Earticle

현재 위치 Home

한국차세대컴퓨팅학회 학술대회

간행물 정보
  • 자료유형
    학술대회
  • 발행기관
    한국차세대컴퓨팅학회 [Korean Institute of Next Generation Computing]
  • 간기
    반년간
  • 수록기간
    2021 ~ 2025
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 566 DDC 004
2025 한국차세대컴퓨팅학회 춘계학술대회 (75건)
No

Oral Session Ⅳ 인공지능 및 기계학습

61

최근 컴퓨터 비전 모델의 성능이 급속도로 향상되고 있다. 하지만 모델의 파라미터 수가 증가하여 모바일 환경에서는 자원의 제약으로 모델 크기와 연산 시간을 최적화하는 경량화 연구가 필요하다. 경 량화를 위한 효과적인 방법 중 하나인 지식 증류는 잘못된 확률적 지식까지 증류하는 문제를 가진다. 본 논문은 클래스별 적응형 온도 지식 증류를 통해 잘못된 확률적 지식을 증류하는 문제를 해결하고, 더 정제된 지식을 학생 모델에 전달하는 방법을 제안한다. 실험 결과, 제안한 방법이 기존 지식 증류 기법들보다 우수한 성능을 보임을 알 수 있다.

62

Vision Transformer (ViT) 기반 모델들은 이미지 분류 등 다양한 시각적 인식 작업에서 강력한 성능 을 보이지만, 모든 토큰을 동일하게 활용하는 방식은 불필요한 연산 증가와 중요한 정보 희석 문제를 초래할 수 있다. 특히, Global Average Pooling (GAP)은 모든 토큰을 평균화하여 특징을 요약하는데, 이 과정에서 핵심 정보 손실 위험이 존재한다. 본 논문에서는 GAP 과정에서 중요한 토큰만을 선별적으로 샘플링하여 활용하는 새로운 방법을 제안한다. 이 방법은 추가적인 학습 가능한 파라미터 없이 동작하 며, 연산량을 줄이면서도 효과적인 특징 요약이 가능함을 실험을 통해 확인하였다.

Oral Session Ⅴ 정보보호

63

오늘날의 네트워크 트래픽은 기밀성과 개인 정보 보호를 위해 광범위하게 암호화 되어 처리되고 있다. 이에 따라 패킷 페이로드에 직접 접근할 수 없는 구조가 되어 기존 Deep Packet Inspection과 같은 전 통적 탐지 방식의 한계를 초래하고 있다. 또한 패킷 기반 분석은 높은 비용과 자원이 필요하기 때문에 대규모 네트워크 환경에서 활용하기에는 명확한 한계가 있다. 이러한 배경에서의 암호화된 트래픽 분 석은 그 특성상 일반적인 패턴 분석으로는 공격 여부를 식별하기 어렵기 때문에, 각 공격 유형별 구조 적 관점을 반영한 Graph 토폴로지 정보를 중심으로 GNN 기반 비지도 이상탐지 방법론을 제안한다. 제안 방법은 기존 GNN 대비 우수한 탐지 성능을 보였으며, 암호화된 환경에서도 높은 탐지율을 기록 하였다. 하지만 이러한 AI 기반 이상탐지 모델은 주로 단순한 이상 여부 분류에 초점을 맞추고 있어, 탐지된 결과에 대한 구체적인 설명 제공에는 한계가 있다. 이에 따라 본 연구에서는 추가로, 직관적이 고 유연한 설명을 제공할 수 있는 LLM 기반 접근 방식을 제안한다. 본 접근은 기존 Fine-tuning 방 식의 높은 학습 비용과 특정 데이터 셋 의존성으로 인한 범용성 문제를 해결하기 위해 Prompt Engineering 기법을 활용하여 별도의 재학습 없이 다양한 환경과 작업에 유연하게 적용될 수 있도록 설계되었다. 실험 결과, 제안한 접근 방식은 사용자에게 텍스트 기반의 명확하고 직관적인 설명을 제 공하는 동시에, 의사결정 지원에 유용한 정보를 효과적으로 생성하는 능력을 보였다.

64

단말 보안 이벤트 수집 및 탐지 시스템인 EDR(Endpoint Detection and Response)의 로그는 사이버 위협 탐지에 중요한 정보를 제공하지만, 방대한 양과 복잡한 구조로 인해 공격자의 전략, 기술, 절차인 TTP(Tactics, Techniques, and Procedures) 수준의 자동 해석에는 한계가 존재한다. 본 연구는 로그 기반 위협 분석과 공격 흐름 해석을 자동화하는 프레임워크를 제안하며, 정형 로그를 의미 기반 정보 로 전환하고, TTP 매핑과 리포트 생성을 일관된 흐름으로 수행한다. 로그로부터 프로세스 경로, 명령어, 네트워크 행위를 분석해 자연어 디스크립션을 생성하고, LogBERT로 악성 여부를 판단한다. 이후 LLM으로 보강한 설명은 FAISS 검색을 통해 의미적으로 유 사한 TTP 후보 Top-3와 매칭되며, 이를 바탕으로 최종 TTP가 결정된다. 마지막으로 이벤트 간 관계 분석을 통해 전체 공격 체인을 자동 구성하고, 시나리오 수준의 위협 해석을 지원한다.

