• Title/Summary/Keyword: 로그 처리

Search Result 652, Processing Time 0.048 seconds

A Study on VoiceXML Application of User-Controlled Form Dialog System (사용자 주도 폼 다이얼로그 시스템의 VoiceXML 어플리케이션에 관한 연구)

  • Kwon, Hyeong-Joon;Roh, Yong-Wan;Lee, Hyon-Gu;Hong, Hwang-Seok
    • The KIPS Transactions:PartB
    • /
    • v.14B no.3 s.113
    • /
    • pp.183-190
    • /
    • 2007
  • VoiceXML is new markup language which is designed for web resource navigation via voice based on XML. An application using VoiceXML is classified into mutual-controlled and machine-controlled form dialog structure. Such dialog structures can't construct service which provide free navigation of web resource by user because a scenario is decided by application developer. In this paper, we propose VoiceXML application structure using user-controlled form dialog system which decide service scenario according to user's intention. The proposed application automatically detects recognition candidates from requested information by user, and then system uses recognition candidate as voice-anchor. Also, system connects each voice-anchor with new voice-node. An example of proposed system, we implement news service with IT term dictionary, and we confirm detection and registration of voice-anchor and make an estimate of hit rate about measurement of an successive offer from information according to user's intention and response speed. As the experiment result, we confirmed possibility which is more freely navigation of web resource than existing VoiceXML form dialog systems.

Workflow Specification Mining on Workflow Logs (워크플로우 로그에서 워크플로우 명세 탐사)

  • 정희택
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.8
    • /
    • pp.1325-1335
    • /
    • 2002
  • Workflow systems, automated business processing, have been generalized. In this paper, we propose a method to mine workflow specification on workflow logs. The method detects workflow specification considering cycle, AND and OR control flow between tasks. Also, we provide dynamic mining method to detect workflow specification in which log is generated.

Trend Analysis of Users for The Effective Web Personalization (효율적 웹 개인화를 위한 웹 사용자들의 경향분석)

  • 임영문;김홍기
    • Journal of the Korea Safety Management & Science
    • /
    • v.3 no.4
    • /
    • pp.193-205
    • /
    • 2001
  • 온라인 기업의 경우 쉽게 가질 수 있는 고객데이터는 고객이 자사의 홈페이지에 접속하여 남기고 간 흔적(Web Log)이나, 고객이 직접 제공하는 데이터 일 것이다. 현재 많은 온라인 기업이 가장 기본적인 분석으로 웹 로그 분석을 시행하고 있으나, 그 양이 너무 많아 수시로 처리하는데는 문제가 있기도 하지만, 가장 쉽고, 기본적인 분석임은 피할 수 없는 사실이다. 기존의 웹 로그 분석에 관한 연구들이 웹 로그 분석을 통하여 사용자패턴 분석에 그친대 비하여 본 논문은 무선 페이지를 위한 컨텐츠추출 및 기존의 데이터중심의 마케팅 전략에서 벗어나 동양적인 정서를 가미한 마케팅 전략도 함께 제시한 것에 그 의의가 있다.

  • PDF

Log Management System of Web Server Based on Blockchain in Cloud Environment (클라우드 환경에서 블록체인 기반의 웹서버 로그 관리 시스템)

  • Son, Yong-Bum;Kim, Young-Hak
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.7
    • /
    • pp.143-148
    • /
    • 2020
  • Recently, web services have been expanded to various areas with the evolution of cloud environment. Whenever a user accesses a web service, the user's log information is stored in the web server. This log information is used as data to analyze the user's web service tendencies and is also used as important data to track the user's system access when a security problem in the system occurs. Currently, most web servers manage user log information in a centralized manner. When user log information is managed in a centralized manner, it is simple in the side of operation, but has a disadvantage of being very vulnerable to external malicious attacks. In the case of centralized management, user log information stored in the web server can be arbitrarily manipulated by external attacks, and in severe cases, the manipulated information can be leaked. In this case, it not only decreases the trust of the web service, but also makes it difficult to trace the source and cause of the attack on the web server. In order to solve these problems, this paper proposes a new method of managing user log information in a cloud environment by applying blockchain technology as an alternative to the existing centralized log management method. The proposed method can manage log information safely from external attacks because user log information is distributed and stored in blockchain on a private network with cloud environment.

