• 제목/요약/키워드: 로그인

검색결과 2,691건 처리시간 0.029초

웹 로그 분석 모델

  • 권영직;장굉위
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2009년도 춘계학술대회 미래 IT융합기술 및 전략
    • /
    • pp.212-219
    • /
    • 2009
  • 본 논문에서는 웹 관리자가 웹 사이트 분석을 위하여 웹 로그(web log) 분석을 통한 필요한 정보를 추출하고, 추출된 데이터를 분석하여 웹 환경을 개선시키고, 웹 사이트 방문자를 위해 더 좋은 서비스를 할 수 있는 새로운 웹 로그 분석 모델을 제안 한다. 이와 같은 목적을 달성하기 위해 본 논문에서는 웹 로그의 개념 및 유형, 웹 로그의 분석 원칙 및 웹 로그 분석 방법을 고찰하였다. 웹 로그 분석 도구로는 Web Log Expert를 활용하였다. 본 논문에서는 이 도구를 이용하여 웹 방문자 수에 대한 통계분석, 인기가 많은 웹 사이트에 대한 페이지분석 및 방문자 IP 분석 등을 실시하였다.

  • PDF

상태미반영 로그 레코드;퍼지 검사점과 트랜잭션의 비동기 수행에 따른 회복의 문제점 (Unreflected-in-State Log Records : Problems of Recovery owing to the Asynchronous Execution of Fuzzy Checkpoint and Transactions)

  • 박준현;박영철
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권5호
    • /
    • pp.621-638
    • /
    • 1999
  • 재시작 회복시 수행해야 할 작업략을 줄이기 위하여 주기적으로 수행되는 검사점 중 퍼지 검사점은 정상적인 트랜잭션들의 수행과 병행하여 수행된다. 트랜잭션들과 퍼지 검사점의 수행시, 로그 레코드 기록의 순서화를 위한 로그 래취를 획득한 상태에서 로그 레코드를 기록할수있으며, 트랜잭션 엔트리의 무결성을 보장하기 위한 트랜잭션 래취를 획득한 상태에서 트랜잭션은 로그 레코드의 기록과 관련된 트랜잭션 상태를 변경할수 있으며 검사점 프로세스는 트랜잭션의 상태를 검사할 수 있다. 퍼지 검사점과 트랜잭션들이 수행이 비동기로 수행되는 상황에서 로그래취와 트랜잭션 래취의 획득 및 해제 방법이 적절하지 못한 경우, 퍼지 검사점이 어떤 트랜잭션의 트랜잭션 상태를 검사하기 전에 그 트랜잭션에 의하여 기록된 로그 레코드이지만 그 퍼지 검사점이 그 트랜잭션 상태를 검사할때까지 그 로그 레코드의 기록상황이 그 트랜잭션의 트랜잭션 상태에 반영되지 않은 경우가 발생할수 있다. 이 경우, 기록 상황이 트랜잭션 상태에 반영되지 않은 그 로그 레코드를 그 퍼지 검사점에 대한 그 트랜잭션의 상태미방영 로그 레코드라고 한다. 본 논문은 상태미반영 로그 레코드를 발생시키는 상황들을 분석하고, 상태미반영 로그 레코드의 발생에 따른 문제점들을 기술하며, 상태미반영 로그 레코드의 발생에 대하여 전면 방지 기법, 일부 방지 기법 그리고 전면 허용하지만 회복시 이를 해결하는 기법등 세가지 해결책을 제시한다.

