• Title/Summary/Keyword: 행위 분석

Search Result 3,650, Processing Time 0.04 seconds

A Method for Time Segment based Activity Pattern Graph Modeling (시간 세그먼트 기반 행위 패턴 그래프 모델링 기법)

  • Park, Ki-Sung;Han, Yong-Koo;Kim, Jin-Seung;Lee, Young-Koo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.183-185
    • /
    • 2012
  • 행위 DB로부터 행위패턴 분석 및 마이닝을 위해서는 정교한 행위패턴 모델링 기술이 수반되어야 한다. 기존의 그래프기반 행위 패턴 모델링 방법은 하루 행위 시퀀스들의 동일한 행위 시퀀스 세그먼트를 찾아 하나의 행위 시퀀스로 결합시켜 행위 그래프를 생성하였다. 이 방법은 서로 다른 시간에 발생한 행위 시퀀스 세그먼트들이 하나의 행위 시퀀스로 결합되는 문제가 발생한다. 본 논문에서는 하루의 행위 시퀀스를 시간 세그먼트 단위로 분할하고, 각 시간 세그먼트별로 행위 그래프를 생성하여 정교한 행위 그래프 모델을 수립하는 방법을 제안한다. 그래프 마이닝 기법들을 활용한 실험을 통하여 제안하는 행위패턴 모델링 기법이 기존의 행위 그래프 모델 기법보다 더 유용함을 보인다.

Behavior Tracing Program to Analyze Malicious Features of Unknown Execution File (알려지지 않은 실행파일의 악의적인 특징들을 분석하기 위한 행위추적 프로그램)

  • Kim, Dae-Won;Kim, Ik-Kyun;Oh, Jin-Tae;Jang, Jong-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.941-944
    • /
    • 2011
  • 컴퓨팅 환경에서 각종 보안 위협들의 핵심에는 악성 실행파일들이 있다. 전통적인 시그니처 기반의 보안 시스템들은 악의적인 실행파일들 중에서 알려지지 않은 것들에 대해서는 런타임 탐지에 어려움이 있다. 그러한 이유로 런타임 탐지를 위해 시그니처가 필요 없는 정적, 동적 분석 방법들이 다각도로 연구되어 왔으며, 특히 악성 실행파일을 실제 실행한 후 그 동작상태를 모니터링 하는 행위기반 동적 분석방법들이 많은 발전을 이루어왔다. 그러나 대부분의 행위기반 분석방법들은 단순히 몇 가지 행위나 비순차적인 분석정보를 제공하기 때문에, 차후 악성여부를 최종 판단하는 방법론에 적용하기에는 그 분석정보가 충분하지 않다. 본 논문에서는 악성 실행파일이 실행되는 동안 발생할 수 있는 행위들을 분류하고, 이를 모니터링 하는 프로토타입 프로그램을 구현하였다. 또한, 악성 실행파일을 직접 실행하는 것은 제한된 컴퓨팅 환경에서 이루어지기 때문에, 실제 악성 실행파일을 모니터링 한 결과를 토대로 행위기반 모니터링 방법이 극복해야 될 이슈들에 대해서도 언급하고 있다.

A Study on the Improvement of Information Services Based upon the Analysis of Information Behaviors (정보행위 분석을 통한 정보서비스 개선에 관한 연구)

  • Park, Hyun-Joo
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.21 no.1
    • /
    • pp.89-103
    • /
    • 2010
  • Study on users which was done centering information approach, acquisition and interoperability between users and information systems need to be studied in the perspective of information behavior including information acquisition and sharing behavior in the changing information environment. In order to analyze users' information acquisition and sharing behavior's demands, motives and processes in libraries and internet environments, integrated approach of both qualitative and quantitative study were tried by applying Wilson's information behavior concept. Plans for the improvement of information services were suggested on the basis of integrative analysis.

Automatic generation of web system behavioral model using web server log (웹 서버 로그를 이용한 웹 시스템 행위 모델 자동 생성)

  • Yoon, Young-Dong;Bae, Jung-Ho;Chae, Heung-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.990-993
    • /
    • 2013
  • 웹 시스템의 사용자들이 웹을 이용하면 그에 대한 기록이 웹 서버에 남는다. 기록된 웹 서버 로그를 분석하면 웹 시스템에 어떤 부류의 사용자가 있는지 각 사용자들이 어떤 방식으로 웹 시스템을 사용하는지 알 수 있다. 이러한 사용자들의 행위를 행위 모델로 표현할 수 있다면 웹 시스템에 대한 명세가 없더라도 행위 모델을 분석하여 시스템의 명세를 추정하고 테스트하기 용이해진다. 뿐만 아니라 웹 시스템 사용자들의 사용자 별 이용 패턴 및 통계정보 역시 알 수 있다. 그러나 웹 서버 로그를 일일이 담당자가 분석하여 행위 모델을 생성하기에 웹 서버 로그는 그 양이 너무 방대하다. 따라서 본 논문은 웹 서버 로그를 이용하여 웹 시스템의 행위 모델을 자동 생성하는 방법에 대해서 제시한다.

Analysis on Behaviors of Using Calculator Based on Developmental Stage of Proportional Reasoning of Gifted Elementary Students (초등 영재 학생의 비례 추론 발달 단계에 따른 계산기 사용에 대한 행위 분석)

  • Kang, Young Ran
    • School Mathematics
    • /
    • v.16 no.1
    • /
    • pp.39-56
    • /
    • 2014
  • This study analysed 8 gifted students' behavior of using calculator in the 5th grade based on qualitative data of direct proportion class with the utilization of the calculator. Pretesting with questionnaire had been made to verify students' developmental stages of proportional reasoning, and the stage was categorized according to Baxter & Junker (2001). The learning contents were made of worksheet, and the researcher held the class for 60 minutes. For analysing data, record of class was gathered to make a transcript and analysed it with Guin & Trouche' behavior of using calculator type. According to the result, each type of the behavior affected students' development of proportional reasoning differently.

  • PDF

Relation between Locutionary Act and Illocutionary Act in Restricted Domain Natural Language Dialogues (제한 영역 대화에 나타난 언표적 행위와 언표내적 행위의 상관관계 연구)

  • Song, Do-Gyu;Cha, Keon-Hoe;Park, Jay-Duke
    • Annual Conference on Human and Language Technology
    • /
    • 1998.10c
    • /
    • pp.370-375
    • /
    • 1998
  • 본 논문에서는 화행처리를 기반으로 한 중고자동차 매매 영역 대화시스템 구축 과정에서 활용한 자연언어 대화체 발화의 언표적 행위와 언표내적 행위 간의 관계를 살펴보고자 한다. 하나의 언표적 행위는 여러 상이한 언표내적 행위를 수행할 수 있으며 또 역으로 여러 언표적 행위가 동일한 언표내적 행위를 구성하기도 한다. 이처럼 언표적 행위와 언표내적 행위 간에는 획일적이고 일률적인 상관관계를 설정하기가 어렵다. 그럼에도 불구하고 대화에 나타나는 발화들은 어떤 행위를 구성하는 경향이 강하고 이 행위들은 각 발화의 언표내적 행위로 결정되며 단일 발화들이 모여서 이루는 대화에는 화행의 흐름이 있기 마련이다. 따라서 우리는 본 논문에서 대화시스템의 효율적인 대화관리를 위해서 실제 자연언어 발화와 그에 따른 언표적 행위, 언표내적 행위를 올바로 분석하고 그 관계를 규명하여 대화를 자연스럽게 유도하도록 한다.

  • PDF

Traffic Violation Fine Standard by the Severity and the Number of Total/Fatal Accidents (교통/사망 사고 발생건수 및 보도에 의한 범칙금 부과 방안)

  • 이태경;장명순
    • Journal of Korean Society of Transportation
    • /
    • v.16 no.4
    • /
    • pp.89-98
    • /
    • 1998
  • 교통사고의 원인은 인적 요인, 차량적 요인, 도로 환경적 요인으로 분류된다. 주어진 도로 환경과 차량 조건하에서는 운전자가 마지막으로 안전을 제어할 책임을 지고 있다. 따라서, 교통사고를 사전에 예방하기 위하여 운전자의 교통법규 위반 행위에 대하여는 도로교통법에 근거하여 징역, 벌금, 구류, 과료, 과태료, 범칙금에 처하고 있다. 교통법규 위반 행위 단속 시에는 교통사고 유발 가능성과 위험도에 따라 단속의 강약을 포함하여 차등화된 처벌이 이루어져야 한다. 교통 범칙금 기준 제시를 위하여 1991~1995년의 5년간 교통사고 및 교통법규 위반을 분석한 결과 전체 교통법규 위반 단속 중 교통사고를 야기하는 동적 위반 행위인 사고관련 위반 행위 단속의 비율이 44%로 일본의 61%에 비해 매우 낮은 수준이다. 따라서 사고유발 가능성에 근거한 교통법규 위반 행위 단속의 강화가 필요하다. 한편 범칙금 부과방안으로 피해도 모형과 빈도 모형을 비교한 결과 교통법규 위반 행위로 인해 발생된 교통사고 비용을 고려한 피해도 모형은 범칙금의 차등화가 분명하지 않고 변별력이 뚜렷이 나타나지 않아 적합하지 않은 것으로 분석되었다. 교통법규 위반 행위에 따른 빈도 모형은 교통사고 건수와 사망사고 건수의 가중치(w)설정을 위해 동적 위반행위가 우리나라와 유사한 일본 자료와 비교한 결과 가중치가 한국=0.7, 일본=0.8일 때 상대적으로 $x^2$가 31.71로 가장 낮게 나타났다. 따라서, 사고건수에 대한 가중치는 0.7로 사망사고에 대한 가중치는 0.3을 적용하였다. 마지막으로 현행 범칙금과 제안된 범칙금을 비교분석하였다.

