• 제목/요약/키워드: parsing

검색결과 507건 처리시간 0.027초

분산형 레이어 7 서버 부하 분산 (A Distributed Layer 7 Server Load Balancing)

  • 권희웅;곽후근;정규식
    • 정보처리학회논문지A
    • /
    • 제15A권4호
    • /
    • pp.199-210
    • /
    • 2008
  • 무선 인터넷 프록시 서버 클러스터링에서 저장공간을 최소화하기 위해서는 URL 해싱기법을 가진 Layer 7 부하분산기가 필요하다. 서버 클러스터 앞단에 위치한 Layer 4 부하분산기는 TCP 또는 UDP와 같은 트랜스포트 계층에서 컨텐츠 내용을 확인하지 않고 사용자 요청들을 똑같은 컨텐츠를 가진 서버들에게 분배한다. 서버 클러스터 앞단에 위치한 Layer 7 부하분산기는 응용계층에서 사용자 요청을 분석하여 요청 컨텐츠 유형에 따라 해당되는 서버들에게 분배한다. Layer 7 부하분산기를 이용하면 서버들이 배타적으로 각기 다른 컨텐츠를 가지게 할 수 있어서 서버들 저장공간을 최소화할 수 있으며 전체 클러스터 성능을 향상할 수 있다. 그러나 Layer 7 부하분산기는 응용계층에서 사용자 요청을 분석하는데 요구되는 큰 처리 부담으로 인해 Layer 4 부하분산기와 다르게 확장성이 제한된다. 본 논문에서는 그 확장성 제한을 극복하기 위해서 분산형 Layer 7 부하분산기를 제안한다. 종래의 방법에서는 한 대의 Layer 7 부하분산기 를 사용하는데 본 논문에서 제안한 방법에서는 서버 클러스터 앞에 한 대의 Layer 4 부하분산기를 설치하고 서버들에게 Layer 7 부하분산기들을 각각 설치한다. 클러스터 기반의 무선 인터넷 프록시 서버에서 종래의 방법을 리눅스기반의 Layer 7 부하분산기인 KTCPVS를 이용하여 구현하였다. 본 논문에서 제안한 방법에서는 리눅스기반의 Layer 4 부하분산기인 IPVS를 사용하고 각 서버들에게 Layer 7 부하분산기인 KTCPVS를 설치하여 같이 동작하게 구현하였다. 실험은 16대의 컴퓨터를 사용하여 수행되었고, 실험 결과에 의하면 제안 방법이 종래 방법에 비해 서버 대수가 증가함에 따라 확장성 및 높은 성능 향상률을 가짐을 확인하였다.

HFS+ 저널 파일 파싱 알고리즘을 이용한 삭제된 파일 복구 기법 향상 방안 (A Study to Improve Recovery Ratio of Deleted File Using the Parsing Algorithm of the HFS + Journal File)

  • 방승규;전상준;김도현;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.463-470
    • /
    • 2016
  • 최근 MAC 시스템의 점유율 증가로 MAC 기반 디지털 포렌식 기술의 필요성이 증대되고 있다. 디지털 포렌식 분석 과정에서 시스템 사용자가 의도적으로 증거를 삭제한 경우, 시스템에서 삭제된 파일을 복구하여 혐의를 입증하기도 한다. 이를 위해 파일시스템으로부터 삭제된 파일을 복구하기 위한 연구가 꾸준히 이루어져 왔으며, MAC 기반 파일시스템인 HFS+ 또한 이에 대한 연구가 수행되어왔다. HFS+의 운영 및 구조적 특성상 파일이 삭제되면 해당 파일의 메타데이터가 다른 파일 또는 폴더의 메타데이터에 의해 삭제되기 때문에 주로 시그니처를 활용한 카빙 기법이 사용되어왔다. 하지만 File Content가 파일시스템 상에 분할되어 저장되는 경우, 카빙 기법 또한 파일의 일부분만을 복구하거나 파일 전체를 복구할 수 없었다. 본 논문에서는 HFS+ 저널을 이용한 삭제된 파일의 복구 기법에 대해 소개한다. 이는 기존 연구를 통해 제안된 기법으로 HFS+ 저널에 남아있는 메타데이터를 이용하여 삭제된 파일을 복구하는 기법이다. 하지만 해당 기법은 특정 파일이 복구 대상에서 배제되기 때문에 이에 대한 개선의 여지가 남아있다. 본 연구에서는 HFS+ 저널을 상세히 분석할 수 있는 알고리즘을 제시한다. 또한 해당 알고리즘을 기반으로 추출한 메타데이터를 통해 복구 대상에서 배제되는 파일 없이 삭제된 파일을 복구할 수 있음을 실험을 통해 입증한다.

