• 제목/요약/키워드: event log

검색결과 147건 처리시간 0.045초

공통 방법론을 적용한 철도사고 위험도 평가 절차 개발 (Development of Railway Accident Risk Assessment Procedures using Common Safety Methods)

  • 박찬우;왕종배;곽상록;최돈범
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2008년도 추계학술대회 논문집
    • /
    • pp.2101-2107
    • /
    • 2008
  • This study has proposed the development procedure of 'railway accident risk assessment model' by as a common approach. The risk assessment procedure is following the requirements of the common safety methods (CSM) suggested in EU and was developed based on the accident scenarios. Various hazardous events, which have the potential to lead directly to casualties, were defined. Then, for each hazardous event, the railway accident appearance scenarios and railway accident progress scenarios were developed. The developed procedure will provide a generic model of the safety risk on the Korea railway.

  • PDF

정규표현식을 이용한 시스템 로그 분석 (An Analysis of System Log using Regular Expressions)

  • 김홍경;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.154-156
    • /
    • 2020
  • 보안업무를 수행하는 담당자로서 사이버 피해 여부를 파악하기 위한 가장 중요한 업무 중의 하나는 피해를 입은 시스템과 서비스에서 발생되는 다양한 로그들을 정확하게 분석하는 것이다. 그러나 해당 기관이 보안로그를 전문적으로 분석하는 SIEM(Security Information and Event Management)과 같은 솔루션이 없을 경우 보안업무 담당자가 피해 시스템에서 추출된 로그만 가지고 직접 분석하여 공격여부를 판단하기는 쉽지 않다. 따라서 본 논문에서는 정규표현식을 이용하여 다양한 시스템의 로그를 쉽고 정확하게 분석하는 방법을 제시한다.

저궤도 관측위성의 이벤트 로그 기능 운영 방안 (Event Log Management for the Low Earth Orbit Satellite)

  • 양승은;최종욱;이재승;채동석;이종인
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1036-1037
    • /
    • 2007
  • 저궤도 관측 위성은 정지궤도 위성과 달리 지상에서 위성과 접촉할 수 있는 시간이 제한적이다. 따라서 위성에 문제가 나타날 경우 이에 대처하기가 더욱 어려워 진다. 이에 대해 이벤트 로그기능을 이용할 경우 위성에서 발생하는 모든 사건들을 저장하여 지상에서 파악할 수 있으므로 현위성의 상태를 파악하여 특정 문제의 사전 대비가 가능해 진다. 본 논문에서는 현재 개발중인 저궤도 관측 위성에서 사용될 이벤트 로그 기능 및 운영에 대해 소개한다.

웹 로그분석을 이용한 실시간 온라인 마케팅 시스템 설계 및 개발에 관한 연구 (A Study on the Development of Realtime Online Maketing System Using Web Log Analytics)

  • 오재훈;김재훈;김종우
    • 한국전자거래학회지
    • /
    • 제16권3호
    • /
    • pp.249-261
    • /
    • 2011
  • e-Business 시장의 폭발적 성장으로 기존의 오프라인 기업들이 e-Business 시장으로 진입하게 되었으며, 이는 e-Business 시장의 과도한 경쟁을 야기 시켰다. 이에 기업들은 키워드 광고, 이메일 광고, 배너 광고 등의 온라인 마케팅에 대한 투자를 확대하고 있다. 그러나 기존의 온라인 마케팅 방법들은 방문자를 사이트로 유입시키는 데에만 초점을 맞추고 있으며, 방문자들이 사이트로 유입 후 구매로 전환시키기 위한 방법을 제시하지 못함으로써 마케팅의 투자 대비 효과는 점점 감소하고 있다. 본 논문에서는 사이트에 유입된 방문자를 대상으로 전환율을 높임으로써 마케팅의 효과를 높일 수 있는 실시간 온라인 마케팅 시스템 (ROMS: Realtime Online Marketing System)을 제안하고 개발하였다. ROMS는 방문자 행동을 실시간으로 수집하여 방문자 행동을 분석함으로써 방문자의 정보 및 행동을 실시간으로 모니터링 할 수 있으며, 방문자의 컨텍스트 특성에 따라 개인화된 마케팅을 수행할 수 있다.

