• Title/Summary/Keyword: 이동 로그

Search Result 203, Processing Time 0.037 seconds

XML-based Windows Event Log Forensic tool design and implementation (XML기반 Windows Event Log Forensic 도구 설계 및 구현)

  • Kim, Jongmin;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.20 no.5
    • /
    • pp.27-32
    • /
    • 2020
  • The Windows Event Log is a Log that defines the overall behavior of the system, and these files contain data that can detect various user behaviors and signs of anomalies. However, since the Event Log is generated for each action, it takes a considerable amount of time to analyze the log. Therefore, in this study, we designed and implemented an XML-based Event Log analysis tool based on the main Event Log list of "Spotting the Adversary with Windows Event Log Monitoring" presented at the NSA.

A Study on the Command Auditing System for preventing the Information-leaking in Cloud Computing. (클라우드 컴퓨팅 환경에서 정보유출 방지를 위한 명령어 감사시스템에 관한 연구)

  • Lee, Dong-Yooung;Lee, Eul-Suk;Kim, Jin-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1028-1029
    • /
    • 2011
  • 최근 인터넷 기술을 활용하여 클라우드 서버에 저장된 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 클라우드 컴퓨팅에 대한 수요가 증가하고 있다. 또한 클라우드 컴퓨팅의 개방성은 사용자에게 많은 편리함을 제공함과 동시에 클라우드 서버에 저장된 정보에 대한 유출은 시급히 해결 해야할 문제이다. 이에 본 논문에서는 클라우드 환경에서 내부정보 유출 환경을 살펴보고 클라우트서버로부터의 사용자 명령어를 수집 및 로그(Log)파일로 생성하고 이를 분석하여 내부 정보 유출을 판단하고 이를 보호하기 위한 명령어 감사시스템 구조를 제안하고자 한다.

Digital Forensic Analysis Case study on Smartphone (스마트폰 환경에서 디지털 포렌식 분석 사례 연구)

  • Lee, Ki-Wook;Choi, Ok-kyung;Hong, Manphyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.765-767
    • /
    • 2011
  • IT 와 비즈니스가 융합화 되고 정보가 디지털화 됨에 따라 그에 대한 저장매체도 점점 더 다양해지고 있다. 그 중 이동성이 편리하고 휴대하기 간편한 스마트폰을 활용하여 개인 정보를 주고 받고 이를 이용한 비즈니스가 현재 활발히 진행되고 있다. 이러한 소셜 네트워크 서비스 이용이 급격히 증가함에 따라 개인 정보 보안에 대한 중요성은 점점 더 강조 되고 있는 실정이다. 본 연구에서 제안하는 디지털 포렌식 분석 방법을 이용하면 스마트폰에서 지원하는 서비스 형태에 따라 텍스트, 이미지, 동영상 등의 개인 정보를 수집 및 분석이 가능하다. 또한 디지털 포렌식의 관점에 따라 스마트폰 에서 사용되고 있는 애플리케이션의 로그 정보를 수집 및 분석함으로써 스마트폰의 저장 장치에 남겨진 기록들을 훼손 없이 그대로 보존시키고 디지털 증거 자료로 활용이 가능해 사이버 범죄에 대한 신속한 해결이 가능하다.

Secure authentication system using QRcode in Smart work environment (스마트워크 환경에서 QR코드를 이용한 안전한 승인 인증 시스템)

  • Lee, Kwang-Hee;Kim, Soo-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.805-808
    • /
    • 2011
  • 스마트워크란 시간과 장소의 제약 없이 업무를 수행하는 유연한 근무형태를 말한다. 스마트워크 근무 유형에는 가정에서 본사 통신망을 접속해 업무를 수행하는 재택근무와 주거지 인근 원격사무실에 출근하는 스마트워크 센터 근무, 그리고 스마트폰 등을 이용해 현장에서 업무를 수행하는 이동근무가 있다. 스마트워크를 통하여 기업들은 업무 효율과 생산성 향상시킬 수 있다. 또한 대도시 교통 혼잡을 줄이고 여성의 육아부담을 줄일 수 있어 정부에서 확대 지원하는 사업이다. 하지만 스마트워크의 특성상 원격으로 접속하여 업무를 처리하므로 공격자가 로그인 정보를 취득 시에는 위협이 존재한다. 또한 스마트워크 센터에서 사원 관리 취약성과 비인가자에 대한 접근이 용이하기 때문에 문제가 될 수 있다. 이에 따라 본 논문에서는 QR코드를 이용한 승인 인증 시스템을 제안하게 되었다.

