• 제목/요약/키워드: 로그 구조

검색결과 304건 처리시간 0.032초

IoT 환경에서 스트리밍 기반의 비정형 데이터 수집 프레임워크 설계 (Design of Streaming based Unstructured-Data Collecting Framework in IoT Environment)

  • 이후영;박구락;김동현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제55차 동계학술대회논문집 25권1호
    • /
    • pp.57-58
    • /
    • 2017
  • 사물인터넷 환경의 다양한 기기에서는 매초마다 시스템 로그 데이터, 온도, 습도, 조도 및 위치 정보 등과 같은 데이터를 지속적으로 생성한다. 이렇게 생성된 데이터는 기기 안에서 대부분 소멸되거나 수집된다 하더라도 시스템 개선의 일부 목적으로 활용하는데 그칠 뿐이다. 본 논문에서는 각각의 사물인터넷 기기에서 발생하는 비정형 데이터를 스트리밍 방식을 통해 수집 서버로 전송하고 이를 유연한 스키마 구조를 가지는 NoSQL 데이터베이스에 적재하는 프레임워크 설계를 제안한다. 이렇게 수많은 장비로부터 수집된 로그 및 센싱 데이터는 빅데이터 분석을 통해 산업의 현장에서 생산성 향상을 위해 사용할 수 있으며 공공의 목적으로 도심지의 교통문제 해소와 재난 및 재해 예측에 활용될 수 있다.

  • PDF

Windows Mobile 운영체제 기반 위치 트래킹 시스템의 구현 (Implementation of a location-tracking system based on Windows Mobile operating system)

  • 이정훈;박경린
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2008년도 공동춘계학술대회
    • /
    • pp.41-44
    • /
    • 2008
  • 본 논문은 GPS 수신기와 CDMA 통신모듈을 장착한 이동단말기를 대상으로 자신의 위치를 Windows Mobile 운영체제의 API를 통해 중앙의 서버에게 전송하는 프레임워크를 설계하고 구현한다. 단말기 소프트웨어는 자원의 효율적인 사용과 확장성을 위하여 GPS 쓰레드, 통신 쓰레드 등으로 구성되어 미동기적으로 GPS 위치 정보를 공유 자료구조에 저장하고 응용에서 정의한 주기에 의해 중앙서버에게 보고한다. 서버는 이를 받아 위치로그의 생성, 이동객체 위치 트래킹을 위한 가시화 등 다양한 응용을 작성할 수 있게 된다. Garmin 포맷의 분석, RAS에 기반한 CDMA 통신, 쓰레드 처리, 서버의 로그 생성 등 핵심적인 요소들의 구현에 의해 차량 텔레매틱스 등 다양한 위치기반 응용을 작성할 수 있도록 한다.

  • PDF

정규화를 이용한 새로운 샷 경계 검출 방법 (New Shot Boundary Detection Method Using Normalization)

  • 신성윤;백성은;표성배;이양원
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.197-201
    • /
    • 2007
  • 비디오 분할은 샷 경계 검출이라고도 하는데, 비디오를 계층적이고 구조적인 형태로 표현하기 위하여 영상, 문자, 오디오와 같은 매체 속에 포함되어 있는 내용들을 특징별로 분석하여 계층별로 분류하는 작업을 말한다. 본 논문에서는 카메라와 객체의 모션에 보다 강건하고 보다 정확한 결과를 산출하여 충분한 공간 정보를 가지는 지역적 $X^2$-히스토그램 비교 방법을 이용하여 샷 경계를 검출한다. 또한 영상처리에서 영상의 명암 값 향상을 위하여 사용되는 로그함수와 상수를 변형하여 차이 값에 적용하는 정규화 방법을 제시한다. 그리고 샷 경계 검출 알고리즘을 제시하여 일반적인 샷과 갑작스런 샷의 특징을 기반으로 검출한다.

  • PDF

시스템 콜 인터셉트와 로깅 시스템을 이용한 리눅스 기반 자원 접근제어 모듈(LPM) 설계 (Design of Linux Based Resource Access Control Module(LPM) Using System Call Intercept and Logging System)

  • 나형준;김문기;이병호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.473-475
    • /
    • 2003
  • 본 논문에서는 일반 사용자 수준에서 시스템 콜을 제어하여 리눅스 기반 자원을 보호하고 해당 시스템 콜 정보를 기록 및 관리하는 방법과 그에 따른 구성을 기술한다. 제안된 방법은 사용자의 시스템 콜을 인터셉트하여 자원 접근을 제어한다. 시스템 콜에 관련된 정보들은 커널 수준에서 필터링 되며, 필터링 된 데이터는 로그 자료로 저장된다. 로그 자료로 저장된 데이터는 시스템 침입을 판단하는 침입탐지시스템 (Intrusion Detection System)의 하부구조로 사용할 수 있도록 구성한다. 또한, 본 고에서 제안된 방법은 리눅스의 코드(Code) 수정을 요구하지 않고 동적으로 적용이 가능하며. 임의의 사용자의 특정 시스템 콜에 대해서 접근제어 기능을 수행할 수 있는 장정을 가지고 있다.

  • PDF

다단계 구조를 가진 침입 탐지 및 방어 시스템의 구현 (Implementation of an Intrusion Detection and Prevention System with Multi-level Structures)

  • 민욱기;장혜영;최종천;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.136-138
    • /
    • 2005
  • 본 논문에서는 네트워크 포트 기반의 오용침입 탐지 기능 및 센서 객체 기반의 이상침입 탐지 기능을 갖춘 리눅스 서버 시스템을 제안한다. 제안한 시스템은 먼저 정상적인 포트 번호들 및 알려진 공격에 사용되고 있는 포트 번호들을 커널에서 동적으로 관리하면서, 포트 할당 시마다 감사로그를 기록하며 공격에 사용되는 포트인 경우에는 접속을 불허하여 침입을 방어한다. 알려지지 않은 이상침입 탐지를 위해서는 주요 디렉토리마다 센서 파일을, 주요 파일마다 센서 데이터를 설정하여 센서 객체가 접근될 때마다 감사로그를 기록하면서, 이들 센서 객체에 대해 불법적인 접근이 발생하면 해당 접근을 불허한다. 본 시스템은 네트워크 기반의 침입 탐지 및 호스트 기반의 침입 탐지 등 다단계로 구축되며 특정 침입들을 미리 예방할 수도 있다.

  • PDF

이용자 인증정보 재사용 방지를 위한 연구 : 전자서명을 중심으로 (Study on The Prevention of User Authentication Information Reuse : Focusing on Electronic-Signature)

  • 우기준;김동국
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.361-363
    • /
    • 2019
  • 인터넷환경에서 금융회사는 홈페이지 사용자의 신원확인, 부인방지 등의 목적으로 공개키 기반구조(PKI: Public Key Infrastructure) 환경의 공인인증서를 홈페이지 로그인, 전자금융거래 등의 업무에 적용하고 있다. 사용자의 공인인증서를 이용하여 생성된 전자서명이 악성코드 감염 등으로 인하여 유출 시 사용자가 과거에 서명했던 전자서명이 재사용(로그인, 전자금융거래 등)될 수 있는 취약점이 존재하기에 인터넷 상에서의 전자서명 재사용에 대한 원인, 방지 절차 및 방법을 제안 하고자 한다.

  • PDF

소프트웨어 업데이트 유형별 위협요소 및 대응방안 (Threats and response measures according to the type of software updates)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.277-279
    • /
    • 2014
  • 지능형 타깃 지속 공격에 업데이트 서버가 유포수단으로 사용되고, 업데이트 프로그램은 악성코드의 실행 또는 안티바이러스 시그니처와 같은 애플리케이션 데이터의 조작에도 취약하기 때문에 SW 업데이트 위협요소의 식별 및 방지대책이 시급하다. 본 논문에서는 국내외 SW의 업데이트 구조와 업데이트 과정의 취약성 공격 및 대응방안을 살펴보고, 국내 유명 SW의 업데이트 로그를 추출/분석하여 화이트리스트를 식별하는데 필요한 정상적인 프로그램의 업데이트 구성요소를 도출한다.

  • PDF

스프링 부트 Security와 JWT를 통한 React 기반 로그인 시스템 설계 (React-based login system design using Spring Boot Security and JWT)

  • 이영찬;김민성;유현우;김민재;민홍
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.45-46
    • /
    • 2024
  • 스프링 부트는 개발 및 실행 환경 설정이 간편하기 때문에 백엔드 개발에 활용되는 프레임워크이고 React는 프론트엔드 개발에 활용되는 프레임워크이다. 본 논문에서는 스프링 부트와 React를 사용하는 웹 응용에서 로그인 시스템 구축 시 JWT를 활용하는 방법과 구조에 관해 설명하였다.

프로그램 성능 평가 로그 정보를 이용한 레포트 뷰 생성기 구현 (An Implementation of the Report View Generator using Program Performance Log Information)

  • 조용윤;유재우
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.35-44
    • /
    • 2005
  • 소프트웨어 개발자는 소프트웨어 개발 속도 향상과 품질 개선을 위해 성능 평가 도구를 이용 할 수 있다. 그러나 성능 평가 도구가 생성하는 텍스트 기반의 평가결과는 이해가 어렵고 복잡하여 결과 분석에 많은 시간과 노력을 요구한다. 본 논문은 소프트웨어의 텍스트 기반 성능 평가 정보를 다양한 그래픽 뷰(views)를 통해 제공하기 위한 레포트 뷰(report view) 생성기를 제안한다. 제안하는 생성기는 복잡한 성능 평가 로그(log)를 분석하여 다루기 쉬운 자료 구조로 변환하고 이것을 클래스(class) 형태의 API를 통해 그래픽 기반 레포트 뷰로 출력한다. 이를 위해, 로그 분석기(log analyzer)는 복잡한 텍스트 기반 성능 평가 로그(log)를 평가 항목에 따라 구별된 XML 문서로 변환하고 추출하는 모듈을 제공한다. 또한, 화면 구성기(view composer)는 XML 로그 문서로부터 생성할 레포트 뷰의 내용 명세 정보를 추출하고 개발자로부터 화면 구성 형식 정보를 입력받는다. 입력된 레포트 뷰 구성 정보는 화면 구성기가 제공하는 클래스 API를 통해 레포트 뷰로 변환 생성된다. 따라서 개발자는 자신이 선택한 특정 성능 평가 항목에 대한 로그 정보와 화면 구성 정보를 이용해 다양한 그래픽 기반의 레포트 뷰를 생성할 수 있으며, 성능 평가 결과에 대한 직관적인 분석과 빠른 소프트웨어 품질 개선이 가능하여 소프트웨어 개발 효율성을 높일 수 있을 것으로 기대된다.

  • PDF

웹 응용 재구성을 위한 폼 클러스터링 알고리즘 (A Form Clustering Algorithm for Web-based Application Reengineering)

  • 최상수;박학수;이강수
    • 한국전자거래학회지
    • /
    • 제8권2호
    • /
    • pp.77-98
    • /
    • 2003
  • 최근의 정보시스템은 웹기반 정보시스템이며 이의 개발과 유지보수 시에 "웹 위기" 현상이 발생하고 있다. 이를 해결하기 위해, 웹 공학 기술 중 웹기반 어플리케이션에 대한 소프트웨어 클러스터링 기술이 필요하다. 본 논문에서는 웹기반 정보시스템의 내부시스템 재구성을 위한 폼 클러스터링 알고리즘을 제시한다. 폼 클러스터링 알고리즘은 웹기반 정보시스템의 다양한 구조모델 중에서 웹의 특징이라 할 수 있는 페이지 모델에 초점을 맞춘다. 특히, 그래프 형태의 항해구조를 분석이 용이한 계층구조로 분석하기 위해 거리 척도 개념을 응용하고, 부하가 큰 핵심 기능객체를 파악하기 위하여 웹 로그분석 기술을 적용한다. 또한,2단계에 걸친 클러스터링 과정을 통해 재사용 성을 극대화하고 부하 균형화를 위한 하드웨어 할 당시에 사용할 수 있는 웹 소프트웨어 구조를 생성한다. 본 논문에서 제시한 폼 클러스터링 알고리즘은 웹기반 정보시스템의 신규 개발 또는 유지보수 시에 재사용 가능한 웹 컴포넌트 개발 및 부하균형화를 위한 하드웨어 할당 시에 적용할 수 있다.

  • PDF