• 제목/요약/키워드: Real time access log

검색결과 15건 처리시간 0.026초

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF

실시간 시스템에서 퍼지 검사점을 이용한 주기억 데이터베이스 프로토타입 시스템의설계 (Design of Main-Memory Database Prototype System using Fuzzy Checkpoint Technique in Real-Time Environment)

  • 박용문;이찬섭;최의인
    • 한국정보처리학회논문지
    • /
    • 제7권6호
    • /
    • pp.1753-1765
    • /
    • 2000
  • As the areas of computer application are expanded, real-time application environments that must process as many transactions as possible within their deadlines, such as a stock transaction systems, ATM switching systems etc, have been increased recently. The reason why the conventional database systems can't process soft real-time applications is the lack of prediction and poor performance on processing transaction's deadline. If transactions want to access data stored at the secondary storage, they can not satisfy requirements of real-time applications because of the disk delay time. This paper designs a main-memory database prototype systems to be suitable to real-time applications and then this system can produce rapid results without disk i/o as all of the information are loaded in main memory database. In thesis proposed the improved techniques with respect to logging, checkpointing, and recovering in our environment. In order to improve the performance of the system, a) the frequency of log analysis and redo processing is reduced by the proposed redo technique at system failure, b) database consistency is maintained by improved fuzzy checkpointing. The performance model is proposed which consists of two parts. The first part evaluates log processing time for recovery and compares with other research activities. The second part examines checkpointing behavior.

  • PDF

실시간 시스템용 낸드 플래시 메모리를 위한 로그 버퍼 관리 기법 (Log Buffer Management Scheme for NAND Flash Memory in Real-Time Systems)

  • 조현진;하병민;신동군;엄영익
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권6호
    • /
    • pp.463-475
    • /
    • 2009
  • 플래시 메모리는 일관된 성능, 저전력 및 내구성 등의 특징으로 인해 실시간 시스템에 적합한 저장장치로 주목 받고 있다. 하지만 플래시 메모리는 무효화된 페이지의 가비지 컬렉션 수행을 위한 정체 시간(blocking time)을 필요로 하는데, 기존의 플래시 메모리 관리 기법에서는 가비지 컬렉션을 위한 최대 정체 시간(worst case blocking time)과 최소 정체 시간(best case blocking time)의 차가 크다는 문제점이 있다. 본 논문에서는 KAST라 불리는 FTL(Flash Translation Layer)을 제안하며, 제안 시스템에서 사용자는 가비지 컬렉션에 따른 최대 정체 시간을 설정할 수 있도록 한다. 실험을 통해 KAST는 사용자가 설정한 시간 내 가비지 컬렉션을 완료하며, 기존 FTL 보다 10~15% 성능 향상을 보임을 확인한다.

인터넷 환경에서의 상용 연속미디어 서버의 부하 분석 (Analysis of Commercial Continuous Media Server Workloads on Internet)

  • 김기완;이승원;박성호;정기동
    • 정보처리학회논문지B
    • /
    • 제10B권1호
    • /
    • pp.87-94
    • /
    • 2003
  • 사용자의 접근 형태에 따른 서버 부하의 특성에 관한 연구는 연속미디어 캐슁 정책과 서버 및 네트워크의 부하 분산 정책에 대한 통찰력을 제공한다 본 논문에서는 현재 인터넷을 통해 연속미디어 파일을 실시간 스트림 형식으로 제공하는 세개의 상용 사이트의 로그데이터론 이용하여, 각각의 서버가 보유한 연속미디어 파일의 특성과 각 연속미디어 파일에 대한 사용자 접근 요구의 특성을 분석하였다. 이들 서버는 이전에 발표되어진 연구의 서버보다 많은 연속미디어 파일을 보유하고 있으며, 매우 많은 사용자 접근 요구를 처리하고 있다. 각 서버가 보유한 연손 미디어 파일의 특성은 파일의 크기, 재생 시간, 인코딩 대여폭 등을 농해 분석하였으며, 사용자 접근 요구의 특성은 연속미디어 파일에 대한 사용자 요구 분포, 사용자의 접근 시간 분포, 파일의 인기도에 따른 접근율 분포, 시리즈 연속미디어 파일에 접근 요구수 분포 등을 통해 분석하였다.

제어시스템 위협분석을 위한 Event Log 상관분석에 관한 연구 (A Study on Event Log Correlation Analysis for Control System Threat Analysis)

  • 김종민;김민수;이동휘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.35-40
    • /
    • 2017
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협에 대해서도 기존의 보안장비로는 대응하기가 어렵다. 내부자에 의한 위협에 대응하기 위해 내부 시스템에서 실시간으로 발생한 Event Log를 수집하고 분석하여야 한다. 이에 따라 본 연구에서는 제어시스템에서 실시간으로 발생한 Event Log들을 토대로 상관분석을 통해 Event Log간 요소들의 상관관계의 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

대규모 로그를 사용한 유저 행동모델 분석 방법론 (The Analysis Framework for User Behavior Model using Massive Transaction Log Data)

