• 제목/요약/키워드: log analysis

검색결과 2,176건 처리시간 0.033초

Utilization of Log Data Reflecting User Information-Seeking Behavior in the Digital Library

  • Lee, Seonhee;Lee, Jee Yeon
    • Journal of Information Science Theory and Practice
    • /
    • 제10권1호
    • /
    • pp.73-88
    • /
    • 2022
  • This exploratory study aims to understand the potential of log data analysis and expand its utilization in user research methods. Transaction log data are records of electronic interactions that have occurred between users and web services, reflecting information-seeking behavior in the context of digital libraries where users interact with the service system during the search for information. Two ways were used to analyze South Korea's National Digital Science Library (NDSL) log data for three days, including 150,000 data: a log pattern analysis, and log context analysis using statistics. First, a pattern-based analysis examined the general paths of usage by logged and unlogged users. The correlation between paths was analyzed through a χ2 analysis. The subsequent log context analysis assessed 30 identified users' data using basic statistics and visualized the individual user information-seeking behavior while accessing NDSL. The visualization shows included 30 diverse paths for 30 cases. Log analysis provided insight into general and individual user information-seeking behavior. The results of log analysis can enhance the understanding of user actions. Therefore, it can be utilized as the basic data to improve the design of services and systems in the digital library to meet users' needs.

아파치 엘라스틱서치 기반 로그스태시를 이용한 보안로그 분석시스템 (A Security Log Analysis System using Logstash based on Apache Elasticsearch)

  • 이봉환;양동민
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.382-389
    • /
    • 2018
  • 최근 사이버 공격은 다양한 정보시스템에 심각한 피해를 주고 있다. 로그 데이터 분석은 이러한 문제를 해결하는 하나의 방법이다. 보안 로그 분석시스템은 로그 데이터 정보를 수집, 저장, 분석하여 보안 위험에 적절히 대처할 수 있게 한다. 본 논문에서는 보안 로그 분석을 위하여 분산 검색 엔진으로 사용되고 있는 Elasticsearch와 다양한 종류의 로그 데이터를 수집하고 가공 및 처리할 수 있게 하는 Logstash를 사용하여 보안 로그 분석시스템을 설계하고 구현하였다. 분석한 로그 데이터는 Kibana를 이용하여 로그 통계 및 검색 리포트를 생성하고 그 결과를 시각화할 수 있게 하였다. 구현한 검색엔진 기반 보안 로그 분석시스템과 기존의 Flume 로그 수집기, Flume HDFS 싱크 및 HBase를 사용하여 구현한 보안 로그 분석시스템의 성능을 비교 분석하였다. 실험 결과 Elasticsearch 기반의 로그 분석시스템을 사용할 경우 하둡 기반의 로그 분석시스템에 비하여 데이터베이스 쿼리 처리시간 및 로그 데이터 분석 시간을 현저하게 줄일 수 있음을 보였다.

효과적인 웹 사용자의 패턴 분석을 위한 하둡 시스템의 웹 로그 분석 방안 (A Method for Analyzing Web Log of the Hadoop System for Analyzing a Effective Pattern of Web Users)

  • 이병주;권정숙;고기철;최용락
    • 한국IT서비스학회지
    • /
    • 제13권4호
    • /
    • pp.231-243
    • /
    • 2014
  • Of the various data that corporations can approach, web log data are important data that correspond to data analysis to implement customer relations management strategies. As the volume of approachable data has increased exponentially due to the Internet and popularization of smart phone, web log data have also increased a lot. As a result, it has become difficult to expand storage to process large amounts of web logs data flexibly and extremely hard to implement a system capable of categorizing, analyzing, and processing web log data accumulated over a long period of time. This study thus set out to apply Hadoop, a distributed processing system that had recently come into the spotlight for its capacity of processing large volumes of data, and propose an efficient analysis plan for large amounts of web log. The study checked the forms of web log by the effective web log collection methods and the web log levels by using Hadoop and proposed analysis techniques and Hadoop organization designs accordingly. The present study resolved the difficulty with processing large amounts of web log data and proposed the activity patterns of users through web log analysis, thus demonstrating its advantages as a new means of marketing.

