• Title/Summary/Keyword: network log analysis

Search Result 129, Processing Time 0.029 seconds

A Study of Command & Control Server through Analysis - DNS query log (명령제어서버 탐색 방법 - DNS 분석 중심으로)

  • Cheon, Yang-Ha
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.12
    • /
    • pp.1849-1856
    • /
    • 2013
  • DOS attack, the short of Denial of Service attack is an internet intrusion technique which harasses service availability of legitimate users. To respond the DDoS attack, a lot of methods focusing attack source, target and intermediate network, have been proposed, but there have not been a clear solution. In this paper, we purpose the prevention of malicious activity and early detection of DDoS attack by detecting and removing the activity of botnets, or other malicious codes. For the purpose, the proposed method monitors the network traffic, especially DSN traffic, which is originated from botnets or malicious codes.

Channel Capacity Analysis for Indoor PLC Networks with Considering the Effect of Loading conditions of Networks on Channel State Information (네트워크 부하 조건의 변화가 채널 상태 정보에 미치는 영향을 고려한 옥내 전력선 통신 채널의 채널 용량 분석)

  • Shin, Jae-Young;Jeong, Ji-Chai
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.60 no.2
    • /
    • pp.252-256
    • /
    • 2011
  • We analyze the channel capacity with considering the effect of the loading conditions of indoor PLC networks on channel state information. We consider various numbers of load for two kinds of the networks with regular length branches and a deployed network of indoor PLC. For calculating the channel capacity degradation, two noise scenarios and impedances are considered. From the simulation results, we suggest the robust regression lines for modeling the channel capacity degradation. In the cases of 0 $\Omega$ and $Z_0$ loads, natural log and linear function curve show the best goodness of fit, respectively. For the deployed indoor PLC network with 0 $\Omega$ loads, compared with the networks with regular length branches, the goodness of fit decreases by the amount of 0.12 and 0.15 for low noise and high noise scenarios, respectively. Using the regression lines, we can estimate the channel capacity degradation without measurement.

Efficient security solution structure design for enterprise security management system (통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계)

  • Kang Min-gyun;Han Kun-Hee;Ha Kyung-Jae;Kim Seok-soo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.4
    • /
    • pp.824-831
    • /
    • 2005
  • Past corporaion's network security system is single security solution, or mixed several ways, but there was inefficient system because doing not get into organic link But, constructed more strong security system by ESM enterance on. ESM uses way to integrate of each agent to manage easily various kinds security solution. That is, it is system that connect system of existent VPN, FireWall, IDS and so on configurationally depending on security policy and manage. ESM is security system that is developed more than existent security system. But, practical use of network and the development speed of technology being increasing with the mon faster speed, is heightening the level more as well as dysfunction of information crime and so on. Many improvements are required at ESM system, this research wished to make up for the weak-point in the ESM system about interior security. Studied on structure of security solution that is basis of security policy. VPN, Firewall, IDS's link that is main composition of existing security system analysis, reconstructed. And supplemented security of ESM system itself. Establish imaginary intrusion and comparative analysis access data that apply each Telnet Log analysys IDS existent ESM system and proposed ESM system comparative analysis. Confirm the importance of interior security and inspected security of proposed system.

Design of Hybrid IDS(Intrusion Detection System) Log Analysis System based on Hadoop and Spark (Hadoop과 Spark를 이용한 실시간 Hybrid IDS 로그 분석 시스템에 대한 설계)

  • Yoo, Ji-Hoon;Yooun, Hosang;Shin, Dongil;Shin, Dongkyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.217-219
    • /
    • 2017
  • 나날이 증가하는 해킹의 위협에 따라 이를 방어하기 위한 침임 탐지 시스템과 로그 수집 분야에서 많은 연구가 진행되고 있다. 이러한 연구들로 인해 다양한 종류의 침임 탐지 시스템이 생겨났으며, 이는 다양한 종류의 침입 탐지 시스템에서 서로의 단점을 보안할 필요성이 생기게 되었다. 따라서 본 논문에서는 네트워크 기반인 NIDS(Network-based IDS)와 호스트 기반인 HIDS(Host-based IDS)의 장단점을 가진 Hybrid IDS을 구성하기 위해 NIDS와 HIDS의 로그 데이터 통합을 위해 실시간 로그 처리에 특화된 Kafka를 이용하고, 실시간 분석에 Spark Streaming을 이용하여 통합된 로그를 분석하게 되며, 실시간 전송 도중에 발생되는 데이터 유실에 대해 별도로 저장되는 Hadoop의 HDFS에서는 데이터 유실에 대한 보장을 하는 실시간 Hybrid IDS 분석 시스템에 대한 설계를 제안한다.

NFV Log Analysis using Machine Learning (머신러닝을 활용한 NFV 시스템 로그 분석)

  • Oh, SeongKeun;Yu, HeonChang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.118-120
    • /
    • 2017
  • 모바일 이동통신망의 Core 노드들은 2G CDMA, 3G WCDMA, 4G LTE 교환기를 비롯하여 IMS 및 다양한 부가장비들로 이루어져 있다. 최근 5G로 진화하는 과정에는 NFV(Network Function Virtualization)가 그 중심에 서 있다. NFV 환경에서는 기존 통신 노드와 다르게 범용서버 및 범용 운영체제가 주축이 되어, 일반 IT 툴로도 통신망 내부 노드의 로그분석이 용이해 졌다. 또한 다양하고 복잡한 Core 네트워크에서 빅데이터로 발생하는 로그 또한 머신러닝으로 분석이 가능하며, 운용에 활용할 수 있다. 따라서 본 연구에서는 vDPI, vMMSGW OS 로그를 대상으로 분석하였으며, 잠재되어 있는 문제점들을 확인할 수 있었다. 또한 어플리케이션의 비정형화 된 로그에서도 비정상적인 패턴들을 발견하여 대용량 트래픽이 발생하며 SLA가 유난히 높은 통신환경에서도 비지도 머신러닝 분석이 유용함을 확인하였다.

Real-time Network Attack Pattern Analysis System using Snort Log on MapReduce Environment (MapReduce 환경에서 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템)

  • Kang, Moon-Hwan;Jang, Jin-Su;Shin, Young-Sung;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.75-77
    • /
    • 2017
  • 최근 급격히 증가하고 있는 네트워크 로그 상에서 보안위협에 신속히 대응하기 위해 기업들은 방화벽, IDS 등의 네트워크 보안 로그를 분석하여 보안 위협을 파악한다. Snort는 이러한 보안 위협에 대응하기 위해 네트워크 로그를 수집하는 도구 중 하나이다. 그러나 보안 관제 담당자는 방대한 양의 보안 관련 로그를 분석하기 위해 많은 시간이 필요하기 때문에, 관제 결과를 보고하고 대응하기까지 시간이 지체되는 문제가 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템을 제안한다. 제안하는 시스템은 대용량 데이터 처리에 효과적인 MapReduce 분산 처리를 활용하여 방대한 네트워크 로그를 추출 및 분석하기 때문에 보안 위협 상황 발생 여부를 실시간으로 빠르게 인지할 수 있다.

Estimation of b-value for Earthquakes Data Recorded on KSRS (KSRS 관측자료에 의한 b-값 평가)

  • 신진수;강익범;김근영
    • Proceedings of the Earthquake Engineering Society of Korea Conference
    • /
    • 2002.09a
    • /
    • pp.28-34
    • /
    • 2002
  • The b-value in the magnitude-frequency relationship logN(m) = $\alpha$ - bmwhere N(m) is the number of earthquakes exceeding magnitude m, is important seismicity parameter In hazard analysis. Estimation of the b-value for earthquake data observed on KSRS array network is done employing the maximum likelihood technique. Assuming the whole Korea Peninsula as a single seismic source area, the b-value is computed at 0.9. The estimation for KMA earthquake data is also similar to that. Since estimate is a function of minimum magnitude, we can inspect the completeness of earthquake catalog in the fitting process of b-value. KSRS and KMA data lists are probably incomplete for magnitudes less than 2.0 and 3.0, respectively. Examples from probabilistic seismic hazard assessment calculated for a range of b-value show that the small change of b-value has seriously effect on the prediction of ground motion.

  • PDF

Real-time log analysis system for detecting network attacks in a MapReduce environment (MapReduce 환경에서 네트워크 공격 탐지를 위한 실시간 로그 분석 시스템 개발)

  • Chang, Jin-Su;Shin, Jae-Hwan;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.37-40
    • /
    • 2017
  • 네트워크 기술의 발전으로 인터넷의 보급률이 증가함에 따라, 네트워크 사용량 또한 증가하고 있다. 그러나 네트워크 사용량이 증가함에 따라 악의적인 네트워크 접근 또한 증가하고 있다. 이러한 악의적인 접근은 네트워크에서 발생하는 보안 로그를 분석함으로써 탐지가 가능하다. 그러나 대규모의 네트워크 트래픽이 발생함에 따라, 보안 로그의 처리 및 분석에 많은 시간이 소요된다. 본 논문에서는 MapReduce 환경에서 네트워크 공격 탐지를 위한 실시간 로그 분석 시스템을 개발한다. 이를 위해, Hadoop의 MapReduce를 통해 보안 로그의 속성을 추출하고 대용량의 보안 로그를 분산 처리한다. 아울러 처리된 보안 로그를 분석함으로써 실시간으로 발생하는 네트워크 공격 패턴을 탐지하고, 이를 시각적으로 표현함으로써 사용자가 네트워크 상태를 보다 쉽게 파악할 수 있도록 한다.

A Case Study on Safety Case for the Verification of Railway Safety (철도시스템의 안전운영 검증을 위한 Safety Case 사례연구)

  • Kwak Sang-Log;Kim Sang-Ahm;Wang Jong-Bae;Cho Yun-Ok
    • Proceedings of the KSR Conference
    • /
    • 2005.11a
    • /
    • pp.618-622
    • /
    • 2005
  • Railway safety case is an important measure for demonstrates operating company's capability, commitment and competence in accordance with Railway Regulation 2000 in UK. Safety case describes the scope of operation, definition and boundary of activity, risk analysis, system safety activity, annul safety plan. Relationships between' these components and company's policy, organization, human resource, control measure, investment plan are also included. A case study for Network Rail (infrastructure manager)'s safety case is described in this paper for the construction of safety rule and safety planning.

  • PDF

Comparison of Cube generation methods : A case study on a network traffic log analysis system (큐브 생성 기법에 대한 비교 평가 : 네트워크 트래픽 로그 분석 시스템 사례 중심)

  • Lim, Byung-Nam;Son, Ji-Hoon;Chung, Yon-Dohn
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.107-109
    • /
    • 2012
  • 데이터 큐브는 다차원 데이터 분석에 널리 사용되는 방법이다. 이 큐브 분석 방법을 사용하기 위해서는 먼저 데이터 큐브를 생성해야 한다. 이 데이터 큐브를 생성하기 위한 여러가지 방법들이 존재한다. 본 논문에서는 네트워크 트래픽 로그를 분석하는 시스템에서 다양한 큐브 생성 방법에 대하여 비교 평가한 사례를 제시한다.