http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
안선우 ( Sunwoo Ahn ),이영한 ( Younghan Lee ),방인영 ( Inyoung Bang ),백윤흥 ( Yunheung Paek ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.2
과거의 가장 흔한 공격이었던 코드 삽입 공격은 방어 기법이 발전함에 따라 점점 어려워지고 있다. 공격자는 코드를 삽입하지 않고도 공격할 수 있는 방법을 찾기 시작하였고, 공격 대상에 존재하는 코드를 연결하여 원하는 동작을 실행하게 만드는 코드 재사용 공격을 하기 시작했다. 코드 재사용 공격을 막는 방어 기법 역시 제안되었지만, 다시 이를 우회하는 발전된 코드 재사용 공격들도 나오면서 공격과 방어를 거듭하고 있다. 본 논문에서는 코드 재사용 공격의 전신인 return into libc 부터 Data Oriented Programming (DOP)까지의 공격과 방어를 정 리하고, 코드 재사용 공격이 발전되는 과정을 살펴보는 것을 목표로 한다.
디자인보호법 비교분석과 디자인전문회사에서의 효과적 적용에 관한 연구
안선우(Ahn Sunwoo),채승진(Chae Sungzin) 한국디지털디자인학회 2009 디지털디자인학연구 Vol.9 No.4
본 연구 배경은 한국의 디자인전문회사들이 디자인 보호제도를 충분히 활용하지 못하고 있다는 문제의식에서 출발하였다. 이를 위하여 외국과 한국의 지식재산권 및 디자인 보호 제도를 비교 분석하여 좀 더 효과적인 디자인보호법과 디자인보호제도의 방향을 제안하고자 했다. 먼저 지역별로 디자인등록출원이 많은 나라들을 선정하여 이들의 디자인보호법과 디자인보호제도의 특징을 비교 및 분석하였다. 각 국가들은 그 나라의 산업 발전과정과 주요 기업구조 그리고 비지니스 관행에 적합한 제도를 수립 운영 중에 있음을 알 수 있었다. 외국과 비교하여 우리나라의 디자인보호제도 역시 짧은 역사에도 불구하고 충실한 내용과 구조를 갖고 있는 것으로 평가되었다. 문제는 디자인보호법의 가장 큰 수혜자여야 할 디자인전문회사가 이를 적극 활용하지 못하고 있다는 점이다. 가장 큰 원인은 관련 법리에 대한 이해부족 특허신청 등을 전담 진행할 인적-물적 기반의 취약 수탁 디자인의 지식재산권의 귀속이 대부분 의뢰자에게 돌아가는 비즈니스 관행 등이다. 이에 따라 연구 해결책으로 도출한 것은 지식재산권의 포괄적 해석 의뢰인과 수탁인 혹은 창작자이 각각에 합당한 권리와 명예를 공유할 수 있는 구조의 제시였다. 디자인보호법에서는 창작물의 발생과 함께 창작자에게 귀속되는 저작권과 추가적인 비용과 시간이 필요한 특허취득을 위한 등록과정 구분해야한다. 이는 특정 기술원리가 지식재산권과 동일시되는 다른 과학 공학 기술 분야와 다른 접근이다. 이로써 기업의 디자인 창작물을 보호하고 우수한 프리핸서와 디자인전문회사를 적극 발굴 지원하여 시장기능을 활성화하고 창작인으로서 문화와 산업발전에 모두 기여하도록 해야 한다. 이런 관점을 바탕으로 디자인보호법과 디자인보호제도의 활용과 개선방안을 제안한 것이 연구의 요지다. The Motivation of this study is the passive use of design protection system of design consultancies in South Korea(ROK). The proposed research is comprised of two themes. One is to perform a comparative review on the current Design Protection Acts(DPA) of ROK and other countries such as China France Germany Japan U.S.A. and UK. The second is to search for the effective application of DPA as a supporting system for small and medium design consultancies of ROK by applying some meaningful ideas and conceptions which are generated by the comparative review. Through the research the application of design protection for design consultancy should be promoted two ways. One is to use the aid of the governmental patent office(Korea Intellectual Property Office: KIPO) which provides various supporting systems. The other is to introduce an intellectual property registration system(IPRs) that accepts a time-author-subject based IPRs forms with referencing material. The contents of IPRs application form confirm what the title of device(s) the original designer or design firm(author) are and when the first date of it created and so on. The application form of IPRA registration should be as simple as possible. The proposed IPRs could be administrated. By KIPO and KIPO ensures legality of each registration. and related reference. In this term GOP works as both a record agency and an archive of the new designs. Hence it roles the operator of IPRs and provider of comprehensive resource of design as well.
