• 제목/요약/키워드: 행위패턴

검색결과 381건 처리시간 0.023초

정보공유공간이 이용자 유동패턴과 도서관인식에 미치는 영향 (The Influence of Information Commons on User Traffic Patterns and Perceptions of the Library)

  • 박지홍;박진희;남은경;이서하
    • 정보관리학회지
    • /
    • 제30권4호
    • /
    • pp.93-110
    • /
    • 2013
  • 정보에 대한 접근을 증가시키는 기술의 사용은 지난 십 년 동안 대학도서관 서비스에 많은 변화를 가져왔다. 정보공유공간의 등장은 이러한 변화 중 하나이다. 이에 대한 대부분의 이전 연구는 이의 개념이나 역할에 치중하였다. 반면, 정보공유공간을 공간서비스로 파악하고 있는 본 연구의 목적은 정보공유공간이 이용자 유동패턴과 도서관인식에 어떤 영향을 미치는지 파악하는데 있다. 정보공유공간이 도서관의 주요 공간과 시설로 자리매김하였고 이에 따라 이들이 이용자의 행위와 인식에 어떤 영향을 미치는지 알아볼 필요가 있다. 본 연구는 두 가지의 연구방법을 사용하였다. 첫째, 관찰법을 사용하여 이용자들의 유동 패턴 및 행위를 관찰하였고, 둘째, 정보공유공간에 대한 이용과 인식에 관한 인터뷰를 20명의 학부학생과 12명의 대학원생을 대상으로 수행하였다. 본 연구의 결과로서 학부학생과 대학원생은 서로 차별화 되는 유동패턴을 보였고, 시설의 위치와 구조는 이용자들의 움직임과 행위에 영향을 미쳤으며, 또한 정보공유공간에 대한 인식은 도서관 전반에 대한 인식으로 해석되는 경향을 보였다. 본 연구결과는 이용자 요구를 고려한 도서관 공간 설계 및 향상에 도움이 될 것이다.

불법/이상 행위 탐지를 위한 그래프 기반 가시화 툴 개발 (Development of a Graph-based Visualization Tool for Fraud Detection)

  • 문승현;전효림;서인;한욱신
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.781-784
    • /
    • 2017
  • 본 논문에서는 최근 금융, 보험 등에서 빈번하게 발생하는 불법/이상 행위를 탐지하기 위해 데이터 그래프에서 사용자가 찾고자 하는 이상 패턴을 찾아 결과를 보여주는 그래프 가시화 툴을 제안한다. 개발한 툴은 정점과 간선 추가 및 삭제 등의 유용한 기능을 제공하기 때문에, 동적 그래프에 대한 불법/이상 행위 탐지를 위한 응용 프로그램에서도 널리 사용될 수 있을 것이다.

은닉형 악성코드 분석을 위한 행위 추출연구 동향 (A Study of Research Issue about Behavior Extraction Technique for Evasive Malware)

  • 황호;문대성;김익균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.193-195
    • /
    • 2016
  • 오늘날의 백신은 일반적으로 시그니처 기반 탐지법을 이용한다. 시그니처 탐지기법은 악성코드의 특정한 패턴을 비교하여 효율적이고 오탐율이 낮은 기법이다. 하지만 알려지지 않은 악성코드와 난독화 기법이 적용된 악성코드를 분석하는데 한계가 있다. 악성코드를 실행하여 나타나는 행위를 분석하는 동적분석 방법은 특정한 조건에서만 악성행위를 나타내는 은닉형 악성코드(Evasive Malware)를 탐지하는 데 한계를 지닌다. 본 논문에서는 은닉형 악성코드에 적용된 기법에 관하여 소개하고 나아가 이를 탐지하기 위한 방법에 관한 기술동향을 소개한다.

사용자 로그의 분석을 통한 실시간 비정상행위 탐지 기술 (An Anomaly Intrusion Detection Method using Multiple System Log)

  • 김명수;신종철;정재명;고유선;이원석
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 춘계학술대회
    • /
    • pp.361-364
    • /
    • 2009
  • 침입의 방법이 점차 치밀해지고 다양해짐에 따라 새로운 방식의 침입 탐지 기법 역시 지속적으로 요구되어진다. 기존의 오용 탐지 방법론은 탐지율은 뛰어나지만 새로운 침입형태에 대한 대응 능력이 부족하다. 이러한 단점을 보완하고자 등장한 것이 비정상 행위 탐지 방법론이다. 하지만 현재까지의 연구는 네트워크나 서버 OS, 데이터베이스 등 각 개별 분야에 대해서만 진행되고 있어 그 탐지 능력에 한계가 있다. 본 논문에서는 이러한 한계를 극복하고자 사용자의 네트워크 및 운영체제 로그를 통합 하고, 데이터마이닝 기법 중 빈발 패턴 마이닝 기법을 이용한 보다 정확한 비정상 행위 탐지 기술을 제안한다.