확률적 프로세스 트리 생성을 위한 타부 검색 -유전자 프로세스 마이닝 알고리즘 (Tabu Search-Genetic Process Mining Algorithm for Discovering Stochastic Process Tree)

  • 주우민;최진영
    • 산업경영시스템학회지
    • /
    • 제42권4호
    • /
    • pp.183-193
    • /
    • 2019
  • Process mining is an analytical technique aimed at obtaining useful information about a process by extracting a process model from events log. However, most existing process models are deterministic because they do not include stochastic elements such as the occurrence probabilities or execution times of activities. Therefore, available information is limited, resulting in the limitations on analyzing and understanding the process. Furthermore, it is also important to develop an efficient methodology to discover the process model. Although genetic process mining algorithm is one of the methods that can handle data with noises, it has a limitation of large computation time when it is applied to data with large capacity. To resolve these issues, in this paper, we define a stochastic process tree and propose a tabu search-genetic process mining (TS-GPM) algorithm for a stochastic process tree. Specifically, we define a two-dimensional array as a chromosome to represent a stochastic process tree, fitness function, a procedure for generating stochastic process tree and a model trace as a string of activities generated from the process tree. Furthermore, by storing and comparing model traces with low fitness values in the tabu list, we can prevent duplicated searches for process trees with low fitness value being performed. In order to verify the performance of the proposed algorithm, we performed a numerical experiment by using two kinds of event log data used in the previous research. The results showed that the suggested TS-GPM algorithm outperformed the GPM algorithm in terms of fitness and computation time.

시간 축 주의집중 기반 동물 울음소리 분류 (Temporal attention based animal sound classification)

  • 김정민;이영로;김동현;고한석
    • 한국음향학회지
    • /
    • 제39권5호
    • /
    • pp.406-413
    • /
    • 2020
  • 본 논문에서는 조류와 양서류 울음소리의 구별 정확도를 높이기 위해 게이트 선형유닛과 자가주의 집중 모듈을 활용해서 데이터의 중요한 부분을 중심으로 특징 추출 및 데이터 프레임의 중요도를 판별해 구별 정확도를 높인다. 이를 위해 먼저 1차원의 음향 데이터를 로그 멜 스펙트럼으로 변환한다. 로그 멜 스펙트럼에서 배경잡음같이 중요하지 않은 정보는 게이트 선형유닛을 거쳐 제거한다. 그러고 난 뒤 시간 축에 자가주의집중기법을 적용해 구별 정확도를 높인다. 사용한 데이터는 자연환경에서 멸종위기종을 포함한 조류 6종의 울음소리와 양서류 8종의 울음소리로 구성했다. 그 결과, 게이트 선형유닛 알고리즘과 시간 축에서 자가주의집중을 적용한 구조의 평균 정확도는 조류를 구분했을 때 91 %, 양서류를 구분했을 때 93 %의 분류율을 보였다. 또한, 기존 알고리즘보다 약 6 % ~ 7 % 향상된 정확도를 보이는 것을 확인했다.

고농도 오존 예측을 위한 향상된 변환 기법과 예측 성능 평가 (Modified Transformation and Evaluation for High Concentration Ozone Predictions)

  • 천성표;김성신;이종범
    • 한국지능시스템학회논문지
    • /
    • 제17권4호
    • /
    • pp.435-442
    • /
    • 2007
  • 대기중의 고농도 오존의 피해를 줄이기 위해서, 고농도 오존 발생 전에 미리 오존 농도를 예측하기 위한 연구가 진행되었다. 하지만, 고농도 오존은 그 발생 빈도가 매우 희소하고, 대기 오존 생성 과정이 매우 비선형적이며 복잡한 특징이 있다. 이러한 특징을 극복하고 보다 정확한 예측 모델을 개발하기 위하여, 본 논문에서는 다양한 데이터 처리 기법을 도입하였다. 데이터 전처리과정에서 FCM(Fuzzy C-mean) 방법을 이용하여 오존 농도별 데이터 클러스터링을 시도하였으며, 결측 또는 비정상 데이터를 처리할 목적으로 Rejection 표본 추출법을 이용하였고, 모델의 입력과 출력의 상관관계를 향상시키기 위해서 로그 변환기법을 응용하였다. 오존 예측을 위한 모델링 기법은 DPNN(Dynamical Polynomial Neural Networks)을 이용하였으며, 최소 바이어스 판별법(Minimum Bias Criterion)으로 최적화된 모델을 선택하였다. 끝으로, 본 논문에서는 로그 변환기법이 예측 모델에 미치는 영향을 보이기 위해서 입력 데이터를 두 개의 집합으로 나누어 다양한 방법으로 예측 결과를 평가했다. 결과적으로 계절적 영향에 의해 특정 분포를 가지는 오존 관련 데이터에 있어서 로그 변환 방법이 모델의 성능을 향상시킬 수 있다는 것을 보였다.

PC 이벤트 탐지 기능과 보안 통제 절차를 연계시킨 시나리오 기반 금융정보유출 위험 대응 모델에 관한 연구 (A Study on a Scenario-based Information Leakage Risk Response Model Associated with the PC Event Detection Function and Security Control Procedures)

  • 이익준;염흥열
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.137-152
    • /
    • 2018
  • 기존 금융정보유출 행위를 탐지하기 위해 보안솔루션에서 생성한 행위 로그를 수집하여 패턴분석으로 정보유출 이상행위를 탐지하고 차단하는 활동에서 발생되는 한계점을 극복하고, 효과적으로 대응하기 위한 방안으로 첫 번째, PC에서 정보유출 경로(외부에서 읽기, 외부로 저장하기, 외부로 전송하기 등)로 이용되는 PC내 실행 프로그램들을 실시간으로 모니터링하고 두 번째, 해당 프로그램이 실행하는 시점에 연관된 보안 통제 프로세스와 상호 연동하여 정상 통제예외 통제우회 행위인지를 파악한 다음 마지막 단계인 시나리오 기반으로 생성한 처리 절차를 통해 금융정보유출 위험을 통제할 수 있는 위험 관리 모델을 제안함으로서 정보 보호 측면의 보안성 강화 및 업무 효율성 향상의 기대효과를 창출하고자 한다.

Comparison of Outcomes of Hybrid and Surgical Correction for De Novo Arteriovenous Graft Occlusion

  • Ko, Dai Sik;Choi, Sang Tae;Lee, Won Suk;Chun, Yong Soon;Park, Yeon Ho;Kang, Jin Mo
    • Vascular Specialist International
    • /
    • 제34권4호
    • /
    • pp.88-93
    • /
    • 2018
  • Purpose: This study aimed to compare surgical revisions and balloon angioplasty after surgical thrombectomy on thrombosed dialysis access as a first event. Materials and Methods: Records of patients undergoing creation of arteriovenous grafts (AVGs) at the Gachon University Gil Medical Center between March 2008 and February 2016 were reviewed. Among them, patients who underwent treatment on first-time thrombotic occlusion after AVG creation were identified. Outcomes were primary, primary-assisted, and secondary patency. The patency was generated using the Kaplan-Meier method, and patency rates were compared by log-rank test. Results: A total of 59 de novo interventions (n=26, hybrid interventions; n=33, surgical revisions) for occlusive AVGs were identified. The estimated 1-year primary patency rates were 47% and 30% in the surgery and hybrid groups, respectively. The estimated primary patency rates were not different between the two groups (log-rank test, P=0.73). The Kaplan-Meier estimates of 6 and 12 months for primary-assisted patency rates were 68% and 57% in the surgery group and 56% and 56% in the hybrid group. The Kaplan-Meier estimates of 12 and 24 months secondary patency rates were 90% and 71% in the surgery group and 79% and 62% in the hybrid group. There were no differences in the estimated primary-assisted and secondary patency rates between the two groups. Conclusion: Our results showed no significant difference between the two groups in terms of primary patency (P=0.73), primary-assisted patency (P=0.85), and secondary patency (P=0.78). However, percutaneous transluminal angioplasty can give more therapeutic options for both surgeons and patients.

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.