Proceedings of the Korea Information Processing Society Conference (한국정보처리학회:학술대회논문집)
Korea Information Processing Society
- Semi Annual
- /
- 2005-0011(pISSN)
- /
- 2671-7298(eISSN)
Domain
- Information/Communication > Information Processing Theory
2024.05a
-
한국과학기술정보연구원(이하 KISTI)의 국가슈퍼컴퓨팅센터에서는 슈퍼컴퓨터 5호기인 Nurion과 Neuron 시스템을 구축하여 국내 연구자들에게 서비스하고 있다. 이 중에서 Neuron 시스템은 GPU 클러스터 시스템으로 SLURM Batch Scheduler를 이용하여 공동활용서비스를 제공하고 있다. 본 논문에서는 Neuron에서 사용 중인 SLURM Batch Scheduler와 리눅스의 crontab 기능을 이용하여 소프트웨어 장애가 발생한 계산노드를 자동으로 복구시키는 기능을 구현하여 장애처리 대기시간을 단축시키는 기법에 대해서 소개한다.
-
본 논문에서는 Automatic baud rate detection (ABR)을 이용한 Autoconfigurable UART Controller 연구의 개선안을 제시한다. UART 는 비동기 직렬 통신이기 때문에 통신을 위해 baud rate 가 일치해야 한다. ABR 을 통해 상대방 UART 의 baud rate 를 계산할 수 있고, 기존의 Autoconfigurable UART Controller 는 이를 바탕으로 UART 를 자동 구성한다. 이 방식엔 기존 UART 에 없던 host-slave 관계를 구축한다는 단점과 데이터 프레임 설정을 위해 3 번의 정보 전송이 필요한 단점이 있다. Baud rate를 기반으로 host-slave 역할을 정하고, 데이터 길이 정보와 정지 비트 개수 정보를 함께 전송해 이런 단점을 개선한다.
-
본 연구에서는 CNN 모델의 경량화 및 on-device 추론 가속을 목표로 한다. 경량화 기법으로는 QAT 기법을 사용하며 여러 환경에서의 성능을 비교한다. 이어서 on-device 추론 가속을 위해 Jetson Nano Board 에서 TensorRT 변환을 통해 모델을 최적화한다.
-
Sung-Gu Kim;Jin-Kyu Kim;Na-Kyeong Kwon;Sung-Keun Cha;Jae-Wook Jeon 9
본 연구에서는 Renesas RA6M3 Embedded board와 RTOS를 기반으로 하는 교통 표지판 인식 시스템을 구현한다. 초음파 센서 3개를 활용해 상단부, 중심부, 하단부에서 도형을 감지하고, 모터를 제어하여 각각의 초음파 센서로 거리를 판단해 표지판 도형을 인식하게 한다. 이 시스템은 카메라 및 LiDAR와 같은 값비싼 장비보다 상대적으로 저렴한 초음파 센서를 사용하여 차량용 전장 시스템의 원가를 낮추는 데 기여한다. 실제 자동차에서 해당 기술을 쓰기 위해서는 추가적인 보완이 요구될 수 있으나, 본 연구는 새로운 아이디어의 발상 및 하드웨어의 구체적인 구현 방안을 제시함으로써 차후 연구의 방향성을 제시하고자 한다. -
Ji-Ye Choi;In-Gu Choi;Hyeong-Keun Hong;Jae-Wook Jeon 11
건설 현장에서 자율주행 로봇의 안전한 주행을 위해 동적 장애물의 정확한 인식 및 추적이 중요하다. 본 논문에서는 실시간 3D 객체 인식 및 추적을 위한 방법을 제안한다. Complex-YOLOv4 모델을 이용한 객체 인식, SORT 알고리즘 확장을 통한 객체 추적을 구현하였다. Jetson AGX Orin 보드의 ROS2 환경에서 시스템을 구축하여, 실시간 3D 객체 인식 및 추적이 가능함을 확인하였다. -
Ju-Mi Kim;Yeon-Seo Park;Boyeon Song;Jin Yang;Sung-Wook Kim 13
최근 의약품 복용량의 급증으로, 효과적인 복약 관리가 중요해졌다. 의약품 복약이 제 시간에 이루지지않거나 꾸준히 이루어지지 않는 경우 효과적인 약효를 기대하기 어렵고 부작용 발생 가능성이 증가할 수 있기 때문이다. 따라서 본 연구는 AI 를 활용한 알약 인식 서비스를 통해 사용자의 편의성을 높이고, 자동 복용 알림을 제공하여 올바른 복용 습관을 장려할 수 있는 모바일 스케줄러를 개발하였다. -
최근 다양한 연구 분야에서는 CUDA 프레임워크를 이용하여 병렬 처리를 통해 연산 시간을 단축하는데 성공하고 있다. 이 중 숄레스키 분해는 양의 정부호 행렬을 하삼각행렬로 분해하는 과정에서 많은 행렬 곱셈이 요구되어 GPU 의 구조적 특징을 활용하면 상당한 가속화가 가능하다. 따라서 이 논문에서는 CUDA 코어에 연산을 할당할 때, 핵심 요소인 블록의 개수와 블록 당 쓰레드 개수를 조절할 수 있는 병렬 숄레스키 분해 연산 프로그램을 구현하였다. 서로 다른 세 종류의 행렬 크기에 대해 다양한 블록 수-쓰레드 수 환경을 설정하여 가속화 정도를 측정한 결과, 각 행렬 별 최적 환경에서 동일 그룹 내 최장 시간 대비, 1000x1000 행렬에서는 약 1.80 배, 2000x2000 행렬에서는 약 2.94 배의 추가적인 가속화를 달성하였다.
-
High Dynamic Range 는 디지털 카메라에 내장된 영상 보정 장치인 Image Signal Processor 의 주요 기능 중 하나로서, 영상의 밝고 어두운 정도의 범위를 넓혀, 피사체가 더 또렷하게 보이도록 한다. 초당 수십 프레임을 촬영하는 경우, 실시간 보정처리를 위해 ISP 에 사용되는 기능 및 알고리즘은 신속성과 효율성이 요구된다. 본 연구는 ISP 에 적합한 HDR 알고리즘을 선정을 목표로 하여, Histogram Equalization 과 Contrast Limited Adaptive Histogram Equalization 을 소개한다. 이어 해당 알고리즘들을 컴퓨터 프로그래밍으로 구현, CMOS 이미지 센서를 통해 추출한 raw image 를 보정하여 각 알고리즘의 성능을 검토하였다.
-
이 논문은 시스템의 안전성을 강화하는 안티퍼징을 우회하는 방법을 제안한다. 먼저, 안티퍼징을 우회하기 위해 가짜 Basic Block 을 효과적으로 식별하는 방법을 제안한다. 이를 통해 공격자가 시스템의 취약점을 파악하고 이를 이용하는 것이 가능하게 할 수 있다. 또한, 이 논문은 안티퍼징 메커니즘을 우회하기 위해 커널의 Syscall signal 을 수정하여 프로그램이 크래시가 발생할 때 정상적으로 종료되지 않도록 하는 방법을 제시한다. 이를 통해 시스템이 안티퍼징 메커니즘을 우회하고 퍼징 공격을 가능하게 한다. 이러한 연구 결과는 향후 보다 안전하고 안정적인 시스템 보호를 위한 중요한 연구 방향을 제시하고자 한다.
-
디지털 카운터를 사용하여 기준 시간을 측정함으로써 글리치를 제거하는 구조 대신 뉴런의 막전위 특성을 모사하는 Leaky Integrate and Fire (LIF) 모델에서 착안한 디지털 글리치 필터를 고안하고, 기존 필터와 비교하여 고찰한다.
-
Hyoung-Wan Lim;Dong-Min Shin;Jun-Su Park;Hyeong-Keun Hong;Jae-Wook Jeon 25
본 연구에서는 ALD(Atomic Layer Deposition) 기술을 사용하여 고품질의 단일 박막을 형성하고, 이를 이용해 비휘발성 메모리 소자를 제작하며 그 특성을 분석한다. ALD 과정에서 단원자층을 차례로 증착하는 방식을 사용하여, 산화알루미늄 및 하프늄 옥사이드를 포함한 여러 층을 성공적으로 증착하였다. 이를 통해 높은 품질과 신뢰성을 가진 박막을 얻을 수 있었으며, 최종적으로 제작된 메모리 소자의 특성을 CV 곡선 분석을 통해 평가한다. -
A digital platform government without boundaries between the public and private sectors and between government ministries is impossible without national data management. Logical verification was carried out in this study following the definition of the national data management system's purpose, elements, and mode of implementation. Specifically, it was broken down into three dimensions in an effort to review different aspects: the management subject, the management method, and the designation target of national data. Finally, a description of the national master data management system and organization was given. The direction for the implementation of the digital platform government will be presented by this study.
-
추천 시스템(Recommendation System)은 인터넷 쇼핑몰, 넷플릭스, SNS 등 여러 분야에서 유저에게 맞는 타겟 광고를 추천하는 시스템을 말한다. 추천 시스템을 가속하기 위해서는 추천 시스템 모델에서 불규칙적이고 잦은 데이터 이동으로 인해 병목현상을 일으키는 임베딩 레이어를 타겟하는 것이 중요하다고 알려져 있다. 이 논문에서는 데이터 이동이 잦은 어플리케이션에 효과적인 Processing-in-Memory 를 이용하여 추천 시스템을 가속하고 분석한다.
-
WebAssembly(WASM)는 웹브라우저용 바이트코드로, 다양한 언어로 작성한 코드를 손쉽게 한번에 실행할 수 있고, 기존 고수준 언어를 사용하여 웹 애플리케이션을 개발할 수 있다. WASM 은 사용자와의 실시간 소통을 필요로 하는 웹용으로 개발되었기 때문에 성능이 중요한 요소로 꼽힌다. 이 논문에서는 대표적인 WASM 컴파일러인 emscripten 과 cheerp 에 대해 각각 생성된 코드의 성능을 측정하여 최적화 정도를 비교한다. 실험 결과 emscripten 의 최적화 수준이 더욱 높았으나, 두 컴파일러의 성능 간 상충 관계가 발견되었다.
-
Hyuksoon Choi;Jinhwan Yang;Siung Kim;Sungsik Kim;Nammee Moon 37
본 연구에서는 웨어러블 디바이스로부터 수집된 다변량 반려동물 행동 데이터를 처리하기 위해, GCN(Graph Convolutional Network)과 GRU(Gated Recurrent Unit)를 결합한 모델을 제안한다. 제안된 모델은 시계열 내부 구조를 활용하여 그래프 구조로 변환하고, DTW(Dynamic Time Warping) 유사도 분석을 통해 노드 간의 시간적 유사도를 기반으로 엣지를 생성한다. 실험결과로 DTW 기반 엣지 생성 방식이 유클리드 거리 및 선형 방식에 비해 더 높은 성능을 나타냈다. 본 연구는 반려동물의 행동을 정확히 분류하기 위한 효과적인 방법론을 제공한다. -
원격 컴퓨팅 환경에서 오프로딩된 사용자의 코드와 데이터를 악의적인 내부 위협자(클라우드 운영체제 등)으로부터 안전하게 지켜주는 하드웨어 신뢰실행환경은 보안성을 위하여 사용되는 메모리 물리 주소가 하나의 실행환경에 귀속되는 공간적 격리(spatial isolation) 모델을 사용한다. 허나 이러한 메모리 모델은 상호작용하는 신뢰실행환경 프로그램들 사이 메모리 공유를 허락하지 않으며, 이는 성능 및 기존 어플리케이션과의 호환성에서의 문제를 야기한다. 본 논문에서는 최근 ARM사에서 발표된 새로운 신뢰실행환경인 기밀 컴퓨팅 아키텍처를 분석하여 메모리 공유 가능성을 파악하고, 공유가 단순히 허용되어 있을 때의 보안 문제와 이에 대한 기본적인 해결책 및 그 한계점을 제시한다.
-
Youngchan Lee;Minsung Kim;Hyunwoo You;MinJae Kim;Hong Min 45
스프링 부트는 개발 및 실행 환경 설정이 간편하기 때문에 백엔드 개발에 활용되는 프레임워크이고 React는 프론트엔드 개발에 활용되는 프레임워크이다. 본 논문에서는 스프링 부트와 React를 사용하는 웹 응용에서 로그인 시스템 구축 시 JWT를 활용하는 방법과 구조에 관해 설명하였다. -
희소 행렬은 대부분의 요소가 0 인 행렬이다. 이러한 희소 행렬-행렬 곱셈을 수행할 경우 0 인 데이터 또한 곱셈을 수행하니 불필요한 연산이 발생한다. 이러한 문제를 해결하고자 행렬 압축 알고리즘 또는 곱셈의 부분합의 수를 줄이는 연구들이 활발히 진행 중이다. 하지만 현재의 연구들은 주로 단일 행렬 연산에 집중되어 있어 FPGA(Field Programmable Gate Array)와 특정 용도로 사용하는 가속기에서는 리소스를 충분히 활용하지 못해 비효율적이다. 본 연구는 FPGA 의 모든 리소스를 사용하여 다중 희소 행렬 곱셈을 수행하는 아키텍처를 제안한다.
-
Hyeon-Jeowo Jo;Su-Jeong Kim;Su-Hyun Park;Ji-Won Park;Dong-Young Yoo 51
본 논문에서는 고령 휠체어 사용자를 대상으로 능동적인 이동을 위한 보도 탐지와 낙상 사고 감지의 기능을 담은 어플리케이션을 제안하고자 한다. 보도 파손 데이터를 담은 데이터베이스 지도를 형성함으로써, 다른 사용자의 2차 사고 방지도 예방할 수 있을 것이다. -
Though lots of approaches to develop mobile apps are suggested up to now, developers have difficulties selecting a right one. This study compares native and cross-platform application development approaches, particularly focusing on the shift in preference from Java to Kotlin and the increasing use of Flutter. This research offers practical insights into factors influencing developers' choice of programming languages and frameworks in mobile application development by creating identical applications using Java, Kotlin, and Dart (Flutter). Furthermore, this study explores the best practices for development by examining the quality of code in 45 open-source GitHub repositories. The study evaluates LOC and code smells using semi-automated SonarQube assessments to determine the effects of selecting a specific language or framework on code maintainability and development efficiency. Preliminary findings show differences in the quality of the code produced by the two approaches, offering developers useful information on how to best optimize language and framework selection to reduce code smells and improve project maintainability.
-
오늘날 데이터 보안이 점점 중요한 요소로 강조되고 있으며, 기술의 발전에 따라 데이터 중심의 워크로드 증가로 인해 메모리 대역폭의 병목 현상의 문제로 데이터 처리 속도의 제약이 발생하고 있다. 이에 따라 Processing-In-Memory(PIM) 라는 새로운 형태의 메모리가 연구 및 개발되고 있다. 본 논문은 새로운 메모리인 PIM 의 취약점을 파악하고 안전하게 데이터를 처리할 수 있도록 TEE(Trusted Execution Environment) 환경을 적용하여 PIM 의 보안성을 강화하는 새로운 보호 체계를 제안한다.
-
최근 고성능 컴퓨팅 장치의 수요 증가와 함께, 메모리 내에 연산을 가능하게 하는 하드웨어 구조가 새로이 발표되고 있다. 본 논문은 기존 DRAM 에 계산 유닛을 통합하는 새로운 메모리 내 연산 구조를 제안한다. 특히, 데이터 집약적인 합성곱 신경망 작업을 위해 최적화된 이 구조는 기존 메모리 구조를 사용하면서도 기존 구조에 분기를 추가함으로서 CNN 연산의 속도와 에너지 효율을 향상시킨다. VGG19, AlexNet, ResNet-50 과 같은 다양한 CNN 모델을 활용한 실험 결과, PINN 아키텍처는 기존 연구에 비해 최대 2.95 배까지의 성능 향상을 달성할 수 있음을 확인하였다. 이러한 결과는 PINN 기술이 저장 및 연산 성능의 한계를 극복하고, 머신 러닝과 같은 고급 어플리케이션의 요구를 충족시킬 수 있는 방안임을 시사한다.
-
이 연구는 PIM(Processing-in-Memory) 아키텍처를 활용하여 General Matrix Multiplication(GEMM)의 최적화 기법을 UPMEM PIM 을 통해 탐구한다. 본 연구는 CPU 에서 경험하는 메모리 대역폭의 제한을 극복하고 병렬 처리 구조를 활용함으로써 GEMM 연산에서 PIM 의 잠재적 이점을 확인한다. 또한 연속된 세 개의 행렬 곱셈에 대한 효율성을 평가하고, 데이터 전송 시간이 성능 최적화의 주요병목 현상으로 작용하는 것을 확인한다. CPU 에서 UPMEM 커널로 전송되는 데이터의 양을 한 번에 늘리면서 전송 횟수를 줄이는 방법을 사용하여 CPU 에 비해 성능을 최대 6.57 배 향상시켰다.
-
모델 역추론 공격은 공격 대상 네트워크를 훈련하기 위해 사용되는 훈련 데이터셋 중 개인 데이터셋을 공개 데이터셋을 사용하여 개인 훈련 데이터셋을 복원하는 것이다. 모델 역추론 방법 중 적대적 생성 신경망을 사용하여 모델 역추론 공격을 하는 과거의 논문들은 딥러닝 모델 전체의 역추론에만 초점을 맞추기 때문에, 이를 통해 얻은 원본 이미지의 개인 데이터 정보는 제한적이다. 따라서, 본 연구는 대상 모델의 중간 출력을 사용하여 개인 데이터에 대한 더 품질 높은 정보를 얻는데 초점을 맞춘다. 본 논문에서는 적대적 생성 신경망 모델이 원본 이미지를 생성하기 위해 사용되는 계층별 역추론 공격 방법을 소개한다. MNIST 데이터셋으로 훈련된 적대적 생성 신경망 모델을 사용하여, 원본 이미지가 대상 모델의 계층을 통과하면서 얻은 중간 계층의 출력 데이터를 기반으로 원본 이미지를 재구성하고자 한다. GMI 의 공격 방식을 참고하여 공격 모델의 손실 함수를 구성한다. 손실 함수는 사전 손실 및 정체성 손실항을 포함하며, 역전파를 통해서 원본 이미지와 가장 유사하게 복원할 수 있는 표현 벡터 Z 를 찾는다. 원본 이미지와 공격 이미지 사이의 유사성을 분류 라벨의 정확도, SSIM, PSNR 값이라는 세 가지 지표를 사용하여 평가한다. 공격이 이루어지는 계층에서 복원한 이미지와 원본 이미지를 세 가지 지표를 가지고 평가한다. 실험 결과, 공격 이미지가 원본 이미지의 대상 분류 라벨을 정확하게 가지며 원본 이미지의 필체를 유사하게 복원하였음을 보여준다. 평가 지표 또한 원본 이미지와 유사하다는 것을 나타낸다.
-
고성능 컴퓨팅의 수요가 증가하며 컴퓨터 분야에서 탄소 배출량을 추적하고 최적화하는 것이 중요한 과제로 여겨진다. 본 연구에서는 리눅스의 탄소 사용 정보를 제공하는 Carbond를 활용해 CPU와 DRAM에 대한 탄소 배출량을 추적하고, CPU affinity를 조절하며 워크로드의 수행 시간과 탄소 배출량을 관찰한다. 실험 결과 C-ray 벤치마크에서 4개의 코어를 할당하였을 때 적은 성능 감소로 탄소 배출량을 줄일 수 있음을 확인하였다.
-
Young-Joo Lee;JeongYeop Kim;Si-hyeong Yoo;Shinae Shin 75
민간, 공공을 막론하고 디지털 혁신이 필수인 현재 데이터의 중요성은 갈수록 높아지고 있다. 그간 정부의 대규모 지원사업과 민간의 자체 투자로 공급 측면의 데이터는 상당량 축적되어 있으나 막상 수요자가 필요한 데이터를 적시에 구해서 활용할 수 있는 기반은 여전히 미흡한 수준이다. 본 연구에서는 민간-공공을 거쳐 데이터의 유통과 거래를 활성화하고, 수요자와 공급자의 참여를 확대할 수 있는 국가 차원의 통합 데이터 인프라를 제안하고 그 기능적 요구사항과 추진 방향을 제시한다. -
Hayoon Kim;Wonjib Kim;Hyeop Geon Lee;Young Woon Kim 79
크로스 플랫폼은 한 번의 개발로 다수의 플랫폼에서 동일하게 동작 가능한 어플리케이션을 개발하는 방법으로, 개발비용 절감과 유지보수에 유리하다. 시스템은 자발성, 자율성, 사회성, 반응성을 갖는 독립된 프로그램인 에이전트를 조합하여 구성되는 시스템으로 일반 사용자에게 편리하고 자연수러운 메타포를 제공한다. 그러나 개발자 측면에서는 에이전트 시스템에서 요구하는 각종 기능 및 제약규칙. -
코딩 규칙 준수는 대규모 프로젝트에서 프로그램의 버그를 줄이기 위해, 또 효과적인 유지보수를 위해 필수적이나 코딩 규칙을 학습하기 위한 초보자용 도구는 거의 없는 실정이다. 본 논문에서는 Python 프로그래밍 수업에서 코딩 규칙을 학습할 수 있도록 도와주는 시스템을 제안한다. 제안된 시스템은 학습자를 위해 별도의 설치 없이 Python 코딩 규칙 검사 결과를 영어와 한글을 병행하여 출력하는 규칙 검사 뷰어를 통해 학습자의 편의성을 제공한다. 또한, 품질 점수를 계산하여 학습자의 코딩 규칙 학습의 동기를 부여한다. 제안 시스템의 성능을 평가하기 위해 SonarQube와 검출 기능을 비교하였다. 2023년도 1학기 Python 프로그래밍 수업의 제출 코드를 검사한 결과, 제안 시스템이 SonarQube보다 247% 더 많은 종류의 규칙을, 또 235% 더 많은 개수의 규칙을 검사하는 것으로 나타났다. 이러한 비교 연구 결과를 고려할 때, 제안 시스템은 학습자에게 더 나은 코딩 규칙 학습 기회를 제공할 수 있을 것으로 기대된다.
-
최근 대규모 애플리케이션의 효율적인 운영을 위한 컨테이너 기술의 도입이 급격하게 이루어지고 있으며, 이에 따라 컨테이너 환경의 보안을 향상하기 위한 여러 기술이 제안되고 있다. 특히 악성 컨테이너의 무분별한 시스템 콜 사용을 막기 위해 Seccomp 정책을 통한 접근 제어 기술을 제공하고 있지만, 현재 컨테이너가 사용하고 있는 Seccomp의 경우 시스템 콜 정책을 업데이트하기 위해서는 컨테이너를 재배포해야 한다는 한계점을 가지고 있다. 본 논문은 이를 해결하기 위해 eBPF와 LSM을사용하여 컨테이너 종료 없이 동적으로 시스템 콜 사용을 제한할 수 있는 KubeRosy를 제안한다.
-
클라우드 네이티브 환경에서 데브옵스를 채택하고 내재화하는 과정에서 개발자의 인지부하가 발생하였다. 이를 해결하기 위해, 개발자가 개발에만 집중할 수 있도록 일관된 요구사항에 맞는 개발환경을 제공하는 플랫폼 엔지니어링이 등장하였다. 하지만, 플랫폼 엔지니어링에서 전체 워크플로우 보안을 고려한 연구가 부족한 상황이다. 이를 보완하기 위해 데브섹옵스 관점을 적용하여 전체 워크플로우 보안 방안을 CI/CD 파이프라인 단계, 운영 단계로 나누어서 제안하였다. 또한, 신규 서비스를 런칭 한다고 가정 후 보안 적용 프로세스에 대해서 제안한다. 이렇게 전체 워크플로우의 보안을 고려함으로써, 모든 서비스에서 동일 수준의 보안을 유지할 수 있는 장점이 있다.
-
컨테이너는 현대 클라우드 환경에서 핵심적인 역할을 수행하며, 이에 따라 많은 기업이 접근성과 확장성을 위해 이를 채택하고 있다. 그러나 컨테이너는 호스트 리눅스 커널과 컴퓨팅 자원을 공유하는 특징을 가지고 있어서, 한 컨테이너가 오작동하면 호스트 환경 전체에 악영향을 끼칠 수 있다. 따라서 실시간으로 컨테이너의 상태를 감시하고 이를 효과적으로 관리하는 것이 필요하다. 본 논문에서는 이러한 문제에 대응하기 위해 호스트에서 동작하는 모든 컨테이너의 활동을 실시간으로 통합 감시하고자 한다. 이를 위해, 본 논문에서는 Linux Namespace를 활용하는 컨테이너의 특징을 이용하여 호스트에서 실행되는 여러 프로세스 중 컨테이너 프로세스를 식별하고, 이후 eBPF (Extended Berkeley Packet Filter) 기술을 활용하여 컨테이너로부터 호출되는 시스템 콜을 kprobe와 kretprobe를 통해 모니터링하여 컨테이너의 활동을 실시간으로 감시할 수 있는 시스템을 제안하고자 한다.
-
현대 소프트웨어는 다양한 서비스 구조가 사용되고 있다. 이러한 환경에서는 각 서비스의 요구사항을 충족시킬 수 있는 기술들이 필요하며, Wasm(WebAssembly)은 많은 서비스에서 요구하는 조건을 만족시킬 수 있는 장점을 가지고 있다. 이에 본 논문에서는 WasmEdge와 다양한 런타임 환경의 성능을 비교하기 위해 로직 실행 시간, HTTP 부하 테스트, 컨테이너 이미지 크기의 세 가지 지표를 분석한다. 결과는 로직 실행 시간에서 Wasm이 1.81초로 가장 빨랐고, 컨테이너 이미지 크기 역시 9.54MB로 가장 작았다. 마지막으로 HTTP 부하 테스트에서는 가장 빠른 트래픽 처리를 보여준 Spring Boot의 평균 초당 15076개보다 WasmEdge가 9239개로 트래픽 처리가 느렸지만, 로직 실행 속도와 컨테이너 이미지 크기가 작기 때문에 충분히 서버리스 컴퓨팅, 마이크로 서버, 엣지 컴퓨팅 분야에서 요구하는 조건을 만족시킬 수 있다.
-
최근 마이크로서비스 아키텍처가 널리 활용되면서, 분산 시스템의 규모가 점차 확장되고 시스템의 복잡성 역시 빠르게 증가하고 있다. 그리고, 이는 전체 시스템에 대한 가시성 저하시킬 뿐만 아니라 트러블 슈팅 역시 어렵게 만들었다. 결국, 이러한 시스템의 가시성을 확보하기 위한 관측 가능성의 중요성이 높아지고 있으며, OpenTelemetry와 Jaeger와 같은 도구들이 등장하게 되었다. 하지만, 이러한 도구들의 경우 수집 데이터의 형식이 고정 되어 있으며, 수집 범위 역시 제한적이다. 또한, 모니터링 과정에서 네트워크 트래픽과 디스크 I/O 등에서 추가적인 오버헤드를 발생시키는 문제점을 가지고 있다. 따라서, 본 연구에서는 대표적인 서비스 메시 환경인 Istio 환경을 기준으로 사용자가 원하는 형식과 범위로 마이크로서비스들과 관련된 로그 및 매트릭을 수집할 수 있는 경량화된 사이드카 기반 API 관측 가능성 및 원격 측정 시스템을 제안하고자 한다.
-
최근 클라우드가 전 산업에 도입되면서 클라우드 네이티브 환경에 관한 관심이 증가하고 있다. 클라우드 서비스 개발자는 도커 (Docker) 이미지를 활용하여 개발 환경을 구축하고 배포한다. 그러나 종래의 이미지 스캐닝 도구들은 해시값 기반의 시그니처 탐지 방법론을 사용하기 때문에 제로데이 취약점을 탐지하지 못하거나, 이미 저장된 CVE DB에 있는 취약점만 탐지할 수 있었다. 본 논문은 도커 이미지의 계층성을 활용하여 다형성 도커 이미지 공격을 탐지할 수 있는 기법을 제안한다. 실험결과에 따르면 제안한 방법은 종래 방법 대비 다형성 도커 이미지 공격 탐지율을 28.6% 개선할 수 있었다.
-
본 논문은 국내에서 개발된 의약품 유통 전용 이커머스 시스템을 AWS 클라우드 플랫폼을 사용하여 동남아시아 시장에 적용하기 위한 로컬라이징 연구를 수행하였다. 데이터 처리 속도 및 보안성을 향상시키고, 클라우드 기반의 시스템 최적화 방법을 탐구하였으며, 베트남 시장에서 테스트를 통해 그 효율성을 검증하였다. 로컬라이징 과정 중에 발생한 데이터 마이그레이션, 시스템 통합, 현지 시장 규정에 적응하는 등의 기술적 도전을 논의하며, 자동화된 데이터 복제 및 지역 간 규정 문제를 처리하기 위해 관리 서비스를 사용하는 솔루션을 구현하였다
-
클라우드 사용이 보편화 되고 확대됨에 따라, 서비스를 유연하게 확장 및 축소하여 신속하게 시장의 수요에 대응할 수 있는 PaaS(Platform-as-a-Service) 형태의 서비스가 많은 기업에서 각광받고 있다. 그리고 이러한 PaaS 형 서비스의 핵심이 되는 기술인 컨테이너(Container)와 컨테이너 관리를 효율화 해주는 쿠버네티스(Kubernetes)가 실질적인 표준으로 사용되고 있다. 이때 쿠버네티스 기반의 환경에서 서비스 어플리케이션은 다양한 구성사례가 존재하나, DB 는 아직 안정성 및 데이터 정합성 등을 이유로 베어메탈(Baremetal)이나 VM(Virtual Machine)을 기반으로 구성하고 있는 상황이다. 그러나, 인프라 구성 및 운영에 있어서도 파드(Pod) 형태의 DB 구성은 베어메탈 및 VM 대비 장점이 존재한다고 생각하여 본 실험을 수행하였다. 본 논문에서는 서비스 응답시간 및 자원 사용의 효율성 측면에서 VM 기반의 DB 와 쿠버네티스 파드 기반의 DB 에 각각 트래픽을 발생시켜서 비교한 결과와 시사점을 제시한다.
-
컨테이너 기반 애플리케이션 개발의 증가와 마이크로서비스 아키텍처의 보급으로 컨테이너 클러스터 내 워크로드 간 안전한 통신이 중요해지고 있다. 또한, 최근에는 단일 클러스터 환경이 아닌 멀티 클라우드 등의 도입과 함께 다중 클러스터 환경이 점차 증가하면서 서로 다른 클러스터의 서비스 간 통신에 대한 보안 역시 강조되고 있다. 따라서, 본 논문에서는 이러한 요구사항을 충족시키기 위해 다중 클러스터 환경에서의 서비스 간 상호 인증 및 통신 암호화를 구현하고자 한다. 특히, 서비스 간 상호 인증이 가능한 mTLS (Mutual TLS)를 SPIFFE/ SPIRE 를 이용하여 구현하고, 이를 다시 확장하여 단일 클러스터 뿐만 아니라 다중 클러스터에서도 동일한 상호 인증 체계 및 통신 암호화를 사용할 수 있도록 하므로 컨테이너 환경 전반에 걸친 보안성과 신뢰성을 향상시키고자 한다.
-
컨테이너 오케스트레이션은 에지 클라우드에 컨테이너를 효율적으로 배포, 관리할 수 있게 해 주는 자동화 기술이다. 지리적으로 떨어져 있을 수 있는 에지 노드의 집합인 에지 클라우드의 규모와 복잡성이 커지면서 에지 클라우드에서 컨테이너의 고속 프로비저닝이 중요해졌다. 이때, 에지 클라우드에서 컨테이너의 배포 속도가 중요한 변수로 작용한다. 본고에서는 배포 속도를 개선하기 위해 이미지 내의 파일을 에지 노드 간에 공유하는 Peer-to-Peer 아키텍처에 기반을 둔 컨테이너 가속화 방법을 제시하고 단순화한 유량 모델을 통해 그 성능을 분석한다.
-
최근 마이크로서비스 아키텍처가 널리 채택되면서 다양한 애플리케이션들이 클라우드 네이티브 환경에서 운영되기 시작하였다. 그리고 이러한 서비스의 보안을 강화하기 위해 서비스 메시를 활용하여 클라우드 서비스 간의 암호화 통신을 구현하였다. 하지만, 양자 컴퓨팅의 등장과 함께 기존 암호화 방식이 취약해질 수 있다는 가능성이 제시되었다. 이에, 클라우드 네이티브 환경에서도 암호화 기술이 빠르게 변화할 수 있는 유연성, 즉 암호화 민첩성(Cryptography Agility)의 중요성이 강조되고 시작하였다. 본 연구에서는 서비스 메시 환경에서 암호화 민첩성을 실현하는데 있어 현 서비스 메시 솔루션들이 직면한 구조적 한계를 분석하고 이에 대한 해결 방안을 제시하고자 한다. 특히, 대표적인 서비스 메시 솔루션인 Istio 에 초점을 맞추어 암호화 민첩성을 향상시키기 위한 개선 방향을 제안하고자 한다.
