会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 31. 发明授权
    • 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
    • 인터넷에서에지라우터的登录信息를이용한공격자역법방
    • KR100439170B1
    • 2004-07-05
    • KR1020010070766
    • 2001-11-14
    • 한국전자통신연구원
    • 이승민남택용이수형지정훈오승희
    • H04L12/22
    • PURPOSE: A method of back-tracking an attacker by using log information of edge routers on the Internet is provided to record log information on all packets accessing to inside from edge routers of each network, thereby back-tracking the packets regardless of a changed IP address of the attacker. CONSTITUTION: When an attacker attacks an invasion host, an internal invasion detecting system senses the invasion(201). The system informs a managing server of an internal network of the invasion(202). The managing server inquires of all edge routers of the network to analyze an invasion-detected log corresponding to a trace of the attacker' packet(203), and decides whether the invasion trace is searched through an internal edge router(204). If so, the managing server requests a managing server of other network corresponding to the invasion trace to log-analyze self edge routers(205). If the invasion trace is not searched, the managing server decides that a hacker exists in the internal network(208).
    • 目的:提供一种通过使用因特网上的边缘路由器的日志信息来追踪攻击者的方法,以记录从每个网络的边缘路由器接入内部的所有分组的日志信息,从而无论改变的IP如何都回溯分组 攻击者的地址。 构成:当攻击者攻击入侵主机时,内部入侵检测系统感知入侵(201)。 系统通知内部网络的管理服务器入侵(202)。 管理服务器询问网络的所有边缘路由器以分析与攻击者分组的踪迹对应的入侵检测日志(203),并且通过内部边缘路由器确定入侵踪迹是否被搜索(204)。 如果是,则管理服务器请求对应于入侵踪迹的其他网络的管理服务器对自身边缘路由器进行日志分析(205)。 如果没有搜索入侵踪迹,则管理服务器判定内部网络中存在黑客(208)。
    • 34. 发明公开
    • 선박 제어 장치 그 방법
    • 控制船舶的装置和方法
    • KR1020150086795A
    • 2015-07-29
    • KR1020140006862
    • 2014-01-20
    • 한국전자통신연구원
    • 최중용김병두서대희오승희조관태김도형김주영이병길나중찬
    • G08G3/00G01S7/48G06Q50/30
    • G08G3/00G01S7/4806G06Q50/30
    • 본발명은 AIS 표적정보를이용하여관제영역내 선박중 주의해야할 선박을식별하고, 식별한결과를토대로선박을제어하는장치및 그방법에관한것이다. 선박제어장치는 AIS 기지국으로부터 AIS 표적정보를주기적으로수신하는다중센서융합부, AIS 표적정보에대응하는주의선박행동정보를입력받는운용부, 주의선박행동정보를등록하고, 주의선박행동정보를포함하는주의선박목록을생성또는갱신하는통합정보부및 주의선박목록과 AIS 표적정보를토대로관제영역내 주의선박을판별하고, 판별한주의선박의평판값 가중치와경고별설정정보의주의선박기준치를비교하여, 주의선박기준치가평판값 가중치보다낮을경우, 판별한주의선박을경고알림대상으로결정하는의사결정지원부를포함한다.
    • 本发明涉及使用AIS目标信息识别在控制区域内的船舶之间值得特别注意的船舶的装置,并且基于识别结果来控制船舶及其方法。 用于控制船舶的装置包括:周期性地从AIS基站接收AIS目标信息的多传感器融合部分; 输入与AIS对象信息对应的感兴趣的船舶行为信息的操作部; 记录感兴趣的船舶行为信息的综合信息部分,并生成或更新包括感兴趣的船舶行为信息的感兴趣的船舶列表; 以及决策支持部分,其根据感兴趣的船舶列表和AIS目标信息来判断控制区内的感兴趣的船舶,并将所判断的有关船舶的信誉值权重与设定信息的感兴趣船舶参考值进行比较 并且将所判断的感兴趣的船舶确定为警告目标,以便感兴趣的船舶参考值低于信誉值权重。
    • 35. 发明公开
    • 고위험 비행자료 패킷 역추적 및 차단 방법 및 이를 위한 장치
    • 高风险数据包的跟踪和隔离方法及其设备
    • KR1020110071743A
    • 2011-06-29
    • KR1020090128387
    • 2009-12-21
    • 한국전자통신연구원
    • 이성현한종욱박효달김도우이덕규오승희
    • H04L12/26H04B7/185G06Q50/30
    • H04L63/0227H04L41/046H04L63/1416H04L67/12H04W12/12H04W84/06
    • PURPOSE: A high risk aviation data packet back-tracking and blocking method and an apparatus therefore are provided to isolate the source of the aviation data packet in the autical telecommunication network, when the aviation data packet generates, the aviation data packet is back traced. CONSTITUTION: An aviation data packet monitor(610) monitors whether the high risk aviation data packet is generated or not among aviation data packets transmitted to an aviation data processing device. In case the high risk aviation data packet is generated, a path backtracking part(630) traces back on a network transmission path for the high risk aviation data packet. An isolation transaction part(640) isolates the aviation data terminal transmitting the high risk aviation data packet through the transmission path in the aeronautical telecommunication network. An agent information collecting part(620) collects the agent information from routers comprising the autical telecommunication network.
