• Title/Summary/Keyword: Network Log

Search Result 371, Processing Time 0.022 seconds

Log N 단 자기루팅 ATM 셀 집중기 (Log N-stage self-fouting ATM concentrator)

  • 이성창
    • 전자공학회논문지S
    • /
    • 제35S권2호
    • /
    • pp.50-57
    • /
    • 1998
  • In this paper, we propoe a log N-stage ATM concentator. ATM concentrator is used in the ATM access network to concentrate the traffic offered at UNI, so that high utilization of the newtork rewources is achieved. The concetrator may be used as a construction block in the design of ATM switch. We define abasic element, named equalizer, and decribe its function and theory to construct an efficient concentrator using the element. In addition, a control scheme to enhance the concentrator to a superconcentrator is presented, which enables the concentration to start from an arbitrary output. This scheme makes it possible to construct an efficient ditributior or a barrel shifter which are often used in ATM switch and other application. The proposed concentrator has a low hardware complexity of O(N log N), thus it is economical to implement. Also, the time complexity of proposed concentrator for determining the rouging is O(N log N), which is faster than that of the existing ones.

  • PDF

패킷 리덕션 방식의 침입탐지 시스템 설계 및 구현 (Design and Implementation of Intrusion Detection System of Packet Reduction Method)

  • 정신일;김봉제;김창수
    • 수산해양교육연구
    • /
    • 제17권2호
    • /
    • pp.270-280
    • /
    • 2005
  • Many researchers have proposed the various methods to detect illegal intrusion in order to improve internet environment. Among these researches, IDS(Intrusion Detection System) is classified the most common model to protect network security. In this paper, we propose new log format instead of Apache log format for SSL integrity verification. We translate file-DB log format into R-DB log format. Using these methods we can manage Web server's integrity, and log data is transmitted verification system to be able to perform both primary function of IDS and Web server's integrity management at the same time. The proposed system in this paper is also able to use for wire and wireless environment based on PDA.

방화벽 로그를 이용한 침입탐지기법 연구 (A Study on the Intrusion Detection Method using Firewall Log)

  • 윤성종;김정호
    • Journal of Information Technology Applications and Management
    • /
    • 제13권4호
    • /
    • pp.141-153
    • /
    • 2006
  • According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information outflow when we send or receive data. large enterprise and public organizations can react to this problem, however, small organization with limited work force and capital can't. Therefore they need to elevate their level of information security by improving their information security system without additional money. No hackings can be done without passing invasion blocking system which installed at the very front of network. Therefore, if we manage.isolation log effective, we can recognize hacking trial at the step of pre-detection. In this paper, it supports information security manager to execute isolation log analysis very effectively. It also provides isolation log analysis module which notifies hacking attack by analyzing isolation log.

  • PDF

라이프 로그 공유 및 관리를 위한 확률모델 기반 사용자 인터폐이스 및 블로그 개발 (Development of User Interface and Blog based on Probabilistic Model for Life Log Sharing and Management)

  • 이진형;노현용;오세원;황금성;조성배
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권5호
    • /
    • pp.380-384
    • /
    • 2009
  • 모바일 장치에서 수집되는 로그 데이터는 개인의 일상에 대한 다양하고 지속적인 정보를 담고 있다. 이로부터 얻을 수 있는 사용자의 위치, 사진, 사용중인 모바일장치 기능 및 서비스의 종류를 통하여 사용자의 상태를 추론하고 개인의 일상을 이해하는 연구가 많은 관심을 받고 있다. 본 논문에서는 모바일 장치로부터 실시간으로 로그 데이터를 수집, 분석하고 이를 지도기반으로 시각화하여 개인 일상에 대한 정보를 효과적으로 관리할 수 있도록 하며 다른 사용자와 이 정보를 공유하여 상호 사용 가능한 어플리케이션을 개발한다. 제안하는 어플리케이션은 베이지안 네트워크 확률 모델을 채택하여 개인의 상황을 추론한다. 실험에서는 실제로 수집된 로그 정보를 바탕으로 효율적 시각화 및 다른 사용자와의 정보 공유 기능의 유용성을 확인하였다.

