KR102542052B1 - Log count processing device and processing system at the kernel level, and log count method using it - Google Patents
Log count processing device and processing system at the kernel level, and log count method using it Download PDFInfo
- Publication number
- KR102542052B1 KR102542052B1 KR1020230014974A KR20230014974A KR102542052B1 KR 102542052 B1 KR102542052 B1 KR 102542052B1 KR 1020230014974 A KR1020230014974 A KR 1020230014974A KR 20230014974 A KR20230014974 A KR 20230014974A KR 102542052 B1 KR102542052 B1 KR 102542052B1
- Authority
- KR
- South Korea
- Prior art keywords
- count
- log
- policy
- data
- kernel
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
Abstract
본 발명은 커널에서 파일, 네트워크 등과 같이 커널에서 수행하는 접근 제어 결과에 따른 로그 발생 시 프로세스별로 사전에 정의된 카운트 대상과 카운트 조건에 따라 발생 로그를 카운트하고 알림 로그를 생성하는 커널 레벨에서의 로그 카운트 처리장치와 처리시스템 및 이를 이용한 로그 카운트 방법에 관한 것으로, 유저 레벨의 카운트정책 처리부를 통해 수신한 카운트정책을 저장하는 커널 레벨의 정책 저장부; 프로세스 컨텍스트(process context)와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체에 대한 접근을 제어하며 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인하는 커널접근 제어부; 상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 카운트 대상 여부를 확인하고, 상기 카운트정책에 따라 카운트 대상별로 로그정보의 카운트를 실행해서 카운트데이터를 생성하는 로그 카운트부; 상기 카운트데이터에 관한 문자열 로그를 생성하고 저장하는 커널로그 생성부;를 포함하는 것이다.In the present invention, when a log occurs according to the result of access control performed by the kernel, such as a file, network, etc. in the kernel, log at the kernel level that counts occurrence logs according to predefined count targets and count conditions for each process and creates notification logs It relates to a count processing device and processing system and a log count method using the same, comprising: a kernel-level policy storage unit for storing a count policy received through a user-level count policy processing unit; A kernel access controller that controls access to an access target object according to process context, access control policy information, and access target object information, collects generated log data, and checks the log data and the corresponding process context; a log counting unit that checks the log data and process context to determine whether a count target belongs to a count policy, and generates count data by counting log information for each count target according to the count policy; It includes; a kernel log generation unit for generating and storing a string log related to the count data.
Description
본 발명은 커널에서 파일, 네트워크 등과 같이 커널에서 수행하는 접근 제어 결과에 따른 로그 발생 시 프로세스별로 사전에 정의된 카운트 대상과 카운트 조건에 따라 발생 로그를 카운트하고 알림 로그를 생성하는 커널 레벨에서의 로그 카운트 처리장치와 처리시스템 및 이를 이용한 로그 카운트 방법에 관한 것이다.In the present invention, when a log occurs according to the result of access control performed by the kernel, such as a file, network, etc. in the kernel, log at the kernel level that counts occurrence logs according to predefined count targets and count conditions for each process and creates notification logs It relates to a count processing device and processing system and a log count method using the same.
주지된 바와 같이, 커널에서 파일, 네트워크 등과 같이 커널에서 수행하는 접근 제어 결과에 따른 로그 발생 이후 조건이 되면 접근제어에 사용된 데이터로부터 로그 데이터를 추출하고, 이를 정해진 포맷 즉, 문자열 형태의 로그로 생성하고 로그 카운트부에 전달한다. 그런데 로그 카운트부는 프로세스별 오퍼레이션 카운트를 위해 문자열로 된 로그에서 구분자로 로그를 파싱하는 과정을 거쳐야 하므로, 이를 위한 부가적인 시스템이 구축되어야 함은 물론 이 과정에서 비용이 발생했다.As is well known, the kernel extracts log data from the data used for access control when conditions are met after the log is generated according to the results of access control performed by the kernel, such as files and networks, and converts it into a log in a specified format, that is, in the form of a string. It is created and passed to the log count unit. However, since the log counting unit needs to go through the process of parsing the log with a delimiter from a log of strings to count operations for each process, an additional system for this needs to be built, and costs are incurred in this process.
이러한 문제를 해소하기 위해서 종래에는 로그 파싱을 피하기 위해 로그 생성부에서 로그를 문자열로 전환하지 않고 로그 데이터를 로그 카운트부에 그대로 전달하는 기술이 개시되었다. 하지만, 종래 기술은 로그 카운트부에서 프로세스별 오퍼레이션을 카운트하고 별도의 리스트를 메모리에 관리해야 하는 부담이 있었다. 더욱이 이렇게 관리되고 있는 리스트를 읽는 과정에서 별도의 Read 오펴레이션이 추가로 발생하였고, 이러한 프로세스는 Read에 관한 카운트를 증가시키므로, 메모리 관리를 위한 추가적인 비용 발생이 불가피했다.In order to solve this problem, conventionally, in order to avoid log parsing, a log generation unit transfers log data as it is to a log count unit without converting the log into a character string. However, in the prior art, there is a burden of counting operations for each process in a log count unit and managing a separate list in memory. Moreover, in the process of reading the managed list, a separate Read operation was additionally generated, and since this process increased the Read count, additional costs for memory management were unavoidable.
한편, 로그 발생 조건 대응해서 로그를 생성하고 여러 과정을 거처 해당 로그 데이터를 DB(Database)에 수집하면, 이에 관한 리포트를 생성한다. 그런데 리포트를 생성하기 위해 많은 시간이 소요될 수 있고, DB에 부담을 줄 수 있었다. 물론 야간 배치 작업과 같이 리포트 생성을 위해 사전에 별도의 사전 작업을 해놓을 수 있지만, 이 부분 또한 로그 파싱 등 추가적인 작업이 필요하여 리포트 생성을 위해 소비되는 시간과 비용은 불가피했다.On the other hand, when a log is created in response to a log generation condition and the corresponding log data is collected in a DB (Database) through various processes, a report related thereto is generated. However, it can take a lot of time to create a report, and it can put a burden on the DB. Of course, it is possible to do a separate preliminary work for report generation in advance, such as nightly batch work, but this part also requires additional work such as log parsing, which inevitably costs time and money to create a report.
