• 제목/요약/키워드: Log file

검색결과 159건 처리시간 0.021초

모바일 웹 서버 관리기 구현 (Implementation of Mobile Web Server Manager)

  • 고광만;박홍진
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권9호
    • /
    • pp.1063-1068
    • /
    • 2004
  • 웹 서버에서 로그파일은 웹 서버에 대한 접속정보를 저장한다. 이 정보를 분석을 하면 웹 서비스를 하는데 있어서 서비스의 질을 높이는데 좋은 참고자료가 된다. 또한, 웹 서버에 이상이 생겼을 경우 발생한 오류를 조기에 발견하는 데에도 사용되는 중요한 자료이다. 현재 이러한 로그파일을 이용한 많은 웹 서버 관리기들이 있지만 대다수가 유선기반으로 이동성에는 취약한점이 있다. 본 연구에서는 모바일 웹 서버 관리기로 이러한 단점을 해결하고자 하였다. 웹 서버 관리기를 모바일로 구현할 경우에는 언제 어디서든지 쉽게 웹 서버 로그정보를 확인할 수 있을 뿐만 아니라 실시간으로 로그파일에 접근하여 최근의 정보를 바로 확인이 가능하다.

  • PDF

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현 (Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System)

  • 전완근
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.43-50
    • /
    • 2005
  • 본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.

  • PDF

아이폰으로 촬영된 디지털 이미지의 파일 구조 및 미디어 로그 분석을 통한 법과학적 진본 확인 방법 (A Method of Forensic Authentication via File Structure and Media Log Analysis of Digital Images Captured by iPhone)

  • 박남인;이지우;전옥엽;김용진;이정환
    • 한국멀티미디어학회논문지
    • /
    • 제24권4호
    • /
    • pp.558-568
    • /
    • 2021
  • The digital image to be accepted as legal evidence, it is important to verify the authentication of the digital image. This study proposes a method of authenticating digital images through three steps of comparing the file structure of digital images taken with iPhone, analyzing the encoding information as well as media logs of the iPhone storing the digital images. For the experiment, digital image samples were acquired from nine iPhones through a camera application built into the iPhone. And the characteristics of file structure and media log were compared between digital images generated on the iPhone and digital images edited through a variety of image editing tools. As a result of examining those registered during the digital image creation process, it was confirmed that differences from the original characteristics occurred in file structure and media logs when manipulating digital images on the iPhone, and digital images take with the iPhone. In this way, it shows that it can prove its forensic authentication in iPhone.

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.

HBase based Business Process Event Log Schema Design of Hadoop Framework

  • Ham, Seonghun;Ahn, Hyun;Kim, Kwanghoon Pio
    • 인터넷정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.49-55
    • /
    • 2019
  • Organizations design and operate business process models to achieve their goals efficiently and systematically. With the advancement of IT technology, the number of items that computer systems can participate in and the process becomes huge and complicated. This phenomenon created a more complex and subdivide flow of business process.The process instances that contain workcase and events are larger and have more data. This is an essential resource for process mining and is used directly in model discovery, analysis, and improvement of processes. This event log is getting bigger and broader, which leads to problems such as capacity management and I / O load in management of existing row level program or management through a relational database. In this paper, as the event log becomes big data, we have found the problem of management limit based on the existing original file or relational database. Design and apply schemes to archive and analyze large event logs through Hadoop, an open source distributed file system, and HBase, a NoSQL database system.

빅데이터 로그를 이용한 실시간 예측분석시스템 설계 및 구현 (Real time predictive analytic system design and implementation using Bigdata-log)

  • 이상준;이동훈
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1399-1410
    • /
    • 2015
  • 기업들은 다가오는 데이터 경쟁시대를 이해하고 이에 대비해야 한다며 가트너는 기업의 생존 패러다임에 많은 변화를 요구하고 있다. 또한 통계 알고리즘 기반의 예측분석을 통한 비즈니스 성공 사례들이 발표되면서, 과거 데이터 분석에 따른 사후 조치에서 예측 분석에 의한 선제적 대응으로의 전환은 앞서가고 있는 기업의 필수품이 되어 가고 있다. 이러한 경향은 보안 분석 및 로그 분석 분야에도 영향을 미치고 있으며, 실제로 빅데이터화되고 있는 대용량 로그에 대한 분석과 지능화, 장기화되고 있는 보안 분석에 빅데이터 분석 프레임워크를 활용하는 사례들이 속속 발표되고 있다. 그러나 빅데이터 로그 분석 시스템에 요구되는 모든 기능 및 기술들을 하둡 기반의 빅데이터 플랫폼에서 수용할 수 없는 문제점들이 있어서 독자적인 플랫폼 기반의 빅데이터 로그 분석 제품들이 여전히 시장에 공급되고 있다. 본 논문에서는 이러한 독자적인 빅데이터 로그 분석 시스템을 위한 실시간 및 비실시간 예측 분석 엔진을 탑재하여 사이버 공격에 선제적으로 대응할 수 있는 프레임워크를 제안하고자 한다.