  • PDF

The Analysis Engine for Detecting The Malicious JavaScript (악성 자바 스크립트를 탐지하는 분석 엔진)

  • Choo, Hyun-lock;Jung, Jong-Hun;Im, Chae-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.388-391
    • /
    • 2014
  • JavaScript는 AJAX와 같은 기술을 통해 정적인 HTML에 동적인 기능을 제공하며 그 쓰임새는 HTML5 등장 이후 더욱 주목받고 있는 기술이다. 그와 비례하여 JavaScript를 이용한 공격( DoS 공격, 기밀정보 누출 등 ) 또한 큰 위험으로 다가오고 있다. 이들 공격은 실제적인 흔적을 남기지 않기 때문에 JavaScript 코드 상에서 악성 행위를 판단해야 하며, 웹브라우저가 JavaScript 코드를 실행해야 실제적인 행위가 일어나기 때문에 이를 방지하기 위해선 실시간으로 악성 스크립트를 분별하고 파악할 수 있는 분석 기술이 필요하다. 본 논문은 이런 악성 스크립트를 탐지하는 분석엔진 기술을 제안한다. 이 분석 엔진은 시그니쳐 기반 탐지 기술을 이용한 정적 분석과 행위 기반 탐지 기술을 사용하는 동적 분석으로 이루어진다. 정적 분석은 JavaScript 코드에서 악성 스크립트 코드를 탐지하고 동적 분석은 JavaScript 코드의 실제 행위를 분석하여 악성 스크립트를 판별한다.

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인

  • Kim, Jong-Gi;Gang, Da-Yeon
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.959-965
    • /
    • 2007
  • 최근 정보시스템의 개방성과 접근성의 확대는 조직 내 외부로부터 보안위협을 증가시키고 있다. 일반적으로 정보시스템은 패스워드를 이용하여 사용자 인증과 자료의 접근을 제한하고 있으므로 패스워드의 선택은 정보보안에 있어서 매우 중요하다. 적절한 패스워드의 선택은 정보시스템의 오 남용 방지 및 불법적인 사용자의 제한 등의 보안효과를 가져올 것이다. 본 연구의 목적은 정보를 보호하기 위한 적절한 패스워드선택을 위한 사용자의 보안행위의도에 미치는 요인을 분석하는 것이다. 이를 위하여 정보시스템 사용자의 적절한 패스워드의 선택에 영향을 미치는 핵심적인 요인으로 위험분석 방법론을 토대로 한 위험을 활용한다. 또한 위험을 사용자의 보안의식과 패스워드 관리지침을 패스워드 선택의 태도에 영향을 미치는 요인으로 보고, 사용자의 적절한 패스워드의 보안행위의도를 TRA (Theory of Reasoned Action)를 기반으로 모형을 설계하였다. 본 연구를 분석한 결과 정보자산이 위험에 관련성이 없는 반면, 정보자산을 제외한 위협, 취약성, 위험, 사용자의 보안의식, 패스워드 보안상태, 보안행위의도는 요인간에 유의한 영향을 미치는 것으로 분석되었다.

  • PDF

A Study on a Security Threats Responding through User Behavior Analysis (사용자 행위분석을 통한 보안 위협요소 대응 연구)

  • Cha, hui-seung;Kim, Jeong-Ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.329-330
    • /
    • 2019
  • 인터넷 기술 및 통신 기술의 급격한 발전과 사물 인터넷을 기반으로 산업 구조가 재편됨에 따라 점차 지능화, 다변화 있는 보안 위협들에 대하여 기존 시스템 보안 중심의 취약성 분석 및 데이터 암호화를 통해 구성된 보안 시스템은 한계를 보이고 있다. 특히 외부 침입 방지를 위해 별도의 사설망을 구축하여 물리적으로 분리된 보안망에 대한 악성코드 유입 등의 보안 위협 발생도 꾸준히 증가하고 있으며 보안 침해 상황 발생 시 빠른 대응도 점차 어려워지고 있다. 이에 본 연구에서는 새로운 유형의 보안 취약성 탐지를 위해 기존 보안 시스템을 구성하는 리엑티브(reactive) 기법 및 휴리스틱(heuristic) 탐지 기법이 아닌 네트워크 패킷 수집 및 분석과 대상 시스템의 비지니스 모델 매칭을 통한 사용자 행위 패턴을 해석하였다. 그리고 실시간 행위 분석을 수행하여 사용자 행위 중심의 이상 징후 감시 기준을 설립함으로써 보안 위협에 대한 행위 유형 판단 기준 및 이상 감지 판단 방법에 대해 제안한다.

  • PDF