를 출력하는 출력모듈을 포함하고, 상기 출력모듈은, 상기 제1 SQL 문에서 제2 SQL 문으로의 변환 가이드 데이터를 제공하는 것을 특징으로 하는 데이터베이스 전환 시스템 및 이를 이용한 데이터베이스 전환 방법에 관한 것이다.
-
公开(公告)号:KR101891396B1
公开(公告)日:2018-08-24
申请号:KR1020160078628
申请日:2016-06-23
Applicant: 한남대학교 산학협력단
Abstract: 본발명은 GPS 기반위험예방알림시스템및 알림방법에대한것이다. 보다상세하게는위험예방알림시스템에있어서, 적어도다수의객체로이루어진군집내에서각 객체에대한객체위치정보를송출하는위치정보단말기; 상기군집내의각 객체를관리하는인솔자의관리자위치정보를송출하는관리자단말기; 및각각의객체위치정보와관리자위치정보를전송받아, 상기각각의객체위치정보를상기관리자단말기에전송하고, 객체위치정보를기반으로특정반경을갖는안심영역을설정하고, 특정객체가상기안심영역을이탈하였는지여부를판단하여상기관리자단말기로객체이탈정보를통지하는관리서버를포함하는것을특징으로하는 GPS 기반위험예방알림시스템에관한것이다.
-
公开(公告)号:KR20180000775A
公开(公告)日:2018-01-04
申请号:KR20160078628
申请日:2016-06-23
Applicant: 한남대학교 산학협력단
Abstract: 본발명은 GPS 기반위험예방알림시스템및 알림방법에대한것이다. 보다상세하게는위험예방알림시스템에있어서, 적어도다수의객체로이루어진군집내에서각 객체에대한객체위치정보를송출하는위치정보단말기; 상기군집내의각 객체를관리하는인솔자의관리자위치정보를송출하는관리자단말기; 및각각의객체위치정보와관리자위치정보를전송받아, 상기각각의객체위치정보를상기관리자단말기에전송하고, 객체위치정보를기반으로특정반경을갖는안심영역을설정하고, 특정객체가상기안심영역을이탈하였는지여부를판단하여상기관리자단말기로객체이탈정보를통지하는관리서버를포함하는것을특징으로하는 GPS 기반위험예방알림시스템에관한것이다.
Abstract translation: 基于GPS的风险防范通知系统和通知方法技术领域本发明涉及基于GPS 1。一种风险信息通知系统,包括:位置信息终端,用于在至少多个对象的组内的手表对象上传送对象位置信息; 管理员终端,用于发送管理集群中的每个对象的领导者的管理者位置信息; 并且将对象位置信息和管理器位置信息传送到每个管理器终端,基于对象位置信息设置具有特定半径的安全区域, 并且向管理者终端通知目标出发信息。本发明还涉及基于GPS的风险预防通知系统。
-
公开(公告)号:KR1020140095355A
公开(公告)日:2014-08-01
申请号:KR1020130008245
申请日:2013-01-24
Applicant: 한남대학교 산학협력단
CPC classification number: H04L63/1416 , H04L41/0213 , H04L63/1458
Abstract: Disclosed is an SNMP-based traffic flooding attack detecting system capable of detecting attack traffic by analyzing traffic in a network, comprising an attack type database (DB) storing an SNMP type of attack traffic; a first stage analyzing unit collecting traffic in a network and determining whether the collected traffic is attack traffic by using a support vector machine (SVM); a second stage analyzing unit receiving traffic determined as attack traffic from the first stage analyzing unit, analyzing an SNMP type of the received traffic, and storing the analyzed traffic in the attack type DB; and a real-time handling unit receiving the attack traffic from the first stage analyzing unit, comparing a type of the received traffic with the SNMP type stored in the attack type DB, and handling the attack traffic when the two types are identical. By the SNMP-based traffic flooding attack detecting system, a traffic attack can be quickly detected in real time and a service can be managed by limiting it partially according to protocols against a flooding attack.
