• 제목/요약/키워드: 웹로그 분석

Search Result 269, Processing Time 0.027 seconds

웹 마이닝을 이용한 개인 광고기법에 관한 연구 (A Study on Personalized Advertisement System Using Web Mining)

  • 김은수;송강수;이원돈;송정길
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.92-103
    • /
    • 2003
  • 최근 전자상거래의 발전과 인터넷 사용자의 급증으로 온라인 상에서 수많은 광고들이 서비스되고 있다. 하지만 이러한 광고서비스는 사용자들의 성향 분석을 기초로 하기보다는 해당 광고의 일방적 서비스에 그치고 있다. 따라서 많은 웹사이트들이 해당 광고의 효율적 서비스를 위해 개인화된 광고서비스를 원하고 있고 해당 서버의 로그 분석을 통한 서비스를 연구 및 시행하고 있다. 본 논문에서는 서버측 로그데이터의 분석이 아닌 로컬 시스템의 로그데이터를 이용하여 사용자의 선호도와 성향을 분석한다. 또한 해당 사이트 별 분류 카테고리를 만들어 해당 분류의 가중치를 부여함으로써 개인화된 광고 시스템을 제안하려고 한다. 사용자의 선호도 분석은 웹 개인화 기법 중 협업 필터링의 대상이 되는 사용자 선호도 정보를 방문 사이트 분류에 사용하고 학습에이전트의 대상이 되는 인터넷 사용자의 행동을 해당 사이트의 방문횟수로 가정하여 사용자의 성향분석을 시도하였다. 사용자의 선호도를 벡터로 표현하고, 성향분석 결과를 단순 적용형태가 아닌 연속적 데이터로 간주하였으며 이전 데이터와 이후 데이터의 성향분석 변화를 제안하는 기법을 이용하여 새롭게 분석하고 피드백 시킴으로써 지속적인 갱신과 적용을 할 수 있도록 제안하였다. 이러한 결과를 통해 해당 분류의 광고들을 선정하고 선정된 광고에 사용자 성향분석과 동일한 과정을 적용시킴으로써 차별화된 광고 서비스를 제공할 수 있는 방법을 제시하였다.

  • PDF

대용량 데이터 스트림을 처리하기 위한 효율적 이진 조인 처리 기법 (Efficient Binary Join Processing for Large Data Streams)

  • 박홍규;이원석
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제38차 하계학술발표논문집 16권1호
    • /
    • pp.189-192
    • /
    • 2008
  • 최근에 제한된 데이터 셋보다 센서 데이터 처리, 웹 서버 로그나 전화 기록과 같은 다양한 트랜잭션 로그 분석등과 관련된 대용량 데이터 스트림을 실시간으로 처리하는 것에 많은 관심이 집중되고 있으며, 특히 데이터 스트림의 조인 처리에 대한 관심이 증가하고 있다. 본 논문에서는 조인 연산을 빠르게 처리하기 위한 효율적인 해시 구조와 조인 방법에 대해서 연구하고 다양한 환경에서 제안 방법을 검증한다.

  • PDF

라이프로그 데이터 수집 알고리즘을 이용한 데이터 가용성 향상 매시업 설계 (Design of Enhanced Mash Up for Data Availability Using Life Log Data Collection Algorithm)

  • 양승수;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.577-579
    • /
    • 2013
  • 본 논문에서는 라이프스타일을 포함한 라이프로그기반의 다차원적인 정보를 OpenAPI를 사용하여 사용자 입력이나, 센싱, 웹 등을 통해서 추출된 데이터들의 가용성을 높이고자 기존의 OpenAPI를 이용한 MashUP에 대해 조사 및 분석하여 통합 데이터 취합 매시업을 설계 하였다.

