• 제목/요약/키워드: 로그 생성

검색결과 333건 처리시간 0.028초

지능형 전방위 영상 분석 시스템 제안 및 구현 (Proposal and Implementation of Intelligent Omni-directional Video Analysis System)

  • 전소연;허준학;박구만
    • 방송공학회논문지
    • /
    • 제22권6호
    • /
    • pp.850-853
    • /
    • 2017
  • 본 논문에서는 초광각 카메라를 활용한 전방위 영상 및 객체 추적 결과 영상 표출을 통한 영상 분석 시스템을 제안한다. 구형 전방위 영상 생성을 위해 광각 영상 두 개에서 equirectangular 파노라마 영상으로의 projection 과정을 거쳤고, 구면 좌표계 변환식을 사용하여 구형 영상으로 표출하였다. 객체 추적은 원하는 객체를 초기에 선택하는 방식으로 수행되었으며, equirectangular 영상 내 왜곡으로 인한 객체 형태 변화에도 강인한 객체 추적이 이루어질 수 있도록 KCF(Kernelized Correlation Filter) 알고리즘을 사용하였다. 초기 다이얼로그에서는 파일 및 모드를 선택하고, 이후 새 다이얼로그에서 구형 영상 매핑 수행 결과 영상이 표출되도록 하였으며, 객체 추적 모드를 선택한 경우 새로운 창에서 원하는 영역을 드래그하여 ROI를 설정한 뒤, 이를 매 프레임마다 추적할 수 있도록 하였다.

네트워크 보안 평가를 위한 유연한 테스트베드 설계 (A Design of Flexible Testbed for Network Security Evaluation)

  • 임이진;최형기;김기윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권1호
    • /
    • pp.16-26
    • /
    • 2010
  • 본 논문에서는 보안장비의 성능평가 및 네트워크 내 센서들의 로그정보를 수집할 수 있는 테스트베드를 구축하였다. 이 테스트베드는 실제 인터넷과 유사한 테스트 환경을 제공하여 테스트베드 내에서 공격을 직접 생성하거나 공격 트래픽이 포함된 데이타셀을 이용하여 공격을 재현할 수 있도록 구성되었다. 본 테스트베드는 기존 테스트베드에 비해 비교적 적은 비용과 시간으로 구축이 가능하며, 공격 트래픽의 유형이나 테스트베드 사용목적에 따라 수정이나 확장이 용이하다. 따라서 많은 비용과 시간의 소모로 인해 쉽게 진행할 수 없었던 보안장비의 성능평가나, 공격 발생 시 네트워크에 존재하는 센서들의 로그 수집을 용이하게 할 수 있다. 본고에서는 테스트베드 구축 시 발생할 수 있는 다양한 문제점과 그 해결방안을 제시하였으며 제안한 테스트베드를 이용하여 DDoS 공격과 월을 재현하는 과정을 보였다.

빅데이터를 이용한 보안정책 개선에 관한 연구 (A study on the security policy improvement using the big data)

  • 김송영;김요셉;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.969-976
    • /
    • 2013
  • 조직이 보유한 정보보호시스템들은 모든 취약점, 침입, 자료유출 등을 탐지하는 것을 목적으로 하고 있다. 그에 따라, 기업은 조직구성원들의 모든 행동이 어떤 경로에서든지 기록되고 확인할 수 있도록 하는 시스템들을 지속적으로 도입하고 있다. 반면에 이것을 관리하고 이 시스템들에서 생성되는 보안로그들을 분석하는 것은 더욱 어려워지고 있다. 보안시스템들을 관리하고 로그를 분석하는 대부분의 인원은 현업의 정보유통 프로세스와 중요정보의 관리절차에 대해 사용자, 또는 유출자보다 알기 어렵다. 이러한 현실은 내부정보유출의 심각성을 더 키우고 있다고 할 수 있다. 최근 빅데이터에 관한 연구가 활발히 진행 되면서 다양한 분야에서 성공사례들을 발표하고 있다. 본 연구는 빅데이터 처리기술과 활용사례를 보안 분야에 적용하여, 기존에 분석할 수 없었던 대용량 정보를 좀 더 효과적으로 분석가능하도록 할 수 있었던 사례와 효율적으로 보안관리 업무를 개선할 수 있는 방안을 제시하고자 한다.

