• 제목/요약/키워드: Network Log

검색결과 370건 처리시간 0.027초

침입 방지를 위한 능동형 통합 보안 관리 시스템 (Active Enterprise Security Management System for Intrusion Prevension)

  • 박재성;박재표;김원;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권4호
    • /
    • pp.427-434
    • /
    • 2004
  • 최근 시스템과 네트워크를 위협하는 해킹, 바이러스 등의 공격이 증간하고 있다. 기존의 시스템 보안이나, 네트워크 관리 시스템(NMS)만 가지고는 다양하고 강력한 위협들에 대해서 안전하지 못하다. 따라서 Firewall, IDS, VPN, LAS(Log Analysis System) 등의 보안 시스템을 구축하여 시스템과 네트워크를 위협으로부터 방어해 왔다. 하지만 보안 시스템간의 상호 연계성이 부족하여 효과적인 대응체계를 마련하지 못하고 중복 보안으로 인한 비효율성이 지적되었다. 이에 대한 대책으로 통합 보안 관리가 필요하게 되었고 위협에 대해 적극적으로 대처할 수 있는 능동형 보안이 필요하게 되었다. 최근에는 통합 보안 관리(Enterprise Security Management), 침입자 추적(Intrusion Tracking), 침입자 유인(Intrusion Induction) 등으로 좀 더 효과적이고 적극적인 보안네트워크를 구성할 수 있다. 하지만 이 시스템들 또한 업체별 보안 시스템간의 상호 연통이 어려운 실정이고 대응 조치 또한 체계적이지 못하며 위협을 사전에 방지하지 못하고 사후 대처에 급급한 실정이다. 따라서 본 논문에서는 원격에서 안전하게 네트워크를 관리할 수 있는 능동형 통합관리 모듈을 제안한다.

  • PDF

하이퍼큐브에서의 익스팬드 네트워크 분석 (Analysis of Expander Network on the Hypercube)

  • 이종극
    • 한국멀티미디어학회논문지
    • /
    • 제3권6호
    • /
    • pp.674-684
    • /
    • 2000
  • 병렬처리 과정 중에서 고려되어야할 가장 중요한 점은 프로세서사이에 통신을 어떻게 효율적으로 처리하는가 하는 것이다. 그 중 하나의 접근방법이 익스팬드 그래프를 이용하여 최적의 지연시간을 달성하는 방법이다. 익스팬드 그래프를 기초로 하여 효율적인 네트워크 구성과 수행시간이 빠른 병렬 알고리즘을 개발하기 위한 시도가 이루어져왔다. 병렬알고리즘 수행에서의 중요한 결과인 O(logN)시간의 AKS정렬 알고리즘은 익스팬드를 기초로 한다. 익스팬드 그래프는 다시 집중기(concentrator)와 초집중기(superconcentrator)에 적용될 수 있으며 Margulis가 선형 익스팬드 그래프의 구성하는 방법을 구체적으로 제시한 후 몇 개의 익스팬드가 제시되었다. 그러나 익스팬드 그래프를 이용한 구체적인 구조는 제시하지 않았다. 본 논문에서 hypercube 구조에서의 익스팬드 네트워크 구조를 조사하고 그리고 각 단에서의 확장성을 분석하고 다단으로 확장한다. 본 논문은 hypercube에서의 익스팬드 네크워크의 이론적 분석을 제시한다.

  • PDF

고정크기 패킷 네트워크 환경에서 할당율에 비례한 저지연 한계를 제공하는 계층적 라운드-로빈 알고리즘 (A Hierarchical Round-Robin Algorithm for Rate-Dependent Low Latency Bounds in Fixed-Sized Packet Networks)

  • 편기현
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권2호
    • /
    • pp.254-260
    • /
    • 2005
  • 보장서비스에서 실시간 패킷 스케줄링 알고리즘은 높은 네트워크 유용도와 확장성있는 구현의 양쪽 모두를 성취해야만 한다. 여기서 네트워크 유용도는 승인하는 실시간 세션의 수를 나타낸다. 불행히도, 현존하는 스케줄링 알고리즘은 확장성있는 구현에 문제점을 갖거나 성취할 수 있는 네트워크 유용도가 낮다. 가령 타임스템프에 기반한 알고리즘은 N이 세션의 수를 나타낼 때 O(log N) 스케줄링 복잡도를 가진다. 반면 라운드-로빈 알고리즘은 O(1) 복잡도를 가지지만 성취할 수 있는 네트워크 유용도가 낮다. 이 논문은 확장성을 잃지 않으면서도 높은 네트워크 유용도를 성취할 수 있는 스케줄링 알고리즘을 제안한다. 제안하는 알고리즘은 서로 다른 시간 구간 크기에 대해서 다중 라운드를 활용하는 계층적 라운드-로빈 (H-RR) 알고리즘이다. 이 알고리즘은 우선 순위 큐를 사용하는 PGPS 알고리즘이 제공하는 것과 비슷한 지연의 한계를 제공하지만, 구현 복잡도가 상수라는 큰 장점을 갖는다.

