• 제목/요약/키워드: Information gathering

검색결과 839건 처리시간 0.025초

A Model for Illegal File Access Tracking Using Windows Logs and Elastic Stack

  • Kim, Jisun;Jo, Eulhan;Lee, Sungwon;Cho, Taenam
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.772-786
    • /
    • 2021
  • The process of tracking suspicious behavior manually on a system and gathering evidence are labor-intensive, variable, and experience-dependent. The system logs are the most important sources for evidences in this process. However, in the Microsoft Windows operating system, the action events are irregular and the log structure is difficult to audit. In this paper, we propose a model that overcomes these problems and efficiently analyzes Microsoft Windows logs. The proposed model extracts lists of both common and key events from the Microsoft Windows logs to determine detailed actions. In addition, we show an approach based on the proposed model applied to track illegal file access. The proposed approach employs three-step tracking templates using Elastic Stack as well as key-event, common-event lists and identify event lists, which enables visualization of the data for analysis. Using the three-step model, analysts can adjust the depth of their analysis.

Design of Internet of Underwater Things Architecture and Protocol Stacks

  • Muppalla, Kalyani;Yun, Nam-Yeol;Park, Soo-Hyun;Kim, Changhwa
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.486-488
    • /
    • 2013
  • In the earth more than half of the space filled with water. In that water most of the part is in the form of oceans. The ocean atmosphere determines climate on the land. Combining the Underwater Acoustic Sensor Network (UWASN) system with Internet Of Things (IoT) is called Internet of Underwater Things (IoUT). Using IoUT we can find the changes in the ocean environment. Underwater sensor nodes are used in UWASN. Underwater sensor nodes are constructive in offshore investigation, disaster anticipation, data gathering, assisted navigation, pollution checking and strategic inspection. By using IoT components such as Database, Server and Internet, ocean data can be broadcasted. This paper introduces IoUT architecture and and explains fish forming application scenario with this IoUT architecture.

군집 그룹에서 에이전트 노드 관리 방안 (A management scheme of agent node in crowd group)

  • 박상준;이종찬
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.537-538
    • /
    • 2021
  • 본 논문에서는 군집 그룹에서 위험 데이터 수집을 위한 에이전트 관리 방안에 대해 고려한다. 위험 지역에서 수집되는 위험 데이터의 경우 센서 노드의 손상으로 에이전트 임무 수행 실패에 대한 가능성이 높다. 따라서 센서 노들들에 대한 협력적 네트워크 방식을 통하여 위험 에이전트 노드에 대한 처리를 연구한다.

  • PDF

위험 지역 탐색을 위한 군집 그룹 관리 방안 (A management scheme of crowd group for the critical region)

  • 박상준;이종찬
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.539-540
    • /
    • 2021
  • 본 논문에서는 센서 네트워크에서 군집 그룹의 관리 방안이다. 위험 지역을 탐색하는 네트워크의 경우, 군집 그룹의 운영에 의해 임무 수행에 대해 영향을 미치게 된다. 그룹 네트워크를 이끄는 이동 싱크 시스템은 그룹 센서 노드들에서 수집되는 위험 데이터에 따라 네트워크 형성을 달리할 수 있다. 동적인 네트워크 관리는 위험 상황에 대응하기 위하여 이동 싱크의 임무에서 중요한 역할을 제공한다.

  • PDF

다중인파밀집 상황의 군중 눌림 사고 관련 용어 및 개념의 고찰 (A Review of Terms and Concepts Related to Crowd Crush Incidents in Mass Gathering Situations)

  • 왕순주;양필승
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2023년 정기학술대회 논문집
    • /
    • pp.311-313
    • /
    • 2023
  • 군중눌림 사고 형태의 재난은 국내에서 경험과 연구가 미진한 재난의 형태이지만 세계적으로는 선진국이나 후진국을 가리지 않고 꾸준히 발생중이며, 2022년 10월 29일의 이태원 참사에서 보듯이 국가사회에 엄청난 파급력과 영향을 주는 재난이다. 따라서 군중눌림 사고를 이해하고 발전된 학술적 접근 방식을 통하여 최소한의 예방, 대비, 대응 수준에 이르러야 하나 국내에서는 그 연구가 미진하고 용어와 개념 정립도 되어 있지 않다. 군중눌림 사고는 그 본질 상 얼마 안 되는 짧은 골든 타임 내에 해결이 되지 않으면 대처 시간이 거의 없어 인명피해 대처가 매우 어렵다. 즉 질식으로 의식이 저하되는 피해자가 신고되어도 현장 도착 구급대원이 밀집된 군중을 뚫고 피해자에게 신속히 접근하기란 애무 어려워, 선진국들조차도 많은 인명피해를 내지만 뚜렷한 한 가지 해결책을 제시 못하고 있는 형편이다. 이러한 상황에서 군중압박 사고 관련 정립되지 않은 용어를 관련 개념과 같이 조사 정리하고, 과거 있었던 대표적 군중집회의 분류, 특성 등을 알아보며, 이를 기반으로 용어와 개념이 정리 및 표준화되는 기반이 되도록 하였다.

