• 제목/요약/키워드: 접속 로그

검색결과 101건 처리시간 0.021초

지식 공유를 위한 Wiki 웹토론시스템 설계 (Design of a WiKi WEB-based Debate System for Sharing Knowledge)

  • 우경희;전우천
    • 한국정보교육학회:학술대회논문집
    • /
    • 한국정보교육학회 2006년도 하계학술대회
    • /
    • pp.263-268
    • /
    • 2006
  • 토론학습시 보다 자발적인 아동의 참여를 향상시킬 수 있는 웹토론시스템은 시간의 편의성을 제공하고 학습자간의 상호작용을 활발하게 한다. 그러나 기존 웹토론시스템은 능숙한 자판사용능력과 물리적인 교육적 환경을 요구한다. Wiki는 하와이어로 '빨리'라는 뜻으로 누구나 '자유롭게' 정보와 지식을 편집할 수 있는 동적 프로그래밍 도구이다. Wiki를 사용하여 기존의 웹토론시스템의 단점을 보안한 본 시스템의 목적은 학습자의 자발적인 토론참여와 토론학습에 대한 흥미를 유발하는 것이다. 본 시스템의 특징은 다음과 같다. 첫째, 본 시스템은 웹토론에 대한 학생들의 흥미를 높일수 있다. 즉 누구나 관리자가 될 수 있는 기능을 이용해서 학생들의 흥미를 유발하였기 때문이다. 둘째, Wiki 웹토론시스템은 기존의 웹토론시스템보다 사용이 편리하여 학생의 참여도를 향상시키고 토론학습에 대한 관심을 증대시킬 수 있다. 기존의 웹토론시스템은 회원가입을 해야하고 로그인을 해야만 토론학습에 참여할 수 있지만 본 시스템은 웹페이지접속만으로도 가능하게 하였다. 셋째, Wiki 웹토론시스템은 웹토론를 학습하는 과정을 공개하여 올려지는 자료나 다른 사람의 의견을 통해 지식공유를 가능하게 한다. 즉, 자신이 찾은 주장의 근거을 찾는 과정에서나 또 그 근거를 통해 새로운 지식을 알게 되고 본 시스템에서 의견을 개진하고 다른 사람의 의견의 근거를 살펴보면서 지식을 공유하게 한다.

  • PDF

공개키 암호화 시스템과 일회성 패스워드를 이용한 사용자 인증 시스템 설계 (The design of User authentication system by using Public key cryptography system and one time password)

  • 이상준;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.498-501
    • /
    • 2002
  • 시스템으로의 로그인 과정에서 명확한 사용자 인증은 정보 보호 서비스의 시작이다. 요즘과 같은 개방형 통신 시스템에서 패스워드라는 하나의 보안도구와 이를 지원하기 위한 시스템 내부의 메카니즘과 암호화 알고리즘 또한 빈약한 것이 사실이다. 이에 본 논문에서는 정확성과 안전성을 제공하는 사용자 인증 시스템을 구현하는 것을 최종목표로 삼았으며 암호화 알고리즘으로는 RSA와 DES(Data Encryption Standard)의 CBC(Cipher Block Chaining)모드, 인증 프로토콜로는 신청과 응답(Challenge-Response)스킴을 사용하였으며, 인증 프로토콜의 안전성을 보장하기 위해 토큰(Token)을 사용하여 일회성 패스워드로 서버에 접속하는 사용자인증 시스템을 설계하였다. 또한 공개키 암호화 알고리즘을 사용하여 보다 안전한 사용자 인증 시스템을 설계할 수 있었다.

