• 제목/요약/키워드: 사용자 프로파일 식별

검색결과 23건 처리시간 0.028초

자율 컴퓨팅을 적용한 SOA 서비스 결함 관리 기법 (A Method to Manage Faults in SOA using Autonomic Computing)

  • 천두완;이재유;라현정;김수동
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제35권12호
    • /
    • pp.716-730
    • /
    • 2008
  • 서비스 지향 아키텍처에서 서비스 제공자는 재사용 가능한 서비스를 개발하고 저장소에 배포하며, 서비스 사용자는 인터페이스를 통하여 블랙박스 컴포넌트 형태의 서비스를 사용한다. 저장소에 배포된 서비스는 시간이 지남에 따라 변경/진화될 가능성이 높고, 다양한 언어 또는 플랫폼을 사용하여 구현되는 이질성(Heterogeneity)을 가진다. 이런 이유로, 서비스 사용자는 서비스 내부 구조를 알기 힘들기 때문에, 서비스가 기능을 수행하는 도중 문제점이 발생하면 문제점을 식별하여 해결하는 등의 서비스 결함을 효과적으로 관리하는 것이 어렵다. 자율 컴퓨팅(Autonomic Computing, AC)은 사람의 개입을 최소화하고 시스템이 스스로의 결함을 관리하도록 설계하는 방식이다. AC는 시스템을 자율적으로 결함을 관리할 수 있는 주요 원칙들을 제안하고 있으므로, 서비스 결함 관리에 관한 기술적 이슈들은 AC의 기법들을 사용하여 해결될 수 있다. 본 논문에서는 SOA 환경에서 자율적으로 서비스의 결함을 관리하기 위한 이론적 모델인 Symptom-Cause-Actuator(SCA) 모델을 제시한다. SCA 모델은 의사가 환자를 치료하는 과정으로부터 유도된다. 먼저, 다섯 단계로 구성된 SCA 컴퓨팅 모델을 정의하고 SCA의 메타모델을 제안한다. 또한, SCA 모델의 저장소 역할을 하는 SCA 프로파일을 정의하고, SCA 프로파일에 저장되는 symptom, cause, actuator의 인스턴스와 이들 간의 의존 관계를 기계가 인식할 수 있는 형식으로 표현한다. 그리고, 서비스의 결함을 자율적으로 관리하는 컴퓨팅 모델의 다섯 단계를 수행하는데 필요한 알고리즘을 상세하게 기술한다. 마지막으로, SCA 모델의 실행 가능성을 보여주기 위하여, SCA 프로파일과 알고리즘을 구현한 프로토타입을 '비행기 예약 시스템'에 적용하는 사례 연구를 수행한다.

이동 무선망을 위한 비유사도 기반 비정상 행위 탐지 방법의 설계 및 평가 (Design and evaluation of a dissimilarity-based anomaly detection method for mobile wireless networks)

  • 이화주;배인한
    • Journal of the Korean Data and Information Science Society
    • /
    • 제20권2호
    • /
    • pp.387-399
    • /
    • 2009
  • 이동 무선망은인증의 절도와 침입에 의해 계속 고통을 받고 있다. 그러한 두 문제 모두 2가지 다른 방법: 오용 탐지 또는 비정상 행위 기반 탐지로 해결될 수 있다. 이 논문에서, 우리는 이동 무선망의 이동 패턴과 같은 정상 행위를 효율적으로 식별할 수 있는 비유사도 기반 방법을 제안한다. 제안하는 알고리즘에서, 정상 프로파일은 이동 무선망에서 이동 사용자들의 정상 이동 패턴으로부터 구축되어진다. 구축된 정상 프로파일로부터, 가중 비유사도 측정으로 비유사도가 계산되어진다. 만일 가중 비유사도 측정치가 시스템 매개변수인 비유사도 임계치보다 크면, 경고 메시지가 발생된다. 제안된 방법의 성능은 모의실험을 통하여 평가되었다. 그 결과, 제안하는 방법의 성능이 비유사도 측정을 사용하는다른 비정상 행위 탐지 방법의 성능 보다 우수함을 알 수 있었다.

