• 제목/요약/키워드: 로그 생성

검색결과 333건 처리시간 0.038초

온라인 교육 환경에서 동적 프로파일 기반 학습 콘텐츠 재구성 모델의 제안 (Content Restructure Model for Learning Contents using Dynamic Profiling)

  • 최자령;신은주;임순범
    • 문화기술의 융합
    • /
    • 제4권1호
    • /
    • pp.279-284
    • /
    • 2018
  • 최근 개인화에 대한 관심이 높아지면서 교육에서도 학생 개개인에게 맞는 학습 콘텐츠를 제공하고자 하는 요구가 높아지고 있다. 특히, 온라인 교육이 대중화되면서 기존 오프라인 교육에서의 획일적인 교육에서 벗어나 학생의 개인 학습 성취도에 따라 학생 수준에 맞는 콘텐츠로 재구성하여 전달할 수 있게 되었다. 이에 본 논문에서는 동적 프로파일 기반으로 학생 로그 정보를 분석하여 순서 변경, 구성 확장, 구성 축소가 가능한 학습 콘텐츠를 재구성하는 서비스를 제안한다. 이를 위해 본 논문에서는 학생 정보와 콘텐츠 정보를 메타데이터로 기록하여 동적으로 프로파일을 생성, 반영하여 학생 상황인지를 통해 학습 콘텐츠를 재구성하는 엔진을 설계하였다.

IP 역추적 설계 및 보안감사 자료생성에 관한 연구 (A Study regarding IP Traceback designs and security audit data generation.)

  • 이인희;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.53-64
    • /
    • 2007
  • 본 논문에서는 최근의 해킹사고에서 침입자는 피해시스템에서 자신의 IP주소 노출을 피하기 위하여 피해 시스템을 직접 공격하지 않고 Stepping stone(경유지)을 이용하여 우회 공격을 수행한다. 본 논문에서는 로그기반에서는 네트워크 감사 정책을 이용하고, TCP 기반에서는 CIS, AIAA 기법과 네트워크 기반에서는 Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number를 이용한 알고리즘, Sleep Watermark Tracking 기법을 이용하여 역추적 시스템을 제시하였으며, 현 인터넷 망의 구성의 물리적 또는 논리적 복잡성이 크다는 단점을 보완하기 위해, 날로 발전하고 빠른 기술 개발 속도를 갖는 침입 기술에 대응하기위해 하나의 시스템에 하나의 모듈이 아닌 기존의 알고리즘을 이용해 효과적인 역추적 시스템을 제시 하려 한다.

  • PDF

전자학술정보 이용통계 유통을 위한 표준 플랫폼 구축 (Implementation of Standard Platform for Distributing Usage Statistics of Digital Scholarly Information)

  • 정영임;김재훈;김광영;김환민
    • 한국전자거래학회지
    • /
    • 제19권4호
    • /
    • pp.61-72
    • /
    • 2014
  • 전자학술정보의 활용이 급속히 증가하고 대규모 이용로그 정보의 처리가 가능해지면서 전자학술정보의 이용에 대한 분석이 다양한 각도에서 이루어지고 있다. 그러나 각 출판사에서 각기 다른 형태와 방법으로 생성한 이용통계를 표준 포맷으로 통합 수집하여 국가 차원의 이용량 정보를 제공하는 통합 플랫폼은 없다. 따라서 본 논문에서는 국내 520여 기관의 전자학술정보 이용통계를 통합 수집하고, 이용통계 데이터 표준 프로토콜인 SUSHI(Standardized Usage Statistics Harvesting Initiative)에 기반하여 유통할 수 있는 플랫폼 모델을 제안한다.

