• 제목/요약/키워드: Query Log

검색결과 52건 처리시간 0.019초

로그분석을 통한 이용자의 웹 문서 검색 행태에 관한 연구 (Investigating Web Search Behavior via Query Log Analysis)

  • 박소연;이준호
    • 정보관리학회지
    • /
    • 제19권3호
    • /
    • pp.111-122
    • /
    • 2002
  • 본 연구에서는 웹 검색 이용자들의 전반적인 검색 행태를 이해하기 위하여 국내에서 널리 사용되고 있는 웹 검색 서비스 네이버에서 생성된 검색 트랜잭션 로그를 분석하였다. 본 연구에서는 웹 검색 트랜잭션 로그 분석에 필요한 세션 정의 방법을 설명하고 로그 정제 및 질의 유형 분류방법을 제시하였으며, 한글 검색 트랜잭션 로그 분석에 필수절인 검색어 정의 방법을 제안하였다. 본 연구의 결과는 보다 효과적인 국내 웹 검색 시스템 개발과 서비스 구축에 기여할 것으로 기대된다.

Pre-Processing of Query Logs in Web Usage Mining

  • Abdullah, Norhaiza Ya;Husin, Husna Sarirah;Ramadhani, Herny;Nadarajan, Shanmuga Vivekanada
    • Industrial Engineering and Management Systems
    • /
    • 제11권1호
    • /
    • pp.82-86
    • /
    • 2012
  • In For the past few years, query log data has been collected to find user's behavior in using the site. Many researches have studied on the usage of query logs to extract user's preference, recommend personalization, improve caching and pre-fetching of Web objects, build better adaptive user interfaces, and also to improve Web search for a search engine application. A query log contain data such as the client's IP address, time and date of request, the resources or page requested, status of request HTTP method used and the type of browser and operating system. A query log can offer valuable insight into web site usage. A proper compilation and interpretation of query log can provide a baseline of statistics that indicate the usage levels of website and can be used as tool to assist decision making in management activities. In this paper we want to discuss on the tasks performed of query logs in pre-processing of web usage mining. We will use query logs from an online newspaper company. The query logs will undergo pre-processing stage, in which the clickstream data is cleaned and partitioned into a set of user interactions which will represent the activities of each user during their visits to the site. The query logs will undergo essential task in pre-processing which are data cleaning and user identification.

국가기록원 질의로그 빅데이터 기반 이용자 정보요구 유형 분석 (User Information Needs Analysis based on Query Log Big Data of the National Archives of Korea)

  • 백지연;오효정
    • 정보관리학회지
    • /
    • 제36권4호
    • /
    • pp.183-205
    • /
    • 2019
  • 이용자의 정보요구를 파악하기 위한 다양한 방법 중 로그 분석 방법은 이용자의 실제 검색 행위를 사실적으로 반영하고, 대다수 이용자의 전반적인 이용행태를 분석할 수 있다. 이에 본 연구에서는 국가기록원 웹 포털서비스를 통해 입수된 대량의 질의로그 빅데이터를 기반으로 이용자의 정보요구를 파악하기 위해 1) 질의에 내포된 정보요구 유형별과 2) 검색결과로 제공한 기록 유형별 분석을 진행하였다. 분석에 활용한 질의로그는 국가기록원이 웹을 통해 검색서비스를 제공한 2007년부터 2018년 12월까지, 총 141개월 동안 수집된 월별 상위 100개 질의어 1,571,547개를 대상으로 하였다. 나아가 분석결과를 토대로 이용자 검색 만족도를 향상시킬 수 있는 개선방안을 제안하였다. 본 연구의 결과는 국가기록원 검색 서비스 개선 및 고도화를 위한 구체적이고 실질적 방안을 제시했다는 점에서 의의가 있다.

클릭 로그에 근거한 네이버 검색 질의의 형태 및 주제 분석 (An Analysis of Query Types and Topics Submitted to Navel)

  • 박소연;이준호;김지승
    • 한국문헌정보학회지
    • /
    • 제39권1호
    • /
    • pp.265-278
    • /
    • 2005
  • 웹 검색 분야의 대부분의 선행 연구들은 검색 질의를 살펴본 연구자의 판단에 근거하여 질의의 주제를 분석하였다. 그러나 웹 검색 질의의 주제 분야가 방대하고 다양하여서 이용자가 검색 결과에서 실제로 조회한 문서를 모르는 상태에서 연구자의 판단에 근거하여 질의의 주제를 분류하기에는 한계가 있다. 이에 본 연구에서는 1년 동안 네이버 이용자들이 입력한 질의를 기록한 질의로그와 질의에 대한 검색 결과에서 이용자가 조회한 문서를 기록한 클릭 로그에 근거하여 국내 웹 검색 질의의 형태 및 주제를 분석하였다. 질의를 형태별로 분류한 결과 사이트 검색 질의가 내용 검색 질의보다 많은 것으로 나타났다. 또한 이용자들이 전반적으로 가장 많이 검색한 주제는 컴퓨터/인터넷. 엔터테인먼트, 쇼핑, 게임. 교육 순으로 나타났다. 본 연구의 결과는 인터넷 포탈 업체들의 효과적인 컨텐츠 구축 및 효율적인 검색 시스템 개발에 기여할 것으로 기대된다.

