• Title/Summary/Keyword: 웹 로그분석

Search Result 268, Processing Time 0.025 seconds

A Study of Realtime Detection of Web Application Attack using Bayesian (베이지언을 이용한 웹 어플리케이션 공격의 실시간 탐지에 관한 연구)

  • Mo, Jeong-Hoon;Lim, Jong-In;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.75-78
    • /
    • 2007
  • 인터넷 사용의 대중화에는 웹 서비스의 힘이 컸다고 할 수 있다 지금까지도 웹 기반의 서비스가 점차 확대되고 있고 이에 따라 웹 공격과 웹 보안이 이슈가 되고 있다. 웹 서비스를 이용하는 어플리케이션은 기존 보안도구를 통한 분석 작업과 모니터링에 관리자의 개입이 많이 요구되었고, 자동화된 방법 중의 하나인 로그를 이용한 분석 방법들은 실시간으로 확인하고 대응 할 수 없는 단점이 있다. 본 논문에서는 기존의 웹 공격 탐지 방법과 시각화 방법들의 개선사항들을 제안한다.

  • PDF

Classification of Web Data Using SASOM+DT for Web Usage Mining (웹 사용 마이닝을 위한 SASOM+DT를 이용한 웹 데이터의 분류)

  • 유시호;김경중;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.346-348
    • /
    • 2002
  • 웹 마이닝은 크게 구조 마이닝, 컨텐츠 마이닝, 사용 마이닝으로 분류될 수 있다. 이 중에서도 사용 마이닝은 사용자의 로그 데이터를 바탕으로 사용자가 탐색한 웹 페이지의 순서를 추출하거나 연관관계를 분석하는 작업이다. 특히 웹에 기반을 둔 애플리케이션의 요구를 충족시키기 위해서 사용 마이닝은 웹 마이닝에 있어서 중요한 부분으로 부각되고 있다. 본 논문에서는 사용자들의 웹 페이지의 방문 패턴을 분석하여, 미래행동을 예측하는 것을 문제로 삼고, 사용자들의 이용패턴을 SASOM(Strtcture-Adaptive SOM)분류기들의 DT(Decision Tree)앙상블을 이용하여 분류하는 방법을 제안해보았다. MS웹 데이터를 가지고 SASOM 분류기의 집합을 DT를 이용하여 결합한 결과, 분류기 하나만 사용한 경우 보다 더 좋은 결과를 얻어, 3.5% 이하의 낮은 오류율을 보였다.

  • PDF

A Study on the Storytelling of Web-based MMORTS 'Tribal War' (웹 기반 MMORTS <부족전쟁>의 스토리텔링 연구)

  • Lyou, Chul-Gyun;Lim, Su-Mi
    • Journal of Korea Game Society
    • /
    • v.10 no.3
    • /
    • pp.15-24
    • /
    • 2010
  • Web-based MMORTS has features that distinguish it from traditional client-based games. First, Web-based MMORTS is represented by the combination of graphics and texts. Second, there is parallax agent which has a player and a base town character. This paper written for the purpose of analyzing the storytelling of web-based MMORTS, and from Innogames selected as the subjects of the study. In view of the results so far achieved, the fact, when the player logs in web-based MMORTS, the player takes the experience after some time which had taken by the AI character instead of the player logged out and User Generated Storytelling created from this process, become known. This paper has a meaning for Web-based virtual world which can juxtaposition with routine tasks and can be linked with other platforms.

Adaptive Web Search based on User Web Log (사용자 웹 로그를 이용한 적응형 웹 검색)

  • Yoon, Taebok;Lee, Jee-Hyong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.15 no.11
    • /
    • pp.6856-6862
    • /
    • 2014
  • Web usage mining is a method to extract meaningful patterns based on the web users' log data. Most existing patterns of web usage mining, however, do not consider the users' diverse inclination but create general models. Web users' keywords can have a variety of meanings regarding their tendency and background knowledge. This study evaluated the extraction web-user's pattern after collecting and analyzing the web usage information on the users' keywords of interest. Web-user's pattern can supply a web page network with various inclination information based on the users' keywords of interest. In addition, the Web-user's pattern can be used to recommend the most appropriate web pages and the suggested method of this experiment was confirmed to be useful.

Study on the Usability Based on Web Mining in Army College Library Homepage (웹마이닝을 통한 도서관 홈페이지의 사용편의성에 관한 연구 - 육군대학 도서관 홈페이지를 중심으로 -)

  • 손용배;이응봉
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2001.08a
    • /
    • pp.213-218
    • /
    • 2001
  • 본 연구는 육군대학 도서관 홈페이지의 웹서버에 저장되어 있는 로그파일을 실험 데이터로 사용하여, 기존 데이터마이닝(data mining)의 기법들 중에서 연관규칙(association rules) 탐사 기법을 적용함으로써, 사용자들의 웹 항행에 대한 순차패턴을 추출하였다. 이를 분석하여 실제 사용자들이 효과적으로 사용할 수 있는 웹사이트 디자인을 제안하고 나아가 대상 웹사이트의 사용편의성을 평가하였다.

