• 제목/요약/키워드: 로그 생성

검색결과 333건 처리시간 0.035초

공인전자문서 보관소에서 생성되는 로그의 효율적이고 안전한 보관방법에 대한 연구 (An Efficient and Secure Method for Managing Logs of Certified e-Document Authority Using Hash Tree)

  • 장신명;문종섭
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.23-32
    • /
    • 2009
  • 우리나라는 전자거래기본법에 의거해 2005년 3월 세계 최초로 공인 전자문서 보관소 제도를 채택하였다. 이를 통해 전자문서의 등록 보관 유통을 국가가 공인하는 보관소를 통해 이룰 수 있다. 공인 전자문서 보관소는 이용기관이나 이용자가 등록하는 문서의 보관도 중요하지만 수행한 이력을 안전하게 보관하는 것도 중요하다. 모든 수행 이력에는 공인된 인증서를 이용하여 전자 서명을 하도록 되어있지만 그 관리가 어려운 것이 사실이다. 본 논문에서는 공인전자문서 보관소 내에서 생성된 전체 로그를 효율적으로 인증할 수 있게 해시트리를 적용하여 관리하는 기술에 대한 연구를 서술한다.

  • PDF

적응 기각 추출을 기반으로 하는 난수 생성기의 성능 비교 (Performance comparison of random number generators based on Adaptive Rejection Sampling)

  • 김효태;조성일;최태련
    • Journal of the Korean Data and Information Science Society
    • /
    • 제26권3호
    • /
    • pp.593-610
    • /
    • 2015
  • 적응 기각 추출 (adaptive rejection sampling)방법은 특정한 형태의 확률분포로 부터 확률표본을 추출하기 위한 대표적인 난수생성기 (random number generator)로서, 추출된 표본으로부터 제안분포 (proposal distribution)가 개선이 되는 장점을 가지고 있다. 그러나, 기존에 제안된 적응기각추출 방법은 확률분포의 형태가 로그-오목 함수 (log-concave function)인 경우에만 사용이 가능하기 때문에 적용범위가 제한적이다. 최근의 연구결과에서는, 이러한 단점을 보완하기 위해 다양한 형태의 적응기각추출이 진행되고 있으며, 이에 본 논문에서는 기존의 적응기각추출 방법을 포함한 총 5가지의 난수 생성 방법에 대해서 고찰하고, 아울러 모의실험을 통해 각 방법들간의 성능에 대하여, 적합성과 효율성의 관점에서 실증적으로 비교 분석하도록 한다.

이용자들의 쇼핑 검색 행태 분석: 팝슈즈 로그 분석을 중심으로 (Information Seeking Behavior of Shopping Site Users: A Log Analysis of Popshoes, a Korean Shopping Search Engine)

  • 박소연;조기훈;최기린
    • 정보관리학회지
    • /
    • 제32권4호
    • /
    • pp.289-305
    • /
    • 2015
  • 본 연구에서는 국내 쇼핑 검색 사이트인 팝슈즈 이용자들의 정보 검색 행태를 조사, 분석하였다. 이를 위하여 팝슈즈에서 2015년 1월부터 3월까지 3개월 동안 생성된 검색 로그를 수집, 분석하였다. 연구 결과, 팝슈즈 이용자들의 검색 행태는 매우 단순하고 수동적인 것으로 나타났다. 이용자들이 정보 접근 시, 질의를 직접 입력하여 검색하는 경우보다 사이트에 구축되어 있는 디렉토리를 브라우징하는 경우가 더 많은 것으로 나타났다. 반면, 제품 정보 클릭이나 제품 주문과 같은 주요 의사 결정에 있어서는 브라우징보다 질의의 역할이 더 큰 것으로 나타났다. 본 연구의 결과는 향후 쇼핑 검색 서비스의 개선에 활용될 수 있을 것으로 기대된다.

