• Title/Summary/Keyword: 이벤트 로그

Search Result 106, Processing Time 0.025 seconds

빅데이터 기반 스마트 통합 모니터링 및 분석 시스템 (A System of Smart Integrated Monitoring and Analysis Based on Big Data)

  • 이상운;이정규
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2015년도 하계학술대회
    • /
    • pp.106-109
    • /
    • 2015
  • ICT 기술이 급속하게 발전함에 따라 수없이 많은 기술이 등장하고 정착되고 안정화되고 있는 상황에서 빅데이터 이슈는 매우 중요하다. 이러한 변화에 빠르게 대응하는 개인이나 기업에게 엄청난 새로운 기회와 부가가치 창출을 제공을 부여해 주고 있다. 현재 방송분야에서는 빅데이터 기술이 콘텐츠 서비스 분야에서 활발히 적용되고 있으며 그 영역이 점차 확대되고 있는 추세이다. 이에 본 논문은 디지털 방송 시스템을 구성하고 있는 다양한 기기에서 발생되는 장애나 이벤트를 빅데이터 분석을 통해 통합관제 모니터링, 통계 및 분석을 통하여 처리할 수 있는 시스템을 제안한다. 제안한 시스템은 방송 인프라 통합 관리, 실시간 이벤트 검색, 장애 분석 및 리포팅 기능을 제공함으로써 문제점을 신속히 파악하여 안정적인 방송 운영을 지원하도록 한다. 또한 각종 방송 장비들의 로그 정보를 수집하여 서비스 상태 및 작업 통계를 통한 시스템의 가용성을 평가할 수 있도록 한다.

  • PDF

3축 가속도 센서와 방향센서를 이용한 운전패턴 인식 (Recognition of Car Driving Patterns using a 3-Axis Accelerometer and Orientation Sensor)

  • 송충원;남광우;이창우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제45차 동계학술발표논문집 20권1호
    • /
    • pp.7-10
    • /
    • 2012
  • 본 논문에서는 스마트폰을 이용하여 도로 주행 정보를 기록하고 운전자에게 패턴 별 주행정보를 제공하는 라이프로그(Lifelog) 형태의 서비스에 목적을 두고 있다. 운전자의 도로 주행 데이터를 데이터베이스화한 이 정보는 다양하게 이용될 수 있다. 주행 패턴 인식은 이벤트 구간 검출 과정을 통한 패턴 구간을 검출하고 가속도 센서와 방향 센서, 즉 멀티 센서 기반으로 주행패턴을 인식한다. 주행 패턴을 분석 후 시간 정보를 이용하여 촬영된 영상 데이터에서의 패턴 구간 영상을 같이 제공한다. 이렇게 패턴 구간의 센서 스트리밍 정보와 영상을 제공하면 운전자의 운전 성향 및 주행 기록을 분석하는데 이용될 수 있다. 따라서 주행패턴 인식 알고리즘을 프로토타입으로 제안한다.

  • PDF

사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가 (A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users)

  • 박혁장;정유석;노영주;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

웹 로그 데이터셋을 이용한 침입 상태 시각화 방안에 관한 연구 (Research on Intrusion Detection Visualization using Web Log Data set)

  • 이수영;구본현;조재익;조규형;문종섭
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.134-137
    • /
    • 2007
  • 최근 인터넷 사용이 폭발적으로 증가함과 더불어 웹 어플리케이션에 대한 다양한 공격이 발생하고 있다 이런 다양한 웹 공격에 대해 방어를 위해서는 효율적인 침입탐지가 가능하여야 하며, 이상행위에 대해 신속하고 적절한 정보전달이 필요하다. 다양한 보안 이벤트들에 대한 시각화 시스템은 이를 만족시켜주는 수단이다. 본 논문에서는 선행 연구였던 웹 공격 기법에 대해 분석해보고 시각화 기법을 살펴본 후, 이를 개선하여 기존 시각화 기법으로는 표현하지 못했던 웹 로그 데이터셋에 기초한 웹 이상행위의 시각화기법을 제안한다. 웹 침입탐지 시각화 시스템을 바탕으로 다양한 웹 공격에 대한 시각화 실험결과를 제시한다.

  • PDF

모바일 장비에서 사용자의 선호도를 반영한 베이지안 네트워크 기반 추천 시스템 (A BN-based Recommendation System Reflecting User's Preference in Mobile Devices)

  • 박문희;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (C)
    • /
    • pp.277-280
    • /
    • 2007
  • 무선통신의 발달에 따라 모바일 장비 기반의 이동성을 고려한 서비스에 관한 연구가 활발하다. 모바일 장비는 제한된 화면크기, 부족한 리소스 등의 한계와 함께 사용자의 이동 중에 발생하는 이벤트를 처리해야 한다는 문제가 있기 때문에, 사용자에게 친숙한 인터페이스와 개별화된 추천 서비스가 요구된다. 본 논문에서는 사용자의 선호도를 반영한 베이지안 네트워크를 이용하여 모바일 장비에서 개인화된 추천 시스템을 개발한다. 실시간으로 변화하는 환경에 적응하도록 네트워크를 설계하기 위하여 전문가에 의해 구조를 설계하고, 수집된 사용자 로그를 바탕으로 파라메터를 학습하여 베이지안 네트워크 모델을 생성한 후, 학습된 모델 기반의 추론결과를 실제 컨텐츠와 비교하여 시스템에 매핑시킴으로써 사용자에게 추천한다. 실제 신촌지역 음식점 추천을 대상으로 실험한 결과, 그 가능성을 확인할 수 있었다.

  • PDF

통합로그관리시스템의 기술 동향과 발전 방향

  • 유기순;임설화;김학범
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.

전사적 통합보안관리 표준의 확장 (Development of Enterprise Security Management Standard)

  • 유진택;한석재;조명휘;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.291-294
    • /
    • 2003
  • 최근 보안 관련 사고의 급증으로 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리시스템(ESM)에 대한 요구가 급증하고 있다. 효율적인 ESM 개발을 위해서는 개발자와 관련 단체들에 의한 표준화 작업이 필수적이며, 최근 ISTF는 침입차단 시스템(Firewall), 침입탐지 시스템(IDS) 및 가상 사설망(VPN)의 로그 형식 표준을 발표하였다. 그러나, ISTF의 표준은 통합보안관리시스템에서 필요한 이벤트 및 제어 등의 모든 사항들을 포함하고 있지 않아 이에 대한 추가 및 확장이 요구된다. 본 연구에서는 ISTF의 Firewall, IDS 및 VPN의 로그 형식을 분석하고 이 표준의 확장 개발을 위하여 추가되어야 할 항목에 대하여 논하고자 한다.

  • PDF

드론의 FC 안전 이벤트를 활용한 로그 분석방법에 대한 연구 (A Study on Drone log analysis methods using FC safety events)

  • 배준호;김일두;김도형;가충희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.304-305
    • /
    • 2023
  • 드론 비행 후 추출할 수 있는 Log 파일은 드론의 비행 정보를 확인할 수 있는 데이터이다. 이 데이터를 Log 분석기를 사용하여 그래프 형태로 시각화 하게 되면 비행 속도, 거리, 높이 등 다양한 비행데이터를 분석하기에 용이하다. 또한 Log 분석 자료에는 기체운용 중 발생하는 안전 이슈에 대한 기록도 포함되어 있어 드론의 사고 또는 고장유무를 판단할 때에 중요한 자료로서 활용된다. 그러므로 데이터분석 시에 안전 이슈 발생 시점과 연관지어 데이터를 분석하는 것이 보다 효과적이다. 그러나 상용 서비스에서는 분석데이터와 안전 이슈 데이터를 함께 보는 방법은 제공되지 않는다. 따라서 본 논문에서는 기존의 Log 분석 시스템에 안전 이슈 정보를 추가하여 볼 수 있는 방법을 제시하여 드론 운용자가 로그분석을 보다 효과적으로 할 수 있는 방법을 제안하고자 한다.

인공 신경망과 서포트 벡터 머신을 사용한 태양 양성자 플럭스 예보

  • 남지선;문용재;이진이;지은영;박진혜;박종엽
    • 천문학회보
    • /
    • 제37권2호
    • /
    • pp.129.1-129.1
    • /
    • 2012
  • 서포트 벡터 머신(Support Vector Machine, SVM)과 인공신경망 모형(Neural Network, NN)을 사용하여 태양 양성자 현상(Solar proton event, SPE)의 플럭스 세기를 예측해 보았다. 이번 연구에서는 1976년부터 2011년까지 10MeV이상의 에너지를 가진 입자가 10개 cm-1 sec-1 ster -1 이상 입사할 경우를 태양 양성자 현상으로 정의한 NOAA의 태양 고에너지 입자 리스트와 GOE위성의 X-ray 플레어 데이터를 사용하였다. 여기에서 C, M, X 등급의 플레어와 관련있는 178개 이벤트를 모델의 훈련을 위한 데이터(training data) 89개와 예측을 위한 데이터(prediction data) 89개로 구분하였다. 플러스 세기의 예측을 위하여, 우리는 로그 플레어 세기, 플레어 발생위치, Rise time(플레어 시작시간부터 최대값까지의 시간)을 모델 입력인자로 사용하였다. 그 결과 예측된 로그 플럭스 세기와 관측된 로그 플럭스 세기 사이의 상관계수는 SVM과 NN에서 각각 0.32와 0.39의 값을 얻었다. 또한 두 값 사이의 평균 제곱근 오차(Root mean square error)는 SVM에서 1.17, NN에서는 0.82로 나왔다. 예측된 플럭스 세기와 관측된 플럭스 세기의 차이를 계산해 본 결과, 오차 범위가 1이하인 경우가 SVM에서는 약 68%이고 NN에서는 약 80%의 분포를 보였다. 이러한 결과로부터 우리는 NN모델이 SVM모델보다 플럭스 세기를 잘 예측하는 것을 알 수 있었다.

  • PDF

외부 해킹 탐지를 위한 사이버 공격 모델링 (Hacking Detection Mechanism of Cyber Attacks Modeling)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권9호
    • /
    • pp.1313-1318
    • /
    • 2013
  • 사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다.