• 제목/요약/키워드: 이벤트 로그

검색결과 106건 처리시간 0.026초

시간흐름을 고려한 특징 추출과 군집 분석을 이용한 헬스 리스크 관리 (Health Risk Management using Feature Extraction and Cluster Analysis considering Time Flow)

  • 강지수;정경용;정호일
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.99-104
    • /
    • 2021
  • 본 논문에서는 시간 흐름을 고려한 특징추출과 군집분석을 이용한 헬스 리스크 관리를 제안한다. 제안하는 방법은 세단계로 진행한다. 첫 번째는 전처리 및 특징추출 단계이다. 이는 웨어러블 디바이스를 이용하여 라이프로그를 수집하여 불완전데이터, 에러, 잡음, 모순된 데이터를 제거하며 결측 값을 처리한다. 그 다음 특징추출을 위해 주성분 분석을 통해 중요 변수를 선택하고, 상관계수와 공분산을 통해 데이터 간의 관계와 유사한 데이터들의 분류를 진행한다. 또한 라이프로그에서 추출한 특징을 분석하기 위해 시간의 흐름을 고려하여 K-means 알고리즘을 통해 동적 군집을 진행한다. 새로운 데이터는 오차 제곱합의 증가분을 기반으로 유사성 거리 측정 방법을 통해 군집을 진행하고, 시간의 흐름을 고려하여 군집에 대한 정보를 추출한다. 따라서 특징 군집을 통해 헬스 의사결정 시스템을 이용하여 신체적 특성, 생활습관, 질병여부, 헬스케어 이벤트 발생위험, 예상 정도 등의 요소를 통해 리스크를 관리할 수 있다. 성능평가는 Precision, Recall, F-measure을 사용하여 제안하는 방법과 퍼지방법, 커널기반 방법을 비교한다. 평가결과 제안하는 방법이 우수하게 평가된다. 따라서 제안하는 방법을 통해 유병자와의 유사도를 이용하여 정확한 사용자의 잠재적 건강 위험을 예측 및 적절한 관리가 가능하다.

운전자 행동자료 및 고위험군 군집 분석 (Drivers Driving Habits Data and Risk Group Cluster Analysis)

  • 김용철
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권2호
    • /
    • pp.243-247
    • /
    • 2016
  • 본 논문은 급가속, 급 감속, 급제동, 급출발, 그리고 과속 등과 같은 여러 운행 이벤트 데이터는 운전자의 운행습관과 운전자의 사고위험성을 예측 또는 분석하는데 중요한 정보를 제공한다. 일반적인 자료의 분포는 정규분포, 로그정규분포, 감마분포 등을 이용하지만 운전자 운행습관을 나타내는 자료에서 사고위험성을 추정 할 수 있는 극단적인 부분에서는 언급한 분포로 적합하지 않은 경우가 발생한다. 특히 왜도가 발생하여 정규분포에 적합하지 않은 영역이 생겨난다. 본 논문에서는 이 영역에서 적합한 분포 함수와 사고를 유발하는 위험군을 분리 할 수 있고 운전자 운행 시 사전경고로 사고율을 줄 일수 있는 임계점을 분포함수의 quantile값과 군집분석 결과와 비교하여 제시하였다.

프로세스 마이닝 기법을 활용한 고장 수리 프로세스 분석 (Analysis of a Repair Processes Using a Process Mining Tool)

  • 최상현;한관희;임건훈
    • 한국콘텐츠학회논문지
    • /
    • 제13권4호
    • /
    • pp.399-406
    • /
    • 2013
  • 최근 기업의 비즈니스 프로세스를 혁신하고 효율화하기 위한 다양한 연구가 활발히 진행되고 있는 가운데, 의미 있는 비즈니스 프로세스 모델을 생성하고 분석하는 프로세스 마이닝 연구 분야가 주목받고 있다. ERP (Enterprise Resource Planning) 시스템이나 BPM (Business Process Management) 시스템에서 발생되는 업무 처리 내역이나 이벤트 로그를 분석하여 의미 있는 정보나 규칙을 발견해 낼 수 있는 프로세스 마이닝 기법은 다양한 분야에서 적용되고 있다. 본 연구에서는 프로세스 마이닝 도구인 ProM 시스템을 실제 고장 수리 사례에 적용하여 고장 수리 프로세스를 분석하고 제품의 주요 고장 패턴을 발견하는 방법을 제시한다. 고장 수리 프로세스 분석 결과 단순 통계 분석 결과에서 발견할 수 없었던 연결된 흐름의 빈도 분석이 가능하였으며, 연결된 흐름들 중에서 문제가 되는 프로세스에 대한 업무 향상 방안을 제시할 수 있었다.

