• 제목/요약/키워드: 로그 생성

검색결과 333건 처리시간 0.026초

모바일 장비에서 사용자의 선호도를 반영한 베이지안 네트워크 기반 추천 시스템 (A BN-based Recommendation System Reflecting User's Preference in Mobile Devices)

  • 박문희;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (C)
    • /
    • pp.277-280
    • /
    • 2007
  • 무선통신의 발달에 따라 모바일 장비 기반의 이동성을 고려한 서비스에 관한 연구가 활발하다. 모바일 장비는 제한된 화면크기, 부족한 리소스 등의 한계와 함께 사용자의 이동 중에 발생하는 이벤트를 처리해야 한다는 문제가 있기 때문에, 사용자에게 친숙한 인터페이스와 개별화된 추천 서비스가 요구된다. 본 논문에서는 사용자의 선호도를 반영한 베이지안 네트워크를 이용하여 모바일 장비에서 개인화된 추천 시스템을 개발한다. 실시간으로 변화하는 환경에 적응하도록 네트워크를 설계하기 위하여 전문가에 의해 구조를 설계하고, 수집된 사용자 로그를 바탕으로 파라메터를 학습하여 베이지안 네트워크 모델을 생성한 후, 학습된 모델 기반의 추론결과를 실제 컨텐츠와 비교하여 시스템에 매핑시킴으로써 사용자에게 추천한다. 실제 신촌지역 음식점 추천을 대상으로 실험한 결과, 그 가능성을 확인할 수 있었다.

  • PDF

자바 기반의 일회성 변형 암호 기법을 이용한 사용자 인증 구현 (Implementation of User Authentication using Java-based One-Time Transformation Password Mechanism)

  • 이승헌;이병욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (하)
    • /
    • pp.1461-1464
    • /
    • 2000
  • 사용자 인증과정에서 나오는 패킷 정보 유출은 보안상 큰 문제가 되고있다. 따라서, 사용자 인중과정에 대한 보안 강화 대책이 요구된다. 본 논문에서는 변형 암호 인증 방식을 응용하여 사용자 인증 방식을 강화한다. sniffer와 같은 패킷 단위의 공격이 있을 경우 암호키를 모르면 해독이 불가능하다. 로그인을 위한 페이지에서 파악한 IP와 입력받을 때 파악한 IP가 같아야만 인증을 허용함으로써 로그인 화면이 아닌 다른 경로에 의한 접근을 원천적으로 막는다. 암호화에 사용되는 키를 항상 새로 생성함으로써 키 유출에 관한 문제를 해결한다. 마지막으로 안전성이 해슁 알고리즘의 의존도를 낮추어 안전성을 강화한다.

  • PDF

원격 의료정보 관리 시스템에 대한 연구 (A study on the medical telemetry system by PSTN)

  • 이용준;이지연;홍준
    • 대한의용생체공학회:학술대회논문집
    • /
    • 대한의용생체공학회 1993년도 추계학술대회
    • /
    • pp.190-193
    • /
    • 1993
  • 본 연구에서는 개인용 컴퓨터(PC), 모델(MODEM), 그리고 공중회선망(PSTN)을 이용하여 다수의 환자와 병원사이에 환자 정보 및 처방정보를 주고 받을 수 있는 시스템을 구성하였다. 시스템의 구성은 환자에게서 측정된 아나로그 신호를 Analog to Digital Converter에 의해 디지탈 신호로 변환 시킨후 공증회선망을 이용하여 의사 컴퓨터에 측정된 정보를 전해주고 의사의 처방등을 다시 공중회선망을 통해 서어비스받는 형식을 취했다. 본 논문에서는 크게 두가지 점에 초점을 두었다. 첫째로 아나로그신호인 심전도 (ECG:Electrocardiogram)를 컴퓨터에서 사용가능한 화일로 생성하고, 전송해서 치사의 모니터에 본래의 파형과 비교해 왜곡이 적은, 신호로 출력해 주는데 있고, 둘째는 거의 모든 메세지를 한글화 하였고, pull down menu 구동 방식을 채택하여 컴퓨터사용에 초보적인 사람들도 쉽게 사용할 수 있게 하였다.

  • PDF

통합로그관리시스템의 기술 동향과 발전 방향

  • 유기순;임설화;김학범
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.

TCP/IP 프로토콜 취약성 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for TCP/IP Protocol Weakness Attack Detection)

  • 국경완;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.733-735
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. TCP/IP 프로토콜은 현재 가장 많이 사용되고 있는 네트워크 기술중의 하나로 인터넷뿐만 아니라, 많은 소규모의 사설 컴퓨터네트워크에서도 많이 사용되고 있다. 그러나 TCP 자체가 가지고 있는 보안 취약점 때문에 SYN 공격, TCP Sequence Number 공격, IP Spoofing, TCP Connection hijacking, Sniffing 과 같은 다양한 해킹 기법이 등장하고 있다. 본 논문에서는 TCP/IP 프로토콜 취약점을 이용하여 공격할 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하여 시스템 관리자가 의사결정을 할 수 있는 것과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시 한다.