Protocol Monitor System Between Cortex M7 Based PLC And HMI

  • Kim, Ki-Su;Lee, Jong-Chan;Ha, Heon-Seong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.17-23
    • /
    • 2020
  • 본 논문에서는 자동화 설비 장비의 HMI와 PLC간 RS232 통신 시에 발생하는 실시간 데이터 프레임의 수집을 위하여, 별도의 HMI 혹은 PLC의 수정 없이 MCU를 통하여 실시간 정보 데이터 프레임을 스니핑 함으로서, 사용자가 PLC, HMI 시스템의 수정 작업에 종속되지 않고 데이터를 수집할 수 있는 방법을 제안한다. 사용자는 스니핑 데이터로부터 파싱작업을 통하여 필요한 정보를 수집하고 해당 스니핑 프레임을 목적지로 송신함으로서 본래의 통신 인터페이스를 유지한다. RS232 통신규격으로 MCU의 UART통신 인터페이스 회로를 물리적으로 설계하고, 더불어 MCU내부 DMA장치를 사용함으로서 인터럽트기반 시스템 보다 효율을 개선한다. 또한 환형큐를 사용하여 DMA인터럽트 서비스 루틴의 작업과 메인 스레드의 작업을 논리적으로 분리함으로서 데이터 프레임 IO 작업 처리를 수행한다. 이 방법을 통하여, 사용자는 RS232 규격으로 HMI, PLC간 스니핑 데이터 프레임을 수신하고 PLC와 HMI 간의 프레임 전송이 원래의 목적지에 정상적으로 도착하며 PLC와 HMI의 추가적인 수정 없이 데이터 프레임을 스니핑 함으로서 사용자 시스템에 정상적으로 도착함을 확인할 수 있다.

베이지안 확률 및 폐쇄 순차패턴 마이닝 방식을 이용한 설명가능한 로그 이상탐지 시스템 (An Interpretable Log Anomaly System Using Bayesian Probability and Closed Sequence Pattern Mining)

  • 윤지영;신건윤;김동욱;김상수;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.77-87
    • /
    • 2021
  • 인터넷과 개인용 컴퓨터가 발달하면서 다양하고 복잡한 공격들이 등장하기 시작했다. 공격들이 복잡해짐에 따라 기존에 사용하던 시그니처 기반의 탐지 방식으로 탐지가 어려워졌으며 이를 해결하기 위해 행위기반의 탐지를 위한 로그 이상탐지에 대한 연구가 주목 받기 시작했다. 최근 로그 이상탐지에 대한 연구는 딥러닝을 활용해 순서를 학습하는 방식으로 이루어지고 있으며 좋은 성능을 보여준다. 하지만 좋은 성능에도 불구하고 판단에 대한 근거를 제공하지 못한다는 한계점을 지닌다. 판단에 대한 근거 및 설명을 제공하지 못할 경우, 데이터가 오염되거나 모델 자체에 결함이 발생해도 이를 발견하기 어렵다는 문제점을 지닌다. 결론적으로 사용자의 신뢰성을 잃게 된다. 이를 해결하기 위해 본 연구에서는 설명가능한 로그 이상탐지 시스템을 제안한다. 본 연구는 가장 먼저 로그 파싱을 진행해 로그 전처리를 수행한다. 이후 전처리된 로그들을 이용해 베이지안 확률 기반 순차 규칙추출을 진행한다. 결과적으로 "If 조건 then 결과, 사후확률(θ)" 형식의 규칙집합을 추출하며 이와 매칭될 경우 정상, 매칭되지 않을 경우, 이상행위로 판단하게 된다. 실험으로는 HDFS 로그 데이터셋을 활용했으며, 그 결과 F1score 92.7%의 성능을 나타내었다.

The Application of Fuzzy Logic to Assess the Performance of Participants and Components of Building Information Modeling

  • Wang, Bohan;Yang, Jin;Tan, Adrian;Tan, Fabian Hadipriono;Parke, Michael
    • Journal of Construction Engineering and Project Management
    • /
    • 제8권4호
    • /
    • pp.1-24
    • /
    • 2018
  • In the last decade, the use of Building Information Modeling (BIM) as a new technology has been applied with traditional Computer-aided design implementations in an increasing number of architecture, engineering, and construction projects and applications. Its employment alongside construction management, can be a valuable tool in helping move these activities and projects forward in a more efficient and time-effective manner. The traditional stakeholders, i.e., Owner, A/E and the Contractor are involved in this BIM system that is used in almost every activity of construction projects, such as design, cost estimate and scheduling. This article extracts major features of the application of BIM from perspective of participating BIM components, along with the different phrases, and applies to them a logistic analysis using a fuzzy performance tree, quantifying these phrases to judge the effectiveness of the BIM techniques employed. That is to say, these fuzzy performance trees with fuzzy logic concepts can properly translate the linguistic rating into numeric expressions, and are thus employed in evaluating the influence of BIM applications as a mathematical process. The rotational fuzzy models are used to represent the membership functions of the performance values and their corresponding weights. Illustrations of the use of this fuzzy BIM performance tree are presented in the study for the uninitiated users. The results of these processes are an evaluation of BIM project performance as highly positive. The quantification of the performance ratings for the individual factors is a significant contributor to this assessment, capable of parsing vernacular language into numerical data for a more accurate and precise use in performance analysis. It is hoped that fuzzy performance trees and fuzzy set analysis can be used as a tool for the quality and risk analysis for other construction techniques in the future. Baldwin's rotational models are used to represent the membership functions of the fuzzy sets. Three scenarios are presented using fuzzy MEAN, AND and OR gates from the lowest to intermediate levels of the tree, and fuzzy SUM gate to relate the intermediate level to the top component of the tree, i.e., BIM application final performance. The use of fuzzy MEAN for lower levels and fuzzy SUM gates to reach the top level suggests the most realistic and accurate results. The methodology (fuzzy performance tree) described in this paper is appropriate to implement in today's construction industry when limited objective data is presented and it is heavily relied on experts' subjective judgment.

스택-포인터 네트워크와 부분 트리 정보를 이용한 한국어 의존 구문 분석 (Korean Dependency Parsing Using Stack-Pointer Networks and Subtree Information)

  • 최용석;이공주
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권6호
    • /
    • pp.235-242
    • /
    • 2021
  • 본 연구에서는 포인터 네트워크 모델을 의존 구문 분석에 맞게 확장한 스택-포인터 네트워크 모델을 이용하여 한국어 의존 구문 분석기를 구현한다. 스택-포인터 네트워크 모델 기반 의존 구문 분석기는 인코더-디코더로 구성되어 있으며 다른 의존 구문 분석기와 달리 내부 스택을 갖고 있어 루트부터 시작하는 하향식 구문 분석이 가능하다. 디코더의 각 단계에서는 의존소를 찾기 위해 부모 노드뿐만 아니라 이미 파생된 트리 구조에서 조부모와 형제 노드를 참조할 수 있다. 기존 연구에서는 단순하게 해당 노드들의 합을 계산하여 입력으로 사용하였고, 형제 노드의 경우에는 가장 최근에 방문했던 것만을 사용할 수 있었다. 본 연구에서는 그래프 어텐션 네트워크를 도입하여 이미 파생된 부분 트리를 표현하고 이를 스택-포인터 네트워크의 입력으로 사용하도록 구문 분석기를 수정한다. 세종 코퍼스와 모두의 코퍼스를 대상을 실험한 결과 레이어 2의 그래프 어텐션 네트워크를 이용하여 부분 트리를 표현했을 때 특히 문장 단위의 구문 분석 정확도에서 많은 성능 향상을 확인할 수 있었다.

은닉형 Vault 안티포렌식 앱 탐색을 위한 XML 기반 특징점 추출 방법론 연구 (A Study on the Feature Point Extraction Methodology based on XML for Searching Hidden Vault Anti-Forensics Apps)

  • 김대규;김창수
    • 인터넷정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.61-70
    • /
    • 2022
  • 스마트폰 앱을 사용하는 일반 사용자들은 개인이 소유하고 있는 사진, 동영상 등 개인정보를 보호하기 위해 Vault 앱을 많이 사용하고 있다. 그러나 범죄자들은 불법 영상들을 은닉하기 위해 Vault 앱 기능을 안티포렌식 용도로 악용하는 사례가 증가하고 있다. 이러한 앱들은 구글 플레이에 정상적으로 등록된 매우 많은 앱들 중 하나이다. 본 연구는 범죄자들이 이용하고 있는 Vault 앱들을 탐색하기 위해 XML 기반의 핵심어 빈도 분석을 통해 특징점을 추출하는 방법론을 제안하며, 특징점 추출을 위해서는 텍스트마이닝 기법을 적용한다. 본 연구에서는 은닉형 Vault 안티포렌식 앱과 비은닉형 Vault 앱 각각 15개를 대상으로 앱에 포함된 strings.xml 파일을 활용하여 XML 구문을 비교 분석하였다. 은닉형 Vault 안티포렌식 앱에서는 불용어처리를 1차, 2차 거듭할수록 더 많은 은닉 관련 단어가 높은 빈도로 발견된다. 본 연구는 공학 기술적인 관점에서 APK 파일을 정적 분석하는 대부분의 기존 방식과는 다르게 인문사회학적인 관점에서 접근하여 안티포렌식 앱을 분류해내는 특징점을 찾아내었다는 것에 의의가 있다. 결론적으로 XML 구문 분석을 통해 텍스트마이닝 기법을 적용하면 은닉형 Vault 안티포렌식 앱을 탐색하기 위한 기초 자료로 활용할 수 있다.

실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현 (Implementation of Security Information and Event Management for Realtime Anomaly Detection and Visualization)

  • 김남균;박상선
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권5호
    • /
    • pp.303-314
    • /
    • 2018
  • 지난 수년간, 정부 기관 및 기업들은 취약성을 악용하고 운영을 혼란시키며 중요한 정보를 훔칠 수 있도록 은밀하고 정교하게 설계된 사이버공격에 대하여 적절한 대응을 못하고 있는 상태이다. 보안정보 및 이벤트 관리(SIEM)는 이러한 사이버 공격에 대응할 수 있는 유용한 도구이지만, 시중에서 판매되고 있는 SIEM 솔루션은 매우 비싸며 사용하기가 어렵다. 그래서 우리는 차세대 보안 솔루션을 제공하기 위한 연구 및 개발을 진행하여 기본적인 SIEM 기능을 구현하게 되었으며 우리는 호스트로 부터 실시간 로그 수집과 집계 및 분석에 중점을 두었다. 이 툴은 포렌식을 위한 로그데이터의 파싱과 검색을 제공한다. 이는 기존의 단순한 로그관리 이외에 침입을 탐지하고 보안이벤트의 순위를 이용하여 사용자에게 경고를 할 수 있다. 이러한 보안정보의 운영과 시각화를 위해 Elastic Stack를 사용하였는데, Elastic Stack은 대량의 데이터로부터 정보를 탐색하고 상관관계를 식별하며 모니터링을 위한 풍부한 시각화를 생성 할 수 있는 유용한 툴이다. 본 논문에서는 취약성으로부터 정보를 수집하는 기능을 SIEM에 추가하는 방식을 제안하였다. 호스트를 공격하며 보안정보관리 체계를 기반으로 모니터링, 경고 및 보안감사에 대한 실시간 사용자의 대응을 확인할 수 있었다.

Object Detection Performance Analysis between On-GPU and On-Board Analysis for Military Domain Images

  • Du-Hwan Hur;Dae-Hyeon Park;Deok-Woong Kim;Jae-Yong Baek;Jun-Hyeong Bak;Seung-Hwan Bae
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권8호
    • /
    • pp.157-164
    • /
    • 2024
  • 본 논문에서는 제한된 자원을 가진 보드에서 딥러닝 기반 검출기 구축에 대한 실현 가능성에 대해 논의한다. 많은 연구에서 고성능 GPU 환경에서 검출기를 평가하지만, 제한된 연산 자원을 가진 보드에서의 평가는 여전히 미비하다. 따라서 본 연구에서는 검출기를 파싱하고 최적화하는 것으로 보드에 딥러닝 기반 검출기를 구현하고 구축한다. 제한된 자원에서의 딥러닝 기반 검출기의 성능을 확인하기 위해, 여러 검출기를 다양한 하드웨어 자원에서 모니터링하고, COCO 검출 데이터 셋에서 On-Board에서의 검출 모델과 On-GPU의 검출 모델을 mAP, 전력 소모량, 실행 속도(FPS) 관점으로 비교 및 분석한다. 그리고 군사 분야에 검출기를 적용한 효과를 고려하기 위해 항공 전투 시나리오를 고려할 수 있는 열화상 이미지로 구성된 자체 데이터 셋에서 검출기를 평가한다. 결과적으로 우리는 본 연구를 통해 On-Board에서 모델을 실행하는 딥러닝 기반 검출기의 강점을 조사하고, 전장 상황에서 딥러닝 기반 검출기가 기여할 수 있음을 보인다.

L1/L2 혼합형 중계 방법을 적용한 이더넷 기반 비압축 오디오 분배 시스템의 성능 분석 (Performance of Uncompressed Audio Distribution System over Ethernet with a L1/L2 Hybrid Switching Scheme)

  • 남위정;윤종호;박부식;조남홍
    • 대한전자공학회논문지TC
    • /
    • 제46권12호
    • /
    • pp.108-116
    • /
    • 2009
  • 본 논문에서는 고품질 비압축 오디오 트래픽의 분배 시에 요구되는 낮은 지연 및 지터를 보장하고 이더넷 환경에서 데이터 트래픽의 효율적인 교환을 가능하게 하는 새로운 L1/L2 혼합형 중계 방식을 적용한 이더넷 기반 오디오 분배 시스템을 제안하고 성능을 분석하였다. 제안하는 방식이 적용된 오디오 분배 시스템은 마스터 노드와 다수의 중계 노드로 구성되며 이들은 상호간에 상향 하향 링크를 통하여 데이지 체인 형태로 연결된다. 마스터 노드는 스테레오 24채널에서 PCM샘플링된 16비트 오디오 채널을 수납할 수 있는 오디오 프레임을 125us의 주기마다 생성하여 하향 링크를 통해 전송한다. 하향 링크를 통하여 오디오 프레임을 수신한 중계 노드들은 생성한 오디오 트래픽을 해당 노드에게 할당된 오디오 채널에 수납하고 다음 중계노드로 물리 계층 기반(L1)의 전송을 한다. 망의 종단 노드는 수신되는 오디오 프레임을 상향 링크를 통하여 마스터 노드로 루프백시키고 오디오가 상향 링크를 통하여 전송되는 과정에서 모든 중계 노드들은 자신이 수신해야 할 오디오 채널을 복사하여 오디오를 재생한다. 오디오 프레임의 송신이 완료되면 남은 기간 동안 중계 노드들은 L2 스위치로 동작하면서 데이터 프레임을 데이터 링크 계층 기반(L2)에서 교환한다. 이와 같은 L1/L2 혼합형 중계 방식의 동작을 위해 노드 입력 부의 물리 계층과 데이터 링크 간에 존재하는 MII에 오디오 프레임과 데이터 프레임을 구분하는 기능을 가지는 글루로직을 새로 추가하였다. 제안된 방식에 대하여 네트워크 시뮬레이터인 OMNeT++를 사용하고 다양한 파라미터를 통하여 제안된 방식이 오디오 트래픽의 지연 특성과 데이터 트래픽의 전송 효율 면에서 우수한 특성을 제공할 수 있음을 보였다. 제안된 방식은 물리 계층 기반의 전송 또는 데이터 링크 기반의 전송 방식을 사용하는 기존 이더넷 기반 오디오 분배 기술에 비하여 향상된 지연 성능 및 전송 효율을 제공할 수 있어 오디오분배 시스템뿐만 아니라 비디오분배 시스템, 디지털 AV장치 간의 연결 등에도 활용될 수 있다.