S-100 범용수로데이터모델 제품표준 개발 연구 (A study on the development of S-100 based product specifications)

  • 고현주;오세웅;심우성
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2013년도 춘계학술대회
    • /
    • pp.317-318
    • /
    • 2013
  • 국제수로기구(IHO)에서는 항해안전을 위한 다양한 수로데이터 사용을 지원하기 위해 범용수로데이터모델 S-100 표준을 간행한 바 있으며, 이러한 S-100표준은 레지스트리(등록소) 개념 도입을 통해 보다 다양한 수로분야의 데이터 관리 및 폭넓고 다양한 응용분야로의 적용이 가능하게 되었다. 본 연구에서는 우수하고 체계적인 S-100표준을 활용하고 국제수로분야에 기여하기 위해 해사안전분야에 관한 S-100기반의 제품표준을 시범적으로 개발하여 공통피쳐모델에 따른 응용스키마를 설계하였고 이를 간이용 레지스트리에 등록하여 피쳐 카탈로그를 생성하였다.

  • PDF

토픽맵 기반 개인별 학습 콘텐츠 탐색 네비게이터 구조 설계 (Design of the Personalized Searching Navigator of Learning Contents Based on the Topic Maps)

  • 정경희;김판구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 추계학술발표대회
    • /
    • pp.23-26
    • /
    • 2006
  • 최근 대부분의 이러닝(E-Learning)을 교육하는 사이트는 학습 콘텐츠를 검색하는 방법이 단순한 리스트의 나열과 택스트 매칭(Text matching)방법을 사용하는 단점이 있다. 이를 보완하기 위해 좀 더 컴퓨터가 정보 데이터의 의미를 분석하여 검색이 가능하도록 개념 네트워크인 시맨틱웹(Semantic Web)이 등장하였다. 본 논문에서는 이러한 시맨틱웹의 온톨로지(Ontology) 언어 중에 토픽맵(Topic Maps)을 사용하여 많은 양의 학습 정보 데이터를 쉽고도 정확하게 연결 지어 학습 콘텐츠에 대한 정보를 표현하고, 구조화할 수 있는 방법을 모색해 보고자 한다. 학습자의 관심분야 정보, 학습객체의 학습 권장자의 정보와 함께 학습 경험과 검색 빈도수를 분석한 협력 필터링과 학습 에이전트의 개인화 기법을 동시에 사용하여 선호도를 분석한다. 이 선호도를 가지고 학습자의 메타데이터를 생성하고, 로그 데이터를 따로 데이터베이스에 저장한다. 이러한 학습자의 정보와 학습 콘텐츠간의 정보를 상호 연결하여, 그 토픽맵을 사용하여 연관관계를 정의해 줌으로써 학업성취도를 높이고, 학습자 개개인의 성향에 가장 알맞은 학습 콘텐츠를 탐색해가는 네비게이터(Navigator)를 설계하였다.

  • PDF

공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜 (A S/KEY Based Secure Authentication Protocol Using Public Key Cryptography)

  • 유일선;조경산
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.763-768
    • /
    • 2003
  • 본 논문에서는 S/KEY 인증 프로토콜과 YEH와 SHEN, HWANG이 제안한 인증 프로토콜의 문지점을 개선하기 위하여 스마트 카드를 적용한 S/KEY 기반의 인증 프로토콜을 제안하였다. 제안프로토골은 SEED를 공유 비밀키로 적용하는 이들의 인증 프로토콜과 달리 공개키를 통해 S/KEY 인증 프로토콜을 개선하였다. 따라서 제안 프로토콜은 공유 비밀키 없이 서버를 인증하고 세션키를 분배 할 수 있다. 또한, 사용자의 암호 구문대신 임의로 생성된 강력한 비밀키를 적용하기 때문에 오프라인 사전 공격을 방지할 수 있다. 특히, 제안 프로토콜은 사용자의 비밀키 혹은 기타 비밀정보를 서버에 저장하지 않는 S/KEY 인증 프로토콜의 장점을 충실하게 만족할 수 있기 때문에 서버의 붕괴로 인해 사용자 로그인 정보가 유출되는 최악의 경우에도 유출된 정보를 통한 각종 공격에 대응할 수 있다.

