• Title/Summary/Keyword: 사용자 요청 패턴

Search Result 55, Processing Time 0.023 seconds

An Implementation Study of a Linux Layer-7 Web Clustering System that Incorporates Client Request Patterns (사용자 패턴을 감안한 리눅스 레이어-7 웹 클러스터 시스템의 구현)

  • 홍일구;조재욱;도인환;노삼혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.466-468
    • /
    • 2003
  • 폭발적인 웹 사용자의 증가를 수용하기 위해서 가격 대 성능비가 우수한 웹 클러스터링 시스템이 선호되고 있다. 많은 연구 결과들은 웹 요청의 패턴이 소수의 사용자 요청에서 매우 높은 확률과 빈도로 참조됨을 보여주고 있다. 이러한 참조 패턴을 반영하기 위해서 서버 시스템은 각각의 사용자 요청의 특성에 맞는 스케줄링 방법을 제공해야 한다. 본 논문에서는 TCP-handoff protocol을 이용한 Layer-7 기반의 클러스터링 시스템을 Linux에 구현하였고, 웹 사용자 요청 패턴에 기반을 둔 DS(Dual Scheduling) 부하 분산 알고리즘을 적용하여 기존의 부하 분산 알고리즘과 비교하였다. 실험적으로 DS 알고리즘은 기존의 알고리즘에 비해 35% 이상의 성능향상을 보여준다.

  • PDF

Log Analysis for Detecting Malicious Access (악의적 접근 탐지를 위한 로그 분석)

  • Kim, Hee-Sung;Lee, Bong-Hwan
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.744-746
    • /
    • 2013
  • 서버는 사용자의 요청에 따라 정보를 제공한다. 사용자는 외부 혹은 내부 네트워크에서 서버에 접근하여 데이터를 요청하고, 서버는 서버 내의 데이터 스토어에 저장되어 있는 데이터들을 지정된 방식에 맞게 사용자에게 보여주게 된다. 이러한 일련의 처리 과정들은 서버의 로그로 보관되어지며, 로그는 처리 과정의 세부적인 정보들을 가지고 있다. 서버 관리자는 로그에 기록되어 있는 정보들을 이용해 사용자의 행동을 파악할 수 있으며, 악의적이거나 잘못된 접근 또한 감지할 수 있다. 로그데이터 안에는 접속시간, 사용자 IP, 포트정보, 프로토콜정보, 이벤트 등 사용자가 활동한 흔적들이 기록된다[1]. 어떤 사용자가 언제 어떠한 경로로 어떠한 행위를 하였는지에 대하여 로그는 기록하고 있다. 본 논문에서는 이벤트로 서버에 요청하는 쿼리문과 사용자의 IP주소를 이용하여 사용자의 행동 패턴을 파악하고 분석하며, 분석된 행동 패턴과 사용자 정보를 기반으로 악의적인 접근을 방지하고 통제하고자 한다.

Efficient Mining of User Behavior Patterns by Temporal Access (시간을 고려한 모바일 사용자의 유용한 행동패턴 추출)

  • Lee, Seung-Cheol;Kim, Ung-Mo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.60-65
    • /
    • 2007
  • 유비쿼터스 컴퓨팅은 일상생활 속에 편재해 있는 PDA 또는 모바일 폰 등의 무선 단말기를 이용하여 사용자가 언제, 어디서나 유용한 서비스를 받을 수 있는 환경을 제공한다. 이는 대용량 데이터베이스에 저장된 지능형 멀티 모바일 에이전트의 통신 데이터를 분석하여 모바일 유저의 위치에 따른 요청된 유용한 서비스정보를 추출할 수 있게 되었으며, 이를 통한 효율적인 사용자 서비스는 물론 광고 등의 새로운 이익 창출로 이어져왔다. 그러나 기존 위치 정보만을 이용한 서비스정보의 추론은 단순히 통계적인 빈발 행동패턴만을 추출하여 시간에 따른 사용자의 서비스 요청에 능동적으로 대처할 수 없을 뿐만 아니라 원치 않는 서비스정보를 제공하는 문제점을 야기 시켰다. 이 논문에서는 시간을 고려한 모바일 사용자의 유용한 행동패턴 추출을 위한 효율적인 마이닝 기법인 시간대별 모바일 사용자 행동패턴 및 메모리 적재에 용이한 새로운 콤팩트한 데이터 구조를 제안한다. 이는 사용자의 동적인 움직임에 따른 실시간적 서비스를 가능하게 하며, 더 나아가 유비쿼터스 컴퓨팅 환경에서 중요한 이슈인 데이터의 메모리 적재가 용이 할 뿐만 아니라 접근속도의 향상 및 메모리 사용이 적다는 이점이 있다.