  • PDF

Kano 모델과 통계 기법을 이용한 요구사항 분류 및 협상을 위한 정보 생성 기법 (A Technique for Classifying Requirement/Stakeholder and Generating Information for Negotiation Using Kano Model and Statistical Method)

  • 변정원;김지혁;류성열;황만수
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권3호
    • /
    • pp.161-169
    • /
    • 2010
  • 요구사항 추출 활동은 다양한 이해당사자의 요구를 요구사항으로 추출하고 협상을 위한 정보를 생성하는 사전 준비 작업이다. 그러나 현재 고객으로부터 요구사항 수집을 위한 기법은 다수 존재하고 있으나, 요구사항 분류와 협상을 위한 정보 제공에 대한 연구는 부족한 실정이다. 본 연구는 요구사항을 분류하고, 협상을 위한 정보를 식별하는 기법에 대한 연구이다. 본 연구는 요구사항 분류를 위해 Kano 모델과 통계 기법을 활용하였으며, 협상을 위한 정보를 생성하기 위해 요구사항과 문제의 관계를 고려하였다. 제안한 기법에 대한 시뮬레이션, Rough Set Theory, 사례 검증을 수행하여 제안한 방법의 타당성을 검증하였다.

여자 대학생의 쇼핑성향에 따른 의복추구혜택, 정보원활용 유형에 관한 연구 (A Study on the Clothing Benefits and the Source of Information of Korean Female University Students According to Shopping Orientation)

  • 남미우;김광경
    • 대한가정학회지
    • /
    • 제41권9호
    • /
    • pp.55-67
    • /
    • 2003
  • The purpose of this study was to find out the source of information and clothing benefits of female university students according to their shopping orientations. 340 female students living in Seoul were surveyed and the following results were found: Female students were divided into recreational shoppers and convenience shoppers according to their shopping orientations. Recreational shoppers exhibited interest in self-improvement, individuality, economy, and convenience shoppers in practicality of clothing benefits. Recreational shoppers focused higher value on gathering information than convenience shoppers and prefer information they gain in store display and mass communication media. Recreational shoppers have higher value on self-actualizing than social affiliation value. The findings indicate that shopping orientation can be used effectively to segment the female university students market and the finding of this study contribute to the development of strategies for clothing producer or retailer to provide a strong means to satisfy their shoppers' needs.

로봇 제어 정책을 이용한 영역관리지향 검색시스템 설계 및 구현 (A Design and Implementation of Robot Control Policy for Domain Administration-Oriented Search Engine)

  • 박규석;김창근;김성후;김일
    • 한국멀티미디어학회논문지
    • /
    • 제2권1호
    • /
    • pp.1-8
    • /
    • 1999
  • 시간적 제약을 가진 정보를 적절하게 서비스하려면 분산된 정보를 실시간에 검색하고 서비스해 주는 실시 간 검색시스템이 필요할 뿐 만 아니라, 필요에 따라 검색시스템의 정보를 실시간으로 갱신해 주어야 한다. 본 논문에서는 로봇 제어 정책을 이용한 영역별 특성에 맞는 인터넷 정보검색시스댐 모텔을 제안하고, 영역관리지향 검색시스템을 설계 및 구현하였다. 따라서 분산되어 있는 정보를 쉽게 모아서 갱신해 줄 수 있는 지능적인 로봇을 구현하며, 네트워크 부하 및 웹 서버의 부하를 모니터링하고, 모니터링 데이터를 기반으 로 하여 시스템의 성능을 향상시킬 수 있는 실시간 로봇 제어 정책을 제시한다.

  • PDF

단체급식업체 구매관리의 인터넷 활용에 관한 연구 -구매업무 담당자의 인지도를 중심으로- (Internet Utilization of Purchasing Management in Food Service Industry -Based on the buyers' perceptions-)

  • 김태희;윤지영
    • 한국식생활문화학회지
    • /
    • 제17권5호
    • /
    • pp.605-618
    • /
    • 2002
  • The purposes of this research were to; (a) identify useful information source; (b) assess the usefulness of the Internet as an information source; and (c) assess the degree of Internet utilization for purchasing process in food service industry. The results were as follows; 1. 'personal experience and colleague recommendation' was perceived as the most useful information source, whereas the most frequently used source was 'Internet web site' for real purchasing practice. 2. the most frequently used purchasing activity through Internet was 'online ordering', followed by 'gathering product/component information', however e-marketplace or Internet bidding were less performed by Internet. 3. acquisition of real time information, rapidity, accuracy, and increasing effectiveness of purchasing process were reported the advantages of Internet utilization. 4. respondents somewhat or strongly agreed with the importance of Internet in terms of present and future purchasing management. The results of the research suggest that Internet should be able to improve purchasing process and enhance buyer-supplier relationship directly or indirectly, therefore food service industry should consider making attempt to new purchasing systems through Internet for strategic sourcing and effective procurement management.

광범위한 단말 정보 식별을 위한 스캔 모델링 및 성능 분석 (Scan Modeling and Performance Analysis for Extensive Terminal Information Identification)

  • 임선영;신승훈;노병희;이정태
    • 한국통신학회논문지
    • /
    • 제42권4호
    • /
    • pp.785-790
    • /
    • 2017
  • 네트워크 기반 단말 정보 식별 도구는 일반적으로 포트 스캔을 사용해 네트워크 단말들의 정보를 탈취하고 취약점을 찾아낸다. 특히 Shodan과 Censys는 네트워크 기반 단말 정보 식별 도구를 이용하여 광범위한 단말 정보를 탈취하여 데이터베이스에 저장한 후, 이를 사용자에게 제공한다. 이 정보는 누구나 확인할 수 있기 때문에 사이버 공격에 악용될 수 있다. 따라서 네트워크 단말 정보 탈취 방지가 필요하며, 이를 위해서는 스캔 도구가 사용하는 스캐닝 방법을 알아야한다. 하지만 Shodan과 Censys가 사용하는 스캐닝 방법은 잘 알려져 있지 않다. 따라서 본 논문에서는 Shodan과 Censys의 스캐닝 방법을 추정해 모델링하고 성능을 분석하였다.