CMASS galaxy sample and the ontological status of cosmological principle

  • Kim, Yigon;Park, Chan-Gyung;Noh, Hyerim;Hwang, Jai-chan
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.45 no.1
    • /
    • pp.49.2-49.2
    • /
    • 2020
  • SDSS-III BOSS DR12 은하적색이동 탐사 자료 중 CMASS 표본을 사용하여 물질 분포에 대한 균일성 테스트를 수행하였다. 균일성의 비교 기준으로는 (i) 완전한 무작위 분포, (ii) Horizon Run 3 N-체 수치실험에서 얻은 헤일로 목록, 그리고 (iii) 물질 요동의 파워 스펙트럼과 로그정규분포를 가정해 얻은 모의 은하 목록을 사용하였다. 현재 관측된 영역에서 통계적으로 의미가 있는 가장 큰 규모인 300h-1Mpc까지 조사한 결과, 우리는 관측된 물질 분포가 무작위 분포와 비교하여 전혀 균일하지 않지만 우주론으로부터 구한 나머지 두 목록과는 부합함을 보였다. 우주의 균일 등방성을 제시하는 우주론 원리는 우주론의 이론적 전개에서 물질의 분포가 아닌 공간곡률에 적용된다. 지금 우주모형에서는 이 원리에서 벗어난 공간곡률의 정도가 충분히 작으므로 우주론 원리를 우주론에 적용하는 데 문제가 없다. 하지만 우리는 물질 분포가 균일 등방성에서 벗어난 정도가 상당함을 보였으며, 따라서 우주론 원리가 이론적 모형에 성공적으로 적용되지만 실제로 관측된 은하 분포에는 존재하지 않는다는 기존의 결론을 새로운 자료를 이용해 강화하였다.

  • PDF

Enhancement of Internal Network Security in Small Networks Using UTM and ELK Stack (UTM과 ELK Stack을 활용한 소규모 네트워크의 내부망 보안 강화방안)

  • Song Ha Min;DongHwi Lee
    • Convergence Security Journal
    • /
    • v.24 no.1
    • /
    • pp.3-9
    • /
    • 2024
  • Currently, cyberattacks and security threats are constantly evolving, and organizations need quick and efficient security response methods. This paper proposes ways to strengthen internal network security by utilizing Unified Threat Management (UTM) equipment to improve network security and effectively manage and analyze the log data of the internal network collected through these equipment using Elastic Stack (Elasticsearch, Logstash, Kibana, hereinafter referred to as ELK Stack).

Design and Analysis of Efficient Operation Sequencing in FMC Robot Using Simulation and Sequential Patterns (시뮬레이션과 순차 패턴을 이용한 FMC 로봇의 효율적 작업 순서 설계 및 분석)

  • Kim, Sun-Gil;Kim, Youn-Jin;Lee, Hong-Chul
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.6
    • /
    • pp.2021-2029
    • /
    • 2010
  • This paper suggested the method to design and analyze FMC robot's dispatching rule using the Simulation and Sequential Patterns. To do this, first of all, we built FMC using simulation and then, extracted signals that facilities call a robot, saved it as the log type. Secondly, we built robot's optimal path using the Sequential Pattern Mining with the results of analyzing the log and relationship between machine and robot actions. Lastly, we adapted it to the A corp.'s manufacturing line for verifying its performance. As a result of applying the new dispatching rule in FMC, total throughput and total flow time decrease because of decreasing material loss time and increasing robot utility. Furthermore, because this method can be applied for every manufacturing plant using simulation, it can contribute to advance total FMC efficiency as well.