인과적 메시지 로깅 기법에서 부가적 메시지 교환 없는 메시지 로그 쓰레기 처리 기법 (A Garbage Collection of Message Logs without Additional Messages on Causal Message Logging Protocol)

  • 정광식;유헌창;백맹순;손진곤;황종선
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제28권7호
    • /
    • pp.331-340
    • /
    • 2001
  • 이 논문은 인과적 메시지 로깅 기법에서 결함 포용을 목적으로 안전 저장 장치(stable storage)에 저장되는 메시지 내용 로그와 메시지 순서 로그의 쓰레기 처리 기법을 제안한다. 기존의 인과적 메시지 로깅을 기반으로 한 메시지 로그 쓰레기 처리 기법은 메시지 순서 로그의 쓰레기만을 처리하였다. 메시지 내용 로그는 불필요한 복귀를 피하기 위해 유지해야 하며, 메시지내용 로그의 쓰레기 처리를 위해서는 부가적인 메시지를 필요로 하였다. 이 논문은 인과적 메시지 로깅 기법에서 메시지 내용 로그와 메시지 순서 로그가 쓰레기 처리되어지기 위해 필요한 조건을 새롭게 정의하며, 이 정의를 기반으로 한 메시지 내용 로그와 메시지 순서 로그의 쓰레기 처리 알고리즘을 제안한다. 제시된 조건을 기반으로 한 메시지 내용 로그와 메시지 순서 로그의 쓰레기 처리는 송수신 메시지에 부가된 MAG(Modified Antecednce Graph)를 이용하므로 쓰레기 처리를 위한 부가적인 메시지를 발생시키지 않는다. 하지만 제안된 기법은 일반 메시지가 송수신되기 전까지 쓰레기 처리가 지연되는 '지연 쓰레기 처리 현상(lazy garbage collection)'을 발생시킨다. 하지만 '지연 쓰레기 처리 현상'은 분산 시스템의 일관성을 위배하지 않으며, 쓰레기 처리를 위한 부가적인 메시지 교환을 필요로 하지 않는다.

  • PDF

대규모 네트워크 게임을 위한 로그인 서버 구조 (A Login Server Architecture for Large Scale Network Game Server)

  • 이홍석;윤영미;오삼권
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2001년도 추계산학기술 심포지엄 및 학술대회 발표논문집
    • /
    • pp.71-74
    • /
    • 2001
  • 본 논문에서 대 규모 네트워크 게임서버는 기능별로 분산화 되어야 하며, 분산되어 있는 여러 서버 중 특정기능을 수행하는 서버가 장애를 발생하여 전체 시스템에 영향을 주어서는 안 된다. 본 논문이 제시한 구조는 로그인 처리만 수행하는 서버로서 네트워크 게임은 물론 로그인 처리를 요구하는 다른 시스템들에도 적용 가능하다.

클라이언트/서버 데이터베이스 시스템에서 역방향 로그 분석을 이용한 로그 관리 (Log Management Using Backward Log Analysis in Client-Server Database System)

  • 이찬섭;박용문;고병오;최의인
    • 한국통신학회논문지
    • /
    • 제25권11B호
    • /
    • pp.1928-1938
    • /
    • 2000
  • 기존 데이터베이스 시스템에서 사용되는 회복 기법들은 시스템 파손 시 빠른 회복을 지원하기 위해서 물리적 로깅(physical logging)을 사용한다. 그러나 이런 기법들을 클라이언트/서버 환경에 그대로 적용할 경우에는 여러 가지 문제점이 발생된다. 물리적 기법의 경우에는 로그 분석 시 before-image와 after-image의 중복이 발견된다는 문제점이 있으며, 기존의 대부분 회복 기법들은 시스템 파손 시 전방향(forward)으로 로그를 분석함으로써 불필요한 회복 동작이 존재할 수 있다. 또한 시스템 회복 시 로그 접근 횟수의 증가로 인해 회복 속도가 늦어지는 문제점이 있다. 이 논문에서는 이런 문제점을 해결하고 클라이언트/서버 환경에 적합한 회복 기법을 제안하기 위해 중복된 before-image를 제거하고 재수행 전용 로그 레코드(redo-only log record)만을 로그에 기록함으로써 로깅 오버헤드를 감소시키면서 로그 분석 시간을 감소시킨 역방향 로그 분석 기법을 제안하였다. 또한 로그 분석 시 유지해야 하는 자료구조의 오버헤드를 최소화했다. 마지막으로 제안된 기법과 기존의 기법을 비교 분석하였다.

