• Title/Summary/Keyword: 이벤트 로그

Search Result 106, Processing Time 0.034 seconds

Log Analysis for Detecting Malicious Access (악의적 접근 탐지를 위한 로그 분석)

  • Kim, Hee-Sung;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.744-746
    • /
    • 2013
  • 서버는 사용자의 요청에 따라 정보를 제공한다. 사용자는 외부 혹은 내부 네트워크에서 서버에 접근하여 데이터를 요청하고, 서버는 서버 내의 데이터 스토어에 저장되어 있는 데이터들을 지정된 방식에 맞게 사용자에게 보여주게 된다. 이러한 일련의 처리 과정들은 서버의 로그로 보관되어지며, 로그는 처리 과정의 세부적인 정보들을 가지고 있다. 서버 관리자는 로그에 기록되어 있는 정보들을 이용해 사용자의 행동을 파악할 수 있으며, 악의적이거나 잘못된 접근 또한 감지할 수 있다. 로그데이터 안에는 접속시간, 사용자 IP, 포트정보, 프로토콜정보, 이벤트 등 사용자가 활동한 흔적들이 기록된다[1]. 어떤 사용자가 언제 어떠한 경로로 어떠한 행위를 하였는지에 대하여 로그는 기록하고 있다. 본 논문에서는 이벤트로 서버에 요청하는 쿼리문과 사용자의 IP주소를 이용하여 사용자의 행동 패턴을 파악하고 분석하며, 분석된 행동 패턴과 사용자 정보를 기반으로 악의적인 접근을 방지하고 통제하고자 한다.

EDF: An Interactive Tool for Event Log Generation for Enabling Process Mining in Small and Medium-sized Enterprises

  • Frans Prathama;Seokrae Won;Iq Reviessay Pulshashi;Riska Asriana Sutrisnowati
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.6
    • /
    • pp.101-112
    • /
    • 2024
  • In this paper, we present EDF (Event Data Factory), an interactive tool designed to assist event log generation for process mining. EDF integrates various data connectors to improve its capability to assist users in connecting to diverse data sources. Our tool employs low-code/no-code technology, along with graph-based visualization, to help non-expert users understand process flow and enhance the user experience. By utilizing metadata information, EDF allows users to efficiently generate an event log containing case, activity, and timestamp attributes. Through log quality metrics, our tool enables users to assess the generated event log quality. We implement EDF under a cloud-based architecture and run a performance evaluation. Our case study and results demonstrate the usability and applicability of EDF. Finally, an observational study confirms that EDF is easy to use and beneficial, expanding small and medium-sized enterprises' (SMEs) access to process mining applications.

Logging Mechanism of Very Large Scale Workflow Engine (초대형 워크플로우 엔진의 로깅 메커니즘)

  • Ahn, Hyung-Jin;Park, Mean-Jae;Kim, Kwang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.149-152
    • /
    • 2005
  • 워크플로우 시스템은 비즈니스 환경에서 프로세스의 자동화 수행을 통해 업무 처리의 효율성 및 성능을 극대화시켜주는 미들웨어 시스템이며 워크플로우 엔진은 이러한 비즈니스 서비스의 실질적인 수행을 컨트롤 및 관리해주는 역할을 한다. 워크플로우 클라이언트로부터의 서비스 요청에 대한 처리를 위해 워크플로우 엔진은 엔진 내부의 핵심 컴포넌트들의 연동에 의해 생성되는 서비스 인스턴스들의 처리 행위를 통해 서비스를 수행하며, 서비스 처리를 하면서 발생되는 이벤트들에 대해서 로그를 기록한다. 이러한 로그 데이터들은 워크플로우 모니터링 분석에 중요한 근거 자료로서 사용되며, 워크플로우 웨어하우징 및 마이닝등의 분야에서 주요 근간 데이터로서 사용될 수 있다. 본 논문에서는 자체 제작된 e-chautauqua 초대형 워크플로우 시스템을 배경으로 초대형 워크플로우 라는 환경에서 대용량의 로그를 어떻게 구성하는지에 대해서도 살펴볼 것이며, 워크플로우 엔진을 구성하는 핵심 컴포넌트들의 연동에 의해 수행되는 서비스 인스턴스들의 이벤트들이 어떠한 모습으로 로그 메시지를 구성하게 되는지에 대한 로그 메시지 포맷에 대한 전반적인 워크플로우 로깅 메커니즘에 대해 기술하고자 한다.

