• Title/Summary/Keyword: 웹 로그분석

Search Result 268, Processing Time 0.031 seconds

A Study of User Identification in Data Preprocessing for Web Usage Mining (웹 이용 마이닝을 위한 데이터 전처리에서 사용자 구분에 관한 연구)

  • 최영환;이상용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10b
    • /
    • pp.118-120
    • /
    • 2001
  • 웹 이용 마이닝은 거대만 웹 데이터 저장소의 로그들을 이용하여 웹 사용자의 사용 패턴을 분석하는 데이터 마이닝 기술이다. 마이닝 기술을 적용하기 위해서는 전처리 과정 중의 사용자와 세션을 정확하게 구분해야 하는데, 표준 웹 로그 형식의 웹 로그만으로는 사용자를 완전히 구분할 수 없다. 따라서 정확한 결과를 얻기 위해 사용자와 세션을 구분할 수 있는 모듈을 웹 서버에서 제공하거나, 각각의 페이지에 적당한 실행 필드를 삽입해야 한다. 사용자와 세션을 구분하는 데는 캐시 문제, 방화벽 문제. IP(ISP)문제, 프라이버시 문제, 쿠키 문제 등 많은 문제들이 있지만, 이 문제를 해결하기 위한 명확한 방법은 아직 없다. 이 논문은 참조 로그와 에이전트 로그, 그리고 액세스 로그 등 서버측 클릭스트림 데이터만을 이용하여 사용자와 세션을 구분하는 방법을 제안한다.

  • PDF

Detection Mechanism of Attacking Web Service DoS using Self-Organizing Map (SOM(Self-Organizing Map)을 이용한 대용량 웹 서비스 DoS 공격 탐지 기법)

  • Lee, Hyung-Woo;Seo, Jong-Won
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.5
    • /
    • pp.9-18
    • /
    • 2008
  • Web-services have originally been devised to share information as open services. In connection with it, hacking incidents have surged. Currently, Web-log analysis plays a crucial clue role in detecting Web-hacking. A growing number of cases are really related to perceiving and improving the weakness of Web-services based on Web-log analysis. Such as this, Web-log analysis plays a central role in finding out problems that Web has. Hence, Our research thesis suggests Web-DoS-hacking detective technique In the process of detecting such problems through SOM algorithm, the emergence frequency of BMU(Best Matching Unit) was studied, assuming the unit with the highest emergence frequency, as abnormal, and the problem- detection technique was recommended through the comparison of what's called BMU as input data.

Web document prediction using forward reference path traversal patterns (전 방향 참조 경로 탐사 패턴을 이용한 웹 문서 예측)

  • 김양규;손기락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.112-114
    • /
    • 2004
  • 오늘날 웹을 이용하는 사용자들의 웹 검색 형태를 저장한 웹 로그 데이터들은 데이터 마이닝을 위한 중요한 자료가 되고 있다. 이들 웹 로그들로부터 사용자의 현재 행동을 기반으로 사용자가 다음에 요청할 요구를 예측할 수 있는 예측 모델을 만들 수 있다. 하지만 이들 웹 로그들은 크기가 매우 크고 분석하기가 어렵다. 이런 문제를 해결하기 위해 이미 않은 방법이 제안되었다. 그 중에서 효과적으로 예측할 수 있도록 제안된 순차적 분류 기반에 연관법칙을 적용한 예측 기법이 있다. 본 논문에서는 전방향 참조 경로 탐사 패턴 알고리즘을 적용하여 연관규칙에 기반 한 웹 문서 예측 기법을 향상시키는 모델을 제안한다.

