• Title/Summary/Keyword: 로그 처리

Search Result 651, Processing Time 0.054 seconds

Automatic generation of web system behavioral model using web server log (웹 서버 로그를 이용한 웹 시스템 행위 모델 자동 생성)

  • Yoon, Young-Dong;Bae, Jung-Ho;Chae, Heung-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.990-993
    • /
    • 2013
  • 웹 시스템의 사용자들이 웹을 이용하면 그에 대한 기록이 웹 서버에 남는다. 기록된 웹 서버 로그를 분석하면 웹 시스템에 어떤 부류의 사용자가 있는지 각 사용자들이 어떤 방식으로 웹 시스템을 사용하는지 알 수 있다. 이러한 사용자들의 행위를 행위 모델로 표현할 수 있다면 웹 시스템에 대한 명세가 없더라도 행위 모델을 분석하여 시스템의 명세를 추정하고 테스트하기 용이해진다. 뿐만 아니라 웹 시스템 사용자들의 사용자 별 이용 패턴 및 통계정보 역시 알 수 있다. 그러나 웹 서버 로그를 일일이 담당자가 분석하여 행위 모델을 생성하기에 웹 서버 로그는 그 양이 너무 방대하다. 따라서 본 논문은 웹 서버 로그를 이용하여 웹 시스템의 행위 모델을 자동 생성하는 방법에 대해서 제시한다.

An Enhancement of Log-Structured Filesystem for SSD (SSD 를 위한 로그 기반 파일시스템의 개선)

  • Ki, Anho;Park, Sungmin;Kang, Sooyong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.173-176
    • /
    • 2010
  • 플래시메모리 기반 저장매체인 SSD 의 발전에 따라 로그 기반 파일시스템의 중요성이 증가되고 있다. 그러나 기존의 로그 기반 파일시스템은 여러 지점에 대해 동시에 쓰기 동작을 수행하여도 성능 저하가 발생하지 않는 SSD 의 특성을 제대로 활용하지 못하고 있다. 이에 대해 우리는 SSD 를 위한 다중 로그 지점을 가지는 로그 기반 파일시스템의 필요성을 보여주고, 그에 따른 여러 가비지 컬렉션 기법을 제안하고 비교하였다.

Analysis of Unexpected Shutdown Based on Windows Event Log(EVTX) and its Applications in forensic (윈도우 이벤트 로그 기반 PC 비정상 종료 분석 및 활용방안)

  • Kim, Ha-Young;Park, Hyeon-Min;Kim, Gi-Bum
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.33-36
    • /
    • 2022
  • 이벤트 로그(Event Log)는 윈도우 운영체제에서 시스템 로그를 기록하는 형식으로 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 그러한 이벤트 로그는 시스템의 시작과 종료뿐만 아니라 기업 보안 감사, 악성코드 탐지 등 행위의 근거로 사용될 수 있다. 본 논문에서는 PC 종료 관련 실험을 통해 이벤트 로그와 ID를 분석하였다. 분석 결과를 통해 PC의 정상 및 비정상 종료 여부를 판단하여, 현장 압수·수색 시 해당 저장매체에 대해 선별압수·매체압수의 해당 여부 식별이 가능하다. 본 연구는 현장수사관이 디지털증거 압수·수색 시 절차적 적법성과 증거능력 확보의 근거 활용에 기여할 수 있다.

An Analysis of System Log using Regular Expressions (정규표현식을 이용한 시스템 로그 분석)

  • Kim, Hong-Kyung;Rhee, Kyung-Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.154-156
    • /
    • 2020
  • 보안업무를 수행하는 담당자로서 사이버 피해 여부를 파악하기 위한 가장 중요한 업무 중의 하나는 피해를 입은 시스템과 서비스에서 발생되는 다양한 로그들을 정확하게 분석하는 것이다. 그러나 해당 기관이 보안로그를 전문적으로 분석하는 SIEM(Security Information and Event Management)과 같은 솔루션이 없을 경우 보안업무 담당자가 피해 시스템에서 추출된 로그만 가지고 직접 분석하여 공격여부를 판단하기는 쉽지 않다. 따라서 본 논문에서는 정규표현식을 이용하여 다양한 시스템의 로그를 쉽고 정확하게 분석하는 방법을 제시한다.

Efficient Binary Join Processing for Large Data Streams (대용량 데이터 스트림을 처리하기 위한 효율적 이진 조인 처리 기법)

  • Park, Hong-Kyu;Lee, Won-Suk
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.189-192
    • /
    • 2008
  • 최근에 제한된 데이터 셋보다 센서 데이터 처리, 웹 서버 로그나 전화 기록과 같은 다양한 트랜잭션 로그 분석등과 관련된 대용량 데이터 스트림을 실시간으로 처리하는 것에 많은 관심이 집중되고 있으며, 특히 데이터 스트림의 조인 처리에 대한 관심이 증가하고 있다. 본 논문에서는 조인 연산을 빠르게 처리하기 위한 효율적인 해시 구조와 조인 방법에 대해서 연구하고 다양한 환경에서 제안 방법을 검증한다.

