• Title/Summary/Keyword: 네트워크 로그 분석

Search Result 143, Processing Time 0.024 seconds

Design of tool for supercomputer status analysis using log integrated repository (통합 로그 저장소를 이용한 슈퍼컴퓨터 상태 분석 도구 설계)

  • Kim, Sung-Jun;Lee, Jae-Kook;Hong, Tae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.427-428
    • /
    • 2017
  • 슈퍼컴퓨터와 같은 대규모 클러스터는 계산노드, 파일시스템, 인터컨넥트 네트워크 등과 같은 다양한 요소로 구성된다. 연구자들은 자신의 작업을 계산노드들을 이용하여 병렬화된 계산 작업을 수행한다. 수천 노드로 구성된 슈퍼컴퓨터에서 연구자들의 계산 작업이 효율적으로 수행되는 지를 파악하는 것은 시스템 관리자들에게 어려운 문제이다. 본 논문에서는 슈퍼컴퓨터어세 생성되는 다양한 로그를 통합 저장하고 이를 기반으로 슈퍼컴퓨터의 활용 효율을 제고하기 위한 통합 로그 저장소를 설계하고, 향후 구현될 슈퍼컴퓨터 상태 분석 시스템으서 활용할 수 있는 몇 가지 시나리오를 통해서 본 논문에서 제안하는 통합 로그 저장소의 효용성을 설명한다.

Design of Intrusion Responsible System For Enterprise Security Management (통합보안 관리를 위한 침입대응 시스템 설계)

  • Lee, Chang-Woo;Sohn, Woo-Yong;Song, Jung-Gil
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.51-56
    • /
    • 2005
  • Service operating management to keep stable and effective environment according as user increase and network environment of the Internet become complex gradually and requirements of offered service and user become various is felt constraint gradually. To solve this problem, invasion confrontation system through proposed this log analysis can be consisted as search of log file that is XML's advantage storing log file by XML form is easy and fast, and can have advantage log files of system analyze unification and manages according to structure anger of data. Also, created log file by Internet Protocol Address sort by do log and by Port number sort do log, invasion type sort log file and comparative analysis created in other invasion feeler system because change sort to various form such as do log by do logarithm, feeler time possible.

  • PDF

Item Trend Analysis Considering Social Network Data in Online Shopping Malls (온라인 쇼핑몰에서 소셜 네트워크 데이터를 고려한 상품 트렌드 분석)

  • Park, Soobin;Choi, Dojin;Yoo, Jaesoo;Bok, Kyoungsoo
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.2
    • /
    • pp.96-104
    • /
    • 2020
  • As consumers' consumption activities become more active due to the activation of online shopping malls, companies are conducting item trend analyses to boost sales. The existing item trend analysis methods are analyzed by considering only the activities of users in online shopping mall services, making it difficult to identify trends for new items without purchasing history. In this paper, we propose a trend analysis method that combines data in online shopping mall services and social network data to analyze item trends in users and potential customers in shopping malls. The proposed method uses the user's activity logs for in-service data and utilizes hot topics through word set extraction from social network data set to reflect potential users' interests. Finally, the item trend change is detected over time by utilizing the item index and the number of mentions in the social network. We show the superiority of the proposed method through performance evaluations using social network data.

A Design of Hacking Detection System using Port Scanning Detection and Analysis of System Log Files (포트 스캐닝 탐지와 로그 분석을 이용한 해킹 탐지 시스템의 설계)

  • 이성희;김상욱;김성조
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.315-317
    • /
    • 1999
  • 네트워크 호스트에 대한 해킹의 기본 단계로서 포트 스캐닝이 사용된다. 최근에는 TCP의 보안 취약성과 구현상의 버그를 이용한 스텔스 스캐닝 기법이 소개되었다. 본 논문에서는 스텔스 스캐닝의 원리에 대해 살펴보고, 자동화된 침입 탐지 및 보고 시스템의 구현을 위한 포트 스캐닝 탐지 기법으로서 스캐닝 성향 계수를 제안한다. 그리고 에이전트 기반 해킹 탐지 시스템의 모델을 제시함으로써 포트 스캐닝 탐지기능과 로그 분석 기능이 상호 유기적으로 사용 가능함을 보인다.