  • PDF

Self-Similarity in Worm Attacks on Web Sowers (웹 서버를 공격하는 웜 바이러스의 자기 유사성)

  • 정기훈;송하윤;노삼혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.127-129
    • /
    • 2003
  • 최근 인터넷의 폭발적인 확장에 따라서 웹 서버의 절대 개수가 증가하였으며 웹 바이러스에 의만 웹 서버의 공격도 빈번해졌다. 바이러스의 무제한 자기 증식이라는 특성에 따라 인터넷상의 공격 패킷의 증가로 인하여 네트워크가 마비되고, 특히 IIS가 DoS공격으로 인하여 많은 피해를 입었다. 이에 따라 웜 바이러스의 공격을 방어하기 위한 많은 방법이 제시되었는데, 본 논문에서는 윙 바이러스의 공격 패턴을 분석하여 웜 바이러스의 공격 패턴의 특성이 어떠한지를 연구하였다. 대부분의 웜 바이러스 공격이 IIS에는 유효하지만 유닉스 시스템에서는 무력한 점을 이용하여 UNIX 시스템에서 구동되는 Apache 웹 서버의 로그 정보를 사용하여 웜 바이러스의 공격 패턴을 분석하였다 분석 결과 웜 바이러스의 공격 패턴은 Hurst 상수 H에 의만 자기 유사성을 나타내는 것을 알 수 있었다.

  • PDF

An Log Visualization Method of Network Security Equipment for Private Information Security (개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구)

  • Sim, Hee-Youn;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.31-40
    • /
    • 2008
  • Recently, network forensic research which analyzes intrusion-related information for tracing of attackers, has been becoming more popular than disk forensic which analyzes remaining evidences in a system. Analysis and correlation of logs from firewall, IDS(Intrusion Detect System) and web server are important part in network forensic procedures. This work suggests integrated graphical user interface of network forensic for private information leakage detection. This paper shows the necessity of various log information for network forensic and a design of graphical user interface for security managers who need to monitor the leakage of private information.

  • PDF

UX Analysis for Mobile Devices Using MapReduce on Distributed Data Processing Platform (MapReduce 분산 데이터처리 플랫폼에 기반한 모바일 디바이스 UX 분석)

  • Kim, Sungsook;Kim, Seonggyu
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.2 no.9
    • /
    • pp.589-594
    • /
    • 2013
  • As the concept of web characteristics represented by openness and mind sharing grows more and more popular, device log data generated by both users and developers have become increasingly complicated. For such reasons, a log data processing mechanism that automatically produces meaningful data set from large amount of log records have become necessary for mobile device UX(User eXperience) analysis. In this paper, we define the attributes of to-be-analyzed log data that reflect the characteristics of a mobile device and collect real log data from mobile device users. Along with the MapReduce programming paradigm in Hadoop platform, we have performed a mobile device User eXperience analysis in a distributed processing environment using the collected real log data. We have then demonstrated the effectiveness of the proposed analysis mechanism by applying the various combinations of Map and Reduce steps to produce a simple data schema from the large amount of complex log records.

Multi Concept Network based on User's Web Usage Data (사용자 웹 사용 정보에 기반한 멀티 컨셉 네트워크의 생성)

  • Yun, Gwang-Ho;Yun, Tae-Bok;Lee, Ji-Hyeong
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.179-182
    • /
    • 2008
  • 웹의 방대한 데이터에서 사용자에게 유용한 정보를 제공하기 위하여 다양한 연구가 시도되고 있다. 웹 사용 마이닝은 웹 사용자의 로그 정보를 기반으로 웹페이지를 평가할 수 있는 유용한 방법이다. 하지만 웹 사용 마이닝을 이용한 웹 페이지 평가에는 사용자들의 다양한 성향 패턴을 무시한 일괄적인 모델을 생성하는데 주를 이루고 있다. 본 논문은 사용자 관심 키워드에 대한 웹 페이지 사용 정보를 수집하고 분석하여 멀티 컨셉 네트워크(Multi Concept Network : MC-Net)를 생성한다. MC-Net은 사용자 관심 키워드에 기반한 다양한 성향 정보에 따른 웹 페이지 연결망을 제공한다. 생성된 MC-Net은 웹 페이지 추천을 위하여 유용하게 사용할 수 있으며, 실험을 통하여 제안하는 방법의 유효함을 확인하였다.

  • PDF

Web Scan Attack Detection based on File List (File List를 이용한 Web Scan 공격탐지)

  • Kim, Jin-Mook;Back, Yung-Ho;Ryou, Hwang-Bin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.845-851
    • /
    • 2005
  • 웹 서비스는 매우 가깝고 편리한 인터넷 서비스중의 하나이다. 이러한 웹 서비스의 이용이 증가함으로써 웹을 이용한 공격과 취약점 분석으로 위한 위험성이 급격하게 증가하고 있다. 이는 웹 서비스가 가지고 있는 공개성 때문이다. 이에 본 논문에는 웹 공격과정에서 필요한 정보를 얻거나 어플리케이션의 취약점을 찾는 웹 스캔공격을 탐지하기 위한 방법으로 웹 서버의 파일 리스트를 이용하는 방법을 제안하고자 한다. 시스템의 설계와 구현을 위해 사용한 감사 데이터는 Snort에서 일차적으로 탐지된 것을 제외한 웹 서버의 접근로그를 사용한다. 생성된 감사 데이터와 파일 리스트를 비교하여 사용자 요청의 존재여부로 공격을 탐지하도록 설계하였다. 이와 같은 방법은 제안시스템의 실험을 통하여 웹 스캔 공격의 탐지에 효과가 있는 것으로 밝혀졌다.

  • PDF