  • 이종서;김성국
    • 한국빅데이터학회지
    • /
    • 제1권2호
    • /
    • pp.1-8
    • /
    • 2016
  • 사용자로그는 많은 숨겨진 정보를 포함하고 있지만 데이터 정형화가 이루어지지 않았고, 데이터 크기도 너무 방대하여 처리하기 까다로워서 아직 밝혀져야 할 부분들을 많이 내포하고 있다. 특히 행동마다의 모든 시간정보를 포함하고 있어서 이를 응용하여 많은 부분을 밝혀낼 수 있다. 하지만 로그데이터 자체를 바로 분석으로 사용할 수는 없다. 유저 행동 모델 분석을 위해서는 별도의 프레임워크를 통한 변환과정들이 필요하다. 이 때문에 유저 행동모델 분석 프레임워크를 먼저 파악을 하고 데이터에 접근해야 한다. 이 논문에서는, 우리는 유저 행동모델을 효과적으로 분석하기 위한 프레임워크 모델을 제안한다. 본 모델은 대규모 데이터를 빨리 처리하기 위한 분산환경에서의 MapReduce 프로세스와 유저별 행동분석을 위한 데이터 구조 설계에 대한 부분을 포함한다. 또한 실제 온라인 서비스 로그의 구조를 바탕으로 어떤 방식으로 MapReduce를 처리하고 어떤 방식으로 유저행동모델을 분석을 위해 데이터 구조를 어떤식으로 변형할지 설명하고, 이를 통해 어떤 방식의 모델 분석으로 이어질지에 대해 상세히 설명한다. 이를 통해 대규모 로그 처리방법과 분석모델 설계에 대한 기초를 다질 수 있을 것이다.

  • PDF

동촌유원지의 이용실태 및 변동분석 (Analysis on the Use Behavioral Patterns and Use Fluctuation over the Tong-Ch′on Amusement Park)

  • 김용수;임원현
    • 한국조경학회지
    • /
    • 제15권1호
    • /
    • pp.17-37
    • /
    • 1987
  • The purpose of this study is to establish more rational and practical planning theory for amusement park. It analyze and consider the fluctuation of people who come and use the Tong-Ch'on amusement park. The results drawn from this reserch work are as follows; 1. The main visitors of the Tong-Ch'on amusement park are students in their twenties and thirties, and people whose incomes are below 300,000 Won a month. The purpose of visit is for a rest rather than for amusement and user prefer summer, while the user is so rare in wintertime. Those phenomena observed are somewhat different from the real purpose of a amusement park which is on purpose to make profits by offering entertainments to the users. So planner should pay attention to the three points. They are varieties, seasonable diversification and fantastic character of facilties, in the amusement park. 2. The access time of the Tong-Ch'on amusement park was 41 minutes, the use frequency was 4 times a year and resident time was 164 minutes. The relationship of the three factors are as follows; log Y(F) =1.7832-0.0277(A.T) R$^2$=0.75 Y(R. F)=31.8885+3.3217(A.T) R$^2$=0.53 Y(R. T)=224.8959-87.8309 1og(F) R$^2$=0.38 F;Use frequency(time/year) A.T;Access Time(minute) R.T;Resident Time(minute) 3. In the choice of space, there were much differences according to tole user's age, job, degree of education, companion type and purpose of use. 4. There are considerable correlation between use fluctuation and some factors. The factors are season(summer, winter) as a time, temperature, cloud amount, duration of sunshine, weather(rainy-day) as a climate and a day of the week(weekday, holiday) as a social system. The important variables are temperature, cloud amount, duration of sunshine and a day of the week(weekday, holiday) to estimate the user of amusementpark. 5. 1 can reduce the following two types of regression models. 1) log$\sub$e/ Y1 = 6.9114 + 0.l135 TEM + 0.00002 SUN -0.4068W1 + 0.4316 W3 (R$^2$= 0.94) 2) log$\sub$e/ Y2 = 7.2069 + 0.l177 TEM - 0.0990 CLO + 0.4880 W3 (R$^2$=0.95) Y; Number of User TEM; Temperature CLO; Amount of cloud SUN; Duration of Sunshine W1; Weekday W3; Holiday Those model is in order to estimate the user for management of Tong-Ch'on amusement park and use on the computation of facility sloe for reconstruction. Besides the amusement park, city park and outdoor recreation area could estimate of user through this method. But, I am not sure about the regression models because I did not apply the regression models to the other amusement park, city Park or outdoor recreation area. Therefore, I think that this problem needs to be studied on in the future.

  • PDF

실시간 웹 사용 현황과 이상 행위에 대한 시각화 (Real-Time Visualization of Web Usage Patterns and Anomalous Sessions)

  • 이병희;조상현;차성덕
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.97-110
    • /
    • 2004
  • 현재의 웹 규모는 과거와 비교할 수 없을 만큼 복잡해지고 사용자의 패턴 또한 다양해지고 있다. 웹에 대한 공격은 점차 증가하고 있으며 이에 대한 탐지는 점점 어려워지고 있다. 이러한 웹사이트의 효과적인 관리를 위하여 시각화를 통한 사용자들의 사용패턴과 보안 측면에서 이상행위 발생에 대한 신속하고 적절한 정보전달이 필요하다. 본 연구에서는 이러한 필요성에 기반을 두어 웹 서버의 access log를 분석하여 웹 사용 현황과 이상행위에 대한 효율적인 실시간 시각화를 위한 요구사항을 제안하고 이를 만족시키기 위해 SAD Viewer라는 툴을 개발하였다. 그리고 실제 시그네춰 위반 공격, DoS 공격, 코드레드 공격, Whisker 공격에 대한 실험을 통하여 구현된 Viewer가 효율적으로 사용자들의 사용패턴과 이상행위를 시각화함을 보여주었다.

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.

IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack)

  • 국경완;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF