http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
주성용,안준선,조장우,Joo, Seong-Yong,Ahn, Joon-Seon,Jo, Jang-Wu 한국정보처리학회 2008 정보처리학회논문지 A Vol.15 No.1
본 논문에서는 심볼릭 링크 공격에 취약한 코드를 정의하고 프로그램 분석 기법을 사용하여 이를 검출하는 방법을 제안한다. 심볼릭 링크 공격을 해결하기 위한 기존의 방법들은 심볼릭 링크 공격을 방어하기 위한 기법들로써 임시 파일에 대한 접근 시 공격이 이루어졌는지에 대한 적절한 검사가 이루어져야 하나, 이를 간과할 경우 공격의 위험에 노출되게 된다. 본 논문에서 제안하는 방법은 심볼릭 링크 공격에 취약한 부분을 자동으로 모두 검출함으로써 프로그래머가 심볼릭 링크 공격을 안전하게 방어할 수 있도록 한다. 제안하는 방법은 취약점 분석을 위해서 기존의 타입 시스템에 새로운 타입 한정자를 추가하고, 추가된 타입 한정자를 고려한 타입 검사를 통해서 심볼릭 링크 공격의 취약점을 식별한다. 제안하는 방법은 자동으로 심볼릭 링크 공격의 취약점을 모두 검출할 수 있기 때문에, 프로그래머가 취약한 것으로 식별된 코드에 대해서만 기존의 방어 기법을 적용하도록 함으로써 프로그램을 전반적으로 검토하거나 수정해야 하는 부담을 줄여준다는 장점을 가진다. 제안하는 방법을 널리 알려진 실용적인 프로그램을 대상으로 실험해 본 결과 전체 fopen() 함수 중 일부만 심볼릭 링크 공격에 취약한 것으로 분석되었으며, 이는 제안한 방법이 프로그래머의 부담을 줄이는데 유용함을 보여준다. In this paper we define a vulnerable code to symbolic link exploit and propose a technique to detect this using program analysis. The existing methods to solve symbolic link exploit is for protecting it, on accessing a temporary file they should perform an investigation whether the file is attacked by symbolic link exploit. If programmers miss the investigation, the program may be revealed to symbolic link exploit. Because our technique detects all the vulnerable codes to symbolic link exploit, it helps programmers keep the program safety. Our technique add two type qualifiers to the existing type system to analyze vulnerable codes to symbolic link exploit, it detects the vulnerable codes using type checking including the added type qualifiers. Our technique detects all the vulnerable codes to symbolic link exploit automatically, it has the advantage of saving costs of modifying and of overviewing all codes because programmers apply the methods protecting symbolic link exploit to only the detected codes as vulnerable. We experiment our analyzer with widely used programs. In our experiments only a portion of all the function fopen() is analyzed as the vulnerabilities to symbolic link exploit. It shows that our technique is useful to diminish modifying codes.
M2M 네트워크에서 데이터 수집을 위한 미들웨어의 효율적인 메모리 구조
주성용(Seong-Yong Joo),임호섭(Ho-Seob Lim),강대성(Dae-Sung Kang) 한국정보기술학회 2014 Proceedings of KIIT Conference Vol.2014 No.5
M2M 네트워크에서 데이터 수집을 위한 미들웨어 구현 시 성능 저하를 유발할 수 있는 구조를 기술하고 이를 효율적으로 개선할 수 있는 방법을 제안하였다. 데이터 수집 미들웨어에서 수집된 정보를 데이터베이스에 기록하려는 다수의 스레드들 간의 경쟁에 의해서 성능을 저하하고 데이터 무결성을 훼손할 수 있다. 이 같은 경쟁을 유발하는 구조와 데이터 무결성을 훼손하는 구조를 명확히 기술하고 이를 개선하기 위한 기법을 정의한다. We describe structures that occur a decline of performance on implementing a middleware for collecting data in M2M network and propose techniques to improve these problems effectively. Races between many threads created by the middleware can make performance degradation and can break the data integrity. We outline these structures to be enable to occur races specifically and depict techniques to improve these.
