RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 이동 경로 예측을 위한 의미 있는 장소 추출 방법

        김재광 ( Jaekwang Kim ),이승훈 ( Seunghoon Lee ),이지형 ( Jee-hyong Lee ) 한국정보처리학회 2012 한국정보처리학회 학술대회논문집 Vol.19 No.1

        최근 모바일 기기 보급의 확산과 관련 기술의 발전으로 인해 사용자의 편의를 제공하는 다양한 서비스들이 제공되고 있다. 이러한 서비스 중에서 대표적인 것으로 사용자의 이동 경로를 파악하고 예측하여 알맞은 위치기반서비스(Location-based Service; LBS)를 제공하는 것이다. 위치기반서비스를 제공하기 위한 가장 핵심 기술은 사용자의 이동 경로를 파악하는 것인데, 기존의 이동 경로 파악 기술은 이전의 이동 경로 자료를 기반으로 현재 이동 경로를 유추하였다. 그러나 이전의 이동 경로 자료가 점점 증가함에 따라 방대한 자료를 보관하고 가공하는데 많은 비용이 발생하는 문제점이 있다. 본 논문에서는 이동 경로를 예측하기 위한 방법으로 사용자가 일정 지점에 머무는 시간 정보, 이동 거리 그리고 다른 사용자와의 소통 정보를 활용한다. 이 정보들을 활용하여 사용자에게 의미 있는 장소를 추출하고 이를 기반으로 사용자의 이동 경로를 예측할 때, 기존 방법과 비교하여 적은 비용으로 효과적인 경로 예측을 할 수 있다.

      • KCI등재

        카메라 보정 오류에 강건한 깊이맵 업샘플링 기술

        김재광(Jaekwang Kim),이재호(Jaeho Lee),김창익(Changick Kim) 大韓電子工學會 2011 電子工學會論文誌-SP (Signal processing) Vol.48 No.6

        최근 비행시간 (Time-of-Flight TOF) 원리에 기반한 깊이 카메라의 등장과 함께 저해상도 깊이 카메라와 고해상도 컬러 카메라로 이루어진 복합형 카메라 시스템 (Fusion Camera System) 이 각광을 받고 있다. 복합형 카메라 시스템에서 취득한 저해상도 깊이맵을 컬러 영상과 같은 영상 평면 (Image Plane) 에 위치시키고 같은 해상도를 가질 수 있게 하려면 카메라 보정 및 3차원 투영 홀 (Hole) 채우기와 같은 일련의 전처리 과정이 필요하다. 그러나 전처리 과정을 거친 깊이맵은 깊이 카메라의 내부 특성 카메라 보정의 부정확성 등에 의해 많은 오차를 가진다. 그러므로 본 논문에서는 오차가 많은 상황에서도 강건하게 동작하는 깊이맵 업샘플링 방법을 제안한다. 먼저 전처리 과정을 통해 얻은 깊이 정보의 신뢰도를 컬러 영상과의 상관관계에 기반하여 측정한다. 그리고 낮은 신뢰도의 깊이 정보를 참조하지 않는 수정된 커널 회기법 (Kernel Regression)을 통해 깊이맵과 컬러 영상의 경계 정합을 수행하여 세밀한 깊이 표현이 가능한 고해상도 깊이맵을 형성한다. 제안하는 알고리즘은 깊이 정보의 신뢰도 정의와 그에 따른 참조를 통해 카메라 보정 결과가 부정확하더라도 높은 성능의 깊이맵 생성을 보장한다. 실험결과를 통해 기존의 깊이맵 업샘플링 기술보다 제안하는 방법이 더 정확한 깊이 정보를 제공하는 것을 확인할 수 있다. Recently fusion camera systems that consist of depth sensors and color cameras have been widely developed with the advent of a new type of sensor time-of-flight (TOF) depth sensor. The physical limitation of depth sensors usually generates low resolution images compared to corresponding color images. Therefore the pre-processing module such as camera calibration three dimensional warping and hole filling is necessary to generate the high resolution depth map that is placed in the image plane of the color image. However the result of the pre-processing step is usually inaccurate due to errors from the camera calibration and the depth measurement. Therefore in this paper we present a depth map upsampling method robust these errors. First the confidence of the measured depth value is estimated by the interrelation between the color image and the pre-upsampled depth map. Then the detailed depth map can be generated by the modified kernel regression method which exclude depth values having low confidence. Our proposed algorithm guarantees the high quality result in the presence of the camera calibration errors. Experimental comparison with other data fusion techniques shows the superiority of our proposed method.