PVFS를 위한 I/O Tracer 설계 및 구현 (Design and Implementation of I/O Tracer for PVFS)

  • 조혜영;차광호;김성호;이상동
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.966-969
    • /
    • 2008
  • 사용자 프로그램의 I/O 패턴을 분석하거나 파일 시스템의 워크로드를 보다 정확하게 분석하기 위해서 실제 가동중인 파일 시스템의 동적 I/O 로그를 확보하기 위한 연구들이 많이 진행되어 왔다. 그러나 대량의 I/O 트렌젝션(transcation)이 처리되는 파일 시스템에서 동적 I/O 로그를 확보하는 일은 시스템의 부하와 막대한 데이터량 때문에 한계가 많다. 특히 다수의 이용자가 사용하는 대용량 분산/병렬 파일 시스템에서의 I/O Tracing은 로컬 파일 시스템에서 I/O Tracing에 비해 더욱 복잡하고 오버헤드가 크다. 본 논문에서는 기존의 파일 시스템 로깅 방법들을 알아보고, 클러스터 시스템에서 널리 이용되고 있는 분산 파일 시스템인 PVFS(Parallel Virtual File System)에서 동적 I/O 연산들의 로그를 생성할 수 있는 로깅 시스템을 제안하고 설계하였다.

사용자 웹 사용 정보에 기반한 멀티 컨셉 네트워크의 생성 (Multi Concept Network based on User's Web Usage Data)

  • 윤광호;윤태복;이지형
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2008년도 춘계학술대회 학술발표회 논문집
    • /
    • pp.179-182
    • /
    • 2008
  • 웹의 방대한 데이터에서 사용자에게 유용한 정보를 제공하기 위하여 다양한 연구가 시도되고 있다. 웹 사용 마이닝은 웹 사용자의 로그 정보를 기반으로 웹페이지를 평가할 수 있는 유용한 방법이다. 하지만 웹 사용 마이닝을 이용한 웹 페이지 평가에는 사용자들의 다양한 성향 패턴을 무시한 일괄적인 모델을 생성하는데 주를 이루고 있다. 본 논문은 사용자 관심 키워드에 대한 웹 페이지 사용 정보를 수집하고 분석하여 멀티 컨셉 네트워크(Multi Concept Network : MC-Net)를 생성한다. MC-Net은 사용자 관심 키워드에 기반한 다양한 성향 정보에 따른 웹 페이지 연결망을 제공한다. 생성된 MC-Net은 웹 페이지 추천을 위하여 유용하게 사용할 수 있으며, 실험을 통하여 제안하는 방법의 유효함을 확인하였다.

  • PDF

Petri Net을 이용한 모바일 라이프 스토리 생성을 위한 플롯 디자인 도구의 개발 (Development of Plot Design Tool for Life Log Story Generation Using Petri Net)

  • 이영설;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (C)
    • /
    • pp.272-275
    • /
    • 2007
  • 사람들은 자신의 삶을 기록하고자 하는 욕구를 충족시키기 위하여 일기를 쓰거나 사진을 찍어 기록을 남긴다. 이전의 연구에서는 사람의 삶을 기록하는 방법으로서 Petri Net과 사용자 컨텍스트를 이용하여 모바일 라이프 로그로부터 사용자의 일상생활을 반영하는 스토리를 생성하고자 시도하였다. 이전 연구에서 Petri Net을 이용하여 플롯을 생성하는 과정을 기존의 Petri Net 툴로 진행하였기 때문에 일반적인 Petri Net과 플롯사이에 존재하는 차이점을 반영하기 어려웠으며 플롯 제작에 있어서 일반적인 Petri Net 툴로 디자인 한 후에 스토리 엔진을 위한 포맷으로 변형하여야 했기 때문에 디자인과 변환에 많은 시간이 소요되었다. 본 논문에서는 Petri Net을 이용하여 플롯을 구성하기 위하여 스토리 생성에 필요한 개념을 추가적으로 정의하고 추가된 개념들을 잘 나타내기 위한 도구를 작성하여 Petri Net으로 스토리를 디자인하기 위한 보다 편리한 방법을 제안한다. 또한 제안하는 방법의 유용성을 평가한다.

