• Title/Summary/Keyword: 행동로그

Search Result 121, Processing Time 0.028 seconds

Web Usage Analysis Using Packet Data (패킷 정보를 이용한 웹사용 분석에 관한 연구)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2001.11c
    • /
    • pp.453-455
    • /
    • 2001
  • 웹 사용자들의 서비스 사용 분석에 환한 기존의 연구는, 웹서버가 기록하는 표준로그파일과 쿠키정보를 분석하는데 바탕을 두고 이루어져왔다. 이러한 방법으로는 웹사이트 방문자의 행동에 관한 상세한 정보를 파악할 수 없다. 본 연구에서는 네트웍 상에서 오고가는 패킷들을 캡처하고 HTTP에 관한 패킷들을 걸러내어 저장함으로써 웹서버로그파일이나 쿠키정보만으로는 파악할 수 없는 웹사용정보를 취한다. 또한 얻어낸 정보들에 대해 데이터마이닝 기법을 적용하여 웹 사용자의 행동을 분석하여 VRM(visitor relationship management)이 가능하게 한다. 이를 위해 패킷의 캡쳐 및 필터링 기법, 패킷정보로부터 웹사용정보의 구성방법 실시간으로 증가하는 정보들의 저장 및 처리기법, VRM을 위한 데이터마이닝 기법을 고안하였다.

  • PDF

A Design of Remote keystroke monitoring For Honeypot (허니팟을 위한 원격 키스트로크 모니터링의 설계)

  • 이상인;박재홍;강홍식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.367-369
    • /
    • 2004
  • 허니팟은 공격자들이 쉽게 공격할 수 있는 시스템이나 네트워크를 구성하여, 악성해커나 스크립트 키드들이 어떻게 시스템을 침입하고 공격하는지 감시할 수 있도록 구성되어 있는 시스템을 말한다. 일반적으로 허니팟은 방화벽과 로그 기록 등으로 감사기능을 수행하는데, 악성해커는 그 로그마저 복구할 수 없도록 삭제하는 경우도 있기 때문에 독립적인 추적 시스템이 필요하다. 본 논문에서는 LKM(Linux Kernel Module)기법을 이용한 키로거를 통해 공격자가 세션 상에서 입력하는 모든 키보드 내용을 기록하여 공격자의 행동을 쉽고 빠르게 분석하는 원격 키스트로크 모니터링 시스템을 설계해 보았다.

  • PDF

Research in the Direction of Improvement of the Web Site Utilizing Google Analytics (구글 애널리틱스를 활용한 웹 사이트의 개선방안 연구 : 앱팩토리를 대상으로)

  • Kim, Donglim;Lim, Younghwan
    • Cartoon and Animation Studies
    • /
    • s.36
    • /
    • pp.553-572
    • /
    • 2014
  • In this paper, for the evaluation of the ease of a particular Web site (www.appbelt.net), insert the log tracking code for Google Analytics in a page of the Web site to collect behavioral data of visitor and has studied the improvement measures for the problems of the Web site, after the evaluation of the overall quality of the Web site through the evaluation of Coolcheck. These findings set the target value of the company's priority (importance) companies want to influence the direction of the business judgment are set up correctly, and the user's needs and behavior will be appropriate for the service seems to help improvement.

RPA Log Mining-based Process Automation Status Analysis - An Empirical Study on SMEs (RPA 로그 마이닝 기반 프로세스 자동화 현황 분석 - 중소기업대상 실증 연구)

  • Young Sik Kang;Jinwoo Jung;Seonyoung Shim
    • Journal of Intelligence and Information Systems
    • /
    • v.29 no.1
    • /
    • pp.265-288
    • /
    • 2023
  • Process mining has generally analyzed the default logs of Information Systems such as SAP ERP, but as the use of automation software called RPA expands, the logs by RPA bots can be utilized. In this study, the actual status of RPA automation in the field was identified by applying RPA bots to the work of three domestic manufacturing companies (cosmetic field) and analyzing them after leaving logs. Using Uipath and Python, we implemented RPA bots and wrote logs. We used Disco, a software dedicated to process mining to analyze the bot logs. As a result of log analysis in two aspects of bot utilization and performance through process mining, improvement requirements were found. In particular, we found that there was a point of improvement in all cases in that the utilization of the bot and errors or exceptions were found in many cases of process. Our approach is very scientific and empirical in that it analyzes the automation status and performance of bots using data rather than existing qualitative methods such as surveys or interviews. Furthermore, our study will be a meaningful basic step for bot behavior optimization, and can be seen as the foundation for ultimately performing process management.

Deep Learning-Based Personalized Recommendation Using Customer Behavior and Purchase History in E-Commerce (전자상거래에서 고객 행동 정보와 구매 기록을 활용한 딥러닝 기반 개인화 추천 시스템)

  • Hong, Da Young;Kim, Ga Yeong;Kim, Hyon Hee
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.11 no.6
    • /
    • pp.237-244
    • /
    • 2022
  • In this paper, we present VAE-based recommendation using online behavior log and purchase history to overcome data sparsity and cold start. To generate a variable for customers' purchase history, embedding and dimensionality reduction are applied to the customers' purchase history. Also, Variational Autoencoders are applied to online behavior and purchase history. A total number of 12 variables are used, and nDCG is chosen for performance evaluation. Our experimental results showed that the proposed VAE-based recommendation outperforms SVD-based recommendation. Also, the generated purchase history variable improves the recommendation performance.

