• 제목/요약/키워드: Access Log

검색결과 199건 처리시간 0.025초

악의적 접근 탐지를 위한 로그 분석 (Log Analysis for Detecting Malicious Access)

  • 김희성;이봉환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.744-746
    • /
    • 2013
  • 서버는 사용자의 요청에 따라 정보를 제공한다. 사용자는 외부 혹은 내부 네트워크에서 서버에 접근하여 데이터를 요청하고, 서버는 서버 내의 데이터 스토어에 저장되어 있는 데이터들을 지정된 방식에 맞게 사용자에게 보여주게 된다. 이러한 일련의 처리 과정들은 서버의 로그로 보관되어지며, 로그는 처리 과정의 세부적인 정보들을 가지고 있다. 서버 관리자는 로그에 기록되어 있는 정보들을 이용해 사용자의 행동을 파악할 수 있으며, 악의적이거나 잘못된 접근 또한 감지할 수 있다. 로그데이터 안에는 접속시간, 사용자 IP, 포트정보, 프로토콜정보, 이벤트 등 사용자가 활동한 흔적들이 기록된다[1]. 어떤 사용자가 언제 어떠한 경로로 어떠한 행위를 하였는지에 대하여 로그는 기록하고 있다. 본 논문에서는 이벤트로 서버에 요청하는 쿼리문과 사용자의 IP주소를 이용하여 사용자의 행동 패턴을 파악하고 분석하며, 분석된 행동 패턴과 사용자 정보를 기반으로 악의적인 접근을 방지하고 통제하고자 한다.

쿠버네티스 API server의 Transport Layer Security 패킷 실시간 복호화 및 시각화 시스템 (API Server Transport Layer Security Packets Real-Time Decryption and Visualization System in Kubernetes)

  • 김태현;김태영;최미희;진성근
    • 대한임베디드공학회논문지
    • /
    • 제16권3호
    • /
    • pp.99-105
    • /
    • 2021
  • The cloud computing evolution has brought us increasing necessity to manage virtual resources. For this reason, Kubernetes has developed to realize autonomous resource management in a large scale. It provides cloud computing infrastructure to handle cluster creations and deletions in a secure virtual computing environment. In the paper, we provide a monitoring scheme in which users can observe securely encrypted protocols while each Kubernetes component exchanges their packets. Eventually, users can utilize the proposed scheme for debugging as well as monitoring.

A Study on Log Collection to Analyze Causes of Malware Infection in IoT Devices in Smart city Environments

  • 김동현;신지호;서정택
    • 인터넷정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.17-26
    • /
    • 2023
  • A smart city is a massive internet of things (IoT) environment, where all terminal devices are connected to a network to create and share information. In accordance with massive IoT environments, millions of IoT devices are connected, and countless data are generated in real time. However, since heterogeneous IoT devices are used, collecting the logs for each IoT device is difficult. Due to these issues, when an IoT device is invaded or is engaged in malicious behavior, such as infection with malware, it is difficult to respond quickly, and additional damage may occur due to information leakage or stopping the IoT device. To solve this problem, in this paper, we propose identifying the attack technique used for initial access to IoT devices through MITRE ATT&CK, collect the logs that can be generated from the identified attack technique, and use them to identify the cause of malware infection.

PVFS2 를 위한 파일 접근 로그 생성 (Log Generation for File Access on PVFS2)

  • 차광호;조혜영;김성호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.675-677
    • /
    • 2007
  • 클러스터 시스템의 응용 분야가 다양화되고 복잡해짐에 따라, 대규모 클러스터 시스템을 보다 효율적으로 사용하기 위해서 실제 사용자의 이용 패턴을 예측할 수 있는 워크로드 분석의 필요성이 높아지고 있다. 워크로드 분석으로는 다양한 작업이 진행되는데 특히 파일 단위의 동적 접근 분석도 이에 포함된다. 본 논문에서는 실험용 병렬 파일 시스템으로 많이 보급된 PVFS2 에 파일 단위접근 기록을 가능케하는 방안을 모색하고 이 기능의 활용 가능성을 살펴 보았다.

