분야    
발행기관
간행물  
발행연도  
발행기관 : 한국정보처리학회21361 개 논문이 검색 되었습니다.
LTL Synthesis 를 통한 단일 로봇의 작업 계획
권령구 ( Ryoungkwo Kwon ) , 권기현 ( Gihwon Kwon )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 295~298페이지(총4페이지)
Linear Temporal Logic synthesis 는 LTL formula 로 표현된 요구 사항으로부터 그것을 만족하는 시스템을 만들어낸다. 이러한 synthesis 과정은 2EXPTIME-complete 이 요구 되지만 GR formula 라는 특수한 형태를 사용함으로써 복잡도를 Polynomial 시간으로 줄일 수 있다. LTL synthesis 는 작업 공간, 로봇이 취하는 센서 정보와 액션의 종류, 상위 수준의 작업 명세를 입력으로 받아 GR formula 형태로 변환하고, 기대되는 작업이 실현 가능하다면 그것을 성취할 수 있는 오토마타를 생성해 낸다. Synthesis 알고리즘을 구현한 LTLMoP 라는 도구를 이용하여 LTL synthesis 과정을 보...
사용자 관점의 클라우드 컴퓨팅 보안 연구
황수연 ( Sue-yeon Hwang ) , 남보원 ( Bo-won Nam ) , 박민우 ( Min-woo Park ) , 이준호 ( Jun-ho Lee ) , 정태명 ( Tai-myoung Chung )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1233~1236페이지(총4페이지)
클라우드 컴퓨팅 시스템은 방대한 정보와 자료를 가진 컴퓨팅 시스템으로 해커의 공격 대상이 되기 쉽다. 또한 복잡한 구조를 가지기 때문에 취약점이 발생하기 쉬워 체계적인 보안 분석이 필요하다. 현재 클라우드 컴퓨팅 보안 요구사항 분석이나 권고 사항 연구를 위해 많은 국제 협의기구가 활발히 활동 중이다. 하지만 협의기구들의 연구 활동은 서비스 유형에 따라 사업자 기준에서 보안 분석이 이루어지고 있다. 클라우드 컴퓨팅 서비스가 보다 활발히 발달하기 위해서는 클라우드 컴퓨팅 서비스를 이용하는 사용자들을 세분화하고 그들에 맞는 보안 서비스가 제공되어야 한다. 본 논문에서는 기존의 보안 분석들과 다르게 사용자 기준에서 분석한 클라우드 컴퓨팅 서비스의 보안 분류를 제시한다.
AUTOSAR Basic Software 모듈의 설정을 평가하는 도구 개발
홍승안 ( Seung-an Hong ) , 임형주 ( Hyoung-joo Lim ) , 권기현 ( Gi-hwon Kwon ) , 남현순 ( Hyeon-sun Nam ) , 한태만 ( Tae-man Han )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 299~302페이지(총4페이지)
본 논문에서는 차량 전장용 소프트웨어의 일부인 Basic Software(BSW) 모듈 설정이 AUTOSAR 표준을 따르는 지를 평가하는 도구를 설명한다. 평가 도구는 크게 평가 속성 추출 부분과 속성 평가 부분으로 구분된다. 평가 속성 추출 부분에서는 AUTOSAR에서 제공하는 BSW 메타 모델로부터 평가 속성을 정의하는 데 사용되는 정보를 자동으로 추출하며 속성 평가 부분에서는 앞에서 추출한 정보를 이용하여 평가 속성을 정의한 후 사용자가 설정한 BSW 사용자 설정 모델에 대해서 평가를 자동으로 수행한다. 한편 평가 속성을 정의하는 데 BSW 메타 모델과 BSW 사용자 설정 모델이 이용된다. 이 두 모델은 XML 구조를 따르고 있으며 이 두 모델로부터 필요한 정보를 얻기 위해서는 XML 탐색이 요구된다. 이를 위해서 우...
안전하고 효율적인 콘텐츠 서비스 제공을 위한 CAS 적응형 DRM 모델의 설계 및 구현
박성욱 ( Sung-wook Park ) , 문종식 ( Jong-sik Moon ) , 이임영 ( Im-yeong Lee )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1237~1240페이지(총4페이지)
지금의 IPTV는 IP기반 방송융합 서비스로서 현재 세계 유명 통신 사업자들을 중심으로 빠르게 발전하고 있다. 하지만 ‘IP+방송’ 이라는 그저 단순한 결합과 부가서비스들의 제한으로 인해 기술의 비효율성이 드러나 있으며, 주로 IPTV서비스를 필두로 현재 콘텐츠에 대한 유출사고가 이루어지고 있다. 따라서 변화된 새로운 형태의 차세대 IPTV서비스와 더불어 그 특성에 맞게 보안 서비스에 대한 요구사항이 필요하다. 본 연구에서는 유무선 통합 환경에서 제공되는 IPTV서비스에서의 안전하고 효율적인 콘텐츠 서비스 제공을 위한 ‘CAS 적응형 DRM 모델’을 제안하였다. 사용자가 다운로드한 DRM이 적용된 콘텐츠를 안전하고 효율적으로 자신이 소유한 디바이스에서 이용할 수 있는 방안을 제시한다.