Analysis of Web Log Using Clementine Data Mining Solution (클레멘타인 데이터마이닝 솔루션을 이용한 웹 로그 분석)

  • Kim, Jae-Kyeong;Lee, Kun-Chang;Chung, Nam-Ho;Kwon, Soon-Jae;Cho, Yoon-Ho
    • Information Systems Review
    • /
    • v.4 no.1
    • /
    • pp.47-67
    • /
    • 2002
  • Since mid 90's, most of firms utilizing web as a communication vehicle with customers are keenly interested in web log file which contains a lot of trails customers left on the web, such as IP address, reference address, cookie file, duration time, etc. Therefore, an appropriate analysis of the web log file leads to understanding customer's behaviors on the web. Its analysis results can be used as an effective marketing information for locating potential target customers. In this study, we introduced a web mining technique using Clementine of SPSS, and analyzed a set of real web log data file on a certain Internet hub site. We also suggested a process of various strategies build-up based on the web mining results.

Global lifelog media cloud development and deployment (글로벌 라이프로그 미디어 클라우드 개발 및 구축)

  • Song, Hyeok;Choe, In-Gyu;Lee, Yeong-Han;Go, Min-Su;O, Jin-Taek;Yu, Ji-Sang
    • Broadcasting and Media Magazine
    • /
    • v.22 no.1
    • /
    • pp.35-46
    • /
    • 2017
  • 글로벌 라이프로그 미디어 클라우드 서비스를 위하여 네트워크 기술, 클라우드 기술 멀티미디어 App 기술 및 하이라이팅 엔진 기술이 요구된다. 본 논문에서는 미디어 클라우드 서비스를 위한 개발 기술 및 서비스 기술 개발 결과를 보였다. 하이라이팅 엔진은 표정인식기술, 이미지 분류기술, 주목도 지도 생성기술, 모션 분석기술, 동영상 분석 기술, 얼굴 인식 기술 및 오디오 분석기술 등을 포함하고 있다. 표정인식 기술로는 Alexnet을 최적화하여 Alexnet 대비 1.82% 우수한 인식 성능을 보였으며 처리속도면에서 28배 빠른 결과를 보였다. 행동 인식 기술에 있어서는 기존 2D CNN 및 LSTM에 기반한 인식 방법에 비하여 제안하는 3D CNN 기법이 0.8% 향상된 결과를 보였다. (주)판도라티비는 클라우드 기반 라이프로그 동영상 생성 서비스를 개발하여 현재 테스트 서비스를 진행하고 있다.

국내 주얼리 소비자들의 구매행동에 관한 연구

  • 이승희;부정화
    • Proceedings of the Costume Culture Conference
    • /
    • 2003.09a
    • /
    • pp.114-115
    • /
    • 2003
  • 본 연구는 패션 주얼리를 이용하는 소비자특성(과시소비, 패션리더, 상표충성도, 물질주의)과 주얼리 소비자들의 구매행동을 알아보는 데 그 목적이 있다. 연구의 대상은 서울과 서울근교에 거주하는 20대에서 50대까지 성인여성 중에 On-line(TV 홈쇼핑, 인터넷쇼핑, 카달로그쇼핑)과 Off-line (백화점, 대형할인점, 프랜차이즈 주얼리 브랜드상점, 동네 주얼리 상점)의 패션 주얼리 점포를 통해 패션 주얼리를 구입해 본적이 있는 성인 여성만을 선택하였다. (중략)

  • PDF

Design and Implementation of Firewall Log Monitoring System Using XML (XML을 이용한 침입차단 로그 모니터링 시스템 설계 및 구현)

  • 김석훈;손우용;송정길
    • Convergence Security Journal
    • /
    • v.4 no.2
    • /
    • pp.9-15
    • /
    • 2004
  • The Internet is aggregate of trustless networks essentially Because the Internet is very difficult to control flowing of information, taking advantage of enough sporadic resource, security problem that can protect internal important stock from the Internet is risen seriously. Recently, virus accident and generation rate about system intrusion that happen become much higher and various than past. On these time, is progressing researcher for invasion cutout to keep away illegal act vigorouslyand do continuous development. In this paper, reporting administrator log information about invader's illegal act depending on XML format form, and I wished to solve problem that happen in administration side developing invasion interception system that can control to remote.

  • PDF

Design and Implementation of Firewall Log Message Analysis System based on XML (XML 기반의 침입차단 로그 메시지 분석 시스템 설계 및 구현)

  • 전석훈;김석훈;손우용;이창우;송정길
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.125-130
    • /
    • 2004
  • The Internet is aggregate of trustless networks essentially. Because the Internet is very difficult to control flowing of information, taking advantage of enough sporadic resource, security problem that can protect internal important stock from the Internet is risen seriously. Recently, virus accident and generation rate about system intrusion that happen become much higher and various than past. On these time, is progressing researcher for invasion cutout to keep away illegal act vigorouslyand do continuous development. In this paper, reporting administrator log information about invader's illegal act depending on XML format form, and I wished to solve problem that happen in administration side developing invasion interception system that can control to remote.

  • PDF