-
클라우드 환경에서 컨테이너 사용이 증가하면서 컨테이너 보안의 중요성이 부각되고 있다. 그리고, 이를 위해 다양한 리눅스 보안 프레임워크를 활용한 연구가 활발하게 진행되고 있으며, 특히 LSM-BPF 기술이 기존의 보안 프레임워크 한계를 극복할 수 있는 해법으로 주목받고 있다. 그러나 LSM-BPF 를 활용할 때 발생할 수 있는 시스템 성능 변화에 대한 연구는 아직 미흡한 상태이다. 따라서, 본 논문에서는 LSM-BPF 기반의 보안 솔루션을 모의 구현하고 이를 벤치마크하여 시스템 성능 변화를 측정 및 분석을 진행하였다. 컨테이너 환경에서의 실험 결과, 평균적으로 시스템 성능이 6.6% 감소하는 것을 확인하였다. 하지만, 보안 정책 개수가 증가하여도 추가적인 성능 저하는 발생하지 않음 역시 확인하였다.
-
본 논문에서는 다양한 벤더의 네트워크 장비를 통합하여 중앙에서 효율적으로 관리하고 모니터링할 수 있는 중앙집중형 통합 네트워크 관리 시스템을 제안한다. 본 시스템은 여러 통신 프로토콜을 통합함으로써 이종 장비 간의 일관된 관리를 가능하게 하며, 중앙집중식 관리를 통해 네트워크 장비와 능동적으로 통신할 수 있도록 한다. 또한, 네트워크 장비의 상태 정보를 자동으로 수집하여 자동 점검 및 복구 메커니즘과 연계, 장비들을 안정적으로 관리할 수 있는 시스템을 구축하고자 한다. 그리고 본 시스템을 통하여 벤더 종속성을 줄이고, 네트워크의 신뢰성을 향상시키고자 한다.
-
Jae-In Lee;Min-Ji Kim;Se-Hyeon Baek;Seung-Yeon Jung;Hyeok-Jun Choi;Jae-Wook Jeon 123
최근 차량 내 소프트웨어가 급속도로 발전하면서, 새로운 차량 아키텍처인 Zonal Architecture 에 대한 관심이 높아지고 있다. 따라서 본 연구에서는 Zonal Architecture 을 실제 유아용 전동차에 적용해 보고, Zonal Architecture 의 달성 조건 중 하나인 센서간 시간 동기화를 구현한다. -
최근 COVID-19 팬데믹으로 전 세계적으로 원격 근무로의 전환 속도가 가속화되면서 VPN 을 사용하는 기업이 증가하면서 VPN 을 통한 국내 개인정보 및 기술 유출이 빈번하게 일어나고 있다. 기존 전통적인 네트워크 프로토콜 분석 방법은 다양한 우회 방법과 패킷의 암호화로 인해서 VPN 프로토콜 탐지가 불가능하다. 하지만 AI 기반 모델을 사용하면 암호화된 패턴을 학습을 하여 분류가 가능하다. 따라서 본 논문에서는 오토인코더 기반 이미지 분류 기법으로 전통적인 방법으로 탐지하기 불가능하다고 생각했던 암호화된 VPN 패킷 중의 VPN 프로토콜을 직접 수집 및 탐지했고 성능이 0.99 가 나왔다.
-
Woo-Jin Sung;Hye-Min Kim;Sung-Soo Yoon;Sung-Bhin Oh;Jae-Wook Jeon 128
SOME/IP-SD 통신 프로토콜을 활용하여 네트워크 시스템의 데이터 전송 효율성을 향상시키고, 서비스 발견 및 동적 서비스 구성을 통해 시스템의 유연성과 확장성을 증대하는 방법을 탐색한다. SOME/IP-SD 는 네트워크 수신자의 요청에 따라 데이터를 전송, 불필요한 데이터 소비를 최소화함으로써 통신 효율을 극대화한다. 또한, Plug & Play 방식을 통해 네트워크의 변경 사항을 자동으로 인식하고 연결하여 서비스 관리 자동화에 기여한다. 이 프로젝트는 Renesas Electronics 의 RA6M3 MCU 보드를 사용하여 e2 studio 개발 환경에서 구현되었으며, 이를 통해 네트워크 관리 간소화 및 차량 시스템의 성능과 안전성 향상에 기여할 것으로 기대된다. -
본 논문에서는 과학 빅데이터를 위한 고속 데이터 전송 방식을 제안한다. 최근의 과학연구는 이전보다 훨씬 더 많은 양의 데이터를 요구하지만, 잘 알려진 네트워킹 문제인 라스트마일 문제로 인해 여전히 데이터를 수신하는 데 시간이 오래 걸린다. 과학 빅데이터 전송시 라스트마일 문제로 인한 패킷 손실에 대해 더 나은 방법을 제안한다. 제안하는 방법은 원격 전송에 최적화된 중간 서버를 사용하고 종단간 네트워크 경로에서 라스트마일을 분리한다. 전송 측정을 통해 향상된 성능을 확인한다.
-
전 산업에서 초고속 저지연 데이터 서비스 수요가 증가하면서 저지연 트래픽 (low latency traffic, LLT) 처리 중요성이 커지고 있다. 기존 연구들은 LLT 에 우선순위를 부여하여 먼저 처리하는 프리 엠프션 기법을 제안했으나 제어 오버헤드가 증가하거나 non-LLT 트래픽 성능을 열화하는 문제를 해결할 수 없었다. 본 논문에서는 이러한 문제를 해결하기 위해 종래에 사용하지 않았던 짧은 인터프레임 스페이스 (Short Interframe Space, SIFS)를 LLT 에 활용하는 새로운 전송 기법을 제안한다. 본 논문에서는 수치 분석을 통해 제안하는 인터프레임 스페이스 통신 (Interframe Space Communication, ISC)이 종래의 전송 방법 대비 스루풋을 평균 50% 개선하고 지연도를 98% 개선할 수 있음을 보였다.
-
가상 및 증강현실(VR/AR), 원격 제어, 산업 자동화를 위한 실시간 애플리케이션이 증가함에 따라 무선 통신 네트워크의 처리량과 지연시간 성능이 중요해졌다. 이에 따라 Wi-Fi 8 에서는 초고신뢰 (Ultra-High Reliable, UHR)을 목표로 표준화가 진행 중이며 다수의 AP가 협력하여 데이터를 전송하는 다중 AP 협력 기법이 핵심 기술로 논의되고 있다. 하지만 기존의 다중 AP 협력 환경에서 협력 전송을 위한 제어 정보로 인한 간섭 증가와 OBSS(Overlapped Basic Service Set) 간섭 문제를 고려하지 못하고 있다. 따라서 본 논문에서는 효율적인 다중 AP 협력 전송을 위한 단순화된 채널 관리 방법(Simplified Channel Management Mechanism, SCMM)을 제안한다. 실험 결과에 따르면, SCMM 이 종래모델 대비 처리량은 평균 21.23% 증가했고, 지연시간은 평균 51.02% 감소했다.
-
Cell-Free 시스템은 각 access point(AP)들이 고정적으로 특정 cell 내에 존재하는 유저(UE)에게 서비스하지 않고 서비스 지역 내에 넓게 분산 배치되어 있어 효율적으로 각 유저들에게 서비스할 수 있는 시스템이다. 그러므로 Cell-Free 시스템에서는 최적의 성능을 갖는 UE-AP association 을 찾는 것이 중요한 요소 중 하나로 여겨진다. 따라서 본 논문에서는 User-Centric 방식을 사용하는 Cell-Free MIMO 시스템에서 물리계층보안을 향상시키는 UE-AP association 기법을 제안한다.
-
Ha-Rim Lee;Jun-Ho Kwak;Hyeong-Rae Kim;Jeong-Hun Cho 144
차량용 소프트웨어 개발에서는 시뮬레이션 절차가 중요한 단계를 차지한다. 특히, 차량에서의 소프트웨어와 하드웨어 사이의 밀접한 종속성은 종종 개발 과정을 지연시키는 주요 요인으로 작용한다. 이에 개발자들은 가상 ECU 기술을 활용하여 소프트웨어를 하드웨어로부터 독립시키는 방안을 채택하고 있다. 이러한 가상 ECU 시스템은 다양한 개발 도구에서 생성된 모델을 FMU 형태로 변환, FMI 표준을 통해 데이터를 손쉽게 교환할 수 있도록 한다. 본 연구는 이와 같은 통합 시뮬레이션 환경 내에서 LIN 통신을 지원할 수 있는 LIN FMU의 구현 방법을 다룬다. -
Han-Sol Song;Si-Hyun Kim;Gi-Cheol Sung;Yeung-Cheol Lee;Jae-Wan Kim 147
WAVE 표준의 채널 구조는 하나의 제어 채널(CCH)과 여러 개의 서비스 채널(SCH)로 나뉜다. SCH 는 비안전 데이터 전송을 위해 사용되며 CCH 는 비콘 및 제어 메시지(즉, 서비스 광고 메시지)의 브로드캐스팅을 위해 사용된다. 두 간격 모두 표준에서 고정된 값(50ms)으로 설정되어 있다. 그러나 고정 길이 간격은 동적으로 변화하는 트래픽 부하에 대해 효과적으로 대응할 수 없다. 또한, 많은 차량이 동시에 제한된 채널 자원을 사용하여 데이터를 전송할 때 수많은 패킷 충돌로 인해 통신 성능이 크게 저하된다. 본 논문에서는 네트워크 성능을 향상하기 위한 적응적 자원 할당 기법을 제안한다. -
Hyeon-Jun Park;Hyo-Bin Lee;Hyeon-Su Lim;Yeong-Cheol Lee;Ja-Wan Kim 149
차량 애드 혹 네트워크(VANET)는 운전자에게 안전하고 편안한 운전을 위한 다양한 서비스를 제공한다. VANET 은 차량의 이동으로 인해 토폴로지 변화가 빠르게 발생하기 때문에 무선 링크 품질과 링크 안정성의 변화가 극심하다는 문제가 있다. 본 논문에서는 VANET 을 위한 새로운 라우팅 프로토콜을 제안한다. 제안하는 프로토콜은 링크 품질과 링크 안정성을 사용하여 최적의 라우팅 경로를 제공하며, 네트워크 QoS 를 제공할 수 있다. 시뮬레이션 결과는 처리량, 패킷 손실률, 그리고 종단 간 지연 측면에서 상당한 성능 개선을 보여준다. -
Edge AI 기술은 자동차, 가전, 스마트폰 등 우리 주변의 다양한 기기에 탑재되어 있다. Edge AI 를 구동하는 프로세서는 여러 종류로 나뉘는데, 대표적으로 저성능의 Microprocessor와 고성능 Microcomputer로 분류할 수 있다. 그중에서도 Microprocessor는 메모리와 저장 용량이 작아 Edge AI 를 구동하기 위한 빅 데이터를 메모리와 저장공간에 저장할 수 없기 때문에 통신을 사용하여 다른 기기로부터 데이터를 받아 연산을 수행해야 한다. 하지만 Microprocessor에서 통신은 빅 데이터와 같은 숫자로 이루어진 값을 전송하는 데에만 사용되는 것이 아니다. 디버깅이나 Processor의 정보 표시 등 문자열을 함께 사용하는 경우가 많은데, 문자열과 숫자 데이터를 함께 주고받으면 빅데이터와 같은 많은 데이터를 전송할때 시간이 오래 걸린다는 문제가 있다. 본 논문에서는 Edge AI에서의 빅데이터를 빠르게 전송할 수 있는 방법을 제안한다.
-
최근 무선랜은 증가하는 트래픽 수요와 사용자의 다양한 애플리케이션 요구사항을 충족하기 위해 표준 기술이 진화하고 있다. 상용화가 본격적으로 시작된 WiFi 7 표준은 더 낮은 지연 시간과 더 높은 스루풋을 달성하기 위해서 멀티링크 동작(Multi-Link Operation, MLO) 기능을 도입하였다. 멀티 링크 동작은 다른 주파수 대역이나 채널을 활용하여 동시에 데이터를 송수신하는 기술로서 스루풋은 증가하지만, 전력 소모량이 커지는 문제가 있다. 또한, 종래의 무선랜 표준 기술들은 대부분 저전력의 경량 단말에서만 에너지 절감을 고려해 왔으며, AP(Access Point)의 에너지 효율성은 고려하지 않았다. 따라서 본 논문에서는 멀티링크 동작을 지원하는 AP에서 에너지 효율을 개선하는 파워 세이빙 메커니즘을 제안한다. 실험 결과에 따르면, 스루풋을 높이기 위해 링크를 산발적으로 사용하는 종래의 방식 대비 제안하는 방식의 에너지 효율성이 최대 19.18% 개선되었다.
-
물리계층 키 생성 기법은 두 단말 간의 채널 상태 정보를 이용해 일시적인 대칭키를 생성하는 경량 키 생성 기술이다. 하지만, 두 단말 사이에 다이렉트 링크가 없는 릴레이 기반 통신 네트워크 환경에서는 물리계층 키 생성이 어렵고, 비신뢰 릴레이에 의한 키 유출 가능성이 존재한다. 본 연구는 비신뢰 릴레이 통신 네트워크 환경에서 비밀키 정보를 노출하지 않고 안전하게 키를 생성하고 공유하는 방법을 제안하고 보안성을 평가한다. 실험 결과에 따르면 종래 방식보다 제안하는 방식의 키 유출률(key leakage rate, KLR)이 87.5% 감소하였고, 릴레이 수가 증가할수록 KLR이 감소하여 제안하는 방식이 비신뢰 릴레이 환경에서 높은 보안성을 보장함을 확인하였다.
-
자율 주행 자동차의 기능 개발 및 시뮬레이션을 보다 효과적으로 수행하기 위해 AUTOSAR Adaptive Platform 과 ROS2 간의 통신을 가능하게 하는 데이터 변환 아키텍처를 제안한다. AUTOSAR Adaptive Platform 의 SOME/IP 와 TCP/UDP layer 사이에 Transport Gateway 를 구축해 SOME/IP 와 ROS2 의 DDS 프로토콜 간의 데이터 변환 로직을 구현한다. 두 통신 프로토콜 간의 상호 운용성을 검증하여 AUTOSAR AP 와 ROS2 시스템의 통합을 통해 자율 주행 자동차의 기능 개발 및 시뮬레이션을 보다 효과적으로 수행할 수 있음을 보인다.
-
본 논문은 자동차 제어 시스템을 위한 플랫폼인 AUTOSAR AP 및 로봇 및 비전 시스템에 주로 사용되는, DDS를 기반으로 한 ROS2 응용 프로그램 간 서비스 기반 통신의 Discovery 과정 구상을 목표로 한다. 이 연구는 ROS2 기반 애플리케이션을 신뢰성과 안정성이 보장된 AUTOSAR AP 기반 제어 시스템에 통합하는 이론적 기반을 제시함으로서, 서로 다른 플랫폼 간의 원활한 통합을 통해 자동차 산업의 기술 발전에 기여할 수 있는 중요한 기술적 발전을 보여줄 수 있을 것이라 생각한다.
-
본 연구에서는 물리계층 보안을 위한 키 길이를 IoT 무선 채널 상태에 따라 조정하는 링크 적응 방법을 제안한다. 시뮬레이션 결과에 따르면 제안 방식은 종래 방식 대비 평균 78.52% 개선된 처리율과 약 2배 개선된 보안성을 보인다.
-
생활 습관 중 일상에서의 물 섭취량을 정확히 관리하는 것은 중요하다. 본 논문은 IoT 코스터와 안드로이드 앱으로 구성된 시스템을 제시하며, 물 섭취 습관을 추적하고 개선한다. 로드셀을 활용하여 코스터 위에 올려진 텀블러의 무게를 측정하고 마신 물의 양을 계산하여 앱으로 데이터를 전송한다. 이를 통해 사용자는 자신의 수분 섭취량을 정확하게 모니터링하고 더 나은 물 마시기 습관을 형성할 수 있다.
-
IoT 가 전 산업에 널리 활용되면서 생성되는 데이터 양이 급증하고 있다. 그러나 경량, 저가, 저전력 IoT 는 대용량 데이터를 처리, 저장, 전송하기 어렵다. 그러나 이러한 문제를 해결하기 위한 종래의 방법들은 복잡도와 성능의 트레이드오프 문제가 있다. 본 논문은 IoT 기기의 효율적 리소스 사용을 위한 오토 인코더 데이터 압축 기법을 제안한다. 실험 결과에 따르면 제안한 기법은 종래 기술에 비해 평균 60.61% 축소된 데이터 크기를 보였다. 또한, 제안된 기법으로 압축된 데이터를 사용하여 모델 학습을 진행한 결과에 따르면 RNN 과 LSTM 모델에 제안한 방법을 적용했을 때 모두 97% 이상의 정확도를 보였다.
-
Laksmono Agus Mahardika Ari;Iqbal Muhammad;Pratama Derry;Howon Kim 175
IoT is becoming more and more popular, along with the massive availability of cheap and easy-to-use IoT devices. One protocol that is often used in IoT devices is the Message Queuing Telemetry Transport (MQTT) protocol. By default, the MQTT protocol does not activate encrypted data security features. This MQTT default feature makes the transmitted and received message data vulnerable to attacks, such as eavesdropping. Therefore, this paper will design and implement encrypted data security using the lightweight cryptography algorithm. The focus of this paper will be on securing MQTT message data at the application layer. We propose a method for encrypting specific MQTT message fields while maintaining compatibility with the protocol's functionalities. The paper then analyzes the timing performance of the MQTT-LEA implementation on the Raspberry Pi 3+. Our findings demonstrate the feasibility of using LEA at the application layer to secure MQTT message communication on resource-constrained devices. -
Jungkyun Lee;Youngchan Lee;Minsung Kim;Minseong Cho;Hong Min 179
영상에서 객체를 인식하는 다양한 알고리즘이 제안되고 있으며 인식된 결과를 통해 새로운 서비스를 사용자에게 제공하는 사례가 늘어나고 있다. 본 논문에서는 카메라를 탑재한 임베디드 기기에서 영상을 촬영하고 촬영된 영상에서 의자와 사람을 탐지하여 학습공간의 혼잡도를 분석하는 앱을 설계하고 구현하였다. 구현 과정에서 실험을 통해 실시간성 확보 여부와 의자를 통한 빈자리 분할이 가능하다는 것과 앱에서도 모니터링 할 수 있다는 것을 검증하였다. -
IoT(Internet of Things) 기기의 수가 급격히 증가하면서 무선 네트워크로 펌웨어와 데이터를 다운받아 업데이트하는 FOTA(Firmware Over-The-Air) 기술이 중요해지고 있다. 그러나, 종래 퍼징 기술은 펌웨어 취약점을 탐지할 때 요구되는 컴퓨팅 파워와 메모리가 커서 한정적인 자원을 지닌 IoT 기기에 적합하지 않다. 따라서 본 연구에서는 펌웨어 업데이트 파일에서 기존에 검증된 부분을 제외하고 업데이트된 부분만을 퍼징하는 부분 퍼징(Partial fuzzing) 기법을 제안한다. 실험 결과에 따르면 제안한 부분 퍼징 기법이 종래의 기법 대비 3 분 더 빨리 11 개의 크래시를 찾았고, 10 분의 퍼징 시간 동안 평균 1,044 (2 unique) 크래시를 추가로 발견했으며 평균 메모리 사용량을 232(KIB) 줄일 수 있었다.
-
IoT(Internet of Things) 기기가 다양한 산업 분야에 활용되면서, 보안과 유지 보수를 위한 관리의 중요성이 커지고 있다. 편리한 IoT 기기 관리를 위해 무선 네트워크를 통한 펌웨어 업데이트 기술인 FOTA(Firmware Over The Air)가 적용되어 있지만, 컴퓨팅 파워가 제한된 경량 IoT 기기 특성상 취약점 탐지를 수행하기 어렵다. 본 연구에서는 IoT 기기들이 퍼징 테스트 케이스를 분할하여 협력적으로 퍼징하고, 노드 간의 퍼징 결과가 다르면 재검증을 수행하는 협력적 퍼징 기법을 제안한다. 실험 결과에 따르면, 중복되는 테스트 케이스를 2 개나 3 개 퍼징하는 협력적 퍼징 기법은 종래 방식 대비 연산량을 최소 약 16%, 최대 약 48% 줄였다. 또한, 종래 퍼징 기법 대비 취약점 탐지 성공률(Success rate of vulnerability detection)을 최소 약 3 배, 최대 약 3.4 배 개선시켰다.
-
Hyun-Ji Kim;Duk-Young Kim;Se-Young Yoon;Hwa-Jeong Seo 188
최근 양자컴퓨터와 양자컴퓨팅 기술이 발전하면서, 수학적 난제에 기반을 둔 현대 암호들이 위협받고 있다. 이에 양자 내성 암호에 대한 활발한 연구들이 진행되고 있으며, 이와 동시에 양자 내성 암호를 분석하기 위한 노력들도 존재한다. 양자 내성 암호 중 한 종류인 격자 기반 암호는 NP-hard 문제에 속하는 격자 문제를 기반으로 하며, 해당 격자 문제가 해결된다면 격자 기반 암호 시스템에도 큰 위협이 될 수 있다. 본 논문에서는 이러한 격자 기반 문제를 해결하기 위한 기법 중, 고차원 격자를 대상으로 하는 Approximate algorithm의 기술 동향에 대해 알아보고, 현재의 알고리즘 개발 동향을 기반으로 향후 진행되어야 할 연구 방향에 대해 살펴본다. -
Duk-Young Kim;Hyun-Ji Kim;Hyun-Jun Kim;Hwa-Jeong Seo 192
최근 빠른 속도로 개발되고 있는 인공지능 기술은 여러 산업 분야에서 활용 되고 있다. 그러나 최근 딥러닝 네트워크에 대한 부채널 공격 기법들이 등장하고 있으며, 이는 해당 모델을 재구현하여 자율 주행 자동차에 대한 해킹 등과 같이 치명적인 보안 위협이 될 수 있으므로 이에 대한 이해와 대응책이 필요하다. 본 논문에서는 딥러닝 네트워크에 대한 부채널 공격 기법 동향에 대해 살펴보고, 이에 대한 대응 기술 또한 함께 알아본다. -
DGA(Domain Generation Algorithms)로 생성된 도메인을 탐지하기 위한 다양한 연구 결과가 선행되었다. 기존 연구 상에서는 딥러닝 모델인 LSTM을 이용한 DGA 도메인 탐지가 가장 효과적인 방법으로 대두되었다. 하지만 본 논문 실험 결과, TCN 모델을 이용한 탐지 결과가 LSTM 모델보다 우수한 탐지 정확도를 나타내는 것을 확인하였다. 또한, 탐지 모델을 대규모 도메인 처리가 필요한 현업에서 사용될 것을 고려하여, LSTM과 TCN 모델보다 빠른 결과를 도출할 수 있는 XGBoost 모델을 확인하였다. TCN과 XGBoost 모델을 활용하여 현업에서 DGA 도메인을 탐지하는데 효과적으로 사용될 수 있을 것이다.
-
많은 양의 데이터 처리를 요구하는 오늘날, 메모리 입/출력 없이 데이터를 처리할 수 있는 Processing-In Memory가 많은 관심을 받고 있다. Processing-In Memory는 소프트웨어 라이브러리를 통해 접근할 수 있는데, 적절히 구현되지 않은 라이브러리는 공격 대상이 된다. 본 논문에서는 Processing-In Memory 소프트웨어 라이브러리에 존재하는 시간적 접근 취약점을 분석하고 그에 대한 완화기법을 제시한다.
-
메모리 오류는 소프트웨어 개발 과정에서 발생할 수 있는 가장 일반적이면서도 치명적인 문제 중 하나다. 이러한 문제를 효과적으로 탐지하고 수정하기 위해, 개발자들은 다양한 메모리 오류 탐지 도구를 활용한다. 그러나, 이 기술들은 소스 코드가 필요하다는 중대한 제약이 있다. 특히 임베디드 시스템의 개발 과정에서는 종종 소스 코드 대신 컴파일된 바이너리 형태로만 펌웨어가 제공되곤 한다. 이러한 배경을 바탕으로, 본 연구는 임베디드 환경에서 발생할 수 있는 메모리 오류를 실시간으로 탐지하기 위한 새로운 접근 방식을 제안한다. 이를 위해, Dynamic ASan 이라는 기술을 QEMU 가상화 기술에 적용함으로써, 메모리 접근 시 메모리 안정성을 지속적으로 검증하는 시스템을 구축하였다. 이러한 접근 방식은 임베디드 시스템의 안정성과 보안을 개선하는 데 중요한 기여를 할 수 있다.
-
드론 산업의 급속한 성장과 함께, 드론 펌웨어에 대한 보안이 중요한 이슈로 대두되고 있다. 본 연구는 드론 펌웨어를 보호하기 위한 효과적인 방법 중 하나로 소프트웨어 난독화 기술을 제안한다. 난독화 기법은 소스 코드나 바이너리를 의도적으로 복잡하게 변형시켜, 외부의 불법적인 분석 및 변조를 어렵게 만드는 방법이다. 이 연구는 드론 펌웨어에 대해 난독화 기법을 적용하고, 그 효과를 평가함으로써 드론 시스템의 보안 강화에 기여하고자 한다.
-
딥러닝은 선형 연산과 비선형 연산을 조합하여 목표로 하는 시스템을 잘 표현할 수 있는 함수를 찾기 위해 사용하며, 이미지 분류 및 생성, 거대 언어 모델 및 객체 인식의 영역에서 활발하게 사용되고 있다. 그러나 딥러닝 연산을 위해서는 모델과, 연산을 수행하고자 하는 데이터가 하나의 공간에 저장되어야 한다. 모델과 데이터를 데이터 소유자가 관리할 경우, 데이터 소유자가 모델 데이터의 프라이버시를 침해할 수 있으며, 이는 모델을 적대적 예제 생성 공격에 취약하도록 만드는 원인이 된다. 한편 모델과 데이터를 모델 소유자가 관리할 경우, 모델 소유자는 데이터의 프라이버시를 침해하여 데이터 소유자의 정보를 악의적으로 이용할 수 있다. 본 논문에서는 딥러닝 모델과 데이터의 프라이버시를 모두 보호하기 위해 주어진 딥러닝 모델의 암호화와 복호화를 수행하는 EncNet 을 구현하였으며, MNIST 와 Cifat-10 데이터셋에 대하여 실효성을 테스트하였다.
-
이 연구는 거대한 언어 모델 (Large Language Model, LLM)과 도구를 결합한 시스템의 보안 문제를 다룬다. 프롬프트 주입과 같은 보안 취약점을 분석하고 이를 극복하기 위한 프롬프트 권한 분리 기법을 제안한다. 이를 통해 LLM-도구 결합 시스템에서의 사용자 데이터의 기밀성과 무결성을 보장한다.
-
삼성 스마트폰 계정 기반 서비스인 다른 기기에서 전화/문자하기(CMC) 기능이 보이스피싱의 새로운 기술로 동원되고 있다. 기존의 심박스와 같은 불법 중계기보다 발신 번호 변작에 쉽게 활용할 수 있어 CMC 기능을 악용한 보이스피싱 범죄가 증가하고 있으나, 이에 대한 연구가 미비한 현실이다. 본 논문에서는 삼성 기기에서의 CMC 활성화 및 기능 사용 여부에 따른 안드로이드 시스템 로그에서의 차이를 분석하고, 이를 바탕으로 보이스피싱 수사에 활용할 수 있는 포렌식 아티팩트 분석 방법을 제안한다.
-
Siyun Chae;Jiwon Hong;Junga Kim;Seunghyun Park;Seongmin Kim 216
최근 클라우드 컴퓨팅 인프라 및 소프트웨어의 지속적인 발전으로 인한 복잡성 증가로 인해 신속한 확장성과 유연성에 대한 요구가 증가하고 있다. 이에 클라우드 네이티브 환경과의 호환성뿐만 아니라 개발과 운영의 효율성을 높이고자 코드로 인프라를 정의하여 자동화된 환경을 구축해 주는 코드형 인프라(Infrastructure as Code, IaC) 기술이 주목받고 있으며, AWS CloudFormation 은 대표적인 솔루션 중 하나이다. 그러나 IaC 형태로 배포되는 템플릿에 취약성이 존재할 경우, 인스턴스가 실행되기 전까지 보안 취약점을 미리 발견하기 어려워 DevOps 사이클에서의 보안 이슈를 야기할 수 있다. 이에 본 논문은 CloudFormation 템플릿의 보안 취약성 스캔이 가능하다고 알려진 오픈 소스 도구의 효율성을 평가하기 위한 사례 연구를 수행한다. 분석 결과를 바탕으로, DevSecOps 달성을 위한 IaC 기반 환경에서 취약성 사전 탐지의 필요성과 세분화된 접근 방식을 제시하고자 한다. -
IT 기술과 매체의 발전으로 자료의 디지털화가 진행되면서 디지털 증거는 현대의 범죄 수사에서 중요한 부분을 차지하고 있다. 이러한 디지털 증거들이 암호화되어 있는 일이 빈번하게 발생함에 따라, 수사관은 수사 과정에서 직접 암호화를 해제해야 하는 어려움을 겪고 있다. 해당 문제에 대응하기 위해 암호화된 파일의 비밀번호를 복구하는 연구가 활발히 진행되어 왔으며, 암호 연산을 빠르게 처리할 수 있는 프로세서를 활용하여 복구 속도를 향상시키는 방안 또한 연구되고 있다. 본 논문에서는 현재 사용되고 있는 비밀번호 복구 도구들을 분석하고, 높은 사용률을 보이는 문서들의 비밀번호를 복구하는 기존 연구들과 함께 향후 연구의 방향성을 살펴본다.
-
전통적 프로그래밍 언어인 C/C++는 시스템 프로그래밍 언어로 널리 사용되고 있으며, 이는 저수준 메모리 제어와 하드웨어 상호작용 등의 특성 때문이다. 하지만 C/C++가 가지고 있는 특성중 하나인 저수준 메모리 제어는 프로그래머가 직접 메모리를 관리해야한다. 다양한 메모리 버그들중에서 특히 Use-after-free버그는 오래전부터 현재까지 해결되지 않은 버그로써 존재하고 있으며, 이는 프로그래머가 수동으로 메모리를 관리함으로써 발생한다. 이 버그를 예방 및 감지하기 위한 연구가 현재까지도 활발하게 진행되고 있다. 이 버그를 차단 및 감지하는 연구들의 동향을 분석하여 앞으로의 관련 연구의 지속적인 필요성을 제시한다.
-
자바스크립트는 어플리케이션 및 서비스를 개발하는 주요한 언어 중 하나이다. 자바스크립트는 현재 서버 측에서도 널리 사용되고 있으며 서버에서 계산 집약적인 어플리케이션을 수행하기 위해 멀티쓰레드 기능도 최근 추가되었다. 이 논문에서는 Intel SGX 를 활용하여 클라우드 환경에서 자바스크립트 어플리케이션에 대한 보안을 강화하려는 시도를 다룬다. 그 과정에서 SGX 의 library OS 가자바스크립트 어플리케이션을 수행하는 데에 있어서 발생하는 성능 저하를 다루며, 이를 최적화하여 극복하는 방안을 제시한다. 또한, 실험 결과를 통해 제안된 최적화 기법이 어떻게 성능을 향상시키는지를 확인한다.
-
최근 드론으로 극한 환경에서 범죄 수배자 및 실종자를 탐색하는 시도가 활발하다. 이때 생체 인증 기술인 얼굴 인증 기술을 사용하면 탐색 효율이 높아지지만, 암호화되지 않은 인증 프로토콜 적용 시 생체 정보 유출의 위험이 있다. 본 논문에서는 드론이 수집한 얼굴 이미지 템플릿을 암호화하여 안전하게 인증할 수 있는 효율적인 생체 인증 프레임워크인 DF-PPHDM(Privacy-Preserving Hamming Distance biometric Matching for Drone-collected Facial images)을 제안한다. 수집된 얼굴 이미지는 암호문 형태로 서버에 전달되며 서버는 기존 등록된 암호화된 템플릿과의 Hamming distance 분석을 통해 검증한다. 제안한 DF-PPHDM을 RaspberryPI 4B 환경에서 직접 실험하여 분석한 결과, 한정된 리소스를 소유한 드론에서 효율적인 구현이 가능하며, 인증 단계에서 7.83~155.03 ㎲ (microseconds)가 소요된다는 것을 입증하였다. 더불어 서버는 드론이 전송한 암호문으로부터 생체 정보를 복구할 수 없으므로 프라이버시 침해 문제를 예방할 수 있다. 향후 DF-PPHDM에 AI(Artificial Intelligence)를 결합하여 자동화 기능을 추가하고 코드 최적화를 통해 성능을 향상시킬 예정이다.
