• Title/Summary/Keyword: 로그 수집

Search Result 340, Processing Time 0.035 seconds

Design of Enhanced Mash Up for Data Availability Using Life Log Data Collection Algorithm (라이프로그 데이터 수집 알고리즘을 이용한 데이터 가용성 향상 매시업 설계)

  • Yang, Seung-Su;Park, Seok-Cheon
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.577-579
    • /
    • 2013
  • 본 논문에서는 라이프스타일을 포함한 라이프로그기반의 다차원적인 정보를 OpenAPI를 사용하여 사용자 입력이나, 센싱, 웹 등을 통해서 추출된 데이터들의 가용성을 높이고자 기존의 OpenAPI를 이용한 MashUP에 대해 조사 및 분석하여 통합 데이터 취합 매시업을 설계 하였다.

Using Transaction Logs to Better Understand User Search Session Patterns in an Image-based Digital Library (이미지 기반 디지털 도서관에서 이용자 검색 패턴의 효과적 이해를 위한 트랜잭션 로그 데이터 분석)

  • Han, Hye-Jung;Joo, Soohyung;Wolfram, Dietmar
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.25 no.1
    • /
    • pp.19-37
    • /
    • 2014
  • Server transaction logs containing complete click-through data from a digital library of primarily image-based documents were analyzed to better understand user search session behavior. One month of data was analyzed using descriptive statistics and network analysis methods. The findings reveal iterative search behaviors centered on result views and evaluation and topical areas of focus for the search sessions. The study is novel in its combined analytical techniques and use of click-through data for image collections.

Decision Tree Based Application Recommendation System (의사결정트리 기반 애플리케이션 추천 시스템)

  • Kim, Doo-Hyeong;Shin, Jae-Myong;Park, Sang-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.140-142
    • /
    • 2012
  • 최근 상황인지에 관한 연구가 활발히 진행되고 있으며 스마트폰의 각종 센서를 통해 사용자의 컨텍스트 파악이 가능해졌다. 이에 따라서 스마트폰의 컨텍스트 파악을 통해서 사용자에게 각종 친화적 서비스 모델이 많이 생겨 나고 있다. 사용자의 경로 추론, 실내에서의 사용자의 위치파악, 사용자 위치기반 편의시설 추천 등이 그 예이며, 그 중 애플리케이션 추천은 대표적인 서비스라 할 수 있다. 애플리케이션 추천은 사용자의 컨텍스트에 따라서 애플리케이션 사용내역을 로그 데이터로 만들고, 로그 데이터를 기반으로 컨텍스트에 따라서 사용자의 애플리케이션 추천을 해주는 시스템이다. 여기서 로그 데이터를 가공하지 않고 통계를 통해 추천이 가능하지만, 로그 데이터를 사용하여 의사 결정 트리를 만들게 되면 보다 정확하고, 빠르게 추천이 가능하며 적은 로그 데이터로 더 많은 컨텍스트에 적용하여 추천 할 수 있다는 이점이 있다. 본 논문에서는 사용자의 컨텍스트 추출하고 이 데이터를 기반으로 의사결정트리를 만들어 앱을 추천하는 시스템을 제안한다. 이러한 컨텍스트 수집 방법과 추론모델을 이용한 애플리케이션 추천 시스템은 추후 사용자 친화적 서비스 연구에 많은 도움이 될 것이다.

PC Security Management Control System using Agent (에이전트를 이용한 PC 보안 관제 시스템)

  • 김우년;노원섭;이승우;이종남;강창구
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.44-47
    • /
    • 2002
  • 본 논문에서는 에이전트를 이용하여 개인용 컴퓨터의 보안성을 높이고, 중앙에서 PC 보안 정책을 조직 내에 일괄 적용하고 관리할 수 있는 PC 보안 관제 시스템의 개발에 대해서 설명한다. 에이전트는 각 PC에서 보안 정책을 적용하고 보안 로그를 수집하여 관제 시스템으로 전송하며, 관제 시스템은 이러한 정보를 기반으로 조직내의 PC 보안정책을 일괄 적용할 수 있도록 지원한다. 에이전트를 이용한 PC 보안 관제 시스템은 에이전트에서 수집된 보안 로그를 이용하여 보안 정책을 조직에 알맞게 수립할 수 있으며, 수립된 조직의 정책이 조직내의 PC에 적용할 수 있고, 정책에 위배되는 사항을 실시간으로 확인할 수 있는 장점이 있다.

  • PDF

Automatic Learning of Bayesian Probabilistic Model for Mobile Life Landmark Reasoning (모바일 라이프 특이성 추론을 위한 베이지안 확률 모델의 자동 학습)

  • Hwang, Keum-Sung;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.362-366
    • /
    • 2007
  • 다양한 기능과 센서를 탑재한 최신 모바일 디바이스는 사용자의 위치, 전화기록, SMS, 사진, 동영상 등 사용자에 관한 다양한 정보를 지속적으로 수집할 수 있기 때문에 개인의 생활을 이해하고 다양한 서비스를 제공할 수 있는 가능성을 가지고 있다. 하지만, 모바일 장치의 성능 제약 및 환경 불확실성으로 인해 아직까지 많은 연구 과제들이 남아 있다. 본 논문에서는 이러한 모바일 환경의 문제를 극복하기 위해 베이지안 네트워크를 이용한 라이프 로그 분석 모델 및 자동 학습 방법을 제안한다. 제안하는 베이지안 네트워크 모델은 모듈화 되어서 계산량은 감소되었으며, 자동 학습 방법을 통해 지속적인 업데이트가 가능하다. 이는 제안하는 방법이 복잡한 확률 모델을 자동으로 분할하는 방법과 분할된 상태에서의 유기적인 추론 방법을 포함하고 있기에 가능하다. 실험에서는 실제 모바일 장치에서 수집된 로그 데이터를 이용하여 제안하는 방법에 의한 실험 결과를 분석하고 분할을 통한 효율성 향상을 논의 한다.

