• 제목/요약/키워드: Network Log

검색결과 367건 처리시간 0.031초

평행한 도로들을 포함하는 L$^1$ 평면상에서의 최단경로 탐색 (Finding Shortest Paths in L$^1$ Plane with Parallel Roads)

  • 김재훈;김수환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.716-719
    • /
    • 2005
  • 본 논문에서 우리는 교통 네트워크가 포함된 L$_1$ 평면에서 최단거리 경로를 구하는 알고리즘을 제안한다. 교통 네트워크는 더 빠르게 움직일 수 있는 도로를 나타내는 평행한 선분들로 구성된다. 시작점 s가 주어 질 때, 알고리즘은 최단경로지도(SPM)를 만드는데, 이 지도를 통해서 s 로부터 임의의 평면상의 점 t까지의 최단거리를 O(log n) 시간에 찾을 수 있다. 우리는 이 SPM을 O(nlog n) 시간에 구하는 평면 스윕(plane sweep) 형태의 알고리즘을 설계할 것이다.

  • PDF

변수화된 통신모델에서의 최적의 멀티캐스트 알고리즘 및 컴퓨터 구조에 따른 튜닝 (Optimal Multicast Algorithm and Architecture-Dependent Tuning on the Parameterized Communication Model)

  • 이주영
    • 한국정보처리학회논문지
    • /
    • 제6권9호
    • /
    • pp.2332-2342
    • /
    • 1999
  • 멀티캐스트는 중요한 시스템 레벨의 그룹 프로세스들을 수반하는 통신 서비스의 한 클래스이다. 소프트웨어 멀티캐스트 알고리즘을 설계하는데 있어서의 주된 문제는 성능과 이식성 사이의 교환조건(trade-off)을 고려하는 것이다. 본 논문에서 제안하는 변수화 된 통신 모델은 LogP 모델의 확장으로 병렬 플랫폼의 통신 네트워크를 더 정확하게 특성화 할 수 있다. 이 변수화 된 모델에서, 컴퓨터 구조에 의존적이지 않고 이식성 있는 OPT-tree라는 최적의 멀티캐스트를 형성하는 알고리즘을 제안한다. 실제 여러 네트워크에 구현했을 때 진정한 최적의 수행을 달성하기 위해서 OPT-tree로 생성된 트리에서의 네트워크 위상에 따른 튜닝(tuning)에 대해 연구한다. 특히 웜홀 스위치를 사용하는 메쉬(mesh) 네트워크에서 변수화 된 멀티캐스트 알고리즘의 최적화 한 버전인 OPT-mesh 알고리즘을 개발하여 다른 알고리즘들과 비교하여 그 우수성을 검증한다.

  • PDF

네트워크 보안 관제를 위한 로그 시각화 방법 (A log visualization method for network security monitoring)

  • 조우진;신효정;김형식
    • 스마트미디어저널
    • /
    • 제7권4호
    • /
    • pp.70-78
    • /
    • 2018
  • 정보시스템에서 정보 보안의 중요성이 강조됨에 따라 이에 대응하기 위해 많은 기업이 보안 솔루션을 도입하고 있다. 하지만 많은 예산을 들여도 이를 관리하는 보안 관제가 없으면 제대로 기능하지 못하게 된다. 보안 관제는 문제 발생 시 빠른 대처가 필수적이며, 관제 목적에 맞는 적절한 시각화 대시보드를 설계하여 필요한 정보를 빠르게 전달할 수 있도록 할 필요가 있다. 본 논문에서는 오픈소스 Elastic Stack을 이용하여 보안 로그를 시각화 하는 방법을 제시하고, 관제 목적에 적합한 대시보드로 구현함으로써 제시된 방법이 네트워크 보안 관제에 적합함을 보인다. 대시보드는 비정상적인 트래픽 증가와 공격 경로 분석 등의 목적으로 효과적으로 활용될 수 있음을 확인하였다.