  • PDF

Event Log Management for the Low Earth Orbit Satellite (저궤도 관측위성의 이벤트 로그 기능 운영 방안)

  • Yang, Seung-Eun;Choi, Jong-Wook;Lee, Jae-Seung;Chae, Dong-Seok;Lee, Jong-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1036-1037
    • /
    • 2007
  • 저궤도 관측 위성은 정지궤도 위성과 달리 지상에서 위성과 접촉할 수 있는 시간이 제한적이다. 따라서 위성에 문제가 나타날 경우 이에 대처하기가 더욱 어려워 진다. 이에 대해 이벤트 로그기능을 이용할 경우 위성에서 발생하는 모든 사건들을 저장하여 지상에서 파악할 수 있으므로 현위성의 상태를 파악하여 특정 문제의 사전 대비가 가능해 진다. 본 논문에서는 현재 개발중인 저궤도 관측 위성에서 사용될 이벤트 로그 기능 및 운영에 대해 소개한다.

Workflow Process-Aware Data Cubes and Analysis (워크플로우 프로세스 기반 데이터 큐브 및 분석)

  • Jin, Min-hyuck;Kim, Kwang-hoon Pio
    • Journal of Internet Computing and Services
    • /
    • v.19 no.6
    • /
    • pp.83-89
    • /
    • 2018
  • In workflow process intelligence and systems, workflow process mining and analysis issues are becoming increasingly important. In order to improve the quality of workflow process intelligence, it is essential for an efficient and effective data center storing workflow enactment event logs to be provisioned in carrying out the workflow process mining and analytics. In this paper, we propose a three-dimensional process-aware datacube for organizing workflow enterprise data centers to efficiently as well as effectively store the workflow process enactment event logs in the XES format. As a validation step, we carry out an experimental process mining to show how much perfectly the process-aware datacubes are suitable for discovering workflow process patterns and its analytical knowledge, like enacted proportions and enacted work transferences, from the workflow process enactment event histories. Finally, we confirmed that it is feasible to discover the fundamental control-flow patterns of workflow processes through the implemented workflow process mining system based on the process-aware data cube.

Study on Recovery Techniques for the Deleted or Damaged Event Log(EVTX) Files (삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구)

  • Shin, Yonghak;Cheon, Junyoung;Kim, Jongsung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.387-396
    • /
    • 2016
  • As the number of people using digital devices has increased, the digital forensic, which aims at finding clues for crimes in digital data, has been developed and become more important especially in court. Together with the development of the digital forensic, the anti-forensic which aims at thwarting the digital forensic has also been developed. As an example, with anti-forensic technology the criminal would delete an digital evidence without which the investigator would be hard to find any clue for crimes. In such a case, recovery techniques on deleted or damaged information will be very important in the field of digital forensic. Until now, even though EVTX(event log)-based recovery techniques on deleted files have been presented, but there has been no study to retrieve event log data itself, In this paper, we propose some recovery algorithms on deleted or damaged event log file and show that our recovery algorithms have high success rate through experiments.

Event Log Analysis Framework Based on the ATT&CK Matrix in Cloud Environments (클라우드 환경에서의 ATT&CK 매트릭스 기반 이벤트 로그 분석 프레임워크)

  • Yeeun Kim;Junga Kim;Siyun Chae;Jiwon Hong;Seongmin Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.2
    • /
    • pp.263-279
    • /
    • 2024
  • With the increasing trend of Cloud migration, security threats in the Cloud computing environment have also experienced a significant increase. Consequently, the importance of efficient incident investigation through log data analysis is being emphasized. In Cloud environments, the diversity of services and ease of resource creation generate a large volume of log data. Difficulties remain in determining which events to investigate when an incident occurs, and examining all the extensive log data requires considerable time and effort. Therefore, a systematic approach for efficient data investigation is necessary. CloudTrail, the Amazon Web Services(AWS) logging service, collects logs of all API call events occurring in an account. However, CloudTrail lacks insights into which logs to analyze in the event of an incident. This paper proposes an automated analysis framework that integrates Cloud Matrix and event information for efficient incident investigation. The framework enables simultaneous examination of user behavior log events, event frequency, and attack information. We believe the proposed framework contributes to Cloud incident investigations by efficiently identifying critical events based on the ATT&CK Framework.

