• 제목/요약/키워드: Access Log

검색결과 199건 처리시간 0.031초

메모리 액세스 로그 분석을 통한 프로그램 표절 검출 (Program Plagiarism Detection through Memory Access Log Analysis)

  • 박성윤;한상용
    • 정보처리학회논문지D
    • /
    • 제13D권6호
    • /
    • pp.833-838
    • /
    • 2006
  • 프로그램 소스코드를 표절하는 것은 소프트웨어의 지적재산권을 침해하는 행위이다. 표절을 감추기 위하여 소스코드의 구조를 일부 바꾸거나 변수 명을 바꾸는 등의 수단을 쓰기도 하기 때문에 표절을 검출하기란 쉽지 않은 일이다. 표절 행위를 막기 위해 이를 검출하기 위한 여러 가지 방법들이 고안되었으며 대부분 프로그램의 소스코드를 다양한 방법으로 분석하여 표절 검출하려고 한다. 본 논문에서는 소스 코드에 기반하지 않고 실행중인 프로그램의 메모리 액세스 로그 분석을 통해 알고리즘 유사도를 측정하여 프로그램의 표절 여부를 검출하는 새로운 방법을 제시한다. 두 프로그램의 메모리 액세스 로그는 일반적인 스트링 비교 알고리즘을 이용하여 분석될 수 있으며, 본 논문에서는 일반적인 방법보다 특성화된 방법을 제시한다. 이를 통해 메모리 액세스 로그가 프로그램의 표절 검출도구로서 사용되어질 수 있음을 보여준다.

Access_log를 활용한 매크로 프로그램 탐지 시스템 개발 (Development of Macro Program Detection System using Access_log)

  • 김준영;김규림;박한솔;안승환;이현탁;최상용;이종락
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.103-106
    • /
    • 2020
  • 매크로 프로그램에 의한 피해는 꾸준히 보고되어 왔다. 최근 코로나 19로 인해 마스크 품귀 현상이 발생하여 매크로 프로그램을 이용한 구매가 사회적 이슈로 떠오르면서 매크로에 대하여 법적 처벌을 하는 등 매크로에 대한 관심이 부각되고 있다. 본 논문에서는 매크로 프로그램을 효과적으로 탐지하기 위한 방법을 제안한다. 본 논문에서는 매크로 탐지를 위해 access.log의 다양한 필드를 분석하고, 이 중 매크로 식별에 효과가 있는 필드를 추출하여 매크로를 탐지한다. 제안하는 기술의 효과성 검증을 위해 매크로의 공통적인 기능이 포함된 매크로 프로그램을 직접 제작하고, 실제 구매 웹사이트와 유사한 판매 사이트를 제작하여 실험을 통해 제안하는 방법이 매크로를 효과적으로 탐지하는 것을 보인다.

  • PDF

로그 분석을 통한 네이버 이용자의 디렉토리 접근 행태에 관한 연구 (Directory Access Behavior of the NAVER users via Log Analysis)

  • 배희진;이준호;박소연
    • 한국도서관정보학회지
    • /
    • 제35권1호
    • /
    • pp.1-17
    • /
    • 2004
  • 대다수의 웹 검색 포탈들은 인터넷 상의 정보들을 주제별로 분류한 디렉토리 서비스를 제공하며, 이러한 디렉토리들에 대한 접근 과정을 기록한 로그는 이용자의 실제 디렉토리 접근 행위를 사실적으로 반영한다. 본 연구는 디렉토리 서비스 이용자들의 다양한 디렉토리 접근 행태를 파악하기 위해 네이버에서 생성된 디렉토리 접근 로그들을 분석하였다. "세션"을 한 명의 이용자가 단일한 정보 요구를 지니고 디렉토리들을 접근한 일련의 과정으로 정의한 후, 본 연구에서는 전체 세션들을 정보 획득까지의 경로에 따라 여섯 가지 유형으로 분류하는 방법론을 개발하였다. 또한 세션 유형별 디렉토리 접근 빈도, 세션 내 항해 길이, 세션 내 주제에 대한 분석 결과를 제시하였다. 본 연구의 결과는 보다 효과적인 디렉토리 서비스 구축을 위한 근거로서 활용될 것으로 기대된다. 것으로 기대된다.

