• Title/Summary/Keyword: 접속 로그

Search Result 101, Processing Time 0.038 seconds

Related domain service by effective categorization (효율적인 카테고리 분류기법에 의한 연관 도메인 추천 서비스)

  • Hyung Wook Heo;Eun Ju Lee;Ung-Mo Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.702-705
    • /
    • 2008
  • 인터넷 사용자 증가에 따라 검색 엔진의 사용 또한 급격히 늘어나고 있는 추세이다. 국내외 다양한 검색 엔진들이 존재하지만 대부분의 자료들이 기본적인 카테고리별로 링크 횟수나 키워드 빈발 횟수에 따라 정렬이 되어 있다. 그러므로 사용자들은 수동적으로 정렬된 도메인들을 따라 가는 실정이다. 본 논문에서는 수동적인 서비스가 아닌 능동적인 서비스에 중점을 둔다. 특정 카테고리 내에서 접속한 사용자에게 최근 시점을 기준으로 가장 빈번하게 접속된 도메인 정보를 제공하여 시간의 단축과 유용한 서비스를 받도록 한다. 본 논문의 서비스 모델은 인터넷 사용자의 로그 데이터베이스와 도메인 데이터베이스를 기반으로 한다. 본 논문에서 제안하는 카테고리 분류 기법으로 두 데이터베이스를 통합하고 정제한다. 정제된 데이터들은 최종적으로 순차 패턴 마이닝 기법에 의해 최종 빈발 패턴을 추출 하게 되고 특정 카테고리에 접속한 사용자에게 도메인 형태로 변환 되어 서비스 하게 된다.

Real-Time User Login Account Access Management Using Mobile App (모바일 앱을 이용한 실시간 사용자 계정 접근 관리)

  • Choi, Seokhwan;Kwon, Junho;Choi, Yoon-Ho
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.6
    • /
    • pp.350-358
    • /
    • 2017
  • Spill of personal information using a stolen ID and password that recently occurred in large enterprises and portal web site such as Nate, Auction, National Agricultural Cooperative Federation, suggesting the importance of protecting personal information. By managing access to user accounts in real time, users will be able to block access before personal information is leaked. Therefore, In this paper, we propose a method to prevent spill of personal information that may occur when connected to others by using an authorized ID and password from portals. Specifically, we offer a mobile status control app that controls the logged status of user account in real time to view login status information to user by visualization and information about specific time and IP address. Also, we propose a method for detecting and blocking duplicated login that connect via IP address change.

Authing Service of Platform: Tradeoff between Information Security and Convenience (플랫폼의 소셜로그인 서비스(Authing Service): 보안과 편의 사이의 적절성)

  • Eun Sol Yoo;Byung Cho Kim
    • Information Systems Review
    • /
    • v.20 no.1
    • /
    • pp.137-158
    • /
    • 2018
  • Online platforms recently expanded their connectivity through an authing service. The growth of authing services enabled consumers to enjoy easy log in access without exerting extra effort. However, multiple points of access increases the security vulnerability of platform ecosystems. Despite the importance of balancing authing service and security, only a few studies examined platform connectivity. This study examines the optimal level of authing service of a platform and how authing strategies impact participants in a platform ecosystem. We used a game-theoretic approach to analyze security problems associated with authing services provided by online platforms for consumers and other linked platforms. The main findings are as follows: 1) the decreased expected loss of consumers will increase the number of players who participate in the platform; 2) linked platforms offer strong benefits from consumers involved in an authing service; 3) the main platform will increase its effort level, which includes security cost and checking of linked platform's security if the expected loss of the consumers is low. Our study contributes to the literature on the relationship between technology convenience and security risk and provides guidelines on authing strategies to platform managers.

An Algorithm for Adaptive School Web Site Construction Using Association Rules (연관규칙을 이용한 적응형 학교 웹사이트 구축 알고리즘)