웹검색 행태 연구 - 사용자가 스스로 쿼리를 뭉치는 방법으로 - (Web Search Behavior Analysis Based on the Self-bundling Query Method)

  • 이중식
    • 한국문헌정보학회지
    • /
    • 제45권2호
    • /
    • pp.209-228
    • /
    • 2011
  • 검색이 편재화 되고 있다. 사용자들은 PC를 너머 스마트폰과 스마트TV에서도 검색을 일상적으로 사용하고 있다. 따라서 사용자의 검색행태도 진화 중이다. 하지만 검색행태 연구는 서버의 트랜잭션 로그(transaction log)를 기반으로 하거나 사용자 로그(user log)를 관찰하는 경우에도 개별 쿼리(query instance)를 분석단위로 삼기에 여러 매체와 여러 시간을 가로지르는 검색 행태를 분석하기에 부족하다. 본 연구에서는 사용자가 직접 덩어리 지운 쿼리 뭉치(bundled query)를 살펴보아 시간과 매체를 가로지르며 궁금증을 해결해 나가는 사용자의 검색행동을 분석해 보았다. 연구를 위해 사용자 PC에 웹로그 캐처를 설치하고, 취합된 웹검색 기록을 사용자들이 직접 덩어리 지워 같은 궁금증을 가진 뭉치를 만들도록 하였다. 또한 각 뭉치에 대한 설문을 통해 검색의 동기, 계기, 만족도 및 검색 후 활동을 조사하였다. 사용자에 의해 만들어진 뭉치는 전화 인터뷰를 통해 검증하였고 맥락을 확인하였다. 뭉치를 통한 인터뷰는 검색 당시의 기억을 떠올리는 힌트로 작용하여 사용자의 검색 회상을 생생하게 하였다. 분석 결과 사용자들은 하루에 평균 4.75개의 검색 뭉치를 발생시키고, 각각의 검색 뭉치는 평균 2.75개의 쿼리로 구성되어 있음을 확인할 수 있었다. 또한 뭉치 내 쿼리의 발전을 '쿼리의 정교화'와 '주제의 정교화'라는 상위 범주 아래 9개의 패턴으로 확인하였다.

질의 로그 분석을 통한 네이버 이용자의 검색 형태 연구 (Information Seeking Behavior of the NAVER Users via Query Log Analysis)

  • 이준호;박소연;권혁성
    • 정보관리학회지
    • /
    • 제20권2호
    • /
    • pp.27-41
    • /
    • 2003
  • 이용자와 검색 서비스 시스템의 모든 검색 과정을 기록한 질의 로그는 이용자의 실제 검색 행위를 사실적으로 반영한다. 따라서, 웹 검색 이용자들의 검색 행태를 이해하기위하여 웹 검색 서비스 시스템이 생성한 질의 로그를 분석하는 방법이 널리 사용되고 있다. 본 연구는 네이버 이용자의 웹 검색 행태를 파악하기 위하여 기존의 질의 로그 분석 방법론을 보완하여 제시한다. 또한, 본 연구는 통합 검색, 디텍토리 검색, 웹 문서 검색과 같은 다양한 검색 유형에 대하여 일주일 동안 생성된 질의 로그를 분석함으로써 네이버 웹 검색 이용자들의 전반적인 검색 행태를 파악하였다. 본 연구의 결과는 보다 효과적인 웹 검색 시스템 개발과 서비스 구축에 기여할 것으로 기대된다.

Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사 (Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS)

  • 구하성;박태규
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2381-2390
    • /
    • 2011
  • 본 논문은 Secure OS 기반으로 운용되는 중요 임무 서버에서 효율적인 상세 보안 감사 방법을 다룬다. 이를 위해서 임무 서버들 내에서 프로세스, 객체, 사용자 명령, DB 쿼리 수준에서의 상세한 보안 로그가 3종의 로그 수집 모듈에 의하여 수집된다. 로그 수집 모듈은 자체 개발한 것으로서, 보안 시스템의 한 구성 요소로 포함되어 있다. Secure OS의 모듈은 프로세스와 객체 단위의 시스템 보안 로그를, BackTracker의 모듈은 사용자 수행명령 세션 로그를, SQLTracker의 모듈은 데이터베이스 쿼리를 상세한 수준으로 수집한다. 특정 사용자 혹은 객체에 대한 사용 행위를 감사하고 추적하고자 할 때, 본 보안 로그 간의 상호연관 기법은 상세 감사 및 모니터링 업무를 효과적으로 지원할 수 있다.

DBMS WAS 우회접속의 쿼리정보 역추적 연구 (A Study on Traceback by WAS Bypass Access Query Information of DataBase)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.181-190
    • /
    • 2009
  • 초고속 인터넷의 웹 서비스를 사용하여 WAS를 통한 DBMS 접근이 늘어나고 있다. 불특정 다수에 의한 DBMS에 대한 3-Tier와 우회접속에 대한 접근 및 권한제어를 위해서는 DB보안 기술의 적용이 필요하다. WAS를 통해 DBMS에 우회접속을 하면 DBMS는 우회접속 사용자의 IP정보를 저장하지 못하고, 직전 시스템에 접속한 사용자인 WAS의 정보를 저장하게 된다. 본 논문에서는 WAS를 통해 DBMS에 우회접속하는 쿼리정보를 역추적하여 보안감사기록과 포렌식자료를 연구한다. 통신 경로에서 MetaDB를 구축해 웹을 통해 login한 사용자에 대한 세션과 쿼리 정보를 저장하고, DBMS에도 로그 되는 쿼리 정보를 저장해서 time stamp쿼리를 비교 매핑 하여 실제 사용자를 식별한다. 보안 신뢰성의 향상 방법으로, log을 받아 Pattern분석 후에 Rule을 만들어 적용하고, Module을 개발해 정보의 수집 및 압축을 통해 데이터 저장소에 보관한다. 보관된 정보는 지능형 DB보안 클라이언트를 이용한 분석과 정책 기반 관리 모듈의 통제를 통해 역추적의 오탐률을 최소화할 수 있게 한다.

Multitier 웹 어플리케이션 환경에서 악의적인 SQL Query 탐지를 위한 HTTP Request - SQL Query 매핑 기법 (HTTP Request - SQL Query Mapping Scheme for Malicious SQL Query Detection in Multitier Web Applications)

  • 서영웅;박승영
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.1-12
    • /
    • 2017
  • 지속적으로 증가하는 인터넷 서비스 요구사항을 만족하기 위하여 인터넷 서비스를 제공하는 시스템은 웹 서버와 DB(database) 서버로 구성된 multitier 구조로 변화되어왔다. 이러한 multitier 웹 어플리케이션 환경에서 기존의 IDS(intrusion detection system)는 웹 서버와 DB 서버에서 misused traffic pattern들이나 signature들을 매칭하여 이미 알려진 공격을 검출하고 해당 접속을 차단하는 방식으로 동작한다. 하지만 이러한 방식의 IDS는 정상적인 HTTP(hypertext transfer protocol) request를 이용하여 악의적으로 DB 서버의 내용의 변조를 시도하는 attacker의 공격을 DB 서버단에서 제대로 검출하지 못한다. 그 이유는 DB 서버는 웹 서버로부터 받은 SQL(structured query language) query가 어떤 사용자의 HTTP request에 의해 발생한 것인지 알지 못하는 상태에서 처리하며, 웹 서버는 SQL query 처리 결과 중 어떤 것이 악의적으로 DB 서버 변조를 시도한 SQL query에 의한 결과인지 알 수 없기 때문이다. 이런 공격을 검출하기 위해서는 HTTP request와 SQL query 사이의 상호작용관계를 명확히 파악하고, 이를 이용하여 악의적인 SQL query를 발생시킨 사용자를 추적해야 한다. 이를 위해서는 해당 시스템의 소스코드를 분석하거나 application logic을 완벽하게 파악해야 하므로 현실적으로 불가능하다. 본 논문에서는 웹 서버와 DB 서버에서 제공하는 로그만을 이용하여 모든 HTTP request와 SQL query간의 mapping 관계를 찾아내고, 이를 이용하여 특정 SQL query를 발생시킨 HTTP request를 추정하는 기법을 제안한다. 모의실험을 통하여 94%의 정확도로 HTTP request를 추정할 수 있음을 확인하였다.

디지털 도서관 이용자의 검색행태 연구 - 검색 로그 데이터의 네트워크 분석을 중심으로 - (A Study on the Search Behavior of Digital Library Users: Focus on the Network Analysis of Search Log Data)

  • 이수상;위성광
    • 한국도서관정보학회지
    • /
    • 제40권4호
    • /
    • pp.139-158
    • /
    • 2009
  • 본 논문에서는 검색로그 데이터의 네트워크 분석방법을 통해 검색자들의 검색행위에 나타난 다양한 특성을 살펴보았다. 이러한 작업을 통해 얻어진 결과는 다음과 같다. 첫째, 검색자들은 검색어의 유사성에 따라 네트워크라는 연결구조를 나타내었다. 둘째, 특정한 검색자 네트워크에서 중심적인 위치를 차지하는 검색자들이 존재하였다. 셋째, 중심 검색자들은 다른 검색자들과 검색 키워드를 공유하고 있었다. 넷째, 전체 검색자들은 다수의 하위 집단으로 군집되어 있다. 이 연구의 결과는 네트워크 분석 방법에 의한 연관된 검색자와 검색어를 추천하는 알고리즘을 개발하는데 활용이 가능할 것이다.

  • PDF