• Title/Summary/Keyword: 로그 처리

Search Result 652, Processing Time 0.034 seconds

An Automatic Method for Grouping Identical Error Logs in Random Intent Testing on Android Apps (안드로이드 앱의 랜덤 인텐트 테스트에서 동일한 에러 로그를 자동으로 그룹화하는 방법)

  • Kim, Hyunsoon;Yoon, Sungbin;Choi, Jisun;Ko, Myungpil;Choi, Kwanghoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1007-1010
    • /
    • 2015
  • 안드로이드 앱의 인텐트 취약점을 테스트하는 인텐트 퍼저에서 에러 확인 방법을 효율적으로 개선한 새로운 아이디어를 제안한다. 인텐트 퍼저는 랜덤 인텐트를 생성하여 앱을 실행한 다음 앱이 비정상 종료되는지 확인하는 테스트 도구이다. 이 논문에서 동일한 에러로 인해 발생한 다수의 비정상 종료 로그들을 하나의 그룹으로 만드는 자동 분류 방법을 제안한다. 테스터는 각 그룹의 대표 로그만 확인하면 된다. 최장 공통 부분 수열을 구하는 알고리즘을 응용하여 이 방법을 설계하였고, 이 방법을 상용 안드로이드 앱 10개에 적용해 실험하였다. 모든 로그를 분석하는 대신 대표 로그를 분석하는 것으로 대체할 수 있음을 확인하였다. 그 결과 분석 대상 로그의 수가 크게 줄었다.

Diminishing FTL Log Area Searching Cost Using the Counting Bloom Filter (카운팅 블룸 필터를 활용한 FTL 로그영역 탐색 비용 감소)

  • Kang, Woon-Hak;Lee, Sang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.71-72
    • /
    • 2009
  • 플래시 메모리은 많은 부분에서 기존의 저장장치인 HDD에 비해 좋은 성능을 지녔다. 하지만 HDD와는 달리 데이터의 덮어쓰기가 허용 되지 않는다. 이 문제를 해결하기 위해 플래시 메모리는 FTL(Flash Translation Layer)을 사용하고 있으며, FTL을 통해 기존의 저장장치와 동일하게 사용할 수 있다. FTL들 중 로그영역을 사용하여 성능을 개선한 것들이 많은데, 로그영역의 사용으로 인해 읽기/쓰기 작업시 반드시 로그영역을 탐색을 해야만 했다. 본 논문에서는 카운팅 블룸필터(Counting bloom filter)를 활용하여 불필요한 로그영역 탐색을 줄이는 기법을 제안하였고, 실험을 통해 로그영역에 최신 데이터가 없는 경우 탐색횟수를 크게 줄일 수 있는 것을 확인하였다.

Design and Implementation of Web Analyzing System based on User Create Log (사용자 생성 로그를 이용한 웹 분석시스템 설계 및 구현)

  • Go, Young-Dae;Lee, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.264-267
    • /
    • 2007
  • 인터넷 사이트가 증가하면서 서비스 제공자는 사용자의 요구나 행동패턴을 파악하기 위하여 웹 마이닝 기법을 활용한다. 하지만 서버에 저장된 웹 로그 정보를 활용한 마이닝 기법은 전처리 과정에 많은 노력이 필요하고 사용자의 행동패턴이나 요구를 정확하게 파악하는데 한계가 있다. 이를 극복하기 위해 본 논문에서는 사용자 생성 로그정보를 이용한 방법을 제안한다. 제안 방법은 기존 서버에 저장되는 로그파일이 아닌 사용자의 행동에 의해 웹 페이지가 로딩될 때 마다 웹 마이닝에 필요한 정보를 수집하여 DB 에 저장하는 방법을 사용하였다. 이때 기존 로그파일에 로딩시간과 조회시간, 파라메타 정보를 추가하여 보다 사실적으로 사용자의 행동패턴을 파악하고자 하였다. 이렇게 생성된 로그파일을 기 등록된 메뉴정보, 쿼리정보와 조합하면 웹 마이닝에 필수적인 데이터정제, 사용자식별, 세션식별, 트랜잭션 식별등 전처리 과정의 효율성을 향상시키고 사용자의 행동패턴파악을 위한 정보 수집을 용이하게 해준다.