온라인 쇼핑몰에서 소셜 네트워크 데이터를 고려한 상품 트렌드 분석 (Item Trend Analysis Considering Social Network Data in Online Shopping Malls)

  • 박수빈;최도진;유재수;복경수
    • 한국콘텐츠학회논문지
    • /
    • 제20권2호
    • /
    • pp.96-104
    • /
    • 2020
  • 온라인 쇼핑몰의 활성화로 소비자들의 소비 활동이 활발해짐에 따라 기업들은 매출 증대를 위해 소비자의 상품 트렌드 분석을 수행하고 있다. 기존의 상품 트렌드 분석 기법들은 온라인 쇼핑몰 사용자의 활동만을 고려하여 분석하기 때문에 구매 이력이 없거나 새로운 상품에 대한 트렌드를 파악하기 어렵다. 본 논문에서는 쇼핑몰에서 사용자의 트렌드와 잠재적 고객의 트렌드를 분석하기 위해 온라인 쇼핑몰 데이터와 소셜 네트워크 데이터를 결합한 트렌드 분석 기법을 제안한다. 제안하는 기법은 서비스 내 데이터 분석을 위해 사용자의 활동로그를 분석하고 활동 로그가 없는 잠재적인 사용자들의 관심도를 반영하기 위해 소셜 네트워크 데이터에서 단어 집합 추출을 통해 생성한 핫 토픽을 결합하였다. 최종적으로 상품 지수와 소셜 네트워크에서의 언급수를 활용하여 시간에 따른 상품 트렌드 변화를 탐지한다. 소셜 네트워크 데이터를 활용한 성능 평가를 통해 제안하는 기법의 우수성을 입증한다.

웹 응용 재구성을 위한 폼 클러스터링 알고리즘 (A Form Clustering Algorithm for Web-based Application Reengineering)

  • 최상수;박학수;이강수
    • 한국전자거래학회지
    • /
    • 제8권2호
    • /
    • pp.77-98
    • /
    • 2003
  • 최근의 정보시스템은 웹기반 정보시스템이며 이의 개발과 유지보수 시에 "웹 위기" 현상이 발생하고 있다. 이를 해결하기 위해, 웹 공학 기술 중 웹기반 어플리케이션에 대한 소프트웨어 클러스터링 기술이 필요하다. 본 논문에서는 웹기반 정보시스템의 내부시스템 재구성을 위한 폼 클러스터링 알고리즘을 제시한다. 폼 클러스터링 알고리즘은 웹기반 정보시스템의 다양한 구조모델 중에서 웹의 특징이라 할 수 있는 페이지 모델에 초점을 맞춘다. 특히, 그래프 형태의 항해구조를 분석이 용이한 계층구조로 분석하기 위해 거리 척도 개념을 응용하고, 부하가 큰 핵심 기능객체를 파악하기 위하여 웹 로그분석 기술을 적용한다. 또한,2단계에 걸친 클러스터링 과정을 통해 재사용 성을 극대화하고 부하 균형화를 위한 하드웨어 할 당시에 사용할 수 있는 웹 소프트웨어 구조를 생성한다. 본 논문에서 제시한 폼 클러스터링 알고리즘은 웹기반 정보시스템의 신규 개발 또는 유지보수 시에 재사용 가능한 웹 컴포넌트 개발 및 부하균형화를 위한 하드웨어 할당 시에 적용할 수 있다.