모바일 어플리케이션 이용패턴 분석 시스템의 설계와 구현 (A Design and Implementation of Mobile Application Usage Pattern Analysis System)

  • 박동규;김성관
    • 한국정보통신학회논문지
    • /
    • 제18권9호
    • /
    • pp.2272-2279
    • /
    • 2014
  • 모바일 어플리케이션 시장은 지난 수년간 급속하게 확장되어 왔다. 이 논문에서는 모바일 디바이스의 이벤트 로그를 추적하여 스마트폰 어플리케이션의 사용량을 조사하는 기법을 제안하고 구현하였다. 이 시스템은 클라이언트 시스템과 사용성 분석 서버 시스템을 통하여 스마트폰 사용량에 대한 분석을 시도하였다. 이를 위하여 본 연구에서는 안드로이드 운영체제가 탑재된 디바이스에서 사용성 분석 플랫폼을 구현하였다. 또한, 분석 서버 시스템을 이용하여 47,000여명의 사용자 정보와 사용자의 앱 사용 정보를 실시간으로 수집하였다. 본 논문에서 우리는 대규모의 사용자 정보를 기반으로 하여 스마트폰의 사용 패턴과 사용 정보를 연구하였으며, 사용자를 위한 편리한 사용패턴 가시화 기능을 구현하였다.

레지스트리 접근권한 변조에 관한 포렌식 분석 연구 (Study on Forensic Analysis with Access Control Modification for Registry)

  • 김한기;김도원;김종성
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1131-1139
    • /
    • 2016
  • 레지스트리 하이브 파일 구조에서 sk(security key) 셀은 레지스트리 키에 대한 접근제한 기능을 제공한다. 따라서 sk 셀에 대한 악의적인 변조가 이루어진 하이브 파일이 사용된다면 공격자는 레지스트리의 비밀 정보를 알아내거나 이벤트 로그 감사정책, 휴지통, 프리패치 생성여부와 같은 보안과 관련된 설정을 조작할 수 있다. 본 논문은 하이브 파일을 셀 단위로 변조하여 레지스트리 키의 접근제한 속성을 조작할 수 있는 유효한 방법을 제시한다. 그리고 이러한 조작으로 인해 일어날 수 있는 보안 측면의 문제점과 의도적으로 변조된 하이브 파일에 남아 있을 수 있는 흔적에 대해 논의한다.

효과적인 보안관제를 위한 위협정보 우선순위 도출 (Analysis of Threat Information Priorities for Effective Security Monitoring & Control)

  • 강다연
    • 한국산업정보학회논문지
    • /
    • 제26권5호
    • /
    • pp.69-77
    • /
    • 2021
  • 본 논문에서는 기업의 IT시스템에 대한 위협에 대응하고자 하는 기업의 자산을 지켜주는데 매우 중요한 영역인 보안관제 위협정보를 확인하고자 한다. 보안관제는 보안 장비에서 발생한 이벤트, 로그를 중심으로 실시간 분석하여 위협을 판정하고 대응한다. 보안관제 업무에 있어서 우선적으로 위협정보를 평판정보와 분석정보로 구분하여 우선순위를 도출하고자 한다. 평판정보는 Hash, URL, IP, Domain으로 구성하였으며, 분석정보는 E-mail, CMD-Line, CVE, 공격동향정보로 구성하여 분석하였다. 연구결과, 평판정보의 우선순위가 상대적으로 높았으며 위협정보에 대한 정확성과 대응성을 높이는 것에 의의가 있다.

