• Title/Summary/Keyword: 동적 그래프

검색결과 200건 처리시간 0.028초

협동적 여과를 기반으로 하는 개인화된 디지털 음악 추천 (Personalized Digital Music Recommendation Based on the Collaborative Filtering)

  • 김준태;김형일
    • 디지털콘텐츠학회 논문지
    • /
    • 제8권4호
    • /
    • pp.521-529
    • /
    • 2007
  • 본 논문에서는 개인의 취향에 맞는 음악을 자동으로 추천해주는 음악 추천 시스템을 소개한다. 본 논문에서 소개하는 추천 시스템은 각 음악 사이의 유사도를 그래프로 저장하는 그래프 기반 협동적 여과 방식을 사용하여 사용자의 암시적 선호 정보를 바탕으로 빠른 추천을 할 수 있으며, 또한 사용자의 정적인 성향뿐 아니라 시간에 따라 달라지는 동적인 성향에 맞는 추천도 가능하도록 설계되었다. 추천 서버는 자바로 구현되었으며 독립된 서버로서 클라이언트와 정해진 프로토콜에 따라 통신하도록 구현되었다. 구현된 추천 서버와 실제 사용자들의 음악 다운로드 데이터를 이용하여 추천 데모 사이트를 구축하였으며, 실험을 통하여 추천 결과의 정확도를 측정하였다.

  • PDF

이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술 (Insider Threat Detection Technology against Confidential Information Loss using Email)

  • 이영재;강성원;김경미;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF

Shift Forward 방법을 이용한 가선계-판토그래프 동적 상호작용 해석 프로그램의 효율성 향상에 관한 연구 (A Study on Efficiency Improvement of the Catenary-Pantograph Dynamic Interaction Analysis Program using Shift Forward Method)

  • 이진희;박태원
    • 한국철도학회논문집
    • /
    • 제15권6호
    • /
    • pp.572-578
    • /
    • 2012
  • 철도차량에서 안정적인 집전성능의 확보는 운영의 질 및 최고속도를 결정하는 중요한 요인이다. 이러한 집전성능을 사전에 예측하기 위하여 과거부터 다양한 방법이 제안되었으며, 결과의 정확도 및 해석 과정의 효율성 향상을 위한 연구들도 동시에 진행되어 왔다. 본 논문에서는 집전성능 해석 프로그램의 해석 효율성을 향상시키는 방법에 대하여 제안한다. 제안된 방법은 가선과 같은 길이 방향 구조물에 대하여 판토그래프가 상호작용을 하는 영역만을 해석 모델의 운동방정식에 포함하는 것을 기본 개념으로 두고 있다. 이와 같은 방법을 적용하기 위한 일반화 과정 및 알고리즘을 소개하고 해석 결과의 타당성, 오차를 최소화하기 위한 방법 및 제안된 방법의 효용성을 검토하고자 한다.

초대형 사회망에서의 정보 흐름의 시각화 프레임워크 (A Visualization Framework of Information Flows on a Very Large Social Network)

  • 김신규;염헌영
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.131-140
    • /
    • 2009
  • 최근 정보의 시각화를 연구하는 쪽에서는 그래프의 시각화에 많은 관심을 갖고 있는데, 그 중 사회망 (social network)의 시각화에 특히 집중하고 있다. 하지만 아직까지 사회망 내에서의 정보의 흐름을 시각화하는 방법에 대해서는 깊이 있는 연구가 진행되지 않고 있었다. 정보의 흐름은 사회망의 구조와 밀접하게 연관되어 있고, 또한 실제적인 상호관계의 동적인 구성을 보여주기 때문에 사회망의 구조적 특징보다 더 유용한 정보를 담고 있다. 따라서 정보의 흐름을 시각화하는 것은 매우 중요하다. 본 논문에서는 초대형 사회망을 마치 온라인 지도서비스를 이용하듯이 탐색하고, 사회망 내에서의 정보의 흐름을 관찰할 수 있는 방법에 관하여 제안한다. 이를 위하여 (i) 초대형 사회망을 2차원 그래프에 맵핑하는 방법과, (ii) 줌-인, 줌-아웃 기능 등을 활용하여 그래프를 탐색하는 방법, 그리고 (iii) 효율적인 질의 처리 프레임웍을 구축하는 방법을 고안하였다. 이 방법들을 이용하여 초대형 사회망을 제한적인 공간과 한정된 자원을 이용하여 효과적으로 표현할 수 있고, 이에 기반을 두어 사회망에서의 정보의 흐름을 시각화할 수 있게 된다.

