http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
관성항법장치를 이용한 K2전차 전차포 자세측정 방법 및 명중률에 미치는 영향에 대한 연구
김성호,김건국,권혁민,유석진,박병훈,이병길,김의환,Kim, Sungho,Kim, GunKook,Kwon, Hyukmin,Yu, Sukjin,Park, Byunghoon,Lee, Byunggil,Kim, Euiwhan 한국군사과학기술학회 2016 한국군사과학기술학회지 Vol.19 No.2
In the original design of K2 tank the Vertical Sensor Unit(VSU) was mounted to measure the attitude of the main gun to enhance the hit probability. In this research, as a part of efforts to reduce the cost of K2, it was theoretically simulated and evaluated to use the data from Inertial Navigation System(INS) for the calculation of the gun attitude instead of the direct measurement using VSU. It was found that the negative effect of INS approach is negligible and the elimination of VSU is technically possible and beneficial to the system.
G-induced Loss of Consciousness(G-LOC) 예측을 위한 신체 부위별 Electromyogram(EMG) 신호 분석
김성호,김동수,조태환,이용균,최부용,Kim, Sungho,Kim, Dongsoo,Cho, Taehwan,Lee, Yongkyun,Choi, Booyong 한국군사과학기술학회 2017 한국군사과학기술학회지 Vol.20 No.1
G-induced Loss of Consciousness(G-LOC) can be predicted by measuring Electromyogram(EMG) signals. Existing studies have mainly focused on specific body parts and lacked of consideration with quantitative EMG indices. The purpose of this study is to analyze the indices of EMG signals by human body parts for monitoring G-LOC condition. The data of seven EMG features such as Root Mean Square(RMS), Integrated Absolute Value(IAV), and Mean Absolute Value(MAV) for reflecting muscle contraction and Slope Sign Changes(SSC), Waveform Length (WL), Zero Crossing(ZC), and Median Frequency(MF) for representing muscle contraction and fatigue was retrieved from high G-training on a human centrifuge simulator. A total of 19 trainees out of 47 trainees of the Korean Air Force fell into G-LOC condition during the training in attaching EMG sensor to three body parts(neck, abdomen, calf). IAV, MAV, WL, and ZC under condition after G-LOC were decreased by 17 %, 17 %, 18 %, and 4 % comparing to those under condition before G-LOC respectively. Also, RMS, IAV, MAV, and WL in neck part under condition after G-LOC were higher than those under condition before G-LOC; while, those in abdomen and calf part lower. This study suggest that measurement of IAV and WL by attaching EMG sensor to calf part may be optimal for predicting G-LOC.
가비지 컬렉션과 마모도 평준화 대상 블록의 구분을 위한 블록 소거 횟수 기반 모니터링 기법
김성호,황상호,이명섭,곽종욱,박창현,Kim, Sungho,Hwang, Sang-Ho,Lee, Myungsub,Kwak, Jong Wook,Park, Chang-Hyeon 대한임베디드공학회 2017 대한임베디드공학회논문지 Vol.12 No.3
In this paper, we propose BCMR (Block Classification with Monitor and Restriction) to ensure the isolation and to reduce the interference of blocks between a garbage collection and a wear leveling. The proposed BCMR monitors an endurance variation of blocks during the garbage collection and detects hot blocks by making a restriction condition based on this information. The proposal induces a block classification by its update frequency for the garbage collection and the wear leveling, so we will get a prolonged lifetime of NAND flash memory systems. In a performance evaluation, BCMR prolonged the lifetime of NAND flash memory systems by 3.95%, on average and reduced a standard deviation per block by 7.4%, on average.
전력신뢰도 관리기구의 사이버보안 활동 동향 및 국내 적용방안 고찰
김성호(SungHo Kim),김신규(Sinkyu Kim),서정택(JungTaek Seo) 한국정보보호학회 2014 情報保護學會誌 Vol.24 No.1
전력계통의 안정성이 무너질 경우 정전의 발생으로 국가적인 경제적 손실과 더불어 사회적 혼란이 야기될 수 있다. 따라서 전력계통의 신뢰성 보장을 위해 국가 차원의 제도마련 및 운영이 필요하다. 이에 미국에서는 전력운용의 신뢰성 보장을 전담하는 기구를 통해 전력사의 전력계통 운영을 감시 및 감사함으로써 전력계통 신뢰도 보장에 힘쓰고 있다. 본 고에서는 전력계통의 신뢰성 침해의 다양한 원인 중 최근 큰 이슈가 되고 있는 사이버 보안 침해에 대응하기 위한 전력계통 신뢰도 관리 기구의 활동을 살펴보고, 국내에 전력신뢰도 관리기구 및 관련 관리체계 구축 시에 사이버 보안 측면에서 고려되어야할 사항들에 대해 살펴보고자 한다.
동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구
김성호(Sungho Kim),박용수(Yongsu Park) 한국정보과학회 2015 정보과학회 컴퓨팅의 실제 논문지 Vol.21 No.3
소프트웨어가 복잡해짐에 따라 개발자가 인지하지 못하는 버그가 증가하고 있다. 공격자들은 시스템을 공격하거나 악성코드를 유포하기 위해 이와 같은 소프트웨어 버그 중 보안에 취약한 버그를 이용한다. 대표적인 방법으로 문서, 멀티미디어 등의 파일을 조작하여 보안에 취약한 버그를 발생시키는 방법으로 최근 지능적 지속 공격 빈번하게 사용되었다. 이에, 본 논문에서는 소프트웨어의 보안 취약점을 찾기 위한 프로그램 자동 분석 방법을 제안한다. 제안 방법은 문서, 멀티미디어 등 입력 값에 의해 발생되는 소프트웨어의 보안에 취약한 버그를 찾는 것을 목표로 한다. 먼저, 동적 오염 분석을 통해 입력 데이터가 취약 코드 지점까지 전파되는 과정을 추적하고 입력데이터 전파와 관련이 있는 명령어를 추출한다. 추출된 연관 명렁어를 수식화하고 이를 SMT 해석기를 이용하여 보안 취약점이 발생할 수 있는 입력 값을 찾는다. 제안 방법을 통해 아래아 한글, 곰 플레이어에서 크래시가 발생할 수 있는 입력값과 취약 코드 6개를 찾았다. As software grows more complex, it contains more bugs that are not recognized by developers. Attackers can then use exploitable bugs to penetrate systems or spread malicious code. As a representative method, attackers manipulated documents or multimedia files in order to make the software engage in unanticipated behavior. Recently, this method has gained frequent use in A.P.T. In this paper, an automatic analysis method to find software security bugs was proposed. This approach aimed at finding security bugs in the software which can arise from input data such as documents or multimedia. Through dynamic taint analysis, how input data propagation to vulnerable code occurred was tracked, and relevant instructions in relation to input data were found. Next, the relevant instructions were translated to a formula and vulnerable input data were found via the formula using an SMT solver. Using this approach, 6 vulnerable codes were found, and data were input to crash applications such as HWP and Gomplayer.
김성호(SungHo Kim),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.6
오늘날 캡차(CAPTCHA)는 계정 생성, 광고, 스팸 메일 등 자동화된 소프트웨어 대리자에 의한 다양한 공격을 방어하는데 널리 사용되고 있다. 초기 캡차의 문자들은 왜곡이 심하지 않아서 사용자들은 캡차 문자들을 쉽게 인식할 수있었다. 이런 이유 때문에 이미지 처리, 인공지능 등의 다양한 기술들을 사용하여 많은 캡차들이 쉽게 무력화 되었다. 이에 대한 대안으로 캡차에 노이즈를 추가하거나 캡차 문자를 왜곡함으로써 문자 기반의 캡차 공격을 어렵게 만들었지만 캡차에 노이즈를 추가하거나 캡차 문자를 왜곡하는 것은 사용자들이 캡차 문자를 읽는 것을 더 어렵게 만들었다. 캡차의 가독성을 보완하기 위하여 몇몇 캡차들은 서로 다른 색상을 가진 문자를 사용했다. 그러나 서로 다른 문자의 색상을 사용하는 것은 캡차를 공격하기 원하는 공격자에게 이점을 제공했다. 이 논문에서는 색상을 기초로 문자열 캡차의 인식 성공률을 높일 수 있는 방법을 제안한다. Nowadays, completely automated public turing tests to tell computers and humans apart(CAPTCHAs) are widely used to prevent various attacks by automated software agents such as creating accounts, advertising, sending spam mails, and so on. In early CAPTCHAs, the characters were simply distorted, so that users could easily recognize the characters. From that reason, using various techniques such as image processing, artificial intelligence, etc., one could easily break many CAPTCHAs, either. As an alternative, By adding noise to CAPTCHAs and distorting the characters in CAPTCHAs, it made the attacks to CAPTCHA more difficult. Naturally, it also made users more difficult to read the characters in CAPTCHAs. To improve the readability of CAPTCHAs, some CAPTCHAs used different colors for the characters. However, the usage of the different colors gives advantages to the adversary who wants to break CAPTCHAs. In this paper, we suggest a method of increasing the recognition ratio of CAPTCHAs based on colors.