• 제목/요약/키워드: 로그 생성

검색결과 333건 처리시간 0.036초

File List를 이용한 Web Scan 공격탐지 (Web Scan Attack Detection based on File List)

  • 김진묵;백영호;유황빈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.845-851
    • /
    • 2005
  • 웹 서비스는 매우 가깝고 편리한 인터넷 서비스중의 하나이다. 이러한 웹 서비스의 이용이 증가함으로써 웹을 이용한 공격과 취약점 분석으로 위한 위험성이 급격하게 증가하고 있다. 이는 웹 서비스가 가지고 있는 공개성 때문이다. 이에 본 논문에는 웹 공격과정에서 필요한 정보를 얻거나 어플리케이션의 취약점을 찾는 웹 스캔공격을 탐지하기 위한 방법으로 웹 서버의 파일 리스트를 이용하는 방법을 제안하고자 한다. 시스템의 설계와 구현을 위해 사용한 감사 데이터는 Snort에서 일차적으로 탐지된 것을 제외한 웹 서버의 접근로그를 사용한다. 생성된 감사 데이터와 파일 리스트를 비교하여 사용자 요청의 존재여부로 공격을 탐지하도록 설계하였다. 이와 같은 방법은 제안시스템의 실험을 통하여 웹 스캔 공격의 탐지에 효과가 있는 것으로 밝혀졌다.

  • PDF

델타 기술을 기반으로 한 온라인 스토리지 마이그레이션 방법 (Online Migration Method for Storage based on Delta Technology)

  • 김진수;송석일
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2018년도 춘계 종합학술대회 논문집
    • /
    • pp.13-14
    • /
    • 2018
  • 이 논문에서는 스토리지 교체, 복제, 데이터 센터 이전 등 다양한 응용에서 꼭 필요한 온라인 스토리지 마이그레이션 방법을 제안한다. 제안하는 온라인 스토리지 마이그레이션 방법은 전송속도를 높이기 위해서 전송 대상 파일들의 익스텐트 맵을 생성하고 물리주소에 따라 순차IO를 수행하여 파일들을 읽고 이를 타겟(target)으로 전송한다. 또한, 전송 중에 발생하는 소스 (source) 측의 변경에 대해서 추적을 하고 이를 로그레코드로 기록하여 전송중의 변경을 타겟측에 반영할 수 있다. 이 논문에서는 제안하는 온라인 마이그레이션 방법을 실제로 구현하고 소스와 타겟의 일치성과 온라인 마이그레이션 수행 속도를 측정하는 실험을 수행하였다.

  • PDF

내장형 리눅스 기반 AVLS 단말기의 효율적 로그파일 생성 기법에 관한 연구 (A study on effective log file creation method of AVLS terminal based on embedded linux)

  • 김태환;신정훈;이용두
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 B
    • /
    • pp.932-936
    • /
    • 2003
  • AVLS is nowadays pretty considered on one of important parts in telematics service with a computerization of vehicle. However, with an implementation of commercial OS, individual OS and firmware on AVLS terminals, the cost and developing period are significantly increased. In this paper, we present the effective log-file creation methode about automobile status and location information within a restricted memory through designing AVLS terminals based on embedded linux. The proposed method shows 0.8% better performance on bzip2 compressor comparing to gzip compressor in the compressibility. In addition, bzip2 is faster than gzip about 2.14 times in the speed of compression.

  • PDF

전자상거래에 적용 가능한 시간 연관 규칙 탐사 기법 (Temporal Association Rule Mining on Electronic Commerce)

  • 서성보;이준욱;김선철;류근호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (1)
    • /
    • pp.370-372
    • /
    • 1999
  • 전자상거래가 활성화되었지만 현재의 쇼핑몰은 단순한 상품 구매 역할과 정보 제공, 그리고 정적인 웹 공간의 관리로 이를 통해 인터넷 쇼핑몰 상품의 효율적인 진열, 상품 연관성을 고려한 마케팅 전략, 고객관리와 웹 페이지간의 시간 연관성을 고려한 링크 정보 등과 같은 효율적인 마케팅 전략을 구사하기에는 한계가 있다. 이 논문에서는 전자상거래에 적용 가능한 시간 연관 규칙 탐사기법을 통해 구매 데이터를 기반으로 상품간의 시간 연관 규칙 탐사와, 웹 서버에서 수집된 웹로그 파일로부터 연관 규칙을 찾아내기 위한 모델을 제시한다. 또한 이를 통해 생성된 규칙을 해석하여 사용자에 따른 웹 공간 구성, 방문 페이지 간의 연관성을 고려한 마케팅 전략과 효율적인 광고 전략 등을 위한 방안을 제시한다.

  • PDF

모바일 환경에서 의사결정트리를 이용한 사용자 모바일 블로그의 개발 (Development of User's Mobile Blog Using Decision Tree Algorithm on Mobile Backgrounds)

  • 신봉재;오제환;이은석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.913-914
    • /
    • 2009
  • 모바일기기의 성능이 점차 발달함에 따라 모바일기기 내에서 로그데이터를 수집한 후 분석하여 사용자의 일상을 요약할 수 있게 되었다. 본 논문에서는 사용자의 GPS 위치정보, 사진 정보들을 모바일기기 내에서 수집하고 사진에 태깅된 사용자의 정보를 바탕으로 의사결정트리 알고리즘을 이용하여 사용자의 하루 일과를 요약한 모바일 사진 블로그를 생성하는 방법을 제안한다. 제안된 시스템으로 모바일기기만 이용하여 사용자의 일상을 효율적으로 요약하여 보여줄 수 있다.

클라우드 컴퓨팅 환경에서 정보유출 방지를 위한 명령어 감사시스템에 관한 연구 (A Study on the Command Auditing System for preventing the Information-leaking in Cloud Computing.)