결국, 로그 데이터 저장 및 관리와 리포트 생성 등을 위한 시스템 부하를 줄이고 비용 부담을 최소화할 수 있는 기술이 시급히 요구되었다.As a result, a technology capable of reducing system load and minimizing cost burden for log data storage and management and report generation was urgently required.
선행기술문헌 1. 특허공개번호 제10-2016-0097502호(2016.08.18 공개)Prior art literature 1. Patent Publication No. 10-2016-0097502 (published on August 18, 2016)
이에 본 발명은 상기의 문제를 해소하기 위한 것으로, 커널에서 파일, 네트워크 등과 같이 커널에서 수행하는 접근 제어 결과에 따라 생성되는 대량의 로그에 대해서 최소한의 자원을 사용하여 최대한 빠르게 알림 로그를 생성하고 전달하며, 실시간 알림 로그를 활용하여 DB에 저장된 대량의 로그에 대한 리포트를 DB에 무리를 주지 않고 빠르게 생성할 수 있도록 하는 커널 레벨에서의 로그 카운트 처리장치와 처리시스템 및 이를 이용한 로그 카운트 방법의 제공이 해결하고자 하는 과제이다.Therefore, the present invention is to solve the above problem, and generates and delivers notification logs as quickly as possible using minimal resources for a large amount of logs generated according to the results of access control performed by the kernel, such as files and networks in the kernel. In addition, providing a log count processing device and processing system at the kernel level that can quickly generate a report on a large amount of logs stored in the DB using real-time notification logs without burdening the DB, and a log count method using the same It is a problem to be solved.
상기의 과제를 달성하기 위하여 본 발명은,In order to achieve the above object, the present invention,
유저 레벨의 카운트정책 처리부를 통해 수신한 카운트정책을 저장하는 커널 레벨의 정책 저장부;a kernel-level policy storage unit for storing the count policy received through the user-level count policy processing unit;
프로세스 컨텍스트(process context)와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체에 대한 접근을 제어하며 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인하는 커널접근 제어부;A kernel access controller that controls access to an access target object according to process context, access control policy information, and access target object information, collects generated log data, and checks the log data and the corresponding process context;
상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 카운트 대상 여부를 확인하고, 상기 카운트정책에 따라 카운트 대상별로 로그정보의 카운트를 실행해서 카운트데이터를 저장하는 로그 카운트부; 및a log counting unit that checks the log data and the process context to determine whether a count target belongs to a count policy, counts log information for each count target according to the count policy, and stores count data; and
상기 카운트데이터에 관한 문자열 로그를 생성하고 저장하는 커널로그 생성부;a kernel log generation unit generating and storing a string log related to the count data;
를 포함하는 커널 레벨에서의 로그 카운트 처리장치이다.It is a log count processing unit at the kernel level that includes.
상기의 다른 기술적 과제를 달성하기 위하여 본 발명은,In order to achieve the above other technical problems, the present invention,
지정 플로우에 따라 카운트정책을 설정하는 카운트정책 설정부와, 상기 카운트정책을 지정된 하나 이상의 처리장치에 발송하는 정책배포부 중 선택된 하나 이상을 갖춘 카운트정책 설정장치, 및a count policy setting unit having at least one selected from among a count policy setting unit that sets a count policy according to a designated flow and a policy distribution unit that sends the count policy to one or more designated processing units; and
상기 카운트정책 설정장치로부터 카운트정책을 수신하는 유저 레벨의 카운트정책 처리부; 상기 카운트정책을 저장하는 커널 레벨의 정책 저장부; 프로세스 컨텍스트(process context)와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체에 대한 접근을 제어하며 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인하는 커널접근 제어부; 상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 카운트 대상 여부를 확인하고, 상기 카운트정책에 따라 카운트 대상별로 로그정보의 카운트를 실행해서 카운트데이터를 저장하는 로그 카운트부; 상기 카운트데이터에 관한 문자열 로그를 생성하고 저장하는 커널로그 생성부;a user-level count policy processor receiving a count policy from the count policy setting device; a kernel-level policy storage unit for storing the count policy; A kernel access controller that controls access to an access target object according to process context, access control policy information, and access target object information, collects generated log data, and checks the log data and the corresponding process context; a log counting unit that checks the log data and the process context to determine whether a count target belongs to a count policy, counts log information for each count target according to the count policy, and stores count data; a kernel log generation unit generating and storing a string log related to the count data;
를 포함하는 커널 레벨에서의 로그 카운트 처리시스템이다.It is a log count processing system at the kernel level that includes.
상기의 또 다른 기술적 과제를 달성하기 위하여 본 발명은,In order to achieve the above another technical problem, the present invention,
커널접근 제어부가 접근대상 객체에 대한 접근을 제어하며 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인하는 제1단계;A first step in which a kernel access controller controls access to an object to be accessed, collects generated log data, and checks the log data and a corresponding process context;
로그 카운트부가 상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 오퍼레이션을 카운트 대상으로 추출하는 제2단계;a second step in which a log count unit checks the log data and process context and extracts an operation belonging to a count policy as a count object;
상기 로그 카운트부가 카운트 대상의 최초 카운트 시작 시각과 카운트 증가 수와 카운트 대상 로그데이터의 생성 시각을 확인해서 카운트정책에 부합 여부를 판단하는 제3단계; 및a third step of determining, by the log counting unit, whether a counting policy is satisfied by checking an initial count start time of a count target, a count increase number, and a generation time of count target log data; and
상기 카운트 대상이 카운트정책에 부합할 경우, 상기 로그 카운트부가 카운트 대상의 카운트를 증가하는 제4단계;a fourth step of, by the log count unit, increasing the count of the count object when the count object meets the count policy;
를 포함하는 커널 레벨에서의 로그 카운트 방법이다.It is a log count method at the kernel level that includes.
