• Title/Summary/Keyword: 이벤트 로그

검색결과 106건 처리시간 0.029초

디지로그 북을 위한 레이아웃 기반 다감각 콘텐츠 저작 도구 (Layout Based Multimodal Contents Aughoring Tool for Digilog Book)

  • 박종희;우운택
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2009년도 학술대회
    • /
    • pp.512-515
    • /
    • 2009
  • 본 논문에서는 디지로그 북 (Digilog Book) 저작 환경에서 레이아웃 기반 다감각 콘텐츠 저작 도구를 제안한다. 저작 과정에 사용자는 마우스나 펜 타입 장치를 통해 종이책 위에 반복적으로 가상 영역을 생성하고, 해당 영역에 증강될 콘텐츠의 위치, 사이즈, 파일 선택, 이벤트 처리 등의 속성을 지정한다. 저작이 완료되면 시스템은 기존에 인쇄된 페이지 번호를 인식하고, 해당 페이지에 생성된 영역과 속성 정보를 포함하는 레이아웃을 생성한다. 페이지 레이아웃은 증강현실 환경에서 렌더링 하기 적합한 씬 그래프 (Scene Graph) 형태로 표현 되고 XML 형태로 저장된다. 디지로그 북 뷰어는 저장된 레이아웃을 로딩하고 저작된 속성을 분석하여 해당 페이지에 영역별로 증강 및 기능을 실행한다. 제안된 저작 도구를 통해 사용자는 혼합 인터페이스를 통해 디지로그 북 환경에서 관심영역에 시각, 청각적인 다감각 콘텐츠를 손쉽게 저작할 수 있다. 증강현실 환경에서 사용자가 레이아웃을 보다 쉽게 생성하기 위하여 영역 템플릿을 제공한다. 또한, 제안된 저작 도구는 페이지 인식부와 페이지 추적부를 독립적으로 구성함에 따라 단일 마커만으로 다수 페이지 저작이 가능하다. 실험 결과, 제안된 저작도구는 증강현실 환경에서 적절한 수행시간을 나타냄을 보였다. 제안된 저작 도구는 교육, 출판 업계 등 여러 응용분야에서 널리 활용될 수 있을 것이다.

  • PDF

모바일 컨텍스트 로그를 사용한 속성별 베이지안 네트워크 기반의 랜드마크 예측 모델 학습 (Learning Predictive Models of Memory Landmarks based on Attributed Bayesian Networks Using Mobile Context Log)

  • 이병길;임성수;조성배
    • 인지과학
    • /
    • 제20권4호
    • /
    • pp.535-554
    • /
    • 2009
  • 모바일 장비에서 수집되는 정보는 개인의 기억을 보조하기 위한 수단으로 활용될 수 있지만, 그 양이 너무 많아 사용자가 효과적으로 검색하기에는 어려움이 있다. 데이터를 사람의 기억과 유사한 에피소드 방식으로 저장하기 위해 중요 이벤트인 랜드마크를 탐지하는 것이 필요하다. 본 논문에서는 사용자에게 새로운 서비스를 제공하기 위해서 다양한 컨텍스트 로그 정보로부터 자동으로 랜드마크를 찾아내는 속성별 베이지안 랜드마크 예측 모델을 제안한다. 랜드마크 예측 정확도를 높이기 위해 요일별, 주간별로 데이터를 나누고 다시 수집된 경로에 따른 속성으로 분류하여 학습을 통해 베이지안 네트워크를 생성하였다. 노키아의 로그데이터로 실험한 결과, 베이지안 네트워크를 사용한 방법이 SVM을 사용한 방법보다 예측성능이 높았으며, 주간별 및 요일별로 설계한 베이지안 네트워크에 비해 제안한 방법인 속성별 베이지안 네트워크의 성능이 가장 우수하였다.

  • PDF

통합 보안 관리 시스템 표준화에 대한 연구 (A Study on ESM(Enterprise Security Management) System Standard)

  • 소우영
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.109-121
    • /
    • 2002
  • 정보기술의 발달로 보안사고가 증가되면서 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리 시스템(ESM)의 개발에 대한 요구가 증가되고 있다. 그러나, 불행하게도 개발자들은 관련 표준의 미비로 어려움을 겪어왔다. 최근 ISTF가 침입차단 시스템 및 침입탐지 시스템의 로그 형식 표준을 발표하였으나 실제적으로 효율적인 ESM을 위해서는 이벤트 및 제어 메시지 등의 추가적인 표준 개발이 요구된다. 본 연구는 ISTF 표준을 분석하고 침입차단 시스템 및 침입탐지 시스템의 이벤트 및 제어 표준을 제안하고자 하며, 본 연구 결과는 ESM의 개발과 지속적인 관련 표준 개발에 도움이 될 것이다.