망분리 환경에서의 IT 보안 위협 및 대응 방법 분석 (Analysis of IT security threats and countermeasures in a network-separated environment)

  • 김창석;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.638-640
    • /
    • 2021
  • 망분리 환경은 내부 업무망과 외부 인터넷망을 분리하는 네트워크 보안 설계시스템으로 인터넷이 연결된 네트워크와 연결되지 않은 업무용 네트워크로 분리하여 내부 업무망과 외부 인터넷망이 분리되어 보안적 측면에서 단일망에 비해 비교적 안전한 네트워크 구조이다. 하지만 내부 시스템, 네트워크 장비, 보안장비의 취약점을 이용하여 내부망을 감염시키는 사례가 빈번하게 발생하고 있다. 본 논문에서는 이러한 망분리 환경의 IT보안 위협 취약점을 분석하고 효과적인 보안관제를 위한 기술적인 방안을 제안한다.

  • PDF

사이버보안 프레임워크 기반의 보안 오케스트레이션 서비스 모델 제안 (Proposal of Security Orchestration Service Model based on Cyber Security Framework)

  • 이세호;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제20권7호
    • /
    • pp.618-628
    • /
    • 2020
  • 본 논문의 목적은 사이버 보안 프레임워크 기반으로 이미 도입되어 개별 운영 중인 각종 보안 솔루션들을 잘 조합하여 새로운 보안 오케스트레이션 서비스 모델을 제안하는 것이다. 현재 다양하고 지능화된 사이버 공격에 대응하고자 각종 단일 보안장비와 이를 통합 관리하는 SIEM과 AI솔루션까지 구축되었다. 그리고, 체계적인 예방과 대응을 위한 사이버보안 프레임워크와 보안 관제센터까지 개소를 하였다. 그러나 현실은 문서중심의 사이버보안 프레임워크와 한정된 보안인력으로 인해 TMS/IPS의 중요한 탐지 이벤트의 단편적인 침해대응의 관제형태를 벗어나기 힘든 상항이다. 이러한 문제점 개선을 위해 본 논문의 모델 기반으로 업무 특성과 취약한 자산 식별을 통해 보호해야 할 관제대상을 선정한 후, SIEM으로 로그 수집을 한다. 자산 정보를 기반으로 위협정보를 통해 사전 예방 방법과 세가지 탐지 전략을 수립했다. AI와 SIEM을 통해 공격 여부를 빠르게 판단하여 방화벽과 IPS에 자동 차단 기능이 연계되었다. 또한, 머신러닝 지도학습을 통해 TMS/IPS의 탐지 이벤트를 자동 침해사고 처리함으로 관제업무의 효율성 향상과 머신러닝 비지도 학습 결과를 통해 빅데이터 분석 중심의 위협헌팅 업무체계를 확립하였다.

블록체인 브릿지를 통해 이동한 가상자산의 추적 및 검증 (Tracking of cryptocurrency moved through blockchain Bridge)