  • PDF

웹 사용 마이닝에서의 데이터 수집 전략과 그 응용에 관한 연구 (Research on Data Acquisition Strategy and Its Application in Web Usage Mining)

  • 염종림;정석태
    • 한국정보전자통신기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.231-241
    • /
    • 2019
  • 웹 사용 마이닝 (WUM)은 웹 마이닝과 데이터 마이닝 기술의 응용 중의 하나다. 웹 마이닝 기술은 사용자가 웹 사이트에 액세스 할 때 웹 사용자가 생성 한 웹 서버 로그 데이터를 사용하여 사용자의 액세스 패턴을 식별하고 분석하는데 사용된다. 따라서 우선 데이터 마이닝 기술을 적용하여 웹 로그에서 사용자 액세스 패턴을 발견하기 전에 합리적인 방법으로 데이터를 수집해야 한다. 데이터 수집의 중요한 일은 사용자의 웹 사이트 방문 과정에서 사용자의 자세한 클릭 동작을 효율적으로 얻는 것이다. 이 논문은 주로 데이터 수집 전략 및 필드 추출 알고리즘과 같은 웹 사용 마이닝 데이터 프로세스의 첫 단계 이전의 데이터 수집 단계에 중점을 둔다. 필드 추출 알고리즘은 로그 파일에서 필드를 분리하는 프로세스를 수행하며 대용량의 사용자 데이터에 대한 실제 응용에도 사용된다.

개인화 된 웹 네비게이션을 위한 온톨로지 기반 추천 에이전트 (An Ontology-based Recommendation Agent for Personalized Web Navigation)

  • 정현섭;양재영;최중민
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권1_2호
    • /
    • pp.40-50
    • /
    • 2003
  • 온톨로지(ontology)란 객체(object)들과 이들 사이의 관계의 정의에 의하여 어떤 사실이나 상태를 표하는 지식 표현 방법이다. 본 논문에서는 온톨로지를 이용한 웹 문서 분류와 이를 바탕으로 사용자의 정보 요구에 대한 개인화 된 정보를 제공하는 에이전트를 제안한다. 에이전트는 웹 문서들이 가지는 의미 구조를 계층적 형태로 표현한 온톨로지를 바탕으로 웹 문서를 분류하게 된다. 본 논문에서 온톨로지는 개념(concept)과 개념에 대한 특징(feature), 개념간의 관계(relation) 그리고 문서 분류를 위한 제약조건(constraint)으로 이루어진다. 에이전트는 사용자 프로파일과 문서 식별의 결과를 이용하여 사용자의 정보 요구를 효율적으로 파악하고 사용자의 브라우징을 돕게된다. 또한 에이전트는 선행탐색(look-ahead)방법을 통해 문서를 획득 문서를 개념으로 표현함으로써 사용자가 좀더 이해하기 쉬운 상위 단계의 윈 문서를 추천하게 된다.

불법콘텐츠 추적 기술 연구동향 (Research Trend of Illegal Contents Trace Technology)

  • 정혜원;이준석;서영호
    • 전자통신동향분석
    • /
    • 제20권4호통권94호
    • /
    • pp.120-128
    • /
    • 2005
  • 인터넷 환경이 급속도로 발전함에 따라 멀티미디어의 범람과 사용자들의 유료 콘텐츠사용에 대한 인식 부족으로 디지털 콘텐츠의 지적재산권 침해가 빈번하게 발생하고 있으며, 이러한 불법콘텐츠들의 무분별한 공유는 디지털콘텐츠 산업 발전을 저해하는 심각한 문제로 대두되고 있다. 이에 따라 최근 디지털 콘텐츠의 저작권 보호를 위해서 저작권 단속활동을 강화하고 있으며 다양한 P2P/웹하드 환경에서도 불법콘텐츠를 검색및 다운로드하고 콘텐츠를 식별하고 불법배포자를 추적할 수 있는 기술을 필요로 하게되었다. 그러나 대부분의 불법콘텐츠들은 약 80%가 P2P, 웹하드, 동호회/카페를 통해서 전파되고 있으며 각 업체별 클라이언트 프로그램의 다양성 때문에 불법콘텐츠의 검색 및 불법복제자 추적이 매우 어려운 실정이다. 불법콘텐츠의 추적 및 차단을 위해 워터마킹/핑거프린팅, 네트워크 모니터링, 매크로 프로그램, 공개 P2P 프로토콜 조작, 페이크 파일 유포 등의 기술들이 사용되고 있다. 본 고에서는 불법콘텐츠 국내외 시장현황과 업체의 기술동향을 살펴보고 불법배포자 추적을 위해 필요한 핑거프린팅과 특징점 기반 콘텐츠 식별 기술에 대해 설명한다. 그리고 P2P와 웹하드에서 불법콘텐츠들을 자동으로 다운로드하고 불법배포자들을 추적할 수 있는 시스템 아키텍처에 대하여 설명한다.

