• 제목/요약/키워드: 로그 생성

검색결과 333건 처리시간 0.025초

비즈니스 인텔러전스를 위한 지능적 웹 로거 (An Intelligent Web Logger for Business Intelligence)

  • 임윤선;정안모;김명
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.271-273
    • /
    • 2001
  • 웹 로그는 웹 서버를 통해 이루어지는 작업들에 관한 기록으로써, OLAP이나 데이터 마이닝과 같은 비즈니스 인텔리전스 기술로 분석되어 고부가가치 창출에 사용되는 중요한 자료이다. 웹 로그에는 파일 이름과 같은 물리적인 데이터가 저장되는데 이러한 데이터는 분석에 사용되기 전에 정제과정을 통해 의미 있는 데이터로 변환되거나 불필요한 경우에는 삭제된다. 웹 로그 데이터의 분량을 적정선으로 유지하면서 데이터 정제 작업의 일부가 해결되도록 하는 방법으로 웹로그 생성단계에서 시스템이 제공하는 필터를 쓸 수 있다. 그러나, 필터로는 웹 페이지의 내용이 동적으로 변경되는 경우 그 상황을 즉시 반영하기가 쉽지 않다. 본 연구에서는 웹 로그가 ‘지능적 웹 로거’를 통해 생성되도록 하여 이러한 문제를 해결하였다. ‘지능적 웹 로거’를 통해 불필요한 데이터의 생성을 막고, 물리적인 데이터를 신속하게 의미 있는 데이터로 변환하도록 하였다. 웹 페이지의 변경 내용을 웹 로그 생성에 즉시 반영하여 의미 있는 데이터 생성에 이용함으로써, 웹 로그 생성 후에 실행되던 데이터 정제작업 자체를 단순화시켰고, 웹사이트 관리자가 편리한 사용자 인터페이스로 로그 규칙을 만들어 적용할 수 있도록 하였다.

  • PDF

인터넷쇼핑몰에서 웹로그 분석에 대한 개선방안 연구 (A Study on the Improvement of Web-log Analysis in Internet Shopping-Mall)

  • 김남호
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2002년도 춘계학술대회 논문집
    • /
    • pp.134-139
    • /
    • 2002
  • 인터넷쇼핑몰 서버에의 고객의 상품에 대한 접근을 추적하여 고객의 성향을 추출하기 위한 웹마이닝에서는 웹서버가 생성하는 로그에서 필요한 정보를 수집하였다. 그러나 웹서버가 생성하는 로그는 단순 페이지 액세스의 정보만을 포함하고 있어, 현재 데이터베이스와 연동되어 동작하는 CGI 및 서버스크립트(JSP, ASP, PHP)등을 이용한 시스템에서는 CGI나 스크립트 파일명만 로그로 기록되고 분석시 가장 중요한 상품코드 및 상품 카테고리는 포함되지 않는다. 제안한 모델에서는 기존 쇼핑몰 시스템과의 연동 및 성능을 고려하여 웹서버에 분석전용 가상로그를 기존의 로그파일에 발생시키는 방법을 제안하였다. 이 방법으로 기존 사이트에 복잡한 코드를 추가할 필요 없이 간단한 로그발생코드 한 줄을 추가함으로써 해결할 수 있었다. 또한 유효 로그 필터링 및 클리닝에 걸리는 시간은 일반로그 분석대비 30%정도 향상되었으며 일반 로그에서는 불가능한 고객이 접근한 상품정보코드 및 카테고리코드 등의 정보를 쉽게 추출할 수 있었다.