주성용 ( Seong-yong Joo ),염기선 ( Gee-seon Yeom ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
국내 농업의 경쟁력을 향상하고 농업인구의 부족과 노령화 문제를 해결하기 위해서 스마트 팜을 도입하고 있다. 그러나 스마트 팜이 실제 농업 경쟁력을 향상하고 농업종사자 부족과 노령화 문제를 해결하기에는 여러 가지 문제점들을 내포하고 있다. 본 논문에서는 이 같은 문제점들을 해결하기 위한 방안을 제시한다.
M2M 네트워크의 구성 복잡도를 줄이기 위한 개선된 미들웨어 구조
주성용(Seong-Yong Joo),임호섭(Ho-Seob Lim),박범수(Beum Soo Park),강대성(Dae-Sung Kang) 한국정보기술학회 2014 Proceedings of KIIT Conference Vol.2014 No.5
M2M 네트워크 시스템의 일반적인 구성형태를 기술하고 시스템을 광역화할 때 M2M 네트워크 시스템의 구성 복잡도를 낮추기 위한 방법을 제안한다 기존 M2M 네트워크는 공장이나 빌딩과 같은 특정 영역 내에서 구성되는 경우가 대부분이었으나 최근 한 도시나 도 그리고 국가규모로 확장되는 경우가 빈번하다. 이와 같은 광역 M2M 네트워크를 구성할 때 시스템 복잡도를 낮출 수 있는 미들웨어 구성방법을 기술하고 이를 활용한 M2M 네트워크의 구성 형태를 정의한다. We describe a general constitution of an M2M network system and propose a technique that decreases a complexity of the M2M network system on widening it. An existing M2M network is most build in a specific area such as a factory or a building, but it is frequently extended as wide as a city, a province, and a nation in recent days. We depict a technique for diminishing complexity of a M2M network on constructing a wide area M2M network and also define the topology of M2M network.
M2M 네트워크를 위한 데이터 수집 미들웨어의 효율적인 구조와 개선된 메모리 관리 기법
주성용(Seong-Yong Joo),임호섭(Ho-Seob Lim),강대성(Dae-Sung Kang) 한국정보기술학회 2014 한국정보기술학회논문지 Vol.12 No.6
The existing M2M network is being used for a real-time monitoring, so it is made within mostly an specific area such as a factory. But with the development of internet the M2M communications have became a major core field of the IoT. Also by connecting M2M networks the scale of them is being extended as large as a city or a nation. Therefore middlewares for collecting data from much sensors are a key part in M2M networks. However by the scale expansion much loads are concentrated into the middleware and the number of them is also increased in the whole M2M networks. We analysis problems of the existing middleware to resolve them and propose solutions for them. Finally we describe the usefulness of the proposed techniques. We proved the usefulness of the techniques that are applied to a middleware system for collecting the used amount of duty free oil for the agricultural use.
주성용,우균 동아대학교 정보기술연구소 2003 情報技術硏究所論文誌 Vol.10 No.2
G-machine is an abstract machine to efficiently implement lazy functional languages. G-machine may need many memory cells to record graphs, which are constructed during the reduction process. In general, a graph node can be reused when the root node of the graph is an AP node and will be an AP node again after the one reduction step. For reusing AP nodes, G-machine must be extended a bit. Thus, this paper proposes the translation rules for the additional two G-code instructions, UPDL and UPDR, by extending R-compilation scheme. Using this technique, we can reduce the consumption of the heap memory and also the number of write operations during the reduction process.
주성용,조장우 동아대학교 정보기술연구소 2007 情報技術硏究所論文誌 Vol.14 No.2
The KVM is a Java virtual machine used by the CLDC of the Java ME platform. The CLDC is a configuration for writing and executing a Java application in mobile ambience. Because a variance of mobile devices a porting process is required for using the KVM. The KVM requests some functions such as a task management, a memory management, and a file system management for working. In this paper we use an operating system which provides such functions instead of implementing directly them. In this paper the operating system to be used is the Nucleus PLUS as a RTOS.