  • PDF

An Efficient Log Data Management Architecture for Big Data Processing in Cloud Computing Environments (클라우드 환경에서의 효율적인 빅 데이터 처리를 위한 로그 데이터 수집 아키텍처)

  • Kim, Julie;Bahn, Hyokyung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.2
    • /
    • pp.1-7
    • /
    • 2013
  • Big data management is becoming increasingly important in both industry and academia of information science community. One of the important categories of big data generated from software systems is log data. Log data is generally used for better services in various service providers and can also be used as information for qualification. This paper presents a big data management architecture specialized for log data. Specifically, it provides the aggregation of log messages sent from multiple clients and provides intelligent functionalities such as analyzing log data. The proposed architecture supports an asynchronous process in client-server architectures to prevent the potential bottleneck of accessing data. Accordingly, it does not affect the client performance although using remote data store. We implement the proposed architecture and show that it works well for processing big log data. All components are implemented based on open source software and the developed prototypes are now publicly available.

A Log Analyzer for Database Tuning (데이타베이스 튜닝을 위한 로그 분석 도구)

  • Lee, Sang-Hyup;Kim, Sung-Jin;Lee, Sang-Ho
    • The KIPS Transactions:PartD
    • /
    • v.11D no.5
    • /
    • pp.1041-1048
    • /
    • 2004
  • Database logs contain various information on database operations, but they are used to recover database systems from failures generally. This paper proposes a log analysis tool that provides useful information for database tuning. This tool provides users with information on work-load organization, database schemas, and resources usages of queries. This paper describes the tool in views of its architecture, functions, implementation, and verification. The tool is verified by running the TPC-W benchmark, and representative analysis results are also presented.

Study of Drone HIL Simulation Technique Extension Using Log of External Sensor (외부 센서의 로그를 활용한 드론 HIL 시뮬레이션 기법 확장 연구)

  • Kim, Deok Yeop;Seo, Kang Bok;Lee, Gwoncheol;Lee, Woo-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.342-345
    • /
    • 2019
  • 드론의 동작 검증을 위한 테스트는 최종적으로 드론이 운용될 환경에서 이루어진다. 그러나 테스트 비용이 크고 테스트 비행 중 파손의 위험이 있기 때문에 시뮬레이션을 통한 사전 검증을 수행하는 것이 중요하다. 시뮬레이션은 SIL 방식이나 HIL 방식으로 이루어지는데 추가적인 외부 센서를 활용하는 경우 검증하기가 어렵다. SIL에서는 검증을 위해 가상의 외부 센서 구현이 필요하다. HIL 에서는 실제 센서를 사용하므로 가상의 외부 센서 구현은 필요 없다. 그러나 테스트 환경이기 때문에 실제 환경과 비슷한 데이터나 동작 검증에 적합한 데이터를 얻기 어렵다. 이러한 HIL에서의 문제를 해결하기 위해 외부 센서를 실제 환경에서 사용한 로그나 테스트 환경에서 센서 검증에 사용한 로그를 이용할 수 있다. 본 논문에서 제안하는 외부 센서의 로그를 활용한 HIL 시뮬레이션 기법 확장 내용은 외부 센서 데이터 입력기가 로그로부터 얻은 센서 데이터를 비행 컨트롤러로 보내 검증을 수행하기 때문에 데이터를 재사용할 수 있고 테스트 비용을 줄일 수 있다. 또 외부 센서 데이터 입력기는 로그 파서, 뷰어, 슬라이서, 데이터 전송기로 구성되어 로그로부터 검증에 적합한 데이터를 쉽게 얻어 활용할 수 있다.

Recovery Method Using Recently Version Based Cluster Log in Shared-Nothing Spatial Database Cluster (비공유 공간 데이터베이스 클러스터에서 최신버전의 클러스터 로그를 이용한 회복기법)

  • Jang, Il-Kook;Jang, Yong-Il;Park, Soon-Young;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.31-34
    • /
    • 2004
  • 회복기법은 비공유 공간 데이터베이스 클러스터에서 고가용성을 위해 매우 중요하게 고려되고 있다. 일반적으로 데이터베이스 클러스터의 회복기법은 노드의 오류가 발생한 경우 로컬 로그와는 별도로 클러스터 로그를 생성하며, 이를 기반으로 해당 노드에서의 회복과정을 수행한다. 그러나, 기존의 기법은 하나의 레코드를 위해 다수의 갱신정보를 유지함으로써 클러스터 로그의 크기가 증가되고, 전송비용이 증가된다. 이는 회복노드에서 하나의 레코드에 대해 여러 번의 불필요한 연산을 실행하여 회복시간이 증가되고, 전체적인 시스템의 부하를 증가시키는 문제를 발생시킨다. 본 논문에서는 비공유 공간 데이터베이스 클러스터에서 최신버전의 클러스터 로그를 이용한 회복기법을 제안한다. 제안기법에서의 최신버전의 클러스터 로그는 레코드의 변경사항과 실제 데이터를 가리키는 포인터 정보로 구성되고, 하나의 갱신정보를 유지함으로써 클러스터 로그의 크기가 감소하며, 전송비용이 감소한다. 회복노드에서는 하나의 레코드에 대해 한번의 갱신연산만 실행하므로 빠른 회복이 가능하며, 시스템의 가용성을 향상시킨다.

  • PDF

Research Regarding the Fire-Wall log Analysis which users Machine Learning (기계학습을 이용한 방화벽 로그분석에 관한 연구)

  • Kim, Dae-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1169-1171
    • /
    • 2007
  • 인터넷 사용의 증가 및 정보보호에 대한 의식의 증가로 인하여 누가, 언제, 어떻게 해당 사이트를 이용 하였는가 뿐만 아니라 어떤 침해 사고를 일으키고 있느냐에 대한 이슈도 증가하고 있다. 따라서 본 논문에서는 방화벽 원시로그를 기계학습기법을 이용하여 보다 빠르게 방화벽 원시로그의 침해사고에 대한 지능형 모델을 제안한다.