  • PDF

Design and Implementation of Web Analyzing System based on User Create Log (사용자 생성 로그를 이용한 웹 분석시스템 설계 및 구현)

  • Go, Young-Dae;Lee, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.264-267
    • /
    • 2007
  • 인터넷 사이트가 증가하면서 서비스 제공자는 사용자의 요구나 행동패턴을 파악하기 위하여 웹 마이닝 기법을 활용한다. 하지만 서버에 저장된 웹 로그 정보를 활용한 마이닝 기법은 전처리 과정에 많은 노력이 필요하고 사용자의 행동패턴이나 요구를 정확하게 파악하는데 한계가 있다. 이를 극복하기 위해 본 논문에서는 사용자 생성 로그정보를 이용한 방법을 제안한다. 제안 방법은 기존 서버에 저장되는 로그파일이 아닌 사용자의 행동에 의해 웹 페이지가 로딩될 때 마다 웹 마이닝에 필요한 정보를 수집하여 DB 에 저장하는 방법을 사용하였다. 이때 기존 로그파일에 로딩시간과 조회시간, 파라메타 정보를 추가하여 보다 사실적으로 사용자의 행동패턴을 파악하고자 하였다. 이렇게 생성된 로그파일을 기 등록된 메뉴정보, 쿼리정보와 조합하면 웹 마이닝에 필수적인 데이터정제, 사용자식별, 세션식별, 트랜잭션 식별등 전처리 과정의 효율성을 향상시키고 사용자의 행동패턴파악을 위한 정보 수집을 용이하게 해준다.

Navigational Structure and User Behavior Modeling for Restructuring of Web-based Information Systems (웹기반 정보시스템의 재구성을 위한 항해구조 및 사용자행동 모델링)

  • 박학수;황성하;이강수
    • Journal of Korea Multimedia Society
    • /
    • v.5 no.6
    • /
    • pp.730-744
    • /
    • 2002
  • A Web-Based Information System(WBIS), a typical structure of recently information systems, should be dynamically restructured in order to satisfy user's need and make a profit. Thus, we should analyze and modelize the navigational structure of WBIS and utilize it by modeling the navigational structure of behavior of user through log-file as system restructuring. In this paper, we propose the modeling method for navigational structure and user behavior to restructure WBIS including shopping mall. Also, we suggest the structural model, state transition model, Petri net model and analysis method and analyze and implement modeling algorithm for user behavior to analyze log-file of it. Then, we propose some restructuring heuristic and apply the methods to the example of WBIS.

  • PDF

웹 로그 분석을 통한 무선인터넷 컨텐츠 추출에 관한 연구

  • 임영문;김홍기
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2001.11a
    • /
    • pp.79-83
    • /
    • 2001
  • 무선인터넷을 이용한 고객관리는 고객에게 더욱더 세분화된 서비스를 제공할 수 있으며, 고급화된 서비스를 제공함으로써 고객의 만족과 구매욕구를 증진시킬 수 있다. 하지만, 개인화된 서비스를 제공하기 위해서는 고객에 대한 패턴 연구 및 세분화 작업이 먼저 이루어져야 한다 이러한 작업을 위한 다양한 연구중 한 분야가 웹 로그를 이용한 사용자는 패턴분석일 것이다. 본 연구에서는 웹 로그 분석을 통한 주요 컨텐츠를 추출하는 과정 및 예제시스템의 구현 방향에 대해서 알아보고자 한다.

  • PDF

A Study of Estimating the Usage of Web Contents Using the Logs of Web Server (웹서버 로그를 이용한 웹 컨텐츠 사용료 정산 방안 연구)