  • PDF

데이터 마이닝 기법을 이용한 상품 추천 시스템 (Recommending System of Products based on Data mining Technique)

  • 정민아;박경우;조성의
    • 한국정보통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.608-613
    • /
    • 2006
  • 전자상거래의 활성화로 인하여 인터넷상에 많은 쇼핑몰이 존재한다. 상품 추천 시스템은 고객이 원하는 정보를 얻기 위해 소요되는 시간과 노력을 절약하기 위해 필요성이 강조되고 있다. 본 논문에서는 고객의 접근 로그 데이터를 분석하기 위해 데이터 마이닝 기법 중 분류 기법을 이용하였다. 접근 로그 데이터는 고객이 쇼핑몰에 접근하였거나 접근하여 상품을 구매한 내역 등에 관한 정보를 포함하고 있다. 제안한 시스템은 두 단계로 구성한다. 제 1 단계는 데이터 필터링 모듈과 고객이 접근한 웹 페이지들 사이의 관련성을 추출하는 모듈로 구성하고, 제 2단계는 개인화 모듈과 규칙 생성 모듈로 이루어져 있다. 결과적으로 제안한 시스템은 고객의 패턴을 파악하는데 있어서 고객에게 추천하는 웹페이지들을 등급화하여 제시함으로써 고객에게 상품 추천을 효율적으로 할 수 있다.

애플리케이션 사용정보와 상황정보에 기반한 애플리케이션 추천 시스템 (Context Information Based Application Recommend System Using Application Information)

  • 신재명;김종현;최화영;박상원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.38-40
    • /
    • 2011
  • 최근 상황인지에 관한 연구가 활발히 진행되고 있다. 스마트폰의 각종 센서를 통해 사용자의 컨텍스트 수집이 가능해졌고 이러한 사용자의 컨텍스트는 사용자에게 보다 친화적인 서비스를 제공하기 위한 데이터로 활용이 가능하다. 컨텍스트는 물리적 컨텍스트(Physical Context)와 소프트 컨텍스트(Soft Context)로 구분할 수 있는데 이 두 가지의 컨텍스트를 조합하면 사용자의 취향과 상황 그리고 생활 패턴 등을 보다 정확하게 파악할 수 있다. 이렇게 상황정보를 이용하여 추출된 데이터는 사용자에게 친화적인 서비스를 제공할 수 있는 토대로 활용할 수 있다. 본 논문에서는 사용자의 상황 정보에 기반을 둔 로그 수집 방법과 분석방법을 제시하여 사용자의 상황에 적합한 애플리케이션을 추천하는 시스템을 설계하고 구현하였다. 애플리케이션 추천 시스템은 소프트 컨텍스트와 물리적 컨텍스트의 조합으로 생성한 통계정보를 사용하기 때문에 보다 사용자에게 친화적으로 애플리케이션을 추천할 수 있다. 또한 애플리케이션 추천 시스템은 애플리케이션 카테고리 또는 애플리케이션 사용 횟수에 따른 분류 등으로 사용자의 스마트폰 활용패턴을 통계정보로 나타내준다. 애플리케이션 추천 시스템을 사용함으로써 사용자는 개인에게 가장 알맞은 스마트폰 환경을 사용할 수 있으며, 자신의 애플리케이션 활용 패턴 및 통계정보도 숙지할 수 있어 사용자에게 보다 밀접한 스마트폰 활용 정보를 제공할 수 있다. 이러한 상황정보 기반의 로그 분석과 수집, 그리고 애플리케이션 추천 시스템은 추후 상황인지 및 사용자의 특화된 서비스 개발에 많은 도움이 될 것이다.

신뢰성 있는 그룹키 관리를 위한 키 복구 메커니즘 (A Key Recovery Mechanism for Reliable Group Key Management)

  • 조태남;김상희;이상호;채기준;박원주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.705-713
    • /
    • 2003
  • 그룹 통신의 보안이나 과금을 위해 사용되는 그룹키는 멤버쉽의 변동이 있을 때 키 갱신 메시지를 통하여 변경해 주어야 한다. 만약 이 메시지를 분실할 경우 그룹 데이타의 복호화가 불가능하며 과금도 어려워지므로, 신뢰성 있는 그룹키 갱신 메시지의 전달뿐 아니라, 분실된 키의 복구는 매우 중요한 문제이다. 특히 멤버의 로그오프 동안 분실된 메시지는 실시간 복구 요청이 불가능하므로 이에 대한 대책이 필요하다. 키 분배 센터가 전송된 메시지를 저장하고 이를 재전송하는 방법은 키 분배 센터의 많은 저장 공간을 요구하고, 불필요한 키들을 전송하고 복호화하도록 하며, 저장되지 않은 메시지는 복구가 불가능하다. 본 논문에서는 키 갱신 메시지의 분실이나 멤버의 로그인시에 발생할 수 있는 문제점을 분석하고 효율적으로 그룹키 및 보조키들을 복구하는 방법을 제시한다. 제안한 방법에서는 키-트리에 저장된 갱신정보를 이용하여 복구가 요구된 그룹키뿐 아니라 이로부터 복호화가 불가능한 그룹키 및 보조키들을 계산하고 전송한다. 또한 간단한 그룹키 생성 방법을 제시함으로써, 메시지를 저장하지 않고 임의의 그룹키를 복구할 수 있도록 하였으며, 불필요한 보조키들의 전송 및 복호화를 제거하였다.

