• Title/Summary/Keyword: 로그관리

Search Result 566, Processing Time 0.031 seconds

Gamebot Countermeasure Technology Trends for Multi-players in Online Games (멀티 플레이어를 위한 온라인게임에서의 게임봇 대응 기술동향)

  • Choi, Y.J.;Jang, S.J.;Kim, Y.J.;Lee, H.J.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.1
    • /
    • pp.83-92
    • /
    • 2014
  • 다양한 장르 및 형태를 가진 온라인게임이 여가활동의 하나로 자리를 잡으면서 온라인게임 시장이 성장하고 있다. 이를 틈 타 온라인게임 내에서 허가되지 않은 형태의 프로그램을 운용하면서 정당한 플레이어에게 피해를 입히고 나아가 게임사에 막대한 손실을 입히는 오토/봇 프로그램 사용자가 등장하였다. 오토/봇 프로그램은 그 형태가 다양하고 사용자 역시 국내뿐 아니라 해외에도 다수 존재하다 보니 추적이 쉽지 않다. 또한, 온라인게임과 최근 각광받고 있는 스마트 기기용 게임 사용자가 늘면서 로그의 양이 폭발적으로 증가하고 있으며 로그정보로부터 봇에 대한 정보뿐 아니라 게임 운영계획에 필요한 통계정보에 대한 분석 요구가 커지고 있다. 본고에서는 온라인게임에서의 봇/오토 프로그램과 이에 대한 탐지기법 및 로그관리 기술동향에 대해서 살펴본다.

  • PDF

보안 침해사고 대응을 위한 스마트 미터 로그 생성 및 수집 방안

  • Kang, SeongKu;Kim, Sinkyu
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.66-74
    • /
    • 2014
  • 지구 온난화에 대한 대응 노력으로 국내 외적으로 스마트그리드가 주목받고 있다. 스마트그리드는 기존의 전력시스템과 IT기술을 접목하여 지능화된 전력시스템으로 스마트 미터는 이러한 스마트그리드의 핵심 구성요소라 할 수 있다. 하지만 이러한 IT기술이 융합됨으로 인해 스마트 미터는 기존 IT기술이 가지고 있던 보안위협을 그래도 상속받을 수 있으며 이로인한 다양한 보안침해사고들이 발생될 수 있다. 스마트 미터에서 발생할 수 있는 보안 침해사고를 조기에 발견하고 대응할 수 있는 기초자료로 로그정보가 활용될 수 있지만 현재 스마트 미터와 관련한 로그 관리 방안이 부재한 것이 사실이다. 따라서 본 논문에서는 스마트 미터의 특성을 고려한 보안 침해사고에 대응할 수 있는 로그 생성 및 수집하여 추후 침해사고 대응 시 활용할 수 있는 방안을 제시한다.

빅데이터를 활용한 보안로그시스템

  • Jeon, Gyeong-Sik;Lee, Hyeon-Gyeong;Jeon, Sam-Hyeon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

Discovery and Recommendation of User Search Patterns from Web Data (웹 데이터에서의 사용자 탐색 패턴 발견 및 추천)

  • 구흠모;양재영;홍광희;최중민
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.11a
    • /
    • pp.287-296
    • /
    • 2002
  • 웹 사용 마이닝은 데이터마이닝을 바탕으로 사용자의 로그 파일 정보를 이용하여 웹이 이용되는 패턴을 발견한다. 이를 이용하여 웹을 개선하여 사용자들이 보다 빨리 원하는 내용을 검색할 수 있도록 할 수 있으며 시스템 관리자에게는 효율적인 웹 구조를 인한 정보를 제공할 수 있다. 웹 사용 마이닝에서 사용하는 데이터는 성형화되어 있지 않으며 웹 사용 패턴을 분석하는데 방해가 되는 잡음 데이터까지 포함하고 있다. 이것은 기존에 개발된 여러 데이터마이닝 기법을 적용하는데 어려움으로 작용한다. 이러한 어려움을 해결하기 위해 본 논문에서는 새로운 방법을 도입한 SPMiner을 .제안한다. SPMiner는 웹의 구조를 이용하여 로그 파일의 전처리 과정을 줄이며 사용자의 탐색 패턴 분석을 효율적으로 수행 할 수 있는 시스템이다. SPMiner는 WebTree 에이전트를 이용하여 웹 사이트 구조를 분석하여 WebTree를 생성하고 사용자 로그 파일을 분석하여 각 웹 페이지의 사용빈도에 대한 정보를 추출한다. WebTree와 로그 파일에서 추출된 웹 페이지에 대한 정보는 SPMiner에 의해 패턴을 분석할 퍼 이용될 수 있는 형태인 WebTree$^{+}$로 병합된다 WebTree$^{+}$는 패턴 발견을 쉽게 해주며 사용자에게 추천할 정보나 웹 페이지를 능동적으로 추천할 수 있게 만들어 준다.

