• 제목/요약/키워드: Network Log

검색결과 373건 처리시간 0.026초

Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반 네트워크 로그 분석 시스템 (Spark-based Network Log Analysis Aystem for Detecting Network Attack Pattern Using Snort)

  • 백나은;신재환;장진수;장재우
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.48-59
    • /
    • 2018
  • 최근 네트워크 기술의 발달로 인해 다양한 분야에서 네트워크 기술이 사용되고 있다. 그러나 발전하는 네트워크 기술을 악용하여 공공기관, 기업 등을 대상으로 하는 공격 사례가 증가하였다. 한편 기존 네트워크 침입 탐지 시스템은 네트워크 로그의 양이 증가함에 따라 로그를 처리하는데 많은 시간이 소요된다. 따라서 본 논문에서는 Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반의 네트워크 로그 분석 시스템을 제안한다. 제안하는 시스템은 대용량의 네트워크 로그 데이터에서 네트워크 공격 패턴탐지를 위해 필요한 요소를 추출하여 분석한다. 분석을 위해 Port Scanning, Host Scanning, DDoS, Worm 활동에 대해 네트워크 공격 패턴을 탐지하는 규칙을 제시하였으며, 이를 실제 로그 데이터에 적용하여 실제 공격 패턴 탐지를 잘 수행함을 보인다. 마지막으로 성능평가를 통해 제안하는 Spark 기반 로그분석 시스템이 Hadoop 기반 시스템에 비해 로그 데이터 처리 성능이 2배 이상 우수함을 보인다.

넌블럭킹 $Multi-Log_2N$다중 접속망 : 이론적 특성 및 광 교환시스템을 위한 설계예 (A Nonblocking $Multi-Log_2N$ Multiconnection Network : Theoretical Characterization and Design Example for a Photonic Switching System)

  • Yeong Hwan TSCHA;Kyoon Ha LEE
    • 한국통신학회논문지
    • /
    • 제16권7호
    • /
    • pp.680-695
    • /
    • 1991
  • 본 논문에서는 부가적인 단들을 갖는 경우와 갖지않는 경우의 자체 부팅이 가능한 단일 망이 넌 블럭킹 $Multi-Log_2N$ 다중 접속망이 되기 위해 몇 개가 필요한가에 관한 조건들을 제시한다. 얻어진 조건들은 일대일 접속 또는 다중 접속 망에 관계없이 적용됨을 증명하여 다중 접속망에 관한 조건을 구하는 미 해결 문제들(Open problems)을 해결한다. 특히 얻어진 조건 중에는 Benes망과 Cantor 망을 각각 특정한 경우로 포함하는 흥미있는 결과가 제시된다. 그리고 종래의 광 교환 시스템 구조에서 문제가 되었던 중앙 집중형 호 분배 제어를 해결하는 분산화된 호(Call) 분배 알고리즘을 제시하고디렉셔널 커플러(Directional coupler)를 사용한 새로운 광교환 시스템의 구조를 제시한다. 특히 실제 교환망의 갯수가 넌 플럭킹 $Multi-Log_2N$ 망이 되기 위해 필요한 수보다 적을 경우에 각각의 호가 블럭킹을 유발하지 않는 상황에서 교환되도록 하는 디렉셔널 커플러를 이용한 디멀티플래셔(Demultiplexer)를 제시한다.

  • PDF

분산 환경에서 SysLog기반의 방화벽 통합로그관리시스템 개발 (Development of the SysLog-based Integrated Log Management system for Firewalls in Distributed Network Environments)

  • 이동영;서희석;이을석
    • 디지털산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.39-45
    • /
    • 2011
  • Application log files contain error messages; operational data and usage information that can help manage applications and servers. Log analysis system is software that read and parse log files, extract and aggregate information in order to generate reports on the application. In currently, the importance of log files of firewalls is growing bigger and bigger for the forensics of cyber crimes and the establishment of security policy. In this paper, we designed and implemented the SILAS(SysLog-based Integrated Log mAanagement System) in distribute network environments. It help to generate reports on the the log fires of firewalls - IP and users, and statistics of application usage.