  • 조충래;김용호;남기서
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.644-646
    • /
    • 1998
  • 컨텐츠 산업의 증가와 함께 웹을 기반으로 하는 컨텐츠 제공 산업 또한 크게 증가하고 있다. 이에 따라 웹 컨텐츠에 대한 효율적이고 합리적인 사용료 정산 방법이 요구된다. 웹을 기반으로 하는 컨텐츠 서비스의 경우 웹의 특성상 서버와 클라이언트의 연결이 지속되지 않으므로 사용시간에 따라 사용료를 부과하기가 어렵다. 웹 서버의 로그를 이용한 컨텐츠 사용료 부과 방식은 사용자가 사용한 컨텐츠의 질과 량에 따라 사용료를 부과할 수 있는 효과적인 방법이다. 컨텐츠 사용자 정보와 컨텐츠 사용료 부과기준 정보를 이용하여 웹서버의 로그 파일을 분석하여 사용자별 컨텐츠 사용료를 구한다. 웹서버 로그를 이용한 컨텐츠 사용료 정산 방법은 모든 형태의 웹 컨텐츠 제공 시스템에 쉽게 적용할 수 있다.

  • PDF

Implementation of Mobile Web Server Manager (모바일 웹 서버 관리기 구현)

  • Ko, Kaung-Man;Park, Hong-Jin
    • Journal of the Korea Computer Industry Society
    • /
    • v.5 no.9
    • /
    • pp.1063-1068
    • /
    • 2004
  • A log file in web server stores various information of web server. The web server information is good reference information to improve web service quality. Also if web server occurs any fault, log file information is important information to find out occurred error. Currently, many of web server manager that they have wire have disadvantages in mobility. In order to solve above problem, this paper represent web server manager based mobile. Incase web server manager based mobile, it can immediately know recent log information accessing real-rime as also anytime, anywhere

  • PDF

Development of Recommendation Agents through Web Log Analysis (웹 로그 분석을 이용한 추천 에이전트의 개발)

  • 김성학;이창훈
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.10
    • /
    • pp.621-630
    • /
    • 2003
  • Web logs are the information recorded by a web server when users access the web sites, and due to a speedy rising of internet usage, the worth of their practical use has become increasingly important. Analyzing such logs can use to determine the patterns representing users' navigational behavior in a Web site and restructure a Web site to create a more effective organizational presence. For these applications, the generally used key methods in many studies are association rules and sequential patterns based by Apriori algorithms, which are widely used to extract correlation among patterns. But Apriori inhere inefficiency in computing cost when applied to large databases. In this paper, we develop a new algorithm for mining interesting patterns which is faster than Apriori algorithm and recommendation agents which could provide a system manager with valuable information that are accessed sequentially by many users.

  • PDF

Web-based Automated Log Analysis System (웹 기반의 자동화된 로그 분석 시스템)

  • Lim, Mun-Hui;Chung, T.M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.927-930
    • /
    • 2001
  • 정보 시스템의 눈부신 발전과 인터넷의 급속한 보급으로 인하여 누구나 웹상에서 그들의 정보 요구를 충족할 수 있게 되었다. 그러나 웹상에서의 정보 교환의 폭발적 증가로 인한 시스템의 중요 정보 및 자원 유출이 심각한 문제로 대두 되고 있다. 그러므로 관리자가 시스템에서 보유하고 있는 자원의 유출을 방지하고 시스템의 사용 원칙에 위배되는 해킹 행위를 추적하기 위한 감사 기능이 제공되어야 한다. 이에 본 논문에서는 감사 추적의 중요한 정보가 되는 유닉스 시스템의 로그 파일을 자동적으로 분석하는 시스템(WALAS)을 설계하였다. WALAS 는 UNIX 시스템 내의 방대한 로그정보의 최적화를 통해 관리자가 해킹이나 사용자의 잘못된 시스템 사용 등을 효율적으로 감시하고 조사, 분석하는데 있어서의 자동화된 로그 파일 분석 시스템이다. WALAS는 관리 대상 호스트의 로그 정보로부터 보안 정보를 추출하여 침입을 판단하며 침입으로 판정되면, 이를 웹 기반의 관리자 인터페이스로 전달하게 된다. 또한 방대한 양의 로그 정보를 적절히 분류하고 분석하며, 실시간으로 호스트 로그 파일을 모니터링하여 침입 발견 시 관리자의 즉각적 대응이라는 이점을 제공한다.

  • PDF