  • PDF

Detecting CSRF through Analysis of Web Site Structure and Web Usage Patterns (웹사이트 구조와 사용패턴 분석을 통한 CSRF 공격 탐지)

  • Choi, Jae-Yeong;Lee, Hyuk-Jun;Min, Byung-Jun
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.9-15
    • /
    • 2011
  • It is difficult to identify attack requests from normal ones when those attacks are based on CSRF which enables an attacker transmit fabricated requests of a trusted user to the website. For the protection against the CSRF, there have been a lot of research efforts including secret token, custom header, proxy, policy model, CAPTCHA, and user reauthentication. There remains, however, incapacitating means and CAPTCHA and user reauthentication incur user inconvenience. In this paper, we propose a method to detect CSRF attacks by analyzing the structure of websites and the usage patterns. Potential victim candidates are selected and website usage patterns according to the structure and usage logs are analyzed. CSRF attacks can be detected by identifying normal usage patterns. Also, the proposed method does not damage users' convenience not like CAPTCHA by requiring user intervention only in case of detecting abnormal requests.

Profile­based group location management using regular mobility pattern in wireless cellular systems (무선 셀룰러 시스템에서 규칙적인 이동 패턴을 이용한 프로파일 기반 그룹 위치 관리)

  • 박중하;공기식;송의성;황종선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.610-612
    • /
    • 2003
  • 본 논문은 무선 셀룰러 시스템 환경에서 일정구간을 이동하는 지하철, 기차와 같이 규칙적인 이동 패턴을 보이는 운송 매체에 탑승한 사용자들의 이동성을 지원하기 위해 PGLT(Profile­based Group Location Tracking) 기법을 제안한다. 최근 무선 통신 기술의 발전으로 인한 이동 사용자(Mobile Terminal, MT)의 급증은 시그널링 트래픽의 증가로 이어져 결국 위치 관리 비용까지 높아지게 되었다. MT들이 동시에 새로운 등록 영역으로 이동할 때 GLT(Group Location Tracking) 위치 관리 기법에서는 기존 IS­41의 각 사용자들의 개별적인 위치 갱신 요청 대신에 그룹을 이용한 위치 갱신 요청으로써 위치 관리 비용을 줄였다. 그러나 본 논문에서 제안하는 PGLT 기법은 GLT 기법을 향상시킨 기법으로서, 사용자들의 규칙적인 이동 패턴 특성을 살린 프로파일 정보를 이용하여 그룹에 대한 위치 갱신 비용까지도 줄일 수 있다. MSRP­VLR(Mobility Scheduler on Regular Path)과 RMB(Regular path Movement Buffer)를 이용하여 일정구간을 이동하는 TV(Transportation Vehicle)가 위치 갱신 요청을 하면, MSRP­VLR은 이동 경로에 대한 프로파일 정보를 보내어 TV의 RMB에 저장함으로써 그 경로를 이동 시 그룹에 대한 위치 갱신 요청을 할 필요가 없게 된다. 따라서 PGLT 기법은 GLT 기법의 그룹 위치 갱신 비용을 줄임으로써 일정구간을 이동하는 TV에 탑승한 많은 사용자들에 대한 위치 관리 비용을 현저히 줄일 수 있다.

  • PDF

Analysis of time-series user request pattern dataset for MEC-based video caching scenario (MEC 기반 비디오 캐시 시나리오를 위한 시계열 사용자 요청 패턴 데이터 세트 분석)

  • Akbar, Waleed;Muhammad, Afaq;Song, Wang-Cheol
    • KNOM Review
    • /
    • v.24 no.1
    • /
    • pp.20-28
    • /
    • 2021
  • Extensive use of social media applications and mobile devices continues to increase data traffic. Social media applications generate an endless and massive amount of multimedia traffic, specifically video traffic. Many social media platforms such as YouTube, Daily Motion, and Netflix generate endless video traffic. On these platforms, only a few popular videos are requested many times as compared to other videos. These popular videos should be cached in the user vicinity to meet continuous user demands. MEC has emerged as an essential paradigm for handling consistent user demand and caching videos in user proximity. The problem is to understand how user demand pattern varies with time. This paper analyzes three publicly available datasets, MovieLens 20M, MovieLens 100K, and The Movies Dataset, to find the user request pattern over time. We find hourly, daily, monthly, and yearly trends of all the datasets. Our resulted pattern could be used in other research while generating and analyzing the user request pattern in MEC-based video caching scenarios.