로그 분석을 통한 네이버 이용자의 디렉토리 접근 행태에 관한 연구 (Directory Access Behavior of the NAVER users via Log Analysis)

  • 배희진;이준호;박소연
    • 한국도서관정보학회지
    • /
    • 제35권1호
    • /
    • pp.1-17
    • /
    • 2004
  • 대다수의 웹 검색 포탈들은 인터넷 상의 정보들을 주제별로 분류한 디렉토리 서비스를 제공하며, 이러한 디렉토리들에 대한 접근 과정을 기록한 로그는 이용자의 실제 디렉토리 접근 행위를 사실적으로 반영한다. 본 연구는 디렉토리 서비스 이용자들의 다양한 디렉토리 접근 행태를 파악하기 위해 네이버에서 생성된 디렉토리 접근 로그들을 분석하였다. "세션"을 한 명의 이용자가 단일한 정보 요구를 지니고 디렉토리들을 접근한 일련의 과정으로 정의한 후, 본 연구에서는 전체 세션들을 정보 획득까지의 경로에 따라 여섯 가지 유형으로 분류하는 방법론을 개발하였다. 또한 세션 유형별 디렉토리 접근 빈도, 세션 내 항해 길이, 세션 내 주제에 대한 분석 결과를 제시하였다. 본 연구의 결과는 보다 효과적인 디렉토리 서비스 구축을 위한 근거로서 활용될 것으로 기대된다. 것으로 기대된다.

  • PDF

윈도우 감사 로그를 활용한 침해사고 모니터링 방안 연구 (A study on monitoring method of infringement using Windows audit log)

  • 이현녕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.185-188
    • /
    • 2018
  • 네트워크 환경 및 인터넷 활용폭이 다양해지면서 고도화되고 진보적인 보안위협이 발생되고 있으며 발생량도 점차 증가하고 있다. 이에 따라, 네트워크 침입탐지 시스템, 악성행위 탐지 시스템, 웹 방화벽, 안티바이러스 등도 점차 진보된 악성행위를 탐지하는 데 있어 불충분해짐에 따라 기업과 기관 및 보안담당자들은 직관적인 정보를 제공하는 End-Point 로그 수집 및 모니터링으로 변화를 시도하고 있다. 이에 따라, 본 논문에서는 Anti-Virus 및 침입 탐지 시스템(IDS), APT, 윈도우 감사로그를 상호 비교하여 보안분석 시스템보다 윈도우 감사로그가 보안위협 및 침해사고를 모니터링하는 면에서 더욱 직관적이고 빠른 대응이 가능하다는 것을 증명한다.

웹 아카이브 OASIS 개선방안에 관한 연구 (A Study on the Improvement of Web Archive OASIS)

  • 남재우;이수영
    • 융합정보논문지
    • /
    • 제11권2호
    • /
    • pp.1-9
    • /
    • 2021
  • OASIS는 온라인상의 디지털 정보자원을 체계적으로 수집·관리·보존하기 위해 2004년도부터 시작된 국립중앙도서관의 웹 아카이빙 프로젝트이다. 본 연구에서는 OASIS 웹 사이트의 접속 로그 분석과 이용자 설문조사를 실시하여 다음과 같은 문제점을 도출하였다. 첫째, OASIS 프로젝트에 대한 사람들의 인지도는 매우 낮았고, 웹 사이트의 첫 접속자가 많았다. 둘째, OASIS 이용률 제고를 위한 적극적인 홍보나 서비스 개편 등이 미흡했다. 연구에서는 이에 대한 개선점으로 자체적인 직접 홍보와 타 기관과 연계한 간접홍보를 강화할 것을 제안하였다. 또한 이용자 맞춤형 서비스를 통해 서비스를 고도화하고, 흥미와 재미를 유발하는 콘텐츠 강화할 것을 제안하였다.

사용자 군집을 이용한 개인화 된 웹 페이지 추천 (The personalized web page using the Users clustering method)

  • 이은경;이기현;조근식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.241-243
    • /
    • 2002
  • 기존의 웹 로그를 이용한 추천 System에서의 추천 문서 집합은 웹 페이지의 연관성과 웹 문서 사이의 거리를 이용하여 사용자들에게 추천 문서 집합을 제공해 주는 방식을 사용하였다. 이 방법에 의하면 추천 폐이지로 제공되는 페이지는 사용자별 연관성이 고려되지 않으므로 모든 사용자들이 웹 페이지의 연관성안을 이용한 폐이지를 추천 받는다. 따라서 처음 웹사이트를 방문한 새로운 사용자들에게는 추천해주는 폐이지는 사용자가 보고 있는 웹 페이지의 연관성에 의한 웹 페이지만을 추천 받게 되므로 생각하지 못했던 폐이지나 비슷한 취향을 가진 사용자들이 방문을 했던 페이지에 대해서는 추천 받지 못한다는 문제점을 가지고 있다. 따라서 본 논문에서는 동일한 폐이지를 방문한 사용자별로 클러스터링 하여 같은 그룹에 속한 사용자들의 브라우징 패턴 정보를 발견, 분석화 하여 DB에 저장하였으며, 새로운 사용자에 대해서 웹 페이지 추천 집합을 제공하였다.

  • PDF

웹 클릭 스트림에서 고유용 과거 정보 탐색 (Finding high utility old itemsets in web-click streams)

  • 장중혁
    • 한국산학기술학회논문지
    • /
    • 제17권4호
    • /
    • pp.521-528
    • /
    • 2016
  • 개인용 컴퓨터 및 각종 모바일 기기의 이용 증가로 인해 많은 분야에서 다양한 형태의 웹기반 서비스들이 널리 활용되고 있다. 이에 따라 해당 분야에서 개인 맞춤형 서비스를 지원하기 위한 사용자 이용 로그 분석 등에 대한 연구가 활발히 진행되고 있으며, 특히 사용자 로그 데이터를 구성하는 구성요소의 중요성 차별화에 기반한 분석 기법들이 활발히 연구되었다. 본 논문에서는 웹 클릭 스트림에서 유용하게 적용될 수 있는 고유용 과거 정보 탐색 기법을 제시한다. 해당 기법을 통해 기존의 웹 클릭 스트림 분석 기법에서는 쉽게 탐색하지 못했던 정보인 타겟 마케팅 등에 유용하게 활용될 수 있는 중요 정보를 쉽게 탐색할 수 있다. 본 논문의 연구 결과는 IoT 환경 및 생물정보 분석 등과 같이 데이터 스트림 형태로 정보를 발생시키는 다양한 컴퓨터 응용 분야에도 활용될 수 있을 것이다.

구글 애널리틱스를 활용한 대학 입시 홈페이지 웹로그 분석 (Weblog Analysis of University Admissions Website using Google Analytics)

  • 안수현;이상준
    • 실천공학교육논문지
    • /
    • 제16권1_spc호
    • /
    • pp.95-103
    • /
    • 2024
  • 학령인구의 급격한 감소로 입시 경쟁이 치열해지고 디지털 채널을 통한 마케팅이 더욱 중요해지면서 대학은 신입생 모집을 위해 온라인 홍보와 소통에 더 많은 리소스를 투자하고 있다. 이에 본 연구는 웹로그 분석도구인 구글 애널리틱스를 활용하여 대학 입시 홈페이지의 방문자 행동을 추적하고, 이를 기반으로 디지털 마케팅 전략을 수립하였다. 분석 대상 기간은 구글 애널리틱스4(GA4)가 통합된 2023년 7월 1일부터 대학 입시가 마무리된 2024년 1월 10일까지 설정하였다. 분석 결과 방문자의 접속 위치에 기반한 지리적 정보, 방문자가 사용한 기기(운영체제) 및 브라우저, 방문자들의 트래픽을 통한 유입 채널, 방문자가 참여한 페이지 및 화면의 전환, 방문자의 이동 흐름 등 흥미로운 패턴을 확인하였다. 본 연구를 바탕으로 대학은 디지털 마케팅을 통한 입시 홍보를 강화하고 입학 지원자들과 효과적인 소통을 통해 경쟁력을 확보할 수 있는 방안을 찾을 것으로 기대한다.

웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구 (A Study on Real-Time Web-Server Intrusion Detection using Web-Server Agent)

  • 진홍태;박종서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.17-25
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서버의 취약점을 이용한 공격이 나날이 증가하고 있다. 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 분석한 후 취약점 발생 부분에 대해 웹 서버 전용으로 로그 분석을 해 주는 실시간 에이저트를 도입하였다. 실시간 에이전트는 공격 패턴을 비교 분석한 후 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거한 후 공격 아이피를 차단함으로서 침입을 탐지하는 모델을 제시한다.

  • PDF