• 제목/요약/키워드: 로그관리

검색결과 566건 처리시간 0.028초

효과적인 경보 처리를 위한 OSI 장애 관리 구현 모델 (A Model on the OSI Fault Management Implementation for Effective Alarm Processing)

  • 이재오;조국현
    • 한국통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.537-548
    • /
    • 1993
  • OSI 장애 관리 기능 서비스는 경보 보고 기능, 사건 보고 관리 기능 그리고 로그 제어 기능의 서비스로 구성된다. 장애 관리는 사건을 통지하고 관리하는 것이며, 장애 관리 정보로 전달되는 경보 데이터는 효과적으로 관리되어져야 한다. 그리고 이러한 기능들을 사용하여 적절한 장애 관리 모델을 설정하는 것은 네트워크 관리 활동의 연구에 필수적이다. 따라서, 본 논문에서는 경보 보고 기능 서비스를 기반으로 사건보고 관리와 로그 제어 기능의 통합 모델을 연구한다. 또한, 효과적인 OSI 장애 관리를 위하여 관리자 시스템내에 부가된 경보 수집자 요소를 제안하고 연구한다.

  • PDF

Hypernetwork를 이용한 개인 맞춤형 식단추천 방법 (Personalized Menu Recommendation Algorithm using Hypernetwork)

  • 임병권;장병탁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(B)
    • /
    • pp.393-395
    • /
    • 2012
  • 많은 현대인들은 체중 관리를 위해 많은 시간과 노력을 쏟고 있으며 그중에서도 식단을 관리하는데 많은 힘을 기울이고 있다. 하지만, 전문지식이 없는 일반인이 자신이 먹은 식단을 분석하고 어떤 음식을 먹을지 계획하는 것은 쉽지 않다. 따라서 본고에서는 hypernetwork를 이용한 개인 맞춤형 식단 추천 알고리즘을 제안한다. 개발된 식단 추천 알고리즘은 사용자의 식단 로그 데이터를 기반으로 사용자의 식성에 맞고 적절한 칼로리를 지닌 식단을 구성하여 추천한다. 특히, 식품 정보 DB 이외에 다른 추가 정보가 필요하지 않으며, 개인의 작은 식단 로그 데이터만으로도 동작 가능한 장점을 가지고 있다. 본 연구실에서는 개발된 알고리즘을 이용하여 개인 체중 관리 어플리케이션인 DietAdvisor를 제작하였으며, 사용자는 어플리케이션을 통해 실제 식단 추천 및 그 외의 체중관리에 필요한 서비스를 제공받을 수 있다.

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.

빅데이터 플랫폼을 이용한 보안로그 분석 시스템 구현 모델 연구 (A Study on implementation model for security log analysis system using Big Data platform)

  • 한기형;정형종;이두식;채명희;윤철희;노규성
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.351-359
    • /
    • 2014
  • 보안 장비에서 발생하는 로그는 그동안 ESM(Enterprise Security Management) 기반으로 통합적으로 데이터를 분석하였으나 데이터 저장 용량의 한계와 ESM자체의 데이터 처리 성능의 한계로 빅데이터 처리에 부적합하기 때문에 빅데이터 플랫폼을 이용한 보안로그 분석 기술이 필요하다. 빅데이터 플랫폼은 Hadoop Echosystem을 이용하여 대용량의 데이터 수집, 저장, 처리, 검색, 분석, 시각화 기능을 구현할 수 있다. 현재 ESM기술은 SIEM(Security Information & Event Management)방식으로 기술이 발전하고 있으며 SIEM방식의 보안기술을 구현하기 위해서는 현재 보안장비에서 발생하는 방대한 로그 데이터를 처리할 수 있는 빅데이터 플랫폼 기술이 필수적이다. 본 논문은 Hadoop Echosystem 이 가지고 있는 빅데이터 플랫폼 기술을 활용하여 보안로그를 분석하기 위한 시스템을 어떻게 구현할 수 있는지에 대한 모델을 연구하였다.

국가기록원 질의로그 빅데이터 기반 이용자 정보요구 유형 분석 (User Information Needs Analysis based on Query Log Big Data of the National Archives of Korea)

  • 백지연;오효정
    • 정보관리학회지
    • /
    • 제36권4호
    • /
    • pp.183-205
    • /
    • 2019
  • 이용자의 정보요구를 파악하기 위한 다양한 방법 중 로그 분석 방법은 이용자의 실제 검색 행위를 사실적으로 반영하고, 대다수 이용자의 전반적인 이용행태를 분석할 수 있다. 이에 본 연구에서는 국가기록원 웹 포털서비스를 통해 입수된 대량의 질의로그 빅데이터를 기반으로 이용자의 정보요구를 파악하기 위해 1) 질의에 내포된 정보요구 유형별과 2) 검색결과로 제공한 기록 유형별 분석을 진행하였다. 분석에 활용한 질의로그는 국가기록원이 웹을 통해 검색서비스를 제공한 2007년부터 2018년 12월까지, 총 141개월 동안 수집된 월별 상위 100개 질의어 1,571,547개를 대상으로 하였다. 나아가 분석결과를 토대로 이용자 검색 만족도를 향상시킬 수 있는 개선방안을 제안하였다. 본 연구의 결과는 국가기록원 검색 서비스 개선 및 고도화를 위한 구체적이고 실질적 방안을 제시했다는 점에서 의의가 있다.