-
Dong-Ju Kim;Min-Ju Choi;Hyeon-Kyeong Lee;Hye-Ju Jeong;Sung-Wook Kim 231
홈 IoT 사용의 확대로 우리의 생활이 편리해진 반면, 보안 취약점을 통해 사생활을 침해하는 문제가 다수 발생하고 있다. 따라서 사용자들이 안전하게 사용할 수 있는 스마트 홈 보안 시스템이 필수적이다. 본 논문에서는 웹 페이지에 홈 IoT 환경을 구성한 후, AWS 서비스를 활용하여 로그를 수집하고 이상 징후를 찾는다. 침입 및 공격이 탐지되면 웹 페이지를 통해 사용자에게 알림을 전송한다. 사용자에게 경고와 조치 안내를 제공하여 빠른 대응이 가능하도록 한다. -
ROS 2 는 노드라는 프로세스로 구성되고, 실행기에 의해 실행되는 대부분의 동작은 노드와 연결된 콜백 함수로 정의되어 있다. 따라서, 특정 노드에 연결된 콜백 함수가 정상적으로 동작하지 않을 경우 애플리케이션 전체에 영향을 줄 수 있다. 이에 본 연구에서는 ROS 2 의 실행 정보를 추적하는 도구인 ros2_tracing 을 활용하여 ROS 2 애플리케이션 내에서 동작하는 콜백 함수의 실행 시간을 분석하고, 머신러닝 기법을 사용해 이를 탐지하는 방법을 제안한다.
-
Iqbal Muhammad;Laksmono Agus Mahardika Ari;Derry Pratama;Howon kim 235
This paper investigates the integration of ARIA cryptography within hardware secure modules to bolster IoT security. We present a comparative analysis of two prominent IoT communication protocols, MQTT and LwM2M, augmented with ARIA cryptography. The study evaluates their performance, security, and scalability in practical IoT applications. Our experimental setup comprises FPGA-enabled hardware secure modules interfaced with Raspberry Pi acting as an MQTT and LwM2M client. We utilize the Mosquitto MQTT server and an LwM2M server deployed on AWS IoT. Through rigorous experimentation, we measure various performance metrics, including latency, throughput, and resource utilization. Additionally, security aspects are scrutinized, assessing the resilience of each protocol against common IoT security threats. Our findings highlight the efficacy of ARIA cryptography in bolstering IoT security and reveal insights into the comparative strengths and weaknesses of MQTT and LwM2M protocols. These results contribute to the development of robust and secure IoT systems, paving the way for future research in this domain. -
OneDrive 는 Microsoft 에서 제공하는 클라우드 스토리지 서비스이다. OneDrive 데스크톱 앱은 사용자가 로그아웃한 이후 재로그인을 시도할 때 사용자 기기에 저장되어 있던 토큰을 사용해 로그인을 진행하며, 사용자의 패스워드를 추가로 요구하지 않는다. 이는 로그아웃한 사용자의 유효한 로그인 정보가 기기에 남아있음을 의미하며, 본 연구에서는 이를 활용해 OneDrive 의 토큰 저장소를 분석하고 토큰 이식 공격이 가능함을 보인다.
-
Ga-Hyun Kim;Mi-Jin Kim;Ye-Rin Chun;Hye-Yeon Hyeon;Seongmin Kim 241
컨테이너 오케스트레이션 도구로 쿠버네티스가 가장 많이 사용되고 있으며, 관련 취약점 연구는 DevSecOps 관점에서 4C layer로 분류된 클라우드 보안 계층 중, 클러스터 및 코드 계층에 초점이 맞춰져 왔다. 반면에 클러스터 계층에도 네트워크 정책, 인증 제어, 권한 설정 및 매개변수 설정에 관한 취약점이 존재한다. 이에 본 논문은 취약점을 분석하여 OWASP 10과 접목하여 분류한 뒤 예방법을 제시함으로써 앞으로의 안전한 클러스터 계층 구축에 기여하고자 한다. -
IoT 장치의 개수가 급증함에 따라 네트워크 환경에서 송수신되는 데이터 양이 증가하였고, 이에 따라 데이터 전송과정의 보안 강화가 중요해지고 있다. 기존에는 데이터에 인공 노이즈를 추가하는 차등 프라이버시 기법(Differential Privacy, DP)을 적용하여 데이터를 보호하고 있다. 하지만 DP가 적용된 데이터를 수신하는 정상 사용자의 머신러닝 학습 정확도가 감소되는 문제가 있다. 본 논문에서는 고신뢰 데이터 전송을 위한 데이터 인코딩 기반의 DP 기법인 EN-DP (Encoding-based DP) 모델을 제안한다. 실험 결과에 따르면, EN-DP 를 통한 정상 사용자와 공격자 간의 학습 능력 정확도 간극을 종래 모델 대비 최대 17.16% 개선할 수 있음을 입증하였다.
-
프로그램의 버그는 해커에 의해 악용될 수 있기 때문에, 이를 사전에 발견하는 것이 매우 중요하다. 최근에는 프로그램의 취약점을 자동으로 찾기 위해 하이브리드 퍼징 기술이 연구되고 있다. 우리는 기존 하이브리드 퍼저들의 한계점인 부족한 확장성을 해결하고자, 스냅샷 기반 하이브리드 퍼저인 H-Fuzz 를 제안한다. H-Fuzz 는 스냅샷 기반 퍼징을 도입하여 하이브리드 퍼징의 확장성 부족 문제를 해결하였다. 그리고 기존 커버리지 기반 퍼저에 비해 H-Fuzz 가 버그를 발견하는데 효과적임을 실험을 통해 확인하였다.
-
Seon Ha;Chanyoung Park;Yeongjun Kwak;Hyungon Moon 248
해제 후 재사용 (Use-After-Free, UAF)는 오랜 시간 동안 소프트웨어 보안에서 중요한 문제로 인식되어 왔다. 이 문제를 해결하기 위해 다양한 완화 방법과 방어 연구가 활발히 진행되고 있다. 이러한 연구들은 대부분 기존 벤치마크 성능과 비교했을 때 낮은 성능을 보인다. 이는 메타 데이터와 코드 계측 정보가 증가하여 포인터를 많이 사용하는 벤치마크의 메모리 사용량이 증가하기 때문이다. 이 연구는 SVF를 활용하여 스택에서만 메모리 할당자 호출 지점을 분석한다. 추후 이 분석 정보를 여러 UAF 연구에 적용하여 런타임 오버헤드를 줄이는 것을 목표로 한다. -
본 논문에서 여러 종류의 퍼저들을 주기적으로 동기화하여 효율적으로 퍼징을 수행하는 협업 퍼징 기법 연구들을 소개한다. 정적으로 효율적인 퍼저의 조합을 찾거나 동적으로 각 퍼저에 리소스를 효율적으로 할당하는 협업 퍼징 기법들 3가지를 정리하고, 향후 연구 방향을 조망하고자 한다.
-
5G 통신과 인공지능 기술이 발전하고, 사물인터넷 기기의 수가 증가함에 따라 종래의 정보보호체계를 우회하는 지능적인 사이버 공격이 증가하고 있다. 그러나, 종래의 기계학습 기반 멀웨어 탐지 방식은 이미 알려진 멀웨어만 탐지할 수 있으며, 새로운 멀웨어는 탐지가 어렵거나, 기존의 알려진 멀웨어로 잘못 분류되는 문제가 있다. 본 연구에서는 비지도학습을 사용하여 알려지지 않은 멀웨어를 탐지하고, 새롭게 탐지된 멀웨어를 새로운 라벨로 분류하여 재학습하는 준지도 학습 기반의 멀웨어 탐지 기법을 제안한다. 다양한 데이터 환경에서 알려지지 않은 멀웨어 데이터가 탐지 모델로 입력될 때 제안한 방식의 성능을 평가했다. 실험 결과에 따르면 제안한 준지도 학습 기반의 멀웨어 탐지 방법은 종래의 방식 대비 정확도를 약 16% 개선했다.
-
크리덴셜 스터핑 공격에 대응하기 위해 일부 기업에서는 C3(Compromised Credential Checking) 서비스를 제공한다. 인증 정보 대상 공격이 고도화됨에 따라 유출 계정의 양은 매우 방대한 것으로 드러나고 있으며, C3 서비스 서버의 데이터의 양 또한 지속해서 증가할 것이다. 그러나 C3 서비스의 PSI(Private set intersection) 프로토콜은 정적인 환경에서의 데이터 연산을 전제로 적용되고 있어 이용자가 반복연산을 요청했을 때의 연산 복잡도를 상쇄할 수단이 없다. 본 연구에서는 반복연산에 적용할 수 있는 updatable PSI 를 제안하였으며, static PSI 대비 x2~x4.3 의 전처리 시간과 x1.8~ x3.3 의 데이터 전송량이 효율적으로 개선되었음을 보인다.
-
본 연구에서는 안드로이드 부트로더의 취약점을 효과적으로 발견하기 위한 에뮬레이션 기반 퍼징 프레임워크를 제안한다. 부트로더는 높은 권한을 가지고 실행되기 때문에 취약점이 존재할 경우 심각한 보안 위협이 될 수 있다. 그러나 부트로더는 다양한 하드웨어와 상호작용하기 때문에 에뮬레이션 하기에 어려움이 많다. 이에 본 연구에서는 QEMU 에뮬레이터를 기반으로 부트로더의 주변 장치를 모델링하여 효율적인 퍼징을 수행하였다. 실험 결과, 에뮬레이션을 통해 실제 기기 대비 높은 퍼징 속도를 달성하였으며, 지속적으로 새로운 코드 영역을 발견할 수 있음을 확인하였다. 본 연구의 프레임워크는 향후 부트로더 취약점 분석 및 보안 검증에 활용될 수 있을 것으로 기대된다.
-
클라우드 컴퓨팅 서비스를 사용하기 위해 사용자가 데이터를 클라우드로 전송하는 과정에서 프라이버시 문제가 발생할 수 있다. 이를 해결하기 위해 동형암호를 적용한 프라이버시 보호 원격 컴퓨팅 기술이 연구되고 있다. 하지만 동형암호 연산은 큰 성능 부하가 발생하며, 본 논문은 특정 연산에 대하여 배타적 프라이버시 보호기술을 적용한 효율적인 동형암호 연산 기술을 제안한다.
-
디지털 오디오 파일의 보안은 디지털 미디어의 확산과 함께 점차 중요해지고 있다. 특히, 딥페이크와 같은 기술을 이용한 조작이 증가함에 따라, 이를 효과적으로 방지하는 기술이 대두되고 있다. 본 연구에서는 연성 워터마킹 기술을 활용하여, 오디오 파일이 외부 조작에 의해 변경되었을 때 오디오 파일이 의도적으로 파괴하는 방식을 제안한다. 본 논문에서는 연성 워터마크 생성 및 삽입 방법에 관한 자세한 설명을 하고, 연성 워터마킹을 통해 오디오의 변조 여부를 즉각적으로 탐지하는데 어떻게 기여하는지를 보여준다. 제안 기법은 오디오 원본의 무결성을 효과적으로 보호하는 새로운 방법을 제시하며, 디지털 미디어 보안을 강화하는데 중요한 역할을 할 것으로 기대된다.
-
Jin-myung Choi;Hyunjun Kim;Martin Kayondo;Yun-heung Paek 271
Fuzzing is widely used as a testing tool to identify vulnerabilities in software programs. Although AFL++ has emerged to facilitate the integration and development of many fuzzers, there are still numerous advance fuzzing technologies that have not yet been incorporated. Among these, we have integrated state-of-the-art directed-based fuzzing techniques into AFL++ to operate in QEMU mode. -
Cortex-M 프로세서는 가상 메모리를 지원하는 MMU 를 제공하지 않는 대신 메모리 보호 옵션으로 MPU 를 제공한다. MPU 를 사용해 특정 메모리 영역에 대한 접근 권한과 속성을 정의할 수 있고, 이를 이용해 중요한 데이터를 보호하거나 특정 동작을 수행하기 위해 고의로 예외를 발생시킬 수 있다. 본 논문에서는 메모리 보호에 MPU 를 사용한 연구에 대해 조사하였다.
-
모바일 엣지 컴퓨팅 기술은 블록체인과 결합하여 모바일 기기의 낮은 컴퓨팅 파워를 보완함과 동시에 추적성, 무결성이 보장된 데이터베이스를 제공하기에, 미래 IoT 환경에서 중추적인 역할을 할 것으로 기대된다. 그러나 블록체인 기반 모바일 엣지 컴퓨팅을 안전하고 효율적으로 사용하기 위해 보안이 함께 동반되어야 하며, 본 논문은 이러한 보안의 하나로써 안전한 그룹 서명과 인증 체계를 위해 고려해야 하는 보안 위협을 살펴보고, 이를 완화하기 위한 보안 기술을 살펴보고자 한다.
-
The Use-after-free (UAF) bug is a long-standing temporal memory safety issue. To prevent UAF attacks, two commonly used approaches are lock-and-key and pointer nullification. Recently, ARM architecture supports the Memory Tagging Extension (MTE) that implemented a lock-and-key mechanism using a 4-bit tag during memory access. Previous research proposed a virtual address tagging scheme utilizing MTE to prevent UAF attacks. In this paper, we aimed to measure a simplified version of the previously proposed virtual address tagging scheme on real machines supporting MTE by implementing a simple module and conducting experiments.
-
디지털 워터마킹은 디지털 컨텐츠에 정보를 삽입하는 기술이다. 종래의 디지털 워터마킹 기술은 견고성과 비가시성 사이에 트레이드오프 관계를 가지고, 변형 및 노이즈 공격 등에 취약하다. 본 논문에서는 호스트 이미지의 비가시성을 보장하면서 효율적인 공격 탐지와 소유자 식별이 가능한 워터마킹 기법을 제안한다. 제안한 방식은 주파수 분할 기반의 계층적 워터마킹 및 공격 탐지 시그니처 삽입을 통해 비가시성을 보장하며 용량과 견고성 측면에서 종래의 방법보다 향상된 성능을 보였다. 실험 결과에 따르면 종래의 디지털 워터마크가 무력화되는 왜곡 공격 상황에서 공격 탐지 시그니처 검출이 가능하여 워터마크 공격을 탐지하고 소유자를 식별할 수 있었다.
-
개인정보 및 네트워크 데이터 보호 등의 목적으로 암호화 통신이 보급됨에 따라 암호화 통신 바탕의 IoT기반 인프라 및 서비스가 급속히 구축, 확산되고 있다. 이러한 암호화 통신은 기존 네트워크 장비로는 내용 확인이 불가능하다는 점을 악용하여 악성코드를 은닉하고, 탐지기법을 우회하기 위한 수단으로 사용하는 사례가 꾸준히 발생하고 있다. 암호화 트래픽 분석 기술이란 암호화 통신에서 발생한 트래픽을 해독하지 않고 분석하는 기술로 암호화 통신을 악용한 사례에 대응하기 위한 수단으로써 그 필요성이 대두되고 있다. 본 논문에서는 암호화 통신과 암호화 트래픽에 대해 설명하고 암호화 트래픽 분석 기술의 연구 동향에 대해 분석한다.
-
최근 전 산업 분야에서 사물인터넷 (Internet of Things, IoT) 기술이 활용되면서, 안전하고 편리한 펌웨어 업데이트 기술의 중요성이 커지고 있다. 그러나 종래의 FOTA (Firmware Over-The-Air) 기술은 단일 경로로 펌웨어를 업데이트하여 보안이 취약하고, 강력한 암호 기술을 활용할 수 없는 문제가 있다. 본 연구에서는 경량 IoT 를 위한 안전한 FOTA (Secure FOTA, S-FOTA) 메커니즘을 제안한다. 실험 결과에 따르면 제안하는 S-FOTA 는 암호화된 파일이 60 개이고 공격자 수가 100 명일 때 종래의 FOTA 대비 공격자의 공격 성공률을 89.84% 줄일 수 있었다.
-
최근 IoT (Internet of Things, IoT) 기기가 전 산업과 일상 생활에 활용되면서 취약점 탐지 기술이 중요해지고 있다. 그러나 리소스가 제약적인 IoT 기기에는 종래의 퍼징 기술을 적용하기 어렵다. 본 논문에서는 경량화 IoT 환경에서 퍼징 기술을 적용하기 위한 테스트케이스 선택 기법을 제안했다. 실험 결과에 따르면, 제안하는 방식은 무작위 입력을 생성하여 퍼징하는 종래 퍼저보다 평균 61.49% 빠르게 취약점을 탐지했다.
-
Malware detection has become increasingly critical with the proliferation of end devices. To improve detection rates and efficiency, the research focus in malware detection has shifted towards leveraging machine learning and deep learning approaches. This shift is particularly relevant in the context of the widespread adoption of end devices, including smartphones, Internet of Things devices, and personal computers. Machine learning techniques are employed to train models on extensive datasets and evaluate various features, while deep learning algorithms have been extensively utilized to achieve these objectives. In this research, we introduce TabNet, a novel architecture designed for deep learning with tabular data, specifically tailored for enhancing malware detection techniques. Furthermore, the Synthetic Minority Over-Sampling Technique is utilized in this work to counteract the challenges posed by imbalanced datasets in machine learning. SMOTE efficiently balances class distributions, thereby improving model performance and classification accuracy. Our study demonstrates that SMOTE can effectively neutralize class imbalance bias, resulting in more dependable and precise machine learning models.
-
Ri-Yeong Kim;Su-Min Kim;Jeong-Eun Ryu;Soo-Min Lee;Seongmin Kim 298
클라우드 환경에서 컨테이너 사용이 증가하면서 컨테이너 환경을 대상으로 하는 여러 보안 위협이 증가하고 있다. 대표적인 악성 컨테이너는 크립토재킹 컨테이너로, 인스턴스 소유자의 승인 없이 리소스를 탈취하여 암호화폐를 채굴하는 공격이다. 이러한 공격은 리소스 낭비를 초래할 뿐 아니라 자원을 공유하는 정상 컨테이너나 호스트 인프라에까지도 영향을 미칠 수 있다. 따라서 본 논문에서는 크립토재킹 컨테이너를 탐지하기 위한 앙상블 기반의 크립토재킹 컨테이너 탐지 프레임워크 설계를 제안한다. 또한, 앙상블 모델 학습을 위한 데이터 수집에 있어 크립토재킹 컨테이너의 동적 특징을 나타내는 시스템 콜 및 네트워크 플로우 기반의 특성 활용 가능성을 사례 연구를 통해 분석하였다. -
딥 러닝 기술의 급속한 발전과 더불어, 이를 활용한 모델들에 대한 보안 위협도 증가하고 있다. 이들 중, 모델의 입출력 데이터를 이용해 내부 구조를 복제하려는 모델 추출 공격은 딥 러닝 모델 훈련에 높은 비용이 필요하다는 점에서 반드시 막아야 할 중요한 위협 중 하나라고 할 수 있다. 본 연구는 다양한 모델 추출 공격 기법과 이를 방어하기 위한 최신 연구 동향을 종합적으로 조사하고 분석하는 것을 목표로 하며, 또한 이를 통해 현재 존재하는 방어 메커니즘의 효과성을 평가하고, 향후 발전 가능성이 있는 새로운 방어 전략에 대한 통찰력을 제공하고자 한다.
-
Min-AH Kwon;Jung-Eun Lee;Yu-Rim Yoe;Sung-Hwan Jeon;Dong-Young Yoo 306
이 연구에서는 IoT 보안을 강화하기 위해 Mozi 봇넷의 분산 구조와 트래픽 특징을 기반으로 YARA와 RNN을 통합한 탐지 및 대응 시스템을 제안한다. Mozi 봇넷의 분산 구조와 트래픽 특징을 분석한 후, 이를 기반으로 YARA 규칙과 RNN을 결합하여 악성 코드를 탐지하는 시스템을 설계한다. 실험 결과를 통해 이 시스템이 높은 정확도와 효율성을 보일 것으로 예상되며, 향후 연구에서는 다양한 딥러닝 기술을 활용하여 보다 효과적인 보안 대응 시스템을 개발할 것으로 기대된다. -
IoT(Internet of Things) 기기를 대상으로 하는 보안 위협이 증가하면서 IoT 정보의 기밀성 유지가 중요한 과제로 떠오르고 있다. 따라서 경량, 저가, 저전력 IoT 환경에서 높은 보안 수준을 유지할 수 있는 암호화 방법이 필요하다. 본 연구에서 AES(Advanced Encryption Standard)와 SAES(Simplified AES)를 이용한 이중 암호화 기법을 제안한다. 제안하는 기법은 SAES 로 평문 메시지 전체를 블록 단위로 암호화하고, 각 암호문 블록의 일부 비트를 추출해 AES 로 재암호화한다. 실험 결과에 따르면, 제안한 경량 이중 암호화 기법이 종래 방식보다 암호문의 크기를 32% 줄일 수 있었다.
-
Martin Kayondo;Junseung You;Jinmyeong Choi;Yunheung Paek 310
Rust has gained recognition for its emphasis on and commitment to providing memory safety. However, seamlessly integrating it with Foreign Function Interfaces (FFIs) written in unsafe languages remains a significant challenge towards achieving complete memory safety. To address this challenge, researchers have proposed Foreign Function Isolation as a potential solution, leading to emergence of various approaches in this domain. This paper critically evaluates existing solutions and illuminates the gaps that need to be addressed to realize practical foreign function isolation in Rust. -
과거 자동차 내부 네트워크는 폐쇄적이었으나, 오늘날 블루투스,WiFi, 셀룰러 등 다양한 인터페이스를 통해 외부와 연결되며 안전과 편의성을 제공하기 위해 커넥티드카 혹은 스마트카로 변화하고 있다. 그러나, 외부와의 연결성이 제공됨으로써 기존에 존재하지 않았던 보안 위협이 꾸준히 증가하고 있다. 특히 커넥티드카는 V2X(Vehicle to Everything) 통신을 통해, 다양한 보안 취약점이 발생할 수 있게 되었다. 따라서 본 논문에서는 커넥티드카에서 발생할 수 있는 보안 위협 시나리오들에 대해 제안하고자 한다.
-
최근 이미지 분류, 자율 주행 등 다양한 분야에 인공지능 기술이 접목됨에 따라 인공지능 기술을 이용한 새로운 위협이 등장하고 있다. 적대적 공격 중 단일 픽셀 공격은 이미지의 픽셀 하나를 왜곡하여 인공지능의 올바른 분류를 방해하는 공격 기법이다. 본 논문은 단일 픽셀 공격을 완화하는 이미지 처리 기법을 제안한다. 실험 결과에 따르면 제안한 방법을 적용하면 이미지의 사이즈를 27×27 로 조절하였을 때 100 개의 단일 픽셀 공격 이미지 중 94 개를 복구하였으며, 이미지의 신뢰도를 68.89% 개선하였다.
-
다양한 방면에서 사용되는 임베디드 시스템의 메모리 취약성에 대한 관심이 많아짐에 따라 임베디드 시스템의 메모리 보호와 관련하여 많은 연구가 진행 중이다. 스택 카나리는 효율적인 메모리 보호 기법으로써 널리 사용되지만 물리 메모리가 제한적이고 사용자 권한 분리를 지원하지 않는 임베디드 시스템에서는 기존 방식을 활용한 스택 카나리를 적용하는 것에 한계가 있다. ARM의 TrustZone은 일반 실행 환경과 신뢰 실행 환경으로 분리하여 일반 실행 환경에서 신뢰 실행 환경의 데이터나 코드에 접근하지 못 하도록 막는다. 그렇기 때문에 ARM의 TrustZone에 암호화 키를 저장하거나 보안이 중요한 동작을 TrustZone에서 실행하는 연구가 많다. 본 논문에서는 ARM의 TrustZone을 활용하여 임베디드 시스템에서 스택 카나리 기법의 한계를 보완 할 수 있는 방법을 제안한다.
-
본 연구에서는 커널 퍼저인 Syzkaller 를 사용하여 리눅스 커널의 네트워크 서브시스템을 퍼징하고 그 결과를 분석하여, 높은 커버리지를 달성하기가 왜 어려운지 분석하고 이를 개선하기 위한 방법들을 제안한다. 첫 번째 실험에서는 TCP 및 IPv4 소켓과 관련된 시스템 콜 및 매개변수만 허용하여 리눅스 커널 네트워크 퍼징을 진행하고, 두 번째 실험에서는 Syzkaller 가 지원하는 모든 시스템 콜을 포함하도록 범위를 확장한다. 첫 번째 실험 결과, 퍼징 시작 약 55 시간만에 TCP 연결 수립에 성공하였다. 두 번째 실험 결과, 첫 번째 실험보다 전반적인 커버리지와 라우팅 서브시스템의 커버리지는 개선되었으나 TCP 연결 수립에는 실패하였다. TCP 연결 수립을 위해서는 서버의 IP 주소 및 포트번호를 클라이언트가 무작위 입력 생성을 통해 맞혀야 하는데, 이 과정에서 시간이 오래 걸리기 때문에 연결 수립이 쉽게 이루어지지 않는 것으로 분석된다. 추가적으로, 본 연구에서는 TCP 연결 수립을 쉽게 하기 위한 하이브리드 퍼징, IP 패킷 포워딩 허용, 패킷 description 없이 퍼징 등 Syzkaller 를 이용하여 리눅스 커널 네트워크 서브시스템을 더 효율적으로 퍼징할 수 있는 방법들을 제안한다.
-
Jong-Woo Lee;Tae-Yeon Jeong;Won-Hee Kang;Tae-Su Park;Dong-Young Yoo 327
본 논문에서는 DarkWebGuard라는 실시간 악성 URL 탐지 시스템을 소개하고, 그 개발에 사용된 도구와 알고리즘에 대해 논의합니다. DarkWebGuard는 머신러닝을 기반으로 하며, 인터넷 보안에 대한 현재의 요구를 충족시키기 위해 개발되었습니다. 이 시스템은 사용자와 시스템을 보호하기 위해 악성 URL을 실시간으로 탐지하고 분류합니다. -
Gaeul Park;Chanwoong Ji;Dongjun Kim;Seung-hyun Seo 329
최근 드론 산업의 성장으로 드론 등록이 증가함에 따라 드론을 효율적으로 관리하기 위해 Remote ID를 도입하였다. 그러나 현재의 방법은 드론의 개인 정보 보호를 고려하지 않고 있어 드론의 개인 정보 노출과 보안 문제를 초래할 수 있다. 본 논문에서는 하드웨어의 고유 특성을 PUF 를 활용하여 드론의 익명성을 보호하고, 신뢰할 수 있는 대상이 드론을 안전하게 식별할 수 있도록 하는 새로운 프로토콜을 제안한다. -
최근 디지털 워터마킹 기술은 디지털 콘텐츠의 저작권 보호 및 추적을 위해 활용되고 있다. 그러나 종래의 워터마킹 기술은 이미지에 워터마크 이미지 전체를 삽입하기 때문에 왜곡 공격에 취약하다. 이러한 문제를 해결하기 위해 본 연구에서는 워터마크 분할 삽입 기법을 제안하였다. 워터마크 분할 삽입 기법을 사용하면 종래 방법 대비 20%p의 손실률이 증가하더라도 원본 워터마크를 복구할 수 있어 1.5배 향상된 성능을 보인다.
-
스마트팩토리는 기존 제조산업에 ICT 기술이 융합된 지능형 공장이다. 이는 IT(Information Technology)영역과 OT(Operation Technology)으로 구분되고, 영역 간 연결을 통해 제조공정 자동화 및 지능화를 수행한다. IT영역은 외부 네트워크와 연결되어 스마트팩토리의 전사업무 관리를 수행하며, OT영역은 폐쇄망 네트워크로 구성되어 직접적인 제조과정을 수행한다. 이는 2개의 영역으로 구분되어 자동화 및 지능화된 제조공정 과정을 수행함에 따라 구조가 복잡해지고 있으며, 이로 인해 스마트팩토리 보안위협이 발생 가능한 공격 표면이 증가하고 있다. 이에 대응하기 위해서는 스마트팩토리 IT영역과 OT영역의 특징을 분석하고, 영역별 적합한 보안위협 대응체계를 수립해야 한다. 이에 따라, 본 논문에서는 다수의 장치에 대한 학습이 용이하고, 세부적으로 학습기법을 구분할 수 있는 연합학습을 활용하여 스마트팩토리 영역별 적합한 보안위협 대응방안을 제안한다.
-
Pretrained language models (PLMs) are extensively utilized to enhance the performance of log anomaly detection systems. Their effectiveness lies in their capacity to extract valuable semantic information from logs, thereby strengthening the detection performance. Nonetheless, challenges arise due to discrepancies in the distribution of log messages, hindering the development of robust and generalizable detection systems. This study investigates the structural and distributional variation across various log message datasets, underscoring the crucial role of domain-specific PLMs in overcoming the said challenge and devising robust and generalizable solutions.
-
최근 랜섬웨어의 유포 증가로 인한 금전적 피해가 전세계적으로 급증하고 있다. 랜섬웨어는 사용자의 데이터를 암호화하여 금전을 요구하거나, 사용자의 중요하고 민감한 데이터를 파괴하여 사용하지 못하도록 피해를 입힌다. 이러한 피해를 막기 위해 파일의 API calls 이나, opcode 를 이용하는 탐지 및 분류 연구가 활발하게 진행되고 있다. 본 논문에서는 랜섬웨어를 효과적으로 탐지하기 위해 파일 PE 기능 값을 PCA 와 Wrapper 방법으로 데이터 전처리 후 머신러닝으로 학습하고, 학습한 모델을 활용하여 랜섬웨어를 정상과 악성으로 분류하는 방법을 제안한다. 제안한 방법으로 실험 결과 RF 는 98.25%, DT 96.25%, SVM 95%, NB 83%의 분류 정확도를 보였으며, RF 모델에서 가장 높은 분류 정확도를 달성하였다.
-
Su-Kyoung Kim;Yu-ran Jeon;Jung-Hwa Ryu;Il-Gu Lee 345
디지털 기술과 정보통신 기술이 발전하면서 디지털 콘텐츠의 불법복제 및 유통으로 인한 저작권 침해 피해가 증가하고 있다. 저작권 침해 문제를 예방하기 위해 다양한 디지털 워터마킹 기술이 제안되었지만, 디지털 이미지 워터마킹은 이미지에 기하학적 변형을 가하면 삽입된 워터마크가 훼손되어 탐지가 어렵다는 문제가 있다. 본 연구에서는 왜곡 공격에 강인한 상관관계 측정 기반 워터마킹 기법을 제안한다. 제안한 방식은 교차 상관 기법을 이용해 이미지와 워터마크의 상관관계를 계산하고 임계값과 비교하여 공간 영역에서의 비가시성 워터마크의 존재 여부를 검증할 수 있는 디지털 워터마킹 방법이다. 실험 결과에 따르면 표준편차 120의 가우시안 노이즈 공격을 가해도 원본 워터마크와 0.1 이상의 상관관계를 보이며, 종래의 방식보다 높은 탐지 성능을 나타냈다. -
스펙터(Spectre) 공격은 CPU 최적화 기법인 예측 실행의 취약점을 악용한다. 이를 통해 프로그램의 정상적인 실행 흐름상 접근할 수 없는 데이터를 부채널을 통해 유출할 수 있다. 예측 실행 기법이 적용된 CPU 는 해당 취약점에 노출되어 있으며, 계속해서 새로운 변종 공격이 발견되고 있다. 지금까지 다양한 방어 기법들이 연구되어 왔고 새로 발견되는 변종 공격에 대응하기 위한 연구도 지속적으로 이루어지고 있다. 본 논문에서는 다양한 스펙터 방어 기법에 대한 연구 동향을 기술하고 향후 연구 방향을 제시한다.
-
Jiwon Hong;Eunseon Ryu;Jiyoon Baek;Seoyeong Kim;Jungjoo Oh 350
최근 몇 년 간 대규모 언어 모델의 발전과 보급이 비즈니스 운영 통합을 가속화하고 있다. 그러나 내부 데이터 유출과 같은 문제로 많은 기업들이 보다 안전한 프라이빗 LLM 을 도입하려는 움직임을 보이고 있다. 대기업과 공공기관은 높은 비용을 부담하여 온프레미스 솔루션을 선택할 수 있으나, 중소 기업 혹은 개인에게는 예산과 기술적인 한계가 존재하기 때문에 별도의 인프라가 요구된다. 이에, 본 연구는 클라우드 서비스와 네트워크 망분리를 사용하여 중소기업이 내부 데이터를 안전하게 관리하며 LLM 을 도입할 수 있는 방안을 제시하며, RAG 모델을 통한 기술적 향상 가능성 또한 제시한다. -
소프트웨어 보안의 근본적인 문제인 보안 취약점을 해결하기 위해 노력한 결과, 딥러닝 기반의 코드 취약점 탐지 모델은 취약점 탐지에서 높은 탐지 정확도를 보여주고 있다. 하지만, 딥러닝 모델은 작은 변형에 민감하므로 적대적 공격에 취약하다. 딥러닝 기반 코드 취약점 탐지 모델에 대한 적대적 공격 방법을 제안한다.
-
본 연구에서는 RISC-V 아키텍처를 대상으로 쉐도우 스택을 적용한 벤치마크의 성능을 평가하였다. 이를 통해 RISC-V 아키텍처 상에서 쉐도우 스택이 가지는 성능 오버헤드를 측정하였다. 실험 결과, 평균 2.75%의 성능 오버헤드를 보여주었으며 이는 기준선 대비 무시할 만한 성능 오버헤드가 발생함을 보여주었다. 이러한 결과는 RISC-V 아키텍처에서 쉐도우 스택이 보안 강화에 유용하게 활용될 수 있음을 시사하며, 이를 통해 새로운 보안 메커니즘의 도입에 대한 가능성을 열어두고자 한다. 이 연구는 RISC-V 아키텍처를 기반으로 한 보안 강화 기법의 효과적인 적용에 대한 중요한 기여를 제공할 것으로 기대된다.