  • PDF

모바일 트랜잭션을 위한 회복 기법의 설계 및 구현 (Design and Implementation of a Recovery Scheme for Mobile Transactions)

  • 강주호;김동현;홍봉희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.241-243
    • /
    • 2002
  • 기존 검사점 기반의 회복 기법은 단절된 모바일 트랜잭션의 회복 정보를 서버의 안정 저장소에 저장할 수 없다. 따라서 단절 상태에서 공간 객체를 수정하고 있는 모바일 클라이언트에 장애가 발생하면 단절 시의 검사점 수행 상태로 회복하지 못하는 문제가 있다. 이 논문은 모바일 트랜잭션의 회복 정보를 서버에 저장하기 위하여 강제 로깅 기법을 사용한다. 그리고 모바일 트랜잭션의 장애를 회복하기 위해 강제 로깅된 로그를 이용하는 회복 기법을 제안한다. 이 회복 기법은 서버에서 공간 데이터에 로그를 순차적으로 반영하여 쓰기 집합을 생성한 후 클라이언트로 반환하는 기법이다. 또한 이러한 회복 기법을 지원하는 시스템을 공간 데이터 서버상에서 설계하고, 프로토타입을 구현하였다.

  • PDF

이용자 인증정보 재사용 방지를 위한 연구 : 전자서명을 중심으로 (Study on The Prevention of User Authentication Information Reuse : Focusing on Electronic-Signature)

  • 우기준;김동국
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.361-363
    • /
    • 2019
  • 인터넷환경에서 금융회사는 홈페이지 사용자의 신원확인, 부인방지 등의 목적으로 공개키 기반구조(PKI: Public Key Infrastructure) 환경의 공인인증서를 홈페이지 로그인, 전자금융거래 등의 업무에 적용하고 있다. 사용자의 공인인증서를 이용하여 생성된 전자서명이 악성코드 감염 등으로 인하여 유출 시 사용자가 과거에 서명했던 전자서명이 재사용(로그인, 전자금융거래 등)될 수 있는 취약점이 존재하기에 인터넷 상에서의 전자서명 재사용에 대한 원인, 방지 절차 및 방법을 제안 하고자 한다.

  • PDF

스터디 그룹 모집, 스터디 카페 위치 정보 서비스 웹페이지 (Study Group Recruitment, Study Cafe Location Information Service Web Page)

  • 김성진;조성우;박수민;서가인;김현아
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.249-250
    • /
    • 2023
  • 본 논문은 HTML과 CSS를 사용하여 기본적인 웹페이지를 작성하고, 카카오 지도 API를 활용하여 주변 스터디 룸 위치를 입력할 수 있는 기능을 구현한다. 카카오 개발자 웹사이트에서 API 키를 발급받아야 하며, 이를 사용하여 JavaScript 코드를 작성하고 웹페이지에 추가하여 지도와 위치 입력 기능을 구현한다. 또한, 회원가입 및 로그인 기능을 구현하기 위해 Node. JS를 사용하며, 사용자의 회원가입 정보를 입력받아 DB에 저장하고 로그인 시 DB와 비교하여 인증하는 기능을 포함합니다. MySQL을 사용하여 DB 테이블을 생성하고 연동하는 작업을 수행한다.

  • PDF

보안운영체제의 보안 로그 관리에 관한 연구 (A Study on Management of Security Logs of Secure OS)

  • 정창성;박태규;조인구;임연호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1214-1217
    • /
    • 2007
  • 대부분의 기관들은 악의적인 행위들을 포착하거나 시스템과 데이터를 보호하고 사고에 대응하기 위한 시도들을 지원하기 위해 몇 가지 형태의 네트워크 기반 보안솔루션을 사용하고 있다. 하지만 기존 네트워크 레벨 보안의 한계로 인하여 시스템 상에서 일어나는 행위를 제어하기 위한 차세대 보안솔루션으로 보안운영체제를 도입하고 있다. 최근에는 전자금융거래법 등의 세칙에 의해 정보처리 시스템 내의 정보의 유출, 변조 및 파괴 등을 보호하는 것은 물론 세부 작업 내역의 로깅에 대한 요구가 지속적으로 증가하고 있다. 이에 본 논문에서는 보안레이블에 의한 시스템 보안 강화 기술을 소개하고 강제적 접근 제어 결과에 의해 생성되는 보안 로그에 대한 구체적인 관리 전략을 제시한다.

암호화와 감사 로깅에서 보안 요건 정의 연구 (A Study of Definition of Security Requirements on Encryption and Audit Logging)

  • 신성윤;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.85-91
    • /
    • 2014
  • 암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.