Abstract translation: 公开了一种基于SNMP的流量泛滥攻击检测系统,其能够通过分析网络中的流量来检测攻击流量,包括存储SNMP类型的攻击流量的攻击类型数据库(DB); 收集网络中的流量的第一阶段分析单元,并通过使用支持向量机(SVM)来确定所收集的流量是否是攻击流量; 从第一级分析单元接收被确定为攻击流量的流量的第二级分析单元,分析接收到的流量的SNMP类型,并将分析的流量存储在攻击类型DB中; 以及实时处理单元,接收来自第一级分析单元的攻击流量,将接收到的流量的类型与存储在攻击类型DB中的SNMP类型进行比较,以及当两种类型相同时处理攻击流量。 通过基于SNMP的流量泛洪攻击检测系统,可以实时快速检测到流量攻击,并可以根据洪泛攻击的协议部分限制流量攻击。
-
公开(公告)号:KR101414580B1
公开(公告)日:2014-07-16
申请号:KR1020130008275
申请日:2013-01-24
Applicant: 한남대학교 산학협력단
CPC classification number: G06F12/1491 , G06F21/6209
Abstract: The present invention relates to a Linux operating system based on multi-level based security, wherein access restriction is differentially made according to the levels of users in the kernel level of the Linux operating system. Provided is a configuration comprising: an access control unit for controlling the access with respect to users by applying a BLP(Bell-La Padula) model; a reference monitoring unit provided with a subject security label defining a permission rating and a protection category for a subject, and an object security label defining a permission rating and a protection category for an object; a kernel mode encryption unit referring to the permission rating and the protection category recorded to the subject security label and the object security label to automatically decide whether to encrypt or not and execute the encryption according to the permission rating and the protection category recorded to a file; and a real-time monitoring unit for recording the access to the file in real time using a dynamic database. According to the Linux operating system based on multi-level based security as above, it is possible to overcome the limitations of security measures of an application program level provided on the opened Linux operating system, and to provide the fundamental and basic security infrastructure, thereby resolving increasing security problems.
Abstract translation: 本发明涉及一种基于多层次安全性的Linux操作系统,其中根据Linux操作系统内核级别的用户级别差异地进行访问限制。 提供一种配置,包括:访问控制单元,用于通过应用BLP(Bell-La Padula)模型来控制对用户的访问; 参考监视单元,其具有为对象定义许可评级和保护类别的对象安全标签和定义对象的许可等级和保护类别的对象安全标签; 核心模式加密单元参考记录到主题安全标签的权限等级和保护类别以及对象安全标签,以根据许可等级和保存类别记录到文件来自动决定是否加密并执行加密 ; 以及用于使用动态数据库实时记录对文件的访问的实时监视单元。 根据上述基于多级安全性的Linux操作系统,可以克服开放的Linux操作系统上提供的应用程序级别的安全措施的限制,提供基础和基础安全基础设施,从而 解决日益增长的安全问题。
-
公开(公告)号:KR1020100004123A
公开(公告)日:2010-01-13
申请号:KR1020080005223
申请日:2008-01-17
Applicant: 한남대학교 산학협력단
Inventor: 이극
IPC: H04L12/22
CPC classification number: H04L63/1408 , H04L69/22
Abstract: PURPOSE: A method for converting a packet image for SVM(Support Vector Machine) intrusion detection is provided to effectively convert a packet image used for network intrusion detection through SVM application. CONSTITUTION: A characteristic information domain of data used for intrusion detection is extracted(S41). Each byte value of the characteristic information domain is divided by 255. Each byte is generated by packet images which are converted to have a value between 0 and 1(S43). The packet images are collected to configure the entire packet image pattern(S46). The characteristic information domain is header information of each data.
Abstract translation: 目的:提供SVM(Support Vector Machine,入侵检测)转发分组图像的方法,通过SVM应用有效转换用于网络入侵检测的分组图像。 构成:提取用于入侵检测的数据的特征信息域(S41)。 特征信息域的每个字节值除以255.每个字节由转换为0和1之间的值的分组映像生成(S43)。 收集分组图像以配置整个分组图像模式(S46)。 特征信息域是每个数据的标题信息。
-
公开(公告)号:KR101924787B1
公开(公告)日:2018-12-04
申请号:KR1020170032255
申请日:2017-03-15
Applicant: 한남대학교 산학협력단
Abstract: 본 발명은 링크데이터를 이용한 웹사이트 위변조 탐지 시스템 및 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램에 관한 것으로서, 더욱 상세하게는 사용자가 접속한 웹페이지의 링크데이터 정보와 위변조가 되지 않은 정상적인 웹사이트의 링크데이터 정보를 비교 분석하여 웹사이트의 위변조 여부를 탐지하는 링크데이터를 이용한 웹사이트 위변조 탐지 시스템 및 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램을 제공한다.