On the Multicast Capacity of Wireless Ad Hoc Networks with Network Coding

  • Wang, Zheng;Karande, Shirish S.;Sadjadpour, Hamid R.;Garcia-Luna-Aceves, J.J.
    • Journal of Communications and Networks
    • /
    • 제13권5호
    • /
    • pp.525-535
    • /
    • 2011
  • In this paper, we study the contribution of network coding (NC) in improving the multicast capacity of random wireless ad hoc networks when nodes are endowed with multi-packet transmission (MPT) and multi-packet reception (MPR) capabilities. We show that a per session throughput capacity of ${\Theta}$(nT$^3$(n)) can be achieved as a tight bound when each session contains a constant number of sinks where n is the total number of nodes and T(n) is the transmission range. Surprisingly, an identical order capacity can be achieved when nodes have only MPR and MPT capabilities. This result proves that NC does not contribute to the order capacity of multicast traffic in wireless ad hoc networks when MPR and MPT are used in the network. The result is in sharp contrast to the general belief (conjecture) that NC improves the order capacity of multicast. Furthermore, if the communication range is selected to guarantee the connectivity in the network, i.e., ${\Omega}$($\sqrt{log\;n/n}$)=T(n) = O(log log n / log n), then the combination of MPR and MPT achieves a throughput capacity of ${\Theta}$(log$^{\frac{3}{2}}$ n/$\sqrt{n}$) which provides an order capacity gain of ${\Theta}$(log$^2$ n) compared to the point-to-point multicast capacity with the same number of destinations.

Security Audit System for Secure Router

  • Doo, So-Young;Kim, Ki-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1602-1605
    • /
    • 2005
  • An audit tracer is one of the last ways to defend an attack for network equipments. Firewall and IDS which block off an attack in advance are active way and audit tracing is passive way which analogizes a type and a situation of an attack from log after an attack. This paper explains importance of audit trace function in network equipment for security and defines events which we must leave by security audit log. We design and implement security audit system for secure router. This paper explains the reason why we separate general audit log and security audit log.

  • PDF

역 셔플익스체인지 네트워크의 재정돈성 (Rearrangeability of Reverse Shuffle / Exchange Networks)

  • 박병수
    • 한국정보처리학회논문지
    • /
    • 제4권7호
    • /
    • pp.1842-1850
    • /
    • 1997
  • 이 논문은 멀티스테이지 역 셔플익스체인지 네트워크에서 하나의 새로운 재정돈 알고리즘을 제안한다. 대칭성 멀티스테이지에 있어서 재정동성을 위한 가장 잘 알려진 스테이지의 최저 경계는 2logN-1이다. 그러나, 지금까지 비대칭성 멀티 스테이지에 있어서 재정돈성이 증명된 사실은 없다. 현재, 비대칭성 멀티스테이지에 있어서 재정돈성에 있어서 최상의 경계는 3logN-3이다. 따라서, 이 논문에서 모든 임의의 $N{\le}16$인 퍼뮤테이션에 대하여 멀티스테이지 역 셔플익스체인지 인터커넥션 네트워크의 재정돈성을 설정한다. 이러한 재정돈성은 일련의 재정돈 가능한 네트워크에 있어서 위상적 동일성을 유지하고 중간 스테이지에 하나의 스테이지를 첨가하여 그 스위치를 제안된 알고리즘을 적용하여 결정함으로서 전체적으로 감소된 크기의 네트워크를 허용하도록 설정한다. 결과적으로 이 논문은 역 셔플익스체인지 네트워크를 재정돈성에 있어서 $N{\le}16$의 경우 최상의 경계 2logN을 가능하게 하고, 입력의 수가 증가하는 N>16의 경우 가능성을 보여준다.