  • PDF

소셜 미디어 상에서 개인화된 여행 경로 추천 기법 (Personalized Travel Path Recommendation Scheme on Social Media)

  • ;임종태;복경수;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제19권2호
    • /
    • pp.284-295
    • /
    • 2019
  • 소셜 미디어 환경에서 여행과 커뮤니티에서 기고한 사진과 관련된 메타 데이터 (태그, 지리적 위치 및 찍은 날짜)에 기반한 개인화 된 여행 경로 추천 기법이 연구되고 있다. 사용자는 소설 미디어를 사용하고 자신의 위치 기록을 여행 경로의 형태로 기록한다. 이러한 여행 경로 정보는 미래의 여행자들에게 새로운 추천 정보를 제공하기 위한 유용한 정보로 활용 될 수 있다. 본 논문에서는 라이프 로그를 기반으로 한 개인화 된 여행 경로 추천 기법을 제안한다. 제안하는 기법은 여행자 및 지역 사회가 제공한 라이프 로그 및 사진 정보를 활용하여 사용자에게 개인화된 추천 서비스를 제공할 수 있을 뿐만 아니라 개별 관심 장소가 아닌 대중적인 여행 경로도 추천 할 수 있다 (POI). 제안하는 개인화된 여행 경로 추천 기법은 POI 가지치기 단계와 여행 경로 생성 단계로 구성된다. POI 가지치기 단계에서는 POI 전체 데이터로부터 사용자에게 추천할 경로를 생성하는데 필요한 POI만을 남기고 가치기를 수행한다. 여행 경로 생성 단계에서는 POI 가지치기 단계를 통해 도출된 POI 사용자 관심도, 비용, 시간, 이벤트 등을 고려하여 후보 경로를 생성한다.

연관규칙을 이용한 적응형 학교 웹사이트 구축 알고리즘 (An Algorithm for Adaptive School Web Site Construction Using Association Rules)

  • 이정민;전우천
    • 한국정보교육학회:학술대회논문집
    • /
    • 한국정보교육학회 2004년도 하계학술대회
    • /
    • pp.721-729
    • /
    • 2004
  • 최근에 학교 현장에서 제공하는 홈페이지는 학교의 정보화 능력을 가늠하는 척도가 되고 있으며 학생과 학부모 그리고 학교가 상호 의사소통 할 수 있는 좋은 장을 마련해주고 있다. 그러나 끊임없이 변화하는 학생들의 검색 패턴에 대해서 학교 홈페이지가 적절히 대처하지 못하고 있으며, 그들의 방문 목적 달성을 위한 충분한 안내를 제공함에 있어 한계를 가지고 있는 것이 사실이다. 본 논문에서는 사이트 접속자들의 행동 패턴 분석을 위해 웹서버 로그 데이터를 이용하고, 데이터 마이닝의 한 기법인 연관규칙을 적용하여 로그 데이터를 분석함으로써 사용자들의 의미 있는 행동패턴을 추출하는 알고리즘을 제안하였다. 이렇게 추출된 행동패턴을 기반으로 하이퍼링크가 자동으로 생성되어 해당 웹페이지에 삽입됨으로써 특정 개인뿐만 아니라 공통의 다수가 편리하게 이용할 수 있는 적응형 학교 웹사이트 구축 방안을 제시한다.

  • PDF

IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack)

  • 국경완;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF

분산 야누스 시스템 (A Distributed Janus System)

  • 조선제;이경현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.343-345
    • /
    • 2004
  • 사용자들이 인터넷상의 웹사이트로부터 정보를 얻고자 할 때, 대부분의 웹사이트는 사용자들의 신분을 확인하고, 권한이 있는 사용자들에게만 정보를 제공한다 이 때, 사용자들은 접속할려고 하는 웹사이트에 권한이 있음을 확인하는 계정을 만든다. 사용자들이 계정을 만들 때. 웹사이트마다 별개의 계정을 만드는 것이 공격자의 위협으로부터 안전하지만, 현실적으로 사용자의 기억의 한계, 사용자의 편의 추구 등으로 인해. 사용자들은 단일 계정으로 여러 웹사이트에 사용할려는 경향이 있다. 따라서, 어느 공격자가 단일사용자의 특정 웹사이트에 대한 ID와 패스워드를 알게되면. 그 공격자는 다른 웹사이트에 동일한 ID와 패스워드를 사용한 로그인 시도 공격시, 성공할 확률이 매우 높다고 할 수 있다. 본 논문에서는 이러한 사용자 ID와 패스워드에 대한 문제점을 해결하기 위한 방안으로서 사용자는 로그인하려는 웹사이트에 상관없이 항상 동일한 ID와 패스워드를 사용하지만, 실질적으로는 사용자 머신 내에 있는 내부 프록시(proxy)에 의해서 웹사이트마다 독립적이고 유일한 가명 ID와 가명 패스워드를 안전하게 생성하는 방안을 제안한다.

  • PDF