상기의 본 발명은, 커널 레벨에서 로그 생성에 사용하는 데이터로부터 로그 카운트를 수행하여 별도의 로그 파싱이 없고, 접근 제어에 사용되는 프로세스 컨텍스트에 카운트 정보를 저장하여 별도의 메모리 관리 작업 없이 실시간으로 알림 로그를 생성할 수 있으며, 생성된 알림 로그를 활용하여 DB에 부담을 주지 않고 빠르게 통계 리포트를 생성할 수 있는 효과가 있다.The above present invention performs a log count from the data used for log generation at the kernel level, so there is no separate log parsing, and the count information is stored in the process context used for access control to notify in real time without separate memory management work Logs can be created, and statistical reports can be created quickly without burdening the DB by utilizing the generated notification logs.
도 1은 본 발명에 따른 로그 카운트 처리장치와 처리시스템의 일실시 예를 도시한 블록도이고,
도 2는 본 발명에 따른 로그 카운트 처리장치와 처리시스템의 카운트정책에 관한 일실시 예를 개략적으로 보인 이미지이고,
도 3은 본 발명에 따른 로그 카운트 처리장치와 관련한 확인 대상 로그데이터와 카운트데이터와 알림데이터의 일실시 예를 데이터시트로 표현한 이미지이고,
도 4는 본 발명에 따른 로그 카운트 방법의 일실시 예를 도시한 플로차트이다.1 is a block diagram showing an embodiment of a log count processing device and processing system according to the present invention;
2 is an image schematically showing an embodiment of a count policy of a log count processing apparatus and processing system according to the present invention;
3 is an image expressing an example of log data to be checked, count data, and notification data related to a log count processing apparatus according to the present invention in a data sheet;
4 is a flowchart showing an embodiment of a log count method according to the present invention.
실시 예들에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.The terms used in the embodiments have been selected from general terms that are currently widely used as much as possible while considering the functions in the present invention, but they may vary according to the intention of a person skilled in the art or precedent, the emergence of new technologies, and the like. In addition, in a specific case, there is also a term arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the description of the invention. Therefore, the term used in the present invention should be defined based on the meaning of the term and the overall content of the present invention, not simply the name of the term.
명세서 전체에서 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 “…부 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.In the entire specification, when a part is said to "include" a certain component, it means that it may further include other components, not excluding other components unless otherwise stated. In addition, as described in the specification, "... A term such as unit means a unit that processes at least one function or operation, and may be implemented as hardware or software, or a combination of hardware and software.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. Hereinafter, with reference to the accompanying drawings, embodiments of the present invention will be described in detail so that those skilled in the art can easily carry out the present invention. However, the present invention may be implemented in many different forms and is not limited to the embodiments described herein.
이하, 본 발명을 구체적인 내용이 첨부된 도면에 의거하여 상세히 설명한다.Hereinafter, the present invention will be described in detail based on the accompanying drawings.
도 1은 본 발명에 따른 로그 카운트 처리장치와 처리시스템의 일실시 예를 도시한 블록도이고, 도 2는 본 발명에 따른 로그 카운트 처리장치와 처리시스템의 카운트정책에 관한 일실시 예를 개략적으로 보인 이미지이고, 도 3은 본 발명에 따른 로그 카운트 처리장치와 관련한 확인 대상 로그데이터와 카운트데이터와 알림데이터의 일실시 예를 데이터시트로 표현한 이미지이다.1 is a block diagram showing an embodiment of a log count processing device and a processing system according to the present invention, and FIG. 2 is a schematic diagram of an embodiment of a log count processing device and a count policy of the processing system according to the present invention. 3 is an image expressing an example of log data to be checked, count data, and notification data related to the log count processing device according to the present invention as a data sheet.
도 1 내지 도 3을 참조하면, 본 발명에 따른 로그 카운트 처리장치(L)는 수집 대상 로그데이터가 생성되는 오퍼레이션 환경의 관리 대상 서버(30)에 설치되며, 관리 대상 서버(30)의 Operating System(이하 'OS')을 기반으로 관리 대상 서버(30)의 커널(Kernel) 레벨에 설치된다. 상기 환경으로 구축되는 로그 카운트 처리장치(L)는 정책 저장부(32)와 커널접근 제어부(33)와 로그 카운트부(34)와 커널로그 생성부(35)로 구성된다.1 to 3, the log count processing device (L) according to the present invention is installed in the
또한, 본 발명에 따른 알림 로그 처리시스템은 관리 대상 서버(30)에 로그 카운트 처리장치(L)를 구축하기 위한 구성이며, 이를 위해 관리자 등에 의해 지정 플로우에 따라 입력된 정책정보를 카운트정책으로 생성 및 설정하는 카운트정책 설정부(11)와, 지정된 하나 이상의 관리 대상 서버(30)에 카운트정책을 발송하는 정책배포부(21)와 로그 처리장치(L)로 구성된다. 카운트정책 설정부(11)는 프로그램 형식으로 일반 컴퓨터에 설치될 수 있고, 관리자는 카운트정책 설정부(11)를 실행해서 카운트정책 생성을 위한 정책정보를 입력한다. 카운트정책 설정부(11)는 관리자에 의해 관리 대상 서버(30)의 IP 정보가 입력될 수 있고, 상기 IP 정보는 정책배포부(21)에 전달된다. In addition, the notification log processing system according to the present invention is a configuration for building a log count processing device (L) in the
본 실시 예에서 정책정보 입력을 통해 생성된 카운트정책은 도 2와 같이 카운트 조건을 최대 카운트와 누적 시간으로 설정할 수 있고, 카운트 대상별로 카운트 조건을 다르게 설정할 수도 있다. 본 실시 예의 카운트정책은, 로그 카운트 처리장치(L)가 관리 대상 서버(30) 내에 파일 접근제어 후 READ 오퍼레이션이 포함된 로그를 생성하게 되는 경우, 오퍼레이션-[파일]-READ에 의해 카운트 대상에 해당하게 되며, 최초 카운트로부터 누적 시간 60초 이내 100회 카운트가 발생하면 알림 로그를 생성하게 하는 것이다. 본 실시 예의 경우에 카운트 대상에 대한 누적시간이 초과하거나 최대 카운트에 도달하면, 누적된 카운트 횟수는 초기화된다. 이외에도 카운트 대상인 오퍼레이션을 다양한 형태로 정책정보를 설정할 수 있는데, 예를 들어 파일 경로와 오퍼레이션을 설정한다면 설정된 파일에 접근하는 오퍼레이션별로 카운트할 수 있다. 좀 더 구체적으로 예시하면, 대상은 C:\Temp\a.txt 파일과 READ 오퍼레이션이고, 카운트 조건은 최대 카운트 50, 누적 시간 10과 같이 카운트정책을 설정할 수 있으며, C:\Temp\a.txt가 READ 될 때 생성되는 로그인 경우가 카운트 대상이 된다. 카운트 대상은 이와 같이 3개 이상의 조합도 설정 가능하며, 로그를 생성하는데 사용하는 로그데이터에 따라 FilePath, Operation, IP 등의 다양한 조건으로 설정될 수 있다. 카운트정책에 대한 이상의 실시 예 이외에도 다양한 정책 조건이 변형 실시될 수 있다. 이하에서는 로그데이터에서 확인한 카운트 대상을 '오퍼레이션'으로 통칭한다. 따라서 이하의 '오퍼레이션'은 "READ", "EXECUTE" 등의 실질적 오퍼레이션은 물론, 대상 경로 등의 다양한 대상 조건을 포괄적으로 지칭한다.In the present embodiment, the count policy generated through the input of policy information may set the count condition to the maximum count and the accumulated time as shown in FIG. 2, and may set the count condition differently for each count object. In the count policy of this embodiment, when the log count processing device (L) generates a log including a READ operation after file access control in the
정책배포부(21)는 지정된 IP의 관리 대상 서버(30)에 카운트정책을 온라인 발송하는 데이터통신 수단이며, 이를 위해 하나 이상의 관리 대상 서버(30)와 네트워크로 연결된다. 카운트정책 설정부(11)와 정책배포부(21)는 서로 독립된 컴퓨터(서버)에 설치될 수도 있고, 하나의 컴퓨터(서버)에 함께 설치될 수도 있다. 본 실시 예에서는 카운트정책 설정부(11)와 정책배포부(21) 중 선택된 하나 이상을 카운트정책 설정장치로 칭한다.The
로그 카운트 처리장치(L)에 관해 좀 더 구체적으로 설명하면, 정책 저장부(32)는 유저 레벨의 카운트정책 처리부(31)를 통해 수신한 카운트정책을 저장한다. 전술한 바와 같이 정책배포부(21)를 통해 관리 대상 서버(30)에 수신된 카운트정책은 커널 레벨에 설치된 로그 카운트 처리장치(L)에 전달되도록 유저 레벨의 카운트정책 처리부(31)에 우선 입력되고, 카운트정책 처리부(31)는 커널 레벨의 정책 저장부(32)가 할당한 커널 메모리에 카운트정책을 입력한다. To describe the log count processing unit L in more detail, the
커널접근 제어부(33)는, 프로세스 컨텍스트(process context)와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체에 대한 접근을 제어하며 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인한다. 일반적으로 커널접근 제어부(33)는 커널에서 프로세스 컨텍스트 리스트, 접근제어 정책 리스트, 접근대상 객체 정보(FilePath, Operation, IP 등) 등의 데이터를 커널 메모리에 필수로 저장하고 파일 또는 네트워크 등의 접근제어를 수행하는 시스템이다. 공지된 바와 같이, OS에서의 프로세스 처리가 활성화되면 이를 자동으로 감지해서 프로세스 ID, 프로세스 이름, 실행 계정과 같은 프로세스 관련 정보, 즉 상기 프로세스 컨텍스트가 메모리에 저장된다. 참고로, 본 실시 예에서 프로세스 컨텍스트의 메모리 저장 시, 로그 카운트부(34)가 생성하는 카운트데이터를 저장할 수 있는 공간을 미리 확보하도록 제작하는 것이 바람직하다. 본 실시 예에서는 프로세스 컨텍스트에 필수로 카운트데이터 저장 공간을 만든다. 하지만, 카운트데이터 저장 공간은 프로세스 컨텍스트에 한정하지 않으며, 프로세스 컨텍스트와 연계한 위치라면 특정 공간에 제한되지 않는다. 계속해서, 프로세스 컨텍스트는 프로세스 ID가 식별자이며, 리스트 형태로 관리된다. 프로세스가 종료되면 프로세스 컨텍스트는 메모리에서 제거된다. 커널접근 제어부(33)는 확인된 로그데이터와 프로세스 컨텍스트를 로그 카운트부(34)에 전달한다.The
로그 카운트부(34)는 상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 카운트 대상 여부를 확인하고, 상기 카운트정책에 따라 카운트 대상별로 로그정보의 카운트를 실행해서 카운트데이터를 저장하고 알림데이터(알림 로그)를 생성한다. 전술한 바와 같이, 카운트정책은 카운트 대상(오퍼레이션)과 최대 카운트와 누적시간일 수 있고, 로그 카운트부(34)는 카운트 대상이 확인되면 바로 카운트하지 않고, 누적시간의 초과 여부를 확인하고, 카운트 후 최대 카운트 도달 여부를 확인한다. 로그 카운트부(34)는 최대 카운트 도달, 누적시간 초과시 누적된 카운트를 초기화한다.The log counting unit 34 checks the log data and the process context to determine whether a count target belongs to the count policy, counts log information for each count target according to the count policy, stores the count data, and generates notification data ( notification log). As described above, the count policy may be the count target (operation), the maximum count, and the accumulated time, and the log count unit 34 does not immediately count when the count target is confirmed, checks whether the accumulated time is exceeded, and counts After that, check whether the maximum count has been reached. The log count unit 34 initializes the accumulated count when the maximum count is reached or the accumulation time is exceeded.