    • 目的:提供一种高风险的航空数据包反向跟踪和阻塞方法以及一种装置,用于在航空数据分组生成时隔离航空数据分组的来源,航空数据分组被重新跟踪。 构成:航空数据包监视器(610)监测在发送到航空数据处理装置的航空数据包中是否生成高风险航空数据包。 在生成高风险航空数据分组的情况下,路径回溯部分(630)追溯到高风险航空数据分组的网络传输路径。 隔离交易部分(640)通过航空电信网络中的传输路径隔离发送高风险航空数据分组的航空数据终端。 代理信息收集部分(620)从包括自动电信网络的路由器收集代理信息。
    • 36. 发明公开
    • 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
    • 为网络机器人服务提供安全服务的方法和装置
    • KR1020100100134A
    • 2010-09-15
    • KR1020090018845
    • 2009-03-05
    • 한국전자통신연구원
    • 이형규김건우오승희장철순한종욱
    • H04L9/08H04L9/32
    • H04L9/083H04L9/0838H04L9/3271H04L63/062H04L2209/60
    • PURPOSE: A method and an apparatus for providing a security service for a network robot service are provided to form a security mechanism by adopting a domain security managing unit and a root security managing unit. CONSTITUTION: Client robots(10/1, 10/2, 12/1, 12/2, 12/3) in a domain requests the distribution of a keys. A domain security managing unit(16) in the domain generates a sharing key between the external servers(500, 600) and the client robot of the domain. The domain security managing unit generates a requesting message for distributing the key including the sharing key. The domain security managing unit transmits the requesting message to the external servers. The external servers register the sharing key as an authentication key with respect to the client robot. The external servers transmit a response message to the client robot.
    • 目的:提供一种用于提供网络机器人服务的安全服务的方法和装置,以通过采用域安全管理单元和根安全管理单元来形成安全机制。 构成:域中的客户端机器人(10/1,10/2,12/1,12/2,12/3)请求分发密钥。 域中的域安全管理单元(16)在外部服务器(500,600)和域的客户机器人之间生成共享密钥。 域安全管理单元生成用于分发包括共享密钥的密钥的请求消息。 域安全管理单元向外部服务器发送请求消息。 外部服务器将共享密钥注册为客户机器人的验证密钥。 外部服务器向客户端机器人发送响应消息。
    • 37. 发明授权
    • 침입 상황 분석 및 대응 장치 그리고 그 장치가 공격탐지경보를 N차 분면 연관 그래프로 표현하는 방법
    • 用于检测和分析侵入的警报的装置和使用其显示N图像的方法
    • KR100819049B1
    • 2008-04-02
    • KR1020060123413
    • 2006-12-06
    • 한국전자통신연구원
    • 남택용장종수정일안허영준오승희
    • H04L12/22H04L12/12
    • H04L63/1416H04L43/045
    • An apparatus for analyzing and coping with an intrusion situation and a method for expressing attack detection alarms as an N-dimensional correlation graph are provided to enable a manager to intuitively recognize and cope with an intrusion situation by expressing an attack situation, its stages, and correlated attacks as a two or three-dimensional graph. An apparatus for analyzing and coping with an intrusion situation comprises the first analysis part(107) and the second analysis part(109). The first analysis part collects attack detection alarms from network alarm devices, classifies them, and expresses results as a three-dimensional graph. The second analysis part receives the results, executes vector conversion to project the three-dimensional graph onto a two-dimensional graph, and analyzes the correlations of attacks. The first analysis part comprises an attack detection alarm collection part, a classification part, and an N-dimensional express analysis part. The attack detection alarm collection part collects attack detection alarms. The classification part classifies the collected attack detection alarms according to attack stages and attack situations. The N-dimensional express analysis part outputs each classified attack stage as a three-dimensional graph.