  • PDF

사용자 생성 로그를 이용한 웹 분석시스템 설계 및 구현 (Design and Implementation of Web Analyzing System based on User Create Log)

  • 고영대;이언배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.264-267
    • /
    • 2007
  • 인터넷 사이트가 증가하면서 서비스 제공자는 사용자의 요구나 행동패턴을 파악하기 위하여 웹 마이닝 기법을 활용한다. 하지만 서버에 저장된 웹 로그 정보를 활용한 마이닝 기법은 전처리 과정에 많은 노력이 필요하고 사용자의 행동패턴이나 요구를 정확하게 파악하는데 한계가 있다. 이를 극복하기 위해 본 논문에서는 사용자 생성 로그정보를 이용한 방법을 제안한다. 제안 방법은 기존 서버에 저장되는 로그파일이 아닌 사용자의 행동에 의해 웹 페이지가 로딩될 때 마다 웹 마이닝에 필요한 정보를 수집하여 DB 에 저장하는 방법을 사용하였다. 이때 기존 로그파일에 로딩시간과 조회시간, 파라메타 정보를 추가하여 보다 사실적으로 사용자의 행동패턴을 파악하고자 하였다. 이렇게 생성된 로그파일을 기 등록된 메뉴정보, 쿼리정보와 조합하면 웹 마이닝에 필수적인 데이터정제, 사용자식별, 세션식별, 트랜잭션 식별등 전처리 과정의 효율성을 향상시키고 사용자의 행동패턴파악을 위한 정보 수집을 용이하게 해준다.

사용자 로그 스트림 클러스터링에 의한 실시간 침입탐지 기법 (Anomaly Intrusion Detection by Clustering Transactional Audit Streams in a Host Computer)

  • 박남훈;오상현;이원석
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 춘계학술대회
    • /
    • pp.594-599
    • /
    • 2008
  • 침입탐지에 있어서 사용자 로그 분석은 중요한 주제로서, 기존의 연구들에서 클러스터링 기법들을 사용하여 저장된 사용자 로그들을 분석해왔다. 하지만, 이러한 방법은 고정된 사용자 패턴 분석에는 효율적이지만, 로그 스트림과 같이 무한히 생성되어 사용자 패턴이 변화하는 경우 변화하는 패턴을 분석할 수 없다. 본 연구에서는 무한히 생성되는 사용자 로그 스트림을 대상으로 실시간 침입탐지 방법을 제시한다. 사용자로그의 정보는 사용자 행동에 대한 특성값으로 표현되어, 이러한 특성값들에 대해 실시간 데이터 스트림 클러스터링을 수행하여 이들을 클러스터로 분류한다. 각 클러스터는 사용자의 정상로그에 대한 특성값을 반영하게 되며, 그 결과 과거 사용자 로그에 대한 저장없이 새로운 로그 스트림을 지속적으로 분석할 수 있다. 결과적으로 사용자의 비정상행동을 실시간으로 탐지할 수 있으며, 이를 실험을 통해 평가하였다.

  • PDF

내장형 소프트웨어를 위한 성능 평가 로그 분석 방법 (Performance Evaluation in Embedded Software)

  • 곽동규;조용윤;유재우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.605-608
    • /
    • 2004
  • 내장형 시스템(embedded system)의 발전에 따라, 더욱 복잡하고 높은 신뢰성을 가지는 내장형 응용프로그램의 개발 필요성이 요구된다. 내장형 소프트웨어의 성능 평가 및 분석 도구는 내장형 소프트웨어 개발 속도와 신뢰성을 높이기 위한 유용한 도구이다. 개발자나 사용자는 성능 평가 결과와 로그 정보를 직관적으로 판단하기 위해 GUI 형태의 결과보고 도구(result report tool)나 뷰어(viewer)를 이용할 수 있다. 그러나 보통의 성능 평가 및 분석 도구가 이용하는 로그 데이터는 텍스트 기반의 저수준 정보이므로, 개발자의 다양한 요구에 맞는 분석 결과보고 도구 나 뷰어를 생성하기 위해서는 로그 정보에 대해 많은 분석 시간과 노력을 기울여야 한다. 본 논문은 내장형 시스템 개발자가 쉽고 편리하게 원하는 GUI 형태의 결과 분석도구를 생성할 수 있도록 하기 위한 프로파일 로그 분석 방법을 제안한다. 제안하는 로그 분석 방법은 저수준의 성능 평가 로그를 분석하여 자료구조화 하는 모듈과 이것을 GUI 형태로 쉽게 변경할 수 있는 API 수준의 함수를 제공한다. 제안하는 로그 분석 방법에 의한 API를 통해 개발자나 사용자는 자신의 취향에 맞는 GUI 형태의 결과 분석 도구를 쉽고 빨르게 생성하여 내장형 소프트웨어 개발의 효율성을 높일 수 있다.

