• 제목/요약/키워드: Logging System

검색결과 279건 처리시간 0.027초

SSO based Security Management in Cloud Computing Environment

  • Jing, Si Da;Jung, Young-Min;Chung, Mok-Dong
    • 정보처리학회지
    • /
    • 제17권2호
    • /
    • pp.18-29
    • /
    • 2010
  • In this paper, we surveyed SSO based security management including the knowledge domain of the area of cloud and its relevant components. Cloud computing refers to the delivery of software and other technology services over the Internet by a service provider. SSO refers to the ability to log on to a single security system once, rather than logging on separately to multiple security systems. Existing SSO solutions in cloud computing environment suggest several methods. SSO-based security Issues illustrate these key items in cloud computing environment such as risks and security vulnerabilities of SSO. SSO supports for multiple and different domains in cloud computing environment.

  • PDF

C-Band용 SDLA의 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of SDLA for C-Band Application)

  • 임경택;윤기방;조홍구
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2000년도 추계공동학술대회논문집
    • /
    • pp.711-727
    • /
    • 2000
  • 본 논문에서는 레이다 및 EW수신시스템에서 사용하는 SDLA를 5-7㎓(C-Band)의 RF 주파수대에서 설계 구현하였다. 구현한 SDLA의 특성은 -80㏈m-0㏈m의 동작범위를 얻었고, $\pm$1.2㏈이하의 대수오차, 19.2㎷/㏈의 대수기울기, 출력전압 범위는 0-l.53V, 2.0:1 이하의 VSWR, 약2㏈의 잡음지수와 900$\Omega$의 비디오 임피던스를 얻었다.

  • PDF

CEP 기반 온라인 게임 악용 패턴 모니터링 방법 (Abuse Pattern Monitoring Method based on CEP in On-line Game)

  • 노창현
    • 한국콘텐츠학회논문지
    • /
    • 제10권1호
    • /
    • pp.114-121
    • /
    • 2010
  • 본 연구에서는 CEP(Complex Event Processing) 기법을 사용하여 온라인 게임에서 사용자 악용을 실시간 감지하기 위한 효율적인 방법을 제시한다. CEP는 대규모 정보시스템에서 발생하는 복잡한 이벤트 패턴을 발견하는 기법이다. 본 연구에서는 게임 사용자가 게임 서버에 접속하여 게임을 수행하는 과정에서 발생하는 이벤트들을 관찰하면서 규칙에 위배되는 행위를 검출하기 위하여 CEP 기법을 사용한다. 사용자들이 자주 악용할 가능성이 있는 이벤트 패턴을 미리 복합 이벤트로 설정하여 CEP 엔진에 등록해 두고, CEP 엔진은 게임 서버에서 발생하는 이벤트를 실시간에 필터링하여 사용자 악용을 감시하는 방법이다.

머신러닝을 사용한 로그수집 시스템 설계 제안에 관한 연구 (A Study on the Logging System Design Suggestion Using Machine Learning)

  • 서덕원;윤호상;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.299-301
    • /
    • 2017
  • 현대사회에서는 사이버 해킹 공격이 많이 일어나고 있다. 공격이 증가함에 따라 이를 다양한 방법으로 방어하고 탐지하는 연구가 많이 이루어지고 있다. 본 논문은 OpenIOC, STIX, MMDEF 등과 같은 공격자의 방법론 또는 증거를 식별하는 기술 특성 설명을 수집해 놓은 표현들을 기반을 머신러닝과 logstash라는 로그 수집기를 결합하는 새로운 시스템을 제안한다. 시스템은 pc에 공격이 가해졌을 때 로그 수집기를 사용하여 로그를 수집한 후에 로그의 속성 값들의 리스트를 가지고 머신러닝 알고리즘을 통해 학습시켜 분석을 진행한다. 향후에는 제안된 시스템을 실시간 처리 머신러닝 알고리즘을 사용하여 필요로그정보의 구성을 해주면 자동으로 로그정보를 수집하고 필터와 출력을 거쳐 학습을 시켜 자동 침입탐지시스템으로 발전할 수 있을 것이라 예상된다.

Adaptive Filtering Processing for Target Signature Enhancement in Monostatic Borehole Radar Data

  • Hyun, Seung-Yeup;Kim, Se-Yun
    • Journal of electromagnetic engineering and science
    • /
    • 제14권2호
    • /
    • pp.79-81
    • /
    • 2014
  • In B-scan data measured by a pulse-type monostatic borehole radar, target signatures are seriously obscured by two clutters that differ in orientation and intensity. The primary clutter appears as a nearly constant time delay, which is caused by internal ringing between antenna and transceiver in the radar system. The secondary clutter occurs as an oblique time delay due to the guided borehole wave along the logging cable of the radar antenna. This issue led us to perform adaptive filtering processing for orientation-based clutter removal. This letter describes adaptive filtering processing consisting of a combination of edge detection, data rotation, and eigenimage filtering. We show that the hyperbolic signatures of a dormant air-filled tunnel target can be more distinctly enhanced by applying the proposed approach to the B-scan data, which are measured in a well-suited test site for underground tunnel detection.