Performance Evaluation of DBMS Redo Log Area using a Flash Memory (플래시 메모리를 이용한 DBMS 리두 로그 영역에 대한 성능평가)

  • Kim, Sang-Woo;Kim, Jae-Myung;Lee, Sang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.28-30
    • /
    • 2007
  • 최근 휴대기기용 저장매체로 플래시 메모리가 각광받고 있다. 그러나 플래시 메모리의 휴대성 측면외에 빠른 속도 측면을 주목하여, 플래시 메모리를 DBMS 의 리두 로그 영역 저장장치로 활용할 때 나타나는 성능 특성을 실험을 통하여 알아본다. 그리고, 결과를 분석하여, 앞으로의 플래시 메모리를 이용한 데이터베이스 시스템의 연구방향을 제안한다

Analysis of Network Attack Pattern using Firewall Log (방화벽 로그를 이용한 네트워크 공격유형 분석)

  • Yoon, Sung-Jong;Kim, Jeung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.909-912
    • /
    • 2005
  • 다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문에서는 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 방화벽에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 방화벽을 통해 인지할 수 있는 방안을 구성했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.

  • PDF

Packet Analysis with Snort & Suricata (Snort와 Suricata를 활용한 내부망 공격 탐지 및 패킷 분석)

  • Kim, Sang-yoo;No, Woo-Suk;Lee, Ho-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.259-262
    • /
    • 2017
  • 오픈소스 기반의 패킷 탐지 도구인 WireShark를 활용하여, 패킷을 직접 캡쳐, 분석해보고 칼리 리눅스를 활용한 시나리오 기반의 모의해킹을 시도, Snort와 Suricata를 이용하여 공격적인 성향의 패킷을 탐지하여 로그를 데이터베이스화 시킨 후 사용자 편의에 맞도록 가시화(可視化)한다. 사용자는 가시화 된 로그를 통해 공격을 좀 더 빠르게 인지하여 대응하는 것이 가능하다.

User Authentication Scheme using Smart Card (스마트카드를 이용한 사용자 인증)

  • Lee Keon-Jik;Lee Byeong-Jik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.557-560
    • /
    • 2004
  • 원격 사용자가 시스템에 로그인 할 경우에 그 로그인 사용자를 인증하기 위한 많은 방안들이 제안되고 있다. 본 논문에서는 스마트 카드를 이용한 향상된 사용자 인증 방법을 제안한다. 제안된 기법의 안전성은 이산대수 문제의 어려움과 일방향 해쉬 함수의 특성에 기반하고 있으며, 재전송 공격과 위장 공격에 취약점을 드러내지 않는다.

  • PDF

A Study on the Marketing Conversion Analysis Algorithm of Web Log Analytics System (웹로그 분석 시스템의 마케팅 전환 분석 알고리즘에 관한 연구)

  • Seo, MinGu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.446-448
    • /
    • 2018
  • 현재 온라인 마케팅 분석을 위해 웹로그 분석시스템을 사용하여 마케팅 결과에 대한 분석을 하고 있지만, 전환에 대한 원인 분석이 사용자의 접속 당시 정보에 의한 데이터로만 분석되고 있어, 본 연구에서는 전환 데이터 분석에 대한 좀 더 현실적으로 분석하기 위한 알고리즘 연구를 제안한다.

Design and Implementation for Service Management System Using a Log Analysis (로그 분석을 통한 서비스 관리 시스템 설계 및 구현)

  • Youn, In-Suk;Chang, Beom-Hwan;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1397-1400
    • /
    • 2002
  • 사용자의 요구 사항이 점점 복잡해지고 다양해짐에 따라 서비스의 품질을 향상시키고 개인화된 정보 제공을 위한 서비스 관리 개념이 등장하고 있다. 본 논문은 로그 데이터와 트래픽 정보의 분석을 통한 서비스 관리 시스템의 모델을 제안하고 구현을 통해 주요 기능 및 특성을 알아 본다.

  • PDF