  • PDF

그리드 환경에서의 자원 사용 기록 생성 시스템 설계 (A Design of Resource Usage Log Creation System in the Computational Grid)

  • 함재균;박형우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.179-182
    • /
    • 2002
  • 그리드 환경에서는 사용자가 컴퓨팅 자원을 사용하기 위해 시스템마다 로그인 할 필요가 없다. 어디서나 멀리 있는 자원으로 작업을 던지기만 하면 되는데, 이때 하나의 자원만을 사용하는 것이 아니라 여러 종류, 여러 개의 자원을 동시에 사용할 수 있다. 이러한 환경에서 각 사용자가 자원을 사용한 기록으로 남는 로그(log)처리는 기존의 계산 환경에서의 그것과는 많은 차이가 생기게 된다. 우선 사용자는 자신의 작업에 대한 로그를 보기 위해서 시스템마다 로그인 할 필요가 없어야 한다. 또 작업에 대한 효율적인 모니터링을 위해 정확한 로그를 필요로 하게 된다. 자원 관리자는 정확한 로그를 이용해 자원 관리 및 어카운팅(accounting) 정책을 수립할 수 있을 것이다. 본 논문에서는 이러한 그리드 환경에 적합한 로그 로그 생성 시스템을 설계하고자 한다.

  • PDF

웹 서버 로그를 이용한 웹 시스템 행위 모델 자동 생성 (Automatic generation of web system behavioral model using web server log)

  • 윤영동;배정호;채흥석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.990-993
    • /
    • 2013
  • 웹 시스템의 사용자들이 웹을 이용하면 그에 대한 기록이 웹 서버에 남는다. 기록된 웹 서버 로그를 분석하면 웹 시스템에 어떤 부류의 사용자가 있는지 각 사용자들이 어떤 방식으로 웹 시스템을 사용하는지 알 수 있다. 이러한 사용자들의 행위를 행위 모델로 표현할 수 있다면 웹 시스템에 대한 명세가 없더라도 행위 모델을 분석하여 시스템의 명세를 추정하고 테스트하기 용이해진다. 뿐만 아니라 웹 시스템 사용자들의 사용자 별 이용 패턴 및 통계정보 역시 알 수 있다. 그러나 웹 서버 로그를 일일이 담당자가 분석하여 행위 모델을 생성하기에 웹 서버 로그는 그 양이 너무 방대하다. 따라서 본 논문은 웹 서버 로그를 이용하여 웹 시스템의 행위 모델을 자동 생성하는 방법에 대해서 제시한다.

귀납 추리를 이용한 침입 흔적 로그 순위 결정 (Determination of Intrusion Log Ranking using Inductive Inference)

  • 고수정
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-8
    • /
    • 2019
  • 대량의 로그 자료로부터 가장 적합한 정보를 추출하기 위한 방법 중 귀납 추리를 이용한 방법이 있다. 본 논문에서는 디지털 포렌식 분석에서 침입 흔적 로그의 순위를 결정하기 위하여 귀납 추리를 이용한 방법 중 분류에 있어서 우수한 SVM(Support Vector Machine)을 이용한다. 이를 위하여, 훈련 로그 집합의 로그 데이터를 침입 흔적 로그와 정상 로그로 분류한다. 분류된 각 집합으로부터 연관 단어를 추출하여 연관 단어 사전을 생성하고, 생성된 사전을 기반으로 각 로그를 벡터로 표현한다. 다음으로, 벡터로 표현된 로그를 SVM을 이용하여 학습하고, 학습된 로그 집합을 기반으로 테스트 로그 집합을 정상 로그와 침입 흔적 로그로 분류한다. 최종적으로, 포렌식 분석가에게 침입 흔적 로그를 추천하기 위하여 침입 흔적 로그의 추천 순위를 결정한다.