  • PDF

희박한 고객 활동 데이터에서 최신성 기반 추천 성능 향상 연구

  • 백상훈;김주영;안순홍
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.781-784
    • /
    • 2019
  • 최근 AI를 산업 서비스에 적용하기 위해 많은 회사들이 활발히 연구를 하고 있다. 아마존과 넷플릭스 같은 거대 기업들은 이미 빅데이터와 AI 머신러닝을 이용한 추천 시스템을 구현하였고 아마존은 매출의 35%가 추천에 의해 발생하고 넷플릭스 75%의 사용자가 추천을 통해 영화를 선택한다고 보고되었다. 이러한 두 기업의 높은 추천 효율성의 이유는 협업 필터링(Collaborative filtering)과 같은 다양한 추천 알고리즘과 방대한 상품 및 고객 행동(구매, 시청 등) 데이터 등이 존재하고 있기 때문이다. 기계학습에서 알고리즘 학습을 위한 데이터의 양이 많지 않을 경우 알고리즘의 성능을 보장할 수 없다는 것이 일반적인 의견이다. 방대한 데이터를 가진 기업에서 추천 알고리즘을 적극적으로 활용 및 연구하고 있는 것도 이러한 이유 때문이다. 반면, 오프라인 및 여행사 기반에서 온라인 기반으로 영역을 차츰 확대하고 있는 항공 서비스 고객 데이터의 경우, 산업의 특성상 많은 회원에 비해 고객 1명당 온라인에서 활동하는 이력이 많지 않은 것이 특징이다. 이는, 추천 알고리즘을 통한 서비스 제공에서 큰 제약사항으로 작용한다. 본 연구에서는, 이러한 희박한 고객 활동 데이터에서 최신성 기반의 추천 시스템을 통하여 제약사항을 극복하고 추천 효율을 높이는 방법을 제안한다. 고객의 최근 접속 이력 로그를 시간 기준으로 데이터 셋을 분할하여 추천 알고리즘에 반영하였을 때, 추천된 노선에 대한 고객의 반응을 추천 성능 지표인 CTR(Click-Through Rate)로 측정하여 성능을 확인해 보았다.

접속로그와 패스워드에 따른 가변 및 동적솔트에 관한 연구 (A Study on the Variable and Dynamic Salt According to Access Log and Password)

  • 정진호;차영욱;김춘희
    • 한국멀티미디어학회논문지
    • /
    • 제24권1호
    • /
    • pp.58-66
    • /
    • 2021
  • The user's password must be encrypted one-way through the hash function and stored in the database. Widely used hash functions such as MD5 and SHA-1 have also been found to have vulnerabilities, and hash functions that are considered safe can also have vulnerabilities over time. Salt enhances password security by adding it before or after the password before putting it to the hash function. In the case of the existing Salt, even if it is randomly assigned to each user, once it is assigned, it is a fixed value in a specific column of the database. If the database is exposed to an attacker, it poses a great threat to password cracking. In this paper, we suggest variable-dynamic Salt that dynamically changes according to the user's password during the login process. The variable-dynamic Salt can further enhance password security during login process by making it difficult to know what the Salt is, even if the database or source code is exposed.

하드웨어에 의한 리눅스 서버 소프트-RAID 시스템의 상태표시 장치 구성에 관한 연구 (A Study on the Construction of Status Display Equipment for Soft-RAID System of Linux Server using Hardware)

  • 나원식;이현창
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.95-100
    • /
    • 2019
  • 본 논문에서는 리눅스 OS의 소프트-RAID 시스템에서 발생된 오류를 간단한 하드웨어를 이용해 보고하는 방법을 제시하였다. 제시한 방법은 다른 보고 방법들에 비해 로그-인 과정이나 홈-페이지 접속 등과 같은 별도의 액세스 과정 없이 직관적으로 오류상태를 표시하며, 특히 서버에서 오류상태를 능동적으로 표시함에 따라 관리자가 즉시 조치를 취할 수 있는 특징을 지니고 있다. 제시한 방법의 효과를 확인하기 위해 실험 장치를 구성하고 실험한 결과 저장장치에서 이상이 발생한 경우 능동적으로 오류사실을 표시함을 확인하였다. 이와 같이 소프트-RAID 시스템이 하드웨어 RAID 시스템과 거의 유사한 기능을 수행할 수 있으므로 저렴한 가격으로 서버의 데이터 안정성을 확보할 수 있다.