신경회로망을 이용한 손으로 작성된 논리회로 도면 인식 알고리듬 (A Recognition Algorithm for Handwritten Logic Circuit Diagrams Using Neural Network)

  • 김덕령;박성한
    • 대한전자공학회논문지
    • /
    • 제27권10호
    • /
    • pp.68-77
    • /
    • 1990
  • 본 논문에서는 CAD 시스템의 신경망을 이용한 자동 입력기 구축을 위한 논리 심볼 인식방법을 제시한다. 손으로 작성한 도면을 인식하기 위해 특징 추출과 log mapping, 그리고 패턴 인식의 다단계 과정을 거친다. 각 논리 심볼의 현태 정보를 추출하기 위해 억제 가중치를 학습할 수 있는 경쟁 학습법을 제안하고 회전과 크기의 변화를 병진된 결과로 나타내는 log mapping을 하고 형태가 변한 심볼을 인식할 수 있도록 겹쳐지는 수용야(Receptive field)를 준비하여 error back propagation을 이용한 다층망으로 심볼을 인식한다.

  • PDF

로그 기반 무선 센서 네트워크 시뮬레이터 (Log-based Wireless Sensor Network Simulator)

  • 조민희;손철수;김원중
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.845-848
    • /
    • 2008
  • 무선 센서 네트워크를 이용한 어플리케이션을 테스트할 경우 무선 센서 노드의 전원 공급, 설치 및 배포, 유지 보수 및 디버깅에 어려움이 있다. 따라서 무선 센트 네트워크 기반의 어플리케이션의 효율적인 개발과 유지 보수를 위해서는 시뮬레이터가 필수적으로 필요하다. 그러나 기존의 무선 센서 네트워크 시뮬레이터들은 무선 네트워크 구성과 유지에 관련된 MAC 주소 배분, 라우팅, 전원 관리 측면을 주요한 테스트 요소로 보았기 때문에 싱크 노드를 통하여 사료를 수집하고 처리하는 호스트 어플리케이션의 기능을 테스트하기에 부적합하다. 본 연구에서는 싱크 노드와 연결된 호스트에서 동작하는 어플리케이션을 테스트할 수 있도록 무선 센서 네트워크 상에서 전달되는 전문을 로깅하고 시뮬레이터에서 전문을 조회하여 테스트 할 수 있는 로그 기반의 무선 센서 네트워크 시뮬레이터 제안하고 설계 및 구현하였다.

  • PDF

확산신경회로망을 이용한 윤곽선 검출 시스템의 광전자적 구현 (Opto-electronic Implementation of an Edge Detection System Using Diffusion Neural Network)

  • 조철수;김재창;윤태훈;남기곤;박의열
    • 전자공학회논문지B
    • /
    • 제31B권11호
    • /
    • pp.136-141
    • /
    • 1994
  • 본 논문에서는 영상에서 윤곽선을 검출하는 시스템을 확산신경회로망을 이용하여 광전자적으로 구현하였다. 확산신경회로망은 확산과정을 통하여 가우스연산과 DOG연산을 효과적으로 수행한다. 또한, 확산 신경회로망은 적은 연결과 고정된 연결세기로 인하여 전기적구현이나 광학적구현에 있어서 LOG마스킹방법을 이용하는 것보다 훨씬 효과적이다. 본 논문에서는 확산신경회로망을 빛의 맑기 분포함수가 가우스함수 모양을 갖는 특성을 이용하여 광전자적으로 구현하였다. 실험결과를 통해 본 시스템에서 윤곽선이 정확히 검출되는 것을 확인하였다.

