• 제목/요약/키워드: user session

검색결과 308건 처리시간 0.025초

웹 마이닝을 위한 입력 데이타의 전처리과정에서 사용자구분과 세션보정 (User Identification and Session completion in Input Data Preprocessing for Web Mining)

  • 최영환;이상용
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권9호
    • /
    • pp.843-849
    • /
    • 2003
  • 웹 이용 마이닝은 거대한 웹 로그들을 이용하여 웹 사용자의 이용 패턴을 분석하는 데이타 마이닝 기술이다. 이러한 웹 이용 마이닝 기술을 사용하기 위해서는 전처리 과정 중의 사용자와 세션을 정확하게 구분해야 하는데, 표준 웹 로그 형식의 로그 파일만으로는 완전히 구분할 수 없다. 사용자와 세션을 구분하기 위해서는 로컬캐시, 방화벽, ISP, 사용자 프라이버시, 쿠키 등과 같은 많은 문제들이 있지만, 이 문제를 해결하기 위한 명확한 방법은 아직 없다. 특히, 로컬캐시 문제는 웹 마이닝 시스템의 입력으로 사용되는 사용자 세션을 구분하는데 가장 어려운 문제이다 본 연구에서는 참조 로그와 에이전트 로그, 그리고 액세스 로그 둥의 서버측 클릭스트림 데이타만을 이용하여 로컬캐시 문제를 해결하고, 사용자 세션을 구분하고 세션을 보정하는 휴리스틱 방법을 제안한다.

N-스크린 서비스를 위한 세션 제어 및 관리 구조 (Session Management and Control Architecture for N-Screen Services)

  • 김재우;파만 울라;굴람 사와;이현우;이성창
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.15-23
    • /
    • 2013
  • 본 논문에서는 N-스크린 환경에서 세션 이관 및 분리을 통해 사용자의 이종의 단말 간 유동적으로 컨테츠를 이동하고, 서비스 단말을 변경 할 수 세션 제어 구조와 방안을 제안한다. N-스크린 서비스에서는 사용자가 스크린 해상도, CPU 능력, 액세스망 인터페이스 등이 다른 복수의 단말을 사용할 수 있다. 또한, 사용자가 서비스 사용 중 단말을 변경하거나, 한 명의 사용자가 다중 스트림(One User Multi Stream)을 사용할 수 있어야 하므로, 이종의 다중 단말 간 컨텐츠를 이동시키거나 서비스 단말을 변경할 수 있는 등의 N-스크린 서비스를 위한 구조와 서비스 방안이 필요하다. 본 논문에서는, N-스크린 환경에서 세션 분리 및 이관 등을 제어할 수 있는 세션 관리 및 제어를 위한 노드들을 제안하고, 이 노드들과 사용자들 간의 인터랙션을 통해 이종의 다중 단말간 유동적인 컨텐츠 이동과 서비스 단말 변경이 가능한 N-스크린 환경에 적합한 세션 제어 구조를 제안한다. 제안된 방안은 단말 사양에 맞추어 세션 이관의 지연을 최소화하고 또한 서버의 부하를 최소화하도록 한다. 시뮬레이션의 결과를 통해, 제안하는 구조를 와 방안에 대한 효율성 및 성능을 분석하였다.

Recipient S-CSCF Assured (RSA) Session Transfer for IMS based NGN

  • Yun, Chang-Ho;Cho, A-Ra;Kim, Seung-Geun;Park, Jong-Won;Lim, Yong-Kon
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.355-364
    • /
    • 2010
  • A session transfer method, referred to as a Recipient Serving-call session control function (S-CSCF) Assured (RSA), is proposed in order to support both session mobility and consistency in IP multimedia subsystem (IMS) based next generation network (NGN). RSA session transfer simplifies a basic session transfer operation specified in [1] by using the user agent client (UAC) like characteristics of an S-CSCF. To show its efficiency, the session transfer delay and the traffic cost of RSA session transfer are investigated and compared with those of existing session transfer applications, including Assured and Consultative session transfers, by practically considering multiple session transfer failures. It is shown that RSA session transfer can further improve user experience by reducing session transfer delay as well as traffic cost than Assured and Consultative session transfers.