A Study on the strengthening Log Management Control System For Improving Secure Operating System Under Multi-using Web-server (다중이용 웹서버 하에서의 보안운영체제 개선을 위한 로그관리 통제시스템 강화 방안 연구)

  • Kim, Ye-Joong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1056-1059
    • /
    • 2007
  • 본 논문은 웹 서버에 저장되어 있는 로그관리 시스템을 이용하여 방문자들의 방문 기록을 관리하는 로그관리 시스템을 구현하였는데 첫째, 사용자 로그인 표시에 사용자 정보와 패스워드를 입력하고 서버에 접속하여 사용자를 확인하는 절차를 적용하였다. 둘째, 개인 정보보호 같은 취약점을 보완하기 위하여 클라이언트의 웹 브라우저에 포함된 로그관리시스템을 사용함으로써 서버와 안전한 사용자 로그인을 위한 채널을 생성하도록 하였다. 셋째, 사이트 접속 에러 분석시 웹사이트 관리할 때 방문자들이 불편함을 느끼지 않고 사이트에서 필요한 정보를 빠르고 쉽게 찾을 수 있도록 제공해 주고 허가된 비인가자의 접근 체크 기능을 부여하였다.

Experimental Evaluation of Recursive Query Processing in Datalog Systems (데이터로그 시스템들의 재귀 질의 처리 성능 평가)

  • Lee, Yukyoung;Kim, Hyeonji;Hong, Ki-Jae;Kang, Hyuk Kyu;Han, Wook-Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.729-732
    • /
    • 2019
  • 데이터로그는 논리형 선언형 프로그래밍 언어로, 특히 재귀적인(recursion) 알고리즘을 표현하기 편리한 언어이다. 대표적인 데이터로그 시스템으로는 CORAL, LogicBlox, XSB, Soufflé가 있다. 본논문에서는 이 네 가지 시스템의 특징을 설명하고, 세 가지 벤치마크, 이행적 폐쇄(Transitive closure), 동세대(same generation), 포인터 분석(pointer analysis)으로 데이터로그 시스템들의 재귀 질의(recursive query) 처리 성능을 비교하였다.

Web Log Data Analysis (웹 로그(WEB LOG) 데이터 분석 방법에 관한 연구)

  • 김석기;안정용;한경수
    • The Korean Journal of Applied Statistics
    • /
    • v.14 no.2
    • /
    • pp.261-271
    • /
    • 2001
  • 정보 공유와 비즈니스 수행 등의 매체로서 World Wide Web의 이용이 보편화됨에 따라 다양하고 방대한 데이터를 웹을 통하여 얻을 수 있게 되었으며, 이러한 데이터로부터 유용한 정보를 추출하기 위한 데이터 분석과 활용은 많은 분야에서 중요한 사안으로 인식되고 있다. 본 연구에서는 웹 로그(web log)데이터로부터 정보를 추출하기 위한 과정 및 방안에 대해 살펴보고자 한다. 로그 데이터의 특징과 통계 데이터와의 차이점, 데이터 수집 및 사전 처리 과정, 추출할 수 있는 정보 및 분석 방법 등을 제시하고 로그 데이터 분석 예제를 제시한다.

  • PDF

An Efficient Scheme of Performing Pending Actions for the Removal of Datavase Files (데이터베이스 파일의 삭제를 위한 미처리 연산의 효율적 수행 기법)

  • Park, Jun-Hyun;Park, Young-Chul
    • Journal of KIISE:Databases
    • /
    • v.28 no.3
    • /
    • pp.494-511
    • /
    • 2001
  • In the environment that database management systems manage disk spaces for storing databases directly, this paper proposes a correct and efficient scheme of performing pending actions for the removal of database files. As for performing pending actions, upon performing recovery, the recovery process must identify unperformed pending actions of not-yet-terminated transactions and then perform those actions completely. Making the recovery process identify those actions through the analysis of log records in the log file is the basic idea of this paper. This scheme, as an extension of the execution of transactions, fuzzy checkpoint, and recovery of ARIES, uses the following methods: First, to identify not-yet-terminated transactions during recovery, transactions perform pending actions after writing 'pa_start'log records that signify both the commit of transactions and the start of executing pending actions, and then write 'eng'log records. Second, to restore pending-actions-lists of not-yet-terminated transactions during recovery, each transaction records its pending-actions-list in 'pa_start'log record and the checkpoint process records pending-actions-lists of transactions that are decided to be committed in 'end_chkpt'log record. Third, to identify the next pending action to perform during recovery, whenever a page is updated during the execution of pending actions, transactions record the information that identifies the next pending action to perform in the log record that has the redo information against the page.