Semi-supervised based Unknown Attack Detection in EDR Environment

  • Hwang, Chanwoong;Kim, Doyeon;Lee, Taejin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4909-4926
    • /
    • 2020
  • Cyberattacks penetrate the server and perform various malicious acts such as stealing confidential information, destroying systems, and exposing personal information. To achieve this, attackers perform various malicious actions by infecting endpoints and accessing the internal network. However, the current countermeasures are only anti-viruses that operate in a signature or pattern manner, allowing initial unknown attacks. Endpoint Detection and Response (EDR) technology is focused on providing visibility, and strong countermeasures are lacking. If you fail to respond to the initial attack, it is difficult to respond additionally because malicious behavior like Advanced Persistent Threat (APT) attack does not occur immediately, but occurs over a long period of time. In this paper, we propose a technique that detects an unknown attack using an event log without prior knowledge, although the initial response failed with anti-virus. The proposed technology uses a combination of AutoEncoder and 1D CNN (1-Dimention Convolutional Neural Network) based on semi-supervised learning. The experiment trained a dataset collected over a month in a real-world commercial endpoint environment, and tested the data collected over the next month. As a result of the experiment, 37 unknown attacks were detected in the event log collected for one month in the actual commercial endpoint environment, and 26 of them were verified as malicious through VirusTotal (VT). In the future, it is expected that the proposed model will be applied to EDR technology to form a secure endpoint environment and reduce time and labor costs to effectively detect unknown attacks.

Speech Processing System Using a Noise Reduction Neural Network Based on FFT Spectrums

  • Choi, Jae-Seung
    • Journal of information and communication convergence engineering
    • /
    • 제10권2호
    • /
    • pp.162-167
    • /
    • 2012
  • This paper proposes a speech processing system based on a model of the human auditory system and a noise reduction neural network with fast Fourier transform (FFT) amplitude and phase spectrums for noise reduction under background noise environments. The proposed system reduces noise signals by using the proposed neural network based on FFT amplitude spectrums and phase spectrums, then implements auditory processing frame by frame after detecting voiced and transitional sections for each frame. The results of the proposed system are compared with the results of a conventional spectral subtraction method and minimum mean-square error log-spectral amplitude estimator at different noise levels. The effectiveness of the proposed system is experimentally confirmed based on measuring the signal-to-noise ratio (SNR). In this experiment, the maximal improvement in the output SNR values with the proposed method is approximately 11.5 dB better for car noise, and 11.0 dB better for street noise, when compared with a conventional spectral subtraction method.

Joint OSIC and Soft ML Decoding Scheme for Coded Layered Space-Time OFDM Systems

  • Lee, Hye-Jeong;Chung, Jae-Ho;Park, Se-Jun;Lee, Seong-Choon
    • 한국통신학회논문지
    • /
    • 제33권5A호
    • /
    • pp.487-493
    • /
    • 2008
  • In this paper, we consider coded layered space-time architecture in MIMO-OFDM channels. Vertical Bell Lab Layered Space-Time(V-BLAST) scheme employing ordered successive interference cancellation(OSIC) algorithm provides very high spectral efficiency with low computational complexity. However, the error propagation is a major drawback constraining the overall performance of the V-BLAST system significantly. Based on this problem, we derive an improved detector using soft bit log-likelihood ratio(LLR) value. Simulation results show that the proposed detector outperforms the conventional V-BLAST scheme under spatially uncorrelated as well as correlated fading channels.

2.4GHz 무선 채널 특성을 가진 센서 노드의 최적 배치 (Optimal Placement of Sensor Nodes with 2.4GHz Wireless Channel Characteristics)

  • 정경권;엄기환
    • 전자공학회논문지CI
    • /
    • 제44권1호
    • /
    • pp.41-48
    • /
    • 2007
  • 본 논문은 2.4GHz 무선 채널 특성을 가진 센서 노드의 손실 없는 데이터 전송을 위한 최적의 배치 방법을 제안한다. 제안한 방식은 무선 환경에서 log-normal path loss 모델을 구성하여 최적의 송수신 거리를 결정하고, 센서 노드의 밀도 계산을 통해서 최적의 센서 노드 개수를 구한다. 데이터 손실이 없는 전송을 위해 송수신 가능 거리와 센서 노드의 개수를 이용하여 공간에 최적으로 배치할 수 있는 위치를 SOM(Self-Organizing Feature Maps)으로 탐색한다. 논문에서 실험한 건물에서는 센서노드의 송수신 거리는 20m이고, 최적의 센서 노드 개수는 8개가 되었으며, 시뮬레이션을 통해서 센서 노드의 최적의 위치 탐색과 센서 노드의 연결 상태를 확인하였다.

