• Title/Summary/Keyword: 이벤트 로그

Search Result 107, Processing Time 0.025 seconds

A System of Smart Integrated Monitoring and Analysis Based on Big Data (빅데이터 기반 스마트 통합 모니터링 및 분석 시스템)

  • Lee, SangUn;Lee, JungGyu
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.07a
    • /
    • pp.106-109
    • /
    • 2015
  • ICT 기술이 급속하게 발전함에 따라 수없이 많은 기술이 등장하고 정착되고 안정화되고 있는 상황에서 빅데이터 이슈는 매우 중요하다. 이러한 변화에 빠르게 대응하는 개인이나 기업에게 엄청난 새로운 기회와 부가가치 창출을 제공을 부여해 주고 있다. 현재 방송분야에서는 빅데이터 기술이 콘텐츠 서비스 분야에서 활발히 적용되고 있으며 그 영역이 점차 확대되고 있는 추세이다. 이에 본 논문은 디지털 방송 시스템을 구성하고 있는 다양한 기기에서 발생되는 장애나 이벤트를 빅데이터 분석을 통해 통합관제 모니터링, 통계 및 분석을 통하여 처리할 수 있는 시스템을 제안한다. 제안한 시스템은 방송 인프라 통합 관리, 실시간 이벤트 검색, 장애 분석 및 리포팅 기능을 제공함으로써 문제점을 신속히 파악하여 안정적인 방송 운영을 지원하도록 한다. 또한 각종 방송 장비들의 로그 정보를 수집하여 서비스 상태 및 작업 통계를 통한 시스템의 가용성을 평가할 수 있도록 한다.

  • PDF

Recognition of Car Driving Patterns using a 3-Axis Accelerometer and Orientation Sensor (3축 가속도 센서와 방향센서를 이용한 운전패턴 인식)

  • Song, Chung-Won;Nam, Kwang-Woo;Lee, Chang-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.01a
    • /
    • pp.7-10
    • /
    • 2012
  • 본 논문에서는 스마트폰을 이용하여 도로 주행 정보를 기록하고 운전자에게 패턴 별 주행정보를 제공하는 라이프로그(Lifelog) 형태의 서비스에 목적을 두고 있다. 운전자의 도로 주행 데이터를 데이터베이스화한 이 정보는 다양하게 이용될 수 있다. 주행 패턴 인식은 이벤트 구간 검출 과정을 통한 패턴 구간을 검출하고 가속도 센서와 방향 센서, 즉 멀티 센서 기반으로 주행패턴을 인식한다. 주행 패턴을 분석 후 시간 정보를 이용하여 촬영된 영상 데이터에서의 패턴 구간 영상을 같이 제공한다. 이렇게 패턴 구간의 센서 스트리밍 정보와 영상을 제공하면 운전자의 운전 성향 및 주행 기록을 분석하는데 이용될 수 있다. 따라서 주행패턴 인식 알고리즘을 프로토타입으로 제안한다.

  • PDF

A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users (사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가)

  • 박혁장;정유석;노영주;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

Research on Intrusion Detection Visualization using Web Log Data set (웹 로그 데이터셋을 이용한 침입 상태 시각화 방안에 관한 연구)

  • Lee, Su-Young;Koo, Bon-Hyun;Cho, Jae-Ik;Cho, Kyu-Hyung;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.134-137
    • /
    • 2007
  • 최근 인터넷 사용이 폭발적으로 증가함과 더불어 웹 어플리케이션에 대한 다양한 공격이 발생하고 있다 이런 다양한 웹 공격에 대해 방어를 위해서는 효율적인 침입탐지가 가능하여야 하며, 이상행위에 대해 신속하고 적절한 정보전달이 필요하다. 다양한 보안 이벤트들에 대한 시각화 시스템은 이를 만족시켜주는 수단이다. 본 논문에서는 선행 연구였던 웹 공격 기법에 대해 분석해보고 시각화 기법을 살펴본 후, 이를 개선하여 기존 시각화 기법으로는 표현하지 못했던 웹 로그 데이터셋에 기초한 웹 이상행위의 시각화기법을 제안한다. 웹 침입탐지 시각화 시스템을 바탕으로 다양한 웹 공격에 대한 시각화 실험결과를 제시한다.

  • PDF

A BN-based Recommendation System Reflecting User's Preference in Mobile Devices (모바일 장비에서 사용자의 선호도를 반영한 베이지안 네트워크 기반 추천 시스템)

  • Park, Moon-Hee;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06c
    • /
    • pp.277-280
    • /
    • 2007
  • 무선통신의 발달에 따라 모바일 장비 기반의 이동성을 고려한 서비스에 관한 연구가 활발하다. 모바일 장비는 제한된 화면크기, 부족한 리소스 등의 한계와 함께 사용자의 이동 중에 발생하는 이벤트를 처리해야 한다는 문제가 있기 때문에, 사용자에게 친숙한 인터페이스와 개별화된 추천 서비스가 요구된다. 본 논문에서는 사용자의 선호도를 반영한 베이지안 네트워크를 이용하여 모바일 장비에서 개인화된 추천 시스템을 개발한다. 실시간으로 변화하는 환경에 적응하도록 네트워크를 설계하기 위하여 전문가에 의해 구조를 설계하고, 수집된 사용자 로그를 바탕으로 파라메터를 학습하여 베이지안 네트워크 모델을 생성한 후, 학습된 모델 기반의 추론결과를 실제 컨텐츠와 비교하여 시스템에 매핑시킴으로써 사용자에게 추천한다. 실제 신촌지역 음식점 추천을 대상으로 실험한 결과, 그 가능성을 확인할 수 있었다.

  • PDF

통합로그관리시스템의 기술 동향과 발전 방향

  • Yu, Ki-Soon;Im, Sul-Hwa;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.

Development of Enterprise Security Management Standard (전사적 통합보안관리 표준의 확장)

  • 유진택;한석재;조명휘;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.291-294
    • /
    • 2003
  • 최근 보안 관련 사고의 급증으로 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리시스템(ESM)에 대한 요구가 급증하고 있다. 효율적인 ESM 개발을 위해서는 개발자와 관련 단체들에 의한 표준화 작업이 필수적이며, 최근 ISTF는 침입차단 시스템(Firewall), 침입탐지 시스템(IDS) 및 가상 사설망(VPN)의 로그 형식 표준을 발표하였다. 그러나, ISTF의 표준은 통합보안관리시스템에서 필요한 이벤트 및 제어 등의 모든 사항들을 포함하고 있지 않아 이에 대한 추가 및 확장이 요구된다. 본 연구에서는 ISTF의 Firewall, IDS 및 VPN의 로그 형식을 분석하고 이 표준의 확장 개발을 위하여 추가되어야 할 항목에 대하여 논하고자 한다.

  • PDF

A Study on Drone log analysis methods using FC safety events (드론의 FC 안전 이벤트를 활용한 로그 분석방법에 대한 연구)

  • Jun-Ho Bae;Il-Do Kim;Do-Hyung Kim;Chung-Hee Ka
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.304-305
    • /
    • 2023
  • 드론 비행 후 추출할 수 있는 Log 파일은 드론의 비행 정보를 확인할 수 있는 데이터이다. 이 데이터를 Log 분석기를 사용하여 그래프 형태로 시각화 하게 되면 비행 속도, 거리, 높이 등 다양한 비행데이터를 분석하기에 용이하다. 또한 Log 분석 자료에는 기체운용 중 발생하는 안전 이슈에 대한 기록도 포함되어 있어 드론의 사고 또는 고장유무를 판단할 때에 중요한 자료로서 활용된다. 그러므로 데이터분석 시에 안전 이슈 발생 시점과 연관지어 데이터를 분석하는 것이 보다 효과적이다. 그러나 상용 서비스에서는 분석데이터와 안전 이슈 데이터를 함께 보는 방법은 제공되지 않는다. 따라서 본 논문에서는 기존의 Log 분석 시스템에 안전 이슈 정보를 추가하여 볼 수 있는 방법을 제시하여 드론 운용자가 로그분석을 보다 효과적으로 할 수 있는 방법을 제안하고자 한다.

인공 신경망과 서포트 벡터 머신을 사용한 태양 양성자 플럭스 예보

  • Nam, Ji-Seon;Mun, Yong-Jae;Lee, Jin-Lee;Ji, Eun-Yeong;Park, Jin-Hye;Park, Jong-Yeop
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.129.1-129.1
    • /
    • 2012
  • 서포트 벡터 머신(Support Vector Machine, SVM)과 인공신경망 모형(Neural Network, NN)을 사용하여 태양 양성자 현상(Solar proton event, SPE)의 플럭스 세기를 예측해 보았다. 이번 연구에서는 1976년부터 2011년까지 10MeV이상의 에너지를 가진 입자가 10개 cm-1 sec-1 ster -1 이상 입사할 경우를 태양 양성자 현상으로 정의한 NOAA의 태양 고에너지 입자 리스트와 GOE위성의 X-ray 플레어 데이터를 사용하였다. 여기에서 C, M, X 등급의 플레어와 관련있는 178개 이벤트를 모델의 훈련을 위한 데이터(training data) 89개와 예측을 위한 데이터(prediction data) 89개로 구분하였다. 플러스 세기의 예측을 위하여, 우리는 로그 플레어 세기, 플레어 발생위치, Rise time(플레어 시작시간부터 최대값까지의 시간)을 모델 입력인자로 사용하였다. 그 결과 예측된 로그 플럭스 세기와 관측된 로그 플럭스 세기 사이의 상관계수는 SVM과 NN에서 각각 0.32와 0.39의 값을 얻었다. 또한 두 값 사이의 평균 제곱근 오차(Root mean square error)는 SVM에서 1.17, NN에서는 0.82로 나왔다. 예측된 플럭스 세기와 관측된 플럭스 세기의 차이를 계산해 본 결과, 오차 범위가 1이하인 경우가 SVM에서는 약 68%이고 NN에서는 약 80%의 분포를 보였다. 이러한 결과로부터 우리는 NN모델이 SVM모델보다 플럭스 세기를 잘 예측하는 것을 알 수 있었다.

  • PDF

Hacking Detection Mechanism of Cyber Attacks Modeling (외부 해킹 탐지를 위한 사이버 공격 모델링)

  • Cheon, Yang-Ha
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.9
    • /
    • pp.1313-1318
    • /
    • 2013
  • In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-based detection methods start to face their limitations. In response to that, researches upon symptom detection technology based on attack modeling by employing big-data analysis technology are actively on-going. This symptom detection technology is effective when it can accurately extract features of attacks and manipulate them to successfully execute the attack modeling. We propose the ways to extract attack features which can play a role as the basis of the modeling and detect intelligent threats by carrying out scenario-based modeling.