커널로그 생성부(35)는 상기 카운트데이터를 저장하고 알림데이터에 관한 문자열 로그를 생성한다. 도 3에서 보인 바와 같이, 상기 카운트데이터와 알림데이터는 데이터시트 표현이 가능한 문자열 로그로 변환해 저장된다. 한편, 커널로그 생성부(35)는 알림데이터를 지정된 온라인 수신지에 발송한다. 따라서 관리자는 카운트 대상별 로그 발생 상황을 실시간으로 체크할 수 있다. 참고로, 관리자는 실시간으로 수집된 관리 대상 서버(30) 별 대량의 알림데이터를 활용해서 통계리포트를 곧바로 제작할 수 있다.The kernel
도 4는 본 발명에 따른 로그 카운트 방법의 일실시 예를 도시한 플로차트이다. 4 is a flowchart showing an embodiment of a log count method according to the present invention.
도 1 내지 도 4를 참조하면, 본 발명에 따른 로그 카운트 방법은 로그 카운트 처리장치(L)를 기반으로 실행된다. 로그 카운트 방법의 각 과정을 순차적으로 설명한다.1 to 4, the log count method according to the present invention is executed based on the log count processing device (L). Each process of the log count method will be explained sequentially.
S11; 접근제어 단계S11; access control step
커널접근 제어부(33)가 프로세스 컨텍스트(process context)와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체에 대한 접근을 제어한다.The
일반적으로 유저 레벨의 프로그램이 실행되면서 OS를 기반으로 접근대상 객체에 대해 접근이 시도되고, 커널접근 제어부(33)는 미리 세팅된 프로세스 컨텍스트와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체로의 접근이 제어된다. In general, while a user-level program is executed, an access is attempted to an access target object based on the OS, and the
S12; 로그데이터 수집 단계S12; Log data collection step
커널접근 제어부(33)가 접근대상 객체에 대한 접근을 제어하며 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인한다.The
상기 로그데이터는 접근대상 객체로의 접근 과정에서 수집된 각종 정보를 지칭하며, 일반적으로 파일 경로 또는 네트워크 경로 여부, 프로세스 ID, 접근 시간, 접속 유형, 호스트명, 실행권한 등 다양할 수 있다. The log data refers to various types of information collected in the process of accessing an object to be accessed, and generally may vary, such as file path or network path, process ID, access time, connection type, host name, and execution authority.
S13; 카운트 대상 여부 확인 단계S13; Steps to determine whether or not to be counted
로그 카운트부(34)는 상기 로그데이터와 프로세스 컨텍스트를 확인해서 오퍼레이션이 카운트정책에 속하는 카운트 대상인지 여부를 확인한다.The log count unit 34 checks the log data and the process context to determine whether an operation is a count target belonging to a count policy.
로그 카운트부(34)는 커널접근 제어부(33)에서 수신한 로그데이터와 해당 프로세스 컨텍스트 셋의 카운트 여부를 수신 즉시 실시간으로 파악할 수도 있고, 일정 시간을 단위로 복수의 로그데이터를 수집해 파악할 수도 있다. The log counting unit 34 may determine whether the log data received from the kernel
로그데이터에서 확인한 오퍼레이션이 카운트정책에 부합한 대상이 아닌 경우, 로그 카운트부(34)는 카운트 절차를 종료한다. 그러나 오퍼레이션이 카운트정책에 부합한 카운트 대상인 것으로 확인되면, 로그 카운트부(34)는 카운트 대상으로 확인된 오퍼레이션에 대한 카운트의 후속 공정을 속행한다.If the operation identified in the log data is not a target that meets the count policy, the log counting unit 34 ends the counting procedure. However, if it is confirmed that the operation is a count target conforming to the count policy, the log counting unit 34 continues the subsequent counting process for the operation identified as a count target.
S14; 카운트 시간 확인 단계S14; count time check step
로그 카운트부(34)는 커널접근 제어부(33)에서 수신한 프로세스 컨텍스트에서 카운트 대상에 대한 최초 카운트 시작 시각을 확인하여 카운트 최초 시각이 미확인되면 해당 카운트 대상에 대한 최초 카운트를 시작(S16)하고, 카운트데이터를 저장한다. 반면에 상기 프로세스 컨텍스트에서 카운트 대상에 대한 카운트 최초 시각이 확인되면, 로그 카운트부(34)는 카운트 대상으로 확인된 오퍼레이션에 대한 카운트의 후속 공정을 속행한다.The log count unit 34 checks the first count start time for the count object in the process context received from the kernel
S15; 카운트 시간 유효 여부 확인 단계S15; The step of checking whether the count time is valid or not
로그 카운트부(34)는 카운트 최초 시각과 해당 카운트 대상 로그데이터의 생성 시각 및 카운트정책을 확인해서 카운트 누적을 위한 유효 여부를 판단한다.The log counting unit 34 checks the first time of the count, the generation time of the log data to be counted, and the counting policy to determine whether the count is valid for accumulation.