Dynamic Hashing Method for A Wireless Internet Proxy Server Cluster (무선 인터넷 프록시 서버 클러스터를 위한 동적 해싱 기법)

  • Kwak, Hu-Keun;Chung, Kyu-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.526-531
    • /
    • 2006
  • 무선 인터넷 프록시 서버 클러스터는 성능 및 저장 공간의 확장성이 보장되어야 한다. 일반적으로 사용되는 RR 스케줄링의 경우 성능의 확장성은 보장되지만, 요청 URL 데이터의 중복 저장으로 인해 저장 공간의 확장성이 없는 단점을 가진다. 또한 저장 공간의 확장성을 위해 많이 사용되는 해싱 스케줄링의 경우, 요청 URL이 캐시 서버에 고정되어 있어 사용자의 요청 패턴 혹은 Hot-Spot 시에 성능의 확장성이 없는 단점을 가진다. 이에 본 논문에서는 성능 및 저장 공간의 확장성을 보장하는 새로운 동적 해싱 기법을 제안한다. 제안된 동적 해싱 기법은 캐시 서버의 부하 상태에 따라 요청 URL을 캐시 서버들 사이로 이동함으로써 사용자의 요청 패턴 혹은 Hot-Spot 시에 성능의 확장성을 보장한다. 제안된 방법은 16대의 컴퓨터를 사용하여 실험을 수행하였고, 실험 결과를 통해 제안된 방법이 기존 방법에 비해 성능 및 저장 공간의 확장성을 보장함을 확인하였다.

  • PDF

Hierarchical load balancing with dynamic replication in multimedia server (멀티미디어 서버에서 동적 복제 방식을 이용한 계층적 load balancing 기법)

  • Park, Sung-Ju;Lim, Min-Gyu;Han, Seung-Hyun;Lee, Dong-Man
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.187-190
    • /
    • 2000
  • 전형적인 멀티미디어 시스템은 클라이언트-서버 구조로 이루어지고 있다. 사용자의 요청에 따라 요청된 데이터를 갖고 있는 적절한 서버를 찾는 방법을 확장성 있게 지원하기 위해 계층적 관리 구조가 제시되었다. 이 접근방법에서는 중간 계층에서 영역 관리자가 사용자의 요청을 전달해 줌으로 인해서, 사용자 요청에 대한 거부 확률을 효과적으로 줄일 수 있다. 그러나 load balancing 을 이루기 위한 계층적 관리 구조에서는 정적 복제 방식을 사용함으로 인해서 사용자 요청에 대한 거부 확률이 최소화되지 못하였다. 따라서, 본 연구에서는 계층적 관리구조에 멀티미디어 데이터가 요청되는 패턴에 따라 동적으로 변화하는 동적 복제 방식을 도입할 것을 제안하고, 실험을 통하여 제안된 방법은 기존의 방법과 비교하였다.

  • PDF

Design of a Request Pattern based Video Proxy Server Management Technique for an Internet Streaming Service (인터넷 스트리밍 서비스를 위한 요청 기반 비디오 프록시 서버 관리 기법의 설계)

  • Lee, Jun-Pyo;Cho, Chul-Young;Lee, Jong-Soon;Kim, Tae-Yeong;Kwon, Cheol-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.6
    • /
    • pp.57-64
    • /
    • 2010
  • Due to the limited storage space in video proxy server, it is often required to replace the old video data which is not serviced for long time with the newly requested video. This replacement causes the service delay and increase of network traffic. To circumvent this problem, we propose the an efficient replacement scheme in a video proxy server. In addition, we present a video data management technique for decreasing the number of replacement in video proxy server. For this purpose, we employ a memory in video proxy server. If the video segment which is loaded in memory is requested once again by a different user, this segment is resided in memory. The video in the memory is stored in the video proxy server depending on the consuming pattern by users. The simulation results show that the proposed algorithm performs better than other algorithms in terms of packet hit rate and number of packet replacement.

Examination of a Voice Interaction Model for Smart TV through Conversation Patterns (대화 패턴 연구를 통한 스마트TV 음성 상호작용 모델의 탐구)

  • Choi, Jinhae
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.2
    • /
    • pp.96-104
    • /
    • 2017
  • As new smart devices are evolved into the intelligent agent who can reflect user intention and use context, user experience design for easy and convenient usability becomes a core competitive edge. Under the assumption that human centered natural interaction is necessary for the optimal smart TV experience, this study explores the types of voice interaction which are peculiar to TV watching context. In order to build a model for the users to naturally interact with Smart TV, conversation patterns were collected by requesting key features of Smart TV to intelligent agent. Collected sentences were applied to CfA model and classified by responses to activate features. The classified conversation patterns were divided into feature activation and information search. This study has identified that CfC1 occurred when voice interaction between Smart TV and users was vague and CfC2 occurred when the requests were complex or conditional. In conclusion, Simple Request Type is the most efficient model and voice interaction is more appropriate to use to clarify users' vague requests.