• Title/Summary/Keyword: 로그인

Search Result 2,697, Processing Time 0.042 seconds

Design of Log Server for Steel Process System Stability (철강 공정 시스템 안정성을 위한 로그서버 설계)

  • Choi, Ja-Young;Kim, Do-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.385-387
    • /
    • 2011
  • 본 논문은 철강 공정을 위한 로그서버의 구조를 설계하였다. 제안된 로그서버는 기존에 개발된 철강공정용 레벨 2 표준 미들웨어인 POSMOS 미들웨어의 특정 Agent 기능을 활용하여 독립적으로 구현됨으로써, 로그 활용을 위한 시스템 부하를 줄이고, 분산환경 아래에서의 통합적인 로그 수집이 가능하도록 설계 되었다. 본 로그 서버를 통한 로그 관리는 무정지 환경 아래의 철강 공정의 시스템의 안정성 확보를 위해 활용될 예정이다.

Windows Event Logging in ALTIBASE (ALTIBASE에서의 윈도 이벤트 로그 기법 구현)

  • Jeon, Ho-Won;Choi, Jae-Nam;Lee, Sang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.211-214
    • /
    • 2008
  • (주)알티베이스에서 개발한 메모리상주형 관계형 DBMS인 ALTIBASE는 로그 정보를 자체 로그파일에 기록한다. 하지만 로그 발생 모듈과 중요도로 각각 분류되어 별개의 로그 파일에 기록되기 때문에 사용자가 참조하는데 불편함이 따른다. 본 논문에서는 윈도 운영체제의 이벤트 로그 기능을 데이터베이스 시스템의 로그 기록 방법으로 구현하여 사용자 편의성을 제공하는 방법을 제시한다.

Analysis and Verification for Cloud Services in Microsoft (마이크로소프트 클라우드 서비스 안정성 점검 및 분석)

  • Young-Min Kim;Hyoung-Kee Choi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.239-240
    • /
    • 2024
  • OneDrive 는 Microsoft 에서 제공하는 클라우드 스토리지 서비스이다. OneDrive 데스크톱 앱은 사용자가 로그아웃한 이후 재로그인을 시도할 때 사용자 기기에 저장되어 있던 토큰을 사용해 로그인을 진행하며, 사용자의 패스워드를 추가로 요구하지 않는다. 이는 로그아웃한 사용자의 유효한 로그인 정보가 기기에 남아있음을 의미하며, 본 연구에서는 이를 활용해 OneDrive 의 토큰 저장소를 분석하고 토큰 이식 공격이 가능함을 보인다.

Garbage Collection of Message Log without Additional Message on Causal Message Logging Protocol (인과적 메시지 로깅 기법에서 부가적 메시지 교환없는 메시지 로그 쓰레기 처리 기법)

  • Chung, Kwang-Sik;Hwang, Seung-Hee;Yu, Heon-Chang;Hwang, Jong-Sun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.73-75
    • /
    • 2000
  • 이 논문은 인과적 메시지 로깅 기법에서 결함 포용을 목적으로 완전 저장 장치(stable storage)에 저장되는 메시지 로그와 메시지 순서 로그의 쓰레기 처리 기법을 제안한다. 메시지 로그와 메시지 순서 로그는 메시기 순서 정보에 부가되는 검사점 정보를 기반으로 쓰레기 처리되어질 수 있으며, 이를 위해 메시지 로그와 메시기 순서 로그의 쓰레기 처리 조건을 제시한다. 제시된 조건을 기반으로 한 메시지 로그와 메시지 순서 로그의 쓰레기 처리는 송수신 메시지에 부가된 정보를 이용하므로 제안된 알고리즘은 '지연 쓰레기 처리 현상(lazy garbage collection)'를 발생시킨다. 하지만 '지연 쓰레기 처리 현상'은 분산 시스템의 일관성을 위배하지 않으며, 쓰레기 처리를 위한 부가적인 메시지 교환을 필요로 하지 않는다.

  • PDF

Anomaly Intrusion Detection by Clustering Transactional Audit Streams in a Host Computer (사용자 로그 스트림 클러스터링에 의한 실시간 침입탐지 기법)

  • Park, Nam-Hun;Oh, Sang-Hyun;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.594-599
    • /
    • 2008
  • 침입탐지에 있어서 사용자 로그 분석은 중요한 주제로서, 기존의 연구들에서 클러스터링 기법들을 사용하여 저장된 사용자 로그들을 분석해왔다. 하지만, 이러한 방법은 고정된 사용자 패턴 분석에는 효율적이지만, 로그 스트림과 같이 무한히 생성되어 사용자 패턴이 변화하는 경우 변화하는 패턴을 분석할 수 없다. 본 연구에서는 무한히 생성되는 사용자 로그 스트림을 대상으로 실시간 침입탐지 방법을 제시한다. 사용자로그의 정보는 사용자 행동에 대한 특성값으로 표현되어, 이러한 특성값들에 대해 실시간 데이터 스트림 클러스터링을 수행하여 이들을 클러스터로 분류한다. 각 클러스터는 사용자의 정상로그에 대한 특성값을 반영하게 되며, 그 결과 과거 사용자 로그에 대한 저장없이 새로운 로그 스트림을 지속적으로 분석할 수 있다. 결과적으로 사용자의 비정상행동을 실시간으로 탐지할 수 있으며, 이를 실험을 통해 평가하였다.

  • PDF

Log Storage Scheme Considering Log Transmission Based on Time-Delayed Key Disclosure (키 지연 노출에 기반을 둔 로그 전송을 고려한 로그 저장 기법)

  • Kang, Seok-Gyu;Park, Chang-Seop
    • Convergence Security Journal
    • /
    • v.15 no.5
    • /
    • pp.37-45
    • /
    • 2015
  • In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

Contextual-Bandit Based Log Level Setting for Video Wall Controller (Contextual Bandit에 기반한 비디오 월 컨트롤러의 로그레벨)

  • Kim, Sung-jin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.633-635
    • /
    • 2022
  • If an error occurs during operation of the video wall controller, the control system creates a log file and records the log. In order to minimize the load on the system due to log recording, the log level is set so that the log is not recorded as much as possible under normal operating conditions. When an error occurs, detailed logs are recorded by changing the log level to analyze and respond to the cause of the error. So work efficiency is reduced, and operator intervention is inevitable to change the log level. In this paper, we propose a model that automatically sets the log level according to the operating situation using Contextual Bandit.

  • PDF

Anomalous Pattern Analysis of Large-Scale Logs with Spark Cluster Environment

  • Sion Min;Youyang Kim;Byungchul Tak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.3
    • /
    • pp.127-136
    • /
    • 2024
  • This study explores the correlation between system anomalies and large-scale logs within the Spark cluster environment. While research on anomaly detection using logs is growing, there remains a limitation in adequately leveraging logs from various components of the cluster and considering the relationship between anomalies and the system. Therefore, this paper analyzes the distribution of normal and abnormal logs and explores the potential for anomaly detection based on the occurrence of log templates. By employing Hadoop and Spark, normal and abnormal log data are generated, and through t-SNE and K-means clustering, templates of abnormal logs in anomalous situations are identified to comprehend anomalies. Ultimately, unique log templates occurring only during abnormal situations are identified, thereby presenting the potential for anomaly detection.

Web Log Data Analysis (웹 로그(WEB LOG) 데이터 분석 방법에 관한 연구)

  • 김석기;안정용;한경수
    • The Korean Journal of Applied Statistics
    • /
    • v.14 no.2
    • /
    • pp.261-271
    • /
    • 2001
  • 정보 공유와 비즈니스 수행 등의 매체로서 World Wide Web의 이용이 보편화됨에 따라 다양하고 방대한 데이터를 웹을 통하여 얻을 수 있게 되었으며, 이러한 데이터로부터 유용한 정보를 추출하기 위한 데이터 분석과 활용은 많은 분야에서 중요한 사안으로 인식되고 있다. 본 연구에서는 웹 로그(web log)데이터로부터 정보를 추출하기 위한 과정 및 방안에 대해 살펴보고자 한다. 로그 데이터의 특징과 통계 데이터와의 차이점, 데이터 수집 및 사전 처리 과정, 추출할 수 있는 정보 및 분석 방법 등을 제시하고 로그 데이터 분석 예제를 제시한다.

  • PDF

웹 로그(Web Log) 분석을 통한 정보의 활용

  • 김석기;안정용;한경수;한범수
    • Proceedings of the Korean Statistical Society Conference
    • /
    • 2000.11a
    • /
    • pp.123-127
    • /
    • 2000
  • 인터넷이 데이터 저장 및 서비스를 위한 도구로 폭넓게 활용되고 있으며, 이 과정에서 웹 서버 방문객에 대한 정보인 로그가 발생된다. 이러한 로그는 방문객 주소, 참조 페이지, 방문 시각 등의 정보를 포함하고 있다. 웹 로그에 대하여 패턴분석(pattern analysis), 군집분석(clustering), 판별분석(classification) 등의 통계적 분석을 통하여 방문객이 관심을 가지는 항목이나 항목간의 연관관계 등 새로운 정보를 생성하여 웹 디자인 또는 비즈니스에의 적용에 대한 연구가 활발히 논의되고 있다. 본 연구에서는 웹 로그 분석에 대하여 소개하고 웹 로그 분석을 위한 방안을 제시하고자 한다.

  • PDF