• Title/Summary/Keyword: 로그 생성

Search Result 333, Processing Time 0.025 seconds

Investigating Web Search Behavior via Query Log Analysis (로그분석을 통한 이용자의 웹 문서 검색 행태에 관한 연구)

  • 박소연;이준호
    • Journal of the Korean Society for information Management
    • /
    • v.19 no.3
    • /
    • pp.111-122
    • /
    • 2002
  • In order to investigate information seeking behavior of web search users, this study analyzes transaction logs posed by users of NAVER, a major Korean Internet search service. We present a session definition method for Web transaction log analysis, a way of cleaning original logs and a query classification method. We also propose a query term definition method that is necessary for Korean Web transaction log analysis. It is expected that this study could contribute to the development and implementation of more effective Web search systems and services.

A Study on the strengthening Log Management Control System For Improving Secure Operating System Under Multi-using Web-server (다중이용 웹서버 하에서의 보안운영체제 개선을 위한 로그관리 통제시스템 강화 방안 연구)

  • Kim, Ye-Joong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1056-1059
    • /
    • 2007
  • 본 논문은 웹 서버에 저장되어 있는 로그관리 시스템을 이용하여 방문자들의 방문 기록을 관리하는 로그관리 시스템을 구현하였는데 첫째, 사용자 로그인 표시에 사용자 정보와 패스워드를 입력하고 서버에 접속하여 사용자를 확인하는 절차를 적용하였다. 둘째, 개인 정보보호 같은 취약점을 보완하기 위하여 클라이언트의 웹 브라우저에 포함된 로그관리시스템을 사용함으로써 서버와 안전한 사용자 로그인을 위한 채널을 생성하도록 하였다. 셋째, 사이트 접속 에러 분석시 웹사이트 관리할 때 방문자들이 불편함을 느끼지 않고 사이트에서 필요한 정보를 빠르고 쉽게 찾을 수 있도록 제공해 주고 허가된 비인가자의 접근 체크 기능을 부여하였다.

  • PDF

An Automatic Method for Grouping Identical Error Logs in Random Intent Testing on Android Apps (안드로이드 앱의 랜덤 인텐트 테스트에서 동일한 에러 로그를 자동으로 그룹화하는 방법)

  • Kim, Hyunsoon;Yoon, Sungbin;Choi, Jisun;Ko, Myungpil;Choi, Kwanghoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1007-1010
    • /
    • 2015
  • 안드로이드 앱의 인텐트 취약점을 테스트하는 인텐트 퍼저에서 에러 확인 방법을 효율적으로 개선한 새로운 아이디어를 제안한다. 인텐트 퍼저는 랜덤 인텐트를 생성하여 앱을 실행한 다음 앱이 비정상 종료되는지 확인하는 테스트 도구이다. 이 논문에서 동일한 에러로 인해 발생한 다수의 비정상 종료 로그들을 하나의 그룹으로 만드는 자동 분류 방법을 제안한다. 테스터는 각 그룹의 대표 로그만 확인하면 된다. 최장 공통 부분 수열을 구하는 알고리즘을 응용하여 이 방법을 설계하였고, 이 방법을 상용 안드로이드 앱 10개에 적용해 실험하였다. 모든 로그를 분석하는 대신 대표 로그를 분석하는 것으로 대체할 수 있음을 확인하였다. 그 결과 분석 대상 로그의 수가 크게 줄었다.

The Parallel Recovery Method for High Availability in Shared-Nothing Spatial Database Cluster (비공유 공간 데이터베이스 클러스터에서 고가용성을 위한 병렬 회복 기법)

  • You, Byeong-Seob;Jang, Yong-Il;Lee, Sun-Jo;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1529-1532
    • /
    • 2003
  • 최근 인터넷과 모바일 시스템이 급속히 발달함에 따라 이를 통하여 지리정보와 같은 공간데이터를 제공하는 서비스가 증가하였다. 이는 대용량 데이터에 대한 관리 및 빠른 처리와 급증하는 사용자에 대한 높은 동시처리량 및 높은 안정성을 요구하였고, 이를 해결하기 위하여 비공유 공간 데이터베이스 클러스터가 개발되었다. 비공유 공간 데이터베이스 클러스터는 고가용성을 위한 구조로서 문제가 발생할 경우 다른 백업노드가 대신하여 서비스를 지속시킨다. 그러나 기존의 비공유 공간 데이터베이스 클러스터는 클러스터 구성에 대한 회복을 위하여 로그를 계속 유지하므로 로그를 남기기 위해 보통의 질의처리 성능이 저하되었으며 로그 유지를 위한 비용이 증가하였다. 또한 노드단위의 로그를 갖기 때문에 클러스터 구성에 대한 회복이 직렬적으로 이루어져 고가용성을 위한 빠른 회복이 불가능 하였다. 따라서 본 논문에서는 비공유 공간 데이터베이스 클러스터에서 고가용성을 위한 병렬 회복 기법을 제안한다. 이를 위해 클러스터 구성에 대한 회복을 위한 클러스터 로그를 정의한다. 정의된 클러스터 로그는 마스터 테이블이 존재하는 노드에서 그룹내 다른 노드가 정지된 것을 감지할 때 남기기 시작한다. 정지된 노드는 자체회복을 마친 후 클러스터 구성에 대한 회복을 하는 단계에서 존재하는 복제본 테이블 각각에 대한 클러스터 로그를 병렬적으로 받아 회복을 한다. 따라서 정지된 노드가 발생할 경우에만 클러스터 로그를 남기므로 보통의 질의처리의 성능 저하가 없고 클러스터 로그 유지 비용이 적으며, 클러스터 구성에 대한 회복시 테이블단위의 병렬적인 회복으로 대용량 데이터인 공간데이터에 대해 빠르게 회복할 수 있어 가용성을 향상시킨다.들을 문법으로 작성하였으며, PGS를 통해 생성된 어휘 정보를 가지고 스캐너를 구성하였으며, 파싱테이블을 가지고 파서를 설계하였다. 파서의 출력으로 AST가 생성되면 번역기는 AST를 탐색하면서 의미적으로 동등한 MSIL 코드를 생성하도록 시스템을 컴파일러 기법을 이용하여 모듈별로 구성하였다.적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며 그 유의성이 움직임 보정 전에 비하여 낮음을 알 수 있었다. 결론: 뇌활성화 과제 수행시에 동반되는

  • PDF

Parametric Equation of Hough Transform for Log-Polar Image Representation (로그폴라 영상 표현을 위한 매개변수 방정식의 Hough 변환)

  • Choi, Il;Kim, Dong-su;Chien, Sung-Il
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.39 no.4
    • /
    • pp.455-461
    • /
    • 2002
  • This paper presents a new parametric log line equation of polar form for Hough transform in log-polar plane, in which it can remove the well-known unboundedness problem of Hough parameters. Bolduc's method is used to generate a log-polar image dividing the fovea and periphery from a Cartesian image. Edges of the fovea and periphery are detected by using the Sobel mask and the proposed space-variant gradient mask, and are combined in the log-polar plane. The sampled points that might constitute a log line are quite sparse in a deep peripheral region due to severe under-sampling, which is an inherent property of LPM. To cope with such under-sampling, we determine the values of cumulative cells in Hough space by using the space-variant weighting. In our experiments, the proposed method demonstrates its validity of detecting not only the lines passing through both the fovea and periphery but also the lines in a deep periphery.

Design and Verification of the Integrated Log Analysis System for Enterprise Information Security (기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증)

  • Lee, Jae-Yong;Kang, Soo-Yong
    • Journal of Digital Contents Society
    • /
    • v.9 no.3
    • /
    • pp.491-498
    • /
    • 2008
  • The leakage of sensitive information by an insider within the organization becomes a serious threat nowadays. Sometimes, these insider threats are more harmful to an organization than external attack. Companies cannot afford to continue ignoring the potential of insider attacks. The purpose of this study is to design an integrated log analysis system that can detect various types of information leakages. The system uses threat rules generated through risk analysis, and monitors every aspect of the online activities of authorized insider. Not only should system have the ability to identify abnormal behavior, they should also be able to predict and even help to prevent potential risk. The system is composed of three modules, which are log collector, log analyzer and report generator.

  • PDF

New Template Based Face Recognition Using Log-polar Mapping and Affine Transformation (로그폴라 사상과 어파인 변환을 이용한 새로운 템플릿 기반 얼굴 인식)

  • Kim, Mun-Gab;Choi, Il;Chien, Sung-Il
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.39 no.2
    • /
    • pp.1-10
    • /
    • 2002
  • This paper presents the new template based human face recognition methods to improve the recognition performance against scale and in-plane rotation variations of face images. To enhance the recognition performance, the templates are generated by linear or nonlinear operation on multiple images including different scales and rotations of faces. As the invariant features to allow for scale and rotation variations of face images, we adopt the affine transformation, the log-polar mapping, and the log-polar image based FFT. The proposed recognition methods are evaluated in terms of the recognition rate and the processing time. Experimental results show that the proposed template based methods lead to higher recognition rate than the single image based one. The affine transformation based face recognition method shows marginally higher recognition rate than those of the log-polar mapping based method and the log-polar image based FFT, while, in the aspect of processing time, the log-polar mapping based method is the fastest one.

Created Time of File and Log Abusing Unreliable System Time and a Solution (시스템 시간을 악용한 신뢰할 수 없는 파일과 로그의 생성시간과 해결 방안)

  • Yoon, Se-Won;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.382-385
    • /
    • 2010
  • 컴퓨터가 우리 생활에 밀접하게 관련된 만큼 각종 범죄에서도 컴퓨터와 관련된 사건이 증가하고 있다. 범죄와 관련된 컴퓨터에서 법정에 제출하기 위해 증거를 분석하고 제출하는 과정을 디지털 포렌식이라 한다. 대표적인 포렌식으로는 사용자의 행위를 기록한 로그 분석이 있다. 반대로 증거 분석을 방해하는 과정을 안티 디지털 포렌식이라 한다. 본 논문에서는 시스템 시간을 변경해 로그 기록시간을 허위로 기록할 수 있는 가능성과 해결 방안을 알아본다.

  • PDF

Workflow Specification Mining on Workflow Logs (워크플로우 로그에서 워크플로우 명세 탐사)

  • 정희택
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.8
    • /
    • pp.1325-1335
    • /
    • 2002
  • Workflow systems, automated business processing, have been generalized. In this paper, we propose a method to mine workflow specification on workflow logs. The method detects workflow specification considering cycle, AND and OR control flow between tasks. Also, we provide dynamic mining method to detect workflow specification in which log is generated.

A Study on the Big Data Management of VTS Log (관제 로그의 빅데이터 관리 방안 연구)

  • Kim, Hye-Jin;Oh, Jaeyong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2019.11a
    • /
    • pp.24-25
    • /
    • 2019
  • 최근 빅데이터 기술 개발로 방대한 데이터의 유의미한 분석 및 예측이 용이해졌다. 선박교통관제센터에서는 각종 센서와 다양한 정보를 기반으로 VHF 교신을 통해 선박교통관제를 수행한다. 관제사가 활용하는 레이더, AIS, Port-MIS. 센서 등의 데이터들이 디지털로 저장되고 있으며, 관제사의 VHF 교신내용은 디지털파일로 저장되어 선박교통관제센터의 서버 2개월간 보관된다. 본 논문에서는 관제 결과로 저장되고 있는 관제 로그 데이터를 활용하여 빅데이터를 구성하고 이를 기반으로 유의미한 정보를 생성할 수 있는 방안을 연구하였다.

  • PDF