공공정보시스템 부호체계 개선방안 연구
김지용 ( Ji-yong Kim ) , 이송희 ( Song-hee Lee ) , 최진영 ( Jin-young Choi )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 303~306페이지(총4페이지)
공공정보시스템에서 외래어 표기법에 어긋나는 귀화자 성명이나 브랜드명(법인명)을 사용할 경우에, 비표준 확장한글을 인식하지 못하여 성명이나 주소를 포함하는 글자가 “?”로 표시되는 깨짐현상이 발생하여 공공서비스 이용에 많은 불편함을 초래하고 있다. 그 원인으로는 첫째로, 외래어 표기법을 준수하지 않았다는 것, 두 번째로는 기존에 구축된 공공정보시스템 대부분이 'EUC-KR' 인코딩 방식을 사용하고 있으므로 비표준 확장한글을 표현하지 못하고 있기 때문이다. 이에 본 논문에서는 기존의 운영환경을 그대로 유지하면서, 비표준 확장한글을 지원할 수 있는 시스템 운영방안을 제안하였다. 연구결과는 실제 공공정보시스템 운영시에 적용할 수 있으며, 사용자에게 보다 나은 서비스를 제공할 수 있다.
VANET에서의 위치 프라이버시 보호 기술 분석
김영민 ( Young-min Kim ) , 정두훈 ( Doo-hun Jeong ) , 임헌정 ( Hun-jung Lim ) , 이준호 ( Jun-ho Lee ) , 정태명 ( Tai-myoung Chung )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1241~1244페이지(총4페이지)
인간의 가장 큰 욕구인 편의와 안전을 위해 우리의 곁에서 떨어질 수 없는 것이 차량이다. 그러므로 차량을 이용하면서 겪게 되는 안전과 편의 또한 떼어놓을 수 없는 문제 중에 하나다. 그 편의와 안전을 위해 VANET이 활발히 개발 중이다. VANET은 차량에서 사용되는 근거리/중거리 통신용 무선 프로토콜로써 차량 간 통신인 V2V, 차량과 네트워크 기반구조 간의 통신인 V2I를 지원하는 네트워크로써 다양한 서비스를 제공한다. 이에 학문적, 상업적으로 많은 관심을 받고 있다. 그러나 네트워크 기반의 기술인만큼 사용자의 프라이버시 침해가 큰 문제로 대두되고 있다. 이 중에서도 사용자의 익명성, 추적성, 객체인증에 관한 Location Privacy는 개발과정에서 큰 걸림돌이 되고 있다. 이에 본 논문에서는 VANET에서의 Location Pri...
무상태 소프트웨어의 리부팅을 통한 자가 치유 방법
홍일선 ( Ilsun Hong ) , 이은석 ( Eunseok Lee )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 307~310페이지(총4페이지)
컴퓨팅 시스템이 복잡해 지면서 기존의 관리자에 의한 유지 보수는 한계에 직면하였다. 이에 따라 시스템이 스스로 상태를 감시하고 문제가 발생하였을 경우 스스로 문제를 해결하는 자율 컴퓨팅은 컴퓨팅 시스템의 유지 및 운영을 위한 대안으로 기대되고 있다. 자율 컴퓨팅 중 하나인 자가 치유 방법은 시스템의 문제가 발생하였을 때 스스로 치유하여 시스템을 정상 상태로 되돌리는 기법이다. 리부팅은 간단하고 실용적이며 효율적으로 다양한 시스템의 문제를 해결하는 자가 치유 방법 중 하나이다. 리부팅은 시스템의 문제 발생 원인과 위치를 알지 못해도 시스템을 빠르고 쉽게 복구할 수 있다. 그러나 리부팅 전략은 예기치 못한 데이터의 손실을 가져올 수 있으며 복구 시간이 예상보다 길어지는 등의 문제가 발생한다. 본 논문에서는 이러한 문제를 해결하기 위한 방법으로 무상태 소프트...
문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구
이진경 ( Jinkyung Lee ) , 임채태 ( Chaetae Im ) , 정현철 ( Hyuncheol Jeong )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1245~1248페이지(총4페이지)
최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석 시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.
리팩토링 조립을 위한 메타모델
김은지 ( Eun-ji Kim ) , 김경민 ( Kyung-min Kim ) , 김태공 ( Tae-gong Kim )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 311~314페이지(총4페이지)
리팩토링은 프로그램의 행위를 변경하지 않으면서 프로그램의 내부 구조를 수정하는 과정이다. 소프트웨어의 유지보수 측면에서 유용하기 때문에 리팩토링이 활발하게 이용되고 있다. 리팩토링에 대한 관심이 높아지면서 요소 리팩토링을 정의해서 이들의 조립을 통해 새로운 복합 리팩토링을 정의하려는 연구들이 많이 진행되고 있다. 그러나 이러한 연구들에서는 복합 리팩토링을 구성하고 있는 조립된 리팩토링의 종류가 요소 리팩토링으로 제한되어 있고, 조립 방법도 대부분 요소 리팩토링들의 순차적인 결합으로 되어 있는 경우에만 처리되고 있다. 이에 본 연구에서는 조립할 수 있는 리팩토링의 구성 요소를 요소 리팩토링뿐만 아니라 이미 정의되어 있는 복합 리팩토링도 가능하게 하고, 조건처리와 반복 등 다양한 방법으로 리팩토링들을 조립할 수 있는 메커니즘을 제안한다. 그리고 이러한 다양한 형태...
스마트폰 운영체제의 보안 취약성과 대책
신민호 ( M. H. Shin ) , 권호열 ( H. Y. Kwon )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1249~1251페이지(총3페이지)
최근 애플의 아이폰과 안드로이드폰이 국내에 출시됨에 따라 스마트폰에 관심이 크게 증가하고 있다. 이에 따라오는 인터넷 서비스등도 같이 크게 활성화되고 있다. 본 논문에서는 스마트폰의 보안위협에 대해서 각각의 운영체제에 따른 보안 기술을 파악하고, 서로의 보안 취약성을 비교 분석함에 따라 향후 보안 강화를 위한 방안 연구 방향을 제시하였다.
 911  912  913  914  915  916  917  918  919  920