  • Lee, Jeong-Min;Jun, Woo-Chun
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.721-729
    • /
    • 2004
  • 최근에 학교 현장에서 제공하는 홈페이지는 학교의 정보화 능력을 가늠하는 척도가 되고 있으며 학생과 학부모 그리고 학교가 상호 의사소통 할 수 있는 좋은 장을 마련해주고 있다. 그러나 끊임없이 변화하는 학생들의 검색 패턴에 대해서 학교 홈페이지가 적절히 대처하지 못하고 있으며, 그들의 방문 목적 달성을 위한 충분한 안내를 제공함에 있어 한계를 가지고 있는 것이 사실이다. 본 논문에서는 사이트 접속자들의 행동 패턴 분석을 위해 웹서버 로그 데이터를 이용하고, 데이터 마이닝의 한 기법인 연관규칙을 적용하여 로그 데이터를 분석함으로써 사용자들의 의미 있는 행동패턴을 추출하는 알고리즘을 제안하였다. 이렇게 추출된 행동패턴을 기반으로 하이퍼링크가 자동으로 생성되어 해당 웹페이지에 삽입됨으로써 특정 개인뿐만 아니라 공통의 다수가 편리하게 이용할 수 있는 적응형 학교 웹사이트 구축 방안을 제시한다.

  • PDF

돋보기 / "개인정보보호 밑빠진 독에 물 붓기"

  • Im, Tae-Hun
    • Digital Contents
    • /
    • no.12 s.91
    • /
    • pp.64-67
    • /
    • 2000
  • K사에 근무하는 이모씨는 인터넷을 써핑하다가 우연히 모회사의 신입사원 합격자 명단을 보게되었다. 이명단에는 신입사원들의 이름과 주민등록번호가 나와 있었다. 이씨는 명단에 나와있는 이름중에서 김모씨를 골라 무료로 E-mail계정을 제공하는 W사에 접속한후 인명검색을 했다. 많은 사람들이 이용하는 W사에는 이씨의 예상대로 합격자 명단에서 골랐던 김씨가 가입되어 있었다. 인명검색으로 이씨는 김씨의 아이디를 쉽게 알아낼수 있었다. 문제는 비밀번호 이씨는 주민등록번호를 몇번 조합해서 비밀번호를 입력한뒤 로그인을 시도했지만 에러 메세지가 계속 나타났다. 그러나 문제는 곳 해결되었다. 이씨는 로그인 아래 버튼 [비밀번호를 잊으셨나요?]를 클릭했다. 그러자 이름과 주민등록번호, 비밀번호를 받을 E-mail 주소를 입력하는 란이 나왔다. 이씨는 김씨의 이름과 주민등록번호, 이씨 자신의 E-amil 주소를 입력하였다. 약 5분뒤 이씨는 명단에서 골랐던 김씨의 비밀번호를 자신의 E-mail로 받아 볼수 있었다. 아이디와 비밀번호를 알아낸 이씨는 김씨의 전자우편을 낱낱이 볼수 있었다.

  • PDF

A Distributed Janus System (분산 야누스 시스템)

  • 조선제;이경현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.343-345
    • /
    • 2004
  • 사용자들이 인터넷상의 웹사이트로부터 정보를 얻고자 할 때, 대부분의 웹사이트는 사용자들의 신분을 확인하고, 권한이 있는 사용자들에게만 정보를 제공한다 이 때, 사용자들은 접속할려고 하는 웹사이트에 권한이 있음을 확인하는 계정을 만든다. 사용자들이 계정을 만들 때. 웹사이트마다 별개의 계정을 만드는 것이 공격자의 위협으로부터 안전하지만, 현실적으로 사용자의 기억의 한계, 사용자의 편의 추구 등으로 인해. 사용자들은 단일 계정으로 여러 웹사이트에 사용할려는 경향이 있다. 따라서, 어느 공격자가 단일사용자의 특정 웹사이트에 대한 ID와 패스워드를 알게되면. 그 공격자는 다른 웹사이트에 동일한 ID와 패스워드를 사용한 로그인 시도 공격시, 성공할 확률이 매우 높다고 할 수 있다. 본 논문에서는 이러한 사용자 ID와 패스워드에 대한 문제점을 해결하기 위한 방안으로서 사용자는 로그인하려는 웹사이트에 상관없이 항상 동일한 ID와 패스워드를 사용하지만, 실질적으로는 사용자 머신 내에 있는 내부 프록시(proxy)에 의해서 웹사이트마다 독립적이고 유일한 가명 ID와 가명 패스워드를 안전하게 생성하는 방안을 제안한다.