  • PDF

스마트폰에서의 OTT(Over The Top)서비스 시청패턴 추적 어플리케이션 설계 : 티빙(tving)을 중심으로 (An Application-embedded method to trace OTT viewing patterns on smartphone)

  • 최선영;김민수;김명준
    • 한국정보통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.1000-1006
    • /
    • 2014
  • 본 연구는 스마트폰에서 OTT 서비스 이용이 활성화되고 있는 것에 주목하여 텔레비전 콘텐츠 시청 행위 추적 방법의 설계를 제안한다. 이를 위해 기존 OTT서비스 어플리케이션을 활용하여 시청 맥락의 흐름(flow)과 패턴을 기록하는 로그 파일 기록 어플리케이션을 개발하였다. 본 논문에서 제시한 로그 파일 포맷은 기존의 분단위 시청률 조사방법이 아닌 초단위 측정으로 이용자 스마트폰을 통한 시청 행위와 시청 시간을 정확하고 정밀하게 측정할 수 있었다. 또한 실시간 방송 VOD 광고 콘텐츠 속성 및 플레이 모드에 따라 나타나는 시청 행태를 발생 이벤트에 따라 추적할 수 있었으며, GPS 데이터를 로그 파일 기록과 매칭한 결과 시청의 공간적 맥락을 분석할 수 있었다. 연구 결과를 바탕으로 패널을 이용한 통합시청률 조사 또는 모바일 민속지학(Mobile Ethnography) 에서의 방법론적 활용과 같은 학문적 실무적 의의를 논의하였다.

단일 정보유출 시나리오를 이용한 개별 보안솔루션 로그 분석 방법 (Log Analysis Method of Separate Security Solution using Single Data Leakage Scenario)

  • 박장수;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권2호
    • /
    • pp.65-72
    • /
    • 2015
  • 최근 산업기밀보호센터의 기밀 유출 통계에 따르면 기술유출 주체는 전 현직원이 80.4%이고, 협력업체 직원에 의한 유출은 9.6%로 내부자에의한 고의 또는 실수로 발생하는 경우가 90%이다. 최근 발생한 카드사 개인정보유출 또한 내부시스템 컨설팅 프로젝트에 참여한 협력업체 직원이 정보유출을 감행한 것으로 밝혀져 사회적으로 큰 충격을 주었다. 이러한 내부정보유출 사고는 기관 및 기업의 이미지 손실뿐만 아니라 금전적인 손실을 발생시킬 수 있어, 다양한 보안솔루션을 도입하여 운영하고 있다. 하지만 보안솔루션들이 독립적으로 운영 및 관리되고, 보안솔루션에서 발생되는 대용량 로그와 다양한 형식의 이벤트를 보안 담당자가 식별하고 판단하기에는 어려움이 있다. 따라서 본 논문에서는 내부정보유출 방지를 위한 모니터링을 하기 위해 보안솔루션별로 정보유출 단일 시나리오를 도출하고, 솔루션별로 발생하는 로그 분석에 따라 이를 적용하기 위한 방안을 연구하고자 한다.

프로세스 마이닝과 리엔지니어링을 위한 제어경로 기반 프로세스 그룹 발견 프레임워크와 실험적 검증 (Control-Path Driven Process-Group Discovery Framework and its Experimental Validation for Process Mining and Reengineering)

  • 응웬 탄 하이;김광훈
    • 인터넷정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.51-66
    • /
    • 2023
  • 본 논문에서는 비즈니스 프로세스 모델의 생명주기관리를 지원하는 대표적인 지식발견기술인 프로세스 마이닝과 지식개선기술인 프로세스 리엔지니어링 접근방법을 기반으로 하는 새로운 유형의 프로세스 발견 프레임워크를 제안한다. 또한, 제안된 프레임워크를 기반으로 하는 프로세스 마이닝 시스템을 개발하고, 이를 통한 실험적 검증을 수행한다. 실험적 효과검증에 적용된 프로세스 실행 이벤트 로그를 특별히 프로세스 빅-로그(Process BIG-Logs)라고 정의하고, 분산 비즈니스 프로세스 관리 시스템의 로깅메커니즘과 연계된 조각-실행로그이력들을 클러스터링하는 전처리과정을 거친 마이닝의 입력데이터세트로 활용한다. 결과적으로, 본 논문에서는 구조적 정보제어넷기반 프로세스 마이닝 알고리즘인 ρ-알고리즘을 개선한 제어경로기반 프로세스 그룹 발견 알고리즘과 프레임워크를 설계 및 구현하고, 구현된 시스템을 이용하여 제안한 알고리즘과 프레임워크의 정확성을 실험적으로 검증한다.