      • KCI등재

        퍼지 로직을 이용한 느린 포트스캔 공격 탐지 및 대응 기법

        김재광(Jaekwang Kim),윤광호(KwangHo Yoon),이승훈(Seunghoon Lee),정제희(Je-hee Jung),이지형(Jee-Hyong Lee) 한국지능시스템학회 2008 한국지능시스템학회논문지 Vol.18 No.5

        느린 포트스캔 공격 탐지는 네트워크 보안에서 중요한 분야 중 하나이다. 본 논문에서는 퍼지 룰을 이용한 비정상 트래픽 컨트롤 프레임워크를 이용하여 느린 포트스캔 공격을 탐지하고 대응하는 방법을 제안한다. 비정상 트래픽 컨트롤 프레임워크는 침입차단 시스템으로 동작하면서 의심 단계의 네트워크 트래픽을 대응하는 기능을 가진다. 본 논문에서 제안하는 방법은 공격 혹은 공격 의심 트래픽에 대해 단계적 대응을 한다. 먼저 의심 단계에 있는 트래픽에 대해 대역폭을 줄여 서비스를 하다가 최종적으로 공격으로 판명되면 트래픽을 차단한다. 본 논문에서는 제안한 방법을 프레임워크에 구축하고 실험을 통해 느린 포트스캔 공격에 효과적임을 보인다. The slow port scan attack detection is the one of the important topics in the network security. We suggest an abnormal traffic control framework to detect slow port scan attacks using fuzzy rules. The abnormal traffic control framework acts as an intrusion prevention system to suspicious network traffic It manages traffic with a stepwise policy: first decreasing network bandwidth and then discarding traffic. In this paper, we show that our abnormal traffic control framework effectively detects slow port scan attacks traffic using fuzzy rules and a stepwise policy.

      • KCI등재

        건축허가 관련 절차와 법적 쟁점 검토

        김재광(Kim, Jaekwang) 한국토지공법학회 2017 土地公法硏究 Vol.77 No.-

        건축의 자유를 헌법상의 기본권으로 인정할 수 있는 것인지, 그렇다면 그 헌법적 근거는 어디에서 찾을 수 있는지가 문제된다. 대부분의 학자들이 헌법 제23조의 재산권 보장에서 찾고 있으나, 행복추구권과 재산권 보장에서 찾는 견해도 제기되고 있다. 후자가 타당 하다고 본다. 건축법상 인허가절차는 다단계 행정절차로 구성되어 있는 것이 특징이다. 건축법상 건축허가와 건축신고와 관련한 법적 쟁점으로는 첫째는 건축법상 건축허가와 건축신고의 이원적 체계문제이다. 둘째는 건축법상 인허가의제문제이다. 셋째는 건축법상 건축허가의 법적 성질문제이다. 넷째는 건축법상 건축허가와 건축신고의 隣人보호문제이다. 첫째, 건축법상 건축허가와 건축신고의 이원적 체계에 대해 본질적인 문제를 제기하는 견해와 현행의 ‘허가 - 등록 - 수리를 요하는 신고 - 자기완결적 신고’로 구성된 규제체계의 개선을 통해 문제해결을 하자는 견해 등 다양한 해결방안이 제시되고 있는데, 현행 건축규제체계 전반에 걸쳐 체계적이고 종합적인 검토가 선행될 필요가 있다. 둘째, 먼저 건축법의 이례적인 인허가의제의 반복의 적절성에 대해서는 심층적인 검토가 필요하다. 다음으로 인허가의제 효과를 수반하는 건축신고의 법적 성질에 대해서는 수리를 요하는 신고로 보는 견해가 타당하다. 판례도 수리를 요하는 신고로 보고 있다. 마지 막으로 건축신고의 이중인허가의제(1단계 의제: 건축허가의제적 신고 + 2단계 의제: 인허 가의제를 수반하는 건축신고)는 절차간소화라는 본래의 취지를 넘어서 허가의제 및 관계 법령의 인허가의제 등 강한 실체법적 효력을 부여하고 있는 것은 입법적으로 재고되어야할 것이다. 셋째, 건축법상 건축허가와 건축신고의 隣人보호 방안으로 먼저 사전적 분쟁해결수단으로 ① 환경영향평가를 통한 주민의견수렴절차의 활용가능성과 ② 건축허가 사전예고제의 활용가능성이 제시되고 있다. 다음으로 인근주민의 보호를 위한 구체적인 청구권으로 사인에 대한 공법상 금지청구권과 건축행정청에 대한 행정개입청구권을 검토하였다. 마지막으로 우리나라에서 건축허가와 관련한 인근주민의 법적 지위에 관한 논의는 전통적인 보호 규범론에 따라 실정 관계법규의 목적·취지의 해석에 의하여 판단되어야 할 것이나, 인근주 민의 권리구제에 비중을 두는 방향으로의 법해석이 필요하다. It is a question of whether the freedom of construction can be recognized as a fundamental right under the Constitution of the Republic of Korea(hereinafter referred to as the Constitution) and which can be applicable provisions for constitutional bases. As the constitutional bases for it, most scholars contend right to property in Article 23 of the Constitution, but some scholars do right to pursuit happiness and right to property. It is considered that the latter is valid. The licensing(authorizations, permits and reports) process under the Building Act is characterized by multi-level administrative procedures. Legal issues related to building permits under the Building Act are as follows: first, the dual system of building permits and reports, secondly, the legal fiction of authorizations and permits, thirdly, the legal nature of building permits, fourthly, nearby-neighbors protection of building permits and reports. Firstly, several solutions have been suggested that they should solve the essential problems coming from dual system of build permits and reports under the Building Act and they can solve the problems to improve current regulatory system consisting of permits-registration-reports requiring acceptance-reports complemented by themselves, and to conclude, it has to review current regulatory systems of building systematically and totally. Secondly, the appropriation using repeatedly exceptional legal fiction of authorizationpermits needs to be reviewed in depth. Thirdly, there is theory that the legal nature of the legal fiction of authorizationpermits is considered to be the reports requiring acceptance, it is valid. The cases also recognized them as reports requiring acceptance. In addition, double authorization-permits legal fiction of 1st stage-legal fiction(fictive reports on the building permits) and 2nd stage-legal fiction(building permits with legal fiction of authorization-permits) have deviated from its original purpose of procedural simplification and imposed the legal force of substantive law, such as permits-fiction and authorization-permits fiction of related acts. As a result, acts imposing the legal strong force should be reconsidered legislatively. Fourthly, the preliminary dispute settlement for neighborhood protection has suggested as follows: applicability of public comments process by environmental assessment and of preliminary notice about building permits As detail rights for neighborhood protection, the right to request ban against person in the public law and right to request administrative intervention to administrative agency have reviewed. The discussion on the legal status of nearby residents related to building permits should be based on translating purpose of existing related regulations according to traditional protective norms, and headed to protection of rights for nearby residents.

