• 제목/요약/키워드: Log Analysis System

검색결과 558건 처리시간 0.026초

로그 데이터를 이용한 통합모니터링 시스템 (Integrated Monitoring System using Log Data)

  • 전병진;윤덕병;신승수
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.35-42
    • /
    • 2017
  • 본 논문에서는 정보보안 담당자의 분석 업무 부하를 줄이고, 신속한 정보유출 감지를 위해 로그 데이터를 이용한 통합모니터링 관리시스템을 구현을 제안한다. 이를 위해 개별 보안시스템(MSSQL)에서 발생하는 대용량의 로그 데이터를 통합모니터링 관리시스템(ORACLE)으로 전송하는 이(異)기종 DBMS간의 전송 모듈을 개발하고, 전송된 로그 데이터를 일자별, 개인별로 수치화하는 방법에 대해 연구하고, 수치화된 데이터를 이용해 정보유출 징후감지 시 악의적인 사용자에 대한 검사와 조치 방법에 대해 연구했다.

Calculation and Analysis of Hydrophobicity of the Dyes Synthesized for Unmodified Polypropylene Fibers Using Molecular Descriptors

  • Kim, Tae-Kyeong;Jang, Kyung-Jin;Jeon, Seon-Hee
    • 한국염색가공학회지
    • /
    • 제21권5호
    • /
    • pp.21-26
    • /
    • 2009
  • In order to analyze numerically the hydrophobicity of the new dyes synthesized for unmodified pure polypropylene fibers, the octanol-water partition coefficient (logP), which is one of molecular descriptors representing hydrophobicity of organic compounds, was obtained by a semi-empirical method using Chem3D software. For the dyes of higher logP than around 5, the affinity of the dyes towards unmodified polypropylene fiber was substantial. In contrast to the new dyes for polypropylene, conventional disperse dyes have logP values lower than 5 and exhibited poor affinity.

보안로그 빅데이터 분석 효율성 향상을 위한 방화벽 로그 데이터 표준 포맷 제안 (For Improving Security Log Big Data Analysis Efficiency, A Firewall Log Data Standard Format Proposed)

  • 배춘석;고승철
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.157-167
    • /
    • 2020
  • 최근 4차 산업혁명 도래의 기반을 제공한 빅데이터와 인공지능 기술은 산업 전반의 혁신을 견인하는 주요 동력이 되고 있다. 정보보안 영역에서도 그동안 효과적인 활용방안을 찾기 어려웠던 대규모 로그 데이터에 이러한 기술들을 적용하여 지능형 보안 체계를 개발 및 발전시키고자 노력하고 있다. 보안 인공지능 학습의 기반이 되는 보안로그 빅데이터의 품질은 곧 지능형 보안 체계의 성능을 결정짓는 중요한 입력 요소라고 할 수 있다. 하지만 다양한 제품 공급자에 따른 로그 데이터의 상이성과 복잡성은 빅데이터 전처리 과정에서 과도한 시간과 노력을 요하고 품질저하를 초래하는 문제가 있다. 본 연구에서는 다양한 방화벽 로그 데이터 포맷 관련 사례와 국내외 표준 조사를 바탕으로 데이터 수집 포맷 표준안을 제시하여 보안 로그 빅데이터를 기반으로 하는 지능형 보안 체계 발전에 기여하고자 한다.

삼림의 생산구조와 생산력에 대한 연구 II. 춘천지방의 소나무림과 신갈나무림의 비교 (Studies on the Productivity and the Productive Structure of the Forests II. Comparison between the Productivity of Pinus densiflora and of Quercus mongolica Stands located near Choon-Chun City)