Development of New Algorithm for RWA Problem Solution on an Optical Multi-Networks

  • Tack, Han-Ho;Kim, Chang-Geun
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제2권3호
    • /
    • pp.194-197
    • /
    • 2002
  • This paper considers the problem of routing connections in a optical multi tree networks using WDM (Wavelength Division Multiplexing), where each connection between a pair of nodes in the network is assigned a path through the network and a wavelength on that path, so that connections whose paths share a common link in the network are assigned different wavelengths. The problem of optimal coloring of the paths on the optical multi-networks is NP-hard[1], but if that is the coloring of all paths, then there exists efficient polynomial time algorithm. In this paper, using a "divide & conquer" method, we give efficient algorithm to assign wavelengths to all the paths of a tree network based on the theory of [7]. Here, our time complexity is 0(n4log n).

UTM과 ELK Stack을 활용한 소규모 네트워크의 내부망 보안 강화방안 (Enhancement of Internal Network Security in Small Networks Using UTM and ELK Stack)

  • 민송하;이동휘
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.3-9
    • /
    • 2024
  • 현재 사이버 공격과 보안 위협은 지속적으로 진화하고 있으며, 조직은 신속하고 효율적인 보안 대응 방법을 필요로 한다. 본 논문은 Unified Threat Management (UTM) 장비를 활용하여 네트워크 보안을 향상시키고, 이러한 장비를 통해 수집되는 내부망의 로그 데이터를 Elastic Stack (Elasticsearch, Logstash, Kibana, 이하 ELK Stack)을 활용하여 효과적으로 관리하고 분석하는 내부망 보안 강화방안을 제안하고자 한다.

식품접객업소에 대한 사회관계망서비스(SNS) 상의 소비자 평가와 위생상태의 연관성 분석 (Correlation of Consumer Evaluation on Restaurants in Social Network System (SNS) with Food Hygiene)

  • 김경미;김세정;이수민;이지연;이희영;최유경;윤요한
    • 동아시아식생활학회지
    • /
    • 제27권4호
    • /
    • pp.473-476
    • /
    • 2017
  • 사회관계망서비스는 많은 분야에서 활용이 되고 있으며, 특히 식품접객업소를 이용한 소비자들이 맛이나 품질, 위생상태에 대한 평가를 사회관계망서비스에 많이 남기고, 이를 바탕으로 다른 소비자들이 이용할 식품접객업소를 선택하는 경향이 뚜렷해지고 있다. 하지만, 이러한 사회관계망서비스상의 식품접객업소에 대한 소비자의 평가와 실질적인 위생상태의 연관성에 대한 평가는 아직 이루어지지 않았다. 따라서, 본 연구는 사회관계망서비스 상의 식품접객업소에 대한 평가와 실제 식품접객업소의 음식 위생 상태와의 연관성을 규명하기 위하여 수행되었다. 국내 대표 포털사이트를 이용하여 식품접객업소를 선정하였으며, 동일 업종에 따라 대중의 평가가 좋은 업소 6곳과 좋지 않은 업소 6곳을 최종 선정하였다. 각 업소에서 제공하는 주 요리 및 반찬에 대한 일반 세균수 및 위생지표세균(대장균군, 대장균)에 대한 오염도 조사를 실시하였다. 일반세균의 검출률과 세균수는 소비자 평가에 따른 차이가 없었다. 하지만, 대장균군의 경우, 소비자 평가가 좋은 업소에서 평균 2.3 log CFU/g(검출률 62.5%), 평가가 좋지 않은 업소에서 평균 3.2 log CFU/g(검출률 70.8%)으로 나타나, 평가가 나쁜 업소에서 오염도가 높은 것을 알 수 있었다. 대장균의 경우도 평가가 나쁜 업소들이 검출률(25%)과 평균 세균수(0.8 log CFU/g)가 평가가 좋은 업소들(검출률: 8.3%, 평균 세균수: 0.5 log CFU/g)보다 높게 나타났다. 종합적으로, 본 연구를 통해 사회관계망서비스 상의 소비자 평가와 식품접객업소의 위생상태가 연관성이 있음을 알 수 있으므로, 이러한 결과를 바탕으로 국내 식품접객업소의 위생상태 점검 및 관리 시 사회관계망서비스 상의 소비자 평가 자료를 활용한다면 좀 더 효율적으로 위생상태 점검 및 관리가 이루어질 수 있을 것으로 판단된다.

신경 망의 지도 학습을 위한 로그 간격의 학습 자료 구성 방식과 손실 함수의 성능 평가 (Performance Evaluation of Loss Functions and Composition Methods of Log-scale Train Data for Supervised Learning of Neural Network)

  • 송동규;고세헌;이효민
    • Korean Chemical Engineering Research
    • /
    • 제61권3호
    • /
    • pp.388-393
    • /
    • 2023
  • 지도 학습 기반의 신경 망을 활용한 공학적 자료의 분석은 화학공학 공정 최적화, 미세 먼지 농도 추정, 열역학적 상평형 예측, 이동 현상 계의 물성 예측 등 다양한 분야에서 활용되고 있다. 신경 망의 지도 학습은 학습 자료를 요구하며, 주어진 학습 자료의 구성에 따라 학습 성능이 영향을 받는다. 빈번히 관찰되는 공학적 자료 중에는 DNA의 길이, 분석 물질의 농도 등과 같이 로그 간격으로 주어지는 자료들이 존재한다. 본 연구에서는 넓은 범위에 분포된 로그 간격의 학습 자료를 기계 학습으로 처리하는 경우, 사용 가능한 손실 함수들의 학습 성능을 정량적으로 평가하였으며, 적합한 학습 자료 구성 방식을 연구하였다. 이를 수행하고자, 100×100의 가상 이미지를 활용하여 기계 학습의 회귀 과업을 구성하였다. 4개의 손실 함수들에 대하여 (i) 오차 행렬, (ii) 최대 상대 오차, (iii) 평균 상대 오차로 정량적 평가하여, mape 혹은 msle가 본 연구에서 다룬 과업에 대해 최적의 손실 함수가 됨을 알아내었다. 또한, 학습 자료의 값이 넓은 범위에 걸쳐 분포하는 경우, 학습 자료의 구성을 로그 간격 등을 고려하여 균등 선별하는 방식이 높은 학습 성능을 보임을 밝혀내었다. 본 연구에서 다룬 회귀 과업은 DNA의 길이 예측, 생체 유래 분자 분석, 콜로이드 용액의 농도 추정 등의 공학적 과업에 적용 가능하며, 본 결과를 활용하여 기계 학습의 성능과 학습 효율의 증대를 기대할 수 있을 것이다.

격리 네트워크를 활용한 네트워크 방어 기법 (Network Defense Mechanism Based on Isolated Networks)

  • 정용범;박민호
    • 한국통신학회논문지
    • /
    • 제41권9호
    • /
    • pp.1103-1107
    • /
    • 2016
  • 현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.

SSD Storage Tester에서 메시징 시스템을 이용한 로그 처리 (Log processing using messaging system in SSD Storage Tester)

  • 남기안;권오영
    • 한국정보통신학회논문지
    • /
    • 제21권8호
    • /
    • pp.1531-1539
    • /
    • 2017
  • 기존의 SSD 스토리지 테스터는 TCP와 네트워크 파일 시스템을 이용하여 서버 - 클라이언트 간 1-N 구조로 로그를 처리하였다. 이러한 방식은 CPU 사용량 증가, 예외처리의 어려움 등의 문제가 발생한다. 이에 본 논문은 Kafka나 RabbitMQ 같은 오픈 소스 메시징 시스템을 이용하여 비동기 분산처리가 가능한 로그 처리 메시지 레이어를 구현하고 기존 로그 전송방식과 비교하였다. 로그 시뮬레이터(Simulator) 를 구현하여 전송 대역폭과 CPU 사용량을 비교하였다. 테스트 결과 기존 전송 방법과 비교하여 메시지 레이어를 이용한 전송이 대역폭에서 높은 성능을 보였으며 CPU 사용량의 경우 큰 차이를 보이지 않았다. 메시지 레이어를 이용할 경우 기존 방식보다 더 쉽게 구현 가능하며 성능 면에서도 더 높은 효율을 보였으므로 기존 방식보다 높은 효율을 보일 것으로 기대된다.

Log-polar변환과 얼굴특징추출을 이용한 크기 및 회전불변 얼굴인식 (Rotation and Scale Invariant Face Detection Using Log-polar Mapping and Face Features)

  • 고기영;김두영
    • 융합신호처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.15-22
    • /
    • 2005
  • 본 논문은 CCD 칼라 영상을 이용하여 얼굴을 인식할 수 있는 방법을 제안한다. YCbCr 컬러모델에서 피부색에 대한 색상 정보와 적응적인 피부범위 확장을 통하여 얼굴후보영역을 추출하였다. 추출된 얼굴후보영역을 이용하여 곡선전개 방식의 초기곡선으로 사용하여 얼굴영역을 정확히 추출하였다. 얼굴의 특징점을 추출하기 위하여 얼굴영역에서 칼라정보를 이용한 Eye Map과 Mouth Map을 이용하였다. Log-polar변환의 중심점을 얻기 위하여 검출된 얼굴의 특징점을 이용하였다. 특징벡터를 추출하기 위하여 DCT, 웨이브렛 변환을 통하여 추출한 계수들을 이용하였다. 제안된 방법의 타당성을 검토하기 위하여 BP 학습알고리즘을 사용하는 신경망에서 얼굴인식을 수행하였다. 실험결과, 제안한 방법이 입력영상의 회전, 크기변화에 대하여 기존의 방법에 비하여 강인한 인식결과를 얻을 수 있었다.

  • PDF