  • PDF

Design and Implementation of Customer Personalized System Using Web Log and Purchase Database

  • Lee Jae-Hoon;Chung Hyun-Sook;Lee Sung-Joo
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제6권1호
    • /
    • pp.21-26
    • /
    • 2006
  • In this paper, we propose a customer personalized system that presents the web pages to users which are customized to their individuality. It analyzes the action of users who visit the shopping mall, and preferentially supplies the necessary information to them. When they actually buy some items, it forecasts the user's access pattern to web site and their following purchasable items and improves their web page on the bases of their individuality. It reasons the relation among the web documents and among the items by using the log data of web server and the purchase information of DB. For reasoning, it employs Apriori algorithm, which is a method that searches the association rule. It reasons the web pages by considering the user's access pattern and time by using the web log and reasons the user's purchase pattern by using the purchase information of DB. On the basis of the relation among them, it appends the related web pages to link of user's web pages and displays the inferred goods on user's web pages.

Customer Personalized System of eCRM Using Web Log Mining and Rough Set

  • Lee, Jae-Hoon;Chung, Il-Yong;Lee, Sung-Joo
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 추계학술대회 학술발표 논문집 제16권 제2호
    • /
    • pp.29-32
    • /
    • 2006
  • In this paper, we propose a customer personalized system that presents the web pages to users which are customized to their individuality. It analyzes the action of users who visit the shopping mall, and preferentially supplies the necessary information to them. When they actually buy some items, it forecasts the users' access pattern to web site and their following purchasable items and improves their web pare on the bases of their individuality. It reasons the relation among the web documents and among the items by using the log data of web server and the purchase information of DB. For reasoning it employs Rough Set, which is a method that searches the association rule and offers most suitable cases by reduces cases. It reasons the web pages by considering the users' access pattern and time by using the web log and reasons the users' purchase pattern by using the purchase information of DB. On the basis of the relation among them, it appends the related web pages to link of users' web pages and displays the inferred goods on users' web pages.

  • PDF

로그 데이터를 이용한 기업 정보 시스템의 사용 패턴 분석 (Utilization Pattern Analysis of an Enterprise Information System using Event Log Data)

  • 한관희
    • 한국콘텐츠학회논문지
    • /
    • 제22권10호
    • /
    • pp.723-732
    • /
    • 2022
  • 최근 들어 기업정보 시스템의 성공적인 활용은 기업의 효과적인 전략 수행과 기업 경영 목적 달성에 핵심적인 역할을 하고 있다. 기업정보 시스템의 도입 성공 여부를 결정하는 인자 중의 하나가 시스템 활용도로서, 정보시스템 활용도를 측정하는 효과적인 방안을 마련하는 것은 기업 경영에서 매우 중요하다. 본 연구에서는 프로세스 마이닝 기법을 이용한 로그 데이터 분석을 통해 정보 시스템 활용도를 평가한다. 즉, 기본적인 접속 로그 통계뿐만 아니라 정보시스템을 실제로 사용하는 순서를 패턴화하고 유사 사용 기능을 군집화하여, 정보시스템 설계시에 예상하였던 시스템 사용 순서/기능과 실제 현황을 비교함으로써 기존 정보시스템을 개선하거나 확장하는데 피드백을 제공하고자 한다.

웹 사용 마이닝에서의 데이터 수집 전략과 그 응용에 관한 연구 (Research on Data Acquisition Strategy and Its Application in Web Usage Mining)

  • 염종림;정석태
    • 한국정보전자통신기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.231-241
    • /
    • 2019
  • 웹 사용 마이닝 (WUM)은 웹 마이닝과 데이터 마이닝 기술의 응용 중의 하나다. 웹 마이닝 기술은 사용자가 웹 사이트에 액세스 할 때 웹 사용자가 생성 한 웹 서버 로그 데이터를 사용하여 사용자의 액세스 패턴을 식별하고 분석하는데 사용된다. 따라서 우선 데이터 마이닝 기술을 적용하여 웹 로그에서 사용자 액세스 패턴을 발견하기 전에 합리적인 방법으로 데이터를 수집해야 한다. 데이터 수집의 중요한 일은 사용자의 웹 사이트 방문 과정에서 사용자의 자세한 클릭 동작을 효율적으로 얻는 것이다. 이 논문은 주로 데이터 수집 전략 및 필드 추출 알고리즘과 같은 웹 사용 마이닝 데이터 프로세스의 첫 단계 이전의 데이터 수집 단계에 중점을 둔다. 필드 추출 알고리즘은 로그 파일에서 필드를 분리하는 프로세스를 수행하며 대용량의 사용자 데이터에 대한 실제 응용에도 사용된다.

플로우 경험과 인터넷 중독이 이러닝 참여에 미치는 영향 (An Empirical Study on E-learning Participation Affected by Flow Experience and Internet Addiction)

  • 이주양;장필식
    • 디지털융복합연구
    • /
    • 제10권8호
    • /
    • pp.341-346
    • /
    • 2012
  • 본 연구에서는 이러닝 환경에서의 학습참여도에 플로우 경험과 인터넷 중독이 미치는 영향을 고찰하였다. 학습참여도는 이러닝 웹 로그 분석을 통해 학습컨텐츠 접속횟수, 접속시간 및 지연시간(컨텐츠 업로드 시간과 접속시간의 시차)을 산정하여 활용하였으며, 이러한 학습참여 변인과 학업성취도간의 관계 또한 분석되었다. 연구결과, 플로우 경험은 모든 이러닝 참여 관련변인과 유의한 관계가 있는 것으로 나타났으며, 인터넷 중독은 지연시간과 유의한 관계가 있는 것으로 파악되었다. 그리고 여학생은 남학생에 비해 더 자주, 더 오래 학습컨텐츠에 접속한 것으로 나타났다. 이러닝 참여 변인 중에서는 접속횟수와 지연시간이 학업성취도에 유의한 영향을 미치는 것으로 파악되었다.

사이버테러에 대한 해킹공격 분석과 전조 현상 분석 (A Study of Analysis of Hacking Attacks on Cyber Terrorism and Prognostic Analysis of Phenomena)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.123-126
    • /
    • 2013
  • 시스템 접근제어는 인프라 운용시 관리자와 사용자에 대한 권한을 명확하게 구분해 주는 용어다. 지금도 빈번하게 일어나고 있는 각종 IT 사고들이 발생하고 있으며 이러한 사고에 대한 사태를 막기 위해 접근제어가 필요하다. 본 연구에서는 해커에가 중요시설 인프라 장비에 침입을 하여도 Copy 명령어등 위험한 명령어에 대해 제한을 걸어 사전에 공격을 차단하며 내부 관리자 실수로 인한 사고 발생도 명령어를 제한을 걸어 사전에 위험을 차단 할 수 있다. 또한 내부 관리자 실수 및 해킹 사건이 발생을 하여도 명령어 로그 및 접근 이력 분석을 통해 사후에도 증거 자료로 활용 할 수 있는 기술에 대해 기술한다.

  • PDF

효율적4세대 이동무선시스템을 위한 대수가능성비 기반의 인터리버 분할 다중접속기술의 성능 예측 (Performance Prediction of Interleave-Division Multiple Access Scheme based on Log-likelihood Ratio (LLR) for An Efficient 4G Mobile Radio System)

  • 정연호
    • 한국정보통신학회논문지
    • /
    • 제13권7호
    • /
    • pp.1328-1334
    • /
    • 2009
  • 본 논문은 효율적인 4세대 이동통신 시스템을 위한 대수가능성율 기반의 인터리버분할 다중접속 시스템의 성능 예측 메카니즘을 제안한다. 기존 시스템에서는 대수가능성율을 수신기에 단순 전달을 통해 반복적으로 가능성값을 개선시켜 성능 향상을 얻는다. 본 연구에서는 대수가능성율의 단순 전달이전에 대수가능성율 값을 분석하여 비트오율을 예측한다. 이러한 예측을 통하여 수신기의 불필요한 반복 연산을 줄일 수 있으며 성능을 예측할 수 있어 효율적 시스템 설계가 가능하다. 다중 사용자 인터리버 분할 다중접속 시스템의 다양한 전송 시나리오를 구성하여 제안한 메카니즘을 분석하였는데 예측 메카니즘의 성능을 확인하였으며 향후 4세대 시스템중의 하나로 고려되고 있는 인터리버 분할 다중접속 시스템 개발에 유용하게 사용할 수 있을 것이다.