Enhancing the Session Security of Zen Cart based on HMAC-SHA256

  • Lin, Lihui;Chen, Kaizhi;Zhong, Shangping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.466-483
    • /
    • 2017
  • Zen Cart is an open-source online store management system. It is used all over the world because of its stability and safety. Today, Zen Cart's session security mechanism is mainly used to verify user agents and check IP addresses. However, the security in verifying the user agent is lower and checking the IP address can affect the user's experience. This paper, which is based on the idea of session protection as proposed by Ben Adida, takes advantage of the HTML5's sessionStorage property to store the shared keys that are used in HMAC-SHA256 encryption. Moreover, the request path, current timestamp, and parameter are encrypted by using HMAC-SHA256 in the client. The client then submits the result to the web server as per request. Finally, the web server recalculates the HMAC-SHA256 value to validate the request by comparing it with the submitted value. In this way, the Zen Cart's open-source system is reinforced. Owing to the security and integrity of the HMAC-SHA256 algorithm, it can effectively protect the session security. Analysis and experimental results show that this mechanism can effectively protect the session security of Zen Cart without affecting the original performance.

개선된 포워드 보안을 위한 인증 프로토콜 (A improved authentication protocol for the forward security)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.17-27
    • /
    • 2007
  • 본 논문에서는 사용자, 서비스 제공자, 그리고 키 분배센터인 KDC 사이의 인증 프로토콜과 키 분배기법에 관해 연구하였다. 본 논문에서 제안한 프로토콜은 대칭키 암호시스템과 시도-응답기법, Diffie-Hellman 기법, 해시 함수 등을 기반으로 하고 있으며, 사용자와 서버는 토큰 업데이트 과정에서 세션키를 업데이트한다. 업데이트된 세션키의 사용은 사용자에게 보다 보안성이 높은 인증과정을 수행 할 수 있도록 한다. 만일 KDC의 자료가 공격자에게 노출되었다 하더라도, 공격자가 세션키를 계산해 낼 수 없도록 설계되어 보안을 유지하게 된다. 본 논문에서는 제안된 프로토콜의 효율성과 진보된 보안성은 다른 프로토콜과의 비교와 분석을 통하여 우수함을 증명하였다.

  • PDF

Ensemble-By-Session Method on Keystroke Dynamics based User Authentication

  • Ho, Jiacang;Kang, Dae-Ki
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권4호
    • /
    • pp.19-25
    • /
    • 2016
  • There are many free applications that need users to sign up before they can use the applications nowadays. It is difficult to choose a suitable password for your account. If the password is too complicated, then it is hard to remember it. However, it is easy to be intruded by other users if we use a very simple password. Therefore, biometric-based approach is one of the solutions to solve the issue. The biometric-based approach includes keystroke dynamics on keyboard, mice, or mobile devices, gait analysis and many more. The approach can integrate with any appropriate machine learning algorithm to learn a user typing behavior for authentication system. Preprocessing phase is one the important role to increase the performance of the algorithm. In this paper, we have proposed ensemble-by-session (EBS) method which to operate the preprocessing phase before the training phase. EBS distributes the dataset into multiple sub-datasets based on the session. In other words, we split the dataset into session by session instead of assemble them all into one dataset. If a session is considered as one day, then the sub-dataset has all the information on the particular day. Each sub-dataset will have different information for different day. The sub-datasets are then trained by a machine learning algorithm. From the experimental result, we have shown the improvement of the performance for each base algorithm after the preprocessing phase.

사설IP 기반 홈네트워크에서 세션이동성 지원의 적응적인 SIP 응용서버 시스템 구조 설계 (Design of the Adaptive SIP Application Server System Architecture supporting SIP-based Session Mobility over the Home Network configured with Private IP)

  • 오연주;범민준;김동희;백의현
    • 대한임베디드공학회논문지
    • /
    • 제1권2호
    • /
    • pp.73-81
    • /
    • 2006
  • The home network is generally separated from the Internet, as it is made up of a private network due to security issues and the lack of IPv4 addresses space. Also, a user may want to move from a terminal to another terminal connected in the home network during communicating with people outside the home. In this case, people connected in the Internet, or another home network could not communicate the user at the home. These limitations prevent a SIP-capable device connected in the home network from communicating with another SIP-capable device connected in the Internet or the outside of the home network. To overcome the limitations, This paper proposes the Adaptive SIP Application Server System as a software architecture that a user inside of the home can communicate with people outside of the home when the home is composed of a private IP-based network. Moreover, the proposed architecture provides the session mobility that allows the user to maintain a media session even if changing the terminal inside of the home during the session established. The proposed system was implemented over a home server device which acts functionality as a connection point for transmitting IP packets between a home network and the Internet.