  • PDF

그리드 환경에서의 자원 사용 기록 생성 시스템 설계 (A Design of Resource Usage Log Creation System in the Computational Grid)

  • 함재균;박형우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.179-182
    • /
    • 2002
  • 그리드 환경에서는 사용자가 컴퓨팅 자원을 사용하기 위해 시스템마다 로그인 할 필요가 없다. 어디서나 멀리 있는 자원으로 작업을 던지기만 하면 되는데, 이때 하나의 자원만을 사용하는 것이 아니라 여러 종류, 여러 개의 자원을 동시에 사용할 수 있다. 이러한 환경에서 각 사용자가 자원을 사용한 기록으로 남는 로그(log)처리는 기존의 계산 환경에서의 그것과는 많은 차이가 생기게 된다. 우선 사용자는 자신의 작업에 대한 로그를 보기 위해서 시스템마다 로그인 할 필요가 없어야 한다. 또 작업에 대한 효율적인 모니터링을 위해 정확한 로그를 필요로 하게 된다. 자원 관리자는 정확한 로그를 이용해 자원 관리 및 어카운팅(accounting) 정책을 수립할 수 있을 것이다. 본 논문에서는 이러한 그리드 환경에 적합한 로그 로그 생성 시스템을 설계하고자 한다.

  • PDF

로그분석을 위한 데이터 필터링 속도 비교 분석 (Comparison Speed of Data Filtering for Log Analysis)

  • 김성준;이재국;우준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.181-183
    • /
    • 2015
  • 시스템 로그의 분석은 장애의 원인 분석 및 발생 가능성을 예측하는데 중요한 행위이다. 하지만, 로그의 특성상 관련 로그만을 추출하고 이를 대상으로 분석을 진행하는 것이 분석의 시간을 단축하는데 도움이 된다. 본 논문에서는 대용량의 로그파일에서 원하는 키워드를 포함하는 로그를 추출하는 여러 방식 중에서 가장 빠르게 추출할 수 있는 방식을 선택하기 위해서 슈퍼컴퓨터에서 생성된 실제 로그 파일을 대상으로 로그 필터링 속도를 비교하였다. 이를 통해서 선택된 방식을 이용하여 대규모 로그를 필터링하고 이를 기반으로 향후 구축할 로그 분석 솔루션을 구축할 예정이다.

웹로그 분석을 적용한 웹사이트내의 웹컨텐츠 분석 연구 결과 (Web log Data Analysis Apply to Web Contents Analysis Result data)

  • 정선경;이칠우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (B)
    • /
    • pp.579-581
    • /
    • 2003
  • 본 논문은 웹사이트를 구성하는 웹컨텐츠의 합목적성 및 사용성 평가를 위하여 웹사이트 사용자들의 흔적인 웹로그 분석 데이터를 적용하여 정량적인 평가를 한 결과 에 대하여 보고 하고자 한다. 웹로그파일은 사용자가 웹사이트를 이용하면 이에 대한 기록이 로그라는 형태로 흔적이 남는다. 로그분석이란 이 데이터를 기반으로 위에서 말한 다양한 정보를 추출해 내는 것이라 할 수 있다. 로그분석은 사용자에 따라 단지 로그 정보를 분석하는 것에 한정시키기도, 로그 정보를 기반으로 한 보다 다양한 정보를 분석하는 확장된 개념으로 확대시키기도 한다. 본 논문은 웹트랜즈[로그분석 툴]를 사용하여 웹사이트내의 웹컨텐츠 분석에 웹 로그 분석 결과가 같는 정량적인 개념을 활용하여 정상적인 분석으로 일관되었던 웹사이트 분석에 새로운 결과를 도출하였다. 또한 마케팅을 수행하는 데 있어서 고객의 요구에 천저히 대응하기 위해서 고객을 철저히 파악하여야 한다. 로그파일 분석을 통해서 주요 고객층, 고객의 구매 패턴, 주 구매시간, 구매탐색 경로등의 데이터를 추출할 수 있다. 로그파일 분석 데이터를 기반으로 인터페이스 설계나 상품의 레이아웃등의 설계, 고객 서비스 강화등의 다양한 대 고객 마케팅을 펼칠 수 있다. 본 논문은 단순 수치해석의 개념이었던 로그 분석에 웹컨텐츠분석 기법을 접목하여 웹사이트내에서 사용되고 있는 컨텐츠의 사용성에 대안 연구 결과에 대해서 발표하고자 한다.