65

본 연구는 Matter 표준 기반 스마트 홈 환경에서 발생할 수 있는 브리지 보안 문제를 해결하기 위해 분산 관리 와 차별화된 권한 부여 전략을 제안한다. 브리지는 비-Matter 기기를 Matter 생태계로 연결하는 데 핵심적인 역 할을 하지만, 단일 실패 시 전체 시스템의 보안이 위협받을 수 있다. 이를 방지하기 위해 방어 모델을 설계하였다. 제안된 모델은 각 브리지가 독립적으로 기기를 관리하도록 설계하고, RBAC 및 ABAC 기반의 세분화된 접근 제어 를 적용하여 권한 남용 및 공격 확산을 차단한다. 이 연구는 Matter 브리지 보안 향상을 위한 실용적이고 확장 가 능한 방안을 제공하며, 스마트 홈 환경에서 보안성과 안정성을 동시에 달성할 수 있는 전략적 지침을 제시한다.

66

본 논문은 블록체인 기반 분산형 식별자인 DID(Decentralized Identifier) 기술을 활용하여 전기차 배 터리에 자율적 신원을 부여하는 시스템을 제안한다. 현재 배터리 생애주기 정보는 분절되어 관리되고 있어 정확한 가치 평가와 효율적 재활용에 어려움이 있다. 제안된 시스템은 각 배터리에 고유 DID를 부여하고, 블록체인에 생산부터 폐기까지의 이력을 안전하게 기록한다. 이를 통해 배터리는 자신의 상 태와 가치를 증명하고, 중고 배터리 거래 시, 안정성 있는 거래가 가능하다.. 본 시스템은 중고차 시장 의 투명성 향상, 배터리 재활용 효율화 그리고 궁극적으로 전기차 생태계의 경제적·환경적 지속가능성 향상에 기여할 수 있을 것이다.

67

Complex Artificial Intelligence (AI) models pose significant privacy risks as they can potentially memorize sensitive training data. Knowledge probing was proposed to quantify the sensitive information memorized by a trained model. However, in large text datasets, Personally Identifiable Information (PII) is often discrete and sparsely distributed. Consequently, probing isolated PII instances and their limited context fails to effectively determine if the model has learned connections between related PII fragments. To address this limitation, we propose a knowledge probing method specifically designed for scenarios with sparse PII. Our method efficiently identifies and collects PII in the given dataset. It then uses this set for targeted probing to evaluate the model's recall accuracy concerning this information. Experiments demonstrate that our framework effectively reveals a model's capacity to implicitly link related, sparse PII fragments.

68

본 논문은 기존 인증 시스템의 중앙화 문제와 복잡성을 해결하기 위해, 경량화된 블록체인 기반 인 증 시스템인 SPKILite를 제안한다. 본 시스템은 단순한 구조의 공개키 기반 권한 모델을 바탕으로 스 마트 컨트랙트를 통해 인증서의 발급, 검증, 관리를 자동화하였다. 실험을 통해 낮은 가스비, 높은 발 급 및 검증 성공률, 자동 만료, 위조 방지 기능 등을 확인하였으며, 제안 시스템의 효율성과 신뢰성을 입증하였다.

69

With the increasing number of users outsourcing images to cloud servers, privacy-preserving content-based image retrieval (PP-CBIR) has become a critical research area. Generating searchable cipher images that provide both robustness against attacks and efficient retrieval remains a challenge. Towards this, several PP-CBIR techniques are proposed; however, they often either compromise on search accuracy, lack sufficient security resilience, or suffer from high computational complexity. To address these challenges, we propose a PP-CBIR scheme that integrates sub-block processing-based perceptual encryption with the Color Edge Directivity Descriptor (CEDD). This method enables the calculation of feature histograms in the encrypted domain, striking a better balance between accuracy, security, and computational efficiency. Experimental evaluations conducted on the Coral-1K dataset demonstrate that both plain and cipher images exhibit comparable retrieval accuracy. Furthermore, we optimize the proposed scheme by analyzing the impact of varying feature block sizes and sub-block configurations, ensuring a comprehensive evaluation of its performance.

Oral Session Ⅵ 차세대컴퓨팅 전 분야

70

Recent advances in generative modeling have sparked growing interest in image generation from electroencephalography (EEG) signals. A critical yet technically challenging component of this task lies in effectively encoding EEG signals to capture semantic information corresponding to visual stimuli. In this preliminary study, we investigate the feasibility of employing CLIP (Contrastive Language–Image Pre-training), a state-of-the-art pretrained multimodal contrastive learning model, to semantically align EEG representations with image and caption feature vectors. Our analysis explores the potential of CLIP-based EEG encoding as a foundation for brain-to-image generation systems.