    • 提供一种用于分析和应对入侵情况的装置以及用于将攻击检测报警表示为N维关联图的方法,以使管理者能够直观地识别和处理入侵情况,通过表达攻击情况,其阶段和 相关攻击为二维或三维图。 用于分析和处理入侵情况的装置包括第一分析部分(107)和第二分析部分(109)。 第一个分析部分从网络报警装置收集攻击检测报警,对其进行分类,并将结果表示为三维图。 第二分析部分接收结果,执行向量转换,将三维图投影到二维图上,并分析攻击的相关性。 第一分析部分包括攻击检测报警收集部分,分类部分和N维表达分析部分。 攻击检测报警采集部分收集攻击检测报警。 分类部分根据攻击阶段和攻击情况对收集的攻击检测报警进行分类。 N维表达分析部分将每个分类的攻击阶段输出为三维图。
    • 39. 发明授权
    • 유해 트래픽 탐지/대응 시스템 및 방법
    • 用于有害的交通检测和响应的系统和方法
    • KR100507761B1
    • 2005-08-17
    • KR1020030034010
    • 2003-05-28
    • 한국전자통신연구원
    • 김명은오승희김광식남택용손승원
    • G06F15/00
    • 본 발명은 프로그래머블 네트워크 기반 보안 프레임워크 상에 분산되어 각기 설치된 다수의 이기종 유해 트래픽 탐지/대응 장치에 보안 정책을 각기 배포해서 다수의 이기종 유해 트래픽 탐지/대응 장치간 연동을 통해 유해 트래픽을 탐지하고 대응하는 시스템 및 방법에 관한 것이다. 종래 DDoS 공격과 같은 네트워크 기반 공격의 대부분이 다량의 유해 트래픽을 네트워크에 유입시켜 망 전체의 자원을 고갈시키는 대역폭 소모형 공격 추세로 발전되고 있어 네트워크 보안 측면 뿐만이 아니라 기존의 네트워크 자원 관리 측면에서도 매우 심각한 문제를 유발시키고 있다. 특히 이러한 공격은 피공격자 도메인에서 해당 유해 패킷을 차단하더라도 전달 망에는 그대로 유해 트래픽이 유입되기 때문에 망 전체의 혼잡 및 자원 고갈은 해결되지 않는다. 본 발명은 네트워크 상에 존재하는 이기종 유해 트래픽 탐지/대응 장치를 관리할 때 관리자가 다양한 유해 트래픽 탐지/대응 장치의 실행 커맨드나 환경 설정값을 알 필요 없이 보안 정책을 각 유해 트래픽 탐지/대응 장치에서 수행되는 커맨드로 변환하여 배포한다. 따라서, 관리상의 이점을 제공하고, 네트워크 간의 연동 및 이기종 유해 트래픽 탐지/대응 장치 간의 연동을 제공해서 보다 효과적으로 유해 트래픽을 차단하여 네트워크를 보호할 수 있다.
    • 40. 发明授权
    • 네트워크 보안과 관리장치 및 방법
    • 网络安全管理的方法与装置
    • KR100479345B1
    • 2005-03-31
    • KR1020030028571
    • 2003-05-06
    • 한국전자통신연구원
    • 김명은오승희김광식남택용손승원
    • G06F15/00
    • 본 발명은 네트워크 보안과 관리장치 및 방법에 관한 것으로, 네트워크 상의 보안 장비의 프로파일을 이용하여 보안 장비에 적용할 추상화된 보안 정책을 생성하고, 생성된 보안 정책을 프로그래머블 보안 정책으로 변환하는 프로그래머블 정책 관리 툴; 프로그래머블 보안 정책을 IP 패킷의 페이로드 부분에 채워 넣는 프로그래머블 정책 처리부; IP 패킷을 암호화하는 프로그래머블 정책 인증부; IP 패킷을 프로그래머블 패킷으로 변환하고, 프로그래머블 패킷의 라우팅, 스케줄링 및 자원을 모니터링하는 프로그래머블 패킷 관리부; 수신된 프로그래머블 패킷을 IP 패킷으로 변환하고 다음 보안 장치로 라우팅하는 프로그래머블 패킷 관리부; IP 패킷에 포함된 인증 헤더를 이용하여 IP 패킷의 송신자와 송신지를 확인하고, 송신자가 인증된 경우에 IP 패킷을 복호화하는 프로그래머블 정책 인증부; 복호화된 IP 패킷에 포함된 프로그래머블 보안 정책을 실행하는 프로그래머블 정책 처리부; 프로그래머블 보안 정책이 기존의 프로그래머블 보안정책과 충돌되는지 검사하는 보안 감시부; 및 프로그래머블 보안 정책을 일시적으로 보관하는 지역 정책 저장소를 구비한다. 따라서, 네트워크 상에 존재하는 이기종 보안 장비를 관리할 때 관리자가 다양한 보안 장비의 실행 커맨드나 환경 설정값을 알 필요 없이 보안 정책을 각 보안 장비에서 수행되는 커맨드로 변환하여 배포하므로, 관리상의 이점을 제공하며, 프로그래머블 패킷을 이용하여 보안 정책을 전송하여 관리 장치와 보안 장비간의 통신 부하를 줄일 수 있는 효과가 있다.