연관 규칙과 시간 간격을 함께 탐색하는 알고리즘 (Mining Association Rules with Time Intervals)

  • 신윤재;이기용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.559-561
    • /
    • 2016
  • 로그 테이터 속에서 시간차를 두고 발생하는 트랜잭션 혹은 이벤트를 감지하는 일은 유통, 마케팅, 금융 등 다양한 분야에서 활용될 수 있다. 데이터베이스 분야에서 반복되는 패턴을 감지하는 알고리즘은 종종 소개되었지만, 데이터의 특성과 트랜잭션 간의 시간 간격을 고려한 연관 규칙 탐색 알고리즘 연구는 빈약했다. 본 논문에서는 정해진 구간에서 반복되는 패턴을 찾거나 주어진 아이템에 대한 주기를 찾는 등의 기존연구와 달리 전체 데이터베이스를 스캔하여 찾을 수 있는 연관 규칙과 그 연관 규칙이 반복되는 시간 간격을 함께 탐색하는 알고리즘을 제안한다. 또한, 제안하는 알고리즘의 처리시간에 대한 실험을 통해 성능을 확인한다.

은닉 마르코프 모델에 기반한 정상행위의 순서적 이벤트 모델링을 통한 침입탐지 시스템 (An Intrusion Detection System with Temporal Event Modeling based on Hidden Markov Model)

  • 최종호;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.306-308
    • /
    • 1999
  • 사회분야 전반이 전산화되면서 전산시스템에 대한 효과적인 침입방지와 탐지가 중요한 문제로 대두되었다. 침입행위도 정상사용행위와 마찬가지로 전산시스템 서비스를 사용하므로 호출된 서비스의 순서로 나타난다. 본 논문에서는 정상사용행위에 대한 서비스 호출순서를 모델링 한 후 사용자의 사용패턴을 정상행위와 비교해서 비정상행위(anomaly)를 탐지하는 접근방식을 사용한다. 정상 행위 모델링에는 순서정보를 통계적으로 모델링하고 펴가하는데 널리 쓰이고 있는 HMM(Hidden Markov Model)을 사용하였다. Sun사의 BSM 모듈로 얻어진 3명 사용자의 사용로그에 대하여 본 시스템을 적용한 결과, 학습되지 않은 u2r 침입에 대해 2.95%의 false-positive 오류에서 100%의 탐지율을 보여주었다.

  • PDF

프로세스 마이닝을 이용한 구매 프로세스 분석 (Analysis of Purchase Process Using Process Mining)

  • 박지석;정재윤
    • 한국빅데이터학회지
    • /
    • 제3권1호
    • /
    • pp.47-54
    • /
    • 2018
  • 비즈니스 프로세스 분석의 기존 연구들은 비즈니스 프로세스에 포함된 업무, 고객 서비스, 작업자 편의, 수행시간 예측 등 다양한 요소를 분석하였다. 이러한 요소를 정확히 분석하기 위해서는 정보시스템에 기록된 실제 이력 데이터를 활용하는 것이 효과적이다. 프로세스 마이닝은 이벤트 로그 데이터로부터 비즈니스 프로세스의 여러 가지 요소를 분석하는 기법이다. 본 사례 연구는 구매 대행 업체의 업무 수행 데이터에 프로세스 마이닝를 적용하여 구매 대행 프로세스의 업무 흐름, 수행 시간, 담당자 등의 프로세스 운영 분석을 수행하였다.

웹 환경에서 쿠키 재전송 공격에 대한 탐지기법 (Detection Techniques against Cookie Replay Attack in Web Environment)

  • 이재식;박지수;손진곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.296-299
    • /
    • 2018
  • 웹 3.0 시대를 맞으면서 인터넷과 PC의 발전은 웹 서비스 이용을 대폭 증가시켰고, 이러한 웹 환경에서 이용자가 인증 절차를 거치지 않고 임의로 접속하는 공격을 방어하기 위한 정보보호 대책이 중요하다. 쿠키는 웹사이트에 접속 시 웹 서버가 한번 발행하면 이후 이용자의 웹페이지 이동마다 인증 절차를 거쳐야 하는 번거로움을 간단하게 하는 편리한 수단이다. 그러나 공격자가 쿠키를 스니핑하여 웹페이지를 새로 고침 하는 공격으로 인증 절차를 우회하여 정상 이용자로 가장하는 위험이 있다. 본 논문은 이용자의 정상 로그인 시의 쿠키 등을 해시 함수로 암호화한 값을 데이터베이스에 저장하였다가 쿠키 재전송 공격이 의심되는 이벤트가 발생하면 현재 웹브라우저의 쿠키 등을 해시 함수로 암호화한 값과 서로 비교함으로써 쿠키 재전송 공격을 탐지하는 기법을 제안한다.