  • PDF

Automatically Generating Semantic Networks for Retrieving Mobile Life-Log (모바일 라이프로그 검색을 위한 시맨틱 네트워크 자동 생성)

  • Oh, Keun-Hyun;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.266-268
    • /
    • 2011
  • 스마트폰을 비롯한 모바일 기기에 내장된 다양한 센서들로부터 수집되는 개인의 일상에 대한 정보인 모바일 라이프로그를 관리하고 검색하는 다양한 연구가 진행되고 있다. 기존에는 에피소딕 메모리 형태로 저장된 모바일 라이프로그 상에서 사용자가 과거 정보를 찾고 회상하는 방법이 일반적으로 사용되었다. 이러한 방법에서는 사용자가 원하는 데이터를 찾기 위해서는 정확하고 충분한 데이터를 사전에 알고 있어야 한다. 하지만 사람은 처음부터 완전한 정보를 가지고 검색을 하는 것이 아니고 검색을 수행하면서 데이터간의 연관도를 바탕으로 추가적인 정보를 떠올리는 연관 검색을 수행한다. 본 논문에서는 연관도 기반 검색을 위해 인지구조를 바탕으로 모바일 라이프로그를 표현하는 시맨틱 네트워크를 자동으로 생성하는 방법을 제안한다. 정의된 구조를 바탕으로 네트워크를 구성하고 관계의 빈도수와 가중치 공유를 통하여 관계의 가중치를 학습한다. 구성된 시맨틱 네트워크상에서 활성화 확산을 기반으로 연관 검색을 수행함으로 방법의 유용성을 입증하였다.

A Study on Real-Time Encryption Backup Model of Decentralized log data for acquiring completeness in court (분산된 로그 정보의 실시간 암호화 백업모델을 통한 법적 신빙성 획득에 관한 연구)

  • 박종성;문종섭;손태식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.847-849
    • /
    • 2003
  • 최근 악의적인 해킹이나 산업 스파이에 의한 정보유출 등이 날로 늘어남에 따라 정부 차원에서의 관련 법제도 강화나 적극적인 대응에 대한 방법론 등이 크게 대두되고 있다. 이에 컴퓨터 내에 남아있는 전자적 증거들을 실제 법적인 효력을 가지도록 하는 연구가 활발하게 이루어지고 있는 실정이다. 이러한 전자적 증거로서 가장 많이 사용되어지는 것이 로그 정보라 할 것이다. 기존의 로그정보는 분산된 호스트에 따른 관리의 문제와 무결성과 인증의 문제를 지니고 있다. 이 논문에서는 이러한 문제를 해결하기 위해 분산된 로그 정보를 실시간으로 암호화하여 중앙의 특정 서버에 저장하는 방법을 사용한다. 이를 통해 무결성과 출처의 인증이 보장된 실시간 정보에 의한 법적 신빙성을 획득할 수 있다.