웹/모바일-어플리케이션 접속 지표와 TCS 교통량의 상관관계 연구 (Exploring the Temporal Relationship Between Traffic Information Web/Mobile Application Access and Actual Traffic Volume on Expressways)

  • 류인곤;이재영;최기주;김정화;안순욱
    • 대한교통학회지
    • /
    • 제34권1호
    • /
    • pp.1-14
    • /
    • 2016
  • 최근 스마트폰의 빠른 보급으로 누구나 언제 어디서든 자유로운 네트워크 접속이 가능해졌다. 이는 통행 전은 물론 통행 중 교통정보 검색이 매우 편리해졌음을 의미한다. 고속도로 교통정보 탐색 행태의 기반이 되는 상관성 분석을 위하여, 웹과 모바일-앱의 접속 지표에 대한 정상성 여부를 검증하고, TCS 교통량과의 상관관계를 실증적으로 분석하는 것이 본 연구의 목적이다. 그 결과 첫째, 시간대별 웹/모바일-앱의 접속 지표에 대한 ADF-검정, PP-검정 결과, 로그변환이나 차분변환 없이도 시계열의 정상성 조건을 만족하는 것으로 나타났다. 둘째, 고속도로 진출입 교통량과의 피어슨 상관계수를 검토한 결과, 웹/모바일-앱의 모든 접속 지표는 뚜렷한 양적 상관관계를 보였다. 단, 트럭의 TCS 진입 교통량은 상관관계가 거의 없는 것으로 나타났다. 셋째, 시계열 변수 사이에 존재하는 발생시간의 시차 관계(동행성, 선행성, 후행성)를 규명하기 위해 교차분석을 수행한 결과, 모바일 이용자는 모든 웹 접속 지표보다 선행하고 있었으며, 모바일 실행횟수는 모든 웹 접속 지표와 동행함을 발견하였다. 넷째, 고속도로의 진입 교통량에 선행하는 웹/모바일-앱 접속 지표는 존재하지 않았으며, 웹 페이지뷰/방문자/신규방문자/재방문자, 모바일 실행횟수는 오히려 고속도로 진입 총 교통량과 비교시 1시간의 후행 시차에서 상관관계가 가장 높게 나타났다. 향후 분석의 공간적 범위와 시간적 범위를 세분화하고 교통정보 이용자의 위치정보를 활용할 수 있다면, 경로 전환 시점/비율과 같은 개별 통행행태까지도 예측할 수 있게 될 것으로 판단된다.

재할당 블록을 이용한 플래시 메모리를 위한 효율적인 공간 관리 기법 (EAST: An Efficient and Advanced Space-management Technique for Flash Memory using Reallocation Blocks)

  • 권세진;정태선
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.476-487
    • /
    • 2007
  • 플래시 메모리는 전원이 끊기더라도 정보를 유지할 수 있는 비 휘발성 메모리로써 빠른 접근 속도, 저 전력 소비, 간편한 휴대성 등의 장점을 가진다. 플래시 메모리는 다른 메모리와 달리 "쓰기 전 지우기"(erase before write) 성질과 제한된 수의 지우기 연산을 수행할 수 없는 성질을 지닌다. 이와 같은 하드웨어 특성들로 인해 소프트웨어인 플래시 변환 계층(FTL: flash translation layer)을 필요로 한다. FTL은 파일 시스템의 논리주소를 플래시 메모리의 물리주소로 바꾸어주는 소프트웨어로써 FTL의 알고리즘으로 인해 플래시 메모리의 성능, 마모도 등이 좌우된다. 이 논문에서는 새로운 FTL의 알고리즘인 EAST를 제안한다. EAST는 재할당 블록(reallocation block)을 이용한 효율적인 공간 관리 기법으로 로그 블록의 개수를 최적화 시키고, 블록 상태를 사용한 사상 기법을 사용하며, 플래시 메모리의 공간을 효율적으로 관리한다. EAST는 특히 플래시 메모리의 용량이 크고 사용하는 용량이 작을 경우 FAST보다 더 나은 성능을 보인다.

무선 센서 네트워크에서 신뢰성 향상을 위한 효율적인 체크포인트 프로토콜 (An Efficient Checkpoint Protocol in Wireless Sensor Network for Reliability)

  • 정동원;최창열;김성수
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.583-594
    • /
    • 2006
  • 유비쿼터스 환경에서 정확한 데이터를 얻기 위해, 무선 센서 네트워크의 신뢰성은 필수적이다. 이것을 위해, 롤백 기술을 통한 자가 치유는 신뢰성 향상에 도움을 준다. 하지만, 로컬 시스템만을 고려한 기존 롤백 기술은 무선 센서 네트워크에서 자칫 전체 시스템 차원의 결함을 발생시킨다. 따라서, 롤백 기술을 무선 네트워크 차원으로 지원하기 위해 체크포인트 프로토콜이 제시되었다. 하지만, 무선 센서 네트워크가 가지고 있는 특유의 제한 조건 때문에 각각의 프로토콜들은 메모리, 성능, 그리고 전력 소모 효율에 있어서 상충관계가 존재한다. 따라서, 본 논문에서는 주소 기록 기반 프로토콜(address log based protocol, ALBP)이라 불리는 새로운 프로토콜을 제시한다. 이 기법은 비동기 방식을 지원하는 플랫폼 기반의 프로토콜로, 무선 센서 네트워크에서 중요한 고려사항인 전력 소모량, 메모리 사용량, 그리고 마감시간을 맞추기 위한 빠른 응답시간을 만족시킬 수 있다.

기업과 소비자간 전자상거래에서의 웹 마이닝을 이용한 상품관리 (Merchandise Management Using Web Mining in Business To Customer Electronic Commerce)

  • 임광혁;홍한국;박상찬
    • 지능정보연구
    • /
    • 제7권1호
    • /
    • pp.97-121
    • /
    • 2001
  • 본 연구에서는 웹 마이닝을 이용하여 기업과 소비자간 전자상거래(Business-To-Customer Electronic Commerce)환경에 기초한 가상상점(Cyber market)의 상품 관리자 입장에서 효율적인 상품관리를 가능케 하는 시스템적 접근방법을 통한 상품관리 방법론을 제시하고자 한다. 또한 이 상품 관리 방법론을 실제 웹 상에서 운영되고 있는 가상상점에 직접 적용하여 봄으로써 실증적인 예를 보여주고자 한다.

  • PDF

자료 전송 데이터 분석을 통한 이상 행위 탐지 모델의 관한 연구 (A Study on the Abnormal Behavior Detection Model through Data Transfer Data Analysis)

  • 손인재;김휘강
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.647-656
    • /
    • 2020
  • 최근 국가·공공기관 등 중요자료(개인정보, 기술 등)가 외부로 유출되는 사례가 증가하고 있으며, 조사에 따르면 정보유출 사고의 주체로 가장 많은 부분을 차지하고 있는 것이 대부분 권한이 있는 내부자로써 조직의 주요 자산에 비교적 손쉽게 접근할 수 있다는 내부자의 특성으로 외부에서의 공격에 의한 기술유출에 비해 보다 더 큰 피해를 일으킬 수 있다. 이번 연구에서는 업무망과 인터넷망의 분리된 서로 다른 영역(보안영역과 비(非)-보안영역 등)간의 자료를 안전하게 전송해주는 망간 자료전송시스템 전송 로그, 이메일 전송 로그, 인사정보 등 실제 데이터를 이용하여 기계학습 기법 중 지도 학습 알고리즘을 통한 이상 행위 탐지를 위한 최적화된 속성 모델을 제시하고자 한다.

Survival of Patients with Stomach Cancer and its Determinants in Kurdistan

  • Moradi, Ghobad;Karimi, Kohsar;Esmailnasab, Nader;Roshani, Daem
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제17권7호
    • /
    • pp.3243-3248
    • /
    • 2016
  • Background: Stomach cancer is the fourth most common cancer and the second leading cause of death from cancer in the world. In Iran, this type of cancer has high rates of incidence and mortality. This study aimed to assess the survival rate of patients with stomach cancer and its determinants in Kurdistan, a province with one of the highest incidence rates of stomach cancer in the country. Materials and Methods: We studied a total of 202 patients with stomach cancer who were admitted to Tohid Hospital in Sanandaj from 2009 to 2013. Using Kaplan-Meier nonparametric methods the survival rate of patients was calculated in terms of different levels of age at diagnosis, gender, education, residential area, occupation, underweight, and clinical variables including tumor histology, site of tumor, disease stage, and type of treatment. In addition, we compared the survival rates using the log-rank test. Finally, Cox proportional hazards regression was applied using Stata 12 and R 3.1.0 software. The significance level was set at 0.05. Results: The mean age at diagnosis was $64.7{\pm}12.0$ years. The survival rate of patients with stomach cancer was 43.9% and 7% at the first and the fifth year after diagnosis, respectively. The results of log-rank test showed significant relationships between survival and age at diagnosis, education, disease stage, type of treatment, and degree of being underweight (P<0.05). Moreover, according to the results of Cox proportional hazards regression model, the variables of education, disease stage, and type of treatment were associated with patient survival (P<0.05). Conclusions: The survival rate of patients with stomach cancer is low and the prognosis is very poor. Given the poor prognosis of the patients, it is critical to find ways for early diagnosis and facilitating timely access to effective treatment methods.