  • PDF

실험주거 행위 다이어그램의 유형별 특성에 관한 연구 (A Study on the Characteristics of Types of Activity Diagrams for Experimental Residential Design)

  • 김종진
    • 한국실내디자인학회논문집
    • /
    • 제14권3호
    • /
    • pp.28-35
    • /
    • 2005
  • This study is focused on the characteristics of organization types of activity diagrams for experimental residential design. Diagrams became one of the crucial design methods to rationally generate a definite spatial form that contains indefinite human activities In contemporary architecture. Particularly in residential design, activity diagrams based on the occupants' behavioral patterns have been critically important. 'Scientific Management in the Home' by mathematical calculation and the Archigram's 'Living 1990' equipped with innovative technologies are the representative examples in modern architecture. The study is focused on the experimental residential projects since 2000 and three main types of activity organization were discovered: 'Weaving through Circulation';'Flexible Space by Equipment' and 'Activity Selection by Open-Close System'. Two projects from each type are analyzed in detail to further develop the comparison study. The study is concluded that, although the architect's preconceived . philosophical background has an important role, activity organization should smoothly derive from the unique conditions of the project such as the characteristic of the occupant itself.

행위이론을 적용한 도서관 이용자 컨텍스트 정보의 CAbAT 모델링 (The CAbAT Modeling of Library User Context Information Applying Activity Theory)

  • 이정수;남영준
    • 한국도서관정보학회지
    • /
    • 제43권1호
    • /
    • pp.221-239
    • /
    • 2012
  • 도서관 이용자의 복잡한 환경과 이용패턴에 따라 생성된 정보는 지식구조화를 통해 이용자에게 적합한 상황인지 정보서비스에 활용된다. 따라서, 도서관 이용자의 다양한 컨텍스트를 정의하고 상호 관련된 컨텍스트의 지식구조화를 위한 컨텍스트 모델 구축이 필수적인 요건이다. 본 연구에서는 컨텍스트의 개념 및 컨텍스트 모델링을 고찰하고, Engestrom의 행위이론의 개념을 활용하여 도서관 이용자의 행위 모델을 1) 주체, 2) 목적, 3) 도구, 4) 노동단위, 5) 커뮤니티, 그리고 6) 규칙으로 설계하였다. 또한, 도서관 이용자의 컨텍스트를 분석하기 위하여 행위정보를 수집하여 그들의 행태를 관찰 및 기록하는 사용자 추적법 (Shadow Tracking)을 활용하였고 수집된 행위정보는 CAbAT(Context Analysis based on Activity Theory)의 방법론을 활용하여 도서관 이용자의 컨텍스트를 설계하였다.

보안 전술과 Broker 아키텍처 패턴간의 호환성 분석 (Compatibility Analysis Between Security Tactics and Broker Architecture Pattern)

  • 김순태
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.19-24
    • /
    • 2015
  • 보안은 소프트웨어 개발에 있어서 주요한 관심사중 하나이다. 보안 전술(Security tactics)은 아키텍처 수준에서 보안의 문제를 해결하기 위한 재사용 가능한 빌딩 블록으로, 소프트웨어 시스템의 구조를 수립하기 위한 일반적인 해결책인 아키텍처 패턴(Architectural Pattern)과 자주 함께 사용된다. 하지만, 아키텍처 패턴에서의 아키텍처 전술은 패턴이나 전술 참여자들이 구조적/행위적으로 어떻게 함께 설계되어야 하는지에 대한 구체적인 이해 없이 보통 개념적으로만 이해되고 만다. 본 논문에서는 대표적인 아키텍처 패턴중 하나인 Broker패턴에서 이와 함께 사용 가능한 보안 전술을 모델 기반으로 표현하고, 실세계에서 어떻게 이 개념이 적용되었는지에 대한 구체적인 사례를 소개한다.

지능형 웹로그 서버를 이용한 전자상거래 사용자 패턴 수집 시스템 (Customer's Pattern Analysis System using Intelligent Weblog Server)

  • 한지선;강미정;조동섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2000년도 추계학술대회 논문집 학회본부 D
    • /
    • pp.836-838
    • /
    • 2000
  • 전자상거래에서 쇼핑몰의 개인화된 서비스를 제공하기 위해서는 소비자의 구매 패턴을 분석하는 것이 필요하다. 이러한 패턴을 효과적으로 분석하기 위해 웹사이트 상에서 사용자 행동 패턴 정보를 수집해야 한다. 본 논문에서는 사용자 패턴 수집 시스템으로 쇼핑몰 서버에 기능을 추가하고 지능형 웹로그 서버를 정의하며 이를 설계, 구현하였다. 전자상거래 쇼핑몰 서버에는 사용자 행위 정보를 로그에 포함시켜 지능형 웹로그 서버에 전송하는 기능을 추가하였다. 그리고 지능형 웹로그 서버는 쇼핑몰 서버로부터 받은 로그 데이터를 분석하고 데이터베이스화하여 저장한다. 이때 데이터베이스 저장 기술로 OLE DB Provider상에서 수행되는 ADO기술을 사용한다. 그리고 저장된 데이터베이스를 레코드셋 단위로 원격에서 제어 가능하게 한다. 또 생성된 데이터베이스에서 필요한 데이터를 선별하여 XML DB로 저장한다. 이와 같은 사용자 패턴 수집 시스템은 데이터베이스 접근 속도가 빠르고, 관계형이나 비관계형 둘 다의 데이터베이스 접근이 가능하다는 장정을 가지며, 원격 데이터 베이스 접근 시 서버의 부하를 줄일 수 있다는 장점이 있다.

  • PDF

담합규제(談合規制)의 효율화(效率化)를 위한 경쟁정책방향(競爭政策方向)

  • 신광식
    • KDI Journal of Economic Policy
    • /
    • 제15권2호
    • /
    • pp.121-160
    • /
    • 1993
  • 본고(本稿) 1981~92년의 부당한 공동행위(共同行爲) 및 사업자단체금지행위(事業者團體禁止行爲) 심결례(審決例)들을 통해 우리나라 사업자들의 담합(談合)패턴과 특징(特徵)을 살펴보고 이를 바탕으로 담합규제법제(談合規制法制)와 그 운용상(運用上)의 문제(問題)들을 검토하여 담합규제(談合規制)의 실효성(實效性) 제고(提高)를 위한 경쟁정책적(競爭政策的) 대안(代案)들을 제시하고 있다. 우리의 담합규제법제(談合規制法制)와 법시행방법(法施行方法)은 은밀하고 지속적인 담합(談合)보다는 담합(談合)의 직접적 증거를 남길 가망이 많은 명시적(明示的) 공모행위(共謀行爲)의 적발(摘發)로 기울어져 있는 것으로 보인다. 사실, 담합사건(談合事件)들이 경쟁적(競爭的) 시장(市場)에 편재(偏在)되어 있고 사업자간(事業者間) 및 사업자단체(事業者團體) 공동행위(共同行爲)의 평균공모기간(平均共謀期間)이 각각 8개월과 10.7개월에 지나지 않는다는 것은 적발 시정조치된 행위(行爲)가 주로 담합(談合)의 시도(試圖)였음을 시사하는 것이다. 또한 가격고정공모(價格固定共謀)의 평균가격인상율(平均價格引上率)이 18%임을 감안할 때 담합실행기간(談合實行期間) 매출액(賣出額)의 1%라는 현재의 최고(最高) 과징금액(課徵金額)은 부당이득환수(不當利得還收)나 행정제재(行政制裁)의 어떤 측면에서도 그 실효성(實效性)이 극히 의심스러운 적은 금액이며, 거의 모든 위법행위(違法行爲)에 대하여 시정조치(是正措置)만이 취해지고 담합사업자(談合事業者)들에게 과징금(課徵金)이나 형사벌(刑事罰)이 부과되는 경우도 극히 드물어 담합억지효과(談合抑止效果)가 의문시되고 있다. 담합규제(談合規制)의 실효성(實效性) 제고(提高)를 위해서는 경쟁(競爭)의 실질적(實質的) 제한성(制限性)이 아니라 경쟁제한(競爭制限)의 부당성(不當性)을 위법성(違法性) 판단기준으로 하여 가격고정(價格固定), 입찰조작(入札操作), 시장분할(市場分割) 등 '적나라한' 담합(談合)에 대한 당연위법원칙(當然違法原則)을 확립하고, 과징금(課徵金)을 담합기간(談合期間) 매출액(賣出額)의 20% 정도로 상향조정(上向調整)하여 담합(談合)에 대한 핵심적 제재수단(制裁手段)으로 활용하여야 한다, 또한 담합(談合)의 적발(摘發) 입증노력(立證努力)에 경제적(經濟的) 분석(分析)과 증거(證據)를 이용하고, 특히 입찰조작(入札操作)의 감시(監視) 적발체제(摘發體制)를 확립하여 공공조달분야(公共調達分野)에 대한 경쟁정책(競爭政策)을 강화해야 하며, 묵시적(默示的) 담합(談合)을 가능케 하면서도 합의(合意)로 간주될 수 없는 담합촉진(談合促進) 기도행위(企圖行爲)를 금지할 법적(法的) 근거(根據)를 마련해야 할 것이다.

  • PDF

데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지 (Anomaly Intrusion Detection based on Association Rule Mining in a Database System)

  • 박정호;오상현;이원석
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.831-840
    • /
    • 2002
  • 컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다