71

디지털 환경의 확산으로 실시간성과 상호작용성을 갖춘 학습 지원 기술의 중요성이 부각 되고 있다. 하지만 대규모 학습 환경에서는 다수의 클라이언트 요청을 안정적으로 처리할 수 있는 통신 구조가 요구된다. 본 연구에서는 실시간 상호작용과 대량 메시지 처리가 핵심인 학습 플랫폼의 특성에 맞춰, 지연을 최소화하고, 안정적인 통신 성능을 확보하기 위해 WebSocket과 Apache Kafka 구조를 설계하 였다. 또한, 다양한 학습 규모에 유연하게 대응하고 자원을 효율적으로 관리하기 위해 확장성과 가용 성이 뛰어난 클라우드 인프라를 고려하여 시스템을 구성하였다. 이를 바탕으로 클라우드 기반 환경에 서 실시간 학습 상호작용을 효과적으로 지원할 수 있는 시스템을 제안한다.

72

FUSE(Filesystem in Userspace)는 사용자 공간에서 파일 시스템을 구현할 수 있도록 지원하는 프레임워크로, 커널 수정 없이 개발이 가능하며 비특권 사용자도 마운트할 수 있어 유연성과 접근성이 높다. 이러한 특성 덕분에 다양한 파일 시스템이 FUSE 기반으로 활발히 사용되고 있다. 그러나 사용자 공간과 커널 공간 간의 반복적인 컨텍스트 스위칭과 메모리 복사 등 구조적 오버헤드는 FUSE 시스템의 성능 저하를 야기할 수 있으며, 특히 대규모 파일 처리 상황에서는 성능 병목으로 이어질 수 있다. 본 연구는 대표적인 FUSE 기반 원격 파일 시스템인 SSHFS, SMBNetFS와 비교 기준으로 비-FUSE 기반 WebDAV(Web Distributed Authoring and Versioning) 접근 방식인 Rclone WebDAV를 대상으로, 블록 크기에 따른 읽기 성능을 정량적으로 비교하였다. 실험 결과, Rclone WebDAV는 4KB에서, SSHFS는 1MB에서 가장 높은 처리량을 보였으며, 각 시스템은 블록 크기에 따라 상이한 성능 특성을 나타냈다. 본 연구는 사용자 공간 파일 시스템의 실제 성능을 정량적으로 비교함으로써, 향후 FUSE 기반 시스템의 성능 향상 방향에 대한 실용적 근거를 제공한다.

73

본 연구는 도로 교통량의 단기 예측 정확도를 향상시키기 위해, 시간 주기성을 반영한 다변량 LSTM 기반 예측 모델을 제안한다. 기존 교통 예측 모델은 대부분 단변량 시계열 입력에 의존하여 시 간대나 요일과 같은 반복적 패턴을 효과적으로 학습하지 못하는 한계를 지닌다. 이에 본 연구에서는 교통량, 시간대, 요일 정보를 모두 입력 변수로 포함하고, 주기성을 수학적으로 표현하기 위해 사인/코 사인 변환을 적용하였다. 서울시 실시간 도로 소통 데이터를 활용한 실험 결과, 제안한 모델은 단변량 LSTM 및 Naive 모델 대비 MAE, RMSE, MAPE 모든 지표에서 예측 오차가 감소하였다. 특히 출퇴 근 시간대와 같이 시간 패턴이 뚜렷한 구간에서 높은 예측 정확도를 보이며, 구조적으로 단순하면서도 실용적인 접근임을 입증하였다.

74

반도체 제조 공정에서 사용되는 원자재의 안정적인 공급은 생산 라인의 연속성을 유지하는 데 핵심 요소이다. 특히 저장탱크에 보관되는 특정 원자재는 잔량이 임계 수준에 도달하기 전에 적시에 탱크로 리로 납품되어야 하며 이를 위한 정확한 일정 예측이 요구된다. 그러나 납품 일정 계획수립을 영업담 당자의 수작업으로 진행하는 경우가 많아 효율성과 정확성에 한계가 존재한다. 본 연구는 고객사의 실 시간 저장탱크 데이터를 기반으로 통계 기반의 ARIMA와 딥러닝 기반의 LSTM을 결합한 하이브리드 시계열 예측 모델을 통해 탱크로리 납품 일정을 예측하는 시스템을 제안한다. 데이터는 RPA 기술로 수집하고 전처리 과정을 거쳐 예측 모델을 통해 수기 예측 대비 효과적인 납품 일정을 예측하는 시스 템을 구현한다. 본 연구는 탱크로리 납품 일정의 예측 정밀도를 향상시키고 제조 물류 운영의 자동화 기반 구축에 기여할 수 있는 실용적인 시스템을 제안한다.

75

본 연구는 반도체 장비 긴급상황 발생 시 작업자의 신속한 대응을 위해 Hick’s Law를 기반으로 알람 정보의 개수와 배치 방식을 최적화하고, AI 기술을 활용한 맞춤형 UI 설계를 제안한다. 실제 장비 를 운용하는 학생 8명을 대상으로 실험한 결과, 중요도 정렬 방식이 무작위 정렬보다 대응 속도를 효 과적으로 단축시켰다. 향후 AI 모델을 적용하여 실시간 최적 알람 배치를 구현하고 성능을 검증할 예정이다.

 
1 2 3
페이지 저장