확인 결과, 해당 카운트 대상 로그데이터의 생성 시각이 카운트 최초 시각을 시점으로 카운트정책에 지정된 누적시간을 초과한 경우, 해당 카운트 대상에 대한 최초 카운트를 시작(S16)하고, 카운트데이터를 저장한다.As a result of checking, if the generation time of the log data for the corresponding count exceeds the cumulative time specified in the count policy from the first count time, the first count for the corresponding count target starts (S16) and the count data is stored.
S17; 카운트 증가 단계S17; count increment step
카운트 최초 시각과해당 카운트 대상 로그데이터의 생성 시각 및 카운트정책을 확인해서 카운트 누적을 위한 유효 여부를 판단한 결과, 해당 카운트 대상 로그데이터의 생성 시각이 카운트 최초 시각을 시점으로 카운트정책에 지정된 누적시간 이내인 경우로 확인되면, 로그 카운트부(34)는 카운트 대상에 대한 카운트를 증가한다.As a result of determining the validity for count accumulation by checking the first count time, the creation time of the log data for the count, and the count policy, the creation time of the log data for the count is within the accumulated time specified in the count policy from the first time of the count If it is confirmed that it is, the log counting unit 34 increases the count for the count object.
참고로, 로그 카운트부(34)의 카운트 누적 시간 계산은 초 단위이며 매초 마다 누적 시간이 적용되도록 한다. 예를 들어 누적 시간이 10초인 경우 1 ~ 10초, 11 ~ 20초와 같이 누적을 하는 것이 아니라 1 ~ 10초, 2 ~ 11초, 3 ~ 12초와 같이 누적하는 방식이다. 전자와 같은 경우 1 ~ 5초, 16 ~ 20초에는 로그가 발생하지 않고 6 ~ 15초에 로그가 많이 발생한 경우를 감지할 수 없는 문제가 있다. 이에 관해 좀 더 설명하면, 카운트정책의 카운트 누적 시간이 10초인 경우, 로그 카운트부(34)는 1 ~ 10초를 A 시간대, 2 ~ 11초를 B 시간대, 3 ~ 12초를 C 시간대, 4 ~ 13초를 D 시간대 등으로 해서 총 9개의 시간대를 반복해 구성하고, 카운트 대상에 대한 수집 또는 카운트 시마다 해당 카운트를 최초 카운트로 하는 시간대를 활성화하여 유효 누적 시간과 누적 카운트를 계산한다. 즉, 1초에 카운트 대상 '가'를 최초 카운트하면 카운트 대상 '가'는 A 시간대에서 유효 누적 시간 및 누적 카운트가 계산되고, 이후 3초에 카운트 대상 '가'를 누적 카운트하면, 카운트 대상 '가'는 A 시간대에서 유효 누적 시간 및 누적 카운트가 계산됨과 더불어 C 시간대에서도 유효 누적 시간 및 누적 카운트가 계산된다. 또한, 6초에 카운트 대상 '가'를 누적 카운트하면, 카운트 대상 '가'는 A 시간대 및 C 시간대에서 유효 누적 시간 및 누적 카운트가 계산됨과 더불어 F 시간대에서도 유효 누적 시간 및 누적 카운트가 계산된다. For reference, the count cumulative time calculation of the log count unit 34 is in units of seconds, and the accumulated time is applied every second. For example, if the accumulation time is 10 seconds, it is not accumulated as 1 to 10 seconds or 11 to 20 seconds, but as 1 to 10 seconds, 2 to 11 seconds, or 3 to 12 seconds. In the case of the former, there is a problem in that no logs are generated between 1 and 5 seconds and between 16 and 20 seconds, and it is impossible to detect when many logs occur between 6 and 15 seconds. To explain this in more detail, if the count accumulation time of the count policy is 10 seconds, the log count unit 34 calculates 1 to 10 seconds as time zone A, 2 to 11 seconds as time zone B, and 3 to 12 seconds as time zone C, 4 A total of 9 time zones are repeatedly configured, such as ~ 13 seconds as D time zone, and the effective accumulated time and accumulated count are calculated by activating the time zone with the corresponding count as the first count every time the count target is collected or counted. That is, when the count target 'A' is first counted in 1 second, the effective cumulative time and cumulative count of the count target 'A' are calculated in A time zone, and then, when the count target 'A' is accumulated and counted in 3 seconds, the count target 'A' In 'A', the effective cumulative time and cumulative count are calculated in the time zone A, and the effective cumulative time and accumulated count are also calculated in the time zone C. In addition, if the count target 'A' is cumulatively counted at 6 seconds, the effective cumulative time and cumulative count of the count target 'A' are calculated in A and C time zones, and the effective cumulative time and cumulative count are also calculated in F time zone.
S18; 최대 카운트 여부 확인 단계S18; Checking whether the maximum count is reached
로그 카운트부(34)는 카운트 대상의 누적 카운트를 확인해서, 누적 개수가 카운트정책의 최대 카운트를 미초과하면, 알림데이터(알림 로그)를 생성하지 않고 카운트 공정을 종료한다.The log counting unit 34 checks the accumulated count of count objects, and if the accumulated number does not exceed the maximum count of the count policy, the counting process ends without generating notification data (notification log).
참고로, A 시간대에 카운트 대상 '가'가 최대 카운트를 미초과하면, A 시간대의 카운트는 종료되나, C 시간대와 F 시간대에 카운트 대상 '가'의 카운트는 지속된다.For reference, if the count object 'A' in time zone A exceeds the maximum count, the count in time zone A ends, but the count of count object 'A' in time zones C and F continues.