      • KCI등재

        리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론

        김재광(Jaekwang Kim),고광선(Kwangsun Ko),강용혁(Yong-hyeog Kang),엄영익(Young Ik Eom) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6

        오늘날 리눅스 운영체제는 임베디드 시스템, 라우터, 대규모 서버에 이르기까지 다양한 분야에 사용되고 있다. 이는 리눅스 운영체제가 추구하는 커널 소스 공개 정책이 시스템 개발자들에게 여러 가지 이점을 주기 때문이다. 하지만 시스템 보안 측면에서 볼 때, 리눅스 커널 소스 공개는 보안상 문제점을 발생시킬 수 있는데, 만일 누군가가 리눅스 기반의 시스템을 공격하려 한다면 그 공격자는 리눅스 커널의 취약성을 이용하여 쉽게 시스템을 공격할 수 있기 때문이다. 현재까지 소프트웨어의 취약성을 분석하는 방법은 많이 있었지만 기존의 방법들은 방대한 크기의 리눅스 커널 소스에서 취약성을 발견하기에 적합하지 않다. 본 논문에서는 소스레벨 리눅스 커널 변수 취약성을 발견하는 방법론으로 Onion 메커니즘을 제안한다. Onion 메커니즘은 두 단계로 이루어져 있는데, 첫 번째 단계는 패턴매칭 방법을 이용하여 취약 가능성이 있는 변수들을 선정하는 단계이고, 두 번째 단계는 선정된 변수들의 취약 여부를 시스템 콜 트리를 이용해 검사하는 단계이다. 또한 본 논문에서 제안한 방법론을 이미 알려진 두 가지 소스레벨 취약성에 적용한 결과를 보인다. In these days, there are various uses of Linux such as small embedded systems, routers, and huge servers, because Linux gives several advantages to system developers by allowing to use the open source code of the Linux kernel. On the other hand, the open source nature of the Linux kernel gives a bad influence on system security. If someone wants to exploit Linux-based systems, the attacker can easily do it by finding vulnerabilities of their Linux kernel sources. There are many kinds of existing methods for finding source-level vulnerabilities of softwares, but they are not suitable for finding source-level vulnerabilities of the Linux kernel which has an enormous amount of source code. In this paper, we propose the Onion mechanism as a methodology of finding source-level vulnerabilities of Linux kernel variables. The Onion mechanism is made up of two steps. The first step is to select variables that may be vulnerable by using pattern matching mechanism and the second step is to inspect vulnerability of each selected variable by constructing and analyzing the system call trees. We also evaluate our proposed methodology by applying it to two well-known source-level vulnerabilities.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