  • PDF

A Study on Cryptographical Metering Scheme for Advertisements on the Web (인터넷 광고에서 방문 횟수를 측정하는 암호학적 방법에 관한 연구)

  • Shin, Je-Yong;Kim, Soon-Seok;Kim, Sung-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1045-1048
    • /
    • 2001
  • 통신기술의 발전으로 많은 사람들이 인터넷에 접속하여 정보를 얻고 있다. 인터넷으로 서비스를 제공하는 회사들은 회원이나 방문자들에게 필요한 자료를 공급하고 인터넷 광고를 통해서 수입을 얻고 있다. 광고를 제공하는 서버에 고객들이 방문한 횟수 즉, 광고에 노출된 횟수에 비례해서 광고를 제공한 측에서 광고주에게 광고 수수료를 청구한다. 따라서 광고주와 광고를 직접 제공하는 서버측 모두에게 방문자 수의 측정은 중요하다. 현재 가장 많이 이용되는 웹 로그 분석 기법은 로그파일의 조작에 의해 방문자의 정확한 측정이 어렵고 또 정확한 통계자료로 보기도 어렵다. 따라서 본 논문에서는 이러한 단점을 극복하기 위해서 지금까지 제안된 방문자 측정 방법보다 효율성과 유연성을 가지면서 안전한 측정 방법을 제안한다.

  • PDF

Design and Implementation of an Extended JOTP Security Algorithm for the Safety (안전성을 위한 JOTP(Java One Time Password) 보안 알고리즘의 설계 및 구현)

  • Yoo, Se-Mi;Cho, Ik-Sung;Yim, Jae-Elong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1049-1052
    • /
    • 2001
  • 본 논문은 클라이언트가 서버에 로그인을 요청할 때 사용자를 인증하기 위해 사용되는 패스워드를 매번 생성하여 한번 사용한 패스워드는 다시 사용하지 않는 안전한 JOTP 알고리즘의 설계 및 구현에 대해 설명한다. 확장된 JOTP에서는 클라이언트가 난수 발생에 의해 생성한 패스워드로 로그인할 때 사용하고, 패스워드의 저장과 관리가 클라이언트 측에서 이루어져 서버의 침입 또는 패스워드의 도난에 대해서도 안전하다. 또 웹 기반의 관리자 인터페이스와 클라이언트가 서버에 접속하기 위한 절차가 기존의 OTP 알고리즘보다 간단하다는 특징을 가진다.

  • PDF

Implementation of an Intrusion Detection and Prevention System with Multi-level Structures (다단계 구조를 가진 침입 탐지 및 방어 시스템의 구현)

  • Min Ukki;Chang Hyeyoung;Choi Jongcheon;Cho Seongje
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.136-138
    • /
    • 2005
  • 본 논문에서는 네트워크 포트 기반의 오용침입 탐지 기능 및 센서 객체 기반의 이상침입 탐지 기능을 갖춘 리눅스 서버 시스템을 제안한다. 제안한 시스템은 먼저 정상적인 포트 번호들 및 알려진 공격에 사용되고 있는 포트 번호들을 커널에서 동적으로 관리하면서, 포트 할당 시마다 감사로그를 기록하며 공격에 사용되는 포트인 경우에는 접속을 불허하여 침입을 방어한다. 알려지지 않은 이상침입 탐지를 위해서는 주요 디렉토리마다 센서 파일을, 주요 파일마다 센서 데이터를 설정하여 센서 객체가 접근될 때마다 감사로그를 기록하면서, 이들 센서 객체에 대해 불법적인 접근이 발생하면 해당 접근을 불허한다. 본 시스템은 네트워크 기반의 침입 탐지 및 호스트 기반의 침입 탐지 등 다단계로 구축되며 특정 침입들을 미리 예방할 수도 있다.

  • PDF

Denied Log Analysis of Firewall for SSH Brute Force Attack IP Address Pre-Filtering (SSH 무작위 대입 공격 선차단을 위한 방화벽 차단 로그 분석)

  • Lee, Jae-Kook;Kim, Sung-Jun;Woo, Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.643-645
    • /
    • 2015
  • SSH 무작위 대입 공격은 전통적인 공격기법이지만 최근까지도 공격이 끊임없이 발생되고 있다. 정상적인 접속을 가장한 은닉 공격(Stealth Attack)이 가능하므로 탐지가 어렵다. 본 논문에서는 방화벽 차단 로그를 분석하여 운영 중인 서버로 향할 수 있는 SSH 무작위 대입 공격 트래픽을 사전에 차단하는 기법을 제안하고, 제안한 기법을 적용한 결과 운영 중인 서버로 공격이 이어지는 것을 평균 46% 이상 예방하는 것을 확인한다.