  • 김준호
    • Journal of Plant Biology
    • /
    • 제15권3호
    • /
    • pp.1-8
    • /
    • 1972
  • A comparison between the productivity of the evergreen needle pine(Pinus densiflora) and of the deciduous broad leaved oak(Quercus mongolica) stands, which is located near Choon-Chun city, Kangwon dist. have been established. The pine stand had a stand density of 938 trees per ha and oak stand had of 638 trees per ha. The diameter at breast height (D) and the height of tree (H) of each tree were measured in sample plot of 800$m^2$. Twelve standard sample trees chose from the sample area felled down, and then weighed the stem, branches and leaves separately, according to both the stratified clip technique and the stem analysis. The vertical distribution of photosynthetic system was arranged effectively for high productivity in the productive structure of both trees. The allometric relation between D2H and dry weight of stem (Ws), branches (Wb) and leaves (Wl) of pine were approximated by log Ws=0.6212 log D2H-0.5383 log Wb=0.4681 log D2H-0.7236 log Wl=0.2582 log D2H-5.1567 and those of oak were approximated by log Ws=0.5125 log D2H+0.0231 log Wb=0.5125 log D2H-0.3755 log Wl=0.8721 log D2H-2.9710 From the above, the standing crops of pine and oak in the sample area were estimated to be as much as 38.83ton and 48.11 ton of dry matter, above ground, per ha, respectively. Annual net production as the sum of the biomass newly formed during one year was appraised at 12.66ton/ha.yr in pine stand and at 8.74 ton/ha.yr in oak. The reason of high productivity of pine stand compared with oak might be resulted from much more about 4 times of the amount of the photosynthetic system, but less non-photosynthetic one of pine than those of oak. To increase the productivity of the forest stands investigated it was necessary to make densly a stand density, to be abundant in the inorganic nutrients and to preserve much water in soil to conserve the litters.

  • PDF

Event Log Validity Analysis for Detecting Threats by Insiders in Control System

  • Kim, Jongmin;Kang, Jiwon;Lee, DongHwi
    • Journal of information and communication convergence engineering
    • /
    • 제18권1호
    • /
    • pp.16-21
    • /
    • 2020
  • Owing to the convergence of the communication network with the control system and public network, security threats, such as information leakage and falsification, have become possible through various routes. If we examine closely at the security type of the current control system, the operation of the security system focuses on the threats made from outside to inside, so the study on the detection system of the security threats conducted by insiders is inadequate. Thus, this study, based on "Spotting the Adversary with Windows Event Log Monitoring," published by the National Security Agency, found that event logs can be utilized for the detection and maneuver of threats conducted by insiders, by analyzing the validity of detecting insider threats to the control system with the list of important event logs.

Auto Configuration Module for Logstash in Elasticsearch Ecosystem

  • Ahmed, Hammad;Park, Yoosang;Choi, Jongsun;Choi, Jaeyoung
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.39-42
    • /
    • 2018
  • Log analysis and monitoring have a significant importance in most of the systems. Log management has core importance in applications like distributed applications, cloud based applications, and applications designed for big data. These applications produce a large number of log files which contain essential information. This information can be used for log analytics to understand the relevant patterns from varying log data. However, they need some tools for the purpose of parsing, storing, and visualizing log informations. "Elasticsearch, Logstash, and Kibana"(ELK Stack) is one of the most popular analyzing tools for log management. For the ingestion of log files configuration files have a key importance, as they cover all the services needed to input, process, and output the log files. However, creating configuration files is sometimes very complicated and time consuming in many applications as it requires domain expertise and manual creation. In this paper, an auto configuration module for Logstash is proposed which aims to auto generate the configuration files for Logstash. The primary purpose of this paper is to provide a mechanism, which can be used to auto generate the configuration files for corresponding log files in less time. The proposed module aims to provide an overall efficiency in the log management system.

로그 데이터를 이용한 기업 정보 시스템의 사용 패턴 분석 (Utilization Pattern Analysis of an Enterprise Information System using Event Log Data)

  • 한관희
    • 한국콘텐츠학회논문지
    • /
    • 제22권10호
    • /
    • pp.723-732
    • /
    • 2022
  • 최근 들어 기업정보 시스템의 성공적인 활용은 기업의 효과적인 전략 수행과 기업 경영 목적 달성에 핵심적인 역할을 하고 있다. 기업정보 시스템의 도입 성공 여부를 결정하는 인자 중의 하나가 시스템 활용도로서, 정보시스템 활용도를 측정하는 효과적인 방안을 마련하는 것은 기업 경영에서 매우 중요하다. 본 연구에서는 프로세스 마이닝 기법을 이용한 로그 데이터 분석을 통해 정보 시스템 활용도를 평가한다. 즉, 기본적인 접속 로그 통계뿐만 아니라 정보시스템을 실제로 사용하는 순서를 패턴화하고 유사 사용 기능을 군집화하여, 정보시스템 설계시에 예상하였던 시스템 사용 순서/기능과 실제 현황을 비교함으로써 기존 정보시스템을 개선하거나 확장하는데 피드백을 제공하고자 한다.

클라우드 환경에서 Log4J 취약점 분석을 통한 공격 탐지 기술 (Attack Detection Technology through Log4J Vulnerability Analysis in Cloud Environments)

  • 변정연;이상희;유채연;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.557-559
    • /
    • 2022
  • 오픈소스의 사용으로 개발 환경이 편리해지고 유지보수가 보다 용이해진 장점이 있지만 보안적인 측면에서 볼 때 취약점에 노출되기 쉽다는 한계점이 존재한다. 이와 관련하여 최근에는 아파치에서 매우 광범위하게 사용되고 있는 오픈소스 로깅 라이브러리인 LOG4J 취약점이 발견되었다. 현재 이 취약점의 위험도는 '최고' 수준이며 개발자들도 이와 같은 문제점을 인지하지 못한 채 많은 시스템에 사용하고 있어 향후 LOG4J 취약점으로 인한 해킹 사고가 지속적으로 발생할 우려가 있다. 본 논문에서는 클라우드 환경에서 LOG4J 취약점에 대해서 자세하게 분석하고, 보안관제시스템에서 보다 신속하고 정확하게 취약점을 탐지할 수 있는 SNORT 탐지 정책 기술을 제안한다. 이를 통해 향후 보안 관련 입문자, 보안 담당자 그리고 기업들이 LOG4J 취약점 사태에 대비하여 효율적인 모니터링 운영과 신속하고 능동적인 대처가 가능해질 것으로 기대 한다.

  • PDF

시스템 결함원인분석을 위한 데이터 로그 전처리 기법 연구 (A Study on Data Pre-filtering Methods for Fault Diagnosis)

  • 이양지;김덕영;황민순;정영수
    • 한국CDE학회논문집
    • /
    • 제17권2호
    • /
    • pp.97-110
    • /
    • 2012
  • High performance sensors and modern data logging technology with real-time telemetry facilitate system fault diagnosis in a very precise manner. Fault detection, isolation and identification in fault diagnosis systems are typical steps to analyze the root cause of failures. This systematic failure analysis provides not only useful clues to rectify the abnormal behaviors of a system, but also key information to redesign the current system for retrofit. The main barriers to effective failure analysis are: (i) the gathered data (event) logs are too large in general, and further (ii) they usually contain noise and redundant data that make precise analysis difficult. This paper therefore applies suitable pre-processing techniques to data reduction and feature extraction, and then converts the reduced data log into a new format of event sequence information. Finally the event sequence information is decoded to investigate the correlation between specific event patterns and various system faults. The efficiency of the developed pre-filtering procedure is examined with a terminal box data log of a marine diesel engine.

웹사이트 로그 분석과 사례기반의 전자상거래 에이전트 시스템 (An e-Commerce Agent System based on Web Site Log Analysis and Case Base)

  • 나윤지;원동유;이순애;조용환
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권3호
    • /
    • pp.363-368
    • /
    • 2002
  • 전자상거래시스템의 효율적인 운영과 관리를 위해 더욱 많은 노력이 요구되고 있으며 고객의 요구에 대해 가장 적절한 정보를 제공함으로서 만족을 극대화할 수 있어야 한다. 이를 위해 많은 지능형 에이전트 기술을 사용한 전자상거래 시스템이 도입되고 있다. 본 논문에서는 전자상거래시스템에서 CRM 지원을 위한 사례기반 추론과 웹 로그 분석을 기반으로 한 다중 에이전트 시스템을 제안하였다. 본 논문에서 제안한 시스템은 로그분석을 통해 트래픽과 시스템 정보의 분석과 사례기반 추론을 통해 특정 조건에서 고객의 요구에 대해 적절한 정보를 제공할 수 있다.

  • PDF