웹 트래픽 분석을 통한 공공도서관 웹사이트 이용행태에 관한 연구 (A Study on the Usage Behavior of Public Library Website through an Analysis of Web Traffic)

  • 강문실;김성희
    • 한국비블리아학회지
    • /
    • 제32권4호
    • /
    • pp.189-212
    • /
    • 2021
  • 본 연구의 목적은 공공도서관 웹트래픽을 분석함으로써 공공도서관 웹사이트 이용행태를 분석하는 데 있다. 이를 위해 구글애널리틱스와 그로스해킹 기법을 이용하여 A 공공도서관 웹사이트 로그를 2021년 8월 1일부터 10월 31일까지 3개월간 웹 트래픽을 분석하였다. 연구결과 18-24세, 25-34세의 젊은 연령에서 신규회원 가입이 높은 결과를 기록하였고, 외부 유입에서는 SNS를 통한 유입율이 높은 것으로 나타났다. 요일 및 시간대별 접속율을 분석한 결과 가장 유입율이 많은 시간대는 수요일-금요일 사이의 오전 10시-11시 사이인 것으로 나타났다. 접속매체로는 모바일(64.90%)을 이용한 접속율이 상당히 높았지만 그와 동시에 이탈율(27.20%)이 평균(24.93%)보다 높고, 체류율(4분 33초)은 평균(5분 22초) 이하로 측정되었다. 마지막으로 도서관에서 주력하여 제작 및 홍보하고 있는 독서문화 행사나 온라인 북큐레이션의 이용율은 매우 저조한 것으로 나타났다. 이러한 연구결과는 미래의 공공도서관 웹사이트 개선을 위한 기초자료로 활용될 수 있을 것이다.

다중 요소를 가지는 SVM을 이용한 이블 트윈 탐지 방법 (Evil-Twin Detection Scheme Using SVM with Multi-Factors)

  • 강성배;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제40권2호
    • /
    • pp.334-348
    • /
    • 2015
  • 최근 스마트기기가 널리 보급되면서 무선망이 가능한 AP(Access Point)의 사용 또한 증가하였다. AP를 사용하여 무선망에 접속할 때, 적절한 보안이 제공되지 않는다면, 로그 AP(Rogue AP)에 의해 다양한 보안 문제가 발생될 수 있다. 이 연구에서는 로그 AP의 유형 중 하나인 이블 트윈(Evil Twin)에 대한 위협에 대해서 살펴본다. 최근 대부분의 이블 트윈을 탐지하기 위한 연구에서는 RTT(Round Trip Time)와 같이 인가된 AP와 이블 트윈 사이에서 측정될 수 있는 시간 차이를 이용하는 방법이 주로 이용되고 있다. 그러나 이와 같이 이블 트윈을 탐지하는 방법은 채널이 혼잡한 상태일 때 탐지율이 떨어지는 단점이 있다. 이러한 이유에서 이 연구에서는 이블 트윈을 탐지하는 기준으로 RTT와 함께 추가로 PIAT(Packet Inter-Arrival Time)을 측정한다. 또한 측정된 값을 SVM(Support Vector Machine)의 학습 요소로 사용함으로써, 이블 트윈 분류를 위한 비선형적 기준을 정한다. 결과적으로 채널이 혼잡한 상황에서도 최대 96.5% 최소 89.75%의 높은 확률로 이블 트윈을 성공적으로 탐지하였다.

Refined Fuzzy ART 알고리즘을 이용한 한방 자가 질병 분류 시스템 (Self-Diagnosing Disease Classification System for Oriental Medical Science with Refined Fuzzy ART Algorithm)

  • 김광백
    • 한국콘텐츠학회논문지
    • /
    • 제9권7호
    • /
    • pp.1-8
    • /
    • 2009
  • 본 논문에서는 질병에 대한 전문적인 지식이 부족한 일반인들을 대상으로 자신의 건강 상태를 쉽게 파악할 수 있는 퍼지 신경망 기법을 이용한 한방 자가 진단 질병 분류 시스템과, 자택에서 간편하게 전문의의 진료상담을 받을 수 있는 원격 진료 시스템을 통합한 홈메디컬 시스템을 제안한다. 제안한 한방 자가 진단 시스템은 72가지 한방 질병과 각 질병에 대한 증상을 분석하여 데이터베이스로 구축하고 구축된 데이터베이스 정보를 기반으로 퍼지 신경망 기법을 적용하여 사용자의 질병을 도출한다. 본 논문의 자가 진단 방법은 사용자가 자신의 대표 증상을 제시하면 해당 증상을 포함하는 질병들을 도출하고, 도출된 질병들의 세부 증상들을 사용자가 입력 벡터로 제시하면 퍼지 신경망 기법을 적용하여 세부 증상에 대한 질병들을 클러스터링한 후, 세부 증상에 대한 질병의 소속 정도를 제공한다. 제안한 원격 진료 시스템은 사용자와 전문의가 모두 로그인을 통하여 접속하게 되면 서버에 클라이언트의 정보가 송신되고, 사용자는 서버에서 전문의의 접속 현황을 전달받아 원하는 전문의와 동화상으로 원격 연결되어 전문의의 진료 소견을 받는다. 본 논문에서 제안한 시스템을 한의학 전문의가 분석한 결과, 본 논문에서 제안한 시스템이 한방 질병의 보조 진단으로서의 가능성을 확인하였다.

클라우드 환경을 고려한 디지털 포렌식 프레임워크 (Digital Forensics Framework for Cloud Computing)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제17권1호
    • /
    • pp.63-68
    • /
    • 2013
  • 최근 세계적인 경제위기 속에서 국내외의 기업들이 IT 투자를 보류하거나 예산을 대폭 삭감하고 있다. 이에 기업들은 IT 부문에 있어서의 비용 절감을 통한 위기 극복 방안을 모색하고 있으며, 이러한 상황에서 클라우드 컴퓨팅(Cloud Computing)은 위기 극복을 위한 최적의 솔루션으로 빠르게 부상하고 있다. 또한 디지털 포렌식 조사과정에서 조사 대상 시스템의 사용자가 클라우드 서비스를 사용했는지 여부는 추가적은 조사 대상의 선정에 매우 중요한 요소이다. Daum Cloud, Google Docs와 같은 클라우드 서비스를 사용하였을 경우, 로그인 정보를 획득하여 원격지의 클라우드 서비스에 접속이 가능한 경우가 있다. 이러한 경우에는 원격지의 증거 데이터를 수집할 수 있는다. 따라서 다양한 클라우드 서비스에서 데이터를 수집하고 분석하는 방안에 대하여 연구가 필요하다. 이에 본 연구에서는 서비스별 데이터 수집 및 분석 기법에 대해 연구하여 클라우드 환경을 고려한 디지털 포렌식 프레임워크를 제안한다.

웹 기반 디바이스 핑거프린팅을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구 (A Study on Online Fraud and Abusing Detection Technology Using Web-Based Device Fingerprinting)

  • 장석은;박순태;이상준
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1179-1195
    • /
    • 2018
  • 최근 PC, 태블릿, 스마트폰 등 다중 접속환경을 통하여 웹 서비스에 대한 다양한 공격이 발생하고 있다. 이런 공격은 웹 서비스의 취약점을 통해 온라인 사기거래, 계정의 탈취 및 도용, 부정로그인, 정보 유출 등 여러 가지 후속 피해를 발생시키고 있다. Fraud 공격을 위한 새로운 가짜 계정의 생성, 계정도용 및 다른 이용자 이름 또는 이메일 주소를 사용하면서 IP를 우회하는 방법 등은 비교적 쉬운 공격 방법임에도 불구하고 이런 공격을 탐지하고 차단하는 것은 쉽지 않다. 본 논문에서는 웹 기반의 디바이스 핑거프린팅을 이용하여 웹 서비스에 접근하는 디바이스를 식별하여 관리함으로써 온라인 사기거래 및 어뷰징을 탐지하는 방법에 대해 연구하였다. 특히 디바이스를 식별하고 이를 스코어링 하여 관리는 것을 제안하였다. 제안 방안의 타당성 확보를 위하여 적용 사례를 분석하였고, 온라인 사기의 적극적인 대응과 이용자 계정에 대한 가시성을 확보할 수 있어 다양한 공격에 효과적으로 방어할 수 있음을 증명하였다.