-
2010 년 UC Berkely 에서 개발한 RISC-V ISA 는 x86, Arm 과 다르게 Free Open-source 라는 장점으로 인해 많은 연구와 개발이 이루어지고 있다. RISC-V ISA 는 RISC 명령어셋을 활용하며 서버 및 데스트탑 CPU 부터 IoT 디바이스까지 여러 방면에서 상용을 위한 노력이 계속되고 있다. 하지만 상용 CPU 에 비해 부채널 공격 방어 기법이 제한적으로 구현되어 있는 것을 확인하였고 특히 부채널 공격 중 전력 분석(Power Analysis)에 대한 방어 기법이 부족한 것을 확인하였다. 따라서 본 논문에서는 RISC-V 를 포함한 여러 아키텍처에 대해 전력 분석 및 하드웨어 방어 기법을 분석하고, RISC-V에 추가적으로 적용되어야 할 방어 기법에 대해 서술한다.
-
최근 자동차의 네트워크화와 연결성이 증가함에 따라, CAN(Controller Area Network) bus 의 설계상 취약점이 보안 위협으로 대두되고 있다. 이에 대응하여 CAN bus 의 취약점을 극복하고 보안을 강화하기 위해 머신러닝을 활용한 침입 탐지 시스템에 대한 연구가 필요하다. 본 논문은 XGBoost 를 활용한 비정상 분류 방법론을 제안한다. 고려대학교 해킹 대응 기술 연구실에서 개발한 데이터 세트를 기반으로 실험을 수행한 결과, 초기 모델의 정확도는 96%였다. 그러나 추가적으로 TimeDiff(발생 간격)과 DataDiff(바이트의 차분 값)을 모델에 통합하면서 정확도가 3% 상승하였다. 본 논문은 향후에 보다 정교한 머신러닝 알고리즘과 데이터 전처리 기법을 적용하여 세밀한 모델을 개발하고, 업체의 CAN Database 를 활용하여 데이터 분석을 보다 정확하게 수행할 계획이다. 이를 통해 보다 신뢰성 높은 자동차 네트워크 보안 시스템을 구축할 수 있을 것으로 기대된다.
-
최근 악성코드의 복잡성과 다양성 증가로 인한 전통적인 수동 분석의 한계를 극복하고자 본 논문에서는 생성형 AI 기술을 활용한 자동화된 악성코드 분석 프레임워크를 제안한다. 본 연구는 LangChain 프레임워크를 사용하여 악성코드 행위를 분석하고 이해할 수 있는 자동화된 리포트 생성 방식을 개발하였다. 해당 프로세스는 LangChain agent 에 의해 자동화되어 분석가의 부담을 줄이고, 실수 가능성을 감소시키며, 빠르고 일관된 분석 결과를 제공한다. 이러한 자동화된 접근 방식은 악성코드 분석 과정의 효율성을 증가시키며 신속하고 정확한 대응을 가능하게 한다.
-
양자컴퓨터 시대가 눈앞에 도래한 지금 차세대 암호로 주목받고 있는 양자 내성 암호는 다양한 수학적 알고리즘에 안전성을 기반하고 있으나 이 안전성을 위협하는 대표적인 공격 기법 중 하나인 부채널 분석 공격에 대응하기 위한 노력들이 계속되어 왔다. 이 논문에서는 코드 기반 양자 내성 암호를 중심으로 알고리즘에 위협적인 부채널 분석 공격에 대한 연구 동향을 분석하였다. 그리고 NIST 에서 PQC 표준화를 위해 Round 를 진행 중인 후보 중 하나인 코드 기반 알고리즘 MEDS 에 대해 소개하고, MEDS 알고리즘의 최적화를 위해 기존에 연구되었던 코드 기반 암호에 대한 부채널 분석 공격 대응 측면에서의 알고리즘의 안전성 확보라는 보안 비용과 하드웨어 가속 등을 통한 성능 향상이 적절한 조화를 이룰 수 있도록 설계하기 위한 방안에 대해 알아보았다.
-
디지털 헬스케어 기술이 고도화되면서 디지털 치료제와 원격 의료 서비스가 의료 산업과 일상생활에 널리 활용되고 있다. 그러나 빅데이터 기반의 AI 서비스가 보편화될 수 있도록 데이터 수집, 가공, 활용 과정에서 개인정보가 남용되거나 유출되는 보안 위협도 증가하고 있다. 본 논문에서는 AI 챗봇을 활용한 정신건강 서비스를 위한 보안 위협 대응책을 마련하고 개인정보보호 가이드라인을 수립하여 사용자들에게 안전한 서비스를 제공하고 개인정보보호를 강화하는 AI 챗봇 서비스를 위한 데이터 보안 가이드라인을 제안한다.
-
최근 차세대 암호로 불리는 양자내성암호(PQC, Post Quantum Cryptography)는 양자 컴퓨터와 현재 사용하는 일반 컴퓨터 모두에서 내성을 갖는 암호이다. 그 중 FALCON 전자 서명 알고리즘은 표준화로 선정되며 초안 문서를 작성하는 중으로 차세대 암호로 주목받고 있다. 하지만 FALCON 알고리즘은 실수 연산을 사용하는 등 임베디드 환경에서 효율적인 성능을 보이지 못하고 있다. 이에 따라 임베디드 하드웨어 가속 연구들이 있으며, 그 중 HLS(High Level Synthesis)를 통한 FPGA 가속 연구들이 있다. 본 논문에서는 FALCON 전자서명 알고리즘에서 HLS 로 구현하는데 어려움이 있었던 서명 생성 함수에 대해 분석하고, 이를 소프트웨어/하드웨어 통합설계를 통해 HLS로 구현하였다. 이는 기존 소프트웨어 대비 약 10배 빠른 연산 속도를 보여주고 있다.
-
A Study on BERT and LSTM-based Ransomware family classification methods using User-defined functions최근 악성코드 제작 기술의 고도화에 따라 악성코드의 변종이 전세계적으로 급격히 증가하고 있다. 이러한 대량의 악성코드를 신속하고 정확하게 탐지하기 위한 새로운 악성코드 탐지 기술에 관한 연구가 절실히 필요하다. 본 연구는 기존의 정적 분석과 동적 분석 방법의 한계를 극복하기 위한 방법을 제안한다. 신속한 데이터 수집을 위하여 정적 분석을 이용하여 사용자 정의 함수의 어셈블리어 데이터를 수집하고 BERT 로 임베딩하고 LSTM 으로 악성코드를 분류하는 모델을 제안한다. 분류 데이터는 행위가 정확한 랜섬웨어를 사용하였고 총 세 종류의 랜섬웨어를 분류하였고 다중 분류의 결과로 85.5%의 분류 정확도를 달성하였다.
-
Open RAN(Radio Access Network)을 선도적으로 연구하고 있는 O-RAN Alliance에서는 Open RAN의 E2 인터페이스에서 발생 가능한 보안 위협 중 하나로 MitM(Man-in-the-Middle) 공격을 명시하였다. 그러나 이에 대응하기 위한 보안 요구사항으로는 3계층 보안 프로토콜인 IPsec 사용을 명시하고 있으며, 2계층 공격인 ARP(Address Resolution Protocol) 스푸핑에 대한 요구사항은 명시하고 있지 않다. 따라서 본 논문에서는 MitM 공격 중 하나인 ARP 스푸핑으로부터 E2 인터페이스를 보호하기 위해, Near-RT RIC의 ARP 테이블에서 E2 인터페이스로 연결되는 장비에 대한 MAC 주소를 정적으로 설정할 수 있는 xApp을 제안한다.
-
이동통신 분야 사실표준화 기구인 3GPP(3rd Generation Partnership Project)에서는 기존의 5G 이동통신 기술을 향상시키기 위한 5G-Advanced 연구를 시작했다. 5G 및 5G-Advanced 시대에 접어들면서 네트워크를 향상시키기 위한 다양한 요소기술들이 등장하였지만, 이러한 기술 변화에 비례하여 네트워크를 위협하는 공격 표면들이 증가할 것으로 예상된다. 점진적인 네트워크 보안 위협에 대응하기 위해 보안 기술은 에드온(Add-on) 형태로 개발되었지만, 이는 이동통신시스템에서 보안 기술의 신뢰성을 낮추고 네트워크에 대한 보안 품질을 보장하지 못한다. 따라서, 본 논문에서는 5G-Advanced에서 사용되는 N2/N3 인터페이스에서 발생가능한 DoS(Denial of Service) 공격에 대해 실험하고 분석한다. 분석 결과는 5G-Advanced 이동통신시스템의 공격 표면을 나타내고 보안 내재화의 필요성을 강조한다.
-
UAF(Use-After-Free)는 heap 영역에서 메모리 오염을 발생시킬 수 있는 취약점이다. UAF를 방지하기 위해 다양한 방법으로 관련 연구가 활발히 이루어지고 있지만, 아직까지 여러 오버헤드 측면에서 모두 좋은 성능을 발휘한 결과는 나오지 않고 있다. 할당자 수준에서의 수정을 통하여, UAF 취약점 방어를 보장하는 동시에 높은 성능과 낮은 오버헤드를 발생시킬 수 있는 방법을 제시한다. 본 논문에서는 UAF 취약점 및 관련 연구를 소개하고, 이를 기반으로 UAF 취약점에 대처할 수 있는 방법을 제시한다.
-
UxNB(Radio Access Node on-board UAV)는 3GPP(3rd Generation Partnership Project)에서 표준화된 기술 용어로서 사용자 단말에 대한 연결성을 제공하는 무선 액세스 노드로 UAV(Unmanned Aerial Vehicle)를 통해 공중에서 이동성을 가지는 기지국을 의미한다. 이는 드론 기지국, 공중 기지국, 플라잉 기지국 등으로 다양하게 언급된다. UxNB는 5G-Advanced 및 6G 환경에서의 초연결성 및 초저지연 요구사항을 충족하기 위한 필수적인 기술이므로 6G 보안 내재화를 위해 UxNB에 관한 보안 연구가 필요한 실정이다. 본 논문은 UxNB 보안에 대해 효율적으로 연구를 수행할 수 있는 UxNB 보안 테스트베드에 대해 설명하며 확장 방안에 관해 제시한다.
-
OT와 IT가 접목된 스마트공장은 외부망과의 접점이 증가함에 따라 많은 공격자들의 타깃이 되고 있다. 특히, 스마트공장의 가장 많은 공격 경로인 IIoT 기기는 제조 설비에 대한 제어권을 가짐에 따라 작업자의 안전과 생산성에 직접적인 영향을 미쳐 보안 위협 발생 시에 위험도가 높다. 따라서, 스마트공장에서 IIoT를 안전하게 운용하기 위한 보안 표준 마련이 필요하다. 본 논문에서는 주요 국제표준화 기구 및 단체인 IEC, IIC, ITU-T의 표준 문서를 분석함으로써 IIoT 관점에서 스마트공장 보안을 위해 수행되고 있는 국제 표준화 동향을 분석한다.
-
최근 국가 핵심 기반시설을 중단시키거나 파괴시킴으로서 사회적 혼란 및 국가 경제적 손실을 일으키는 공격 사례가 증가되고 있는 실정이다. 이와 같은 사이버 공격에 대응하기 위해 각 국가는 인터넷이나 다른 네트워크와 물리적 또는 논리적으로 분리되어 있는 폐쇄망 환경을 기반으로 기반시설을 구성함으로서 높은 수준의 보안성과 안정성을 유지하고자 한다. 하지만, 악의적인 공격자들은 Covert Channel을 통해 폐쇄망 환경 내 민감한 데이터 및 기밀 데이터를 탈취하고 있는 실정이다. 이에 본 논문에서는 음향신호 기반 Covert Channel 공격 기술에 대해 분석함으로써 안전한 폐쇄망 환경 구축의 필요성을 보이고자 한다.
-
2013년 도커가 등장한 이후, 컨테이너 기술을 기반으로 한 프로젝트 및 사업이 지속적으로 활성화되고 있는 추세이다. 도커 컨테이너는 커널을 포함하고 있지 않음에 따라 기존 가상머신에 비해 경량화된 형태로 애플리케이션을 프로비저닝하는데 활용될 수 있다. 또한, 도커에서는 퍼블릭 도커 이미지 레포지토리인 Docker Hub를 통해 개발된 도커 이미지가 공유 및 배포될 수 있도록 하여 개발자들이 자신의 목적에 부합하는 서비스를 구축하는데 많은 도움을 주고 있다. 최근에는 클라우드 네이티브 환경에 대한 수요가 증가하면서 컨테이너 기술이 더욱 각광받고 있는 실정이다. 이에 따라 도커 이미지 및 이를 기반으로 한 도커 컨테이너 환경에 대한 보안을 위한 연구/개발은 다수 이루어지고 있으나, 도커 이미지 라이선스 컴플라이언스 이슈에 대한 논의 및 민감 데이터 보호 방안에 대한 연구/개발은 부재한 상황이다. 이에 본 논문에서는 도커 이미지 라이선스 컴플라이언스 위반 방지 시스템을 제안하여 도커 이미지 업로드시, Docker Hub 내 도커 이미지와 유사도 검사를 수행할 수 있는 방안을 제시하고자 하며, 도커 이미지 내 민감 데이터를 식별하고 이를 보안할 수 있는 방안에 대해 제시하여 신뢰할 수 있는 도커 컨테이너 공급망을 구축할 수 있음을 보인다.
-
인공지능 기술은 사회 전반에 걸쳐 다양한 분야에서 활용되고 있다. 그러나 인공지능 기술의 발전과 함께 인공지능 기술을 악용한 적대적 공격의 위험성도 높아지고 있다. 적대적 공격은 작은 왜곡으로도 의료, 교통, 커넥티드카 등 인간의 생명과 안전에 직결되는 인공지능 학습 모델의 성능에 악영향을 미치기 때문에 효과적인 탐지 기술이 요구되고 있다. 본 논문에서는 설명 가능한 AI 를 활용한 적대적 공격을 탐지하는 최신 연구 동향을 분석한다.
-
동형암호는 주목받는 차세대 프라이버시 보존 기술이며, 이를 활용한 신경망 연산 연구들이 많이 수행되고 있다. 여러 체계들 중 TFHE는 비산술 연산을 직접 연산할 수 있으나 다른 체계들보다 매우 느리다는 단점이 있다. 본 연구는 정확도 하락을 최소화하며 성능 개선을 통해 다른 체계인 CKKS보다 빠른 TFHE기반 CNN 연산이 가능하도록 하는 TFHE 비산술 연산의 양자화 기술을 소개한다.
-
원격 환경에서의 안전한 데이터 처리를 위한 기술 중 동형암호는 암호화된 데이터 간의 연산을 통한 프라이버시 보존형 연산이 가능하여 최근 딥러닝 연산을 동형암호로 수행하고자 하는 연구가 활발히 진행되고 있다. 그러나 동형암호는 신경망에 존재하는 비산술 활성화함수를 직접적으로 연산할 수 없어 다항함수로 대체하여 연산해야만 하는데, 이로 인해 모델의 정확도가 하락하거나 과도한 연산 부하가 발생하는 등의 비효율성 문제가 발생한다. 본 연구에서는 모델 내의 활성화함수를 서로 다르게 근사하는 접근을 순환신경망(Recurrent Neural Network, RNN)에 적용하여 효율적인 동형암호 연산을 수행하는 방법을 제안하고자 한다.
-
사용자의 데이터를 수집하여 분석하는 서비스들이 증가함에 따라 데이터의 익명성 여부를 파악하는 것이 더욱 더 화제로 떠오르고 있다. 본 연구는 애플리케이션 데이터의 익명성 여부를 모니터링할 수 있는 기법을 제안한다. 기법은 두단계로, 정적 분석기와 런타임 미들웨어를 활용하여 사용자 데이터의 익명성 여부를 실시간으로 확인하여 사용자에게 전달한다. 본 연구는 제안한 기법의 프로토타입 구현과 함께 런타임 미들웨어의 오버헤드도 측정하여 제안하는 기법의 가능성을 선보인다.
-
본 논문에서는 TFHE(Fast Homomorphic Encryption over the Torus) 파라미터의 중요성과 그파라미터가 동형암호 연산의 성능에 미치는 영향을 다룬다. 본 연구는 TFHE의 핵심 구성 요소인 TLWE, TRLWE, TRGSW 샘플의 파라미터 설정이 어떻게 보안 수준, 정확도, 처리 속도에 영향을 미치는지 분석한다. 이를 통해, 정확도와 처리 속도 같은 성능과 보안 수준 사이의 균형을 이루기 위한 파라미터 조정의 중요성을 강조하고, TFHE 파라미터를 사용하는 방법에 대한 구체적인 가이드라인을 제공한다. 본 논문은 동형암호 기술의 효율성을 극대화하고, 보다 안전하고 효율적인 데이터 처리 방법을 개발하는 데 기여할 것으로 기대된다.
-
최근 인공지능 기술의 발전과 함께 기계학습과 빅데이터를 융합한 서비스가 증가하게 되었고, 무분별한 데이터 수집과 학습으로 인한 개인정보 유출 위험도가 커졌다. 따라서 프라이버시를 보호하면서 기계학습을 수행할 수 있는 기술이 중요해졌다. 동형암호 기술은 정보 주체자의 개인정보 기밀성을 유지하면서 기계학습을 할 수 있는 방법 중 하나이다. 그러나 평문 크기에 비례하여 암호문 크기와 연산 결과의 노이즈가 커지는 동형암호의 특징으로 인해 기계학습 모델의 예측 정확도가 감소하고 학습 시간이 오래 소요되는 문제가 발생한다. 본 논문에서는 부분 동형암호화된 데이터셋으로 로지스틱 회귀 모델을 학습할 수 있는 기법을 제안한다. 실험 결과에 따르면 제안하는 기법이 종래 기법보다 예측 정확도를 59.4% 향상시킬 수 있었고, 학습 소요 시간을 63.6% 개선할 수 있었다.
-
디지털시대에 데이터 프라이버시 보호의 중요성이 부각되고 있다. 데이터 프라이버시의 핵심은 정보주체의 통제권이며, 이의 해결안으로 법제화 이외 DID 기술을 제안한다. 본 연구는 국내 특정 DID 서비스를 대상으로 한 탐색적 연구로 DID 서비스가 프라이버시 보호기술로 인지되는지를 확인하는 서비스의 특성을 도출한다.
-
블록체인 기반 전자상거래 시스템은 탈중앙화된 P2P(Peer-to-Peer) 방식으로 데이터를 처리하고 합의 메커니즘을 통해 동기화되는 분산원장에 기록할 수 있다. 그러나, P2P 운영에 기반하여 전자상거래 과정에서 파생되는 고객의 외부 노출에 민감한 정보로 인해 고객의 개인정보가 공개되거나 유출되는 위협이 발생할 수 있다. 이에 따라, 본 논문에서는 블록체인 기반 전자상거래 시스템에서 고객의 개인정보를 보호하기 위한 PET(Privacy Enhancing Technology)를 식별하고, 블록체인 기반 전자 상거래 시스템에 적용하기 위한 방안을 분석한다.
-
교통체계서비스는 안전한 교통 환경을 구축하는 것을 목표로 하여 차량, 도로, 기반 시설의 정보를 수집 및 처리하여 안전 교통정보를 제공한다. 교통체계서비스가 수집하는 차량 운행정보는 교통 안전 정보 외에도 다른 분야에서도 활용될 수 있으며 특히 다른 데이터와 결합하는 것으로 다양한 결과를 도출할 수 있어 연구, 통계 작성 등에 필요한 자료이다. 그러나 차량의 운행정보는 운전자의 개인정보를 포함하고 있어 운행정보 활용 시 가명화 및 가명결합이 필수적이다. 본 논문에서는 가명화된 운행정보를 가명결합하는데 발생하는 문제점을 설명하고 이러한 문제를 해결한 가명결합 방안을 연구하였다. 그 결과 교통체계서비스가 수집한 운행정보를 다른 기관의 데이터와 결합하여 활용할 수 있게 하여 개인정보를 보호하면서 데이터의 유용성을 활용하는데 기여할 것으로 예상한다.
-
Han-Na Kwon;Ye-eun Kim;Seung-Bi Lee;Sung-Wook Kim 432
오늘날 중요한 키워드로 꼽히는 블록체인은 탈중앙화를 핵심으로 하는 기술이며, DApp은 블록체인 플랫폼 기반의 분산형 애플리케이션이다. 본 논문에서는 블록체인 기반의 코인 시스템이 구축된 대학생 커뮤니티 애플리케이션을 개발하고자 한다. 애플리케이션의 사용자들은 각 게시판에서 지식과 정보를 공유하고 코인을 획득할 수 있다. 코인 시스템은 블록체인 네트워크와 애플리케이션이 연결됨으로써 애플리케이션을 통해 스마트 컨트랙트를 발행하는 방식이다. 또한, 블록체인 기술을 통해 유효한 가치를 가진 글은 영구적으로 보관할 수 있으며 획득한 코인으로는 현실의 재화로 교환할 수 있다. 본 애플리케이션을 통해 대학생들이 더 넓은 소통 창구를 가질 수 있을 것으로 기대된다. -
Minjung Yoo;Yunyoung Jung;Seunghyun Park;Mijin Shin;Seongmin Kim 434
가상자산은 온라인상에서의 투명성과 익명성을 통해 금융서비스 및 전자상거래 발전의 핵심으로 주목받아왔으나, 다크웹에서 사기(Scam) 및 랜섬웨어 등을 통한 자산 탈취의 대상이 되고 있다. 공격자는 익명성을 높이는 자금세탁 기법을 활용하여 탈취한 가상자산의 추적을 우회하며, 이로 인해 피해자에게 정상적인 피해보상이 어려운 실정이다. 본 연구에서는 가상자산 사기 주소에 대한 탈취를 목적으로 한 공격자의 사기 유형을 파악하고, 피해를 최소화하기 위해 대표적인 가상자산 피해 신고 사이트 Chainabuse의 사기 주소에 대한 Top Scammer 주소 수집 및 사기 동향 분석이 가능한 시스템을 제안한다. -
의료 당국은 가능한 최상의 서비스를 보장하기 위해 코로나19와 같은 전염병 기간뿐만 아니라 일상적인 운영에서도 의료 공급망 프로세스를 효과적으로 관리해야 한다. 제품 리콜, 제품 공급 부족 모니터링, 만료 및 위조는 방지되어야 하는 중요한 의료 공급망 운영 중 일부이다. 본 논문에서는 블록체인과 분산형 스토리지 시스템을 사용한 위조 의약품 유통 방지 시스템을 제안한다. 제안하는 솔루션은 투명성을 높이고, 이해 관계자간의 커뮤니케이션을 개선하며, 제품 조달 일정을 단축하는 동시에 중요한 격차와 결함을 제거한다.
-
한의학의 증상을 파악하는 한의 변증 진단에서 혀의 형태와 색상을 파악하는 것에서 설질과 설태의 색상을 파악하는 것이 핵심이다. 혀 촬영 장치로 촬영하더라도 조명의 빛 종류와 빛 강도, 위치에 따라 컬러가 변환됨에 따라 혀 취득장치의 컬러교정이 필요하다. 컬러교정을 하지만, 오버피팅, 측정 오류와 노이즈 또는 색상 공간의 불균형으로 컬러의 왜곡이 발생할 수 있다. 이 연구에서는 24개의 patch 중에서 오류를 최소화할 수 있는 patch를 선정하는 최적화의 방법을 제시하려 하였다. 24개 patch 중 몇 개의 선택한 patch의 평균값을 구하여, 기준 값으로 변환시키는 변환 행렬을 구하고, 교정 값을 구하고, 교정된 24 patch 값의 평균과 기준 값과의 오차를 구하여 최소가 되는 변환 행렬을 구하였다. 이 방법은 컬러 챠트의 개수를 줄여 장치의 부피를 줄이는데 활용될 수 있다. 또한 이 방법은 외부의 빛이 차단된 촬영장치에서 활용되었지만, 조명조건이 안정된 개방된 공간에서도 스마트폰을 이용하여 촬영하는데 활용 가능할 것으로 예상된다.
-
Minji Kim;Junseok Oh;Eunchae Jeon;Yonghyun Kwon;YoungGyun Kim 444
한국의 육류 소비량이 늘어감에 따라 한우의 수요 및 공급도 점차 늘어가고 있다. 한우는 육질 등급(QG)과 육량 등급(YG)으로 나누어 판별되며 근내지방도, 고기 색, 지방색, 조직감, 성숙도, 도체 중량, 배최장근 단면적, 등지방두께 등 여러 항목을 고려한다. 현재는 주로 등배근을 맨눈으로 확인하는 수동 판별 방식이 사용된다. 하지만 평가사가 정확하게 판단하기 어렵고, 작업자의 부주의로 인한 육류의 오염 등 시간과 비용의 문제점이 있다. 본 연구에서는 이러한 문제점들을 한우 등급 판별 자동화로 해결하기 위해 한우의 등심 단면 이미지를 활용하여 등배근의 근내지방도를 산출하고 한우 등급을 자동 판별하는 알고리즘을 구현하였으며 평균 정확도는 79.2%를 달성하였다. -
Gyeongmin Kim;Minhyoung Yoon;Byeongseok Ryu;YoungGyun Kim 447
본 논문에서 다양한 환경적 요인에서 촬영한 이미지 데이터를 활용하여 신호등 위치의 정확한 탐지 및 신호등의 색상 인식을 통해 교통 신호를 판별하는데 사용되는 컴퓨터 비전 기반의 신호등 인식 시스템 알고리즘을 제안하였다. 이를 통해 기존에 신호를 인식하던 LiDAR 및 RADAR 센서를 대신해 카메라를 사용함으로써 자율주행 차의 제작비용 감소를 기대할 수 있다. 또한 다양한 환경의 이미지 데이터를 통해 실험을 진행하였고 이러한 실험결과를 분석하고 적용함으로써 악천후에서의 효과적인 신호등 인식 시스템을 구축하는데 기여하고자 한다. -
NaYoung Kim;ChaeWon Lee;JaeWon Kim;HyeonSeung Jeong;SoHee Kim;YoungGyun Kim 450
본 논문에서는 다양한 합병증의 원인인 형태 이상 적혈구로 인한 질환 진단의 정확도 및 오진율 감소를 위해 말초 혈액 도말 검사를 통한 혈액의 병리학적 이미지를 토대로 형태 이상 적혈구를 검출 및 계수하는 시스템을 구현하였다. 본 시스템은 혈액 분석 검사에 주로 사용되는 자동 혈구 분석기의 비용 및 인력, 시간의 부담을 줄이고, 수기법의 검출 소요시간 및 검사자의 주관적 진단 등 문제점을 개선시켜 단시간 내에 대량 분석을 할 수 있는 객관적인 진단 기구로 활용되어 정밀 의료 분야에 큰 기여를 할 수 있을 것으로 기대한다. -
전기자동차의 자율주행 기술의 수요 증가로 안정성을 위해 Redundant Design 이 브레이크 제품에 요구되고 있다. 이러한 Design 으로 인해 발생하는 Noise 와 제어를 위한 성능을 고려한 Filter 를 설계하고자 한다.
-
전력 계통의 Phase 를 제어하기 위해 산업에서 PLL(Phase Locked Loop)제어 시스템을 많이 사용한다. Phase 를 계산함에 있어 계통 전압에 왜곡 발생 시 PLL 을 통한 Phase 에 Noise 가 발생한다. 이를 줄이기 위해, 즉 특정 주파수 대역을 관찰하기 위해 BPF(Band Pass Filter)를 적용하여 PLL 제어기를 설계한 후, Filter 를 적용했을 때와 아닐 때의 위상 차 및 Noise 차이를 분석하여 어떤 경우가 성능적으로 우수한지 확인한다.
-
배터리의 상태 추정 알고리즘은 전기차의 성능과 안정성 관련 핵심 기술이다. SOC(state of charge) 알고리즘은 배터리의 충전 상태를 추정하는 역할을 한다. 본 논문에서는 SOC 알고리즘의 MIL(Modeling in the Loop) Test 과정에서 사용되는 파라미터의 오차와 영향에 대한 고찰을 제시한다.
-
본 연구에서는 노이즈가 있는 신호에서 코릴레이션과 위상자를 이용해 특정 주파수 성분의 세기와 위상을 검출하고 시간 지연이 있는 두 개의 신호에서 위상차를 통해 시간 지연을 추정하는 알고리즘을 제시하였으며 마이크로폰 어레이와 증폭 회로를 구성하여 단일 주파수 음원의 시간 지연 추정을 구현하였다. 이는 단일 주파수 신호의 시간 지연을 검출하는데 있어 기존의 방식들에 비해 단순하며 보다 자원이 한정적인 임베디드 시스템에서 사용될 수 있을 것으로 예상된다.
-
최근 ESG 경영 등 환경에 대한 관심이 고조됨에 따라, 기존 화학산업을 대체할 수 있는 바이오화학산업이 성장하고 있다. 바이오화학산업규모는 연평균 성장률 10%로 2050년에는 화학산업 시장의 약 50% 정도를 차지할 것으로 예상될 정도로 유망 분야로 성장하고 있다. 본 논문에서는 신산업으로 성장하고 있는 바이오화학분야의 연구자들이 해당 분야의 유망 소재에 대하여 최신 연구정보를 빠르게 파악하고, 미래 유망 바이오화학물질의 발굴등 바이오화학 분야에 다양하게 활용할 수 있도록 관련 논문 정보를 수집, 저장, 검색할 수 있는 시스템을 개발하였다. 해당 수집 논문정보는 바이오화학산업분류와 연관된 바이오화학물질에 대한 정보와 연계되어 있어, 향후 인공지능 데이터 분석 등에 활용할 수 있는 데이터를 제공할 수 있을 것이라 기대한다.
-
Jinkwan Hyun;Seongcheol Kim;Seonghoe Park;Junwoo Jo;Dongju Kim 464
해당 시스템은 대구가톨릭대학교에 있는 동아리들에 대해 학생들이 정보를 얻기 위한 시스템 제작 방법이다. 본교 학생들이 대학교 내에 있는 동아리에 대한 정보를 얻기가 어려운 문제를 해결하고자 본 논문에서는 동아리 학생들이 직접 자신들의 동아리에 대해 정보를 공유하며 홍보할 수 있는 시스템을 개발하는 방법을 제시한다. -
본 논문은 전문 스킬 트레이너들의 개인 농구 기술 분석 및 피드백 영상에 더빙을 자동으로 적용하는 시스템을 제안한다. 이 시스템은 농구 용어집 기반 번역, 음성-텍스트 변환 모델 간의 비교 분석, 영상과 더빙 트랙 동기화 알고리즘을 통해 다양한 언어로의 신속한 자동 번역과 더빙을 가능하게 함으로써 선수와 코치 간의 언어 장벽 없는 소통을 지원한다. 본 연구는 자동 더빙 기술에 힘입어 원격 농구 교육 효율성과 질의 재고 및 저변 확산에 기여하고자 한다.
-
고령으로 거동이 불편하거나 목 아래 전신 마비 또는 와병 환자를 위하여 저가형 단 채널 뇌파(EEG) 측정기를 사용하여 환자의 흥분이나 불안정 상태를 인식할 수 있는 순환신경망(RNN) 기반 뇌파 인식기 모델을 제안하였다. 제한된 환경에서 GRU(Gate Recurrent Unit) 신경망을 사용한 뇌파 인식기는 <정상/안정>은 인식률 100%, <흥분/불안정>은 90%의 인식률을 보였다. 또한, 자체 개발한 생체신호 기반 호출 시스템과 연동하여 구현함으로써 적용 가능성을 검증하였다.
-
중앙 집중형 OT 시스템은 여러 센서와 장비에서 수집된 데이터가 중앙 서버로 전송되며 처리된다. 이러한 중앙 집중 방식은 모니터링, 의사결정, 제어 등의 데이터 관리를 효율적으로 처리할 수 있지만 구조적으로 데이터 처리가 중앙 시스템에 집중되는 문제가 있다. 그리고 대규모의 산업 데이터가 서버로 전송되기 때문에, 데이터 전송과 활용 과정의 데이터 프라이버시 문제가 존재한다. 그리고 중앙 집중 방식 시스템의 단일 장애 취약점에 의한 데이터 유출이나 시스템 장애로 이어질 수 있다. 이러한 문제를 해결하기 위해 본 연구에서는 고신뢰 분산 OT 보안 메커니즘을 제안한다. 실험 결과에 따르면 제안한 메커니즘은 전체적인 시스템의 구조를 강화하면서 99%의 위험상황 분류 정확도를 보였다.
-
ASPICE는 소프트웨어 개발 프로세스를 평가하기 위한 업계 표준 지침으로서, 차량용 소프트웨어 제품을 효과적이고 안정적으로 제공하는 조직의 능력을 평가할 수 있는 프레임워크이다. 프로세스 참고를 위한 PRM과 평가 레벨이 존재하며, 최근에 ASPICE 3.0에서 ASPICE 4.0으로 개정이 있었다. V-모델은 ASPICE가 V-모델을 기반으로 구축하는 각 개발 단계에 대한 테스트 단계이다.