프라이머리-백업 객체 그룹 지원을 위한 CORBA의 확장 (The Extension of CORBA for the Support of Primary-Backup Object Group)

  • 신범주;김명준
    • 정보기술과데이타베이스저널
    • /
    • 제7권1호
    • /
    • pp.17-26
    • /
    • 2000
  • To provide highly available services in the distributed object system, it is required to support the object group. The state machine approach and primary-backup approach are proposed as two representative approaches for support of object group. The primary-backup approach does not only give merits such as transparency of object group and non-deterministic execution but also require less resource than state machine approach. This paper describes an extension of CORBA that is required to support of the primary-backup object group. In this paper, the state of backup is synchronized with primary through the atomic multicast protocol whenever the request of client is executed at primary. As a result, it does not require message logging and check pointing. The object group of this paper also provides fast response time in case of failure of the primary since it makes primary election unnecessary. And through an extension of IDL, it makes possible to avoid consistency control depending on characteristic of application. A prototype has been implemented and the performance of object group has been compared with a single object invocation.

  • PDF

클러스터 파일 시스템의 내용 기반 부하 분산 알고리즘 (A Content-based Load Balancing Algorithm for Cluster File System)

  • 장준호;박성용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.526-528
    • /
    • 2004
  • 메타데이타에 대한 접근이 특정 디렉토리에 집중되며 메타데이타 연산마다 다른 계산량을 가지는 클러스터 파일 시스템의 특성상 메타데이타 서버 간 부하의 불균형과 과부하가 발생한다. 따라서 클러스터 파일 시스템의 성능을 결정짓는 중요 요소인 메타데이타 서비스의 성능을 위해서는 메타데이타 서버들의 과부하 상황에 대처할 수 있는 합리적인 부하 분산 기법이 필수적이다. 메타데이타 공간을 분할하여 담당영역만을 관리하는 비대칭 메타데이타 서버를 위해 본 눈문은 클라이언트 요청의 내용을 분석하여 담당 메타데이타 서버를 결정하고 해당 연산의 종류에 따라 단순 검색, 메타데이타 중복 저장(replication), 또는 메타데이타에 대한 로깅(logging)을 수행하는 내용 기반의 부하 분산 알고리즘을 제시하였다.

  • PDF

UNIX 환경에서 퍼지 Petri-net을 이용한 호스트 기반 침입 탐지 모듈 설계 (The Design of Host-based Intrusion Detection Module using Fuzzy Petri-net for UNIX)

  • 김민수;은유진;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권7호
    • /
    • pp.1867-1876
    • /
    • 1999
  • 본 논문에서는 알려진 침입방법에 대한 탐지 규칙을 생성하는 정형화된 방법을 제안하였다. 그리고, 변형 공격 등의 다양한 공격 방법에 대응할 수 있도록 퍼지(fuzzy) 이론을 적용한 퍼지 Petri-net을 제안하였다. 침입탐지에서 이용할 탐지 모듈을 생성할 때, 새로운 패턴이 발견될 때마다 입력하여 새로운 모듈을 추가할 수 있도록 하였다. 또한, 침입 탐지의 정확성을 높이기 위해 시스템 호출 로깅 방법을 사용하였다.

  • PDF

가속도/감속도 변화율에 따른 레일마모 현상에 관한 연구 (A Study of Rail Wear by Change of Acceleration and Deceleration)

  • 하관용;김희식
    • 한국철도학회논문집
    • /
    • 제10권5호
    • /
    • pp.607-612
    • /
    • 2007
  • 본 논문에서는 도시철도 차량의 운전모드에 의한 레일마모 현상을 역행, 타행, 제동 세구간 별로 나누어 레일 마모 현상을 비교 분석하였고, 또한 ATO 로깅데이터에서 실제 운행한 속도데이터를 가속도와 감속도 데이터로 변환하여 열차의 가속도의 견인력과 감속도의 제동력에 의해 발생되는 레일마모량을 비교 분석한 결과로 통해 궤도 관리에 적용할 수 있는 방안을 제시하고자 한다.

원목 세일즈 문서, 생산 및 재고 관리 시스템에 대한 설계와 구현 (Design and Implementation of System for Sales, Production and Inventory management for Logging)

  • 구희성;손철수;김원중
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.1375-1378
    • /
    • 2012
  • 본 논문은 원목 세일즈 문서, 생산 및 재고 관리 시스템에 대하여 논의한다. 논문의 목적은 특수한 작업 환경, 생산부터 판매까지의 업무 처리 및 ERP 시스템인 ACCPAC 의 연동하는 시스템이다. 새로운 사업장, 판매 시장의 변화 및 전문 관리자의 부재의 경우 ERP 시스템을 활용하기가 매우 어려운 현실이다. 이런 특수한 상황과 소스 데이터의 미표준화를 표준화한 인벤토리 데이터를 활용하여 판매 부서에 제공하고, 회계 소프트웨어에 자동으로 입력하여 기존 ERP 시스템을 최대한 활용하는 시스템이다.