안성관 ( Seonggwan Ahn ),안선우 ( Sunwoo Ahn ),김현준 ( Hyunjun Kim ),하회리 ( Whoi Ree Ha ),백윤흥 ( Yunheung Paek ) 한국정보처리학회 2021 한국정보처리학회 학술대회논문집 Vol.28 No.2
최근 익명성이 보장되는 네트워크와 인터넷이 생기며 이를 이용한 악성코드가 증가하고 있다. 이를 막기 위한 방안 중 하나로 코드의 저자를 밝혀내는 연구인 코드 저자 식별이 있다. 이에 관해 최근 연구들은 소스 코드와 바이너리에서 높은 정확도로 저자를 식별해낼 수 있다는 것을 밝혀냈다. 하지만 스트립 바이너리와 관련해서는 연구가 많이 이루어지지 않았다. 이에 본 연구에서는 최근 연구에 사용되는 방법을 스트립 바이너리에 적용하여 실험을 진행하여 그 결과가 좋지 않음을 보였다. 그리고 이를 바탕으로 스트립 바이너리에서 저자 식별이 어려운 이유를 분석하였다.
하회리 ( Whoi Ree Ha ),안선우 ( Sunwoo Ahn ),조명현 ( Myunghyun Cho ),안성관 ( Seonggwan Ahn ),백윤흥 ( Yunheung Paek ) 한국정보처리학회 2021 한국정보처리학회 학술대회논문집 Vol.28 No.1
최근 침입 탐지 시스템은 기존 시그니처 기반이 아닌 AI 기반 연구로 많이 진행되고 있다. 이는 시그니처 기반의 한계인 이전에 보지 못한 악성 행위의 탐지가 가능하기 때문이다. 또한 로그정보는 시스템의 중요 이벤트를 기록하여 시스템의 상태를 반영하고 있기 때문에 로그 정보를 사용한 침입 탐지 시스템에 대한 연구가 활발히 이루어지고 있다. 하지만 로그 정보는 시스템 상태의 일부분만 반영하고 있기 때문에, 회피하기 쉬우며, 이를 보완하기 위해 system call 정보를 사용한 멀티 모달 기반 침입 시스템을 제안한다.
기호 실행에서의 인공 지능 적용에 대한 연구: 퍼징과 취약점 탐지에서의 활용
하회리 ( Whol Ree Ha ),안선우 ( Sunwoo Ahn ),김현준 ( Hyunjun Kim ),백윤흥 ( Yunheung Paek ) 한국정보처리학회 2020 한국정보처리학회 학술대회논문집 Vol.27 No.1
기호 실행 (symbolic execution)은 프로그램을 특정 상태로 구동하는 입력 값을 찾는 코드 분석 기법이다. 이를 사용하면 자동화 소프트웨어 테스트 기법인 퍼징 (fuzzing)을 훨씬 효율적으로 사용하여 더 많은 보안 취약점을 찾을 수 있지만, 기호 실행의 한계점으로 인하여 쉽게 적용할 수 없었다. 이를 해결하기 위해 인공 지능을 활용한 방법을 소개하겠다.
요실금 환자의 경폐쇄공 질테이프수술 후 반복되는 질 미란의 피부판 이식을 이용한 치료
홍정희 ( Jung Hee Hong ),최승도 ( Seung Do Choi ),김윤숙 ( Yun Sook Kim ),선우재근 ( Jae Gun Sunwoo ),배동한 ( Dong Han Bae ),안형식 ( Hyung Sik Ahn ) 대한산부인과학회 2012 Obstetrics & Gynecology Science Vol.55 No.3
Transobturator tape (TOT) as one of midurethral slings is increasingly popular for the surgical treatment of stress urinary incontinence because of low complication rate and short operating time. Vaginal erosion after TOT is generally observed in 0.7%-1.3% of all cases. For preventing complications like vaginal erosion or infection after TOT, subtotal or total excision of mesh materials and use of broad-spectrum antibiotics are recommended. We report our experience with a case of treatment using skin fl ap and foreign body removal of recurrent mesh erosion in TOT.