• Title/Summary/Keyword: 접속 로그

Search Result 101, Processing Time 0.027 seconds

An Implementation of DB Query Collecting and Analyzer Using Packet Interceptor (패킷 인터셉터를 이용한 DB 쿼리 수집 및 분석기 구현)

  • Lim, Jae-Deok;Lim, Sung-Han;Baek, Nam-Chul
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.7 no.4
    • /
    • pp.97-106
    • /
    • 2008
  • This proposed system is a part of internal control system that national highway need to support their ITS information audit. This paper explains the design and implementation of a packet interceptor and a DB query analyzer. The packet interceptor sniffs users' query packets, and then the DB query analyzer parses the SQL queries and stores the users' DB access information such as SQL queries, access data and changing data. The information may be used as the evidences on internal control of users and users' accesses.

  • PDF

A Study on Traceback by WAS Bypass Access Query Information of DataBase (DBMS WAS 우회접속의 쿼리정보 역추적 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.12
    • /
    • pp.181-190
    • /
    • 2009
  • DBMS access that used high speed internet web service through WAS is increasing. Need application of DB security technology for 3-Tier about DBMS by unspecified majority and access about roundabout way connection and competence control. If do roundabout way connection to DBMS through WAS, DBMS server stores WAS's information that is user who do not store roundabout way connection user's IP information, and connects to verge system. To DBMS in this investigation roundabout way connection through WAS do curie information that know chasing station security thanks recording and Forensic data study. Store session about user and query information that do login through web constructing MetaDB in communication route, and to DBMS server log storing done query information time stamp query because do comparison mapping actuality user discriminate. Apply making Rule after Pattern analysis receiving log by elevation method of security authoritativeness, and develop Module and keep in the data storing place through collection and compression of information. Kept information can minimize false positives of station chase through control of analysis and policy base administration module that utilize intelligence style DBMS security client.

Heterogeneous Study of Voice Communication Delay According to Connection Delay Difference of Heterogeneous Radios (이종 무전기의 통신접속지연차에 따른 음성통신성능 개선 연구)

  • Park, Jin-Hee;Lee, Soon-Hwa
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.6
    • /
    • pp.29-35
    • /
    • 2013
  • The heterogeneous emergency communication radios is used at disaster management agencies of Korea to response activity in the event of disaster. The compensation method by communication connection time difference is necessary to seamless voice communication because radios have different communication method and delay. In this paper, we suggested solution for voice transmission chance and data loss problem.

Detection Techniques against Cookie Replay Attack in Web Environment (웹 환경에서 쿠키 재전송 공격에 대한 탐지기법)

  • Yi, Jae Sik;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.296-299
    • /
    • 2018
  • 웹 3.0 시대를 맞으면서 인터넷과 PC의 발전은 웹 서비스 이용을 대폭 증가시켰고, 이러한 웹 환경에서 이용자가 인증 절차를 거치지 않고 임의로 접속하는 공격을 방어하기 위한 정보보호 대책이 중요하다. 쿠키는 웹사이트에 접속 시 웹 서버가 한번 발행하면 이후 이용자의 웹페이지 이동마다 인증 절차를 거쳐야 하는 번거로움을 간단하게 하는 편리한 수단이다. 그러나 공격자가 쿠키를 스니핑하여 웹페이지를 새로 고침 하는 공격으로 인증 절차를 우회하여 정상 이용자로 가장하는 위험이 있다. 본 논문은 이용자의 정상 로그인 시의 쿠키 등을 해시 함수로 암호화한 값을 데이터베이스에 저장하였다가 쿠키 재전송 공격이 의심되는 이벤트가 발생하면 현재 웹브라우저의 쿠키 등을 해시 함수로 암호화한 값과 서로 비교함으로써 쿠키 재전송 공격을 탐지하는 기법을 제안한다.

WebPer: Personalizing Web service pages for mobile users (모바일 사용자를 위한 웹 서비스 페이지 개인화 기법)

  • 전영효;황인준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.97-99
    • /
    • 2003
  • 인터넷 접속이 가능한 무선 단말기들의 보급이 크게 증가하면서 무선 인터넷 사용자의 수가 지속적으로 증가하고 있다. 그러나 대부분의 웹 컨텐츠와 서비스들은 데스크톱 환경에 최적화되어 무선 단말기를 통한 접근이 쉽지 않다. 이런 문제의 해결책으로 개인화를 통해 웹 컨텐츠 및 서비스를 무선 환경에 알맞게 재구성하는 방법은 웹 접근을 위한 새로운 대안으로 제시되고 있다. 본 논문에서 우리는 기존의 개인화 시스템과 달리 웹 서비스 페이지를 중점적으로 개인화하여 제공하는 기법을 제안한다. WebPer는 로그 데이터뿐만 아니라 웹 페이지 코드내 서비스 관련 특징의 평가를 통해 사용자가 자주 접속한 서비스 페이지들의 리스트를 제공한다. 사용자들은 서비스 리스트를 통해 무선 단말기의 각종 제약을 극복함과 동시에 개인화된 서비스를 제공받을 수 있다 우리는 제안된 기법을 기반으로 프로토타입 시스템을 구현하였으며, 다수의 서비스 페이지를 대상으로 무선 환경에서의 서비스 개인화 정도 및 전송 데이터의 효율을 측정하였다.

  • PDF

Secure authentication system using QRcode in Smart work environment (스마트워크 환경에서 QR코드를 이용한 안전한 승인 인증 시스템)

  • Lee, Kwang-Hee;Kim, Soo-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.805-808
    • /
    • 2011
  • 스마트워크란 시간과 장소의 제약 없이 업무를 수행하는 유연한 근무형태를 말한다. 스마트워크 근무 유형에는 가정에서 본사 통신망을 접속해 업무를 수행하는 재택근무와 주거지 인근 원격사무실에 출근하는 스마트워크 센터 근무, 그리고 스마트폰 등을 이용해 현장에서 업무를 수행하는 이동근무가 있다. 스마트워크를 통하여 기업들은 업무 효율과 생산성 향상시킬 수 있다. 또한 대도시 교통 혼잡을 줄이고 여성의 육아부담을 줄일 수 있어 정부에서 확대 지원하는 사업이다. 하지만 스마트워크의 특성상 원격으로 접속하여 업무를 처리하므로 공격자가 로그인 정보를 취득 시에는 위협이 존재한다. 또한 스마트워크 센터에서 사원 관리 취약성과 비인가자에 대한 접근이 용이하기 때문에 문제가 될 수 있다. 이에 따라 본 논문에서는 QR코드를 이용한 승인 인증 시스템을 제안하게 되었다.

A Study on Real-Time Web-Server Intrustion Detection using Web-Server Agent (웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구)

  • 진홍태;김동성;박종서
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.15-19
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서버의 취약점을 이용한 공격이 나날이 증가하고 있고, 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 분석한 후 취약점 발생 부분에 대해 웹 서버 전용으로 로그 분석을 해 주는 실시간 에이전트를 도입하였다. 실시간 에이전트는 공격 패턴을 비교ㆍ분석한 후 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거한 후 공격 아이피를 차단함으로서 침입을 탐지하는 모델을 제시한다.

  • PDF

Study about remote-access by using TTSSH to OpenSSH Server (TTSSH를 이용한 OpenSSH 서버로의 원격접속에 관한 연구)

  • 강민정;강민수;박연식
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.490-493
    • /
    • 2002
  • Many servers that is operated in present earth are UNIX base, is trend that server of LINUX base is increasing steadily recently. When users who have account to this server wish to do remote access, instruction that use most easily is‘telnet’, security does not consist entirely about ID and password that this uses at communication substance as well as login. The interest about latest SSH is rising by the alternative, but SSH has various kinds problem in following telnet's fame. Therefore, We studied about problems and the solution that can happen when window users attempted remote access laying stress on OpenSSH.

  • PDF

A Study of Definition of Security Requirements on Encryption and Audit Logging (암호화와 감사 로깅에서 보안 요건 정의 연구)

  • Shin, Seong-Yoon;Lee, Kang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.9
    • /
    • pp.85-91
    • /
    • 2014
  • Encryption is a method to convert information to no-sense code in order to prevent data from being lost or altered by use of illegal means. Audit logging creates audit log of users' activities, exceptions, and information security events, and then conserves it for a certain period for investigation and access-control auditing. Our paper suggests that confidentiality and integrity of information should be guaranteed when transmitting and storing important information in encryption. Encryption should consider both one-way encryption and two-way one and that encryption key should assure security. Also, all history related to electronic financial transactions should be logged and kept. And, it should be considered to check the details of application access log and major information. In this paper, we take a real example of encryption and log audit for safe data transmission and periodic check.

Analysis of Users' Inflow Route and Search Terms of the Korea National Archives' Web Site (국가기록원 웹사이트 유입경로와 이용자 검색어 분석)

  • Jin, Ju Yeong;Rieh, Hae-young
    • Journal of the Korean Society for information Management
    • /
    • v.35 no.1
    • /
    • pp.183-203
    • /
    • 2018
  • As the users' information use environment changes to the Web, the archives are providing more services on the Web than before. This study analyzes the users' recent inflow route and the highly ranked 100 search terms of each month for 10 and half years in the Web site of National Archives of Korea, and suggests suitable information services. As a result of the analysis, it was found out that the inflow route could be divided into access from portal site, by country, from related institutions, and via mobile platform. As a result of analyzing the search terms of users for the last 10 and half years, the most frequently searched term turned out to be 'Land Survey Register', which was also the search term that was searched for with steady interests for 10 and half years. Also, other government documents or official gazettes were of great interests to users. As results of identifying the most frequently searched and steadily searched terms, we were able to categorize the search terms largely in terms of land, Japanese colonial period, the Korean war and relationship of North Korea and South Korea, and records management and use. Based on the results of the analysis, we suggested strengthening connection of the National Archives Web site with portal sites and mobile, and upgrading and improving search services of the National Archives. This study confirmed that the analysis of Web log and user search terms would yield meaningful results that could enhance the user services in archives.