라이프 로그 공유 및 관리를 위한 확률모델 기반 사용자 인터폐이스 및 블로그 개발 (Development of User Interface and Blog based on Probabilistic Model for Life Log Sharing and Management)

  • 이진형;노현용;오세원;황금성;조성배
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권5호
    • /
    • pp.380-384
    • /
    • 2009
  • 모바일 장치에서 수집되는 로그 데이터는 개인의 일상에 대한 다양하고 지속적인 정보를 담고 있다. 이로부터 얻을 수 있는 사용자의 위치, 사진, 사용중인 모바일장치 기능 및 서비스의 종류를 통하여 사용자의 상태를 추론하고 개인의 일상을 이해하는 연구가 많은 관심을 받고 있다. 본 논문에서는 모바일 장치로부터 실시간으로 로그 데이터를 수집, 분석하고 이를 지도기반으로 시각화하여 개인 일상에 대한 정보를 효과적으로 관리할 수 있도록 하며 다른 사용자와 이 정보를 공유하여 상호 사용 가능한 어플리케이션을 개발한다. 제안하는 어플리케이션은 베이지안 네트워크 확률 모델을 채택하여 개인의 상황을 추론한다. 실험에서는 실제로 수집된 로그 정보를 바탕으로 효율적 시각화 및 다른 사용자와의 정보 공유 기능의 유용성을 확인하였다.

스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구 (Decision Support System to Detect Unauthorized Access in Smart Work Environment)

  • 이재호;이동훈;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.797-808
    • /
    • 2012
  • 스마트워크 환경에서는 재택근무나 기업에서 구축한 스마트워크 센터, 휴대 가능한 모바일 단말기 등을 활용하여 원격 협업 환경을 구성하고 유연한 근무 환경을 조성하지만, 개인정보 및 업무상 중요 정보의 해킹, 노출 등의 위험성이 상존한다. 이러한 위험에 빠르게 대처하기 위해 기업 외부에서 일하는 직원이 내부망으로 접속할 때 사용하는 VPN(Virtual Private Network) 접속로그를 모니터링함으로써 직원들의 사용 패턴을 파악하고 비이상적인 행동을 탐지할 수 있다. 본 논문에서는 VPN 접속로그를 이용하여 기존의 로그 셋과 현재 접속의 유사도 측정 및 설문을 통한 적합한 시각화 방식을 제시하여 현재 접속의 정상 유무를 판단하는 시스템을 관리자에게 제공한다. 제안한 방법론을 통해 실제 기업환경에서 사용한 VPN 접속로그를 이용하여 실험을 한 결과 비정상 접속로그를 평균 88.7%로 추출할 수 있었으며, 관리자는 이 시스템을 이용하여 비정상으로 접속하는 주체를 실시간으로 확인하여 대응할 수 있다.

JAVA 오픈소스 기반의 개인화를 지원하는 Log Framework 구축 (Building a Log Framework for Personalization Based on a Java Open Source)

  • 신충섭;박석
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권8호
    • /
    • pp.524-530
    • /
    • 2015
  • Log란 프로그램 개발이나 운영 시 시스템의 문제점을 파악하거나 운영상태에서 모니터링 하기 위한 데이터를 의미한다. 시스템 개발 시에는 개발자 및 테스터를 비롯한 소수의 사람들만 로그를 관리하므로 로그 추적이 간단하다. 그러나 운영시점에서는 시스템 특성에 따라 다양한 사용자들이 동시에 사용하기 때문에 로그 추적이 어려우며, 로그 추적을 하지 못해 원인 추적을 포기하는 경우도 자주 발생한다. 본 논문에서는 시스템 운영시 발생할 수 있는 로그 추적의 어려움을 해소하기 위하여 로그백(Logback)에서 제공하는 기능을 이용한 ID/IP기반 런타임 로그 기록 기법을 제안한다. 제안 기법은 데이터베이스에 추적하고자 하는 사용자의 ID/IP를 저장하고, WAS 기동 시 사용자의 ID/IP를 메모리에 적재하여 온라인 서비스가 실행되기 전 interceptor를 통해 로그 파일 적재 유무를 판단하여 특정 사용자가 요청하는 서비스를 별도의 로그 파일에 생성하게 된다. 제안 기법은 모든 서비스가 Interceptor를 거쳐 서비스가 수행되어야 하는 부담이 발생하지만 JVM안에서 연산이 발생하므로 시스템 부하가 크지 않다.

침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현 (Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback)

  • 한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF

전사적 통합보안관리 표준의 확장 (Development of Enterprise Security Management Standard)

  • 유진택;한석재;조명휘;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.291-294
    • /
    • 2003
  • 최근 보안 관련 사고의 급증으로 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리시스템(ESM)에 대한 요구가 급증하고 있다. 효율적인 ESM 개발을 위해서는 개발자와 관련 단체들에 의한 표준화 작업이 필수적이며, 최근 ISTF는 침입차단 시스템(Firewall), 침입탐지 시스템(IDS) 및 가상 사설망(VPN)의 로그 형식 표준을 발표하였다. 그러나, ISTF의 표준은 통합보안관리시스템에서 필요한 이벤트 및 제어 등의 모든 사항들을 포함하고 있지 않아 이에 대한 추가 및 확장이 요구된다. 본 연구에서는 ISTF의 Firewall, IDS 및 VPN의 로그 형식을 분석하고 이 표준의 확장 개발을 위하여 추가되어야 할 항목에 대하여 논하고자 한다.

  • PDF