  • 하동현;손태식
    • Journal of Platform Technology
    • /
    • 제11권3호
    • /
    • pp.32-44
    • /
    • 2023
  • 블록체인 브릿지(이하 '브릿지'이라 한다.)는 블록체인간 자산 이동을 가능하게 해주는 서비스를 말한다. 브릿지는 사용자에게 가상 자산을 입금 받고 다른 블록체인의 사용자에게 동일한 가상 자산을 전달하는 역할을 한다. 블록체인 환경은 각각 독립적이기 때문에 일반적인 방식으로 다른 블록체인으로 자산을 옮길 수 없기 때문에 사용자는 브릿지를 이용한다. 따라서 브릿지를 이용한 자산 이동은 일반적인 방식으로 추적할 수 없다. 만약 악성 행위자가 브릿지를 통해 자금 이동을 하였다면 기존의 자산 추적 도구로는 추적에 한계가 있다. 따라서 본 논문에서는 브릿지의 구조를 파악하고 브릿지 요청에 대한 이벤트 로그를 분석하여 브릿지 이용 정보를 획득하는 방법에 대하여 제안한다. 우선 브릿지의 구조를 파악하기 위해 Ethereum Virtual Machine(EVM) 기반 블록체인에서 작동하는 브릿지를 대상으로 분석을 진행하였다. 분석한 내용을 바탕으로 임의의 브릿지 이벤트에 대하여 적용해보았다. 나아가 실제 추적에 사용될 수 있도록 브릿지 이용정보를 지속적으로 수집하여 저장하는 자동화 도구를 제작하였다. 실제 브릿지 이용 후 도구를 통해 이용 정보를 추출하여 송신 블록체인, 수신 블록체인, 전달받는 지갑 주소, 전송한 토큰의 종류, 수량과 같은 추적에 중요한 정보들을 확인할 수 있었다. 이를 통해 블록체인 브릿지를 이용한 자산 이동 추적의 한계를 극복할 수 있음을 보여주었다.

  • PDF

국내 트위터 유저 분석을 위한 예비연구 (Preliminary Research for Korean Twitter User Analysis Focusing on Extreme Heavy User's Twitter Log)

  • 정혜란;지숙영;이중식
    • 한국HCI학회논문지
    • /
    • 제5권1호
    • /
    • pp.37-43
    • /
    • 2010
  • 트위터는 2006년 10월에 출시된 이래로 지속적으로 성장하고 있다. 특히 방문자 수 등의 수치적인 성장과 함께 마이크로 블로깅(micro blogging)이라는 새로운 소셜 네트워크의 양식을 확산시키고 있다. 국내에서도 me2day 등 '토종' 서비스가 등장했을 뿐 아니라, 향상된 모바일 디바이스의 인터넷 접근성이 마이크로 블로그의 확산을 자극 할 것으로 예측된다. 이런 맥락에서 본 연구는 마이크로 블로그라는 새로운 매체에 대한 예비 연구를 시도한다. 이를 위해, 국내 상황에 초점을 맞추어 국내 트위터 사용자 로그를 수집, 분석했다. 특히, 트위터라는 '외산' 서비스의 언어적, 문화적 장벽에도 불구하고 이를 극단적으로 활발하게 이용하는 "익스트림 헤비 유저"에 주목하여, 이들은 도대체 누구이며 왜, 어떤 방식으로 마이크로 블로그를 이용하는지 검토했다. 먼저, 무작위 추출 방식으로 일정 수준의 표본을 수집하여 팔로우와 메시지 작성 활동의 전반적인 양상을 검토하였다. 여기서 로렌츠 커브를 적용하여 활동의 쏠림 현상을 확인하였고, 이 곡선을 토대로 국내 트위터 강참여자 집단인 익스트림 헤비 유저 그룹을 도출하였다. 본 연구에서 확보한 표본 가운데에는 총 6명의 익스트림 헤비 유저가 있었고, 이들의 2010년 1월 중 일주일치의 실제 트위터 로그를 추가로 수집하여 분석하였다. 결과적으로 이들은 모바일과 데스크탑에서 다수의 클라이언트를 이용하여 다양한 방식으로 트위터에 접근하고 있었으며, 인터넷 이용 시간과 유사한 패턴으로 이용하되, 생활 속에서 "촘촘한(micro)" 시간 간격으로 꾸준히 많은 양의 메시지를 작성하고 있었다. 중요한 정보, 특별한 이벤트나 감정을 다룰 뿐 아니라, 습관적으로 트위터를 이용하고 있었으며 무엇보다 이들은 마치 SMS나 인터넷 메신저처럼 일종의 '대화의 도구'로써 트위터를 이용하고 있었다. 수집기간 중 이들이 작성한 트윗의 68%가 대화형에 속하는 것으로 나타났다. 또한 나머지 중 24%는 리트윗으로, 가상적으로(virtually) 연결된 '사람' 및 '관계'가 발화의 지배적인 동인(trigger)으로 작용하고 있음을 확인하였다.

  • PDF