• 제목/요약/키워드: 로그 생성

Search Result 333, Processing Time 0.027 seconds

Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree (Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석)

  • Lee, Jung yeob;Park, Chang seop
    • Convergence Security Journal
    • /
    • v.17 no.1
    • /
    • pp.3-13
    • /
    • 2017
  • As security log plays important roles in various fields, the integrity of log data become more and more important. Especially, the stored log data is an immediate target of the intruder to erase his trace in the system penetrated. Several theoretical schemes to guarantee the forward secure integrity have been proposed, even though they cannot provide the integrity of the log data after the system is penetrated. Authentication tags of these methods are based on the linear-hash chain. In this case, it is difficult to run partial validation and to accelerate generating and validating authentication tags. In this paper, we propose a log authentication mechanism, based on Mekle Tree, which is easy to do partial validation and able to apply multi threading.

Recovery Method Using Recently Version Based Cluster Log in Shared-Nothing Spatial Database Cluster (비공유 공간 데이터베이스 클러스터에서 최신버전의 클러스터 로그를 이용한 회복기법)

  • Jang, Il-Kook;Jang, Yong-Il;Park, Soon-Young;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.31-34
    • /
    • 2004
  • 회복기법은 비공유 공간 데이터베이스 클러스터에서 고가용성을 위해 매우 중요하게 고려되고 있다. 일반적으로 데이터베이스 클러스터의 회복기법은 노드의 오류가 발생한 경우 로컬 로그와는 별도로 클러스터 로그를 생성하며, 이를 기반으로 해당 노드에서의 회복과정을 수행한다. 그러나, 기존의 기법은 하나의 레코드를 위해 다수의 갱신정보를 유지함으로써 클러스터 로그의 크기가 증가되고, 전송비용이 증가된다. 이는 회복노드에서 하나의 레코드에 대해 여러 번의 불필요한 연산을 실행하여 회복시간이 증가되고, 전체적인 시스템의 부하를 증가시키는 문제를 발생시킨다. 본 논문에서는 비공유 공간 데이터베이스 클러스터에서 최신버전의 클러스터 로그를 이용한 회복기법을 제안한다. 제안기법에서의 최신버전의 클러스터 로그는 레코드의 변경사항과 실제 데이터를 가리키는 포인터 정보로 구성되고, 하나의 갱신정보를 유지함으로써 클러스터 로그의 크기가 감소하며, 전송비용이 감소한다. 회복노드에서는 하나의 레코드에 대해 한번의 갱신연산만 실행하므로 빠른 회복이 가능하며, 시스템의 가용성을 향상시킨다.

  • PDF

Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback (침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현)

  • Han, Seung-Wan;Seo, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF

Study of Event Generation Algorithm in Shopping Mall Considering Functional Alcoholic's Liquors Duration (기능성 주류의 소비기한을 고려한 쇼핑몰 이벤트 생성 알고리즘 연구)

  • Lim, Se-Hong;Park, Chung-Hun;Kim, Hyeon-Seok;Ko, Young-Min;Cho, Jung-Won
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.53-55
    • /
    • 2010
  • 오늘날 기업들은 제품의 유통기한 경과에 따른 폐기비용이 증가함에 따라 이를 줄이기 위한 방안이 필요하게 되었다. 이에 본 연구에서는 쇼핑몰의 재고관리시스템과 웹로그 분석 시스템, 마이크로 블로그를 활용하여 소비기한에 다다른 기능성 주류 제품에 대한 이벤트를 생성해 주는 알고리즘을 제안하였다. 재고관리 시스템에서는 기존의 바코드가 아닌 타임바코드를 활용하여 소비기한을 고려하고, 웹로그 분석 시스템을 통해 고객들의 성향을 파악한 후, 마이크로 블로그를 통해 이벤트 글을 게시함으로써 이벤트가 생성된다. 마이크로 블로그를 통해 상호 연결된 고객들에게는 보다 신속한 정보로 맞춤식 서비스를 제공할 수 있을 것이다.

  • PDF

An Efficient Approach for Single-Pass Mining of Web Traversal Sequences (단일 스캔을 통한 웹 방문 패턴의 탐색 기법)

  • Kim, Nak-Min;Jeong, Byeong-Soo;Ahmed, Chowdhury Farhan
    • Journal of KIISE:Databases
    • /
    • v.37 no.5
    • /
    • pp.221-227
    • /
    • 2010
  • Web access sequence mining can discover the frequently accessed web pages pursued by users. Utility-based web access sequence mining handles non-binary occurrences of web pages and extracts more useful knowledge from web logs. However, the existing utility-based web access sequence mining approach considers web access sequences from the very beginning of web logs and therefore it is not suitable for mining data streams where the volume of data is huge and unbounded. At the same time, it cannot find the recent change of knowledge in data streams adaptively. The existing approach has many other limitations such as considering only forward references of web access sequences, suffers in the level-wise candidate generation-and-test methodology, needs several database scans, etc. In this paper, we propose a new approach for high utility web access sequence mining over data streams with a sliding window method. Our approach can not only handle large-scale data but also efficiently discover the recently generated information from data streams. Moreover, it can solve the other limitations of the existing algorithm over data streams. Extensive performance analyses show that our approach is very efficient and outperforms the existing algorithm.

Customer's Pattern Analysis System using Intelligent Weblog Server (지능형 웹로그 서버를 이용한 전자상거래 사용자 패턴 수집 시스템)

  • Han, Ji-Seon;Kang, Mi-Jung;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2000.11d
    • /
    • pp.836-838
    • /
    • 2000
  • 전자상거래에서 쇼핑몰의 개인화된 서비스를 제공하기 위해서는 소비자의 구매 패턴을 분석하는 것이 필요하다. 이러한 패턴을 효과적으로 분석하기 위해 웹사이트 상에서 사용자 행동 패턴 정보를 수집해야 한다. 본 논문에서는 사용자 패턴 수집 시스템으로 쇼핑몰 서버에 기능을 추가하고 지능형 웹로그 서버를 정의하며 이를 설계, 구현하였다. 전자상거래 쇼핑몰 서버에는 사용자 행위 정보를 로그에 포함시켜 지능형 웹로그 서버에 전송하는 기능을 추가하였다. 그리고 지능형 웹로그 서버는 쇼핑몰 서버로부터 받은 로그 데이터를 분석하고 데이터베이스화하여 저장한다. 이때 데이터베이스 저장 기술로 OLE DB Provider상에서 수행되는 ADO기술을 사용한다. 그리고 저장된 데이터베이스를 레코드셋 단위로 원격에서 제어 가능하게 한다. 또 생성된 데이터베이스에서 필요한 데이터를 선별하여 XML DB로 저장한다. 이와 같은 사용자 패턴 수집 시스템은 데이터베이스 접근 속도가 빠르고, 관계형이나 비관계형 둘 다의 데이터베이스 접근이 가능하다는 장정을 가지며, 원격 데이터 베이스 접근 시 서버의 부하를 줄일 수 있다는 장점이 있다.

  • PDF

Comparative analysis of the digital circuit designing ability of ChatGPT (ChatGPT을 활용한 디지털회로 설계 능력에 대한 비교 분석)

  • Kihun Nam
    • The Journal of the Convergence on Culture Technology
    • /
    • v.9 no.6
    • /
    • pp.967-971
    • /
    • 2023
  • Recently, a variety of AI-based platform services are available, and one of them is ChatGPT that processes a large quantity of data in the natural language and generates an answer after self-learning. ChatGPT can perform various tasks including software programming in the IT sector. Particularly, it may help generate a simple program and correct errors using C Language, which is a major programming language. Accordingly, it is expected that ChatGPT is capable of effectively using Verilog HDL, which is a hardware language created in C Language. Verilog HDL synthesis, however, is to generate imperative sentences in a logical circuit form and thus it needs to be verified whether the products are executed properly. In this paper, we aim to select small-scale logical circuits for ease of experimentation and to verify the results of circuits generated by ChatGPT and human-designed circuits. As to experimental environments, Xilinx ISE 14.7 was used for module modeling, and the xc3s1000 FPGA chip was used for module embodiment. Comparative analysis was performed on the use area and processing time of FPGA to compare the performance of ChatGPT products and Verilog HDL products.

Design of tool for supercomputer status analysis using log integrated repository (통합 로그 저장소를 이용한 슈퍼컴퓨터 상태 분석 도구 설계)

  • Kim, Sung-Jun;Lee, Jae-Kook;Hong, Tae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.427-428
    • /
    • 2017
  • 슈퍼컴퓨터와 같은 대규모 클러스터는 계산노드, 파일시스템, 인터컨넥트 네트워크 등과 같은 다양한 요소로 구성된다. 연구자들은 자신의 작업을 계산노드들을 이용하여 병렬화된 계산 작업을 수행한다. 수천 노드로 구성된 슈퍼컴퓨터에서 연구자들의 계산 작업이 효율적으로 수행되는 지를 파악하는 것은 시스템 관리자들에게 어려운 문제이다. 본 논문에서는 슈퍼컴퓨터어세 생성되는 다양한 로그를 통합 저장하고 이를 기반으로 슈퍼컴퓨터의 활용 효율을 제고하기 위한 통합 로그 저장소를 설계하고, 향후 구현될 슈퍼컴퓨터 상태 분석 시스템으서 활용할 수 있는 몇 가지 시나리오를 통해서 본 논문에서 제안하는 통합 로그 저장소의 효용성을 설명한다.

Discovery and Recommendation of User Search Patterns from Web Data (웹 데이터에서의 사용자 탐색 패턴 발견 및 추천)

  • 구흠모;양재영;홍광희;최중민
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.11a
    • /
    • pp.287-296
    • /
    • 2002
  • 웹 사용 마이닝은 데이터마이닝을 바탕으로 사용자의 로그 파일 정보를 이용하여 웹이 이용되는 패턴을 발견한다. 이를 이용하여 웹을 개선하여 사용자들이 보다 빨리 원하는 내용을 검색할 수 있도록 할 수 있으며 시스템 관리자에게는 효율적인 웹 구조를 인한 정보를 제공할 수 있다. 웹 사용 마이닝에서 사용하는 데이터는 성형화되어 있지 않으며 웹 사용 패턴을 분석하는데 방해가 되는 잡음 데이터까지 포함하고 있다. 이것은 기존에 개발된 여러 데이터마이닝 기법을 적용하는데 어려움으로 작용한다. 이러한 어려움을 해결하기 위해 본 논문에서는 새로운 방법을 도입한 SPMiner을 .제안한다. SPMiner는 웹의 구조를 이용하여 로그 파일의 전처리 과정을 줄이며 사용자의 탐색 패턴 분석을 효율적으로 수행 할 수 있는 시스템이다. SPMiner는 WebTree 에이전트를 이용하여 웹 사이트 구조를 분석하여 WebTree를 생성하고 사용자 로그 파일을 분석하여 각 웹 페이지의 사용빈도에 대한 정보를 추출한다. WebTree와 로그 파일에서 추출된 웹 페이지에 대한 정보는 SPMiner에 의해 패턴을 분석할 퍼 이용될 수 있는 형태인 WebTree$^{+}$로 병합된다 WebTree$^{+}$는 패턴 발견을 쉽게 해주며 사용자에게 추천할 정보나 웹 페이지를 능동적으로 추천할 수 있게 만들어 준다.

  • PDF

Design of Rule-based Alert Correlation Model for IDS (IDS를 위한 규칙 기반의 경보데이터 상관성 모델 설계)

  • Hong, Ji-Yeon;Um, Nam-Kyoung;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1859-1862
    • /
    • 2003
  • 기존의 IDS는 침입 가능성이 있는 데이터에 대해 많은 양의 경보데이터를 발생시키고 이를 모두 로그의 형태로 저장한다. 이 때 대량의 로그 기록이 생성되는데, 이 대량의 로그가 기록된 데이터는 관리자가 실제로 위협적인 침입을 식별하고, 침입 행위에 신속하게 대응하는 것을 어렵게 한다. 따라서 이 논문에서는 IDS가 발생시킨 대량의 경보데이터를 규칙 기반 방법론을 적용하여 침입탐지에 필요한 데이터만 추출하여 로그에 기록함으로써 관리자가 IDS 관리를 효율적으로 할 수 있는 모델을 제시한다. 이 모델은 실시간으로 갱신되는 규칙에 의해 경보데이터 중 불필요한 것은 제거하고, 유사한 것은 통합함으로써 신속한 침입 탐지를 가능케 한다.

  • PDF