메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학술저널
저자정보
김지선 (Igloo Security Inc.) 조을한 (BidCoaching Research Institute) 이성원 (우석대학교) 조태남 (우석대학교)
저널정보
한국정보처리학회 JIPS(Journal of Information Processing Systems) JIPS(Journal of Information Processing Systems) 제17권 제4호
발행연도
2021.8
수록면
772 - 786 (15page)
DOI
10.3745/JIPS.03.0162

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색

초록· 키워드

오류제보하기
The process of tracking suspicious behavior manually on a system and gathering evidence are labor-intensive,variable, and experience-dependent. The system logs are the most important sources for evidences in thisprocess. However, in the Microsoft Windows operating system, the action events are irregular and the logstructure is difficult to audit. In this paper, we propose a model that overcomes these problems and efficientlyanalyzes Microsoft Windows logs. The proposed model extracts lists of both common and key events from theMicrosoft Windows logs to determine detailed actions. In addition, we show an approach based on the proposedmodel applied to track illegal file access. The proposed approach employs three-step tracking templates usingElastic Stack as well as key-event, common-event lists and identify event lists, which enables visualization ofthe data for analysis. Using the three-step model, analysts can adjust the depth of their analysis.

목차

등록된 정보가 없습니다.

참고문헌 (6)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

최근 본 자료

전체보기

댓글(0)

0