• 제목/요약/키워드: Access Log

검색결과 199건 처리시간 0.026초

모바일 플래시 파일 시스템 - MJFFS (A Mobile Flash File System - MJFFS)

  • 김영관;박현주
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.29-43
    • /
    • 2004
  • As the development of an information technique, gradually, mobile device is going to be miniaturized and operates at high speed. By such the requirements, the devices using a flash memory as a storage media are increasing. The flash memory consumes low power, is a small size, and has a fast access time like the main memory. But the flash memory must erase for recording and the erase cycle is limited. JFFS is a representative filesystem which reflects the characteristics of the flash memory. JFFS to be consisted of LSF structure, writes new data to the flash memory in sequential, which is not related to a file size. Mounting a filesystem or an error recovery is achieved through the sequential approach. Therefore, the mounting delay time is happened according to the file system size. This paper proposes a MJFFS to use a multi-checkpoint information to manage a mass flash file system efficiently. A MJFFS, which improves JFFS, divides a flash memory into the block for suitable to the block device, and stores file information of a checkpoint structure at fixed interval. Therefore mounting and error recovery processing reduce efficiently a number of filesystem access by collecting a smaller checkpoint information than capacity of actual files. A MJFFS will be suitable to a mobile device owing to accomplish fast mounting and error recovery using advantage of log foundation filesystem and overcoming defect of JFFS.

  • PDF

프로세스 마이닝을 이용한 웹 사이트의 이용 패턴 분석 및 그룹 간 비교 분석 (Usage Pattern Analysis and Comparative Analysis among User Groups of Web Sites Using Process Mining Techniques)

  • 김슬기;정재윤
    • 한국빅데이터학회지
    • /
    • 제2권2호
    • /
    • pp.105-114
    • /
    • 2017
  • 오늘날 많은 서비스 지원이 웹 사이트를 통해 제공되고 있다. 웹 사이트의 이용 및 효율성을 최적화하기 위하여 방문자들의 이용 패턴 분석이 매우 중요하다. 본 연구에서는 BPI Challenge 2016에서 제공하는 웹 사이트 접속 로그를 분석하여 이용 패턴 분석 및 이용자 그룹별 비교 분석 연구를 수행하였다. 이 데이터는 네덜란드 고용보험사(UWV)의 IT 시스템의 웹 사이트 접속 로그를 제공하며, 고객의 인적 정보, 해당 기관의 웹 사이트를 사용할 때의 고객 행동을 설명하는 클릭 데이터 등의 대한 정보를 포함하고 있다. 본 연구에서는 프로세스 마이닝 기법을 이용하여 사용 고객의 사용 패턴과 고객 그룹 간 특징을 분석하여, 궁극적으로 웹 서비스를 이용하는 고객들을 대상으로 서비스 품질을 향상시키고자 한다.

  • PDF

하드웨어에 의한 리눅스 서버 소프트-RAID 시스템의 상태표시 장치 구성에 관한 연구 (A Study on the Construction of Status Display Equipment for Soft-RAID System of Linux Server using Hardware)

  • 나원식;이현창
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.95-100
    • /
    • 2019
  • 본 논문에서는 리눅스 OS의 소프트-RAID 시스템에서 발생된 오류를 간단한 하드웨어를 이용해 보고하는 방법을 제시하였다. 제시한 방법은 다른 보고 방법들에 비해 로그-인 과정이나 홈-페이지 접속 등과 같은 별도의 액세스 과정 없이 직관적으로 오류상태를 표시하며, 특히 서버에서 오류상태를 능동적으로 표시함에 따라 관리자가 즉시 조치를 취할 수 있는 특징을 지니고 있다. 제시한 방법의 효과를 확인하기 위해 실험 장치를 구성하고 실험한 결과 저장장치에서 이상이 발생한 경우 능동적으로 오류사실을 표시함을 확인하였다. 이와 같이 소프트-RAID 시스템이 하드웨어 RAID 시스템과 거의 유사한 기능을 수행할 수 있으므로 저렴한 가격으로 서버의 데이터 안정성을 확보할 수 있다.

안정적인 DB보안 시스템 구축을 위한 보안기술요소 분석에 관한 연구 (Study on the Technical Security Factor for the Implementation of Secure DB System)

  • 윤선희
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.143-152
    • /
    • 2014
  • 본 논문에서는 기하급수적으로 증가하고 있는 개인 정보 유출로 인한 피해를 방지하기 위해 DB보안 방법을 제안한다. 제안된 보안 방법은 DB접근제어 영역과 DB암호화 영역으로 구분하며 영역별 기술 요소들을 분석하고 안정적인 DB보안 시스템 구축 시 필요한 사항들을 제시한다. 또한 기존의 영역별 DB보안 제품들을 분석하고 성능을 실험하여 결과를 분석한다. 성능을 실험한 결과, DB접근제어 방식은 네트워크 끝점에서 접근통제를 하기 때문에 기존 DBMS의 변경이 거의 필요 없으며 성능저하가 비교적 낮은 장점이 있는 반면 DB암호화 방식은 권한이 없는 경우 데이터 자체의 열람이 불가능하다는 장점이 있다. DB접근제어는 사전 차단이 미약하나 접속 로그 기록을 남겨 사후 추적으로 보완이 가능하다는 단점이 있으며 DB암호화 방식은 적용 가능한 DB종류가 한정적이며 시스템 부하로 성능이 저하될 뿐 아니라 시스템 구축 시 실패율이 높다는 단점이 있다. 따라서 본 논문에서 분석된 영역별 특징들이 향후 기관이나 기업에서 안정적인 DB 보안 시스템을 구축할 때 필요한 참고 자료가 되기를 기대한다.

정보봉사의 증진을 위한 사서들의 네트워크 이용연구 (How librarians really use the network for advanced service)

  • 한복희
    • 한국도서관정보학회지
    • /
    • 제23권
    • /
    • pp.1-27
    • /
    • 1995
  • The purpose of this study is twofold: to investigate into general characteristics of the networks in Korea as a new information technology and to discuss general directions of development of the use of the Internet. This study is designed to achieve the purpose by gathering and analysing data related to the use of Internet of librarians those who work in public libraries and research and development libraries and university libraries. The major conclusions made in this study is summarized as follows. (1) From this survey, received detailed response from 69 librarians, the majority (42) from research and development libraries. The majority (56) were from Library and Information Science subject area, half of them (37) hold advanced degrees. (2) Majority (40) have accessed Internet for one year or less, 9(17%) respondents for two years, 17(32%) spend every day Internet related activity. (3) 44.9% of the respondents taught themselves. 28.9% learned informally from a colleague. Formal training from a single one-hour class to more structured learning was available to 30.4%. (4) The most common reason respondents use the Internet are to access remote database searching(73.9%), to communicate with colleagues and friends and electronic mail(52.2%), to transfer files and data exchange(36.2%), to know the current research front(23.2%). They search OPACs for a variety of traditional task-related reasons(59.4%) and to see what other libraries are doing with their automated systems(31.9%). (5) Respondents for the most part use the functions : WWW (68. 1%), E-Mail(59.4%), FTP(52.2%), Gopher(34.8%), Wais(7.2%). (6) Respondents mentioned the following advantages : access to remote log-in database, an excellent and swift communications vehicle, reduced telecommunication cost, saving time. (7) Respondents mentioned the following disadvantages : low speed of communication, difficult of access to the relevant information and library materials, and shortage of database be distributed within Korea.

  • PDF

모바일 사용자를 위한 웹 서비스 페이지 개인화 기법 (Personalizing Web Service Pages for Mobile Users)

  • 전영효;황인준
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권1호
    • /
    • pp.69-80
    • /
    • 2005
  • 최근 PDA나 차세대 이동통신 단말기와 같은 인터넷 접속이 가능한 무선 단말기들의 보급이 크게 증가하면서 무선 인터넷 접속이 보편화되고 있다. 그러나 대부분의 기존 엘 컨텐츠와 서비스들은 데스크탑 환경에 최적화되어 무선 단말기를 통한 접근이 쉽지 않다. 무선 단말기의 자은 화면이나 제한된 입력장치와 같은 특성을 고려해 볼 때 효과적인 웹 접근을 위한 새로운 기법이 요구되고 있다. 한편, 개인화는 엘 컨텐츠나 서비스를 맞춤식으로 제공하는 데 중요한 역할을 한다. 본 논문에서는 무선 단말기 사용자를 위한 프락시 기반의 웹 서비스 페이지 개인화 기법을 제안한다. 이를 위해 로그 데이타뿐만 아니라 웹 페이지의 서비스 관련 특징을 고려하여 사용자가 자주 이용하는 서비스론 식별한다. 식별된 서비스 페이지들은 무선 단말기에 알맞은 형태로 개인화된 리스트로 제공된다. 결과적으로 사용자들은 여러 제약을 가지는 무선 단말기 상에서 개인화된 웹 서비스를 최소한의 검색만으로 제공받을 수 있다. 마지막으로 프로토타입 시스템에서 다양한 실험을 통하여 기법의 효용성을 입증하였다.

스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구 (Decision Support System to Detect Unauthorized Access in Smart Work Environment)

  • 이재호;이동훈;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.797-808
    • /
    • 2012
  • 스마트워크 환경에서는 재택근무나 기업에서 구축한 스마트워크 센터, 휴대 가능한 모바일 단말기 등을 활용하여 원격 협업 환경을 구성하고 유연한 근무 환경을 조성하지만, 개인정보 및 업무상 중요 정보의 해킹, 노출 등의 위험성이 상존한다. 이러한 위험에 빠르게 대처하기 위해 기업 외부에서 일하는 직원이 내부망으로 접속할 때 사용하는 VPN(Virtual Private Network) 접속로그를 모니터링함으로써 직원들의 사용 패턴을 파악하고 비이상적인 행동을 탐지할 수 있다. 본 논문에서는 VPN 접속로그를 이용하여 기존의 로그 셋과 현재 접속의 유사도 측정 및 설문을 통한 적합한 시각화 방식을 제시하여 현재 접속의 정상 유무를 판단하는 시스템을 관리자에게 제공한다. 제안한 방법론을 통해 실제 기업환경에서 사용한 VPN 접속로그를 이용하여 실험을 한 결과 비정상 접속로그를 평균 88.7%로 추출할 수 있었으며, 관리자는 이 시스템을 이용하여 비정상으로 접속하는 주체를 실시간으로 확인하여 대응할 수 있다.

OAuth를 이용한 로그아웃 문제로 인한 취약점 방지 기법에 대한 연구 (A Study on Vulnerability Prevention Mechanism Due to Logout Problem Using OAuth)

  • 김진욱;박정수;응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.5-14
    • /
    • 2017
  • 많은 웹 서비스가 OAuth 프로토콜을 이용하여 리소스 서버로부터 프로필 정보를 전달받아 사용자를 로그인시켜주는 형태로 제공되어 추가적인 회원가입의 불편함을 줄여주고 있다. 하지만, 작업을 종료한 사용자가 클라이언트 웹 서비스를 로그아웃하더라도 리소스 서버가 로그인 상태로 남아 사용자의 개인정보 및 리소스 서버 자원 유출에 대한 문제가 발생할 수 있다. 본 논문에서는 OAuth 프로토콜을 통해 로그인한 사용자가 클라이언트에서 로그아웃할 경우, 리소스 서버의 로그인 상태에 관한 알림을 통하여 사용자가 리소스 서버의 로그아웃 여부를 판단할 수 있도록 설계 및 구현하였다. 본 논문에서 제안하는 방법을 활용하여 OAuth 프로토콜을 통해 로그인한 사용자가 도서관, 백화점, 인쇄소와 같이 여러 사용자가 이용하는 공용 PC 환경에서 리소스 서버에 로그아웃 여부를 확인하지 않아 발생할 수 있는 정보유출 문제를 줄이고 리소스 서버의 자원을 보호할 수 있다.

Fashion Blogging and Personal Style Bloggers: The Evolving Enterprise

  • Reddy, Shweta Linga
    • International Journal of Costume and Fashion
    • /
    • 제13권1호
    • /
    • pp.1-10
    • /
    • 2013
  • This study examines existing literature and uses case studies to identify the scope of fashion blogging and the evolving role of the personal style bloggers in the fashion business. Information on six popular personal style bloggers has been gathered to demonstrate the evolving business of these bloggers and their scope of operations that are relevant to fashion. The case of these six bloggers were drawn from popular media publications such as CNN, Wall Street Journal (WSJ), Time, Women's Wear Daily (WWD) and The New York Times. The case study of these six bloggers reveals that these personal style bloggers have used their reach and influence on the blog audience to procure and access business opportunities to grow their enterprise. The findings indicate that affiliation, partnership or collaboration with brands or established designers adds more value to a personal style bloggers resume. However, the findings also indicate that the popular fashion bloggers provide a new opportunity for marketing and promoting fashion brands and products to the younger generation.

IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack)

  • 국경완;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF