• 제목/요약/키워드: Analyzing application log

검색결과 27건 처리시간 0.024초

로그 데이터를 이용한 하둡기반 맞춤형 관광시스템 (A Customized Tourism System Using Log Data on Hadoop)

  • ;김강철
    • 한국전자통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.397-404
    • /
    • 2018
  • 인터넷 사용이 증가함에 따라 많은 사용자 행위가 로그 파일에 기록되고, 최근에 이들을 이용한 연구와 산업이 활성화되고 있다. 본 논문은 오픈 소스 기반 분산 컴퓨팅 플랫폼인 하둡을 사용하고, 로그 파일에 기록된 사용자 행위를 분석하여 맞춤형 관광 정보를 제공하는 시스템을 개발한다. 제안된 시스템은 사용자들이 검색한 웹사이트로부터 로그 파일을 얻기 위하여 구글의 Analytics를 사용하고, 하둡의 MapReduce를 사용하여 검색 항목을 추출하여 HDFS에 저장한다. Octopus 프로그램을 사용하여 여행안내 웹사이트로부터 여행관련 관광지나 도시에 대한 정보를 모으고, MapReduce를 사용하여 관광지의 특징을 추출한다. 그리고 관광지의 특징과 사용자 검색항목을 매칭하여 사용자에게 관광하고 싶은 맞춤형 도시를 제안한다. 본 논문에서는 매칭의 확률을 높이기 위하여 NBP(next bit permutation)알고리즘을 사용하여 검색항목과 관광지 특징을 재정렬하는 기법을 도입한다. 그리고 개발된 시스템의 효용성을 확인하기 위하여 39 명의 사용자에 대한 로그 데이터를 분석하여 맞춤형 관광도시를 제안한다.

시스템 결함 분석을 위한 이벤트 로그 연관성에 관한 연구 (Correlation Analysis of Event Logs for System Fault Detection)

  • 박주원;김은혜;염재근;김성호
    • 산업경영시스템학회지
    • /
    • 제39권2호
    • /
    • pp.129-137
    • /
    • 2016
  • To identify the cause of the error and maintain the health of system, an administrator usually analyzes event log data since it contains useful information to infer the cause of the error. However, because today's systems are huge and complex, it is almost impossible for administrators to manually analyze event log files to identify the cause of an error. In particular, as OpenStack, which is being widely used as cloud management system, operates with various service modules being linked to multiple servers, it is hard to access each node and analyze event log messages for each service module in the case of an error. For this, in this paper, we propose a novel message-based log analysis method that enables the administrator to find the cause of an error quickly. Specifically, the proposed method 1) consolidates event log data generated from system level and application service level, 2) clusters the consolidated data based on messages, and 3) analyzes interrelations among message groups in order to promptly identify the cause of a system error. This study has great significance in the following three aspects. First, the root cause of the error can be identified by collecting event logs of both system level and application service level and analyzing interrelations among the logs. Second, administrators do not need to classify messages for training since unsupervised learning of event log messages is applied. Third, using Dynamic Time Warping, an algorithm for measuring similarity of dynamic patterns over time increases accuracy of analysis on patterns generated from distributed system in which time synchronization is not exactly consistent.

애플리케이션 로그를 이용한 공유 자전거 시스템의 잠금장치 해제 방법 (Unlocking Shared Bike System by Exploiting an Application Log)

  • 조준완;이지은;김광조
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.719-728
    • /
    • 2019
  • 최근 자동차, 자전거 등 '탈 것'을 공유하는 공유 모빌리티 사업 시장이 점점 커지고 있으며 많은 사업자가 다양한 서비스를 제공하고 있다. 공유 모빌리티의 보안 취약점으로 인해 정상적인 과금을 할 수 없다면 사업자는 사업을 지속 할 수 없으므로 보안에 허점이 있으면 안 된다. 하지만 공유 모빌리티 보안에 대한 인식과 이에 대한 연구는 부족한 상황이다. 본 논문에서는 국내 한 공유 자전거 업체를 선정하여 서비스 애플리케이션 로그에 노출된 보안 취약점을 분석했다. 로그를 통해 자전거 잠금장치의 비밀번호와 AES-128 알고리즘의 암호화 키를 쉽게 얻을 수 있었고, 소프트웨어 역공학 기법을 활용하여 잠금 해제를 위한 데이터 생성 과정을 확인했다. 이를 이용하여 100%의 성공률로 잠금장치를 해제하여 과금 없이 서비스를 사용할 수 있음을 보인다. 이를 통해 공유 모빌리티 사업에서 보안의 중요성을 알리고 새로운 보안 방안이 필요함을 시사한다.

연관규칙을 이용한 데이터 분석에 관한 연구 (A Study on the Analysis of Data Using Association Rule)

  • 임영문;최영두
    • 산업경영시스템학회지
    • /
    • 제23권61호
    • /
    • pp.115-126
    • /
    • 2000
  • In General, data mining is defined as the knowledge discovery or extracting hidden necessary information from large databases. Its technique can be applied into decision making, prediction, and information analysis through analyzing of relationship and pattern among data. One of the most important works is to find association rules in data mining. Association Rule is mainly being used in basket analysis. In addition, it has been used in the analysis of web-log and user-pattern. This paper provides the application method in the field of marketing through the analysis of data using association rule as a technique of data mining.

  • PDF

어플리케이션 사용기록 프로그램 제작 및 이를 이용한 고등학생의 스마트폰 어플리케이션 사용행태 분석 (Producing of Application Usage Recording Program and Analyzing Smartphone Application Usage of High School Student with the program)

  • 정지윤;김명준
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권5호
    • /
    • pp.417-423
    • /
    • 2016
  • 최근 미디어의 발달과 휴대폰의 보급률의 증가로 인해 전 연령대에 걸쳐 스마트폰 보급이 빠르게 확산되었다. 한국 고등학생의 경우 스마트폰의 보유율이 90.2%로 나타난다. 본 연구에서는 수도권 고등학생을 대상으로 스마트폰 이용 행태에 관한 사전조사를 실시하였으며, 실질적인 사용 행태를 알아보기 위해 3개월간 로그 데이터 분석을 진행하였다. 피험자들의 사전조사 결과와 로그 데이터 결과를 통해 스마트폰 이용시간과 주중과 주말의 일일 평균 어플리케이션 이용 횟수를 비교하였다. 또한 시험기간과 시험시간 전후의 어플리케이션 이용 횟수 변화를 비교하였다. 그 결과 수도권 고등학생들의 스마트폰 사용행태는 주중과 주말에 영향을 받지 않고, 시험기간에 영향 받음을 알 수 있었다.

웹 방화벽 로그 분석을 통한 공격 분류: AutoML, CNN, RNN, ALBERT (Web Attack Classification via WAF Log Analysis: AutoML, CNN, RNN, ALBERT)

  • 조영복;박재우;한미란
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.587-596
    • /
    • 2024
  • 사이버 공격, 위협이 복잡해지고 빠르게 진화하면서, 4차 산업 혁명의 핵심 기술인 인공지능(AI)을 이용하여 사이버 위협 탐지 시스템 구축이 계속해서 주목받고 있다. 특히, 기업 및 정부 조직의 보안 운영 센터(Security Operations Center)에서는 보안 오케스트레이션, 자동화, 대응을 뜻하는 SOAR(Security Orchestration, Automation and Response) 솔루션 구현을 위해 AI를 활용하는 사례가 증가하고 있으며, 이는 향후 예견되는 근거를 바탕으로 한 지식인 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI) 구축 및 공유를 목적으로 한다. 본 논문에서는 네트워크 트래픽, 웹 방화벽(WAF) 로그 데이터를 대상으로 한 사이버 위협 탐지 기술 동향을 소개하고, TF-IDF(Term Frequency-Inverse Document Frequency) 기술과 자동화된 머신러닝(AutoML)을 이용하여 웹 트래픽 로그 공격 유형을 분류하는 방법을 제시한다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

웹사이트의 효율적인 구조 관리와 평가 방법 (A Method for Efficient Structure Management and Evaluation of Website)

  • 유대승;엄정섭;이명재
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 춘계학술대회 논문집
    • /
    • pp.306-315
    • /
    • 2002
  • 웹의 급속한 성장과 함께 기존의 시스템들이 웹을 기반으로 통합되며, 다양한 시스템들이 개발되고 있다. 일반적인 어플리케이션과는 달리 웹 어플리케이션들은 다양한 기술의 접목으로 개발된다는 점과 본래의 복잡성으로 인해 개발과 관리에 있어 어려움은 더욱 증대된다. 또한 급변하는 비즈니스 환경과 사용자들의 요구사항에 순응하기 위해서는 지속적인 진화가 요구된다. 본 논문에서는 웹 어플리케이션의 구조 정보인 링크 정보를 추출하고, 웹사이트에 대한 유용한 정보를 담고 있는 로그 파일을 분석하여 웹 어플리케이션의 보다 효율적인 개발과 유지보수에 활용하는 방법을 제시한다. 본 논문에서 추출한 정보들은 웹 어플리케이션 테스팅을 위한 기초적인 정보가 될 수 있으며 추출한 정보들을 웹 테스팅에 적용하는 방법을 설명한다. 그리고 링크 정보 추출과 웹 로그 분석을 수행하기 위해 개발된 시스템에 대해 기술한다.

  • PDF

아이폰으로 촬영된 디지털 이미지의 파일 구조 및 미디어 로그 분석을 통한 법과학적 진본 확인 방법 (A Method of Forensic Authentication via File Structure and Media Log Analysis of Digital Images Captured by iPhone)

  • 박남인;이지우;전옥엽;김용진;이정환
    • 한국멀티미디어학회논문지
    • /
    • 제24권4호
    • /
    • pp.558-568
    • /
    • 2021
  • The digital image to be accepted as legal evidence, it is important to verify the authentication of the digital image. This study proposes a method of authenticating digital images through three steps of comparing the file structure of digital images taken with iPhone, analyzing the encoding information as well as media logs of the iPhone storing the digital images. For the experiment, digital image samples were acquired from nine iPhones through a camera application built into the iPhone. And the characteristics of file structure and media log were compared between digital images generated on the iPhone and digital images edited through a variety of image editing tools. As a result of examining those registered during the digital image creation process, it was confirmed that differences from the original characteristics occurred in file structure and media logs when manipulating digital images on the iPhone, and digital images take with the iPhone. In this way, it shows that it can prove its forensic authentication in iPhone.

개인정보보호를 위한 안드로이드 로그캣 시스템 연구 (Android Log Cat Systems Research for Privacy)

  • 장혜숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권11호
    • /
    • pp.101-105
    • /
    • 2012
  • 최근 스마트폰의 급격한 보급으로 개인정보 침해사고 및 프라이버시 침해를 통한 여러 가지 사회문제가 급속도로 증가하고 있으며, 이에 따라 개인 정보보호를 위한 다양한 연구 및 기술 개발이 이루어지고 있다. 개인의 모든 정보가 거의 들어 있다고 해도 과언이 아닌 스마트폰의 정보유출은 우리의 일상에서 쉽고 빈번하게 발생할 수 있는데, 포렌식 분석 툴을 이용하여 증거를 수집하거나 분석하기란 쉽지 않은 일이다. 현재 안드로이드 포렌식 연구는 비휘발성 메모리로부터 데이터를 수집하여 분석하는 기법에 집중되어 왔으며, 휘발성 데이터에 대한 연구는 미미한 실정이다. 안드로이드 로그는 휘발성 저장매체로부터 수집될 수 있는 휘발성 데이터이다. 안드로이드 로그는 안드로이드 시스템에서부터 애플리케이션에 이르기까지 최근의 모든 구동내역과 관련한 기록이 로그로 저장되기 때문에 안드로이드폰 사용을 추적할 수 있는 자료로 활용이 충분하다. 본 논문에서는 포렌식 분석 툴을 이용하지 않고 로그를 필터링하여 개인의 정보 유출 유무를 판단하여 대응할 수 있는 방법을 제시한다.