프로세스 마이닝에서의 효율적인 적합성 판단 기법 (Efficient Method of "Conformance Checking" in Process Mining)

  • 김광복;허신
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(C)
    • /
    • pp.66-71
    • /
    • 2010
  • BPMS, ERP, SCM 등 프로세스 인식 정보시스템들이 널리 쓰이게 되면서 프로세스 마이닝에 대한 연구가 활발하게 이루어지고 있다. 프로세스 마이닝은 프로세스가 실행되는 동안 저장된 이벤트 로그로부터 정보를 추출하는 기법이다. 추출된 로그정보는 비즈니스 프로세스의 분석 및 재설계에 사용될 프로세스 모델을 생성하게 된다. 프로세스 마이닝 기법은 프로세스의 자동화 및 기업의 업무정보들을 관리하는 프로세스 기반 정보시스템의 정확성 및 효율성을 위한 중요한 부분을 차지하지만 현재까지의 연구는 생성된 이벤트 로그로부터 프로세스 모델을 재설계하는 프로세스 발견 기법 (Process Discovery Technique)을 적용한 부분에서만 활발히 진행되었다. 프로세스 마이닝은 프로세스 발견 기법 외에도 프로세스 적합성검사 기법 (Process Conformance Checking Technique) 및 프로세스 확장 기법 (Process Extension Technique)이 존재한다. 이들은 많은 프로세스 발견 기법에 대한 연구들이 진행되고 나서야 최근 프로세스 마이닝의 이슈로 떠오르고 있다. 본 논문에서는 프로세스 적합성 검사를 위해 수집된 이벤트 로그와 기존에 나와 있는 여러 가지 프로세스 발견 알고리즘을 통해 생성된 프로세스를 수치적으로 비교할 수 있는 두 가지 애트리뷰트를 제시하였다.

  • PDF

통합 이벤트 로그 기반 웹 공격 탐지 시스템 설계 및 구현 (Design and Implementation of Web Attack Detection System Based on Integrated Web Audit Data)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.73-86
    • /
    • 2010
  • 최근 웹 공격 기술의 발달로 인하여 기존 웹 로그 분석에 통한 공격 탐지 기술뿐만 아니라 웹 방화벽 로그, 웹 IDS 및 시스템 이벤트 로그 등과 같이 다수의 웹 관련 감사 자료를 이용하여 웹 시스템에 대한 공격 이벤트를 분석하고 비정상 행위를 탐지할 필요가 있다. 따라서 본 연구에서는 웹 서버에서 생성되는 IIS 웹 로그 정보와 웹 방화벽 및 웹 IDS 시스템에서 생성되는 이벤트 로그 정보 등을 이용하여 일차적으로 통합 로그를 생성하고 이를 이용하여 웹 공격을 탐지할 수 있는 시스템을 설계 및 구현하였다. 본 연구에서 제안한 시스템은 다중 웹 세션에 대한 분석 과정을 수행하고 웹 시스템 공격과 관련된 연관성을 분석하여 대용량의 웹 로그 및 웹 IDS/방화벽 정보를 대상으로 효율적 공격 탐지 기능을 제공하도록 하였다. 본 연구에서 제시한 시스템을 사용할 경우 능동적이고 효율적인 웹 로그 공격 이벤트 분석 및 웹 공격을 탐지할 수 있는 장점이 있다.