  • 이동영;이을석;김진철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1028-1029
    • /
    • 2011
  • 최근 인터넷 기술을 활용하여 클라우드 서버에 저장된 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 클라우드 컴퓨팅에 대한 수요가 증가하고 있다. 또한 클라우드 컴퓨팅의 개방성은 사용자에게 많은 편리함을 제공함과 동시에 클라우드 서버에 저장된 정보에 대한 유출은 시급히 해결 해야할 문제이다. 이에 본 논문에서는 클라우드 환경에서 내부정보 유출 환경을 살펴보고 클라우트서버로부터의 사용자 명령어를 수집 및 로그(Log)파일로 생성하고 이를 분석하여 내부 정보 유출을 판단하고 이를 보호하기 위한 명령어 감사시스템 구조를 제안하고자 한다.

이종의 말뭉치를 활용한 자기 지도 문장 임베딩 학습 방법 (Self-supervised Learning Method using Heterogeneous Mass Corpus for Sentence Embedding Model)

  • 김성주;서수빈;박진성;박성현;전동현;김선훈;김경덕;강인호
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2020년도 제32회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.32-36
    • /
    • 2020
  • 문장의 의미를 잘 임베딩하는 문장 인코더를 만들기 위해 비지도 학습과 지도 학습 기반의 여러 방법이 연구되고 있다. 지도 학습 방식은 충분한 양의 정답을 구축하는데 어려움이 있다는 한계가 있다. 반면 지금까지의 비지도 학습은 단일 형식의 말뭉치에 한정해서 입력된 현재 문장의 다음 문장을 생성 또는 예측하는 형식으로 문제를 정의하였다. 본 논문에서는 위키피디아, 뉴스, 지식 백과 등 문서 형태의 말뭉치에 더해 지식인이나 검색 클릭 로그와 같은 구성이 다양한 이종의 대량 말뭉치를 활용하는 자기 지도 학습 방법을 제안한다. 각 형태의 말뭉치에 적합한 자기 지도 학습 문제를 설계하고 학습한 경우 KorSTS 데이셋의 비지도 모델 성능 평가에서 기준 모델 대비 7점 가량의 성능 향상이 있었다.

  • PDF

HQC PKE의 핵심 연산에 대한 양자회로 최적 구현 (Optimal implementation of quantum circuits for HQC's PKE core operations)

  • 임세진;장경배;오유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.183-187
    • /
    • 2023
  • 양자 컴퓨터가 빠르게 발전됨에 따라 기존의 공개키 암호들이 기반하고 있는 난제인 소인수분해, 이산로그 문제를 다항 시간 안에 풀 수 있는 Shor 알고리즘에 의해 기존 암호의 보안 강도 약화 및 무력화 시기가 다가오고 있다. NIST에서는 양자 컴퓨터 시대에 대비하여 양자 컴퓨터가 등장하더라도 안전한 암호인 양자내성암호에 관한 공모전을 개최하였다. 양자 컴퓨터 환경에서 암호 분석을 통해 암호의 보안 강도를 확인할 수 있는데, 이를 위해서는 암호를 양자회로로 구현해야한다. 본 논문에서는 NIST PQC 공모전의 4 라운드 후보 알고리즘인 HQC (Hamming Quasi-Cyclic)의 PKE (Public Key Encryption) 버전에 대한 키 생성 및 인코딩 연산 중 핵심 역할을 하는 바이너리 필드 산술과shortened Reed-Solomon 코드의 인코딩 연산에 대한 최적화된 양자회로 구현을 제안하고, 이를 위해 필요한 자원을 추정한다.

PVFS2 를 위한 파일 접근 로그 생성 (Log Generation for File Access on PVFS2)

  • 차광호;조혜영;김성호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.675-677
    • /
    • 2007
  • 클러스터 시스템의 응용 분야가 다양화되고 복잡해짐에 따라, 대규모 클러스터 시스템을 보다 효율적으로 사용하기 위해서 실제 사용자의 이용 패턴을 예측할 수 있는 워크로드 분석의 필요성이 높아지고 있다. 워크로드 분석으로는 다양한 작업이 진행되는데 특히 파일 단위의 동적 접근 분석도 이에 포함된다. 본 논문에서는 실험용 병렬 파일 시스템으로 많이 보급된 PVFS2 에 파일 단위접근 기록을 가능케하는 방안을 모색하고 이 기능의 활용 가능성을 살펴 보았다.

보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구 (Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID)

  • 신재호;김인석
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1435-1447
    • /
    • 2015
  • 금융회사에서는 내부자에 의한 개인정보유출 방지 및 내부통제 강화를 위하여 E-DRM(Enterprise-Digital Right Management), 개인정보검색, DLP(Data Loss Prevention), 출력물보안, 인터넷 망 분리시스템, 개인정보모니터링 시스템 등의 보안 솔루션을 도입 운영하고 있다. 하지만 개인정보유출 사고는 계속해서 발생하고 있으며, 이 기종 보안 솔루션간의 독립적인 로그 체계로 인하여 개인정보문서의 회사 내부유통 및 외부반출 관련한 정합성 있는 유통경로의 연관 분석이 어렵다. 본 논문은 보안문서를 기반으로 하여 업무시스템 및 이 기종 보안 솔루션간의 로그를 유기적으로 정합성 있게 연관 분석할 수 있는 연결고리 체계 방안을 제시하고, 업무시스템을 통하여 개인PC에 생성되는 보안문서나 개인이 작성한 보안문서에 대한 Life-Cycle 관리방안 및 개인정보가 포함된 보안문서에 대한 유통경로 추적을 위한 효율적인 탐지 방안을 제안하고자 한다.