-
公开(公告)号:KR101761513B1
公开(公告)日:2017-07-26
申请号:KR1020160073331
申请日:2016-06-13
Applicant: 한남대학교 산학협력단
CPC classification number: G06F21/55 , G06F17/30244 , G06F17/30864 , G06F17/30887 , H04L63/14
Abstract: 본발명은본 발명은이미지를이용한위변조웹사이트탐지시스템및 탐지방법에대한것이다. 보다상세하게는, 위변조웹사이트탐지시스템에있어서, 설정된특정웹사이트주소들과, 정상특정웹사이트각각의화면을캡처한정상캡처이미지데이터를저장하는데이터베이스; 사용자 PC가설정된특정웹사이트에접속하였는지여부를감지하는접속감지수단; 상기특정웹사이트에접속한경우, 상기특정웹사이트의이미지를캡처하여캡처이미지데이터를생성하는캡처수단; 및상기캡처수단에서생성한캡처이미지데이터와, 상기데이터베이스에저장된정상캡처이미지데이터를비교분석하여상기특정웹사이트가위변조되었는지는판단하는비교분석수단;을포함하는것을특징으로하는이미지를이용한위변조웹사이트탐지시스템에관한것이다.
Abstract translation: 本发明涉及一种使用图像来检测伪造和伪造网站的系统和方法。 更具体地说,网站检测系统,建立了一个特定的网站地址的伪造和正常特定的Web站点,每个站点用于存储图像数据的通常拍摄的屏幕捕获数据库; 连接检测装置,用于检测用户PC是否连接到建立的特定网站; 捕获装置,用于捕获特定网站的图像并在特定网站被访问时产生捕获的图像数据; 和比较装置,用于分析将存储在由所述捕获装置被确定生成的数据库中的拍摄图像数据和正常拍摄图像数据是,特定网站伪造;篡改该图像包括在网络 还有一个现场检测系统。
-
公开(公告)号:KR101420196B1
公开(公告)日:2014-07-18
申请号:KR1020130005965
申请日:2013-01-18
Applicant: 한남대학교 산학협력단
CPC classification number: H04L63/1458 , H04L45/20 , H04L63/1466
Abstract: Disclosed are a method and an apparatus for preventing a DDoS attack. The method for preventing the DDoS attack comprises the steps of: extracting a path value of a router, a source IP address, and the period of the survival from an input packet; comparing the extracted path value of the router with the preset path value of the router and determining whether or not the spoofing of the input packet exists; calculating a hop number of the input packet if the input packet is the spoofed packet; and blocking a non-spoofed input packet if the calculated hop number does not meet a preset criteria. Therefore the DDoS attack can be effectively prevented.
Abstract translation: 公开了一种防止DDoS攻击的方法和装置。 防止DDoS攻击的方法包括以下步骤:从输入分组中提取路由器的路径值,源IP地址和生存周期; 将路由器的提取的路径值与路由器的预设路径值进行比较,并确定是否存在输入分组的欺骗; 如果输入分组是欺骗分组,则计算输入分组的跳数; 并且如果所计算的跳数不符合预设标准,则阻止非欺骗性输入分组。 因此可以有效防止DDoS攻击。
-
公开(公告)号:KR1020130081140A
公开(公告)日:2013-07-16
申请号:KR1020120002146
申请日:2012-01-06
Applicant: 한남대학교 산학협력단
Inventor: 이극
CPC classification number: H04L63/1416
Abstract: PURPOSE: A network intrusion detecting apparatus using pattern matching is provided to convert rules used in pattern matching into binary numbers, thereby storing the binary numbers in a memory. CONSTITUTION: A pre-processing unit (110) receives rules. The pre-processing unit classifies the rules according to a defined port classifying method. The pre-processing unit converts classified rules into binary numbers. The pre-processing unit stores converted binary numbers. An intrusion detecting unit (120) detects intrusion through pattern matching of the rules and a packet inputted through a network. [Reference numerals] (110) Pre-processing unit; (111) Rule classification unit; (112) Memory unit; (120) Intrusion detecting unit; (AA) Input; (BB) Output; (CC) Rule input
Abstract translation: 目的:提供使用模式匹配的网络入侵检测装置,将模式匹配中使用的规则转换为二进制数,从而将二进制数存储在存储器中。 规定:预处理单元(110)接收规则。 预处理单元根据定义的端口分类方法对规则进行分类。 预处理单元将分类规则转换为二进制数。 预处理单元存储转换的二进制数。 入侵检测单元(120)通过规则的模式匹配和通过网络输入的分组来检测入侵。 (附图标记)(110)预处理单元; (111)规则分类单位; (112)存储单元; (120)入侵检测单元; (AA)输入; (BB)输出; (CC)规则输入
-
-
-
-
-
-
-
-
-