  • PDF

안전한 로그인을 위한 소프트 보안카드 기반 다중 인증 시스템 (Multi-Factor Authentication System based on Software Secure Card-on-Matching For Secure Login)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제9권3호
    • /
    • pp.28-38
    • /
    • 2009
  • 로그인 과정에서는 사용자의 ID와 Password를 기반으로 시스템에 대한 사용권한을 확인하고 접근 권한을 부여한다. 하지만 로그인 과정에서 입력된 ID와 Password 정보는 패킷 스니핑 또는 키 로그(Key log) 프로그램 등을 이용하여 악의적인 공격자에 의해 노출될 수 있다는 취약점이 있다. 웹서버 또는 웹메일 시스템 등에 등록된 ID와 Password가 노출된다면 이는 개인 프라이버시 문제와도 연결되어 매우 심각한 문제를 야기한다. 본 연구에서는 기존의 ID/Password 기반 로그인 기법과 더불어 소프트웨어 형태의 보안카드를 핸드폰에 설치하여 유무선망을 통한 다중 인증(Multi-factor authentication) 기법을 제시한다. 제안한 소프트웨어 형태의 보안카드 기반 로그인 기법은 ID/Password와 함께 부가적으로 바이오 정보를 이용할 수 있으며 사용자의 핸드폰에 소프트 형태의 보안카드를 생성/전송/저장하게 된다. 따라서 제안한 시스템을 사용할 경우 기존의 ID 및 Password 정보에 대해 각 개인별 바이오 정보 기반 일회용 패스워드(Biometric One-Time Password) 방식으로 소프트 보안카드를 생성할 수 있으며 이를 이용하여 웹 및 인터넷 로그인 과정을 수행하기 때문에 보다 안전한 다중 인증 시스템을 구축할 수 있다.

귀납 추리를 이용한 침입 흔적 로그 순위 결정 (Determination of Intrusion Log Ranking using Inductive Inference)

  • 고수정
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-8
    • /
    • 2019
  • 대량의 로그 자료로부터 가장 적합한 정보를 추출하기 위한 방법 중 귀납 추리를 이용한 방법이 있다. 본 논문에서는 디지털 포렌식 분석에서 침입 흔적 로그의 순위를 결정하기 위하여 귀납 추리를 이용한 방법 중 분류에 있어서 우수한 SVM(Support Vector Machine)을 이용한다. 이를 위하여, 훈련 로그 집합의 로그 데이터를 침입 흔적 로그와 정상 로그로 분류한다. 분류된 각 집합으로부터 연관 단어를 추출하여 연관 단어 사전을 생성하고, 생성된 사전을 기반으로 각 로그를 벡터로 표현한다. 다음으로, 벡터로 표현된 로그를 SVM을 이용하여 학습하고, 학습된 로그 집합을 기반으로 테스트 로그 집합을 정상 로그와 침입 흔적 로그로 분류한다. 최종적으로, 포렌식 분석가에게 침입 흔적 로그를 추천하기 위하여 침입 흔적 로그의 추천 순위를 결정한다.