협업 지향적 시스템 설계와 분석에 관한 연구 (A study on design and analysis of collaboration oriented system)

  • 신문봉;전승수;손홍민
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(B)
    • /
    • pp.178-180
    • /
    • 2012
  • 협업은 둘 이상의 사람들이 하나의 업무 또는 목적을 달성하기위해 공동으로 협력하여 일하는 것이다. 최근 개인 및 조직 간 협업 범위가 공동분석, 데이터 연계, 서비스 조합 등으로 확장되고 대용량 데이터 공유 및 실시간 연계분석 활동이 증대되면서 협업 지향적인 시스템 설계와 개발이 중요시 되고 있다. 특히 스마트워크와 지능화된 협업 기반은 데이터, 프로세스, 서비스, 사람 간의 다차원 연계와 실시간 활용, 의미 기반의 기계적 협력을 전재로 하고 있다. 본 연구에서는 Data, Process, Service, People 측면의 4가지 계층으로 전사적 자원을 설계하고 메타 메타데이터 기반의 온톨로지 분석을 통해 자원 간의 연계와 조합을 지원하는 시스템을 설계했다. Data 계층은 프로세스별 Input, Output 정보를 식별하여 Data의 메타 정보를 정의하고 이를 검색 에이전트가 색인하여 모델링에 참조할수록 한다. Process 계층은 BPMN모델을 확장한 exCPM의 개선 모델을 바탕으로 프로세스를 수행주체 간, 정보공유측면에서 프로세스를 분석했다. Service 계층은 협업지향적인 프로세스를 구성하는 컴포넌트를 서비스로 인식하고 프로파일을 통해 협업을 위한 검색과 프로세스를 연계지원하도록 설계 했다. 마지막으로 People계층은 자원, 프로세스, 서비스 등 시스템에 관여하는 참여자들의 메타정보를 정의하고 이를 온톨로지 기반의 모델에 통합하여 자동 검색되도록 설계했다. 이를 통해 프로세스와 서비스 측면에서 협업을 요구하는 에이전트와 일반 검색 사용자들이 프로세스 간 협업 자원을 파악하고 상호 관계를 분석할 수 있도록 하는 한편, 프로세스를 지원하는 컴포넌트와 서비스 간의 자동적인 조합을 통해 통합적 자원 협력과 실시간 협업 지원 기반을 제시했다.

적응형 사용자 프로파일기법과 검색 결과에 대한 실시간 필터링을 이용한 개인화 정보검색 시스템 (PIRS : Personalized Information Retrieval System using Adaptive User Profiling and Real-time Filtering for Search Results)

  • 전호철;최중민
    • 지능정보연구
    • /
    • 제16권4호
    • /
    • pp.21-41
    • /
    • 2010
  • 본 논문은 다양한 사용자의 개인적 검색요구를 충족시키지 못하는 기존 검색시스템의 문제점을 해결하기 위해 사용자의 묵시적 피드백을 이용한 적응형 사용자 기호정보 기반의 개인화 검색을 실현하고, 검색결과에 대한 실시간 필터링을 통해 사용자에게 적합한 검색 결과를 제공하는 시스템을 제안한다. 기존의 검색 시스템들은 검색의도의 불확실성 때문에 사용자의 검색실패율이 높다. 검색 의도의 불확실성은 동일한 사용자가 "java"와 같은 다의어에 대해 동일한 질의어를 사용하더라도 다른 검색 결과를 원할 수 있다는 것이며, 단어의 수가 적을수록 불확실성은 가중될 것이다. 실시간 필터링은 사용자의 도메인 지정여부에 따라 주어진 도메인에 해당하는 웹문서들만 추출하거나, 적절한 도메인을 추론하고 해당하는 웹문서들만 검색 결과로 보여주는 것으로, 일반적인 디렉토리 검색과 유사하지만 모든 웹문서에 대해 이루어진다는 것과 실시간으로 분류된다는 것이 다르다. 실시간 필터링을 개인화에 활용함으로써 검색 결과의 수를 줄이고 검색만족도를 개선했다. 본 논문에서 생성한 기호정보파일은 계층적 구조로 이루어지며, 상황정보의 반영이 가능하기 때문에 의도의 불확실성을 해결 할 수 있다. 또한 사용자의 도메인별 웹문서 검색 동작을 효과적으로 추적(track) 할 수 있으며, 사용자의 기호 변화를 적절하게 알아낼 수 있다. 각 사용자 식별을 위해 IP address를 사용했으며, 기호정보파일은 사용자의 검색 행동에 대한 관찰을 기반으로 지속적으로 갱신된다. 또한 사용자의 검색결과에 대한 행동 관찰을 통해, 사용자 기호를 인지하고, 기호정보를 동적으로 반영했으며, 검색결과에 대한 만족도를 측정했다. 기호정보파일과 반영비율은 사용자가 검색을 수행할 때 시스템에 의해 생성되거나 갱신된다. 실험결과 적응형 사용자 기호정보파일과 실시간 필터링을 함께 사용함으로써, 상위 10개의 검색결과 중 평균 4.7개의 결과들에 대해 만족하는 것으로 나타났으며, 이는 구글의 결과에 비해 약 23.2% 향상된 만족도를 나타내었다.

