http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
金瑛俊(Chun, Young-Jun) 한국재정학회 1997 재정논집 Vol.12 No.1
This paper studies the redistributive effect of the National Pension System (NPS) introduced in 1988, using a multi-agent general equilibrium overlapping generations model(OLG). It is found that the introduction of the NPS reduces the welfare for all the income classes and the welfare cost is higher for the higher income classes with higher education. The former results from the crowd-out of the wealth caused by the NPS and the dead-weight loss of the contribution to the NPS, which is basically a tax on the labor income. The latter is due to the fact that the flat part of the pension benefit redistributes the resources from higher income classes to lower income classes and the degree of the distortion of the labor supply is higher for higher income classes.
금영준(Young Jun Kum),최화재(Hwa Jae Choi),김휘강(Huy Kang Kim) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3
1990년도 중반에 처음 개념이 소개된 이래, 현재까지도 가장 빈번하게 사용되고 매우 심각한 피해를 초래하는 공격기법으로 버퍼 오버플로우(buffer overflow) 취약점을 이용한 공격을 들 수 있다. 쉘코드(shellcode)는 이러한 버퍼 오버플로우 공격에 사용되는 기계어 코드(machine code)로서, 공격자는 자신이 의도한 바대로 수행되는 쉘코드를 작성하고 이를 공격 대상 호스트의 메모리에 삽입, EPI를 조작하여 시스템의 제어 흐름을 가로챌 수 있다. 따라서 버퍼오버플로우를 일으키니 후 쉘코드를 적재하려는 것을 탐지하기 위한 많은 연구들이 수행되어 왔으며, 공격자들은 이런 탐지기법들을 우회하는 기법을 끊임없이 개발해 왔다. 본 논문에서는 이러한 쉘코드 공격 기법 및 방어 기법들에 대해서 살펴보고 24Bit BMP이미지에 쉘코드를 은닉시킬 수 있는 새로운 기법을 제안하고자 한다. 이 기법을 통하여 쉘코드를 손쉽게 은닉할 수 있으며, 현재의 다양한 탐지 기법들을 쉽게 우회할 수 있음을 확인할 수 있었다. Buffer overflow vulnerability is the most representative one that an attack method and its countermeasure is frequently developed and changed. This vulnerability is still one of the most critical threat since it was firstly introduced in middle of 1990s. Shellcode is a machine code which can be used in buffer overflow attack. Attackers make the shellcode for their won purposes and insert it into target host’s memory space, then manipulate EIP(Extended Instruction Pointer) to intercept control flow of the target host system. Therefore, a lot of research to defend have been studied, and attackers also have done many research to bypass security measures designed for the shellcode defense. In this paper, we investigate shellcode defense and attack techniques briefly and we propose our new methodology which can hide shellcode in the 24bit BMP image. With this proposed technique, we can easily hide any shellcode executable and we can bypass the current detection and prevention technilques.
L-(+)-Diisopropyl tartrate로부터 유도된 lithium azide 착물의 에폭시드 및 α,β-불포화 카르보닐 화합물과의 반응
金鎭演,金榮俊 충남대학교 기초과학연구소 2005 忠南科學硏究誌 Vol.32 No.1
Several azido alcohols and azido ketones were obtained in moderate yields by an efficient transferring azido group from an organoboron compound. (4R,5R)-2-allyl-1,3,2-dioxaborolane-4,5-dicarboxylic acid diisopropylester lithium azide reagent(3), which was readily prepared from L-tartrate.
梁炳燾,김이섭,成基赫,金榮俊 대한전자공학회 2003 電子工學會論文誌-SD (Semiconductor and devices) Vol.40 No.2
A new direct digital frequency synthesizer (DDFS) is proposed. The DDFS uses a new ROM compression method that divides each ROM in the conventional DDFS into two ROMs (a quantization ROM and an error ROM). The total size of the ROMs in the proposed DDFS is significantly reduced compared to the original ROM. The ROM compression ratio of 78 is achieved for a DDFS with 12bit output data. A DDFS with 12bit output data for sine function was implemented in a 0.35um CMOS technology. The power dissipation is 9.56mW at 100MHz with 3.3V and the maximum operating clock frequency is 330MHz. 새로운 직접 디지털 주파수 합성기(DDFS)가 제안되었다. 제안된 DDFS는 기존의 DDFS에서의 각 롬(ROM)들을 양자화롬과 오차롬으로 나누어 저장하는 새로운 롬 압축 방식을 사용한다. 제안된 DDFS에서의 전체 롬 크기는 기존의 롬에 비하여 상당히 줄어들었다. 12비트 출력 데이터를 가지는 DDFS의 경우, 롬 압축률은 78분의 1에 이른다. 성능 검증을 위하여 사인 함수의 12비트 출력 데이터를 가지는 DDFS가 0.35um CMOS 공정으로 구현되었다. 3.3V전원과 100MHz 클럭에서의 소모 전력은 9.56mW이고 최고 동작 클럭 주파수는 330MHz이다.
김휘강(Huy Kang Kim),금영준(Young Jun Kum) 한국정보보호학회 2013 情報保護學會誌 Vol.23 No.2
최근 모바일 게임서비스의 이용자가 증가함에 따라 스미싱 등 결제부정행위에 악용되는 사례들이 증가하고 있다. 이에 따라 안드로이드 환경에서 동작하는 스마트폰 내 모바일 게임 서비스에 대한 보안 요구사항이 게임앱 개발사, 게임서비스 제공사, 유통플랫폼 기업들에 요구되고 있다. 모바일 게임 서비스 보안은 PC 상에서의 게임보안과 어떤 차이점들이 존재하며 모바일 게임 내에 존재하는 취약점들의 유형은 어떤 것들이 있는지 살펴보고, 이에 대한 대안 및 기술적 한계를 살펴보도록 한다.