  • PDF

DIMPLE-II: Dynamic Membership Protocol for Epidemic Protocols

  • Sun, Jin;Choi, Byung-K.;Jung, Kwang-Mo
    • Journal of Computing Science and Engineering
    • /
    • 제2권3호
    • /
    • pp.249-273
    • /
    • 2008
  • Epidemic protocols have two fundamental assumptions. One is the availability of a mechanism that provides each node with a set of log(N) (fanout) nodes to gossip with at each cycle. The other is that the network size N is known to all member nodes. While it may be trivial to support these assumptions in small systems, it is a challenge to realize them in large open dynamic systems, such as peer-to-peer (P2P) systems. Technically, since the most fundamental parameter of epidemic protocols is log(N), without knowing the system size, the protocols will be limited. Further, since the network churn, frequently observed in P2P systems, causes rapid membership changes, providing a different set of log(N) at each cycle is a difficult problem. In order to support the assumptions, the fanout nodes should be selected randomly and uniformly from the entire membership. This paper investigates one possible solution which addresses both problems; providing at each cycle a different set of log(N) nodes selected randomly and uniformly from the entire network under churn, and estimating the dynamic network size in the number of nodes. This solution improves the previously developed distributed algorithm called Shuffle to deal with churn, and utilizes the Shuffle infrastructure to estimate the dynamic network size. The effectiveness of the proposed solution is evaluated by simulation. According to the simulation results, the proposed algorithms successfully handle network churn in providing random log(N0 fanout nodes, and practically and accurately estimate the network size. Overall, this work provides insights in designing epidemic protocols for large scale open dynamic systems, where the protocols behave autonomically.

신경 회로망과 Log-Polar Sampling 기법을 사용한 항공기 영상의 연상 연식 (Neural-Network and Log-Polar Sampling Based Associative Pattern Recognizer for Aircraft Images)

  • 김종오;김인철;진성일
    • 전자공학회논문지B
    • /
    • 제28B권12호
    • /
    • pp.59-67
    • /
    • 1991
  • In this paper, we aimed to develop associative pattern recognizer based on neural network for aircraft identification. For obtaining invariant feature space description of an object regardless of its scale change and rotation, Log-polar sampling technique recently developed partly due to its similarity to the human visual system was introduced with Fourier transform post-processing. In addition to the recognition results, image recall was associatively performed and also used for the visualization of the recognition reliability. The multilayer perceptron model was learned by backpropagation algorithm.

  • PDF

분산 망에서 자원발견을 위한 결정 알고리즘 (A Deterministic Resource Discovery Algorithm in Distributed Networks)

  • 박혜경;유관우
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.455-462
    • /
    • 2001
  • 본 논문에서는 네트웍으로 연결된 일련의 장치들이 서로를 발견하는 문제인 자원 발견 (Resource Discovery)문제를 해결하는 알고리즘을 제안한다. 최근 Harchol등은, 장치의 수를 n이라 할 때, O($nlog^2\;n$) 연결 통신복잡도와 O($n^2log^2\;n$) 포인터 통신복잡도를 가지고 O($log^2\;n$) 시간복잡도에 이문제를 해결하는 알고리즘을 제안하였는데, 이는 임의(randomized) 알고리즘이며 종료시점(convergence)을 식별할 방법이 없다는 단점을 가진다. 본 논문에서 우리는 이러한 단점을 없앤 더욱 효율적인 결정(deterministic) 알고리즘을 제안한다 .제안 알고리즘은, 총 링크 수를 m이라 할 때,O(mlog n) 연결 통신 복잡도와 O($n^2log\;n$) 포인터 통신복잡도를 가지고 O(log n) 시간복잡도에 자원발견 문제를 해결한다.

  • PDF

디지털 도서관 이용자의 검색행태 연구 - 검색 로그 데이터의 네트워크 분석을 중심으로 - (A Study on the Search Behavior of Digital Library Users: Focus on the Network Analysis of Search Log Data)

  • 이수상;위성광
    • 한국도서관정보학회지
    • /
    • 제40권4호
    • /
    • pp.139-158
    • /
    • 2009
  • 본 논문에서는 검색로그 데이터의 네트워크 분석방법을 통해 검색자들의 검색행위에 나타난 다양한 특성을 살펴보았다. 이러한 작업을 통해 얻어진 결과는 다음과 같다. 첫째, 검색자들은 검색어의 유사성에 따라 네트워크라는 연결구조를 나타내었다. 둘째, 특정한 검색자 네트워크에서 중심적인 위치를 차지하는 검색자들이 존재하였다. 셋째, 중심 검색자들은 다른 검색자들과 검색 키워드를 공유하고 있었다. 넷째, 전체 검색자들은 다수의 하위 집단으로 군집되어 있다. 이 연구의 결과는 네트워크 분석 방법에 의한 연관된 검색자와 검색어를 추천하는 알고리즘을 개발하는데 활용이 가능할 것이다.

  • PDF