의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구 (Effective Normalization Method for Fraud Detection Using a Decision Tree)

  • 박재훈;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.133-146
    • /
    • 2015
  • 전자금융사기의 고도화와 함께 지능적인 수법들이 동원됨에 따라 전자금융 사용자들의 피해사례가 늘어나고 있다. 이에 대한 대응 방안으로 금융당국은 사용자 구간에 집중된 기존 보안 대책 외에 이의 한계성을 극복하기 위한 이상거래 탐지 시스템의 도입을 확대 권고하고 있다. 이상거래 탐지 시스템은 실시간으로 고객의 거래를 확인하고 이상거래 유무를 판별하여 전자금융 사고를 방지할 수 있도록 하는 시스템으로 거래 정보를 빠르게 분석하여 이상거래를 식별하는 것이 핵심이다. 본 논문에서는 사고 데이터분석을 통해 이상 징후 패턴을 파악하고 탐지 룰을 설정하고, 이렇게 설정된 룰을 기반으로 고객 개인별 거래 패턴과 고객 프로파일을 비교하여 이상거래 여부를 판단하고자 한다. 이때 의사결정나무를 사용하여 탐지 룰을 정규화 하여 효과적으로 이상거래를 탐지 할 수 있도록 하는 방법을 제안하고자 한다. 실증 분석을 위해 국내 모 은행의 전자금융 사고 데이터를 바탕으로 패턴 정보와 고객 프로파일 정보를 도출하였고 이를 통하여 탐지 룰을 설정하였다. 그리고 탐지된 룰을 의사결정나무를 사용하여 정규화 한 결과를 순차적인 탐지 방식과 비교하여 제시된 방안이 효과적임을 확인하였다.

윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구 (Study on MalangMalang Talkafe Database Encryption Process and Recovering Its Deleted Messages on Windows)

  • 윤병철;김소람;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.397-403
    • /
    • 2020
  • 실시간 대화, 멀티미디어, 파일 및 연락처 공유 서비스의 편리함으로 대다수 사용자는 인스턴트 메신저를 사용하며, 제공하는 기능이 다양해짐에 따라 메신저 이용 시간이 증가하고 있다. 이러한 이유로 메신저는 많은 양의 사용자의 행위 정보를 포함하고 있다. 따라서 디지털 포렌식 관점에서는 메신저 데이터를 사용자 행위 파악을 위한 유용한 증거물로 활용할 수 있다. 그러나 개인정보보호를 목적으로 중요 정보는 암호화하여 저장하기 때문에 증거로 사용하기 어려우며, 사용자가 고의로 메신저 데이터를 삭제한 경우에는 데이터 획득이 불가능하다. 따라서 메신저 데이터를 증거로 사용하기 위해서는 암호화된 메시지 복호화와 삭제된 메시지 복구 연구는 필수적으로 선행되어야 한다. 본 논문에서는 윈도우 환경에서 인스턴트 메신저인 말랑말랑 톡카페의 데이터베이스 암호화 프로세스를 분석하였으며, 복호화에 성공하였다. 또한, 삭제된 메시지를 식별하고 이를 휘발성 메모리 영역에서 복구하였다.

랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구 (A Study on a Method of Identifying a Block Cipher Algorithm to Increase Ransomware Detection Rate)

  • 윤세원;전문석
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.347-355
    • /
    • 2018
  • 랜섬웨어는 블록암호와 같은 대칭키 알고리즘을 사용해서 사용자의 파일을 불법적으로 암호화한다. 만약 특정 프로그램에서 블록암호의 흔적을 사전에 발견할 수 있다면, 랜섬웨어 탐지율을 높일 수 있을 것이다. 블록암호가 포함되어 있다는 것은 잠재적으로 암호화 기능을 수행할 것이라고 볼 수 있기 때문이다. 이 논문은 특정 프로그램에 블록암호가 포함되었는지 판단하는 방법을 제시한다. 대부분의 랜섬웨어가 사용하는 AES 뿐만 아니라 향후 사용될 수 있는 다양한 블록암호의 구현 특성을 살펴보는데, 그 특성을 기반으로 특정 프로그램에 해당 알고리즘이 포함되어 있는지 알 수 있다. 이 논문에서 제시하는 방법은 기존 탐지방법을 보완해서 더욱 높은 확률로 랜섬웨어를 탐지할 수 있을 것이다.