  • PDF

Android API anomaly Detection System Using One-class SVM algorithm (One-class SVM 알고리즘을 이용한 안드로이드 API의 이상치 탐지 시스템)

  • Ji-Eun LEE;Yu-Jun Choi;Yong-Tae Shin
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.562-564
    • /
    • 2023
  • 스마트폰 발전으로 인한 SNS(Social Network Service), 웹 검색 및 활용 등 편리함과 유용성을 가져다 주었지만 안드로이드 APP의 개방성으로 인하여 프로그램의 원칙적 특성을 악용한 취약점이 발생하고 있다. 이를 대응하는 해결방안으로 API에 대한 요청 데이터를 모듈을 통하여 로그 값을 수집한다. 수집된 데이터는 로그 값을 시간을 기준으로 라벨링하여 이상치 탐지 알고리즘인 OCSVM의 이상치 평균으로 사용하여 실시간 데이터 영향을 받는 하이퍼파라미터 C 와 r 값을 Grid Search 기법을 통해 조정함으로써 최적의 파라미터 값을 찾는 시스템을 제안한다.

Design and Implementation of u-Healthcare Server Login System by PKI user Authentication (PKI 사용자 인증을 통한 u-Healthcare 서버 로그인 시스템 설계 및 구현)

  • Yun, Sung-Yuol;Kim, Cheol-Joong;Park, Seok-Cheon
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.997-1000
    • /
    • 2007
  • u-Healthcare란 언제 어디서나 의료 장비 및 센서 등을 이용하여 수집된 생체 정보를 유선 또는 무선의 통신수단을 이용하여 유비쿼터스를 지향하는 지능형 의료정보를 제공하는데 목적을 두고 있는 서비스이다. 각종 센서에서 수집된 생체 신호 및 의료 데이터는 그 데이터를 필요로 하는 기관 또는 병원 등에 전송되어야 하는데, 현시점에서는 하드웨어나 서비스 중심의 구현에만 집중되고 있어서 전송시에 보안에 대한 연구가 제대로 이루어 지지 않고 있다. 또한 이와 같은 이런 정보들은 개인에게는 매우 중요한 데이터로써 외부로 노출될 시에 심각한 프라이버시 침해가 예상된다. 이를 위해 본 논문에서는 PKI 사용자 인증을 통하여 본인 여부를 확인하여 u-Healthcare서버에 로그인 하는 시스템을 설계하고 구현하였다.

Learning Predictive Models of Memory Landmarks based on Attributed Bayesian Networks Using Mobile Context Log (모바일 컨텍스트 로그를 사용한 속성별 베이지안 네트워크 기반의 랜드마크 예측 모델 학습)

  • Lee, Byung-Gil;Lim, Sung-Soo;Cho, Sung-Bae
    • Korean Journal of Cognitive Science
    • /
    • v.20 no.4
    • /
    • pp.535-554
    • /
    • 2009
  • Information collected on mobile devices might be utilized to support user's memory, but it is difficult to effectively retrieve them because of the enormous amount of information. In order to organize information as an episodic approach that mimics human memory for the effective search, it is required to detect important event like landmarks. For providing new services with users, in this paper, we propose the prediction model to find landmarks automatically from various context log information based on attributed Bayesian networks. The data are divided into daily and weekly ones, and are categorized into attributes according to the source, to learn the Bayesian networks for the improvement of landmark prediction. The experiments on the Nokia log data showed that the Bayesian method outperforms SVMs, and the proposed attributed Bayesian networks are superior to the Bayesian networks modelled daily and weekly.

  • PDF

Relevant Keyword Collection using Click-log (클릭로그를 이용한 연관키워드 수집)

  • Ahn, Kwang-Mo;Seo, Young-Hoon;Heo, Jeong;Lee, Chung-Hee;Jang, Myung-Gil
    • The KIPS Transactions:PartB
    • /
    • v.19B no.2
    • /
    • pp.149-154
    • /
    • 2012
  • The aim of this paper is to collect relevant keywords from clicklog data including user's keywords and URLs accessed using them. Our main hyphothesis is that two or more different keywords may be relevant if users access same URLs using them. Also, they should have higher relationship when the more same URLs are accessed using them. To validate our idea, we collect relevant keywords from clicklog data which is offered by a portal site. As a result, our experiment shows 89.32% precision when we define answer set to only semantically same words, and 99.03% when we define answer set to broader sense. Our approach has merits that it is independent on language and collects relevant words from real world data.

A Study on ICS Security Information Collection Method Using CTI Model (CTI 모델 활용 제어시스템 보안정보 수집 방안 연구)

  • Choi, Jongwon;Kim, Yesol;Min, Byung-gil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.2
    • /
    • pp.471-484
    • /
    • 2018
  • Recently, cyber threats are frequently occurring in ICS(industrial control systems) of government agencies, infrastructure, and manufacturing companies. In order to cope with such cyber threats, it is necessary to apply CTI to ICS. For this purpose, a security information collection system is needed. However, it is difficult to install security solution in control devices such as PLC. Therefor, it is difficult to collect security information of ICS. In addition, there is a problem that the security information format generated in various assets is different. Therefore, in this paper, we propose an efficient method to collect ICS security information. We utilize CybOX/STIX/TAXII CTI models that are easy to apply to ICS. Using this model, we designed the formats to collect security information of ICS assets. We created formats for system logs, IDS logs, and EWS application logs of ICS assets using Windows and Linux. In addition, we designed and implemented a security information collection system that reflects the designed formats. This system can be used to apply monitoring system and CTI to future ICS.