  • PDF

Attacker Tracing Simulation in the Virtual Network Environment (가상 네트워크 환경에서의 공격자 추적 시뮬레이션)

  • 김상영;최진우;우종우;황선태;박재우;남건우;최대식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.394-396
    • /
    • 2002
  • 최근 인가되지 않은 컴퓨터에 대한 접근이 사회적으로 커다란 문제로 대두되고 있으며, 점차 파괴적인 상황으로까지 악화되어 가고 있다. 따라서 이러한 침입 행위에 대해 침입자들을 추적하여 경고를 줄 수 있는 보다 능동적인 대응이 필요하게 되었다. 이 문제에 대한 많은 해결책이 제시 되었으나 완벽한 대안이 되지는 못하고 있는 실정이며, 오히려 대부분의 경우 숙련된 시스템 관리자의 경험에 의존하는 경향이다. 따라서 침입의 경우에 대비해 어떠한 새로운 상황이 발생하더라도 시스템을 유지할 수 있도록 시스템 관리자들을 훈련시킬 필요가 있다. 본 논문에서는 시스템 관리자들을 훈련하기 위하여 시뮬레이션 기반의 공격자 추적 시스템을 제안한다. 본 시스템은 가상의 지역 네트워크 환경에서 시스템의 간섭 없이 약속된 시나리오에 의한 공격 경로를 분석하고 다양한 형태의 공격 형태를 연습하고 배우는 기능을 제공한다. 이 시스템은 두 가지 주요 문제에 대해 학생들을 훈련시킨다. 첫째, 공격 형태를 발견하는 것이며, 둘째, 다양한 로그 데이터를 분석하여 공격이 이루어진 흔적을 발견해 내는 것이다. 시스템의 테스트 영역은 LINUX 기반의 환경으로 그 범위는 다양한 형태들의 로그 데이터들을 종합하여 분석하는 것으로 제한 한다.

  • PDF

Overview of Intelligent Gadget Technology for Life Log Service (라이프 로그 서비스를 위한 지능형 가젯 기술 동향)

  • Bae, C.S;Won, J.H.;Ryoo, D.W.;Noh, K.J.;Lee, G.H.;Choi, E.J.
    • Electronics and Telecommunications Trends
    • /
    • v.21 no.5 s.101
    • /
    • pp.81-92
    • /
    • 2006
  • 최근 미니홈피, 블로그 등의 개인 홈페이지가 활성화되면서 개인의 생활 경험 정보를 기록으로 남기고자 하는 욕구가 증대되고 있다. 이와 같은 시도는 주로 영상이나 텍스트에 의존한 기록이 주를 이루고 있다. 정보 통신 기술의 급속한 발전은 디지털 라이프로그라는 개념으로 개인의 전반적인 일상 생활을 디지털 미디어로 기록해 두고자 하는 시도를 가능하게 하고 있다. 라이프 로그에서 저장되는 정보는 단순히 개인이 보고 듣는 정보뿐 아니라 개인의 주변상황 및 신체상태 등 그 다양성이 더욱 커질 수 있다. 이러한 다양한 정보를 개인의 실생활에서 수집하기 위해 개인이 일상 생활에서 사용하는 사물에 정보 수집 및 처리 기능을 부가하자는 연구가 활발히 진행되고 있다. 본 고에서는 이와 같이 지능화된 사물을 지능형 가젯(gadget)이라 부른다. 지능형 가젯은 단순한 사용자의 개인 생활 정보를 수집하는 수단 외에도 가젯들 간의 상호 정보 교환으로 사용자의 현재 상황 정보를 인지할 수 있으며 라이프 로그가 저장된 서버와의 정보 교환으로 사용자의 과거 경험 정보로부터 사용자의 의도나 취향을 분석할 수 있다. 이러한 정보를 활용하여 사용자에게 가장 적합하고 특화된 서비스를 제공할 수 있는 환경을 구현할 수 있다. 본 고에서는 이를 위한 기본이 되는 라이프 로그 서비스를 위한 지능형 가젯의 각 구성 모듈인 지능형 가젯 플랫폼, 지능형 가젯 네트워크, 그리고 지능형가젯 미들웨어의 기술 동향과 라이프 로그 서비스의 연구 사례에 대해 살펴본다.

Bayesian Inference Model for Landmark Detection on Mobile Device (모바일 디바이스 상에서의 특이성 탐지를 위한 베이지안 추론 모델)

  • Hwang Keum-Sung;Cho Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.127-129
    • /
    • 2006
  • 모바일 디바이스에서 얻을 수 있는 로그에는 다양한 개인정보가 풍부하게 포함되어 있으면서도 제약이 많아 활용이 어렵다. 그 동안은 모바일 장치의 용량, 파워의 제약과 정보 분석의 어려움으로 로그 정보를 무시해온 것이 일반적이었다. 본 논문에서는 모바일 디바이스의 다양한 로그 정보를 분석하여 사용자에게 의미 있는 상황(특이성)을 탐지해낼 수 있는 정보 분석 방법을 제안한다. 불확실한 상황에서의 정확성 향상을 위해 규칙/패턴 분석에 의한 특이성 추론뿐만 아니라 베이지안 네트워크를 활용한 확률적인 접근 방법을 활용한다. 이때, 복잡하지 않고 연산이 효율적으로 이루어질 수 있도록 BN을 모듈화하고 모듈화된 BN의 상호보완적인 확률 추론을 위한 BN 처리 과정을 제안한다. 그리고, 특이성 추출 모듈을 주기적으로 업데이트함으로써 성능을 향상시키기 위한 학습알고리즘을 소개한다.