APT 해킹 공격에 대한 전조현상 분석 및 IP역추적 (A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.275-278
    • /
    • 2013
  • Log는 시스템을 사용하는 모든 자료에 남는 시스템 파일이다. 지금 IT에 이슈화 되고 있는 농협사태, Nate On 정보 유출, 언론기관 서버마비 등 해킹에 의한 범죄가 많이 일어나고 있다. 이에 로그를 전문적으로 분석하는 소프트웨어를 통해 일어나고 있는 해킹 사태에 대해 전문분석이 필요하다. 본 연구는 지능적으로 일어나는 APT 공격에 대해 로그분석으로 패턴을 분석해 이상 Log 발생 시 역추적 하여 사전에 예방하는 기술에 대해 기술한다.

  • PDF

A Pilot Study of the Scanning Beam Quality Assurance Using Machine Log Files in Proton Beam Therapy

  • Chung, Kwangzoo
    • 한국의학물리학회지:의학물리
    • /
    • 제28권3호
    • /
    • pp.129-133
    • /
    • 2017
  • The machine log files recorded by a scanning control unit in proton beam therapy system have been studied to be used as a quality assurance method of scanning beam deliveries. The accuracy of the data in the log files have been evaluated with a standard calibration beam scan pattern. The proton beam scan pattern has been delivered on a gafchromic film located at the isocenter plane of the proton beam treatment nozzle and found to agree within ${\pm}1.0mm$. The machine data accumulated for the scanning beam proton therapy of five different cases have been analyzed using a statistical method to estimate any systematic error in the data. The high-precision scanning beam log files in line scanning proton therapy system have been validated to be used for off-line scanning beam monitoring and thus as a patient-specific quality assurance method. The use of the machine log files for patient-specific quality assurance would simplify the quality assurance procedure with accurate scanning beam data.

재해 복구를 위한 백업 시스템의 안정성 검증 (A Stability Verification of Backup System for Disaster Recovery)

  • 이문구
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.205-214
    • /
    • 2012
  • 시스템의 장애와 재해로부터 기업의 자산을 보호하는 것은 IT 운영 관리자들이 가장 고려해야 할 사항들 중 하나이다. 그러므로 본 연구는 이러한 재해 복구를 위한 백업 시스템을 제안하였다. 기존의 백업 방식이 데이터베이스의 업데이트가 발생하면 그 이력이 개장 기록(redo log) 파일에 저장이 되고 이 기록파일이 예정된 파일의 크기를 넘어서면 순차적으로 기록보관소 기록(archive log) 파일들로 저장된다. 그러므로 데이터베이스의 변경이 생기는 동안 실시간 변경되는 데이터를 백업받는 과정에 데이터 손실의 오류가 발생할 수 있다. 제안한 백업 시스템은 온라인 개장 기록을 처리기록(transaction log) 데이터베이스로 실시간 백업하고, 기존 백업방법에서 누락 될 수 있는 자료보관소 기록(archive log)으로 백업된다. 그러므로 데이터의 복구 시 온라인으로 개장 기록까지 실시간 복구가 가능하여 데이터의 손실을 최소화 할 수 있을 뿐만 아니라, 멀티스레드 처리방법으로 데이터 복제가 수행되어 시스템의 성능도 향상 시킬 수 있도록 설계하였다. 설계된 백업 시스템의 안정성을 검증하기 위하여 CPN(Coloured Petri Nets)을 도입 하였으며, 백업시스템의 각 수행 단계는 CPN의 그래픽으로 도식화 하고, CPN의 정의와 정리를 기반으로 안정성을 검증하였다.

JAVA 오픈소스 기반의 개인화를 지원하는 Log Framework 구축 (Building a Log Framework for Personalization Based on a Java Open Source)

  • 신충섭;박석
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권8호
    • /
    • pp.524-530
    • /
    • 2015
  • Log란 프로그램 개발이나 운영 시 시스템의 문제점을 파악하거나 운영상태에서 모니터링 하기 위한 데이터를 의미한다. 시스템 개발 시에는 개발자 및 테스터를 비롯한 소수의 사람들만 로그를 관리하므로 로그 추적이 간단하다. 그러나 운영시점에서는 시스템 특성에 따라 다양한 사용자들이 동시에 사용하기 때문에 로그 추적이 어려우며, 로그 추적을 하지 못해 원인 추적을 포기하는 경우도 자주 발생한다. 본 논문에서는 시스템 운영시 발생할 수 있는 로그 추적의 어려움을 해소하기 위하여 로그백(Logback)에서 제공하는 기능을 이용한 ID/IP기반 런타임 로그 기록 기법을 제안한다. 제안 기법은 데이터베이스에 추적하고자 하는 사용자의 ID/IP를 저장하고, WAS 기동 시 사용자의 ID/IP를 메모리에 적재하여 온라인 서비스가 실행되기 전 interceptor를 통해 로그 파일 적재 유무를 판단하여 특정 사용자가 요청하는 서비스를 별도의 로그 파일에 생성하게 된다. 제안 기법은 모든 서비스가 Interceptor를 거쳐 서비스가 수행되어야 하는 부담이 발생하지만 JVM안에서 연산이 발생하므로 시스템 부하가 크지 않다.