• 제목/요약/키워드: Behavior Logs

검색결과 77건 처리시간 0.026초

이용자들의 PC 검색 행태와 모바일 검색 행태 비교: 1300K 로그 분석을 중심으로 (A Comparison of User Search Behavior on PC and Mobile Phone: A Log Analysis of 1300K Site)

  • 박소연;조기훈;최기린
    • 정보관리학회지
    • /
    • 제34권3호
    • /
    • pp.89-107
    • /
    • 2017
  • 본 연구에서는 국내 대표적 쇼핑 검색 사이트인 1300K 이용자들의 PC와 모바일 검색 행태를 비교, 분석하였다. 이를 위하여 1300K에서 2016년 4월 한 달 동안 생성된 검색 로그를 수집, 분석하였다. 연구 결과, 모바일에서 발생한 세션 수가 PC에서 발생한 세션 수보다 약간 많았으며, PC에서는 이용자들이 질의 검색 방식보다 디렉토리 브라우징을 약간 더 많이 수행하는 반면, 모바일에서는 디렉토리 브라우징보다 질의 검색을 2배이상 더 많이 수행하는 것으로 나타났다. 제품 정보 클릭은 PC에서 더 빈번하게 발생하는 반면, 장바구니 담기, 제품 주문하기와 같은 주요 의사 결정은 모바일에서 더 빈번하게 발생하는 것으로 나타났다. 이용자들이 PC와 모바일에서 검색하는 인기 질의들은 다수 중복되었으며, 이용자들이 PC와 모바일에서 브라우징하는 인기 카테고리들 역시 다수 중복되었다. 또한 PC보다 모바일에서 특정 인기 질의 및 카테고리에 대한 쏠림현상이 매우 강한 것으로 나타났다. 전반적으로 모바일 상에서의 검색 행태가 더 단순하고 수동적이며, 집중현상이 큰 것으로 나타났다. 본 연구의 결과는 향후 매체별로 차별화된 검색 서비스의 개선 및 개발에 활용될 수 있을 것으로 기대된다.

로그 분석을 통한 네이버 이용자의 디렉토리 접근 행태에 관한 연구 (Directory Access Behavior of the NAVER users via Log Analysis)

  • 배희진;이준호;박소연
    • 한국도서관정보학회지
    • /
    • 제35권1호
    • /
    • pp.1-17
    • /
    • 2004
  • 대다수의 웹 검색 포탈들은 인터넷 상의 정보들을 주제별로 분류한 디렉토리 서비스를 제공하며, 이러한 디렉토리들에 대한 접근 과정을 기록한 로그는 이용자의 실제 디렉토리 접근 행위를 사실적으로 반영한다. 본 연구는 디렉토리 서비스 이용자들의 다양한 디렉토리 접근 행태를 파악하기 위해 네이버에서 생성된 디렉토리 접근 로그들을 분석하였다. "세션"을 한 명의 이용자가 단일한 정보 요구를 지니고 디렉토리들을 접근한 일련의 과정으로 정의한 후, 본 연구에서는 전체 세션들을 정보 획득까지의 경로에 따라 여섯 가지 유형으로 분류하는 방법론을 개발하였다. 또한 세션 유형별 디렉토리 접근 빈도, 세션 내 항해 길이, 세션 내 주제에 대한 분석 결과를 제시하였다. 본 연구의 결과는 보다 효과적인 디렉토리 서비스 구축을 위한 근거로서 활용될 것으로 기대된다. 것으로 기대된다.

  • PDF

리플렉션이 사용된 앱의 실행 로그 기록 및 분석을 통한 의심스러운 분기문 탐지 (Detecting suspicious branch statements through recording and analyzing execution logs of apps using reflection)

  • 이수민;박민호;홍지만
    • 스마트미디어저널
    • /
    • 제12권5호
    • /
    • pp.58-64
    • /
    • 2023
  • 로직 밤에서 악성 행위를 트리거하는 분기문의 조건은 미리 파악할 수 없어 안드로이드 악성 앱 분석을 어렵게 하고 있다. 로직 밤과 트리거일 수 있는 잠재적으로 의심스러운 분기문을 탐지하기 위한 다양한 연구가 진행되었으나, 리플렉션과 같이 런타임에 결정되는 정보가 포함된 앱에서는 의심스러운 분기문을 제대로 탐지할 수 없다. 본 논문에서는 안드로이드 앱에 리플렉션이 사용되어도 앱 실행 로그 기록과 분석을 통해 의심스러운 분기문을 탐지할 수 있는 도구를 제안한다. 제안한 도구는 안드로이드 앱이 실행되는 동안 로그에 호출된 사용자 정의 메소드와 자바 API, 리플렉션으로 호출된 메소드 정보와 분기문 정보를 기록하고 이를 분석하여 호출된 메소드와 분기문간의 관계를 파악하여 의심스러운 분기문을 탐지할 수 있다. 실험을 통해 리플렉션이 사용된 앱에서도 의심스러운 분기문을 탐지할 수 있음을 확인하였다.

접근 기록 분석 기반 적응형 이상 이동 탐지 방법론 (Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis)

  • 김남의;신동천
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.45-51
    • /
    • 2018
  • 데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.

  • PDF

Linux 환경에서 사용자 행위 모니터링 기법 연구 (Real-time user behavior monitoring technique in Linux environment)

  • 한성화
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.3-8
    • /
    • 2022
  • 보안 위협은 외부에서 발생하기도 하지만 내부에서 발생하는 비율이 더 높다. 특히 내부 사용자는 정보 서비스에 대한 정보를 인지하고 있기에 보안 위협에 의한 피해는 더욱 커진다. 이러한 환경에서 중요 정보 서비스에 접근하는 모든 사용자의 행위는 실시간으로 모니터링되고 기록되어야 한다. 그러나 현재 운영체제는 시스템과 Application 실행에 대한 로그만을 기록하고 있어, 사용자의 행위를 실시간으로 모니터링하기에는 한계가 있다. 이러한 보안 환경에서는 사용자의 비인가 행위로 인한 피해가 발생할 수 있다. 본 연구는 이러한 문제점을 해결하기 위하여, Linux 환경에서 사용자의 행위를 실시간으로 모니터링하는 아키텍처를 제안한다. 제안하는 아키텍처의 실효성을 확인하기 위하여 기능을 검증한 결과, 운영체제에 접근한 모든 사용자의 console 입력값과 출력값을 모두 실시간으로 모니터링하고 이를 저장한다. 제안한 아키텍처의 성능은 운영체제에서 제공하는 식별 및 인증 기능보다는 다소 늦지만, 사용자가 인지할 수준은 아닌 것으로 확인되어, 충분히 실효적이라고 판단되었다.

웹 탐색과정에서 이용자들의 정보의 판단과 선택 -정보의 질 및 권위를 중심으로 - (Judgment Decision, and Choice in Web Searching Behavior - Information Quality and Cognitive Authority -)

  • 이수영
    • 한국문헌정보학회지
    • /
    • 제36권2호
    • /
    • pp.119-138
    • /
    • 2002
  • 본 연구는 웹 환경에서 이용자들의 정보의 질과 권위에 대한 판단이 웹 탐색과정에서 정보의 선택과 이용에 어떻게 영향을 미치는가를 다루고 있다. 실험실환경에서 교수와 박사과정학생 총 16명을 대상으로 탐색실험을 실시하여, 로그 데이터, 생각 소리내어 말하기 (think-aloud), 인터뷰를 통하여 데이터를 수집하였다. 연구결과, 본 연구의 대상자들은 정보에 대한 판단을 탐색과정의 두 가지 단계에서 내리고 있음이 밝혀졌으며, 이는 예측적 판단과 평가적 판단으로 각각 분석되었다. 웹 정보의 질과 권위에 대한 판단성향과 판단에 영향을 미친 요소를 탐색과제의 유형, 이용자의 신분, 학문영역에 따라 비교하였다.

Experimental study of the behavior of composite timber columns confined with hollow rectangular steel sections under compression

  • Razavian, Leila;Naghipour, Morteza;Shariati, Mahdi;Safa, Maryam
    • Structural Engineering and Mechanics
    • /
    • 제74권1호
    • /
    • pp.145-156
    • /
    • 2020
  • There are separate merits and demerits to wood and steel. The combination of wood and steel as a compound section is able to improve the properties of both and ultimately increase their final bearing capacity. The composite cross-section made of steel and wood has higher hardness while showing more ductility and the local buckling of steel is delayed or completely prevented. The purpose of this study is to investigate the behavior of composite columns enclosed in wooden logs and the hollow sections of steel that will be examined in a laboratory environment under the axial load to determine the final bearing capacity and sample deformation. In terms of methodology, steel sheet and carbon fiber reinforced polymer sheet (FRP) are tested to construct hollow rectangular sections and reinforce timber. Besides, the method of connecting hollow sections and timber including glue and screw has been also investigated. As a result, timber lumber enclosed with carbon fiber-reinforced polymer sheets in which fibers are horizontally located at 90° are more resistant with better ductility.

ELK Stack과 Sysmon을 이용한 EDR 플랫폼 연구 (EDR platform construction using ELK Stack and Sysmon)

  • 신현창;공승준;오명호;이동휘
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.333-336
    • /
    • 2022
  • IT 기술의 발전과 함께 사이버 범죄는 정교해지고 지능화되고 있다. 특히 APT공격(지능형 지속 공격) 과정에서 사용되는 BackDoor의 경우 자신이 공격자에게 피해를 받았다는 사실조차 모르는 경우가 많고 사전 탐지가 힘들며 발견 전까지는 지속적인 피해를 받기 때문에 악성 행위 탐지와 침해 대응이 매우 중요하다. 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 이용하여 엔드포인트 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 실시간으로 악성행위에 대한 모니터링 및 분석과 대응이 가능한 EDR 플랫폼 구축을 목표로 한다.

  • PDF

분산 컴퓨팅 환경을 위한 통합 인증 시스템 (Single Sign-On for Distributed Computing Environment)

  • 정연식;김인겸
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권4호
    • /
    • pp.439-446
    • /
    • 2003
  • 본 논문에서는 공개키 기반구조에 기반한 통합 인증 시스템을 설계, 구현하였다. 통합 인증 시스템에서는 사용자가 하나의 패스워드를 이용해서 분산 컴퓨팅 환경하의 모든 응용 서버에 접속할 수 있으며, 사용자가 입력한 패스워드가 네트워크를 통해서 전송되지 않으므로 패스워드 도철 및 재사용 공격으로부터 안전하다 제안한 시스템은 전자서명과 암호학적 인증 프로토콜을 이용하여 구현되었으며, 안정적인 시스템 설계를 위하여 메시지 시퀀스 차트와 상태 천이 다이어그램을 이용하였다.

User-Created Content Recommendation Using Tag Information and Content Metadata

  • Rhie, Byung-Woon;Kim, Jong-Woo;Lee, Hong-Joo
    • Management Science and Financial Engineering
    • /
    • 제16권2호
    • /
    • pp.29-38
    • /
    • 2010
  • As the Internet is more embedded in people's lives, Internet users draw on new Internet applications to express themselves through "user-created content (UCC)." In addition, there is a noticeable shift from text-centered contents mainly posted on bulletin boards to multimedia contents such as images and videos on UCC web sites. The changes require different way of recommendations comparing to traditional products or contents recommendation on the Internet. This paper aims to design UCC recommendation methods with user behavior data and contents metadata such as tags and titles, and compare performances of the suggested methods. Real web logs data of a major Korean video UCC site was used to empirical experiments. The results of the experiments show that collaborative filtering technique based on similarity of UCC customers' preferences performs better than other content-based recommendation methods based on tag information and content metadata.