  • PDF

The detection of threats using loging data analing of network resource (네트워크 자원의 로그 분석을 통한 보안 위협 탐지)

  • Kim Jin-Hong;Lee Haeng-Gon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

Efficient Method of "Conformance Checking" in Process Mining (프로세스 마이닝에서의 효율적인 적합성 판단 기법)

  • Kim, Gwang-Bok;Heu, Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.66-71
    • /
    • 2010
  • BPMS, ERP, SCM 등 프로세스 인식 정보시스템들이 널리 쓰이게 되면서 프로세스 마이닝에 대한 연구가 활발하게 이루어지고 있다. 프로세스 마이닝은 프로세스가 실행되는 동안 저장된 이벤트 로그로부터 정보를 추출하는 기법이다. 추출된 로그정보는 비즈니스 프로세스의 분석 및 재설계에 사용될 프로세스 모델을 생성하게 된다. 프로세스 마이닝 기법은 프로세스의 자동화 및 기업의 업무정보들을 관리하는 프로세스 기반 정보시스템의 정확성 및 효율성을 위한 중요한 부분을 차지하지만 현재까지의 연구는 생성된 이벤트 로그로부터 프로세스 모델을 재설계하는 프로세스 발견 기법 (Process Discovery Technique)을 적용한 부분에서만 활발히 진행되었다. 프로세스 마이닝은 프로세스 발견 기법 외에도 프로세스 적합성검사 기법 (Process Conformance Checking Technique) 및 프로세스 확장 기법 (Process Extension Technique)이 존재한다. 이들은 많은 프로세스 발견 기법에 대한 연구들이 진행되고 나서야 최근 프로세스 마이닝의 이슈로 떠오르고 있다. 본 논문에서는 프로세스 적합성 검사를 위해 수집된 이벤트 로그와 기존에 나와 있는 여러 가지 프로세스 발견 알고리즘을 통해 생성된 프로세스를 수치적으로 비교할 수 있는 두 가지 애트리뷰트를 제시하였다.

  • PDF

Design of wellness informatics engine for analyzing heterogeneous lifelog information (이종의 라이프로그 정보분석을 위한 웰니스 인포메틱스엔진 설계)

  • Son, Chang-Sik;Choi, Rock-Hyun;Lee, Sang Ho;Yun, Sang Hun;Kang, Won-Seok;Lee, Dong-Ha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1390-1392
    • /
    • 2015
  • 최근 다양한 웨어러블 기기의 등장으로 인해, 이종의 라이프로그 정보로부터 개인별 맞춤형 건강관리 서비스를 제공할 수 있는 분석 솔루션의 중요성이 대두되고 있다. 본 연구에서는 이기종의 웨어러블 기기를 통해 수집된 라이프로그 정보를 근간으로 개인의 건강상태를 모니터링하고 분석할 수 있는 웰니스 인포메틱스엔진에 대한 프레임워크를 소개한다. 또한 개발된 인포메틱스엔진의 효과성은 실증시범서비스 기간 동안에 수집된 다양한 라이프로그 정보를 활용하여, 2가지 벤치마크 방법들과의 예측능력을 비교함으로써 그 효과성을 제시한다.

A selective recovery scheme considering the size of spatial object in spatial database system (공간 데이터베이스 시스템의 공간 데이터 크기에 의한 선별적 회복 기법)

  • Kim, Myung-Keun;Kim, Sung-Hee;Cho, Sook-Kyoung;Kim, Jae-Hong;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.89-92
    • /
    • 2001
  • 본 논문에서는 공간 데이터베이스 시스템의 공간 데이터 크기에 의한 선별적 회복 기법을 제안하고자 한다. 기존의 대용량 데이터베이스를 위한 회복 관리 기법에는 쉐도우 기법과 변형된 로그 기법이 쓰여지고 있다. 쉐도우 기법은 물리적 응집과 잠금 경쟁 문제가 있으며, 변형된 로그 기법은 공간 데이터의 가변 크기 특성에 대한 고려가 없기 때문에 디스크 입출력이 빈번히 발생하는 문제가 있다. 본 논문에서 제안하는 회복 기법은 공간데이터 크기에 따라 각각 다른 회복 기법을 적용하여, 로그 파일에 기록되는 로그의 양을 줄이며, 또한 트랜잭션 철회시 회복 연산으로 인한 시스템의 부하를 줄이는 장점을 갖는다.

  • PDF