  • PDF

DDoS 공격에 대한 방화벽 로그 기록 취약점 분석 (Analysis of Security Vulnerability on Firewall Logging Mechanism against DDoS Attack)

  • 천준호;장근원;전문석;신동규
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.143-148
    • /
    • 2007
  • DDoS 공격과 같이 전송량이 폭주하는 상황에서는 방화벽이 정상적으로 로고를 기록하지 못하는 취약점이 발생한다. 이와 같은 로그의 누수 현상은 방화벽이 패킷을 정상적으로 필터링 했는지 여부를 알 수 없게 하며, 침해사고 대응의 가장 기초적인 자료가 되는 방화벽 로그에 대한 신뢰성을 심각하게 위협한다. 또한 통신망의 속도가 높아질수록 이와 같은 현상이 보다 잦은 빈도와 대량으로 발생한다. 따라서 단순히 방화벽 시스템의 하드웨어를 강화하여 해결하는 방법은 방화벽의 대중화와 상충되므로 바람직하지 않다. 본 논문에서는 국내 대부분의 방화벽의 모태가 되는 iptable의 로그 누수현상을 실험을 통해 입증함으로서 기존의 방화벽 로그 처리 방식에 개선이 필요함을 보인다.

The Asymptotic Throughput and Connectivity of Cognitive Radio Networks with Directional Transmission

  • Wei, Zhiqing;Feng, Zhiyong;Zhang, Qixun;Li, Wei;Gulliver, T. Aaron
    • Journal of Communications and Networks
    • /
    • 제16권2호
    • /
    • pp.227-237
    • /
    • 2014
  • Throughput scaling laws for two coexisting ad hoc networks with m primary users (PUs) and n secondary users (SUs) randomly distributed in an unit area have been widely studied. Early work showed that the secondary network performs as well as stand-alone networks, namely, the per-node throughput of the secondary networks is ${\Theta}(1/\sqrt{n{\log}n})$. In this paper, we show that by exploiting directional spectrum opportunities in secondary network, the throughput of secondary network can be improved. If the beamwidth of secondary transmitter (TX)'s main lobe is ${\delta}=o(1/{\log}n)$, SUs can achieve a per-node throughput of ${\Theta}(1/\sqrt{n{\log}n})$ for directional transmission and omni reception (DTOR), which is ${\Theta}({\log}n)$ times higher than the throughput with-out directional transmission. On the contrary, if ${\delta}={\omega}(1/{\log}n)$, the throughput gain of SUs is $2{\pi}/{\delta}$ for DTOR compared with the throughput without directional antennas. Similarly, we have derived the throughput for other cases of directional transmission. The connectivity is another critical metric to evaluate the performance of random ad hoc networks. The relation between the number of SUs n and the number of PUs m is assumed to be $n=m^{\beta}$. We show that with the HDP-VDP routing scheme, which is widely employed in the analysis of throughput scaling laws of ad hoc networks, the connectivity of a single SU can be guaranteed when ${\beta}$ > 1, and the connectivity of a single secondary path can be guaranteed when ${\beta}$ > 2. While circumventing routing can improve the connectivity of cognitive radio ad hoc network, we verify that the connectivity of a single SU as well as a single secondary path can be guaranteed when ${\beta}$ > 1. Thus, to achieve the connectivity of secondary networks, the density of SUs should be (asymptotically) bigger than that of PUs.

통합보안 관리를 위한 침입대응 시스템 설계 (Design of Intrusion Responsible System For Enterprise Security Management)

  • 이창우;손우용;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.51-56
    • /
    • 2005
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 가상 사설망(VPN), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합관리가 중요시되어 지고 있다. 이런 문제를 해결하기 위해 제안한 본 로그 분석을 통한 침입 대응시스템은 로그 파일을 XML 형식으로 저장함으로써 XML의 장점인 로그 파일의 검색이 용이하고 빠르게 이루어 질 수 있으며, 데이터의 구조화에 따라 시스템의 로그 파일들을 통합 분석, 관리하는데 이점을 가질 수 있다. 또한, 본 논문에서 제안한 생성된 로그파일을 IP 주소에 의해 소트된 로그와 Port 번호에 의해 소트된 로그, 침입 유형에 의해 소트된 로그, 탐지 시간에 의해 소트된 로그 등 다양한 형태로 변환하기 때문에 다른 침입탐지시스템에서 생성된 로그 파일과 비교 분석이 가능하다.

  • PDF