Erlang Capacity for the Reverse Link of a IS-95 Cellular System According to Approximation Method in Shadowing Channel (전파음영 채널에서 근사방법에 따른 IS-95 셀룰라 시스템의 역방향 링크에 대한 얼랑 용량)

  • Park, Young;Kim, Hang-Rae
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.10
    • /
    • pp.3210-3218
    • /
    • 2000
  • In a IS-95 cellular systm, blocking will occur when the reverse link user interference power reaches a predepermmed level which is set to maintam acceptable signal quality. In this paper, it is assumed that a mobile rdio channel is a shadowing channel and Erlang capacity is calculated for the reverse limk of an imperfect power controlled IS-95 cellular system. the blocking probability is derived using lognornal pproximation and the results according to guassian and lognormal approximation method are compared and analyzed respcctively. Assuming that blocking probability is 1% at the data rate of $R_b$=9.6kbps and $R_b$=14.4kbps, it is shown that Erlang capacity using Iognormal approximation is 13.68 Erlang and 7.08 Erlang and then the approximation erroris occurred about 24.4% and 40.4% inthe garssian approximation, respectively. It is also observed that if the power control becomes periect, the Erlang capacity is increased more 6.99 and 4.21 Erlang than that of the imperfect power control that the power contrl error is 2.5dB, and if voice activity is considered as 10%, the Erlang capacity is increased more 8.21 and 1.25 Erlang than that using non voice activity, respectively.

  • PDF

The Correlation between Groundwater Level and GOI with Snowmelt Effect in Ssangchun Watershed (쌍천유역의 지하수위와 융설 효과를 고려한 GOI의 상괸관계)

  • Yang, Jeong-Seok;Lim, Chang-Hwa;Park, Jae-Hyeon;Park, Chang-Kun
    • Journal of Korea Water Resources Association
    • /
    • v.39 no.2 s.163
    • /
    • pp.121-126
    • /
    • 2006
  • Snowmelt effect is identified from the analysis of the relationship between precipitation and groundwater level(GWL) data and Severe drawdown of GWL is observed in drought. Groundwater dam Operation Index (GOI), which is developed for the optimal operation of groundwater dam, is calculated by taking common logarithm of the moving average(MA) of precipitation data for a certain period. The period can vary from watershed to watershed because the period is decided by picking the maximum correlation coefficient between GWL and GOI of several MAs of precipitation. For Ssangchun watershed, the correlation was the strongest when we apply 70 day MA for GOI calculation. Snowmelt effect is considered by applying the temperature change by elevation($0.5^{\circ}C$ decrease per 100m) and examining the areal distribution of the watershed by elevation. Snow event is assumed when the daily average temperature is below $0^{\circ}C$ and snowmelt is assumed when the temperature is above zero degree Celsius. Total snowmelt is assumed for the day. When the snow event is occurred the precipitation data is separated into two components, snow and rainfall. The areal distribution by elevation is used for the calculation in the separation. The correlation between GWL and GOI is higher when we consider snowmelt effect than we neglected it.

A Study on Price Elasticities of mobile telephone Demand in Korea (국내 이동전화 통화수요의 요금탄력성 추정에 관한 연구)

  • Jeong, Woo-Soo;Cho, Byung-Sun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.6B
    • /
    • pp.390-401
    • /
    • 2007
  • This paper is to estimate and analyze the price elasticities of demand for mobile calls. We used the data for the period from January 2000 to December 2005 on a monthly basis. Data used are call minutes to mobile-originating(ML+MM), tariff for dispatch of fixed and mobile calls($P_L,P_M$), income(Y), and subscriber for mobile(N). In order to provide robust estimates of price elasticities, we have used two different econometric models. One is a Dynamic model which includes a lagged dependent variable and so can differentiate between long-un and short-run price elasticities using the Generalized Method of Moments(GMM). The other is a Box-Cox transformation model which is one of the most useful methods. Box-Cox transformation model shows that elasticity changes with the lapse of time. The results are as follow : Not including the price indices for land-originating, the estimate is overestimated otherwise. In Box-Cox transformation case, price elasticity had been steadily declining. And this result shows that mobile services had been changed necessities increasingly in Korea.