-
Soonho Choi;Donggyu Lee;HaeSeok Jung;Yuna Oh;Dongju Kim 478
사랑의 자물쇠는 연인들이 다리나 울타리와 같은 공공 시설물에 사랑을 상징화하기 위해 사용한다. 하지만 이런 것들이 많아질수록 무게로 인해 시설물을 훼손시키고, 안전, 환경에 영향을 끼치기 시작하였다. 이것의 대안으로 자신이 찍은 사진과 메시지를 가상의 사랑의 자물쇠로 관광지에 기록하고, 추억을 보존하며 다른 사용자들과 추억을 공유할 수 있는 앱을 개발한다. -
Yu-Seon Kim;Yun-Seon Kim;Hyeon-Jin Lee;Mina Chae 480
이 연구는 자폐 스펙트럼 장애(ASD)를 가진 아이들을 대상으로 한 디지털 치료제의 필요성을 탐구하고자 한다. ASD는 사회 생활 및 관심사에 제한을 가지고 있으며, 현재까지는 진단과 치료에 대한 효과적인 방법이 없는 상황이다. 최근 디지털 기술과 의료가 결합된 치료제의 중요성이 부각되고 있기에, 저자는 이를 통해 시간과 비용을 절감하는 디지털 치료 방법을 제안한다. 본 연구에서는 대화형 인공지능을 활용하여 스무 고개 게임을 통해 자폐 스펙트럼 장애를 가진 아이들의 사회성 기술을 향상시키는 플랫폼을 개발하고자 한다. ASD특성을 고려하여 디지털 기기에 익숙한 아이들에게 소통을 훈련시키는 효과를 기대한다. -
Real-time Point Cloud Ground Segmentation은 자율주행에서 판단 및 객체 탐지/추적 등 다양한 분야에 도움을 준다. 이에 따라, Real-time Point Cloud Ground Segmentation을 했으며, 센서로는 라이다, 알고리즘으로는 TRAVEL논문을 인용했다. 또한 Real-time Point Cloud Ground Segmentation뿐 만 아니라 이동가능지형 판단(Traversability)을 하였다. 그리고 최종적으로, 위와 같은 알고리즘들을 회사 로봇(Scout Mini Robot)에 접목시켰으며 그 과정에서 TRAVEL 알고리즘내에 내제된 파라미터 값들을 최적화시키는 과정이 필요하였다. 그래서 3가지의 방법을 통해 파라미터 값을 선정한 후, 결과값을 비교 분석하였다. 연구 결과, Rellis-3D와 베이지안 최적화를 사용한 베이지안 파라미터가 최적의 파라미터임을 확인할 수 있었다.
-
Daegeon Jang;Minseok Kwak;Hyungjin Park;Donghyun Kim;Eungtae Lee;Yuna Oh;Dongju Kim 484
광학 문자 인식으로 영수증을 인식하여 텍스트를 추출하는 방식으로 사용자에게 가계부 작성에서의 편리함을 제공하고자 한다. 이를 제작하는 데 필요한 광학 문자 인식 API 활용과 서버, 클라이언트와 같은 가계부 애플리케이션에 대한 개발 요소를 소개한다. -
Sehoon Park;Minsu Gwon;Jaehyeon Lim;Sanghyeon Lee;;Dongju Kim 486
오토배틀러 게임은 타워 디펜스 장르에 PVP 요소를 랜덤 이동과 랜덤 전투 요소를 결합한 게임 장르이다. 본 논문에서는 유니티 엔진을 활용하여 오토배틀러 장르의 게임을 어떻게 설계했는지에 관한 연구이다. -
Woo-Yong An;Hong-Jip Kim;Jung-Yeon Kim;Seung-Hyun Seo 488
변동성이 심한 증권 데이터의 특성 상 데이터의 다양한 요소에서 장애 상황이 발생한다. 따라서 실시간 대용량 데이터 처리 과정에서 발생할 수 있는 다양한 서비스 장애 요인들을 식별하고, 이를 신속하게 대응하기 위한 효율적인 실시간 모니터링 시스템 구축이 필요하다. 본 연구는 국내 증권사로 송신되는 해외 선물옵션 및 주식 데이터를 이상치 탐지 알고리즘인 Isolation Forest 를 통해 데이터의 이상치를 판단하고 알림 신호를 발생시키는 시스템을 제안한다. -
현재 다양한 분야에서 AI 가 사용되고 있다. 최근에는 소프트웨어공학 관점에서 요구 사항 분석에 Chat GPT 와 같은 LLM 모델을 적용하고 있다. 하지만 1) 대부분의 생성형 AI 는 불투명한 공정을 통해 3D 이미지가 생성하고, 3D 이미지를 생성할 때마다 다른 이미지를 생성한다. 이에 따라 동일한 인물이나 사물을 사용하고 싶은 사용자들은 동일한 객체가 들어간 그림을 일관성 있게 생성할 수 없다. 2) 또한 LLM 과 이미지 생성 AI 와의 결합이 시도 되고 있지만 문장 의미 분석 성능이 부족하다. 이를 해결하기 위해, 자연어 요구사항을 언어학적 기법을 통해 분석하고, 분석 결과를 기반으로 UML 시퀀스 다이어그램 및 3D 객체 생성 메커니즘을 제안한다. 즉 언어학적 분석 기법을 통해, 요구사항의 정확한 의미와 속성을 추출한다. 그런 다음 추출된 정보를 시퀀스 다이어그램과 매핑하여 3D 객체 이미지를 생성한다. 제안하는 방법을 통해 3D 객체 생성의 소프트웨어 개발 공정 사용으로 생산성을 높여 시간과 비용을 단축할 수 있을 것으로 기대한다.
-
현재 소프트웨어 산업에서 자연어 요구사항의 정확한 분석 연구는 활발히 진행되고 있다. 그러나, 문법적인 분석만을 통해 해석하는 것이 일반적이다. 본 연구는 요구공학과 언어학 그리고 카툰 공학을 접목을 제안한다. 이를 위해서, 1) 언어학적 관점에는 촘스키의 구문 구조 분석 이론과 필모어의 의미역 이론을 결합하여 문법적, 의미적 분석을 수행한다. 2) 요구공학 관점에서는 요구사항 분석으로 상태 모델 속성 추출 및 접목한다. 3) 카툰 공학에서는 3D 이미지 생성한다. 또한, 해결 못했던 동사와 형용사에 대해 분석하여 범위를 확장한다. 즉 언어학적 분석을 바탕으로 UML 상태 다이어그램을 추출하고, 이를 3D 상태 이미지 생성한다. 본 연구는 AI 기술(Text to Image)에 소프트웨어 공학적 방법에서의 절차적인 공정과 재사용 적용함으로써, AI 내부 작동 원리에 대해 체계적으로 연구하고자 한다.
-
Fuzzing Test 와 같은 자동화된 소프트웨어 테스트 기법이 점차 출현함에 따라, 소프트웨어 테스트의 시간적 효율성과 성능의 상충을 조절하여 최적의 테스트를 진행하려는 시도가 발생하고 있다. 본 연구는 이러한 소프트웨어 테스트 기법을 하드웨어 단위에서 지원할 수 있는 기능을 확률 기반 명령어 생략 구조를 통해 제시하였다.
-
Chae-Won Ko;Chang-Woo Shim;Hyun-Chang Shin;Hyung-Joon Koo 500
야구 기록을 과학적으로 해석하고 개별 선수를 설명할 수 있는 다양한 지표가 존재한다. 하지만, 각 지표는 복잡하고 때로는 난해하다. 본 논문은 야구 지표를 이해하고자 하는 야구 팬의 니즈를 충족하기 위해 직관적으로 이해할 수 있는 지표와 이를 기반으로 게임을 직접 웹 상에서 시뮬레이션할 수 있는 서비스를 제안한다. 게임과 분석 기능을 위해 가중 평균, 최대-최소 정규화 및 로지스틱 함수와 같은 수학적 및 통계적 방법을 적용한 지표를 정의하고, 사용자 친화적인 UX/UI 를 통해 게임 시뮬레이션의 가독성을 높여 기존 플랫폼과 차별화했다. -
미래사회는 데이터 활용이 곧 경쟁력으로 이를 해결하기 위한 방안으로 이슈 기술에 대한 IP(지적 재산) 정보를 수집하여 키워드와 특허분류를 이용하여 클러스터링한 결과물을 정보시스템으로 구축하는 지식플랫폼을 체계화하는 연구이다. 연구 대상은 바이오화학 산업으로 한정하고 성장성, 산업성, 영향력, 융합성을 적용하여 후보군 물질명을 도출, 관련된 특허정보를 클러스터링하는 지식플랫폼을 타 산업분야에서도 적용할 수 있도록 확장성을 고려하여 설계하였다.
-
금융산업의 디지털 전환은 사용자에게 편리함을 제공하지만 기존에 존재하지 않던 보안상 취약점을 유발했다. 이러한 문제를 해결하기 위해 기계학습 기술을 적용한 사기 거래 탐지 시스템에 대한 연구가 활발하게 이루어지고 있다. 하지만 모델 학습 과정에서 발생하는 데이터 불균형 문제로 인해 오랜 시간이 소요되고 탐지 성능이 저하되는 문제가 있다. 본 논문에서는 실시간 데이터 오버 샘플링을 통해 이상 거래 탐지 시 데이터 불균형 문제를 해결하고 모델 학습 시간을 개선한 새로운 이상 거래 탐지 시스템(Fraud Detection System, FDS)을 제안한다. 본 논문에서 제안하는 SMOTE(Synthetic Minority Oversampling Technique)를 적용한 LSTM(Long-Short Term Memory) 알고리즘 기반의 FDS 프레임워크는 종래의 LSTM 알고리즘 기반의 FDS 모델과 비교했을 때, 데이터 사이즈가 96.5% 감소했으며, 정밀도, 재현율, F1-Score 가 34.81%, 11.14%, 22.51% 개선되었다.
-
자연어 처리 기술은 인간 언어의 이해와 처리에서 큰 진전을 이루었으나, 학습 데이터에 내재한 성별 편향이 모델의 예측 정확도와 신뢰성을 저하하는 주요한 문제로 남아 있다. 특히 성별 예측에서 이러한 편향은 더욱 두드러진다. 제로샷 분류 기법은 기존에 학습되지 않은 새로운 클래스를 효과적으로 예측할 수 있는 기술로, 학습 데이터의 제한적인 의존성을 극복하고 다양한 언어 및 데이터 제한 상황에서도 효율적으로 작동한다. 본 논문은 성별 클래스 확장과 데이터 구조 개선을 통해 성별 편향을 최소화한 새로운 데이터셋을 구축하고, 이를 제로샷 분류 기법을 통해 학습시켜 성별 편향성이 완화된 새로운 성별 예측 모델을 제안한다. 이 연구는 다양한 언어로 구성된 자연어 데이터를 추가 학습하여 성별 예측에 최적화된 모델을 개발하고, 제한된 데이터 환경에서도 모델의 유연성과 범용성을 입증한다.
-
미·중 기술 패권 경쟁이 심화되면서 경제안보는 국가안보의 핵심 요소로 부상하였다. 주요국들은 각국이 도입한 경제안보 개념에 따라 입법과 정책을 추진하고 있다. 그러나 우리나라에서 경제안보 개념은 아직까지 불분명한 상황이다. 이에 본 연구는 국내 뉴스 빅데이터를 통해 경제안보 관련 담론을 파악하여 한국식 경제안보 개념화를 위한 토대를 만드는 것을 목적으로 하였다. 빅카인즈를 통해 경제안보 관련 뉴스 기사를 수집하고 텍스트 마이닝을 활용하여 분석하였다. TF-IDF 분석과 LDA 토픽 모델링이 분석에 활용되었다. 그 결과 세 개의 주요 토픽이 도출되었고, 경제안보의 이중 구조를 확인할 수 있었다. 본 연구는 향후 한국식 경제안보를 개념화하고 그에 대한 전략을 마련하기 위한 기초자료로 활용할 수 있을 것으로 기대한다.
-
본 연구에서는 특정 비디오에서 추출된 비디오 클립이 어떤 비디오에서 추출된 것인지 탐색하는 알고리즘을 제안한다. 국내 이스포츠 리그 중 하나인 LCK의 경기 영상과 하이라이트 영상을 수집하여 알고리즘의 성능을 테스트하였다. 본 연구에서 제안한 알고리즘은 하이라이트 비디오 추출 모델개발에 필요한 비디오-하이라이트 클립 데이터셋을 구축하는 데 도움이 될 것이라 기대한다.
-
KOICD(질병분류 정보센터), 보건의료정보표준, 질병분류기호 모두 국내에서 권위 있는 질병분류 정보 검색 가능 홈페이지를 가지고 있다. 그러나 국내에서 가장 많이 이용되는 KCD 와, 국제적으로 사용되는 SNOMED CT 의 검색결과가 동시에 나오는 사이트는 아직 존재하지 않는다. 이에 의료진과 환자, 보험사의 편의를 모두 고려하여 KCD 와 SNOMED CT 가 동시에 출력되는 검색사이트를 제작하였다.
-
상호의존성을 검증하기 위해 통계적 측정치를 사용한 심층 분석을 통해 섹터 기반 상장지수펀드를 중심으로 금융 네트워크의 불일치를 분석한다. 최소 스패닝 트리, p 값 기반 네트워크와 같은 방법론을 채택하여 가격 기반 불일치를 조사하여 금융 데이터 내의 기본 네트워크 구조를 파악합니다. 우리의 주요 기여는 다양한 측정치와 네트워크 분석을 사용하여 금융 시장에 대한 다양한 통찰력을 제공하는 방법을 보여주는 것이다.
-
컴퓨터 과학(CS) 분야는 다른 학문 분야에 비해 연구 동향이 빠르게 변하는 특성을 가지고 있다. 그래프 마이닝에서 활발히 사용되는 CS 분야 논문 데이터셋를(e.g., Cora, Citeseer, DBLP)은 오래된 논문을 중심으로 구성되어 있어 이러한 특성을 제대로 반영하지 못하는 한계가 있다. 따라서 본논문에서는 CS 분야의 최신 트렌드를 반영하는 논문 데이터셋을 제안한다. 이를 위해, 우리는 CS 분야 논문을 활발히 공개하는 플랫폼인 arXiv 에서 2007 년부터 2023 년까지 해당 플랫폼에서 공개된 논문들을 수집하고, 이를 기반으로 공저자 그래프 및 인용 그래프로 구축한다. 해당 데이터셋을 대상으로 폭넓은 분석을 통해, 우리가 구축한 데이터셋이 실세계 그래프 네트워크 특성을 잘 반영하고 있음을 보인다. 또한, 향휴에 해당 데이터셋을 사용하려는 연구자들을 위해, 해당 데이터셋에서의 기존 그래프 기반 응용들의 노드 분류 성능을 제시한다.
-
하이퍼그래프(hypergraph)는 실세계의 여러 객체가 함께 형성하는 복잡한 그룹 관계를 하이퍼엣지(hyperedge)로 정보 손실 없이 모델링할 수 있는 새로운 데이터 구조이다. 하이퍼엣지 예측(hyperedge prediction task)이란 하이퍼그래프로 표현된 실세계 네트워크에서 아직 관찰되지 않은 그룹관계 혹은 미래에 발생할 가능성이 높은 관계를 예측하는 것으로, 단백질 상호작용 분석(PPI), 추천시스템, 소셜 네트워크 분석 등 다양한 응용 분야에서 활용된다. 그러나, 하이퍼엣지 예측은 심각한 데이터 희소성 문제로 정확한 예측이 어렵다는 근본적인 한계를 지닌다. 이러한 한계를 완화하기 위해 다양한 네거티브 샘플링(negative sampling) 기술이 활용될 수 있는데, 아직까지 각 샘플링 기술이 하이퍼엣지 예측 정확도에 미치는 효과에 대해 충분히 연구되지 않았다. 본 논문에서는 하이퍼엣지 예측에 활용되는 다양한 네거티브 샘플링 방법의 효과를 분석한다. 실험 결과를 통해, 네거티브 샘플링 기법과 포지티브와 네거티브 하이퍼엣지 수의 비율에 따른 정확도 변화 양상을 분석한다.
-
최근 AI 를 비롯한 데이터 기반의 비즈니스 모델 증가에 따라, 데이터 유출 등의 기업 정보보안 사고가 빈번하게 발생하고 있다. 해당 사고들은 종종 법적 분쟁으로 이어지며, 이는 기업의 막대한 경제적 손실을 초래하며 정보보안 사고를 선제적으로 대비하기 위한 기술적, 관리적 조치 마련을 위한 기업의 관심이 증가하고 있다. 이에 본 연구에서는 최근 들어 급증한 기업의 정보보안 관련 판례를 대상으로 BERTopic, Top2Vec, LDA 를 활용하여 토픽 모델링을 수행하여 산출된 토픽 기반의 기업 정보보안 사고를 유형화하고자 한다. 전통적으로 각각 다른 법적 요소와 판결을 담고 있어, 유사 사건 간의 비교 및 분석이 어려운 판례 데이터의 특징을 반영하여 본 연구에서는 앞서 제시된 3가지의 모델을 각각 적용한다. 이를 통하여 각 모델 수행 결과의 성능 비교를 통하여 기업의 정보보안 사건의 유형화 및 동향을 파악하는 동시에 판례 데이터를 분석하기 위한 최적의 모델을 확인한다.
-
Single-machine-based 그래프 엔진은 단일 머신을 이용해 고성능의 그래프 분석을 가능하게 하지만 distributed-system-based 그래프 엔진보다 확장성이 낮다. 본 논문은 single-machine-based 그래프 엔진 중 state-of-the-art 인 RealGraph 에 NVMe-oF 기술을 이용한 고성능 원격 스토리지를 연결해 성능을 확인했다. 실험으로 우리는 고성능 원격 스토리지를 이용한 single-machine-based 그래프 엔진의 확장가능성이 있음을 확인하고 향후 연구에서 고성능 원격 스토리지를 사용할 경우 구조개선이 필요함을 제시한다.
-
개발자 채용 시장은 기술 요구 사항이 시시각각 변화하는 동적인 환경이다. 구직자는 빠른 변화로 새롭게 생겨나는 기술 스택 및 채용 트렌드를 한눈에 파악하기 힘들다. 본 논문에서는 개발자 채용 시장에서 요구되는 기술 동향을 시각화하여 효율적으로 파악할 수 있도록 하는 새로운 서비스를 제안한다. 이 서비스는 웹 크롤링 기술을 활용해 채용 공고에서 요구되는 구인 요구사항을 수집하고 분석한다. 분석 결과는 기술 빈도, 지역별, 학력별 및 경력별로 제공되며, 사용자가 선택한 유형의 기술 동향 분석 결과를 시각화하여 제공한다. 이를 통해 개발자는 채용 시장에서 요구되는 기술을 식별하고 학습할 기술을 선정하는 과정을 간소화할 수 있다. 이러한 접근 방식은 효율적인 채용 시장 기술 동향 분석에 도움을 주고, 나아가 교육 기관이 채용 시장에서 요구되는 기술을 정확히 파악하여 교육 커리큘럼에 활용할 수 있을 것이라 기대한다.
-
Minji Son;Yoon Dong Park;Seon-jo Kim;Hyun-Seong Kim;Ha-Won Kim;Byung-Jin Song 540
본 연구는 서울 열린데이터 광장의 공공 데이터를 활용하여 의료 복지 서비스 지원 방안을 조사한다. '올해 의료비로 인한 가계 부담 정도' 데이터를 분석하여, 의료비 부담이 일반 가구에 미치는 영향을 깊이 있게 조사하였다. 이 데이터는 응답자들이 느끼는 의료비 부담의 다양한 정도(전혀 부담 안 됨, 부담 안 됨, 보통, 약간 부담됨, 매우 부담됨)를 포함하고 있으며, 이를 통해 지역별, 성별, 연령별, 소득별 의료비 부담 차이를 분석하였다. 연구 결과는 각 그룹별로 상이한 의료비 부담감을 보여주며, 이는 향후 의료 서비스 접근성 개선과 정책적 지원을 위한 근거 자료로 활용될 수 있다. 본 논문은 의료비 부담을 완화하기 위한 다양한 정책 제안을 포함하며, 공공 데이터를 활용한 의료 자원의 최적화를 목표로 한다. 이러한 분석은 보다 효율적인 의료복지 서비스 제공에 기여할 것으로 기대된다. -
특허심사절차는 짧지 않은 과정으로 이루어져 있는데, 현재 모든 절차가 사람이 직접 관여하여 진행되고 있다. 특허심사절차의 효율적 시간 분배를 위해, 특허문서 분류 과정의 자동화 처리 필요성을 느끼게 되었다. 따라서, 본 논문에서는 해당 분류기 생성을 위한 데이터의 전처리 과정을 다루었다.
-
Yea Bin Lim;Gyeong Min Lee;Yu Jin Kim;Seo Young Lee;Hyon Hee Kim 544
최근 성인 독서량은 지속적으로 감소하는데 비해 영상 콘텐츠 소비가 증가하고 있다. 이에 따라 새로운 사용자에 대한 선호도 및 행동 패턴에 대한 정보가 없고 새로운 도서에 대한 사용자 평가나 구매 정보가 부족해 콜드 스타트 문제와 데이터 희소성 문제가 발생하고 있다. 본 논문에서는 영상물 콘텐츠 기반 도서 하이브리드 추천 시스템을 제안하였다. 제안하는 추천 시스템은 영상물의 콘텐츠를 활용하여 콜드 스타트 문제와 데이터 희소성 문제를 해결할 수 있을 뿐만 아니라, 전통적인 도서 추천 시스템에 비해 성능이 향상되었고 장르, 줄거리, 평점 정보 기반 사용자 취향 정보까지 모두 반영된 질 높은 추천 결과까지 확인할 수 있었다. -
Haechang Jeong;Soonho Hong;Hoseung Kang;Sunyoung Sohn 546
의료용 헬스케어 데이터를 기반으로 혈당, 혈압, 온도와 같은 헬스케어 의료기기 개발에서 정확하고 정밀도가 높은 결과를 얻기 위해 다기능의 센서들이 집적화 되고 있다. 그러나 이러한 헬스케어용 의료기기들은 24 시간 구동하기 때문에 전력소모가 크므로 실시간 모니터링이 필요하다. 본 논문은 웨어러블 센서에 보조전력 구동을 위한 유연태양전지의 전기적 및 광학적 데이터 분석을 통해 향후 헬스케어 디바이스 장치 구동을 위한 고효율의 태양전지를 전원보조장치로 활용하고자 한다. -
Soonho Hong;Haechang Jeong;Hoseung Kang;Sunyoung Shon 548
본 연구는 웨어러블 디바이스 보조전력으로서 유기태양전지를 사용하기 위한 방안을 제시한다. 유기태양전지의 다층구조에서 광활성층과 금속전극 사이에 버퍼층으로서 PC70BM 층을 삽입함으로써 기대되는 전력변환효율의 향상을 소개한다. 또한 이러한 버퍼층의 두께를 조절하여 이에 대한 효과를 확인한다. 수집된 데이터를 분석하여 최적의 버퍼층 두께를 추출하고 이러한 과정에서 최대 값을 초과한 두께에서 발생하는 전력변환효율 감소 또한 확인할 수 있다. -
본 연구는 최근 중장년층 남성의 고독사 문제를 다루며, 남성 갱년기와 고독사, 정신 건강 문제의 연관성을 통계분석으로 확인한다. 연구 결과에 따르면, 사회적 고립도와 우울증, 불안장애는 고독사 위험 정도와 밀접한 관련이 있음을 알 수 있다. 이를 바탕으로 현재까지 존재하지 않았던 남성 갱년기 프로그램 도입을 제안하고자 한다. 프로그램이 활성화될 경우 중장년층의 고독사와 사회적 고립도를 완화시키며, 노후 생활의 질을 향상시킬 수 있을 것으로 기대한다.
-
Lee Sangyeop;Kim Jiyeon;Ryu dong in;Gi Hyeon Han;Park Saehan;Koo Jee Hyun 552
협력적 필터링은 추천시스템을 구축하는 알고리즘으로 고객별 선호도를 예측하는데 사용되고 있다. 이에 본 연구는 행복감에 영향을 주는 요인인 자존감과 생활여건을 사용하여, 협력적 필터링을 기반으로 한 예측정확도가 높은 모형을 연구하고자 한다. 이를 위해, 자존감과 생활여건에 대한 응답자 간의 유사도 가중치를 각각 계산한 후, 자존감 유사도 가중치를 적용한 모형으로 행복감을 예측하고, 자존감 유사도 가중치에 생활여건 유사도 가중치를 부여한 유사도 가중치를 적용한 모형으로 행복감을 예측하였다. 그 결과 전자의 모형이 후자의 모형보다 예측정확도가 높게 나타났다. -
Seo Jung Ha;Se Hyeon Oh;Soh Jung Ban;Ji Youn Lee;Hyon Hee Kim 554
전세 사기로 인한 피해가 해마다 증가하고 있다. 본 연구에서는 부동산 가격과 대출 데이터를 통해 전세 사기의 원인을 분석하고, 이에 대한 대처방안을 제시하였다. 데이터 분석 결과, 주택 가격의 상승과 부동산 정책의 변화가 전세사기에 주요한 영향을 미친다는 것과, 전세사기 사건 수와 부동산 가격 상승 사이에 높은 상관관계가 나타남을 확인했다. 또한, 회귀분석을 사용하여 연도에 따른 전세보증사고 금액 예측 모델을 구축하였다. 이를 토대로 부동산 시장 안정화와 함께 개인 및 정부 차원의 협력이 강화된다면 전세사기 피해를 줄일 수 있을 것이라 기대된다. -
오늘날 클라우드 컴퓨팅은 FIFA, WTA, F1, MLB등과 같은 비디오 및 실시간 스포츠 이벤트에 널리 사용된다. DataM에 따르면 비디오 스트리밍 플랫폼 시장은 545억 달러에서 2,523달러에 달할 것으로 예측된다. 기존 실시간 스트리밍 방법은 스트리밍 비디오의 개수가 증가하고나 스트리밍 이용자가 증가할 경우 성능 저하 문제가 발생한다. 본 논문에서는 Apache Kafka Server를 활용한 대규모 비디오 스트리밍 기법을 제안한다. Apache Kafka Server를 사용하여 네트워크를 수집하면 대규모 데이터를 처리할 수 있으며, 데이터의 안정성과 실시간 처리를 할 수 있어 온라인 비디오 스트리밍에 적합하다. 이에 비디오 품질을 선택할 때 적합한 비디오 품질을 선택할 수 있다. 향후 제안하는 기법은 많은 데이터와 실험으로 실질적인 검증을 할 예정이다.
-
자연어 기반의 분류모델을 개발할 때 높은 성능을 획득하기 위해서는 데이터의 품질이 중요한 요소이다. 특히 무역상품 국제 분류체계 HS-CODE에서 상품명을 기반으로 HS코드를 분류할 때, 라벨링 된 데이터의 품질에 의해서 분류모델의 성능이 좌우된다. 하지만 현실적으로 확보 가능한 데이터셋에는 데이터 라벨링 오류나 데이터로 활용하기에 특징점이 부족한 데이터들이 다수 존재하기도 한다. 본 연구에서는 분류모델 학습 데이터의 정제 방법론으로, 딥러닝 기반 노이즈 검출 알고리즘을 제안한다. 분류 대상의 특징점이 분류 경계값 주변에 존재한다면 분류하기 모호한 노이즈 데이터일 가능성이 높다고 가정하고, 해당 노이즈 데이터를 검출하는 방법으로 딥러닝 기술을 활용한다. 해당 경계값 노이즈 검출 알고리즘으로 데이터를 정제한 뒤 학습모델의 성능비교 결과, 기존 대비 우수한 분류 정확도를 기록하였다.
-
부동산시장은 경제의 중심 요소 중 하나로, 거래량과 가격 변동 등이 직접적인 영향을 미친다. 특히, 부동산시장은 경제 지표 외에도 정책이나 심리에 따라 변동하는 경향이 있어 심리적 요인의 변화와 분석에 대한 요구가 지속된다. 본 연구는 소비자 심리지수(CCSI)와 부동산시장 소비심리지수(REI) 간 상관관계를 분석하여 부동산시장의 건정성 유지 및 효율성 향상에 기여하고자 한다. 본 연구에서는 선형 회귀분석 및 상관분석을 통해 소비자 심리지수와 부동산시장 소비심리지수 간 연관성 연구를 진행했다. 경제적 상황 및 소비자 심리 변화가 부동산시장 소비심리지수에 영향을 미친다는 것을 보여주며, 이는 부동산시장의 예측과 전략 수립에 중요한 역할을 할 것으로 기대된다.
-
Jieun Kim;Uijun Kim;Gwanbin Kim;GaYoung Kim;Byung-Jin Song 565
본 연구는 서울시의 우울증 진단 경험률 통계 데이터를 분석하여 지역별 우울증 발생 패턴과 인구 통계적 특성을 파악하고자 하였습니다. 결측치 처리와 이상치 조정을 통한 데이터 전처리 후, 연령대와 성별, 교육 수준 등 다양한 변수에 따른 우울증 진단률의 분포를 탐색적 데이터 분석을 통해 시각화하였습니다. 특히 여성과 고령 인구에서 높은 우울증 경험률을 관찰하였으며, 이를 통해 맞춤형 정신건강 개선 방안을 제시하고자 하였습니다. 본 연구는 정책 입안자와 보건 전문가들에게 유용한 인사이트를 제공하고, 효과적인 우울증 관리 및 예방 전략 개발에 조금이라도 기여할 것으로 기대됩니다. -
Sungsik Park;Yongryu Kim;DongYi Song;HAYDARZADAALIAHMAD;Sungman Hwang;Byung-Jin Song 567
이 연구는 통계청의 치매 사망자수 및 사망률 자료와 공공데이터포털의 서울시 치매안심센터를 분석하여 치매 문제에 초점을 맞추어 치매 환자와 그 가족들에게 지원을 제공하는 치매안심센터의 역할을 조명합니다. 연구 목적은 서울시 각 자치구에 설치된 치매안심센터의 자원과 인프라가 치매 사망률에 미치는 영향을 분석하여, 치매 예방 및 관리 정책의 개선 방향을 제시하는 것입니다. 데이터는 한국통계정보원(KOSIS)과 사망원인통계에서 수집되었으며, 2022 년에 보고된 치매로 인한 사망자 수와 치매관리센터의 자원 정보를 포함합니다. 데이터 전처리 과정에서는 정확성 검증, 정규화, 표준화, 분류 작업이 이루어졌습니다.분석 방법으로는 통계적 접근과 예측 모델링을 통해 치매 치료 센터 자원과 치매 사망률의 관계를 다각적으로 조사했습니다. 본 연구의 결론은 치매 안심 센터의 자원이 치매 사망률에 미치는 영향을 이해하는 데 중요한 정보를 제공하며, 이는 치매 관리와 예방에 있어서 인력의 중요성을 강조합니다. -
Seunghun Heo;Jeongmin Lee;Minsoo Cho;Oh-Woog Kwon;Jinxia Huang 570
본 연구는 대형 언어 모델 (LLM) 시대에 공감적 대화 생성을 위한 감정 인식의 필요성을 확인하고 소형 언어 모델 (SLM)을 통한 미세 조정 학습이 고비용 LLM, 특히 ChatGPT의 대안이 될 수 있는지를 탐구한다. 이를 위해 KoBERT 미세 조정 모델과 ChatGPT를 사용하여 사용자 감정을 인식하고, Polyglot-Ko 미세 조정 모델 및 ChatGPT를 활용하여 공감적 응답을 생성하는 비교 실험을 진행하였다. 실험 결과, KoBERT 기반의 감정 분류기는 ChatGPT의 zero-shot 접근 방식보다 뛰어난 성능을 보였으며, 정확한 감정 분류가 공감적 대화의 질을 개선하는 데 기여함을 확인하였다. 이는 공감적 대화 생성을 위해 감정 인식이 여전히 필요하며, SLM의 미세 조정이 고비용 LLM의 실용적 대체 수단이 될 수 있음을 시사한다. -
본 논문은 T5(Text-To-Text Transfer Transformer) 모델을 활용한 반주 기반 가사 생성 기법을 제안하였다. 텍스트 이벤트 형식으로 변환한 정제된 반주를 "가사 생성" Task Token과 같이 T5에 적용하여 입력된 반주에 상응하는 가사를 생성하는 방식이다. 본 논문에서 제안한 방식의 성능 검증을 위해 Transformer, GPT-2, BART를 이용하여 가사를 생성한 출력물을 BLEU(Bilingual Evaluation Understudy) 값과 감정분석 일치도(Emotion Analysis Consistency) 결과값을 통해 비교 평가하였다. 본 논문에서 제안한 T5를 이용한 방식이 Transformer, GPT-2, BART를 사용하는 방식보다 우수한 결과를 얻었다.
