• 제목/요약/키워드: network log analysis

검색결과 130건 처리시간 0.035초

큐브 생성 기법에 대한 비교 평가 : 네트워크 트래픽 로그 분석 시스템 사례 중심 (Comparison of Cube generation methods : A case study on a network traffic log analysis system)

  • 임병남;손지훈;정연돈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.107-109
    • /
    • 2012
  • 데이터 큐브는 다차원 데이터 분석에 널리 사용되는 방법이다. 이 큐브 분석 방법을 사용하기 위해서는 먼저 데이터 큐브를 생성해야 한다. 이 데이터 큐브를 생성하기 위한 여러가지 방법들이 존재한다. 본 논문에서는 네트워크 트래픽 로그를 분석하는 시스템에서 다양한 큐브 생성 방법에 대하여 비교 평가한 사례를 제시한다.

SDN을 활용한 검역 시스템에서의 로그 분석 시스템 제안 (Proposal of Log Analysis System using SDN Quarantined Network)

  • 김태영;김남욱;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.442-444
    • /
    • 2015
  • 정보통신기술의 발전으로 컴퓨터에 대한 의존도가 높아지고 있다. 이런 높은 의존도는 곧 사이버 보안적인 측면에서 문제가 생길 경우 국가적으로 큰 혼란이 발생한다는 것을 국내에서 발생한 사고들을 통해 알 수 있다. 이에 대응하기 위해 많은 보안 솔루션들이 존재함에도 불구하고 보안 사고들이 지속적으로 발생하고 있는 것은 특정 기능에 국한되어 중복과 취약점이 존재하고 있기 때문이다. 이러한 정보보호 환경의 한계를 극복하고자 새로운 개념의 SDN을 활용한 검역 시스템을 제안되었으며, 본 논문에서는 SDN을 활용한 검역 시스템 내에서 적용할 로그 분석 시스템을 제안한다.

Bioinformatics Analysis Reveals Significant Genes and Pathways to Targetfor Oral Squamous Cell Carcinoma

  • Jiang, Qian;Yu, You-Cheng;Ding, Xiao-Jun;Luo, Yin;Ruan, Hong
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제15권5호
    • /
    • pp.2273-2278
    • /
    • 2014
  • Purpose: The purpose of our study was to explore the molecular mechanisms in the process of oral squamous cells carcinoma (OSCC) development. Method: We downloaded the affymetrix microarray data GSE31853 and identified differentially expressed genes (DEGs) between OSCC and normal tissues. Then Gene Ontology (GO) and Protein-Protein interaction (PPI) networks analysis was conducted to investigate the DEGs at the function level. Results: A total 372 DEGs with logFCI >1 and P value < 0.05 were obtained, including NNMT, BAX, MMP9 and VEGF. The enriched GO terms mainly were associated with the nucleoplasm, response to DNA damage stimuli and DNA repair. PPI network analysis indicated that GMNN and TSPO were significant hub proteins and steroid biosynthesis and synthesis and degradation of ketone bodies were significantly dysregulated pathways. Conclusion: It is concluded that the genes and pathways identified in our work may play critical roles in OSCC development. Our data provides a comprehensive perspective to understand mechanisms underlying OSCC and the significant genes (proteins) and pathways may be targets for therapy in the future.

보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구 (Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID)

  • 신재호;김인석
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1435-1447
    • /
    • 2015
  • 금융회사에서는 내부자에 의한 개인정보유출 방지 및 내부통제 강화를 위하여 E-DRM(Enterprise-Digital Right Management), 개인정보검색, DLP(Data Loss Prevention), 출력물보안, 인터넷 망 분리시스템, 개인정보모니터링 시스템 등의 보안 솔루션을 도입 운영하고 있다. 하지만 개인정보유출 사고는 계속해서 발생하고 있으며, 이 기종 보안 솔루션간의 독립적인 로그 체계로 인하여 개인정보문서의 회사 내부유통 및 외부반출 관련한 정합성 있는 유통경로의 연관 분석이 어렵다. 본 논문은 보안문서를 기반으로 하여 업무시스템 및 이 기종 보안 솔루션간의 로그를 유기적으로 정합성 있게 연관 분석할 수 있는 연결고리 체계 방안을 제시하고, 업무시스템을 통하여 개인PC에 생성되는 보안문서나 개인이 작성한 보안문서에 대한 Life-Cycle 관리방안 및 개인정보가 포함된 보안문서에 대한 유통경로 추적을 위한 효율적인 탐지 방안을 제안하고자 한다.

통합된 시스템에서의 얼굴검출과 인식기법 (An Integrated Face Detection and Recognition System)

  • 박동희;이규봉;이유홍;나상동;배철수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.165-170
    • /
    • 2003
  • 본 논문에서는 임의의 장면에도 얼굴 인식에 영향을 받지 않는 통합된 얼굴 인식 방법을 제안한다. 크기 정규화는 피부 색 분할과 log-poler 매핑 절차의 새로운 조합을 통하여 얻어지고, 주요 얼굴 구성 요소 분석은 자세 변화들을 처리하기 위하여 제안된 멀티 뷰 접근을 통해 이루어진다. 주어진 컬러 입력 이미지로부터 검출기는 얼굴을 원형 경계 안에 둘러싸고 코의 위치를 표시하며 다음 인식을 위해, 원형 경계 내에 배치하는 방사형 격자는 특징 벡터 코 중심에 두었다. 컬러로 분할된 영역의 폭으로서 얼굴의 크기를 평가하고, 추출된 특징 벡터는 평가된 크기에 의하여 정규화된 크기이다. 특징 벡터는 얼굴 인식을 위해 훈련된 신경망 분류자에게 입력된다. 시스템은 서로 다른 복합적인 배경에서 다양한 크기와 자세를 가진 20명의 얼굴 데이터 베이스를 사용하여 실험한 결과 얼굴 인식기의 수행능력은 매우 작은 크기의 얼굴 이미지 외에는 87%에서 92%의 평균 인식율을 얻을 수 있었다.

  • PDF

An Accurate Radio Channel Model for Wireless Sensor Networks Simulation

  • Alejandro Martfnez-Sala;Jose-Maria Molina-Garcia-Pardo;Esteban Egea-Lopez;Javier Vales-Alonso;Leandro Juan-Llacer;Joan Garcia-Haro
    • Journal of Communications and Networks
    • /
    • 제7권4호
    • /
    • pp.401-407
    • /
    • 2005
  • Simulations are currently an essential tool to develop and test wireless sensor networks (WSNs) protocols and to analyze future WSNs applications performance. Researchers often simulate their proposals rather than deploying high-cost test-beds or develop complex mathematical analysis. However, simulation results rely on physical layer assumptions, which are not usually accurate enough to capture the real behavior of a WSN. Such an issue can lead to mistaken or questionable results. Besides, most of the envisioned applications for WSNs consider the nodes to be at the ground level. However, there is a lack of radio propagation characterization and validation by measurements with nodes at ground level for actual sensor hardware. In this paper, we propose to use a low-computational cost, two slope, log-normal path­loss near ground outdoor channel model at 868 MHz in WSN simulations. The model is validated by extensive real hardware measurements obtained in different scenarios. In addition, accurate model parameters are provided. This model is compared with the well-known one slope path-loss model. We demonstrate that the two slope log-normal model provides more accurate WSN simulations at almost the same computational cost as the single slope one. It is also shown that the radio propagation characterization heavily depends on the adjusted model parameters for a target deployment scenario: The model parameters have a considerable impact on the average number of neighbors and on the network connectivity.

LoS 및 NLoS 환경에서의 경로 손실을 고려한 LoRa의 모의실험 및 실측 결과 분석 (Analysis of Computer Simulated and Field Experimental Results of LoRa Considering Path Loss under LoS and NLoS Environment)

  • 이동희;김석찬
    • 한국통신학회논문지
    • /
    • 제42권2호
    • /
    • pp.444-452
    • /
    • 2017
  • 최근 사물인터넷 (IoT; Internet-of-things)의 필요성이 급격하게 대두됨에 따라 Low Power Wide Area (LPWA) 표준에 대한 관심이 커지고 있다. 이 논문에서는 LPWA의 표준 중의 하나인 LoRa 기술에 대한 성능을 실측 데이터에 기반하여 분석한다. 특히, Line-of-sight (LoS) 및 Non-line-of-Sight (NLoS) 환경에서 수신 신호의 Received Signal Strength Indication (RSSI) 값을 측정하여 이론적인 경로손실 모형을 적용한 RSSI 값과 비교한다. 이를 위해 다양한 경로손실 모형 중에서 Log-distance 및 Two-ray 모형 그리고 실측 데이터에 기반한 통계적 모형인 Okumura-Hata 모형을 적용한다. 그 결과, LoS 및 NLoS 환경 모두에서 Okumura-Hata 모형이 RSSI 실측 데이터와 가장 근접한 것으로 분석되었다. 이러한 결과는 LoRa를 이용하여 네트워크를 구성할 때 최적의 노드 배치를 위한 기준을 제공하는데 활용될 수 있을 것이다.

DHT 기반 P2P 시스템을 위한 그룹 라우팅 알고리즘에 관한 연구 (A Study on the Group Routing Algorithm in DHT-based Peer-to-Peer System)

  • 박용민
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.111-120
    • /
    • 2012
  • P2P 시스템은 시스템에 참여하는 노드들의 자원을 공유하는 분산 시스템으로 여기에 참여하는 노드들은 서버와 클라이언트의 역할을 모두 수행한다. 현재 분산 해쉬 테이블(Distributed Hash Table)을 기반으로 한 체계적이고 구조화된 P2P 시스템들인 Chord, Pastry, Tapestry 등이 제안되었으나 이 시스템들은 성능 효율이 log으로 제한되어 있다. 이러한 제한된 성능 효율을 개선하기 위해본 논문에서는그룹 단위의 라우팅 알고리즘을 제안한다. 제안하는 알고리즘은 node-to-group 라우팅 알고리즘으로 원형 주소 공간을 그룹으로 나누고 각 그룹을 대표하는 포인터(Pointer)라는 개념을 사용하여, 포인터를 기반으로 라우팅이 이루어지는 알고리즘이다. 알고리즘의 성능을 평가하기 위해 P2P 시스템의 대표적인 알고리즘인 chord와 라우팅을 위한 평균 홉 수, 라우팅 테이블 크기, 전송 지연에 관해 비교 분석 하였으며, 결과적으로 비교 항목에 대해 성능이 향상되었음을 실험을 통해 확인 하였다.

PC카메라 환경을 위한 컴포넌트 기반 얼굴 검출 (Component Based Face Detection for PC Camera)

  • 조치영;김수환
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2006년도 학술대회 1부
    • /
    • pp.988-992
    • /
    • 2006
  • 본 논문은 PC카메라 환경에서 명암왜곡에 강인한 얼굴검출을 위한 컴포넌트 기반 얼굴검출 기법을 제시한다. 영상 내의 얼굴검출을 위해 에지(edge) 분석, 색상 분석, 형판정합(template matching), 신경망(Neural Network), PCA(Principal Component Analysis), LDA(Linear Discriminant Analysis) 등의 기법들이 사용되고 있고, 영상의 왜곡을 보정하기 위해 히스토그램 분석(평활화, 명세화), gamma correction, log transform 등의 영상 보정 방법이 사용되고 있다. 그러나 기존의 얼굴검출 방법과 영상보정 방법은 검출대상 객체의 부분적인 잡음 및 조명의 왜곡에 대처하기가 어려운 단점이 있다. 특히 PC카메라 환경에서 획득된 이미지와 같이 전면과 후면, 상하좌우에서 비추어지는 조명에 의해 검출 대상 객체의 일부분이 왜곡되는 상황이 발생될 경우 기존의 방법으로는 높은 얼굴 검출 성능을 기대할 수 없는 상황이 발생된다. 본 논문에서는 기울어진 얼굴 및 부분적으로 명암 왜곡된 얼굴을 효율적으로 검출할 수 있도록 얼굴의 좌우 대칭성을 고려한 가로방향의 대칭평균화로 얼굴검출을 위한 모델을 생성하여 얼굴검출에 사용한다. 이 방법은 부분적으로 명암왜곡된 얼굴이미지를 기존의 영상 보정기법을 적용한 것 보다 잘 표현하며, 얼굴이 아닌 후보는 비얼굴 이미지의 형상을 가지게 하는 특성이 있다.

  • PDF

이미지 기반 디지털 도서관에서 이용자 검색 패턴의 효과적 이해를 위한 트랜잭션 로그 데이터 분석 (Using Transaction Logs to Better Understand User Search Session Patterns in an Image-based Digital Library)

  • Han, Hye-Jung;Joo, Soohyung;Wolfram, Dietmar
    • 한국비블리아학회지
    • /
    • 제25권1호
    • /
    • pp.19-37
    • /
    • 2014
  • 본 연구는 이미지 기반 디지털 도서관의 이용자 검색 패턴을 효과적으로 분석하기 위해 이용자 검색 로그 데이터를 분석하였다. 기술 통계와 네트워크 분석 방법을 사용하여 한 달간 수집한 트랜잭션 로그 데이터를 분석하였다. 연구 결과는 이용자들이 특정 주제 내에서 검색 결과 보기와 이미지 아이템 평가를 반복적으로 수행하고 있음을 밝혀내었다. 본 연구는 이미지 자료 검색의 로그 분석을 위해 복합적 데이터 분석 방법을 이용하였다는 점에 의의가 있다.