S19; 알림 로그 생성 단계S19; Notification Log Generation Steps
로그 카운트부(34)는 카운트 대상의 누적 개수가 카운트정책의 최대 카운트를 초과한 것으로 확인하면, 카운트 대상으로 확인된 오퍼레이션에 대한 카운트데이터를 구성한 알림데이터를 생성한다.When the log count unit 34 confirms that the accumulated number of count objects exceeds the maximum count of the count policy, the log count unit 34 generates notification data composed of count data for operations identified as count objects.
로그 카운트부(34)는 상기 알림데이터를 지정된 수신지에 발송한다.The log counting unit 34 sends the notification data to a designated destination.
참고로, A 시간대에 카운트 대상 '가'가 최대 카운트를 초과하면 현재까지 누적된 카운트 대상 '가'의 카운트는 초기화하고, 이후 카운트 대상 '가'의 최초 카운트를 시작한다.For reference, if the count object 'A' exceeds the maximum count in time period A, the count of the count object 'A' accumulated up to now is initialized, and then the first count of the count object 'A' starts.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시 예들을 참조해 설명했지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the detailed description of the present invention described above has been described with reference to preferred embodiments of the present invention, those skilled in the art or those having ordinary knowledge in the art will find the spirit of the present invention described in the claims to be described later. And it will be understood that the present invention can be variously modified and changed within a range that does not deviate from the technical scope.
Claims (10)
프로세스 컨텍스트(process context)와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체에 대한 접근을 제어하면서 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인하는 커널접근 제어부;
상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 카운트 대상 여부를 확인하고, 상기 카운트정책에 따라 카운트 대상별로 로그정보의 카운트를 실행해서 카운트데이터를 저장하는 로그 카운트부; 및
상기 카운트데이터에 관한 문자열 로그를 생성하고 저장하는 커널로그 생성부;
를 포함하는 것을 특징으로 하는 커널 레벨에서의 로그 카운트 처리장치.a kernel-level policy storage unit for storing the count policy received through the user-level count policy processing unit;
A kernel access controller that collects generated log data while controlling access to an access target object according to process context, access control policy information, and access target object information, and checks the log data and the corresponding process context;
a log counting unit that checks the log data and the process context to determine whether a count target belongs to a count policy, counts log information for each count target according to the count policy, and stores count data; and
a kernel log generation unit generating and storing a string log related to the count data;
A log count processing device at the kernel level comprising a.
상기 로그 카운트부는 카운트데이터를 해당 프로세스 컨텍스트에 저장하는 것;
을 특징으로 하는 커널 레벨에서의 로그 카운트 처리장치.According to claim 1,
The log count unit stores count data in a corresponding process context;
Log count processing unit at the kernel level, characterized by.
상기 카운트정책은 카운트 대상별로 최대 카운트를 구성하고, 상기 로그 카운트부는 누적 카운트가 최대 카운트를 초과하면 알림데이터를 생성하는 것;
을 특징으로 하는 커널 레벨에서의 로그 카운트 처리장치.According to claim 1,
The count policy configures a maximum count for each count object, and the log count unit generates notification data when the accumulated count exceeds the maximum count;
Log count processing unit at the kernel level, characterized by.
상기 카운트정책은 카운트 대상별로 카운트가 유효한 누적시간을 구성하고, 상기 로그 카운트부는 누적시간 초과하거나 최대 카운트에 도달하면 누적 카운트를 초기화하는 것;
을 특징으로 하는 커널 레벨에서의 로그 카운트 처리장치.According to claim 3,
The count policy configures an accumulated time for which a count is valid for each count object, and initializes the accumulated count when the log count unit exceeds the accumulated time or reaches a maximum count;
Log count processing unit at the kernel level, characterized by.
상기 카운트정책은, 상기 카운트 대상을 파일 경로와 오퍼레이션 중 선택된 하나 이상이 더 포함된 것;
을 특징으로 하는 커널 레벨에서의 로그 카운트 처리장치.According to claim 3 or 4,
The count policy further includes at least one selected from among a file path and an operation as the count target;
Log count processing unit at the kernel level, characterized by.
상기 로그 카운트부는 카운트데이터를 구성한 알림데이터를 생성하며;
상기 커널로그 생성부는 알림데이터를 지정된 온라인 수신지에 발송하는 것;
을 특징으로 하는 커널 레벨에서의 로그 카운트 처리장치.According to claim 1,
The log counting unit generates notification data composed of count data;
The kernel log generation unit sends notification data to a designated online destination;
Log count processing unit at the kernel level, characterized by.
상기 로그 카운트부는 카운트 대상에 대한 수집 또는 카운트 시마다 해당 카운트를 최초 카운트로 하는 시간대를 활성화해서, 상기 카운트 대상에 대한 유효 누적 시간 및 누적 카운트를 계산하는 것;
을 특징으로 하는 커널 레벨에서의 로그 카운트 처리장치.According to claim 4,
The log count unit activates a time period in which the corresponding count is an initial count whenever the count object is collected or counted, and calculates an effective cumulative time and an accumulated count for the count object;
Log count processing unit at the kernel level, characterized by.
상기 카운트정책 설정장치로부터 카운트정책을 수신하는 유저 레벨의 카운트정책 처리부; 상기 카운트정책을 저장하는 커널 레벨의 정책 저장부; 프로세스 컨텍스트(process context)와 접근제어 정책 정보와 접근대상 객체 정보에 따라 접근대상 객체에 대한 접근을 제어하면서 생성된 로그데이터를 수집하고, 상기 로그데이터와 해당 프로세스 컨텍스트를 확인하는 커널접근 제어부; 상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 카운트 대상 여부를 확인하고, 상기 카운트정책에 따라 카운트 대상별로 로그정보의 카운트를 실행해서 카운트데이터를 저장하는 로그 카운트부; 상기 카운트데이터에 관한 문자열 로그를 생성하고 저장하는 커널로그 생성부;
를 포함하는 것을 특징으로 하는 커널 레벨에서의 로그 카운트 처리시스템.a count policy setting unit having at least one selected from among a count policy setting unit that sets a count policy according to a designated flow and a policy distribution unit that sends the count policy to one or more designated processing units; and
a user-level count policy processor receiving a count policy from the count policy setting device; a kernel-level policy storage unit for storing the count policy; A kernel access controller that collects generated log data while controlling access to an access target object according to process context, access control policy information, and access target object information, and checks the log data and the corresponding process context; a log counting unit that checks the log data and the process context to determine whether a count target belongs to a count policy, counts log information for each count target according to the count policy, and stores count data; a kernel log generation unit generating and storing a string log related to the count data;
Log count processing system at the kernel level comprising a.
로그 카운트부가 상기 로그데이터와 프로세스 컨텍스트를 확인해서 카운트정책에 속하는 오퍼레이션을 카운트 대상으로 추출하는 제2단계;
상기 로그 카운트부가 카운트 대상의 최초 카운트 시작 시각과 카운트 증가 수와 카운트 대상 로그데이터의 생성 시각을 확인해서 카운트정책에 부합 여부를 판단하는 제3단계; 및
상기 카운트 대상이 카운트정책에 부합할 경우, 상기 로그 카운트부가 카운트 대상의 카운트를 증가하는 제4단계;
를 포함하는 것을 특징으로 하는 커널 레벨에서의 로그 카운트 방법.A first step in which a kernel access control unit collects log data generated while controlling access to an access target object, and checks the log data and a corresponding process context;
a second step in which a log count unit checks the log data and process context and extracts an operation belonging to a count policy as a count object;
a third step of determining, by the log counting unit, whether a counting policy is satisfied by checking an initial count start time of a count target, a count increase number, and a generation time of count target log data; and
a fourth step of, by the log count unit, increasing the count of the count object when the count object meets the count policy;
Log count method at the kernel level comprising a.
상기 카운트 대상의 누적 카운트가 카운트정책에서 지정한 최대 카운트를 초과하면, 상기 로그 카운트부가 카운트데이터를 구성한 알림데이터를 생성하는 제5단계; 및
상기 로그 카운트부가 알림데이터를 지정된 수신지에 발송하는 제6단계;
를 더 포함하는 것을 특징으로 하는 커널 레벨에서의 로그 카운트 방법.According to claim 9,
a fifth step of generating notification data composed of count data by the log count unit when the accumulated count of the count object exceeds the maximum count specified in the count policy; and
a sixth step of sending notification data to a designated destination by the log counting unit;
Log count method at the kernel level, characterized in that it further comprises.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230014974A KR102542052B1 (en) | 2023-02-03 | 2023-02-03 | Log count processing device and processing system at the kernel level, and log count method using it |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230014974A KR102542052B1 (en) | 2023-02-03 | 2023-02-03 | Log count processing device and processing system at the kernel level, and log count method using it |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102542052B1 true KR102542052B1 (en) | 2023-06-13 |
Family
ID=86762550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230014974A KR102542052B1 (en) | 2023-02-03 | 2023-02-03 | Log count processing device and processing system at the kernel level, and log count method using it |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102542052B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140208412A1 (en) * | 2012-12-11 | 2014-07-24 | International Business Machines Corporation | Firewall event reduction for rule use counting |
KR20160097502A (en) | 2015-02-09 | 2016-08-18 | 주식회사 인티게이트 | Ems server and log data management method thereof |
KR20170022797A (en) * | 2015-08-21 | 2017-03-02 | 주식회사 케이티 | Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof |
-
2023
- 2023-02-03 KR KR1020230014974A patent/KR102542052B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140208412A1 (en) * | 2012-12-11 | 2014-07-24 | International Business Machines Corporation | Firewall event reduction for rule use counting |
KR20160097502A (en) | 2015-02-09 | 2016-08-18 | 주식회사 인티게이트 | Ems server and log data management method thereof |
KR20170022797A (en) * | 2015-08-21 | 2017-03-02 | 주식회사 케이티 | Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110545260B (en) | Cloud management platform construction method based on mimicry structure | |
US10783267B2 (en) | Centralized throttling service | |
WO2020253347A1 (en) | Container cluster management method, device and system | |
US10565367B2 (en) | Filtering data transfers | |
CN108494703B (en) | Access frequency control method, device and storage medium | |
US7418489B2 (en) | Method and apparatus for applying policies | |
US7953691B2 (en) | Performance evaluating apparatus, performance evaluating method, and program | |
CN102932323B (en) | To the automatic analysis of related accidents safe in computer network | |
US10044821B2 (en) | Content activity feedback into a reputation system | |
EP2411927A2 (en) | Monitoring of distributed applications | |
US8108725B2 (en) | History-based conflict resolution | |
US10986112B2 (en) | Method for collecting cyber threat intelligence data and system thereof | |
US20070061891A1 (en) | Environment information transmission method, service controlling system, and computer product | |
KR102542052B1 (en) | Log count processing device and processing system at the kernel level, and log count method using it | |
CN113626882A (en) | Method, device and medium for generating equipment identifier | |
CN104477776A (en) | A role-based crane remote graded monitoring system | |
JP6294847B2 (en) | Log management control system and log management control method | |
CN113177179A (en) | Data request connection management method, device, equipment and storage medium | |
KR102275065B1 (en) | Apparatus and method for security control | |
JP2004348192A (en) | Job distribution control method | |
KR101512462B1 (en) | Method for analyzing update of malicious code on analysis sytem of malicious code based on culture | |
US11550692B2 (en) | Integrated event processing and policy enforcement | |
KR101512456B1 (en) | METHOD FOR RELOADING OS THROUGH network ON ANALYSIS SYTEM OF MALICIOUS CODE BASED ON CULTURE | |
CN113468217A (en) | Data query management method and device, computer equipment and readable storage medium | |
EP1197858B1 (en) | Method and device for offering resources in an internet appliance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |