• Title/Summary/Keyword: 로그관리

Search Result 566, Processing Time 0.021 seconds

인터넷 ID 관리 서비스

  • 최대선;조상래;김승현;진승헌;정교일
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.32-43
    • /
    • 2004
  • 인터넷에 산재한 id와 개인정보들은 적절한 관리와 보호를 필요로 한다. 인터넷 ID 관리 서비스는 가입자의 id와 개인정보를 관리해 주는 서비스이다. 가입자는 인터넷 ID 관리 서비스에 가입해 id와 개인정보를 등록하면, 이 id로 한번의 로그인 만으로 모든 가맹 웹사이트를 이용할 수 있고, 개인정보의 활용에 대한 통제도 할 수 있다. 인터넷 ID 관리 서비스가 도입되면 인터넷 이용이 편리해지고 id 도용을 크게 줄이며, 개인정보 보호를 강화할 수 있다. 해외에서도 ID 관리 분야에 대한 기술 개발과 표준화, 실환경 도입이 활발히 진행되고 있다. ETRI에서는 Liberty 규격을 준용한 인터넷 ID 관리 서비스 시스템을 개발 중에 있다.

Performance Evaluation of Catalog Management Schemes for Distributed XML Database at the Query Compile Time (분산 XML 데이터베이스에서 질의 컴파일 시 카탈로그 관리 기법의 성능 평가)

  • Jang, Gun-Up;Hong, Eui-Kyeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.77-82
    • /
    • 2006
  • 최근 컴퓨팅 환경은 클라이언트-서버(client-server) 환경에서 웹(World Wide Web)을 기반으로 한 분산 컴퓨팅(distributed computint) 환경으로 변화하고 있다. 그에 따라 XML 문서의 사용과 XML 문서의 양이 급속하게 증가하였다. 언제 어디서나 쉽게 필요한 XML 문서에 접근해야하며, 이러한 응용을 위해 짧은 시간 내에 그 정보를 전달할 수 있어야 한다. 이에 따라 분산 환경에서의 XML 문서의 처리가 요구된다. XML 데이터를 분산 데이터베이스의 특성을 이용하여 저장, 관리, 질의하는 분산 XML 데이터베이스 시스템(Distributed XML Database System)의 사용의 필요성이 증가하고 있다. 이에 따라, 사이트의 자치성, 질의 최적화, 데이터의 투명성 등에 큰 영향을 미치는 분산 XML 데이터베이스 시스템에서의 카탈로그 관리 기법의 연구의 필요성이 증가하게 된다. 본 논문에서는 중앙 집중식 카탈로그와 완전 중복식 카탈로그, 분할식 카탈로그를 분산 XML 데이터베이스 시스템에서 CPU 비용, I/O 비용, 동시성 제어, 이단계 완료 프로토콜, 큐잉 지연 등을 모두 고려한 모델을 설계하였고, 이를 시뮬레이터로 구현하여 각 카탈로그 관리 기법들의 성능을 합리적인 환경 설정을 통해 시뮬레이션함으로써 카탈로그 관리 기법들의 성능을 평가하였다.

  • PDF

Authing Service of Platform: Tradeoff between Information Security and Convenience (플랫폼의 소셜로그인 서비스(Authing Service): 보안과 편의 사이의 적절성)

  • Eun Sol Yoo;Byung Cho Kim
    • Information Systems Review
    • /
    • v.20 no.1
    • /
    • pp.137-158
    • /
    • 2018
  • Online platforms recently expanded their connectivity through an authing service. The growth of authing services enabled consumers to enjoy easy log in access without exerting extra effort. However, multiple points of access increases the security vulnerability of platform ecosystems. Despite the importance of balancing authing service and security, only a few studies examined platform connectivity. This study examines the optimal level of authing service of a platform and how authing strategies impact participants in a platform ecosystem. We used a game-theoretic approach to analyze security problems associated with authing services provided by online platforms for consumers and other linked platforms. The main findings are as follows: 1) the decreased expected loss of consumers will increase the number of players who participate in the platform; 2) linked platforms offer strong benefits from consumers involved in an authing service; 3) the main platform will increase its effort level, which includes security cost and checking of linked platform's security if the expected loss of the consumers is low. Our study contributes to the literature on the relationship between technology convenience and security risk and provides guidelines on authing strategies to platform managers.

Design of a Log Structure for Fast Recovery of a File System on NAND Flash Memory (NAND 플래시 파일 시스템의 빠른 복구를 위한 로그 구조 설계)

  • Kim, Tae-Hoon;Lee, Ju-Kyung;Chung, Ki-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.784-786
    • /
    • 2005
  • 본 논문에서는 기존의 플래시 파일 시스템과 차별되는 빠른 복구를 위한 로그 구조를 제안한다. 로그와 메타데이터를 플래시 메모리의 특정 영역에 기록하고, 오류가 발생하게 되면 복구단계에서 이 영역만을 스캔하기 때문에 파일 시스템의 오버헤드를 줄인다. 그리고 로깅연산은 트랜잭션으로 관리되어 다른 연산에 간섭받지 않고 독립적으로 수행이 되므로 동시성을 높이고 로깅에 따른 오버헤드가 크지 않다. 따라서 로깅과 복구에 필요한 시간을 최소화하여 신뢰성 있는 파일 시스템 구성이 가능하다.

  • PDF

Building Data Warehouse System for Weblog Analysis (웹로그 분석을 위한 데이터 웨어하우스 시스템 구축)

  • Lee, Joo-Il;Baek, Kyung-Min;Shin, Joo-Hahn;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2010.05a
    • /
    • pp.291-295
    • /
    • 2010
  • 최근 급격한 하드웨어 기술과 데이터베이스 시스템의 발전은 우리 주변에서 발생하는 다양한 분야의 데이터를 자동으로 수집하는 것을 가능하게 하였다. 흔히 데이터 스트림(data stream)이라고 언급되는 끊임없이 생산되는 대용량의 데이터를 효율적으로 처리하여 유용한 정보를 얻어내는 기술은 이미 많은 응용 분야에서 광범위하게 연구되고 있다. 인터넷은 이러한 데이터 스트림을 양산해 내는 주요 원천 중의 하나이다. 인터넷 비즈니스의 활성화와 더불어 웹로그 데이터 스트림은 마케팅, 전략 수립, 고객관리 등 여러 부분에 광범위하게 활용되기 시작했으며, 보다 정확하고 효율적인 분석에 대한 요구사항도 점점 늘어나고 있다. 데이터 웨어하우스(Data Warehouse)는 수집된 데이터를 주제 기반으로 통합하여 시계열 형태로 적재하는 저장소서 유용한 분석이나 의사결정에 많이 사용되어 왔다. 데이터웨어하우스는 데이터를 요약하고 통합 및 정제하는 기능을 제공하여 대용량의 데이터 처리에 적합하고 데이터의 품질을 향상시키기 때문에 데이터 마이닝 분야에서 전처리 과정으로도 많이 이용되어 왔다. 본 논문에서는 웹로그 데이터 스트림에 대한 데이터 웨어하우스를 구축하여 보다 고품질의 유용한 정보를 효율적으로 얻어내는 시스템을 제안한다.

  • PDF

How to Define a Data Leakage Scenario Based on Relationships Between Work Activities (업무 활동간 연관 관계를 이용한 데이터 유출 시나리오 정의 방법)

  • Seo, Min Ji;Kim, Myung Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.292-294
    • /
    • 2017
  • 기업에서 보유하는 기밀 정보가 내부 직원에 의해 유출되는 사고가 빈번하게 발생하고 있다. 기업에서 데이터를 유출하려는 내부 직원을 탐지하기 위하여 보안 로그를 분석해주는 보안 관제 시스템을 사용하고 있으나, 보안 관제 시스템은 관리자가 지정하는 기준에 대해 보안 로그를 분석하기 때문에 새로운 유형의 데이터 유출 사고가 발생하였을 때 제대로 데이터 유출을 탐지할 수 없는 문제점을 가진다. 따라서 본 논문에서는 내부 직원의 업무활동에서 발생하는 보안 로그 리스트에 연관 분석을 적용하여 새롭게 데이터 유출 탐지 시나리오를 작성하여 기존의 시스템이 가진 문제점을 해결할 수 있는 방법을 소개한다. 연관 분석을 활용하여 정의한 데이터 유출 탐지 시나리오를 활용한 결과, 결과적으로 데이터 유출 탐지 성능이 향상되었다.

An Log Visualization Method of Network Security Equipment for Private Information Security (개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구)

  • Sim, Hee-Youn;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.31-40
    • /
    • 2008
  • Recently, network forensic research which analyzes intrusion-related information for tracing of attackers, has been becoming more popular than disk forensic which analyzes remaining evidences in a system. Analysis and correlation of logs from firewall, IDS(Intrusion Detect System) and web server are important part in network forensic procedures. This work suggests integrated graphical user interface of network forensic for private information leakage detection. This paper shows the necessity of various log information for network forensic and a design of graphical user interface for security managers who need to monitor the leakage of private information.

  • PDF

Design and Implementation of Web-Based Mail Statistics System (웹 기반의 메일 통계 분석 시스템 설계 및 개발)

  • Lee, Sang-Do;Kim, Kwang-Hyuk;Lee, Sang-Young;Kim, Tae-Hyung;Jang, Bum-Hwan;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1089-1092
    • /
    • 2002
  • 인터넷의 급속한 성장으로 인하여 메일을 이용하는 사용자가 급격히 증가하고있다. 따라서 메일 서버를 운영하는 관리자는 메일 분석에 대한 전문적인 로그 분석 도구들을 점차 요구하게 되었다. 현재 시중에 샌드메일 로그 분석에 관한 여러 구현된 상용 제품들이 있으나 단순한 통계 정보만을 제공하거나 특정 제품에만 맞도록 구현되었다. 이 논문에서는 시스템 로그 파일만을 분석하여 메일에 대한 상세한 통계 정보를 제공하는 웹 기반의 메일 분석 도구의 전체 설계 구조 및 구현 결과에 대해서 살펴보고자 한다.

  • PDF

A Scheme of Device Access Log based on FUSE (FUSE 기반의 디바이스 접근 로그 기법)

  • Lee, Hui-Jae;Rim, Seongrak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.524-527
    • /
    • 2018
  • IOT의 발전으로 많은 디바이스들이 사용자들에게 제공되어 데이터를 얻거나 제어함으로서 유용하게 사용되고 있다. 보통 하나의 디바이스에 다수의 사용자가 접근하여 데이터를 얻거나 제어 함으로써 서비스를 받게 된다. 그러나 하나의 디바이스를 여러 사용자가 이용하게 되면 어떤 사용자에 의해 디바이스가 오작동을 할 수 있고 결함이 발생할 수가 있다. 본 논문에서는 이러한 경우를 예방하고 디바이스를 관리하기 위해 FUSE와 Syslog를 이용하여 디바이스 접근에 대한 정보 로그하는 기법을 제시한다. 이를 위하여 리눅스(Ubuntu 16.04)에서 문자 디바이스 드라이버 모듈을 작성하여 커널에 삽입하고, 디바이스에 접근을 시도하는 테스트 프로그램을 작성하여 디바이스에 접근할 때 접근 정보를 로그하는 기법을 제시한다.

An e-Commerce Agent System based on Web Site Log Analysis and Case Base (웹사이트 로그 분석과 사례기반의 전자상거래 에이전트 시스템)

  • 나윤지;원동유;이순애;조용환
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.3
    • /
    • pp.363-368
    • /
    • 2002
  • Electronic commerce system must provide information satisfying customers. To do this, many kinds of studies are being advanced actively about electronic commerce support system using intelligent agent technology. This paper suggests electronic commerce system using intelligent multi agent based on Case base and Log analysis. This system can provide suitable information to customers by using knowledge and traffic and system information analysis.

  • PDF