풍암퇴적분지 내 시추공 PABH1에서 불연속면에 대한 물리검층방법의 적용 (Discontinuity Analysis Using Well Log Methods from a Borehole-PABH1 in the Pungam Sedimentary Basin)

  • 김영화;장승익;김중열;현혜자
    • 지질공학
    • /
    • 제8권3호
    • /
    • pp.261-273
    • /
    • 1998
  • 강원도 홍천군 서석면 어론리에 소재하고 있는 지구물리검층 실험공 PABH1의 65미터-125미터 구간에서 물리검층방법을 중심으로 불연속면 분석을 실시하였다. 물리검층으로서는 전기비저항검층과 단극법검층, 감마검층, 밀도, 공경 검층 등 일반적인 검층방법과 함께 시추공텔레뷰어와 시추공텔레비젼 검층 방법이 적용되었으며 코어스캐닝 기법을 활용한 코어검층이 함께 이루어졌다. 각 검층방법에 따른 결과들은 독립적으로 분석된 후, 시추공 텔레뷰어의 결과와 코아검층의 결과를 비교 분석하고 최종적으로 이 결과를 일반적인 물리검층 분석결과와 비교하는 방법을 사용하였다. 분석결과, 각 방법에 따라 얻어진 불연속면 상호간 에 있어서의 상관성과 차이를 알 수 있었으며 이로부터 시추공 불연속면에 대한 종합적 판단이 가능하였다. 불연속면 탐지에 있어서 일반물리검층의 결과가 텔레뷰어검층의 결과와 좋은 상관성을 보였음이 주목되며 특히 공경, 비저항, 밀도 및 고해상 감마감마 곡선이 불연속면의 존재에 민감한 것으로 나타난다. 아울러 물성반응 중에서 BRD/SHN값이 본 지역과 유사한 지질환경에서 절리 및 파쇄대의 좋은 지시자 역할을 할 수 있는 것으로 나타났다.

  • PDF

APT 해킹 공격에 대한 전조현상 분석 및 IP역추적 (A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.275-278
    • /
    • 2013
  • Log는 시스템을 사용하는 모든 자료에 남는 시스템 파일이다. 지금 IT에 이슈화 되고 있는 농협사태, Nate On 정보 유출, 언론기관 서버마비 등 해킹에 의한 범죄가 많이 일어나고 있다. 이에 로그를 전문적으로 분석하는 소프트웨어를 통해 일어나고 있는 해킹 사태에 대해 전문분석이 필요하다. 본 연구는 지능적으로 일어나는 APT 공격에 대해 로그분석으로 패턴을 분석해 이상 Log 발생 시 역추적 하여 사전에 예방하는 기술에 대해 기술한다.

  • PDF

불교란 점토 압밀시험 결과의 새로운 해석법 (A New Analysis Method of the Consolidation Test Data for an Undisturbed Clay)

  • 박종화;고우모또타쯔야
    • 한국농공학회지
    • /
    • 제44권6호
    • /
    • pp.106-114
    • /
    • 2002
  • In this study, the results of a series of consolidation test for undisturbed Ariake clay in Japan were analyzed by three methods, e-log p (e: void ratio, p: consolidation pressure), log e-log p and n-log p (n: porosity). Moreover, the characteristics of each analysis method were studied. For undisturbed Ariake clay, the log o-Log p and the n-log p relationships can be found as two groups of straight lines of different gradients, but both the elastic consolidation and plastic consolidation regions of e-log p relationship are expressed as a curve. In this paper, the porosity of consolidation yield n$\_$y/, consolidation yield stress p$\_$y/, and the gradient of the plastic consolidation region C$\_$p/ were represented by the log e-log p method, and n$\_$c/, P$\_$cn/ and C$\_$cn/ were represented by the n-log p method. The meaning and the relationships of each value were studied, and the interrelationships among compression indices i.e. C$\_$cn/, C$\_$p/ and C$\_$c/ are obtained from each analysis method as a function of initial porosity n$\_$0/.

정보 시스템 이용기록 분석을 통한 정보 서비스 개선방안 연구 (A Study on the Improvement of Information Service Using Information System Log Analysis)

  • 조재형
    • 정보관리연구
    • /
    • 제36권4호
    • /
    • pp.137-153
    • /
    • 2005
  • 정보 시스템을 이용한 정보 서비스의 향상을 위해서는 이용자의 이용기록을 저장하고, 이를 분석하고 검토함으로써 개선된 서비스를 제공할 수 있는 프로세스의 도입이 요구되고 있다. 또한, 정보센터의 기관특성과 서비스 전략에 따라 필요로 하는 이용기록 및 분석방법에도 차이점이 나타날 수 있다. 본 연구에서는 이용자가 정보 센터에서 제공하는 정보 서비스를 활용하면서 발생하는 이용기록에 대하여 유형별 특징을 살펴보았다. 또한 이를 실제로 운영하는 정보 센터의 분석사례를 통하여 정보 서비스를 개선할 수 있는 구체적인 방안을 모색하였다.

Analysis of Microbiological Contamination in Kimchi and Its Ingredients

  • Lee, Ji-Hyun;Ha, Ji-Hyoung;Lee, Hae-Won;Lee, Jae Yong;Hwang, Ye-Seul;Lee, Hee Min;Kim, Sung Hyun;Kim, Su-Ji
    • 한국식품위생안전성학회지
    • /
    • 제33권2호
    • /
    • pp.94-101
    • /
    • 2018
  • 본 연구에서는 김치 제조시 철저한 재료 세척의 필요성을 확인하고, 더불어 비가열 식품인 김치의 위생 안전성 실태를 파악하여 효율적 미생물 저감화 방안을 마련하고자 국내에서 유통되는 김치 원 부재료 200건의 세척 전과 후의 비교분석과 시판 김치 100건에 대하여 미생물 분석을 실시하였다. 김치 원 부재료 및 완제품에 대하여 일반세균수, 대장균 및 대장균군을 모니터링 하였으며, 병원성 미생물 9종(Bacillus cereus, Clostridium perfringens 정성 정량, Staphylococcus aureus, Enterohemorrhagic Escherichia coli, Campylobacter jejuni/coli, Yersinia enterocolitica, Salmonella spp., Vibrio parahaemolyticus, Listeria monocytogenes 정성)을 분석 하였다. 모니터링 결과, 김치 원 부재료 및 완제품에서 일반세균은 1.4~9.0 log CFU/g 수준으로 확인되었으며, 원 부재료 중 생강에서 8.8 log CFU/g, 완제품 중 총각김치에서 9.0 log CFU/g으로 일반세균이 가장 높게 나타났다. 대장균군은 0.5~7.3 log CFU/g으로 확인되었으며, 생강에서 7.3 log CFU/g으로 가장 높게 나타났고, 병원성 미생물 9종의 분석결과, Bacillus cereus를 제외한 나머지 8종의 식중독균은 모든 시료에서 검출되지 않았다. 김치 제조 시 사용되는 김치 원 부재료들의 세척공정 후 미생물 수는 일반세균수 0.2~3.2 log CFU/g, 대장균군 0.3~2.7 log CFU/g, Bacillus cereus 1.0~3.9 log CFU/g 감소하였다. 따라서, 김치 원 부재료의 세척 공정으로 미생물 오염도를 감소 시켰으며, 이 결과를 통하여 김치 완제품의 위생 및 저장성 증진에 기여 할 수 있을 것으로 확인되었다.

XML기반 Windows Event Log Forensic 도구 설계 및 구현 (XML-based Windows Event Log Forensic tool design and implementation)

  • 김종민;이동휘
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.27-32
    • /
    • 2020
  • Windows Event Log에는 시스템의 전반적인 동작들을 정의하고 있는 Log이며, 해당 파일에는 사용자의 여러 행위 및 이상 징후를 탐지할 수 있는 데이터가 저장되어 있다. 하지만 행위마다 Event Log가 발생함으로써, 로그들을 분석할 때, 상당한 시간이 소요된다. 따라서 본 연구에서는 NSA에서 발표한 "Spotting the Adversary with Windows Event Log Monitoring"의 주요 Event Log 목록을 바탕으로 XML 기반한 Event Log 분석 도구를 설계 및 구현 하였다.