현장 조사 자료를 이용한 GIS 기반 주제도 작성을 위한 단변량 크리깅 기법의 비교 (Comparison of Univariate Kriging Algorithms for GIS-based Thematic Mapping with Ground Survey Data)

  • 박노욱
    • 대한원격탐사학회지
    • /
    • 제25권4호
    • /
    • pp.321-338
    • /
    • 2009
  • 이 연구의 목적은 비대칭 분포를 가지는 현장 조사 자료로부터 GIS 기반 주제도를 생성하기 위한 공간 내삽 방법으로 단변량 크리깅 기법을 비교하는데 있다. 기존 정규 크리깅과 비선형 자료 변환에 기반을 둔 로그 정규 크리깅, 다중 가우시안 크리깅과 지시자 크리깅을 지화학 원소 비소와 납에 대해 사례 연구를 통해 비교하였다. 예측 능력의 비교 분석을 위해 leave-one-out 기반 교차 검증을 통한 오차 분석을 수행하였으며, 샘플링 밀도의 차이에 따른 오차의 변화 양상도 분석하였다. 비교 분석 결과, 지시자 크리깅이 전반적으로 가장 높은 예측 능력을 나타내었으며, 작은 값과 높은 값의 예측 능력도 우수한 것으로 나타났다. 정규 크리깅에 비해 비선형 자료 변환 기반 크리깅 기법들이 우수한 예측 능력을 나타내었지만, 기존에 많이 적용된 로그 정규 크리깅은 샘플링 밀도와 상관없이 편향 정도가 가장 크게 나타내었다. 이 연구를 통해 얻어지는 정량적 검증 결과는 비대칭 분포를 가지는 현장 조사 자료의 내삽을 위한 크기깅 기법의 선정에 유용하게 이용될 수 있을 것으로 기대된다.

X-FDS : 게임 결제 로그 기반 XAI적용 이상 거래탐지 모델 연구 (Why Should I Ban You! : X-FDS (Explainable FDS) Model Based on Online Game Payment Log)

  • 이영헌;김휘강
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.25-38
    • /
    • 2022
  • 게임에 대한 결제 수단과 방식이 다양해지는 가운데, 관련된 금융사고가 이용자와 게임사에 심각한 문제를 야기하고 있다. 최근 게임 결제 시스템에 대해 게임사는 이상거래탐지시스템(FDS)을 도입하여 금융 사고를 방지하고 있다. 하지만, FDS는 지속적으로 탐지 패턴을 변경해야 하므로 효과적이지 않고 판단 결과에 따른 근거를 제시할 수 없다. 본 논문에서는 실제 게임회사의 결제 로그 데이터 중 이상거래를 분석하여 관련된 피처를 생성하였다. 비지도 학습 모델중 하나인 오토인코더를 사용하여 이상거래를 탐지하는 모델을 구축하였으며, 그 결과 85% 이상의 정확도를 얻을 수 있었다. 이를 XAI-SHAP을 적용한 X-FDS를 사용하여 이상 거래탐지에 대한 영향력이 가장 높은 피처는 나라, 거래 금액과 거래 매체, 이용자의 나이임을 알 수 있었다. 이를 바탕으로 제시한 모델의 판단 결과에 편향성을 주는 피처에 가중치를 세부 조정하여 최종적으로 정확도 94%의 개선된 탐지 모델을 도출하였다.