  • PDF

웹 애플리케이션에서 세션 상태 기반의 쿠키 재전송 공격 방어 기법 (A Defense Mechanism Based on Session Status against Cookie Replay Attack in Web Applications)

  • 원종선;박지수;손진곤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권1호
    • /
    • pp.31-36
    • /
    • 2015
  • 웹 접근성이 보다 용이해짐에 따라 사용자 인증이 필요한 웹 애플리케이션에서 보안이 중요시 되고 있다. 웹 애플리케이션에서 쿠키는 세션으로 인한 서버의 부하를 줄이고, 사용자 정보를 효율적으로 관리하기 위해 사용한다. 그러나 사용자 정보가 저장된 쿠키는 공격자에 의해 스니핑될 수 있으며, 이렇게 스니핑된 쿠키를 이용하여 공격자는 마치 합법적인 사용자인 것처럼 사용자의 세션을 유지할 수 있다. 이러한 종류의 공격을 쿠키 재전송 공격이라 하는데, 이것은 웹 애플리케이션에서 중대한 보안 문제를 야기한다. 본 논문에서는 이러한 쿠키 재전송 공격을 탐지하고 방어할 수 있는 기법을 제안하였고 그 효과성을 검증하였다.

편재형 공간에서 사용자 이동성을 지원하는 위치 인식 VOD서비스의 구현 (Implementation of Location-Aware VOD Service supporting User Mobility in Ubiquitous Spaces)

  • 최태욱;정기동
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.80-88
    • /
    • 2005
  • 편재형 공간에서 사용자는 자유롭게 이동하면서 VOD(Video On Demand) 서비스를 제공받기원한다. 그러나 기존의 VOD 시스템은 사용자의 위치에 종속적이기 때문에 한 세션이 종료될 때까지 서버는 한 클라이언트에게만 데이타를 전송한다. 그래서 만일 사용자가 이동한다면 이전 세션을 종료시키고 새로운 클라이언트에서 다시 세션을 연결해야 한다 그러나 위치 인식 VOD 시스템은 세션의 연결과 종료를 자동으로 수행함으로써 사용자 이동성을 지원한다. 즉, 사용자의 위치 이동을 자동으로 인식하고 사용자 근처의 클라이언트로 데이타 전송 흐름을 바꾸어 연속적으로 서비스를 제공한다. 본 연구는 편재형 공간에서 이동 중인 사용자에게 연속적인 서비스를 제공하기 위하석 위치 인식 VOD 서비스 구조와 세션 핸드오프 기법을 제안하고 자바(Java)와 지니(Jini)를 기반으로 위치 인식 VOD 프로토타입 시스템을 구현한다. 그리고 실험에서 제안된 핸드오프 기법이 다른 기법에 비해 적은 핸드오프 시간을 가짐을 보인다.

An Improved Smart Card-based User Authentication Scheme with Session Key Agreement for Telecare Medicine Information System

  • Yang, Hyungkyu
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제9권3호
    • /
    • pp.35-43
    • /
    • 2017
  • In 2013, Lee-Lie proposed secure smart card based authentication scheme of Zhu's authentication for TMIS which is secure against the various attacks and efficient password change. In this paper, we discuss the security of Lee-Lie's smart card-based authentication scheme, and we have shown that Lee-Lie's authentication scheme is still insecure against the various attacks. Also, we proposed the improved scheme to overcome these security problems of Lee-Lie's authentication scheme, even if the secret information stored in the smart card is revealed. As a result, we can see that the improved smart card based user authentication scheme for TMIS is secure against the insider attack, the password guessing attack, the user impersonation attack, the server masquerading attack, the session key generation attack and provides mutual authentication between the user and the telecare system.