  • PDF

Performance Evaluation in Embedded Software (내장형 소프트웨어를 위한 성능 평가 로그 분석 방법)

  • Kawk, Donggyu;Cho, Yongyoon;Yoo, Chaewoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.605-608
    • /
    • 2004
  • 내장형 시스템(embedded system)의 발전에 따라, 더욱 복잡하고 높은 신뢰성을 가지는 내장형 응용프로그램의 개발 필요성이 요구된다. 내장형 소프트웨어의 성능 평가 및 분석 도구는 내장형 소프트웨어 개발 속도와 신뢰성을 높이기 위한 유용한 도구이다. 개발자나 사용자는 성능 평가 결과와 로그 정보를 직관적으로 판단하기 위해 GUI 형태의 결과보고 도구(result report tool)나 뷰어(viewer)를 이용할 수 있다. 그러나 보통의 성능 평가 및 분석 도구가 이용하는 로그 데이터는 텍스트 기반의 저수준 정보이므로, 개발자의 다양한 요구에 맞는 분석 결과보고 도구 나 뷰어를 생성하기 위해서는 로그 정보에 대해 많은 분석 시간과 노력을 기울여야 한다. 본 논문은 내장형 시스템 개발자가 쉽고 편리하게 원하는 GUI 형태의 결과 분석도구를 생성할 수 있도록 하기 위한 프로파일 로그 분석 방법을 제안한다. 제안하는 로그 분석 방법은 저수준의 성능 평가 로그를 분석하여 자료구조화 하는 모듈과 이것을 GUI 형태로 쉽게 변경할 수 있는 API 수준의 함수를 제공한다. 제안하는 로그 분석 방법에 의한 API를 통해 개발자나 사용자는 자신의 취향에 맞는 GUI 형태의 결과 분석 도구를 쉽고 빨르게 생성하여 내장형 소프트웨어 개발의 효율성을 높일 수 있다.

  • PDF

Two Factor Authentication System base on Software type of Secure Card For Secure Login (안전한 로그인을 위한 보안카드 기반 이중 인증 시스템에 대한 연구)

  • Jo, Je-Gyeong;Seo, Jong-Won;Lee, Hyung-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.977-980
    • /
    • 2007
  • 로그인 과정은 사용자의 ID와 Password를 기반으로 시스템에 대한 사용권한을 부여한다. 로그인 과정에서 입력된 ID와 Password 정보는 패킷 스니핑 또는 Keylogger 프로그램 등을 이용하여 악의적인 공격자에 의해 노출될 수 있다는 취약점이 있다. 웹서버 또는 웹메일 시스템 등에 등록된 ID와 Password가 노출된다면 이는 개인 프라이버시 문제와도 연결되어 매우 심각한 문제이기도 하다. 현재 대부분의 시스템에서는 ID와 Password 만을 가지고 사용자에 대한 인증 및 로그인 과정을 수행하기 때문에 더욱더 강력한 복합 로그인 메카니즘이 제시되어야 한다. 본 연구에서는 기존의 ID/Password 기반 로그인 기법과 더불어 소프트웨어 형태의 보안카드를 핸드폰에 설치하여 유무선망을 통한 이중 인증(Two factor authentication) 기법을 제시한다. 제안한 소프트웨어 형태의 보안카드 기반 로그인 기법은 ID/Password와 함께 부가적 정보로써 사용자의 핸드폰에 발급받은 보안카드내 난수 형태로 생성된 번호를 사용한다. 따라서 제안한 시스템을 사용할 경우 기존의 ID와 Password와 연계되어 일회용 패스워드 형태로 제공되는 보안카드 정보를 사용하여 로그인 과정을 수행하기 때문에 보다 안전한 인증 시스템을 구축할 수 있다.

Log processing using messaging system in SSD Storage Tester (SSD Storage Tester에서 메시징 시스템을 이용한 로그 처리)

  • Nam, Ki-ahn;Kwon, Oh-young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.8
    • /
    • pp.1531-1539
    • /
    • 2017
  • The existing SSD storage tester processed logs in a 1-N structure between server and client using TCP and network file system. This method causes some problems for example, an increase in CPU usage and difficulty in exception handling, etc. In this paper, we implement a log processing message layer that can deal with asynchronous distributed processing using open source messaging system such as kafka, RabbitMQ and compare this layer with existing log transmission method. A log simulator was implemented to compare the transmission bandwidth and CPU usage. Test results show that the transmission using the message layer has higher performance than the transmission using the message layer, and the CPU usage does not show any significant difference The message layer can be implemented more easily than the conventional method and the efficiency is higher than that of the conventional method.