  • PDF

탐색 영역 확장 기법들을 활용한 추상 그래프 기반의 탐색 알고리즘 성능 개선 (Enhanced Methods of Path Finding Based on An Abstract Graph with Extension of Search Space)

  • 조대수
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.157-162
    • /
    • 2011
  • 이 논문에서는 추상 그래프 기반의 경로 탐색 알고리즘에서 탐색된 경로의 비용이 증가하는 문제점을 보완하기 위해 탐색 영역 확장 기법들을 제안한다. 제안하는 기법들은 버퍼링 셀을 추출하여 유효 셀과 함께 탐색 영역으로 설정하는 기법으로, 단순 버퍼링 기법, 속력 제한 버퍼링 기법, 거리제한 버퍼링 기법을 제안하고 성능 평가하였다. 단순 버퍼링 기법은 유효 셀의 인접 셀들을 버퍼링 셀로 추출하며, 속력 제한 버퍼링 기법과 거리 제한 버퍼링 기법은 단순 버퍼링 기법을 통해 추출된 버퍼링 셀을 속력과 거리에 대해 제한하여 임계값을 미치지 못하는 버퍼링 셀을 제외하는 기법이다. 성능 평가 결과 탐색 영역을 확장함으로써 탐색된 경로의 비용을 줄일 수 있었다. 제안한 기법은 경로탐색, 물류관리 등 텔레매틱스 응용 서비스의 개발에 활용될 수 있을 것으로 기대된다.

디지털 로드맵 데이터베이스에서 효율적인 동적 경로 질의어 처리 방안 (An Efficient Dynamic Path Query Processing Method for Digital Road Map Databases)

  • 정성원
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제28권3호
    • /
    • pp.430-448
    • /
    • 2001
  • 차량 항법 시스템에서 가장 중요한 기능중의 하나는 현재 위치로부터 목적지까지의 가능한 경로들 최단경로를 계산하는 일이다. 차량 항법 시스템의 중요한 어려움 중 하나는 대용량 디지털 로드맵상에서 최단경로를 구할 때 많은 계산 시간이 소요된다는 점이다. 차량 항법 시스템은 실시간 시스템이므로, 제한 시간을 만족하여 최소 비용 경로를 계산하는 것은 매 우 중요하다. 본 논문에서는 대용량의 디지털 로드맵(Road Maps)에서 최단 경로 계산을 효 율적이고 빠르게 하기 위해서 디지털 로드맵을 효율적으로 계층 구조화하는 HiTi(Hierarchical MulTi) 그래프 모델을 개발하였다. 제안된 HiTi 그래프 모델에 기반을 둔 SPAH라는 새로운 최단 경로 알고리즘을 제안하고, SPAH가 계산한 최단경로의 최적성 (Optimality)을 증명하였다. SPAH의 성능분석을 통하여 SPAH가 기존의 다른 최단 경로 계 산 알고리즘들 보다 훨씬 빠르게 최단경로를 계산한다는 것을 보여주었다. HiTi 그래프 방 법은 여러 가지 측면에서 다른 유사한 방법들과 상세하게 성능실험을 통하여 장.단점이 비 교 분석되어 졌다.

  • PDF

가상화를 이용하여 난독화된 바이너리의 제어 흐름 재건 (Control Flow Reconstruction from Virtualization-Obfuscated Binaries)

  • 황준형;한태숙
    • 정보과학회 논문지
    • /
    • 제42권1호
    • /
    • pp.44-53
    • /
    • 2015
  • 제어 흐름 정보는 프로그램이 실행되는 구조를 담고 있어 소프트웨어를 분석할 때 기준이 되고 소프트웨어를 서로 비교할 때에도 유용하게 쓰인다. 가상화를 이용한 난독화는 실제 기계의 명령을 구조가 숨겨진 가상 기계의 명령으로 바꾸어 프로그램의 제어 흐름 정보를 감춘다. 난독화가 적용된 바이너리에서는 가상 기계의 명령을 실행하는 인터프리터의 구조만 직접 드러난다. 이 논문에서는 가상화로 난독화된 바이너리를 실행해서 수행되는 명령들을 기록한 트레이스를 이용해 숨겨져 있는 프로그램의 본질적인 제어 흐름을 다시 만들어내는 방법을 제안한다. 트레이스를 기계 명령으로 이루어진 문자열로 보고 생성되는 트레이스들을 모두 받아들일 수 있는 오토마톤을 찾은 다음, 해당되는 제어 흐름 그래프를 만든다. 기계 명령의 수행은 오토마톤의 상태 전이에 대응하며, 이는 제어 흐름 그래프의 간선에 대응한다. 제안한 방법을 상용 가상화 도구로 난독화된 바이너리에 적용해 보았으며, 원본 바이너리와 유사한 제어 흐름 그래프가 생성되는 것을 확인하였다.

성능요소를 반영한 광폭 침목형 아스팔트콘크리트 궤도 설계그래프 (Design Graphs for Asphalt Concrete Track with Wide Sleepers Using Performance Parameters)

  • 이성혁;임유진;송근우;조호진
    • 한국철도학회논문집
    • /
    • 제19권3호
    • /
    • pp.331-340
    • /
    • 2016
  • 본 연구에서는 광폭 침목형 아스팔트콘크리트 궤도의 최적 도상 두께와 설계수명 결정을 위한 설계그래프를 개발하기 위하여, 주요 성능 파라미터로서 윤중 및 설계속도, 교통량 (MGT), 각층 재료 강성, 아스팔트콘크리트 도상 두께 등을 설정하였다. KTX 설계속도를 반영, 동적 할증계수를 고려한 준정적 윤중을 계산하고 이를 아스팔트콘크리트 궤도 상부에 재하시 아스팔트콘크리트 도상 하면에 발생하는 인장 변형률 및 흙노반 상면에서의 수직변형률을 ABAQUS프로그램을 활용하여 3차원 구조해석을 통해 산정하였다. 임의 성능 파라미터의 조합을 달리 구성하면서 임의 아스팔트콘크리트 궤도구조 단면에 대한 구조해석을 실시하였다. 계산된 아스팔트콘크리트 도상 하면 인장 변형률과 흙 노반상 수직 변형률을 손상이론에 적용하여 임의 궤도 단면구성과 성능 파라미터 조합 시에 기대할 수 있는 광폭 침목형 아스팔트콘크리트 궤도의 설계수명을 예측할 수 있는 설계그래프를 개발하였다. 이 설계그래프를 바탕으로 실무에서 간단히 설계 목적으로 활용할 수 있는 광폭 침목형 아스팔트콘크리트 궤도구조의 설계수명 50년에 대응하는 설계표를 개발하였다.

행위 그래프 기반의 변종 악성코드 탐지 (Metamorphic Malware Detection using Subgraph Matching)

  • 권종훈;이제현;정현철;이희조
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.37-47
    • /
    • 2011
  • 네트워크 및 컴퓨터의 발전에 따라 악성코드 역시 폭발적인 증가 추이를 보이고 있으며, 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 큰 몫을 차지하고 있다. 특히 실행압축 기술과 코드 난독화를 이용한 변종들은 제작이 쉬울 뿐만 아니라, 자신의 시그너쳐 혹은 구문적 특징을 변조할 수 있어, 악성코드 제작자들이 널리 사용하는 기술이다. 이러한 변종 및 신종 악성코드를 빠르게 탐지하기 위해, 본 연구에서는 행위 그래프 분석을 통한 악성코드 모듈별 유사도 분석 기법을 제안한다. 우리는 우선 악성코드들에서 일반적으로 사용하는 2,400개 이상의 API 들을 분석하여 총 128개의 행위로 추상화 하였다. 또한 동적 분석을 통해 악성코드들의 API 호출 순서를 추상화된 그래프로 변환하고 부분 그래프들을 추출하여, 악성코드가 가진 모든 행위 부분 집합을 정리하였다. 마지막으로, 이렇게 추출된 부분 집합들 간의 비교 분석을 통하여 해당 악성코드들이 얼마나 유사한지를 분석하였다. 실험에서는 변종 을 포함한 실제 악성코드 273개를 이용하였으며, 총 10,100개의 분석결과를 추출하였다. 실험결과로부터 행위 그래프를 이용하여 변종 악성코드가 모두 탐지 가능함을 보였으며, 서로 다른 악성코드들 간에 공유되는 행위 모델 역시 분석할 수 있었다.

대규모 RDF 데이터의 분산 저장을 위한 동적 분할 기법 (A Dynamic Partitioning Scheme for Distributed Storage of Large-Scale RDF Data)

  • 김천중;김기연;윤종현;임종태;복경수;유재수
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1126-1135
    • /
    • 2014
  • 최근 대규모 RDF 데이터를 효과적으로 분산 저장 및 관리하기 위해 RDF 분할 기법의 연구가 진행되고 있다. 본 논문에서는 지속적으로 데이터의 추가 및 변경이 발생하는 동적 환경에서 부하 분산을 지원하는 RDF 동적 분할 기법을 제안한다. 제안하는 기법은 그래프 분할을 수행하기 위한 기준으로 질의에 의해 사용된 RDF 데이터의 사용 빈도에 따라 클러스터와 서브 클러스터 그룹을 생성한다. 생성된 클러스터와 서브 클러스터는 분산된 서버의 부하 및 저장되는 데이터 크기를 고려하여 분할을 수행한다. 이를 통해 지속적인 데이터 변경 및 추가로 인해 특정 서버에 대한 데이터 집중을 해결하고 서버들간에 효율적인 부하 분산을 수행한다. 성능평가를 통하여 분산 서버에서 제안하는 기법이 기존 분할 기법에 비해 질의 수행 시간이 크게 향상됨을 보인다.