2.4GHz 채널을 이용한 실내 위치 인식 시스템 (Indoor Location Tracking System using 2.4GHz Wireless Channel Model)

  • 정경권;최정연;정성부;박진우;엄기환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.846-849
    • /
    • 2008
  • 최근 무선 센서 네트워크의 실내 응용분야에 대한 관심이 높이자고 있다. 본 논문에서는 RSSI 기반의 실내 환경의 위치 인식 시스템을 제안한다. 거리와 RSSI의 관계를 검증하기 위하여 log-normal path loss 모델을 사용하고, 태그를 부착한 사용자와 고정 위치의 다수의 노드를 배치하여 사용자의 위치를 결정한다. RSSI 정보를 베이스 스테이션에서는 저장하고, 계산한다. 유클리드 거리 방법을 이용하여 실시간으로 사용자의 위치를 계산한다. 실험을 통해서 제안한 시스템의 위치 인식 정확도를 확인한다.

  • PDF

Syslog 데이터의 의미론적 검색을 위한 XML 기반의 모델링 (XML-based Modeling for Semantic Retrieval of Syslog Data)

  • 이석준;신동천;박세권
    • 정보처리학회논문지D
    • /
    • 제13D권2호
    • /
    • pp.147-156
    • /
    • 2006
  • 이벤트 로깅은 시스템 및 네트워크 관리에 있어 그 역할이 증대되고 있으며, syslog는 해당 분야에 있어 사실상의 표준으로 사용되고 있다. 그러나 대부분의 로그 분석은 반구조적 특징을 보이는 로그 형식으로 인하여 빈번히 출현하는 패턴에만 집중하고 있다. XML은 syslog 데이터를 구조화하는 데 있어 유용한 방식을 제공하고 정보 탐색을 용이하게 해 준다. 하지만 이전의 XML 형식들 및 어플리케이션들은 로그 데이터를 위한 순위 기반 검색이나 유사도 측정 등과 같은 의미론적 접근에 적합하지 않다. 본 논문에서는 XML 기반의 순위 키워드 검색 기법을 기초로, 새로운 로그 데이터 모델링을 통해 syslog 데이터를 위한 XML 트리 구조를 제안한다. 그리고 기존의 XML 구조보다 의미론적 검색에 적합함을 보인다.

사용자 로그 분석을 통한 FPS 게임에서의 치팅 사용자 탐지 연구: 인공 신경망 알고리즘을 중심으로 (A Study of Cheater Detection in FPS Game by using User Log Analysis)

  • 박정규;한미란;김휘강
    • 한국게임학회 논문지
    • /
    • 제15권3호
    • /
    • pp.177-188
    • /
    • 2015
  • 온라인 게임의 인기 장르인 FPS (First Person Shooting) 게임에서 치팅(cheating)을 근절하기 위해 게임 회사는 다양한 클라이언트 보안 솔루션을 운영하고 있지만 불법 프로그램을 이용한 치팅은 끊이지 않고 있으며 이로 인한 피해도 지속적으로 발생하고 있다. 본 논문에서는 서버 단에서 게임 로그 분석을 통해 FPS 게임의 치팅 사용자를 탐지하는 방법을 제안한다. FPS 게임에서 일반적으로 적재되는 로그를 중심으로 치팅 사용자와 일반 사용자의 특성을 비교 분석하고 인공 신경망 알고리즘을 이용해 치팅 사용자를 탐지하는 모델을 생성하였다. 또한 실제 서비스 중인 FPS 게임 로그를 이용해 치팅 사용자 탐지 모델에 대한 성능 평가를 수행하였다.