레지스트리 접근권한 변조에 관한 포렌식 분석 연구 (Study on Forensic Analysis with Access Control Modification for Registry)

  • 김한기;김도원;김종성
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1131-1139
    • /
    • 2016
  • 레지스트리 하이브 파일 구조에서 sk(security key) 셀은 레지스트리 키에 대한 접근제한 기능을 제공한다. 따라서 sk 셀에 대한 악의적인 변조가 이루어진 하이브 파일이 사용된다면 공격자는 레지스트리의 비밀 정보를 알아내거나 이벤트 로그 감사정책, 휴지통, 프리패치 생성여부와 같은 보안과 관련된 설정을 조작할 수 있다. 본 논문은 하이브 파일을 셀 단위로 변조하여 레지스트리 키의 접근제한 속성을 조작할 수 있는 유효한 방법을 제시한다. 그리고 이러한 조작으로 인해 일어날 수 있는 보안 측면의 문제점과 의도적으로 변조된 하이브 파일에 남아 있을 수 있는 흔적에 대해 논의한다.

Polymethyl methacrylate (PMMA)의 마이크로 채널 형성을 위한 레이저의 직접식각 (Direct Etching of Polymethyl methacrylate (PMMA) for Microchannels)

  • 신성권;최영진;이천
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 제38회 하계학술대회
    • /
    • pp.286-287
    • /
    • 2007
  • 본 논문에서는 최근 유체소자 재료로써 많이 사용되고 있는 polymethyl methacrylate (PMMA)의 레이저 직접식각에 관한 특성을 나타내었다. 식각을 위한 레이저 원으로 기본파가 1064 nm, 반복율이 10 Hz인 Nd:YAG 레이저의 4고조파 성분 ($\lambda$=266 nm)을 사용하였다. X-Y-Z 축으로 이동 가능한 스테이지의 수평 이동속도를 변화시키며, 표면으로 조사되는 펄스 수를 제어하였다. 식각 후 광학현미경으로 식각 단면을 조사하여 식각 깊이와 폭을 측정하였다. 측정된 식각 깊이로부터 식각률을 계산하고, 그 값과 레이저 빔 밀도와의 관계를 알아보았다. 그 결과 시료 표면에 조사되는 레이저 빔 밀도의 로그값과 선형적인 관계를 갖는 것을 확인할 수 있었다. 또한 주사전자현미경을 이용하여 채널 형상 및 채널 내벽을 관찰하였다. 마이크로 채널 내벽에 식각 과정에서 발생한 생성물의 제거를 위해, 레이저 식각과 함께 질소가스 블로잉을 해주었다. 질소 블로잉 압력 1500 torr에서 식각 잔유물이 제거된 내벽을 볼 수 있었다. 실험결과, Nd:YAG 4고조파를 이용하여 PMMA 기판상에 유체 이동을 위한 마이크로 채널을 형성시킬 수 있었다.

  • PDF

멀티-에너지 도메인 동적 시스템을 위한 본드 그래프/유전프로그래밍 기반의 자동설계 방법론 (Bond Graph/Genetic Programming Based Automated Design Methodology for Multi-Energy Domain Dynamic Systems)

  • 서기성
    • 한국지능시스템학회논문지
    • /
    • 제16권6호
    • /
    • pp.677-682
    • /
    • 2006
  • 멀티-도메인 공학시스템은 전기, 기계, 유압, 열등의 구성요소를 포함하고, 시스템 구성이 복잡하여 설계에 많은 어려움을 가지고 있다. 최적의 설계를 위해서는 각 도메인에 대한 통합된 설계 방법과 자동적이고 효율적인 탐색방법이 요구된다. 본 논문은 도메인에 독립적인 모델링 도구인 본드 그래프(Bond Graph)와 대규모 공간 해의 탐색에 접합한 진화 알고리즘의 일종인 유전 프로그래밍(Genetic Programming)를 결합하여 멀티 도메인 동적시스템에 대한 디자인 해를 자동적으로 생성해주는 설계 방법을 제시하였다. 제안된 설계방법의 효용성을 입증하기 위해서 3가지 서로 다른 도메인을 가진 아나로그 필터, 전동프린터 드라이브, 에어펌프 시스템에 대한 설계 결과가 기술된다.

침입경보 축약을 통한 규칙기반 연관관계 분석기 설계 (Design of a Rule-Based Correlation Analyzer through Reducing Intrusion Alerts)

  • 이성호;김민수;노봉남;서정택;최대식;박응기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1091-1094
    • /
    • 2004
  • 전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.

  • PDF