Bayesian Network based Automatic Summarization of Photos using User's Context on Mobile Device and Image Annotation (모바일기기 사용자의 컨텍스트와 이미지 주석을 이용한 베이지안 네트워크기반 사진 자동요약)

  • Min, Jun-Ki;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.425-428
    • /
    • 2008
  • 모바일기기에 탑재되어있는 디지털 카메라의 성능이 향상됨에 따라 이를 이용한 사진의 촬영 및 수집이 용이해졌으며, 따라서 사용자 로그정보를 이용하여 방대한 양의 사진을 분석하거나 브라우징해주는 방법들이 연구되고 있다. 본 논문에서는 모바일기기의 불확실한 로그정보와 사진 주석정보를 베이지안 네트워크로 모델링하여 사용자가 겪은 이벤트들을 추론하고 사용자의 일과를 요약해주는 방법을 제안한다. 우선 사진들을 시간과 위치정보에 따라 분할하여 사진그룹목록을 생성하고, 이를 모바일기기에 입력되어있는 사용자의 일정목록과 합하여 임시이벤트목록을 생성한다. 그 뒤 베이지안 네트워크를 이용하여 각 이벤트를 인식하고 이를 가장 잘 나타내는 사진을 선택한다. 제안하는 방법은 선택된 사진들을 나열하여 사진다이어리형식으로 사용자의 일과를 요약하여주며, 이때 특정 이벤트와 매치되는 사진이 없을 경우 미리 정의되어있는 만화 컷을 대신 사용하여 내용이 매끄럽게 이어지도록 하였다.

  • PDF

Study of Event Generation Algorithm in Shopping Mall Considering Functional Alcoholic's Liquors Duration (기능성 주류의 소비기한을 고려한 쇼핑몰 이벤트 생성 알고리즘 연구)

  • Lim, Se-Hong;Park, Chung-Hun;Kim, Hyeon-Seok;Ko, Young-Min;Cho, Jung-Won
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.53-55
    • /
    • 2010
  • 오늘날 기업들은 제품의 유통기한 경과에 따른 폐기비용이 증가함에 따라 이를 줄이기 위한 방안이 필요하게 되었다. 이에 본 연구에서는 쇼핑몰의 재고관리시스템과 웹로그 분석 시스템, 마이크로 블로그를 활용하여 소비기한에 다다른 기능성 주류 제품에 대한 이벤트를 생성해 주는 알고리즘을 제안하였다. 재고관리 시스템에서는 기존의 바코드가 아닌 타임바코드를 활용하여 소비기한을 고려하고, 웹로그 분석 시스템을 통해 고객들의 성향을 파악한 후, 마이크로 블로그를 통해 이벤트 글을 게시함으로써 이벤트가 생성된다. 마이크로 블로그를 통해 상호 연결된 고객들에게는 보다 신속한 정보로 맞춤식 서비스를 제공할 수 있을 것이다.

  • PDF

A Study on Tools for Event Report Request Generation on MPEG-21 (MPEG-21 이벤트리포트 요구 생성도구 구현)

  • Lee Chang-Min;Ji Kyung-Hee;Moon Nam-Mee;Kang Jung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1085-1088
    • /
    • 2006
  • MPEG-21 멀티미디어 프레임워크의 주요 기술 중 하나인 이벤트 리포팅은 MPEG-21 내에서 사용자, 피어, 디지털아이템 사이에서 발생하는 모든 보고 가능한 이벤트에 대한 정보를 공유하기 위한 표준적인 측정 방법과 인터페이스를 제공한다는 점에서 그 중요성을 가진다. 현재 MPEG을 중심으로 MPEG-21 이벤트 리포팅에 대한 연구가 진행되고 있으나 이를 구현한 예가 극히 드물다. 본 논문은 MPEG-21의 이벤트 리포팅 표준 기술을 바탕으로 이벤트 리포트 요구 생성 도구의 설계 및 구현 그리고 구현 결과에 대해 논하였다. 이벤트 리포트 요구 생성 도구는 메인 프레임, 입력 다이얼로그, 그리고 생성 프로세스로 구성되어 있다. 이벤트 리포트 요구의 표현언어는 XML이며 XML 표준 문법과 이벤트 리포트 요구 디지털 아이템 구조에 맞게 생성되도록 설계되었다.

  • PDF