  • PDF

Study on Windows Event Log-Based Corporate Security Audit and Malware Detection (윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구)

  • Kang, Serim;Kim, Soram;Park, Myungseo;Kim, Jongsung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.3
    • /
    • pp.591-603
    • /
    • 2018
  • Windows Event Log is a format that records system log in Windows operating system and methodically manages information about system operation. An event can be caused by system itself or by user's specific actions, and some event logs can be used for corporate security audits, malware detection and so on. In this paper, we choose actions related to corporate security audit and malware detection (External storage connection, Application install, Shared folder usage, Printer usage, Remote connection/disconnection, File/Registry manipulation, Process creation, DNS query, Windows service, PC startup/shutdown, Log on/off, Power saving mode, Network connection/disconnection, Event log deletion and System time change), which can be detected through event log analysis and classify event IDs that occur in each situation. Also, the existing event log tools only include functions related to the EVTX file parse and it is difficult to track user's behavior when used in a forensic investigation. So we implemented new analysis tool in this study which parses EVTX files and user behaviors.

Global lifelog media cloud development and deployment (글로벌 라이프로그 미디어 클라우드 개발 및 구축)

  • Song, Hyeok;Choe, In-Gyu;Lee, Yeong-Han;Go, Min-Su;O, Jin-Taek;Yu, Ji-Sang
    • Broadcasting and Media Magazine
    • /
    • v.22 no.1
    • /
    • pp.35-46
    • /
    • 2017
  • 글로벌 라이프로그 미디어 클라우드 서비스를 위하여 네트워크 기술, 클라우드 기술 멀티미디어 App 기술 및 하이라이팅 엔진 기술이 요구된다. 본 논문에서는 미디어 클라우드 서비스를 위한 개발 기술 및 서비스 기술 개발 결과를 보였다. 하이라이팅 엔진은 표정인식기술, 이미지 분류기술, 주목도 지도 생성기술, 모션 분석기술, 동영상 분석 기술, 얼굴 인식 기술 및 오디오 분석기술 등을 포함하고 있다. 표정인식 기술로는 Alexnet을 최적화하여 Alexnet 대비 1.82% 우수한 인식 성능을 보였으며 처리속도면에서 28배 빠른 결과를 보였다. 행동 인식 기술에 있어서는 기존 2D CNN 및 LSTM에 기반한 인식 방법에 비하여 제안하는 3D CNN 기법이 0.8% 향상된 결과를 보였다. (주)판도라티비는 클라우드 기반 라이프로그 동영상 생성 서비스를 개발하여 현재 테스트 서비스를 진행하고 있다.

Bayesian Network based Automatic Summarization of Photos using User's Context on Mobile Device and Image Annotation (모바일기기 사용자의 컨텍스트와 이미지 주석을 이용한 베이지안 네트워크기반 사진 자동요약)

  • Min, Jun-Ki;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.425-428
    • /
    • 2008
  • 모바일기기에 탑재되어있는 디지털 카메라의 성능이 향상됨에 따라 이를 이용한 사진의 촬영 및 수집이 용이해졌으며, 따라서 사용자 로그정보를 이용하여 방대한 양의 사진을 분석하거나 브라우징해주는 방법들이 연구되고 있다. 본 논문에서는 모바일기기의 불확실한 로그정보와 사진 주석정보를 베이지안 네트워크로 모델링하여 사용자가 겪은 이벤트들을 추론하고 사용자의 일과를 요약해주는 방법을 제안한다. 우선 사진들을 시간과 위치정보에 따라 분할하여 사진그룹목록을 생성하고, 이를 모바일기기에 입력되어있는 사용자의 일정목록과 합하여 임시이벤트목록을 생성한다. 그 뒤 베이지안 네트워크를 이용하여 각 이벤트를 인식하고 이를 가장 잘 나타내는 사진을 선택한다. 제안하는 방법은 선택된 사진들을 나열하여 사진다이어리형식으로 사용자의 일과를 요약하여주며, 이때 특정 이벤트와 매치되는 사진이 없을 경우 미리 정의되어있는 만화 컷을 대신 사용하여 내용이 매끄럽게 이어지도록 하였다.

  • PDF