-
경제 위기 대비를 위해 인공지능을 활용한 주식시장 변동성 이상을 탐지하는 목적을 가지고 있다. 글로벌 이슈와 경제 위기 대비를 위해 주식시장 변동성 예측의 중요성이 부각되고 있으며, 기존의 주식시장 변동성 지수인 VIX 의 한계로 인해 더 복잡한 모델 및 인공지능을 활용한 연구에 관심이 집중되고 있다. 기존의 주식시장 변동성 예측에 관한 연구들은 통계적인 방법을 사용했으며 인공지능을 이용한 연구 또한 대부분 이상치 구간을 표시하여 예측을 목표로 하고 있으나 이러한 접근법은 라벨이 있는 데이터 수집 어려움, 클래스 불균형 문제가 있다. 본 연구는 인공지능을 활용한 주식시장 변동성 탐지에 기여하고 지도 학습 방식 대신 비지도 학습 기반의 이상탐지모델을 사용하여 주식시장 변동성을 예측하는 새로운 방법론을 제안한다. 본 연구에서 개발한 인공지능 모델은 IsolationForest 모델을 활용하며, 시계열 데이터를 전처리한 후 정상성을 확보하는 등의 과정을 거친다. 실험 결과로 인공지능 모델이 주요 경제이슈를 이상치로 검출하는 성능을 확인하였으며 재현율 약 93.6%, 정밀도 100%로 높은 성능을 달성했다.
-
고령화 사회에 접어들면서 황반 변성과 당뇨 망막 병증 등 시야결손을 동반하는 안구 질환의 발병률은 증가하지만 이러한 질환의 조기 발견에 인공지능을 접목시킨 연구는 부족한 실정이다. 본 논문은 안구 질환 자가 검사용 인공 신경망을 학습시키기 위한 데이터 베이스 구축 방법을 제안한다. MNIST와 CIFAR-10을 합성하여 중첩 이미지 데이터셋인 G-Dataset을 생성하였고, 7개의 인공신경망에 학습시켜 최종적으로 90% 이상의 정확도를 얻음으로 그 유효성을 입증하였다. G-Dataset을 안구 질환 자가 검사용 딥러닝 모델에 학습시켜 모바일 어플에 적용하면 사용자가 주기적인 검사를 통해 안구 질환을 조기에 진단하고 치료할 수 있을 것으로 기대된다.
-
이 연구는 컴퓨팅 자원이 제한된 환경에서 딥러닝 모델의 문제를 해결하기 위해 합성곱 신경망(CNN)에서 동적 가지치기 모델의 적용을 탐구한다. 첫째, 동적 가지치기 모델의 원리와 방법에 대해 기존 방법과의 비교를 소개한다. 둘째, 기존적인 방법 동적 가지치기 모델의 구현 과정 및 결과 분석을 포함한 실험 단계를 자세히 설명한다. 실험 결과는 동적 가지치기 모델이 적절한 훈련에서 모델의 분류 성능을 효과적으로 향상시킬 수 있으며 강력한 일반화 능력을 가지고 있음을 보여준다. 마지막으로 딥러닝 방법과 기존 방법의 차이점과 장단점을 분석하고 요약하여 실제 적용에서 딥러닝 모델 배치에 유용한 탐색과 참고 자료를 제공한다. 이 연구는 딥러닝 분야에서 동적 가지치기 모델의 적용을 추가로 탐색하기 위한 중요한 이론 및 실습 기반을 제공한다.
-
본 실험 연구에서는 주의 메커니즘과 컨볼루션 신경망을 결합하여 모델을 개선하는 방법을 탐색하는 딥 러닝 기술을 소개한다. 이 기술은 지도 학습 방식을 위해 공개 데이터 세트의 쓰레기 분류 데이터를 사용하고, Grad-CAM 기술과 채널 주의 메커니즘 SE 를 적용하여 모델의 분류 의사 결정 과정을 더 잘 이해하기 위해 히트 맵을 생성한다. Grad-CAM 기술을 사용하여 히트 맵을 생성하면 분류 중에 모델이 집중하는 영역을 시각화할 수 있다. 이는 모델의 분류 결정을 설명하는 방법을 제공하여 다양한 이미지 카테고리에 대한 모델 결정의 기초를 더 잘 이해할 수 있다. 실험 결과는 전통적인 합성곱 신경망과 비교하여 제안한 방법이 쓰레기 분류 작업에서 더나은 성능을 달성한다는 것을 보여준다. 주의 메커니즘과 히트맵 해석을 결합함으로써 우리 모델은분류 정확도를 향상시킬 수 있다. 이는 실제 응용 분야의 이미지 분류 작업에 큰 의미가 있으며 해석 가능성에 대한 딥 러닝 연구 진행을 촉진하는 데 도움이 된다.
-
최근에 개인 데이터의 프라이버시가 중요해 지면서, 딥러닝 분야에서 개인 데이터 프라이버시 보호할 수 있는 연합학습 기술이 주목받고 있다. 특히 5G MEC나 블록체인 환경과 같이 통신 부하 및 지연 시간이 중요한 영역에서 연합학습 모델의 전송 비용 감소에 관한 연구가 활발히 진행 중이다. 본 논문에서는 연합학습 과정에서 효율적인 모델 전송을 위해 레이어 단위로 모델을 전송하는 기법을 제안한다. 실험 결과를 통해, 레이어 단위로 전송함으로써, 전송 데이터는 66% 줄어들 수 있지만, 정확도 변화는 1% 이내임을 확인하였다.
-
엄청난 성능에도 불구하고, 심층 신경망은 예측결과에 대한 설명이 없는 블랙 박스로 작동한다는 비판을 받고 있다. 이러한 불투명한 표현은 신뢰성을 제한하고 모델의 대한 과학적 이해를 방해한다. 본 연구는 여러 개의 교사 신경망으로부터 설명 중심의 학생 신경망으로 지식 증류를 통해 해석 가능성을 향상시키는 것을 제안한다. 구체적으로, 인간이 정의한 개념 활성화 벡터 (CAV)를 통해 교사 모델의 개념 민감도를 방향성 도함수를 사용하여 계량화한다. 목표 개념에 대한 민감도 점수에 비례하여 교사 지식 융합을 가중치를 부여함으로써 증류된 학생 모델은 양호한 성능을 달성하면서 네트워크 논리를 해석으로 집중시킨다. 실험 결과, ResNet50, DenseNet201 및 EfficientNetV2-S 앙상블을 7 배 작은 아키텍처로 압축하여 정확도가 6% 향상되었다. 이 방법은 모델 용량, 예측 능력 및 해석 가능성 사이의 트레이드오프를 조화하고자 한다. 이는 모바일 플랫폼부터 안정성이 중요한 도메인에 걸쳐 믿을 수 있는 AI 의 미래를 여는 데 도움이 될 것이다.
-
Young-Rae Cho;Hong Jun Kim;Byung Hoon Park;Sooyeon Shin;Chi hoon Lee 596
디지털 문서의 유통과정에서 발생할 수 있는 보안상의 문제를 해결하기 위해서는 파일 복사, 이동과정에 문서의 보안 등급을 자동 검출하고 특정 문서의 유출을 방지하는 보안 솔루션이 필요하다. 따라서 본 논문에서는 이러한 보안상의 문제를 해결하기 위하여 하나의 검출 분류 시스템을 제안하고자 한다. 제안한 시스템은 디지털 문서 내용을 이용하여 핵심 정보라고 판단되는 객체를 우선 추출한 후 그 핵심 유형을 분류하는 과정을 통해서 핵심 정보를 사전에 탐지하도록 하였다. 이를 위해서 SOTA를 달성한 YOLOv8를 이용하여 디지털 문서의 핵심 객체 감지하고 또한 파인튜닝을실시한 모델을 이용하여 그 유형을 분류하도록 설계하였다. 해당 시스템 검증을 위해서 기업에서 사용하고 있는 실제 사내 문서를 데이터셋을 이용하고 그 성능평가를 실시하였다. -
본 논문은 RAG(Retrieval-Augmented Generation) End2End의 리소스(Resource) 과부하 문제를 해결하는 동시에 모델 성능을 향상 시키기 위해 PEFT(Parameters-Efficient Fine-Tuning)기술인 LoRA(Low Rank Adaptation)적용에 관한 연구이다. 본 논문에서는 RAG End2End 모델의 파라미터 값과 개수를 유지하면서, LRM(Low Rank Matrices)을 이용하여 추가적인 파라미터만을 미세 조정하는 방식으로, 전반적인 모델의 효율성을 극대화하는 방안을 제시하였다. 본 논문에서 다양한 도메인에 데이터 셋에 대한 제안 방식의 성능을 검증하고자 Conversation, Covid-19, News 데이터 셋을 사용하였다. 실험결과, 훈련에 필요한 파라미터의 크기가 약 6.4억개에서 180만개로 감소하였고, EM(Exact Match)점수가 유사하거나 향상되었다. 이는 LoRA를 통한 접근 법이 RAG End2End 모델의 효율성을 개선할 수 있는 효과적인 전략임을 증명하였다.
-
이 논문은 코로나 팬데믹 시대에 원격 의료 서비스의 중요성이 부상함에 따라, LLM(Large Language Model)과 웨어러블 기기를 활용한 의료 기술의 발전과 이를 통한 의료 서비스의 혁신에 대해 다루고 있다. 코로나 19 대응을 위해 원격 의료에 대한 법적 제한이 완화되며, 이에 따른 원격 의료 시스템의 확대를 언급하고 있다. LLM 을 활용한 의료 정보 관리와 웨어러블을 통한 건강 모니터링을 소개하며, 대화형 AI 를 통한 문의사항 처리와 2 차 처방, 실시간 번역 AI 기술 등의 기술적 혁신을 언급하고 있다. 이러한 기술들이 의료 서비스의 혁신과 개인 건강 관리에 새로운 차원을 열어주지만, 보안 문제와 디지털 격차 등의 문제가 동반될 수 있다고 경고하며, 이를 극복하기 위한 대책과 지속적인 개선이 필요하다고 강조하고 있다.
-
컴퓨터 비전 응용은 우리 생활에서 중요한 역할을 한다. 현재, 대규모 모델의 등장으로 딥 러닝의 훈련 및 운행 비용이 급격히 상승하고 있다. 자원이 제한된 환경에서는 일부 AI 프로그램을 실행할 수 없게 되므로, 경량화 연구가 필요하다. YOLOv8 은 현재 주요 목표 검출 모델 중 하나이며, 본 논문은 다중 스케일 Ghost 컨볼루션 모듈을 사용하여 구축된 새로운 YOLOv8-pose-msg 키포인트 검출 모델을 제안한다. 다양한 사양에서 새 모델의 매개변수 양은 최소 34% 감소할 수 있으며, 최대 59%까지 감소할 수 있다. 종합적인 검출 성능은 비교적 대규모 데이터셋에서 원래의 수준을 유지할 수 있으며, 소규모 데이터셋에서의 키포인트 검출은 30% 이상 증가할 수 있다. 동시에 최대 25%의 훈련 및 추론 시간을 절약할 수 있다.
-
Min Ji Park;Yeong Jun Hwang;Byung Hoon Park;Sooyeon Shin;Chi hoon Lee 607
기업의 운영에 있어서 기업의 핵심 정보가 유출되지 않도록 관리하는 것은 매우 중요하다. 따라서, 사내에서 유통되는 문서들에 대해 핵심적인 정보가 사외로 유출되지 않도록 관리하고 추적하는 것은 필수적이다. 특히, 데이터가 구조화되지 않고, 다양한 형식으로 구성되어있는 비정형 문서 내에서 핵심 정보를 식별하는 것은 기술적으로 어려움이 존재한다. 본 논문에서는 YOLOv8을 사용하여 비정형 문서 내에서 영역을 식별하고, 자연어 처리 모델인 Word2Vec을 사용하여 비정형 문서 내에서 핵심 내용을 식별한 후 이를 시각화함으로써 사내에서 유통되는 비정형 문서 내의 핵심 정보를 식별하고 추적하는 방법을 제안하였다. -
최근 많은 분야에서 인공지능을 사용한 산업이 각광을 받고 있고 그중 챗-GPT 로 인하여 챗봇에 관한 관심도가 높아져 관련 연구가 많이 진행되고 있다. 특히 질문에 대한 답변을 생성해주는 분야에 대한 연구가 많이 이루어지고 있는데, 질문-답변의 데이터 셋에 대한 학습 방식보다는 질문-답변-배경지식으로 이루어진 데이터 셋에 대한 학습 방식이 많이 연구가 되고 있다. 그러다 보니 배경지식을 어떤 방식으로 모델에게 이해를 해줄 지가 모델 성능에 큰 부분 차지한다. 그리고 최근 연구에 따르면 이러한 배경지식 정보를 이해시키기 위해 잠재 변수 모델링 기법을 활용하는 것이 높은 성능을 갖는다고 하고 트랜스포머 기반 모델 중 생성 문제에서 강점을 보이는 BART(Bidirectional Auto-Regressive Transformer)[1]도 주로 활용된다고 한다. 본 논문에서는 BART 모델에 잠재 변수 모델링 기법 중 잠재 변수를 어텐션에 곱하는 방식을 이용한 모델을 통해 답변 생성 문제에 관한 해결법을 제시하고 그에 대한 결과로 배경지식 정보를 담은 답변을 보인다. 생성된 답변에 대한 평가는 기존에 사용되는 BLEU 방식과 배경지식을 고려한 방식의 BLEU 로 평가한다.
-
현대 야구에서 타자의 스윙 패턴 분석은 상대 투수가 투구 전략을 수립하는데 상당히 중요하다. 이미지 기반의 인간 포즈 추정(HPE)은 대규모 스윙 패턴 분석을 자동화할 수 있다. 그러나 기존의 HPE 방법은 빠르고 가려진 신체 움직임으로 인해 복잡한 스윙 모션을 정확하게 추정하는 데 어려움이 있다. 이러한 문제를 극복하기 위해 스윙 모션에 대한 사전 정보를 활용하여 야구 선수의 포즈를 보정하는 방법(BPPC)을 제안한다. BPPC는 동작 인식, 오프셋 학습, 3D에서 2D 프로젝션 및 동작 인지 손실 함수를 통해 스윙 모션에 대한 사전 정보를 반영하여 기성 HPE 모델 결과를 보정한다. 실험에 따르면 BPPC는 벤치마크 데이터셋에서 기성 HPE 모델의 2D 키포인트 정확도를 정량적 및 정성적으로 향상시키고, 특히 신뢰도 점수가 낮고 부정확한 키포인트를 크게 보정했다.
-
본 논문에서 핵심적으로 연구할 내용은 기존 논문에서 소개된 BERT-base 모델의 경량화 버전인 DistilBERT 모델을 임베디드 시스템(Raspberry PI 5) 환경에 탑재 및 구현하는 것이다. 또한, 본 논문에서는 임베디드 시스템(Raspberry PI 5) 환경에 탑재한 DistilBERT 모델과 BERT-base 모델 간의 성능 비교를 수행하였다. 성능 평가에 사용한 데이터셋은 SQuAD(Standford Question Answering Dataset)로 질의응답 태스크에 대한 데이터셋이며, 성능 검증 지표로는 EM(Exact Match) Score와 F1 Score 그리고 추론시간을 사용하였다. 실험 결과를 통해 DistilBERT와 같은 경량화 모델이 임베디드 시스템(Raspberry PI 5)과 같은 환경에서 온 디바이스 AI(On-Device AI)로 잘 작동함을 증명하였다.
-
Dong-Ju Kim;Na-Hyun Kim;Da-Hee Kim;Hyeon-Ju Kim;Seok-Joo Koh 619
본 논문은 현재 대구 경북지역을 대상으로 진행되고 있는 역사 교육에 있어 초중등 학생들의 학습 활동을 진행하고 사용자의 질문에 정확한 질의응답을 제공하여 유용하게 활용될 수 있는 규칙 기반 AI 챗봇의 아키텍처와 이를 구성하는 각 단계를 제시한다. -
Do-Wan Kim;Chae-Yeon Lim;Chae-Won Lee;Hae-Kyung Moon 621
본 논문은 Exemplar Transformer를 활용하여 단일 프로세서 환경에서 동작하는 시각적 객체 추적(Visual Object Tracking) 모델인 ETTrack(Exemplar Transformer Track)을 리눅스(우분투 20.04) 운영체제를 사용하는 임베디드 시스템 라떼판다 알파(LattePanda Alpha)에 탑재하였다. 데스크톱 프로세서인 Intel i7-8700와 라떼판다 알파의 Intel m3-8100y에서의 객체 추적 성능과 속도를 AUC(Area Under the ROC Curve)와 FPS를 통해서 비교평가하였다. 평가 결과 기존 트랜스포머 기반 추적 모델(TransT)과 유사한 성능, 3 FPS 빠른 추적 속도를 나타내는 것을 구현 증명하였다. -
최근 거대 언어 모델의 발전으로 프로그램 합성 분야에서 활용되고 있는 코드 생성 언어 모델의 보안적 측면에 대한 중요성이 부각되고 있다. 그러나, 이를 위해 모델 전체를 재학습하기에는 많은 자원과 시간이 소모된다. 따라서, 본 연구에서는 효율적인 미세조정 방식 중 하나인 프롬프트 튜닝으로 코드 생성 언어 모델이 안전한 코드를 생성할 확률을 높이는 방법을 탐구한다. 또한 이에 따른 기능적 정확성 간의 상충 관계를 분석한다. 실험 결과를 통해 프롬프트 튜닝이 기존 방법에 비해 추가 파라미터를 크게 줄이면서도 보안률을 향상시킬 수 있음을 알 수 있었다. 미래 연구 방향으로는 새로운 조정 손실함수와 하이퍼파라미터 값을 조정하여 성능을 더욱 향상시킬 수 있는지 조사할 것이다. 이러한 연구는 보다 안전하고 신뢰할 수 있는 코드 생성을 위한 중요한 발전을 이끌 수 있을 것으로 기대된다.
-
본 연구는 인공지능(AI)과 인간이 만든 예술작품 사이의 나타나는 기술적 요소에서 나타나는 차이점 탐구를 통해, 인공지능 예술의 특성, 가능성, 한계를 파악하고, 예술가의 역할에 대한 심층적 이해를 도모하는 것을 목적으로 한다. 연구 결과는 AI 생성 예술이 인간 예술과 경쟁할 수 있으며, 일반 대중 사이에서 높은 미학적 가치를 인정받을 수 있음을 나타냈다. 또한 AI 가 예술창작에서 중요한 역할을 할 수 있음을 나타냈다. 본 연구는 예술계 내에서 AI 예술의 위치와 사회적 수용에 대한 더 깊은 이해를 제공할 것으로 기대된다.
-
본 연구는 웨어러블 기기를 이용하여 위험 상황을 감지하고 사고 예방에 기여할 방법을 탐색한다. 데이터의 시간 영역과 주파수 영역의 분석을 통해 위험한 상황과 일반적인 상황을 구분하는 성능을 비교한다. 비딥러닝 모델과 딥러닝 모델을 비교 평가하였다. 결과적으로 시간 영역보다 주파수 영역에서 컨볼루션 신경망 모델이 우수한 성능을 나타내었다.
-
본 연구는 LSTM 모델이 수용 가능한 익명 보행자의 GPS 경로 범위와 훈련 데이터 셋의 크기에 대한 양상 분석을 목적으로 한다. 시계열 데이터인 GPS 경로 그리고 순환 신경망 LSTM 과 입력 구조를 이해하고, 두 가지 실험을 설계하여 LSTM 의 훈련 데이터 셋 수용을 파악한다. 실험에서는 장거리 데이터 셋을 학습한 모델과 그렇지 않은 모델을 비교하고, 훈련 데이터 셋 크기에 따른 학습 모델의 예측 값을 비교한다. 두 실험을 통해 GPS 경로 범위와 학습 가능한 경로의 가짓수에 대한 비교 분석 결과를 제시한다.
-
최근, 대조 학습 기반의 멀티미디어 추천 시스템들이 활발하게 연구되고 있다. 이들은 아이템의 다양한 모달리티 피처들을 활용하여 사용자와 아이템에 대한 임베딩들(뷰들)을 생성하고, 이들을 통해 대조 학습을 진행한다. 학습한 뷰들을 추천에 활용함으로써, 이들은 기존 멀티미디어 추천 시스템들보다 상당히 향상된 추천 정확도를 획득했다. 그럼에도 불구하고, 우리는 기존 대조 학습 기반의 멀티미디어 추천 시스템들이 아이템의 뷰들을 생성하는 데에 아이템의 모달리티 피처들을 올바르게 반영하는 것의 중요성을 간과하며, 그 결과 추천 정확도 향상에 제약을 갖는다고 주장한다. 이는 아이템 임베딩에 아이템 자신의 모달리티 피처를 올바르게 반영하는 것이 추천 정확도에 향상에 도움이 된다는 기존 멀티미디어 추천 시스템의 발견에 기반한다. 따라서 본 논문에서 우리는 아이템의 모달리티 피처들을 올바르게 반영할 수 있는 뷰(구체적으로, 모달리티 반영 뷰)를 통해 대조 학습을 진행하는 새로운 멀티미디어 추천 시스템을 제안한다. 제안 방안은 두 가지 실세계 공개 데이터 집합들에 대해 최신 멀티미디어 추천 시스템보다 6.78%까지 향상된 추천 정확도를 보였다.
-
인위적인 공격뿐만 아니란 현실 세계에서도 이미지에 노이즈가 추가되는 경우가 있다. 이를 해결하기 위한 많은 연구가 이루어지고 있지만, 적대적 공격에 강건한 모델은 기존의 모델에 비해 원본 이미지에 대해 정확도가 떨어진다는 문제점이 있다. 따라서 본 논문은 생성 모델을 활용하여 적대적 예제에 강건한 모듈을 제안한다. 또한, 적대적 공격을 탐지하는 모듈을 활용하여 적대적 예제뿐만 아니라 원본 이미지에 대해서도 정확도를 높이는 방법을 제안한다.
-
실세계에서는 두개 이상의 객체들이 서로 관계를 맺고있다. 단 두 객체 간의 관계만 표현하는 그래프와는 달리 여러 객체들 간의 관계를 표현하는 하이퍼그래프는 그룹 상호작용을 잘 표현할 수 있다. 이러한 강점으로 하이퍼그래프를 활용한 응용들이 많이 제안되고 있다. 하이퍼그래프 임베딩은 하이퍼그래프의 구조를 이용하여 노드를 저차원 벡터로 표현하는 방법이다. 이렇게 표현된 벡터들은 노드 분류, 커뮤니티 탐지, 링크예측 등 광범위한 응용에 활용된다. 하지만 하이퍼그래프는 그래프보다 희소성 문제가 훨씬 더 심해 데이터 셋의 희소성이 하이퍼그래프 임베딩 방법의 성능에 큰 영향을 미칠 수 있다. 따라서, 본 논문에서는 희소성에 따른 하이퍼그래프 임베딩 방법들의 성능을 분석하고자 한다. 우리는 8 개의 실세계 데이터셋을 이용한 실험을 통해 데이터가 희소할수록 하이퍼그래프 임베딩 방법들의 성능이 감소하는 것을 확인하였다.
-
Na-Hui Kim;Gyu-Ri Park;Min-Kyeong Lee;So-Jung Hyun;Sung-Wook Kim 644
COVID-19 유행 이후 배달 음식의 수요가 증가했다. 이러한 배달 음식은 재료나 영양성분 파악이 어려운 경우가 많아 원하는 음식 조건이 있거나 영양 균형을 필요로 하는 개인이 곤란을 겪는다는 문제점이 있다. 따라서 맞춤형 음식을 원하는 개인이 손쉽게 요리를 할 수 있는 방안을 마련하고자, 여러 머신러닝 알고리즘을 결합한 하이브리드 모델을 이용한 레시피 추천시스템을 구현했다. 구현 후에는 웹사이트를 제작하여 직접 적용해봄으로써 그 활용성을 확인했다. -
Eun-Seon Ryu;Kyu-na Park;Seo-Yi Baik;Seongmin Kim 646
사이버 범죄가 증가함에 따라 익명성을 보장하는 암시장인 다크웹 내 불법적인 활동에 대한 모니터링의 중요성이 커졌다. 최근 다양한 분야에서 ChatGPT 의 쓰임이 주목받고 있듯이 다크웹에서도 전용 GPT 가 등장하였으며, 다크웹 생태계를 분석하고 정보를 수집하는데 이러한 다크웹 전용 생성형 인공지능 모델을 활용할 수 있다. 본 연구에서는 다크웹 GPT 에서 불법 행위와 관련된 질의를 통해 정보를 수집하고 해당 정보가 표면웹과 다크웹 상에서 다르게 쓰이고 있음을 확인함으로써 수사를 위한 다크웹 전용 GPT 활용 가능성 및 프롬프트 엔지니어링의 필요성을 탐구한다. -
웨어러블 디바이스 착용자의 PPG 신호 데이터로 위협 상황을 감지하는 알고리즘을 개발한다. 본 논문에서는 외부 환경에 예민한 PPG 센서에 최적화된 전처리 알고리즘을 제안하고 긍정 및 부정 영상 시청 실험을 통해 얻은 PPG 신호 데이터를 이용하여 위험 상황과 안전한 상황을 구분하는 정확도 96.87%의 1D-CNN 모델을 개발한다.
-
Hae-Soo Park;Seung-Yeop Lee;Seung-Jun Lee;Yun-Jin Nam;Hyeong-Keun Hong;Jae-Wook Jeon 650
자율주행 차량의 차선 인식에는 다양한 기법이 존재한다. 전통적인 방법은 주로 이미지 처리 기술을 기반으로 하며 정교한 손실 함수와 특징 추출 알고리즘을 사용한다. 본 연구에서는 딥러닝의 적용을 통해 차선 검출 성능을 확인하고, 이를 이미지 처리를 통한 방식과 비교하고자 한다. -
Hyeonseok Jin;Sehyun Cho;Jayun Choi;Kyungbaek Kim 652
COPD(Chronic Obstructive Pulmonary Disease)는 장기간에 걸쳐 기도가 좁아지는 폐질환으로, 규칙적 운동은 호흡을 용이하게 하고 증상을 개선할 수 있는 주요 자가관리 중재법 중 하나이다. 건강정보 데이터와 인공지능을 사용하여 규직적 운동 이행군과 불이행군을 선별하여 자가관리 취약 집단을 파악하는 것은 질병관리 측면에서 비용효과적인 전략이다. 하지만 많은 양의 데이터를 확보하기 어렵고, 규칙적 운동군과 그렇지 않은 환자의 비율이 상이하기 때문에 인공지능 모델의 전체적인 선별 능력을 향상시키기 어렵다는 한계가 있다. 이러한 한계를 극복하기 위해 본 연구에서는 국민건강영양조사 데이터를 사용하여 머신러닝 모델인 XGBoost와 딥러닝 모델인 MLP에 오버샘플링, 언더샘플링, 가중치 부여 등 불균형 데이터 처리 기법을 적용 후 성능을 비교하여 가장 효과적인 불균형 데이터 처리 기법을 제시한다. -
현대 의료 진단 분야 중 하나인 수면다원 검사에서 수면 단계 분류는 평가에 많은 시간이 소요되고 평가자 간 일관성 문제가 대두되고 있다. 이러한 평가 문제를 해결하기 위하여 최근 급격하게 발전하고 있는 딥러닝 기술을 이용하여 자동화하려는 연구가 활발히 진행되고 있다. 본 논문에서는 오토 인코더 (autoencoder)와 대조 학습 (contrastive learning)을 통해 수면 시 측정된 생체 신호에서 보다 중요한 특징을 추출하는 방법을 제안하고 제안된 방법의 딥러닝 모델을 구성 및 평가한다.
-
퍼블릭 클라우드 시장이 성장하면서 퍼블릭 클라우드에서 호스팅하는 컴퓨팅 자원으로 구축된 거대하고 복잡한 IT 시스템이 점차 많아지고 있다. 이러한 시스템의 증가는 서비스 장애 발생 확률을 높이므로, 장애 관리 및 선제 감지를 위한 퍼블릭 클라우드 자원의 이상 감지 연구에 대한 수요 또한 증가하고 있다. 그러나 연구에 활용할 수 있는 벤치마크 데이터셋이 없다는 점과, 실제 자원에서 추출할 수 있는 데이터는 레이블링이 되어 있지 않은 불균형 데이터라는 점 때문에 관련 연구가 부족한 상황이다. 이러한 문제를 해결하고자 본 논문은 비지도 방식의 표현 학습 기반 딥러닝 모델을 활용한 이상 감지 시스템을 제안한다. 시스템의 이상 감지 성능을 유지하고자 일정 주기마다 다수의 딥러닝 모델을 재학습하고 비교하여 최적의 모델로 업데이트 하는 방식을 고안하였다. 해당 시스템의 평가에는 실제 퍼블릭 클라우드 자원에서 발생한 메트릭 데이터가 활용됐으며, 그 결과 준수한 이상 감지 성능을 보인다는 것을 확인하였다.
-
IT 기술이 발전하며 실시간 전력 수요량 및 가격 등을 파악할 수 있는 스마트 그리드가 주목을 받고 있다. 스마트 그리드 환경에서는 에너지 저장 장치를 이용하여 소비자의 경제적 부담을 덜어낼 뿐만 아니라 에너지를 효율적으로 사용할 수 있다. 본 연구에서는 이러한 목표를 위해 과거 2시간 동안의 부하량 및 가격을 바탕으로 에너지 저장 장치의 충전 및 방전량을 결정하는 강화학습 알고리즘을 제안한다. 또한, 여러 강화학습 기법의 성능을 비교 분석한다.
-
Yun-Gi Cho;Woo-Rim Han;Mi-Seon Yu;Su-bin Yun;Yun-Heung Paek 666
연합학습은 원본 데이터를 공유하지 않고 모델을 학습할 수 있는 각광받는 프라이버시를 위한 학습방법론이다. 이를 위해 참여자의 데이터를 수집하는 대신, 데이터를 인공지능 모델 학습의 요소들(가중치, 기울기 등)로 변환한 뒤, 이를 공유한다. 이러한 강점에 더해 기존 연합학습을 개선하는 방법론들이 추가적으로 연구되고 있다. 기존 연합학습은 모델 가중치를 평균내는 것으로 참여자 간에 동일한 모델 구조를 강요하기 때문에, 참여자 별로 자신의 환경에 알맞은 모델 구조를 사용하기 어렵다. 이를 해결하기 위해 지식 증류 기반의 연합학습 방법(Knowledge Distillation-based Federated Learning)으로 서로 다른 모델 구조를 가질 수 있도록(Model Heterogenousity) 하는 방법이 제시되고 있다. 연합학습은 여러 참여자가 연합하기 때문에 일부 악의적인 참여자로 인한 모델 포이즈닝 공격에 취약하다. 수많은 연구들이 기존 가중치를 기반으로한 연합학습에서의 위협을 연구하였지만, 지식 증류 기반의 연합학습에서는 이러한 위협에 대한 조사가 부족하다. 본 연구에서는 최초로 지식 증류 기반의 연합학습에서의 모델 성능 하락 공격에 대한 위협을 실체화하고자 한다. 이를 위해 우리는 GMA(Gaussian-based Model Poisoning Attack)과 SMA(Sign-Flip based Model Poisoning Attack)을 제안한다. 결과적으로 우리가 제안한 공격 방법은 실험에서 최신 학습 기법에 대해 평균적으로 모델 정확도를 83.43%에서 무작위 추론에 가깝게 떨어뜨리는 것으로 공격 성능을 입증하였다. 우리는 지식 증류 기반의 연합학습의 강건성을 평가하기 위해, 새로운 공격 방법을 제안하였고, 이를통해 현재 지식 증류 기반의 연합학습이 악의적인 공격자에 의한 모델 성능 하락 공격에 취약한 것을 보였다. 우리는 방대한 실험을 통해 제안하는 방법의 성능을 입증하고, 결과적으로 강건성을 높이기 위한 많은 방어 연구가 필요함을 시사한다. -
최근 온라인 소셜 네트워크 플랫폼의 증가에 따라 사용자들은 다양한 서비스를 제공받기 위해 여러 소셜 네트워크 플랫폼에 가입하는 경향이 있다. 네트워크 정렬은 보안상의 문제로 사용자들의 개인정보가 제한된 상황에서 네트워크의 구조와 속성 정보를 이용하여 서로 다른 소셜 플랫폼에서 동일한 사용자를 찾는 것을 목표로 한다. 본 논문은 최근 몇 년간의 네트워크 정렬 연구들을 서베이 하고, 그들을 분류한 후, 그 중 대표적인 것들에 대한 성능 평가를 수행한다.
-
Myoung-Jae Choi;Ji-Ho Shin;Se-Yeong Lee;Dong-Ju Jung;Byung-Jeong Lee 673
본 연구에서는 게임에서 자연스런 대화를 통해 스토리 몰입을 제공하는 AI 캐릭터를 위한 LLM 활용을 소개한다. 사용자는 게임 속 AI 캐릭터와 대화하며 스토리를 이어간다. 게임 속에서 사용자는 정해진 대사를 선택할 수도 있고, AI 캐릭터와 대화할 때 직접 대사를 입력할 수도 있다. 대사를 입력하면 그에 맞는 AI 캐릭터의 답변이 제공되고, 앞으로의 스토리에도 영향을 미친다. 결론적으로 LLM 기반 AI 캐릭터와의 자연스러운 대화를 통해 게임의 몰입도와 접근성을 높이는 것이 본 연구의 목표이다. -
그래프 학습 기술은 실세계의 네트워크를 그래프로 모델링하여 분석함으로써, 네트워크에 내재된 유용한 정보를 도출하는 핵심적인 역할을 한다. 그러나 기존의 그래프 학습 기술에는 두 가지 한계점이 존재한다: (1) 그룹 정보 표현의 한계 및 (2) 동적 관계 학습의 한계. 각 한계를 극복하기 위해 하이퍼그래프 학습 기술과 동적 그래프 학습 기술이 활발하게 연구되었지만, 두 가지 한계를 동시에 극복하기 위한 연구들은 아직까지 충분히 수행되지 못했다. 이러한 동기로부터, 본 논문은 실세계 네트워크를 동적인 하이퍼그래프로 모델링하여, 동적 그래프 학습 기술, 정적 하이퍼그래프 학습 기술, 그리고 동적 하이퍼그래프 학습 기술들의 성능에 대해 비교 분석하고자 한다. 실험 결과, 시간에 따라 변화하는 실세계의 복잡한 관계를 정확하게 포착하는 데는 동적 하이퍼그래프 학습 기술이 가장 효과적이라는 것을 확인하였다.
-
그래프 신경망(Graph Neural Network, GNN)은 실세계 그래프 데이터에 대한 다양한 다운스트림 작업들에서 우수한 성능을 보여 왔다. 그러나, 최근 연구는 GNN 의 예측 결과가 데이터 내 특정 집단에 대한 차별을 내포할 수 있음을 지적했다. 이러한 문제를 해결하기 위해, 공정성을 고려할 수 있는 GNN 방법들이 설계되어 오고 있으나, 아직 실세계 그래프 데이터가 공정성 관점에서 어떠한 특성을 가지고 있는지에 대한 분석은 충분히 이루어지지 않았다. 따라서, 본 논문에서는 다양한 공정성 평가 지표를 활용하여 실세계 그래프 데이터의 공정성을 비교 분석한다. 실험 결과, 실세계 그래프 데이터들은 도메인 혹은 평가 지표에 따라 다른 특성을 가진다는 것을 확인하였다.
-
현재까지 연구되었던 뉴스 추천 시스템은 일반적으로 뉴스 제목, 뉴스 본문, 카테고리 정보 등의 텍스트 정보를 기반으로 사용자에게 맞춤 뉴스를 추천해주는 방식으로 동작한다. 구체적으로는 뉴스의 텍스트 정보를 통해 뉴스를 표현하는 임베딩 벡터를 생성하여 사용자 맞춤 뉴스를 추천하는 task-specific 한 아키텍처를 기반으로 동작한다. 기존 연구에서는 task-specific 아키텍처 내의 뉴스의 임베딩 벡터를 생성하는 과정에서 BERT 와 같은 언어모델을 이용하여 텍스트 정보를 더 잘 반영하고자 했다. 본 연구에서는 기존의 구조와 다르게, 뉴스 제목 인덱싱을 통해 전체 뉴스 추천 시스템에서의 언어모델을 충분히 활용할 수 있는 방식을 제안하고자 한다.
-
의학계에서 심혈관 질환을 정확하게 진단하는 것이 중요해지면서 이를 진단하는 가장 대표적인 방법인 심전도 검사 또한 꾸준한 관심을 받아왔다. 이와 함께, 최근 웨어러블 기기의 발전으로 인해 병원에서 전극을 부착하지 않고 간편하게 심전도를 측정할 수 있게 되었다. 하지만, 이러한 기기들은 단일 사지 유도만을 측정할 수 있다는 한계가 명확하게 존재하여, 심혈관 질환의 정확한 진단이 어렵다. 이러한 배경 속에서, 단일 사지 유도(특히, Lead I 혹은 Lead II)를 활용해 표준 12 유도 심전도를 생성하는 연구들이 활발하게 진행되고 있다. 그러나 웨어러블 기기에서 측정이 가능한 단일 유도 중 어떠한 리드를 활용하는 것이 유리한가에 관한 연구는 매우 미흡하다. 본 논문은 두 가지의 실제 데이터셋과 세 가지의 심전도 생성 기법에 대한 실험을 통해 각기 다른 사지 유도를 활용하여 표준 12 유도 심전도를 생성하였을 때의 정확도를 비교한다. 실험 결과, Lead II 를 활용하였을 때가 다른 사지 유도를 활용하였을 때 보다 훨씬 정확한 표준 12유도 심전도를 생성할 수 있음을 보여준다.
-
위암은 전 세계적인 주요 건강문제이며, 근치적 위절제술은 위암의 표준치료이다. 근치적 위절제술 후 치료목표는 합병증 발생을 낮춰 병전 상태로 빠르게 회복하는 데 있다. 따라서, 근치적 위절제술 후 합병증 발생 여부를 선별하여 예측할 수 있는 성능이 좋은 모델을 개발하는 것은 위암환자의 회복에 매우 중요하다. 랜덤포레스트 모델은 여러 개의 결정트리를 활용한 배깅 방식의 대표적인 알고리즘으로 의료 데이터를 기반으로 한 예측에 있어 뛰어난 성능을 보여 주었다. 그러나 실제 데이터는 불균형이 빈번하게 발생하여 모델의 예측 성능에 영향을 미치므로, 최적의 분류 임계값을 설정하여 다수 클래스에 대한 편향을 줄이는 것이 중요하다. 따라서, 본 연구는 최근 10년 간 일개 대학병원의 전자의무기록 데이터를 활용하여 근치적 위절제술 후 합병증 발생을 예측하는 랜덤포레스트 모델을 개발하고, 임계값 설정을 통해 불균형 데이터에 대한 모델의 성능을 평가하고자 한다.
-
본 논문에서는 특정 서비스군의 소비자 니즈를 신속히 파악하기 위하여 일기와 같은 자연언어 텍스트를 활용한 분류 모델을 개발한다. 목적에 맞는 감정상태군을 정의하여 필수적인 감정들로 통합한 후 주어진 데이터셋에서 해당 감정 컬럼을 추출하여 텍스트 형식을 통일한다. 파이썬의 Keras 라이브러리를 사용하여 임베딩 레이어, LSTM 레이어, 밀집 레이어 등으로 학습 네트워크를 구성한 후 추출된 텍스트로 학습한 결과는 15회의 이포크 수행으로 98%의 정확도에 도달한다.
-
With the recent advancements in artificial intelligence (AI), the performance of deep learning-based audio deepfake technology has significantly improved. This technology has been exploited for criminal activities, leading to various cases of victimization. To prevent such illicit outcomes, this paper proposes a deep learning-based audio deepfake detection model. In this study, we propose CoNSIST, an improved audio deepfake detection model, which incorporates three additional components into the graph-based end-to-end model AASIST: (i) Squeeze and Excitation, (ii) Positional Encoding, and (iii) Reformulated HS-GAL, This incorporation is expected to enable more effective feature extraction, elimination of unnecessary operations, and consideration of more diverse information, thereby improving the performance of the original AASIST. The results of multiple experiments indicate that CoNSIST has enhanced the performance of audio deepfake detection compared to existing models.
-
Seong-Min Kang;Kyeong-Min Nam;Ji-Min Yu;Ji-Won Choi;Daehwan Kim 696
본 논문은 이동 카메라를 이용하여 터널 내 조명을 자동으로 검출하고, 조명의 고장 여부를 판단하는 연구에 대한 것이다. 실시간으로 조명의 켜짐/꺼짐 상태에 상관없이 조명을 검출할 수 있으며, 꺼진 조명은 조명 고장 의심 영역으로 식별한다. Yolo 와 DeepSORT 를 사용하여 조명 검출과 추적을 진행하였다. 특히, 터널 영상 소실점을 활용하여 조명 위치의 사전 정보로 사용함으로써 조명 검출 정확도를 향상시켰다. 제안한 연구는 터널 내의 조명 관리 및 유지 보수에 도움이 될 것으로 기대한다. -
인공지능 기술이 발전함에 따라 인공지능은 인간이 하는 업무들을 대체하고 있다. 현재 인공지능 기술은 시각, 청각 분야로 초점이 맞춰져 있으나 최근 후각 분야에 관련된 연구도 활발히 진행 중이다. 후각 AI는 식품, 의료, 보안, 안전 등에 활용될 전망이며 본 논문에서는 우리 사회의 안전불감증 문제를 언급하고 오작동 비율이 높은 화재경보기에 후각 AI를 대입하여 화재경보기의 오작동 비율을 줄이고 화재경보기에 대한 인식을 해결되는 것을 기대한다.
-
최근 사회적으로 근감소증에 대한 관심이 높아지면서 노인성 근감소증 시장이 골다공증 시장을 뛰어 넘을 것으로 전망하고 있다. 진단 방법으로 의료영상기반으로 근육량을 인공지능 기술로 측정하여 근감소증 진단에 적용하는 연구가 활발하게 진행되고 있다. 본 논문에서는 복부 CT 영상에서 L3 부위의 근육량을 기반으로 한 진단 기준을 이용하여 아시아 피험자의 T-score를 기반으로 근감소증 진단을 자동화하였다. 특히 복부 CT영상의 업로드와 함께 자동으로 근육량을 측정하여 개인별 상태를 확인할 수 있도록하여 근감소증 진단을 지원 할 수 있도록 개발하였다. 그리고 이를 기반으로 4가지 간 질환 환자의 L3 부위 근육량을 측정하여 근감소증과의 상관성을 확인하였다. 이는 다양한 기저 질환과 근감소증과의 연관성 연구에 도움이 될 것으로 기대한다.
-
본 논문에서는 pdf 파일 형태로 주어진 119 구조대원 현장지침을 Open AI의 Llama index에 학습시켜 대화형 모델을 만들고 응급현장에서 발생할 수 있는 질의들을 쿼리 엔진에 제시하고 그 결과의 타당성을 확인한다. 기존 지식모델에서 학습된 내용과 추가된 정보에서 추론된 결과들이 제시되고 있으나 안정적인 사용을 위해서는 필요한 정보들만 요약하는 전처리 과정에 대한 설계가 필요하며 FHIR에 기반한 환자 정보 분석 모델과 결합된다.
-
최근 디지털 헬스케어 기술과 서비스가 널리 활용되면서 의료 인공지능 성능 향상에 대한 관심이 높아지고 있다. 그러나 양성 데이터 대비 질병 데이터가 희소하여 학습 과정에서 과적합이 발생하거나 질병 예측 모델의 성능이 떨어진다는 한계가 있다. 본 논문에서는 데이터가 균질하지 않은 상황에서 생성형 인공지능 모델을 사용하여 합성 데이터를 생성하는 방안을 제안한다. 실험 결과에 따르면, 종래 방법 대비 제안한 방법의 정확도가 약 5.8% 향상되었고, 재현율이 약 21% 개선되었다.
-
Super resolution에서 High-frequency Details를 개선하는 것이 최근 문제이다. 기존에는 Super resolution을 Regression task로 접근하므로써 L2 Loss를 사용하여 이미지가 흐릿하게 되었다. 이를 해결하기위해, Classification task로 바꾸므로써 Cross Entropy Loss을 적용하여 Cross-entropy Super-resolution (CS)를 설계한다. CS를 통해 선명도와 Details이 개선되지만, 저주파의 CE Loss 학습으로인한 Black Artifacts가 발생한다. 그래서, L2 Loss는 저주파와 같이 큰 신호에 더 초점을 맞추므로, 성능 개선을 위해 저주파를 L2 Loss에서, 고주파를 CE Loss에서 학습시킨 Frequency-specific Cross-entropy Super-resolution (FCS)을 제안한다. 우리는 왜곡에 강하며 Human의 인식과 유사한 측정지표인 Learned Perceptual Image Patch Similarity (LPIPS)로 평가한다. 실험한 모든 데이터 셋에서 우리의 FCS는 Baseline보다 LPIPS가 약 1.7배 정도 개선되었다.
-
A Survey on Privacy Vulnerabilities through Logit Inversion in Distillation-based Federated LearningIn the dynamic landscape of modern machine learning, Federated Learning (FL) has emerged as a compelling paradigm designed to enhance privacy by enabling participants to collaboratively train models without sharing their private data. Specifically, Distillation-based Federated Learning, like Federated Learning with Model Distillation (FedMD), Federated Gradient Encryption and Model Sharing (FedGEMS), and Differentially Secure Federated Learning (DS-FL), has arisen as a novel approach aimed at addressing Non-IID data challenges by leveraging Federated Learning. These methods refine the standard FL framework by distilling insights from public dataset predictions, securing data transmissions through gradient encryption, and applying differential privacy to mask individual contributions. Despite these innovations, our survey identifies persistent vulnerabilities, particularly concerning the susceptibility to logit inversion attacks where malicious actors could reconstruct private data from shared public predictions. This exploration reveals that even advanced Distillation-based Federated Learning systems harbor significant privacy risks, challenging the prevailing assumptions about their security and underscoring the need for continued advancements in secure Federated Learning methodologies.
-
추천 시스템을 통해 사용자의 만족도를 높여 매출 증대까지 기대할 수 있기에, 추천 시스템은 과거부터 활발하게 연구되어 왔다. 추천 시스템은 크게 선형 모델과 비선형 모델로 구분할 수 있는데, 각 모델이 주로 독자적으로 연구되어 통합된 성능 결과를 명확히 알 수 없는 경우가 많아, 두 모델 간 특성 차이를 명확히 파악하여 추천 상황에서 적합한 모델을 선택하기 어려운 문제가 있다. 따라서 본 연구에서는 선형 모델과 비선형 모델을 같은 데이터와 같은 환경, 같은 성능평가 지표로 실험하여 결과를 비교 및 분석해보고자 한다.
-
센서 기반의 자동화재탐지설비의 역할을 지원할 목적으로, 합성곱 신경망 기반의 AI 화재 감시장비등이 연구되어왔다. ai 기반 화재 감지에 사용되는 알고리즘은 전이학습을 주로 이용하고 있고, 이는 화재 감지에 기여도가 낮은 프로세스가 내장되어 있을 가능성이 존재하여, 딥러닝 모델의 복잡성을 가중시키는 원인이 될 수 있다. 본 연구에서는 이러한 모델의 복잡성을 개선하고자 다양한 딥러닝 및 해석 기술들을 분석하였고, 분석 결과를 토대로 화재 감지에 최적화된 아키텍처인 "IF2bNet" 을 제안한다. 구현한 아키텍처의 성능을 비교한 결과 동일한 성능을 내면서, 파라미터를 약 0.1 배로 경량화 하여, 복잡성을 완화하였다.
-
문헌자료에 나타나는 분자구조 정보를 인식하고, 분석에 용이한 형태로의 데이터 변환하는 기술은 화학정보학 데이터 수집을 용이하게 만드는 중요 정보처리 기술 중 하나이다. 딥러닝 기반의 분자구조 인식 기술이 여럿 개발되었으나, 소규모 분자구조 이미지 데이터집합에 대해서는 학습이 충분하기 어려워 인식 정확도를 향상시키기 위한 학습 전략이 필요하다. 본 연구에서는 데이터 부족으로 인한 학습 효율 저하 문제를 극복하기 위해 이미지 생성 모델을 활용한 준지도학습 알고리즘을 연구하였다. 제안하는 학습 알고리즘은 대조군 대비 5.4%p 성능 향상을 보여주었다.
-
단일 dataflow 를 지원하는 DNN 가속기는 자원 효율적인 성능을 보이지만, 여러 DNN 모델에 대해서 가속 효과가 제한적입니다. 반면에 모든 dataflow 를 지원하여 매 레이어마다 최적의 dataflow를 사용하여 가속하는 reconfigurable dataflow accelerator (RDA)는 굉장한 가속 효과를 보이지만 여러 dataflow 를 지원하는 과정에서 필요한 추가 하드웨어로 인하여 효율적이지 못합니다. 따라서 본 연구는 제한된 dataflow 만을 지원하여 추가 하드웨어 요구사항을 감소시키고, 중복되는 하드웨어의 재사용을 통해 최적화하는 새로운 가속기 설계를 제안합니다. 이 방식은 자원적 한계가 뚜렷한 엣지 디바이스에 RDA 방식을 적용하는데 필수적이며, 기존 RDA 의 단점을 최소화하여 성능과 자원 효율성의 최적점을 달성합니다. 실험 결과, 제안된 가속기는 기존 RDA 대비 32% 더 높은 에너지 효율을 보이며, latency 는 불과 1%의 차이를 보였습니다.
-
최근 딥러닝 기술이 급속히 발전하며 현대 사회의 다양한 응용분야에서 빠르게 적용되고 있다. 특히 영상 기반의 딥러닝 기술은 자연어 처리와 함께 인공지능 기술의 핵심 연구 분야로 많은 연구가 진행되고 있다. 논문에서는 최근 많은 연구가 진행되고 있는 영상의 의미적 분할 (Semantic Segmentation) 성능을 향상하기 위한 연구를 진행한다. 특히 모델에서 고정밀의 의미적 분할을 수행할 수 있도록 추가적인 정보로써 의사 깊이맵 (Pseudo Depth-Map)을 활용하는 방법을 제안하였다. 더불어, 의사 깊이맵을 모델 상에서 효과적으로 학습시키기 위하여 다중 디코더 모델과 학습 효율을 높이는 학습 스케줄링 전략을 제안한다. 의사 깊이맵과 다중 디코더 모델 기반의 제안 모델은 기존 의미적 분할 모델과 비교하여 iIoU 기준 2%의 성능 향상을 보였다.
-
Kyoung Min Nam;Yu Rim Park;Ji Young Jung;Do Hyeon Kim;Hyon Hee Kim 731
본 논문은 음원 메타데이터 임베딩 방법론을 기반으로 새로운 음원 추천 방법을 제안한다. 사용자 행동 데이터를 활용한 개인 맞춤형 음악 추천 모델은 신규 사용자의 데이터가 부족할 경우, 적절한 추천이 어려운 콜드스타트 현상을 초래할 수 있다. 본 연구에서는 플레이리스트의 음원 메타데이터를 Song sentence 로 구성하고, 고차원 벡터 공간에 임베딩하여 유사도를 계산한 추천 알고리즘을 구축한다. 사용자 행동 데이터가 아닌 음원의 자체적인 정보에 근거하기 때문에 콜드 스타트 현상을 보완하여 사용자에게 편리한 음악 감상 경험을 제공할 수 있을 것으로 기대된다. -
최근 GTP4, LLama와 같은 초거대 언어모델을 활용한 서비스가 공개되어 많은 사람의 주목을 받고 있다. 해당 모델들은 사용자들의 다양한 질문에 대하여 유창한 결과를 생성하고 있지만 한국어 데이터에 대한 학습량이 부족하여 한국어 이해 및 한국 문화 등에 대한 잘못된 정보를 제공하는 문제를 야기할 수 있다. 이에 본 논문에서는 한국어 데이터를 학습한 주요 공개 모델 6개를 선정하고 5개 분야(한국어 이해 및 문화 영역으로 구성)에 대한 평가 데이터셋을 구성하여 한국어 이해 능력에 대한 평가를 진행하였다. 그 결과 한국어 구사 능력은 Bookworm 모델이, 한국어 이해 및 문화와 관련한 부문은 LDCC-SOLAR 모델이 우수한 것으로 확인할 수 있었다.
-
Uijin Kim;Heejin Jang;Jonghyun Park;Minjae Kang;Yeji Kim;Hyunyoung Oh 737
본 연구는 사용자의 감정을 인식하고, 개인화된 행동을 학습하는 AI 반려동물 시스템을 제안한다. DQN 을 이용한 강화학습을 통해 사용자의 피드백에 따라 행동을 변화시키며, 보다 자연스럽고 흥미로운 상호작용을 가능하게 한다. 이를 통해 기존의 정형화된 로봇 반려동물의 한계를 극복하고 사용자에게 맞춤형 경험을 제공하는 AI 반려동물 개발에 기여하고자 한다. -
Sung-Sik Kim;Jin-Hwan Yang;Hyuk-Soon Choi;Jun-Heok Go;Nammee Moon 739
본 연구에서는 음성과 텍스트라는 두 가지 모달리티의 데이터를 효과적으로 결합함으로써, 감정 분류의 정확도를 향상시키는 새로운 멀티모달 모델 학습 방법을 제안한다. 이를 위해 음성 데이터로부터 HuBERT 및 MFCC(Mel-Frequency Cepstral Coefficients)기법을 통해 추출한 특징 벡터와 텍스트 데이터로부터 RoBERTa를 통해 추출한 특징 벡터를 결합하여 감정을 분류한다. 실험 결과, 제안한 멀티모달 모델은 F1-Score 92.30으로 유니모달 접근 방식에 비해 우수한 성능 향상을 보였다. -
Jin-Hwan Yang;Hyuk-Soon Choi;Jeong-hyeon park;Sung-Sik Kim;Nammee Moon 741
본 연구에서는 음성 전처리 기법인 푸리에 변환의 높은 시간 복잡도로 인해 많은 계산 자원을 요구한다는 단점을 보완하기 위한 FTAE(Fourier Transform Auto Encoder)를 설계하고 구현한다. FTAE는 음성 데이터를 입력으로 받아 Early Fusion 특징맵을 출력하도록 설계된 오토인코더 기반 신경망이다. 학습 결과 FTAE의 최종 Training Loss는 0.1479를 나타냈다. 기존 푸리에 변환 기반 Early Fusion 방법과의 성능 비교 실험 결과 FTAE 방법은 Accuracy 0.905, F1-Score 0.905, 탐지 소요 시간 17초의 성능을 보였다. FTAE 방법은 Early Fusion 방법에 비해 Accuracy와 F1-Score는 0.065 하락했지만, 탐지 소요 시간은 약 72배 빠른 결과를 보여주었다. -
글로벌 시장에서 Large Language Model(LLM)의 발전이 급속하게 이루어지며 활용도가 높아지고 있지만 특정 유형이나 전문적 지식이 부족할 수 있어 일반화하기 어려우며, 새로운 데이터로 업데이트하기 어렵다는 한계점이 있다. 이를 극복하기 위해 지속적으로 업데이트되는 최신 정보를 포함한 외부 데이터베이스에서 정보를 검색해 응답을 생성하는 Retrieval- Augmented Generation(RAG, 검색 증강 생성) 모델을 도입하여 LLM의 환각 현상을 최소화하고 효율성과 정확성을 향상시키려는 연구가 활발히 이루어지고 있다. 본 논문에서는 LLM의 검색 기능을 강화하기 위한 RAG의 연구 및 평가기법에 대한 최신 연구 동향을 소개하고 실제 산업에서 활용하기 위한 최적화 및 응용 사례를 소개하며 이를 바탕으로 향후 연구 방향성을 제시하고자 한다.
-
연합학습은 클라이언트가 중앙 서버에 원본 데이터를 주지 않고도 학습할 수 있도록 설계된 분산된 머신러닝 방법이다. 그러나 클라이언트와 중앙 서버 사이에 모델 업데이트 정보를 공유한다는 점에서 여전히 추론 공격(Inference Attack)과 오염 공격(Poisoning Attack)의 위험에 노출되어 있다. 이러한 공격을 방어하기 위해 연합학습에 차분프라이버시(Differential Privacy)를 적용하는 방안이 연구되고 있다. 차분 프라이버시는 데이터에 노이즈를 추가하여 민감한 정보를 보호하면서도 유의미한 통계적 정보 쿼리는 공유할 수 있도록 하는 기법으로, 노이즈를 추가하는 위치에 따라 전역적 차분프라이버시(Global Differential Privacy)와 국소적 차분 프라이버시(Local Differential Privacy)로 나뉜다. 이에 본 논문에서는 차분 프라이버시를 적용한 연합학습의 최신 연구 동향을 전역적 차분 프라이버시를 적용한 방향과 국소적 차분 프라이버시를 적용한 방향으로 나누어 검토한다. 또한 이를 세분화하여 차분 프라이버시를 발전시킨 방식인 적응형 차분 프라이버시(Adaptive Differential Privacy)와 개인화된 차분 프라이버시(Personalized Differential Privacy)를 응용하여 연합학습에 적용한 방식들에 대하여 특징과 장점 및 한계점을 분석하고 향후 연구방향을 제안한다.
-
This study integrates Rivet and Retrieved Augmented Generation (RAG) technologies to enhance automated report generation, addressing the challenges of large-scale data management. We introduce novel algorithms, such as Dynamic Data Synchronization and Contextual Compression, expected to improve report generation speed by 40% and accuracy by 25%. The application, demonstrated through a model corporate entity, "Company L," shows how such integrations can enhance business intelligence. Empirical validations planned will utilize metrics like precision, recall, and BLEU to substantiate the improvements, setting new benchmarks for the industry. This research highlights the potential of advanced technologies in transforming corporate data processes.
-
Software vulnerabilities represent security weaknesses in software systems that attackers exploit for malicious purposes, resulting in potential system compromise and data breaches. Despite the increasing prevalence of these vulnerabilities, manual repair efforts by security analysts remain time-consuming. The emergence of deep learning technologies has provided promising opportunities for automating software vulnerability repairs, but existing AIbased approaches still face challenges in effectively handling complex vulnerabilities. This paper explores the potential of large language models (LLMs) in addressing these limitations, examining their performance in code vulnerability repair tasks. It introduces the latest research on utilizing LLMs to enhance the efficiency and accuracy of fixing security bugs.
-
실제 전투와 유사한 군사 훈련을 수행하기 위해서는 훈련 공간 확보, 악천후 극복, 실 사격 훈련, 민간인 통제 등 다양한 제약이 있다. 이러한 제약을 극복하기 위해 과학화 훈련이 도입되었으며, 현대전의 양상이 대규모 전투에서 소규모 교전으로 전환되면서 가상 훈련 시스템이 주목을 받고 있다. 가상 현실에서 적을 감지하기 위해 광선투사방식이 사용되지만, 이 방법은 인간의 시각 지각능력을 넘어서기 때문에 현실적인 훈련을 시뮬레이션 하는 데 한계가 있다. 본 논문은 가상 환경 내 가상자율군(Computer Generated Forces)이 현실적인 적 시뮬레이션을 달성하기 위하여 이미지 기반의 적 검출을 적용하여, 광선투사방식에 비해 인간 시각 지각에 더 가까운 결과를 얻었다.
-
웨어러블 디바이스에서는 사용자의 다양한 메타데이터를 수집할 수 있다. 그러나 이런 개인정보를 함유하고 있는 데이터를 수집하는 것은 사용자에게 개인정보침해 위협을 야기한다. 때문에 본 논문에서는 개인정보보호를 통한 웨어러블 디바이스 데이터활용방안으로 연합학습을 채택하였다. 다만 기존 연합학습에서도 해결해야할 문제점들이 있다. 우리는 그중에서도 데이터이질성(Data Heterogeneity) 문제해결을 위해 군집화(Clustering) 방법을 활용하였다. 또한 기존의 코사인유사도 기반 군집화에서 파라미터중요도가 반영되지 않는다는 문제점을 해결하고자 데이터수 기반 마하라노비스거리(Number of Samples Mahalanobis Distance) 군집화 방법을 제시하였다. 이를 통해 WESAD(Werable Stress Affect Detection)데이터에서 피실험자의 데이터 이질성이 존재하는 상황에서 기존 연합학습보다 학습 안정성 측면에서 좋음을 보여주었다.
-
Jaeseung Lee;Jaeuk Moon;Sungwoo Park;Eenjun Hwang 768
인간의 산업 활동으로 인하여 동물들의 생존이 위협받으면서, 동물의 서식 분포를 효과적으로 파악할 수 있는 자동 야생동물 모니터링 기술의 필요성이 점점 더 커지고 있다. 그중에서도 동물 소리 분류 기술은 시각적으로 식별이 어려운 동물에게도 효과적으로 적용할 수 있는 장점으로 인하여 널리 사용되고 있다. 최근 심층학습 기반의 분류 모델들이 좋은 판별 성능을 보여주고 있어 동물 소리 분류에 많이 사용되고 있지만, 희귀종과 같이 개체 수가 적어 데이터가 부족한 경우에는 학습이 제대로 이루어지지 않을 수 있다. 또한, 이러한 모델들은 모델 내부에서 일어나는 추론 과정을 알 수 없어 결과를 완전히 신뢰하고 사용하는 데 제약이 따른다. 이에 본 논문에서는 전이 학습을 통해 데이터 부족 문제를 고려하고, SHAP을 이용하여 분류 모델의 추론 과정을 해석하는 설명가능한 동물 소리 분류 기법을 제안한다. 실험 결과, 제안하는 기법은 지도 학습을 한 경우보다 분류 성능이 향상됨을 확인하였으며, SHAP 분석을 통해 모델의 분류 근거를 이해할 수 있었다. -
의미적 정보까지 학생 모델에게 학습시키기 위한 지식 증류 기법은 많이 논의되어 왔다. 그러나 학생 모델의 용량이 교사 모델의 용량에 비해 부족함에서 발생하는 의미적 정보 손실에 대한 논의는 아직 진행되지 않았다. 본 논문에서는 의미적 정보의 최소 단위를 교사 모델의 레이어로 설정하여 학생 모델이 지식 증류를 시작하기 전 최적의 지식 증류 대상을 설정하는 최적 은닉층 선정 알고리즘을 제시한다.
-
Shivani Sanjay Kolekar;Hyeonseok Jin;Kyungbaek Kim 774
The effective implementation of advanced speech recognition (ASR) systems necessitates the deployment of sophisticated keyword spotting models that are both responsive and resource-efficient. The initial local detection of user interactions is crucial as it allows for the selective transmission of audio data to cloud services, thereby reducing operational costs and mitigating privacy risks associated with continuous data streaming. In this paper, we address these needs and propose utilizing the Whisper-Tiny model with fine-tuning process to specifically recognize keywords from google speech dataset which includes 65000 audio clips of keyword commands. By adapting the model's encoder and appending a lightweight classification head, we ensure that it operates within the limited resource constraints of local devices. The proposed model achieves the notable test accuracy of 92.94%. This architecture demonstrates the efficiency as on-device model with stringent resources leading to enhanced accessibility in everyday speech recognition applications. -
현대 사회에서 인공지능은 다양한 분야에서 사용되며 발전하고 있다. 특히 의료, 공업, 경제, 농업, 정치 등에 영향을 미치며, 데이터 프라이버시 문제가 빈번히 발생한다. 이를 해결하기 위해 연합학습이 제안되었는데, 이는 로컬 디바이스에서 학습한 모델만을 중앙 서버로 전송하여 프라이버시를 보장하고 효율성을 높인다. 하지만 연합학습은 중앙 서버를 필요로 하므로 탈중앙적인 환경에서는 사용할 수 없는 단점이 있다. 이를 보완하기 위해 본 논문에서는 서버가 없는 다양한 환경에서 연합학습을 적용할 수 있는 비-완전 연결 분산형 연합학습 알고리즘을 소개한다. 비-완전 연결 분산형 연합학습 알고리즘은 모든 노드가 서로 연결 되어있는 상태가 아닌 특정 노드와만 연결 되어있는 형태로 대부분의 실전 분산형 환경에서 사용할 수 있다. 본 방식의 학습 정확도는 일반적인 머신러닝의 정확도와 비교하여 준수한 성능을 보여주고 있다.
-
본 논문에서는 지속적으로 최적화된 인공지능 모델을 적용하기 위한 방안으로 연합 학습(Federated Learning)을 활용한 접근법을 제시한다. 최근 다양한 산업 분야에서 인공지능 활용에 대한 필요성이 증가하고 있다. 금융과 같은 일부 산업은 강력한 보안, 높은 정확도, 규제 준수, 실시간 대응이 요구됨과 동시에 정적 시스템 환경 특성으로 적용된 인공지능 모델의 최적화가 어렵다. 이러한 환경적 한계 해결을 위하여, 연합 학습을 통한 모델의 최적화 방안을 제안한다. 연합 학습은 데이터 프라이버시를 유지하면서 모델의 지속적 최적화를 제공이 가능한 강력한 아키텍처이다. 그러나 연합 학습은 클라이언트와 중앙 서버의 반복적인 통신과 학습으로, 불필요한 자원에 대한 소요가 요구된다. 이러한 연합 학습의 단점 극복을 위하여, 주요도 높은 클라이언트의 선정 및 클라이언트와 중앙 서버의 조기 중단(early stopping) 전략을 통한 지속적, 효율적 최적화가 가능한 연합 학습 모델의 운영 전략을 제시한다.
-
형량 예측 연구는 법률 인공지능에서 가장 활발히 연구되고 있는 분야 중 하나이며, 비법률전문가의 사법 신뢰도 상승과 법률전문가의 업무 부담 완화에 긍정적 영향을 줄 수 있다. 본 연구는 형사 사건의 양형 예측에 ChatGPT 를 접목하여 입력된 사실관계와 유사한 선행 판례를 검색함으로써 형량 예측에 필요한 모델의 훈련 시간과 비용을 절감하는 접근법을 제안한다. 본 모델의 weighted F1-score 는 0.53 으로, 미세조정된 BERT 모델과 유사한 성능을 기록하였다.
-
Large Language Model은 그 기능으로 말미암아 여러 애플리케이션에 통합되고 있다. 특히 OpenAI는 ChatGPT에 여러 세부 사항을 설정함으로써 차별화된 기능을 사용자가 제공할 수 있도록 한다. 하지만 최근 제시되는 프롬프트 연출 공격은 서비스의 핵심 요소를 쉽게 탈취할 수 있는 가능성을 제시한다. 본 연구는 지침 우회 방법론을 통해 기본 대비 공격의 성공률을 10%p 올렸다. 또한 유출공격을 평가할 수 있는 유효성과 성공률을 통해 모델의 방어 성능을 일반화한다.
-
온라인 교육의 보급이 증가함에 따라 온라인 학습자의 중도이탈율을 줄이기 위한 효과적인 전략이 필요해 졌다. 본 논문은 인공지능 기술을 온라인 학습 분야에 적용하여 온라인 학습 중도 이탈 문제를 해결하고자 한다. 특히 온라인 교육기관에서 중도이탈예측 시스템을 이미 운영 중인 온라인교육시스템(LMS)을 새롭게 구축하거나 크게 변경하지 않고도 개발 또는 도입이 가능한 방안을 제시한다. 운영 중인 온라인교육시스템(LMS)에 저장되고 있는 온라인 학습자들의 학습자정보 및 학습 이력 데이터를 활용하여 중도 이탈 위험이 있는 학생을 식별하고 맞춤형 관리가 가능하도록 온라인 교육 중도 이탈예측 시스템 개발하고 LMS와 연동하여 서비스는 방법을 제안한다. 이를 통해 온라인교육기관에서는 중도이탈이 있는 학생을 효과적으로 관리함으로써 온라인 교육의 질을 향상시킬 수 있고, 더 많은 수의 온라인 학습자가 성공적으로 과정을 이수할 수 있도록 하는 데 기여할 것이다.
-
RAG는 정보 검색과 셍성 모델을 결합하여 주어진 주제나 질문에 관련된 지식을 생성하는 방법이다. 본 연구는 RAG의 성능을 높이기 위해 문서 내 문장의 평균 길이에 따른 청크의 크기와 오버랩 크기를 비교하여 최적화한다. 이를 통해 참조 문서의 특징에 맞춘 RAG를 개발할 수 있고, 다양한 종류의 글에 대해 맞춤형 답변을 제공할 수 있을 것으로 예상된다.
-
Despite advancements in deep learning, existing semantic segmentation models exhibit suboptimal performance under adverse weather conditions, such as fog or rain, whereas they perform well in clear weather conditions. To address this issue, much of the research has focused on making image or feature-level representations weather-independent. However, disentangling the style and content of images remains a challenge. In this work, we propose a novel fine-tuning method, 'freeze-n-update.' We identify a subset of model parameters that are weather-independent and demonstrate that by freezing these parameters and fine-tuning others, segmentation performance can be significantly improved. Experiments on a test dataset confirm both the effectiveness and practicality of our approach.
-
현대의 머신러닝 환경에서는 특히 모바일 컴퓨팅 및 사물 인터넷(IoT)의 애플리케이션 영역에서 개인 정보를 보호하고 효율적이며 확장 가능한 모델에 대한 관심이 높아지고 있다. 본 연구는 연합 학습(FL)과 자기지도 학습(self-supervised learning)을 결합하여 이질적(heterogeneous)인 분산 자원에서 레이블이 없는 데이터를 활용하면서 사용자의 개인 정보를 보호하는 새로운 프레임워크를 소개한다. 이 프레임워크의 핵심은 SimCLR 과 같은 자기지도 학습 기법으로 학습된 공유 인코더로, 입력 데이터에서 고수준 특성을 추출하도록 설계되었다. 또한 이 구조를 통해 주석(annotation)이 없는 방대한 데이터셋을 활용하여 모델 성능을 향상시키고, 여러 개의 격리된 모델이 필요하지 않아 리소스를 크게 최적화할 수 있는 가능성을 확인했다. 본 연구를 통해 생성된 모델은 중앙 집중 방식(CL)이면서 자기지도학습으로 학습되지 않은 기존 모델과 비교하여 전체 평균 정확도가 14.488% 향상됐다.
-
본 연구에서는 MNIST 데이터셋을 활용하여 널리 사용되는 이미지 분류 알고리즘인ANN(Artificial Neural Network), CNN(Convolutional Neural Network), DNN(Deep Neural Network)의 성능을 분석한다. 주로 모델의 정확도에 초점을 맞추는 기존 연구와 달리, 본 연구에서는 각 모델이 잘못 분류한 오답을 중심으로 모델의 특징을 비교한다. 이를 통해 각 모델의 장단점을 파악하고 성능을 개선할 수 있을 것이라 기대한다.
-
본 연구는 디지털 기술과 인공지능의 발전을 배경으로, ResNet 모델을 활용하여 얼굴 인식 및 나이 예측 시스템을 개발하고 평가한다. ResNet의 잔차 학습과 스킵 연결 기능은 깊은 신경망에서 발생할 수 있는 기울기 소실 문제를 해결하여 모델의 학습 효율을 높이는 데 중요한 역할을 한다. 또한 All-Age-Faces Dataset을 이용하여 나이 예측에서 아시아 인종에 대한 편향 없이 고르게 좋은 성능을 보여주는 것을 목표로 한다.
-
Young Jin Son;Yugyung Lim;Minjung Park;Sangmi Chai 807
대규모 언어 모델의 발전은 텍스트 생성 및 정보 제공 분야에서 큰 진전을 이루었으며 사용자와의 원활한 소통을 가능하게 했다. 그러나 언어 모델은 특화된 정보 제공에 한계를 가지며 때때로 부정확한 정보를 생성할 수 있다. RAG(Retrieval-Augmented Generation) 기법은 이러한 한계를 극복하기 위해 제안되었다. 본 연구에서는 RAG 의 답변품질과 효율성을 높이기 위해 외부 문서 정보와 단어 단위로 카테고리화된 인덱싱 데이터 세트를 함께 제공하여 보다 정확하고 신뢰성 있는 문서 생성을 가능하게 하는 접근법을 제시한다. -
Yong-Min Kwon;Geon-Ho Kim;Yoon-Jin Park;Hyun-Seo Woo;Jong-Ho Lee;Chang-An Ock;Seok-Joo Koh 810
의류 상품의 반품 처리 과정은 판매자와 기업에 막대한 비용을 야기하고 있다. 인공지능을 이용한 반품 적정 여부 자동화 검사는 인력 및 시간 절감을 통한 효율성 향상과 응답 시간 단축을 통한 고객 만족도 향상에 기여할 수 있다. 본 논문에서는 자동화 시스템의 초기 단계로, Faster R-CNN을 활용하여 의류 이미지에서 손상 영역을 탐지하고 분류하는 방법을 제안함으로써 향후 실제 운영모델 개발의 가능성을 보여준다. -
본 논문은 검색 증강 생성 기법과 ChatGPT 를 결합한 사용자 맞춤 정책 추천 서비스인 ChatPub 을 소개한다. ChatPub 은 대한민국 청년을 대상으로 최소한의 개인 정보를 제공받아 적합한 정책을 추천해 주는 웹 서비스다. 정책 정보 사이트를 실시간으로 반영하는 데이터베이스를 참조함으로써 최신 정책 정보를 반영할 수 있으며, 사용자 친화적인 채팅 인터페이스를 통해 원하는 정책 정보에 쉽게 접근할 수 있다. 본 서비스를 통해 청년 정책의 접근성을 높이고 다양한 혜택을 쉽게 알림으로써 더 많은 기회를 제공할 수 있다.
-
특허의 가치를 평가하기 위해서는 특허 데이터에 포함된 다양한 지표가 활용될 수 있으며, 최근 다양한 지표를 머신 러닝 기법으로 분석하여 특허의 가치를 평가하는 연구가 증가하고 있다. 특허의 가치를 올바르게 평가하기 위해서는 여러 지표 중에서 어떤 지표가 특허의 가치에 크게 기여 하는지 판단할 수 있어야 하며, 이에 따라 지표별로 적절한 가중치를 설정할 수 있어야 한다. 제안된 방법은 회귀 모델 기반으로 다양한 지표에 가중치를 적용하여 특허 피인용수를 예측하였으며, 특허 패밀리 수에 적용되는 가중치를 변경하면서 특허 패밀리 수가 특허의 가치에 미치는 영향을 검증하였고, 특허 가치 평가 과정에서 특허 패밀리 수의 중요성에 대해 확인하였다.
-
코로나 19(Convid-19) 이후 다가올 미래의 글로벌 신성장산업으로 주목받고 있는 메타버스의 기술이 발전함에 따라 다양한 법적 문제가 떠오르고 있다. 그 중에서도 공연 사용료 징수 문제를 해결하기 위해 본 논문에서는 대용량 처리와 저장, 그리고 유연한 서비스를 제공해줄 수 있는 클라우드와 XGBoost를 활용하여 메타버스 환경에서 사용자에게 공연 사용료의 투명성과 편리성을 제공하는 공연 사용료 징수 시스템을 제안한다.
-
Yeonwoo Park;Hyejung Ji;Chae-lin Choi;Yoonhee Kim 822
직접 그린 스케치 그림을 실제 이미지처럼 변형하는 모델에 연구가 있다. 본 논문은 스케치를 실제 사진으로 변환할 수 있도록 모델을 학습시켜 웹검색이 가능한 웹어플리케이션의 개발을 연구한다. 이를 위하여 관련 데이터를 수집/선별해 학습시킨다. 웹서버와 모델을 연동하여 사진을 입력하면 학습된 이미지 그림 결과를 생성하고 웹에 검색 API를 연결해 해당 이미지 파일의 검색 결과를 바로 제공한다. 이를 통하여 손그림 이미지에 대한 상품 구매 등이 가능하다. -
연합학습에서 로컬 모델을 통해 참가자의 데이터 프라이버시를 침해할 가능성이 있다. 동형암호 기반 연합학습은 학습 과정에서 모든 가중치를 암호화해 통신 과정에서의 공격을 차단한다. 그러나 기존의 Paillier 동형암호 기반 연합학습은 모든 참가자가 같은 공개키 및 비밀키를 공유하는 문제가 있다. 본 연구에서는 지속적인 선택적 키 분배를 도입하여 외부에서 다른 참가자의 로컬 모델에 접속할 수 없도록 하고, 내부에서도 다른 참가자의 로컬 모델을 획득하기 어렵게 한다. MNIST 데이터를 사용하여 CNN 모델의 성능을 평가한 결과, 제안된 방법이 기존과 유사한 정확도를 보여준다.
-
3D 사람 자세 추정 기술은 다양한 응용 분야에서의 높은 활용성으로 인해 대량의 학습 데이터가 수집되어 딥러닝 모델 연구가 진행되어 온 반면, 동물 자세 추정의 경우 3D 동물 데이터의 부족으로 인해 관련 연구는 극히 미진하다. 본 연구는 동물 자세 추정을 위한 예비연구로서, 3D 학습 데이터가 없는 상황에서 단일 이미지로부터 3D 사람 자세를 추정하는 딥러닝 기법을 제안한다. 이를 위하여 사전 훈련된 다중 시점 학습모델을 사용하여 2D 자세 데이터로부터 가상의 다중 시점 데이터를 생성하여 훈련하는 연역적 학습 기반 교사-학생 모델을 구성하였다. 또한, 키포인트 깊이 정보 대신 2D 이미지로부터 레이블링 된 순서 깊이 정보에 기반한 손실함수를 적용하였다. 제안된 모델이 동물데이터에서 적용 가능한지 평가하기 위해 실험은 사람 데이터를 사용하여 이루어졌다. 실험 결과는 제안된 방법이 기존 단안 이미지 기반 모델보다 3D 자세 추정의 성능을 개선함을 보여준다.
-
As Large Language Models (LLM) like OpenAI's ChatGPT[1] continue to grow in popularity, new applications and services are expected to emerge. This paper introduces an experimental study on a smart web-builder application assistance system that combines Computer Vision with GUI object recognition and the ChatGPT (LLM). First of all, the research strategy employed computer vision technology in conjunction with Microsoft's "ChatGPT for Robotics: Design Principles and Model Abilities"[2] design strategy. Additionally, this research explores the capabilities of Large Language Model like ChatGPT in various application design tasks, specifically in assisting with web-builder tasks. The study examines the ability of ChatGPT to synthesize code through both directed prompts and free-form conversation strategies. The researchers also explored ChatGPT's ability to perform various tasks within the builder domain, including functions and closure loop inferences, basic logical and mathematical reasoning. Overall, this research proposes an efficient way to perform various application system tasks by combining natural language commands with computer vision technology and LLM (ChatGPT). This approach allows for user interaction through natural language commands while building applications.
-
Kyung-Min Jeon;Jae-Ha Kang;Hui-Jae Bae;Eun-Su Yun;Jong-weon Kim;Dae-Sik Jeong 834
시장 경쟁력을 확보하고 기업을 성장시키기 위해서는 광고 행위가 필수적이므로 현재까지 효율적으로 광고하기 위한 여러 가지 방안들이 활용되었다. 이 중에는 타 업체와의 경쟁전략을 위해서 경쟁업체의 광고비를 파악하려는 과정도 포함 되어있다. 이에 디지털 광고 측면에서는 상대적으로 광고의 노출, 클릭, 시간 대 등의 관련 정보를 획득하기 용이하므로 본 연구에서는 대량의 데이터를 이용하고 XGBoost(Extreme Gradient Boosting) 알고리즘을 활용하여 크롤링된 데이터 그룹을 분석하고, 클릭 수를 예측하는 모델을 구현하였다. 실험 결과 모델의 RMSE(Root Mean Squared Error) Average 가 1.13 정도 나온 것을 확인하였고 이에 따른 과적합을 피하기 위한 방안을 검토하였다. -
본 논문은 현대 사회에서 급증하는 VPN의 악용 가능성을 인지하고 VPN과 Non-VPN 트래픽 구별의 중요도를 강조한다. 전통적인 포트 기반 분류와 패킷 분석 접근법의 한계를 넘어서기 위해 트래픽 플로우 특징과 인공지능(AI) 기술을 결합하여 VPN과 Non-VPN 프로토콜을 구별하는 새로운 방법을 제안한다. 직접 수집한 패킷 데이터셋을 사용하여 트래픽 플로우 특징을 추출하고, 패킷의 페이로드와 결합해 이미지를 생성한다. 이를 CNN 모델에 적용함으로써 높은 정확도로 프로토콜을 구별한다. 실험 결과, 제안된 방법은 99.71%의 높은 정확도를 달성하여 트래픽 분류 및 네트워크 보안 강화에 기여할 수 있는 방법론임을 입증한다.
-
서비스 메시 환경에서의 트래픽 분산은 시스템의 성능과 안정성, 그리고 보안에 필수적인 기능을 담당한다. 현재의 트래픽 분산 방식들은 대부분 정적 설정을 기반으로 하기 때문에 시스템 환경의 변화에 신속하게 대응하기 어렵고 최적화된 성능을 보장하기 힘들다. 본 논문에서는 강화학습을 활용해 서비스 메시 환경 내에서의 트래픽 분산을 자동화하고 최적화할 수 있는 새로운 시스템을 제안한다. 특히, 텔레메트리 기술을 활용해 트래픽의 분산을 실시간으로 추적하며, 강화학습 알고리즘을 이용해 트래픽 가중치를 조정함으로써 기존의 로드 밸런싱 방법들에 비해 더 빠른 처리 시간과 보다 효율적인 로드 밸런싱을 달성할 수 있을 것으로 기대한다.
-
도메인 적응 사전 훈련(Domain-Adaptive Pre-training, DAPT)을 활용한 한국어 문서 요약 연구에서는 특정 도메인의 문서에 대한 이해도와 요약 성능을 향상시키기 위해 DAPT 기법을 적용했다. 이 연구는 사전 훈련된 언어 모델이 일반적인 언어 이해 능력을 넘어 특정 도메인에 최적화된 성능을 발휘할 수 있도록 도메인 특화 데이터셋을 사용하여 추가적인 사전 훈련을 진행한다. 구체적으로, 의료, 법률, 기술 등 다양한 도메인에서 수집한 한국어 텍스트 데이터를 이용하여 모델을 미세 조정하며, 이를 통해 얻은 모델은 도메인에 특화된 용어와 문맥을 효과적으로 처리할 수 있음을 보여준다. 성능 평가에서는 기존 사전 훈련 모델과 DAPT를 적용한 모델을 비교하여 DAPT의 효과를 검증했다. 연구 결과, DAPT를 적용한 모델은 도메인 특화 문서 요약 작업에서 성능 향상을 보였으며, 이는 실제 도메인별 활용에서도 유용할 것으로 기대된다.
-
다양한 분야에서 QR 코드가 급속도로 확산되면서, QR 코드를 악용하여 사용자를 악성 웹사이트로 리디렉션하는 '큐싱(Qshing)'이라는 새로운 형태의 사이버 범죄가 등장했다. 이에 본 연구에서는 일반화 성능을 향상시키기 위해 교차 검증(CV)을 활용하여 QR 코드 스캔과 관련된 악성 URL을 탐지하도록 설계된 스태킹 앙상블 모델을 제안한다. 이러한 통합은 실제 애플리케이션에서 높은 성능을 기대할 수 있도록 설계되었다. 본 연구는 이 모델이 기존의 연구보다 QR 코드 관련 사이버 위협에 대처하는 보다 효과적인 수단을 제공할 것으로 기대한다.
-
본 논문에서는 MediaPipe 라이브러리 및 OpenCV 를 활용한 포즈 추정 및 체형 인식 알고리즘을 통해 사용자의 체형과 선호도에 맞는 의류를 가상으로 입어볼 수 있는 생성형 FashionNet 을 제안한다. 구체적으로는 먼저 웹 카메라를 통해 얻어진 사용자의 외형 이미지로부터, 사용자의 신체 포즈를 추정하고, OpenCV 코드를 통해 사용자의 신체 윤곽을 검출한다. 이후 가상 옷장 데이터베이스로부터 선택된 가상 의류를 사용자의 신체 윤곽에 맞춰 입혀진 가상 피팅 이미지를 생성한다. 특히, 본 논문의 FashionNet 은 사용자와 카메라 간의 거리에 따른 인체 비율을 사전 실험으로 미리 설정해놓음으로써, 카메라와 사용자간의 거리에 관계없이 의류 사이즈가 사용자의 신체 조건에 맞게 자동으로 피팅되는 특징을 갖는다. 또한 가상 옷장 데이터베이스로부터 의류 아이템 선정의 편의를 제공하기 위해, 가상 현실 속에서 스크린상의 메뉴 버튼과 사용자의 포즈 동작간의 상호작용을 통해 FashionNet 의 다양한 기능을 수행할 수 있는 증강현실(AR) 기법을 적용하였다. 가상 옷장 데이터베이스를 사용한 다양한 가상 피팅 체험 실험을 통해 온라인상에서 자기가 원하는 의류를 가상으로 착용해 볼 수 있고 이를 통해 구매를 결정하는 등의 FashionNet 의 유효성과 가능성을 확인하였다.
-
Bo-Jeong Kim;Hye-Rin Park;Seung-Yeon Baek;Yong-Ik Yoon 854
디지털 기술의 발전과 메타버스의 성장은 2021년을 전후로 전 세계적인 주목을 받았다. 이러한 트렌드는 게임과 소셜 서비스를 넘어 다양한 산업 분야에 영향을 미치고 있다. 관광 산업 또한 메타버스의 활용 가능성에 주목하며, 이를 통해 새로운 경험과 가치를 제공하려는 노력을 기울이고 있다. 본 연구는 메타버스 기반 관광지 추천 서비스를 통해 관광 산업 내에서 메타버스의 발전 방향성을 제시하며, 특히 한국의 주요 관광지인 서울과 제주의 랜드마크들을 중심으로 한 가상 관광 체험과 사용자 맞춤형 관광지 추천 서비스를 강조한다. 이를 통해 메타버스가 관광 산업에 어떻게 기여할 수 있는지를 탐구한다. -
VR 기술의 발전은 다양한 분야에서 사용자에게 몰입감 있는 가상 현실 경험을 제공하지만, VR기기 내부에 사용자의 생체 데이터 및 금융정보와 같은 민감한 정보들이 저장되어 새로운 보안 문제를 야기하고 있다. 이에 따라 PIN, 패스워드 등과 같은 기존의 인증 방식이 VR 기기에 적용되고 있지만 이들은 shoulder-surfing attack 공격 취약하며 VR 환경에서 사용하기에 불편한 인터페이스를 가지고 있다. 따라서 본 논문에서는 이상 탐지 모델을 활용하여 외부 추론 공격에 강인하며 VR 환경에 적합한 사용자 행위 기반의 VR기기 사용자 인증 모델을 구현한다. 특정 task를 수행하는 동안 사용자의 행위 데이터를 수집 및 feature 데이터를 추출하고, 정상으로 라벨링 된 사용자의 데이터로 이상 탐지 머신러닝 모델들을 학습 후 정상 데이터와 비정상 데이터를 이용하여 인증 모델의 성능을 평가하였다. OC-SVM이 87.72%의 F1-score로 세 모델 중 가장 높은 성능을 보임을 확인하였으며, 향후 인증 모델 성능 향상을 위한 계획을 제시하였다.
-
본 연구는 ISP(Image Signal Processing) 모듈에 적용 가능한 HDR(High Dynamic Range)을 위한 Log Histogram Equalization 기법을 제안한다. 기존의 HDR 기술은 다양한 노출로 찍은 사진들을 합쳐서 한 장의 사진에서 더 넓은 동적 범위를 담아내는 방식에 집중해 왔다. 이 연구에서는 단일 노출 이미지에서도 향상된 HDR 을 구현하기 위해, 로그 함수를 이용한 히스토그램 평준화 방법을 탐구한다. 이 기법은 로그 함수의 특성을 활용하여 이미지의 대비를 증가시킨다. 또한, 룩업 테이블과 선형 근사를 도입하여 연산량을 줄이고, ISP 모듈 내에서의 실시간 처리 가능성을 높인다.
-
기존의 딥러닝 모델을 활용한 얼굴 탐지 시스템은 영상을 처리할 때 이미지의 양이 과도하여 추론 속도가 영상 재생 속도보다 느려지게 되고, 이로 인해 지연 현상이 발생한다. 본 논문은 이미지 크기 조정 및 광학 흐름을 활용하여 얼굴 탐지에 필요한 추론량을 줄이는 기법을 제안한다. 제안된 기법은 세 단계의 처리 과정으로 구성된다. 첫 번째 단계에서는 프레임의 크기를 줄여 프레임 처리 속도를 효과적으로 향상시킨다. 두 번째 단계에서는 비탐지 구간이 아닌 프레임만을 배치 처리하여 딥러닝 모델로 추론하여 처리 시간을 단축시킨다. 세 번째 단계에서는 광학 흐름 알고리즘을 이용하여 비탐지 구간에서 얼굴 추적을 함으로써 정확도는 유지하면서 탐지 시간을 단축한다. 본 논문에서 제안하는 이미지 크기 조정 및 광학 흐름 알고리즘 기반 얼굴 탐지 시스템은 처리 시간을 수십 배 이상 단축하여 영상에서의 얼굴 탐지에 있어서 우수한 성능을 입증하였다.
-
웹 브라우저에서 고성능 이미지 프로세싱을 하기 위해 비표준 플러그인 기술들을 활용하거나 서버 기반 처리 방식을 적용하였다. 하지만 최신 웹 브라우저에서는 비표준 기술 지원을 중단하고 있으며, 서버 방식의 경우 운영 비용이 증가한다는 문제가 발생한다. 따라서 본 논문에서는 고성능 프로세싱을 위한 최신 웹 표준 기술들에 대하여 성능 검증 및 적용 가능성을 검토하였다. 최종 실험 결과 웹 표준 기술만을 사용하여 고성능 웹 이미지 프로세싱을 위한 기능 구현이 가능함을 검증하였다.
-
Hong-Jun Kim;Yun-Sang Kim;Myeong-Jae Lee;In-Ge No;Dong-Young Yoo 866
QR 코드는 정부에서 지원하는 자전거 사업, wifi, 장비 및 공공기관 등의 관리 등 여러 분야에서 실생활과 밀접하게 쓰이고 있다. 하지만 QR 코드는 대체적으로 외부에 노출되어 있으며 이로 인한 훼손, 변조 등의 위험이 있다. 해당 연구에서는 위에 제시된 문제점을 개선하기 위해 플랫폼마다의 QR 코드의 규칙을 찾아내어 변조에 대한 위험을 줄이고 복구율을 높여 훼손에 대한 허용 범위 등의 개선을 기대한다. -
다양한 형태의 다수 에이전트가 서비스하는 환경에서 사용자가 요청하는 서비스 명령은 단순할수록 사용성이 좋다. 하나의 서비스는 다양한 로봇이 유기적으로 수행해야 하며, 사용자가 서비스 명령에 대해 요구사항을 추가하면 이를 다수 로봇이 적절하게 처리하는 방법이 필요하다. 본 논문에서는 사용자가 요청한 서비스에 대해 로봇의 동작은 노드로, 동작 간의 관계는 에지로 표현하고 이를 통해 스케줄링 하는 방법론을 제공한다. 실험 결과, 다수 로봇 환경에서 사용자의 요구사항을 동적으로 대응하며 효율적으로 서비스가 수행됨을 확인하였다.
-
본 논문은 서비스용 멀티로봇과 사용자가 상호작용할 수 있는 XR 인터페이스를 제안한다. 사용자는 자신이 내린 명령이 스케줄러를 통해 여러 대의 로봇으로 분배된 결과와 실시간 작업 현황을 확인할 수 있다. 또한, 대기 중인 작업에 한해 작업의 순서를 변경하거나, 2 개의 작업을 한 번에 수행하도록 합칠 수 있고, 그에 대한 스케줄링 결과를 확인할 수 있다. 구현에는 Unity 엔진을 사용하였다.
-
Gyeong-Min Lee;Jin Lee;Min-Hyoek Na;Jae-Woong Eom;Daehwan Kim 873
본 논문은 GPT-3.5 모델을 활용하여 우울증 환자의 일기에 대한 정서적 공감과 위로의 질을 향상 하는 프롬프트 엔지니어링 기법을 제안하고 실험적으로 검증한다. 제안 방법은 GPT-3.5모델에게 감정에 섬세하게 반응하고 적절한 위로의 답변을 생성하는 3가지 접근 방식을 사용한다. 위로 방법 구체적 제시, 페르소나 부여 및 감정 호소 명령서 제시를 통해 감정 일기 응답을 개선한다. 실험 결과, 조언 중심의 기존 답변 대신 감정을 중심으로 공감하는 응답이 생성됨을 확인할 수 있었다. 이는 우울증 환자에 대한 인문학적 접근과 제안 프롬프트 엔지니어링 기법을 통합하여, 인공지능 모델의 정서적 공감 능력을 향상할 수 있다는 것을 실험적으로 검증하였다. -
AI 기술의 발전으로 상담 및 심리치료 분야에서도 인공지능을 활용하려는 움직임이 활발해지고 있다. 정신건강 지원에 대한 수요가 증가하면서 인공지능, 특히 챗봇을 활용한 심리상담은 효율성과 접근성 측면에서 많은 이점을 가지지만 한계점 또한 존재한다. 본 연구에서는 AI 챗봇을 활용한 상담 및 심리치료 서비스의 국내 현황과 기술적 측면에서의 한계점을 분석한다.
-
Huisoo Yun;Jiyeong Park;Hyojin Lee;Mingi Jeon;Seonhee Lee;Dongju Kim 879
대구가톨릭대학교가 사용 중인 선착순 방식 수강신청 시스템에는 학생들이 느끼는 다양한 문제점과 불편함이 있다. 이러한 학생들의 부담에 관한 문제를 해결하고자 본 논문에서는 선착순 수강신청 시스템을 대체할 새로운 수강신청 시스템과 시스템의 설계 구성을 제시한다. -
Seok-Won Hong;Jin-Seong Kim;Min-Jae Kim;Seok-Hwan Choi 882
수많은 무선 네트워크 서비스의 등장과 함께 무선 네트워크를 대상으로 한 공격이 증가하고 있다. 이러한 공격을 탐지하기 위해 최근 많은 연구가 진행되고 있다. 특히 네트워크의 복잡한 연결 구조와 패턴을 효율적으로 분석할 수 있는 그래프 기반 인공지능 모델이 적용된 네트워크 침입 탐지 시스템(Network Intrusion Detection System, NIDS)에 관한 다양한 연구가 진행되고 있다. 이러한 배경을 바탕으로 본 논문에서는 무선 네트워크를 대상으로 한 공격의 정확하고 신속한 탐지를 위한 Graph Transformer Network(GTN) 기반 네트워크 침입 탐지 시스템을 제안하고 AWID3 데이터셋을 이용한 실험을 통해 GTN 기반 NIDS의 우수성을 검증한다. -
Gwang-Nam Kim;Han-Ju Lee;Han-Jin Lee;Seok-Hwan Choi 885
딥러닝 모델이 다양한 분야에 적용되면서, 딥러닝 모델에 대한 보안이 큰 이슈가 되고 있다. 특히, 입력 데이터에 섭동(perturbation)을 추가하여 모델의 정상적인 추론을 방해하는 적대적 공격(Adversarial Attack)에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 객체 탐지 모델의 NMS(Non-Maximum Suppression) 알고리즘에 대한 적대적 공격 기법 중 하나인 Phantom Sponges 공격을 수행하여 적대적 예제(Adversarial Example)를 생성하고, 원본 이미지와의 유사성을 측정하여 분석하고자 한다. -
딥러닝의 발전으로 인공지능의 실세계 응용이 다방면으로 확대되고 있다. 하지만 학습에 사용된 소스 도메인 데이터와 테스트에 사용된 타겟 도메인 데이터 간의 분포 차이로 인해 모델의 성능이 크게 저하될 수 있다. 이를 극복하기 위해 도메인 적응 방법이 제안되었으나, 소스 도메인 데이터에 접근할 수 없는 경우 적용에 한계가 있다. 이에 대응하여 소스 데이터가 필요 없는 소스-프리 도메인 적응 기술과 실시간으로 적응하는 테스트 시간 적응 방법이 연구되고 있다. 본 논문은 최신 소스-프리 도메인 적응 및 테스트 시간 적응 방법의 동향을 파악하고 각 방법론의 기술적 특징을 분석하고자 한다.
-
The quest for reliability in Artificial Intelligence (AI) is progressively urgent, especially in the field of next generation wireless networks. Future Beyond 5G (B5G)/6G networks will connect a huge number of devices and will offer innovative services invested with AI and Machine Learning tools. Wireless communications, in general, and medium access control (MAC) techniques were among the fields that were heavily affected by this improvement. This study presents the applications and services of future communication networks. This study details the Medium Access Control (MAC) scheduler of Beyond-5G/6G from 3rd Generation Partnership (3GPP) and highlights the current open research issues which are yet to be optimized. This study provides an overview of how AI plays an important role in improving next generation communication by solving MAC-layer issues such as resource scheduling and queueing. We will select C-V2X as our use case to implement our proposed MAC scheduling model.
-
Kwang-Man Ko;Jee-Hyun Koo;Byung-Suk Seo;Sun-Young Son 895
본 논문에서는 2024년 4월부터 과학기술정보통신부 재원으로 시작하는 "디지털트윈 융합 의료혁신선도" 사업 내용을 소개한다. 본 사업은 첨단 의료기기 클러스터를 운영 중인 강원도를 중심으로 국내 디지털 의료기기 개발 혁신을 위한 디지털트윈 활용 기반 구축을 목표로 하며, 이를 위해 ▲디지털트윈 통합 인프라 구축(디지털트윈 모델, 디지털트윈 연계 플랫폼), ▲시뮬레이션 검증 인프라 구축, ▲의료기기 디지털트윈 사업화를 세부 과제로 진행할 예정이다. -
Joung-Dae Kim;Chul-Rong Kim;Joon-Seob Im;Kwang-Man Ko 898
공공데이터 품질은 국민의 이용권 보장과 민간에서 활용을 통한 삶의 질을 향상하는데 있어서 중요하다. 현 공공데이터가 운영되는 시스템에서 데이터의 품질 저하가 심각하다. 대부분의 공공데이터는 품질평가 및 개선에 대해서만 논의되고 있다. 구체적인 데이터 표준 적용을 위한 실무 적용 방안에 한계를 갖는다. 본 논문에서는 데이터베이스 설계 시 데이터 표준화 적용 방안과 사례를 제시하였다. 본 연구를 통해 구조적 품질수준이 확보된 데이터베이스 설계 시 데이터 표준화를 수행하고 실무에 기여할 수 있다. -
Jung-Hyun Woo;Sung-Won Kim;Byung-seok Seo;Kwang-Man Ko 902
엣지-클라우드 통신네트워크에서의 지속 가능한 사이버 보안 솔루션을 개발하기 위한 연구는 중요성을 갖는다. 최근의 기술 발전으로 인해 엣지 디바이스와 클라우드 서비스 간의 통신이 활발해지면서 보안 위협이 증가하고 있다. 이에 따라 연합 강화 학습과 같은 첨단 기술을 활용하여 보안 취약점을 탐지하고 대응하는 것이 중요하다. 본 논문에서는 엣지-클라우드 환경에서의 보안 취약점을 식별하고 대응하기 위해 연합 강화 학습을 기반으로 한 솔루션을 제안한다. 이를 통해 네트워크의 안전성을 보장하고 사이버 공격에 대응할 수 있는 기술을 개발하기 위해, 엣지-클라우드 환경에서의 보안 취약점을 식별하고 대응하기 위해 연합 강화 학습 기반으로 한 솔루션을 소개한다.