• 제목/요약/키워드: 융합공학

검색결과 4,647건 처리시간 0.032초

라즈베리파이와 아두이노를 활용한 스마트옷장 구현 (Implementing Smart closet using Raspberry Pi and Arduino)

  • 김대연;김지훈;김현지;최민;김성진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.245-248
    • /
    • 2023
  • 본 논문은 스마트 옷장의 시장성과 기능에 대해 연구하고, 사용자에게 편의성과 개인화된 서비스(실시간 정보 제공, 온습도 제어, UV 살균 기능) 등 다양한 기능을 통해 사용자의 요구를 충족시키며, 스마트 기기와의 연동, 맞춤형 스타일 추천, 얼굴 인식 기술 등의 추가 기능을 통해 지속적인 개선과 혁신을 제안한다.

  • PDF

스터디 그룹 모집, 스터디 카페 위치 정보 서비스 웹페이지 (Study Group Recruitment, Study Cafe Location Information Service Web Page)

  • 김성진;조성우;박수민;서가인;김현아
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.249-250
    • /
    • 2023
  • 본 논문은 HTML과 CSS를 사용하여 기본적인 웹페이지를 작성하고, 카카오 지도 API를 활용하여 주변 스터디 룸 위치를 입력할 수 있는 기능을 구현한다. 카카오 개발자 웹사이트에서 API 키를 발급받아야 하며, 이를 사용하여 JavaScript 코드를 작성하고 웹페이지에 추가하여 지도와 위치 입력 기능을 구현한다. 또한, 회원가입 및 로그인 기능을 구현하기 위해 Node. JS를 사용하며, 사용자의 회원가입 정보를 입력받아 DB에 저장하고 로그인 시 DB와 비교하여 인증하는 기능을 포함합니다. MySQL을 사용하여 DB 테이블을 생성하고 연동하는 작업을 수행한다.

  • PDF

가상자산 탈취 예방을 위한 Chainabuse 기반 사기 주소 수집 프레임워크 제안 (Proposed Chainabuse-based Fraudulent Address Collection Framework to Prevent Virtual Asset Scam)

  • 유민정;정윤영;박승현;신미진;김성민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.434-435
    • /
    • 2024
  • 가상자산은 온라인상에서의 투명성과 익명성을 통해 금융서비스 및 전자상거래 발전의 핵심으로 주목받아왔으나, 다크웹에서 사기(Scam) 및 랜섬웨어 등을 통한 자산 탈취의 대상이 되고 있다. 공격자는 익명성을 높이는 자금세탁 기법을 활용하여 탈취한 가상자산의 추적을 우회하며, 이로 인해 피해자에게 정상적인 피해보상이 어려운 실정이다. 본 연구에서는 가상자산 사기 주소에 대한 탈취를 목적으로 한 공격자의 사기 유형을 파악하고, 피해를 최소화하기 위해 대표적인 가상자산 피해 신고 사이트 Chainabuse의 사기 주소에 대한 Top Scammer 주소 수집 및 사기 동향 분석이 가능한 시스템을 제안한다.

  • PDF

DevSecOps 관점의 클러스터 계층 내 매니페스트 정적 분석에 관한 연구 (A Study on Static Analysis in Cluster Layer Manifest from the DevSecOps Perspective)

  • 김가현;김미진;천예린;현혜연;김성민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.241-242
    • /
    • 2024
  • 컨테이너 오케스트레이션 도구로 쿠버네티스가 가장 많이 사용되고 있으며, 관련 취약점 연구는 DevSecOps 관점에서 4C layer로 분류된 클라우드 보안 계층 중, 클러스터 및 코드 계층에 초점이 맞춰져 왔다. 반면에 클러스터 계층에도 네트워크 정책, 인증 제어, 권한 설정 및 매개변수 설정에 관한 취약점이 존재한다. 이에 본 논문은 취약점을 분석하여 OWASP 10과 접목하여 분류한 뒤 예방법을 제시함으로써 앞으로의 안전한 클러스터 계층 구축에 기여하고자 한다.

  • PDF

앙상블 기반의 크립토재킹 컨테이너 탐지 프레임워크 (Ensemble-based cryptojacking container detection framework)

  • 김리영;김수민;유정은;이수민;김성민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.298-301
    • /
    • 2024
  • 클라우드 환경에서 컨테이너 사용이 증가하면서 컨테이너 환경을 대상으로 하는 여러 보안 위협이 증가하고 있다. 대표적인 악성 컨테이너는 크립토재킹 컨테이너로, 인스턴스 소유자의 승인 없이 리소스를 탈취하여 암호화폐를 채굴하는 공격이다. 이러한 공격은 리소스 낭비를 초래할 뿐 아니라 자원을 공유하는 정상 컨테이너나 호스트 인프라에까지도 영향을 미칠 수 있다. 따라서 본 논문에서는 크립토재킹 컨테이너를 탐지하기 위한 앙상블 기반의 크립토재킹 컨테이너 탐지 프레임워크 설계를 제안한다. 또한, 앙상블 모델 학습을 위한 데이터 수집에 있어 크립토재킹 컨테이너의 동적 특징을 나타내는 시스템 콜 및 네트워크 플로우 기반의 특성 활용 가능성을 사례 연구를 통해 분석하였다.

  • PDF

왜곡 공격에 강인한 디지털 워터마킹 기법 (Digital Watermarking Techniques Robust to Distortion Attacks)

  • 김수경;전유란;류정화;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.345-346
    • /
    • 2024
  • 디지털 기술과 정보통신 기술이 발전하면서 디지털 콘텐츠의 불법복제 및 유통으로 인한 저작권 침해 피해가 증가하고 있다. 저작권 침해 문제를 예방하기 위해 다양한 디지털 워터마킹 기술이 제안되었지만, 디지털 이미지 워터마킹은 이미지에 기하학적 변형을 가하면 삽입된 워터마크가 훼손되어 탐지가 어렵다는 문제가 있다. 본 연구에서는 왜곡 공격에 강인한 상관관계 측정 기반 워터마킹 기법을 제안한다. 제안한 방식은 교차 상관 기법을 이용해 이미지와 워터마크의 상관관계를 계산하고 임계값과 비교하여 공간 영역에서의 비가시성 워터마크의 존재 여부를 검증할 수 있는 디지털 워터마킹 방법이다. 실험 결과에 따르면 표준편차 120의 가우시안 노이즈 공격을 가해도 원본 워터마크와 0.1 이상의 상관관계를 보이며, 종래의 방식보다 높은 탐지 성능을 나타냈다.

  • PDF

산업디자인-공학설계 융합 교육의 현황

  • 김관명
    • 기계저널
    • /
    • 제53권3호
    • /
    • pp.61-66
    • /
    • 2013
  • 이 글에서는 우리나라에서 'Design'이 갖는 의미와 '디자인'과 '설계'로 나누어진 우리나라 제품디자인 분야의 현실에 대해 짚어보고, 국내외의 산업디자인-공학설계 융합교육의 현황 및 융합설계 교육의 중요성과 방향에 대해 이야기 하고자 한다.

  • PDF

학교 안전교육의 성별 정책 중요도에 관한 AHP 분석 (A Study on Criteria for Handling Hazardous Chemicals)

  • 김회춘;한경수;김근옥;전진우;이배화;이인복
    • 한국위험물학회지
    • /
    • 제6권2호
    • /
    • pp.30-38
    • /
    • 2018
  • This study analyzed the gender factors and priorities that are on the basis for establishing the school safety education policy according to the times when the demand for customized education is increasing. AHP analysis method was used in the paper for systematic and hierarchical analysis. We had checked a safety education specialist group to identify the priorities of important factors to improve the efficiency of analysis. The male group first considered the change of the beneficiary by policy guidelines, and the female group regarded the change of interest and public opinion as important. This has studied the difference in approach between the two groups, although the key elements of the detailed policy are the same. This study suggests that school safety education is effective in improving effective gender safety education response capacity and ensuring substantive policy sustainability.