Earticle

현재 위치 Home

Issues

한국차세대컴퓨팅학회 논문지 [THE JOURNAL OF KOREAN INSTITUTE OF NEXT GENERATION COMPUTING]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국차세대컴퓨팅학회 [Korean Institute of Next Generation Computing]
  • pISSN
    1975-681X
  • 간기
    격월간
  • 수록기간
    2005 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 566 DDC 004
Vol.10 No.2 (10건)
No

논문

1

클라우드 컴퓨팅, 모바일 스마트 기기, 소셜 네트워크 등 새로운 컴퓨팅 환경과 서비스들이 등장함에 따라 데이터 유출 및 손실, 클라우드 서버의 서비스 장애 등 많은 문제가 대두되고 있다. 특히 외부 클라우드 서버에 데이터를 저장하고 계산하는 경우에 프라이버시 문제가 발생할 수 있는데, 동형 암호는 이런 문제를 해결하기 위한 기술 중 하나로 제시되었다. 본 논문에서는 Coron 등이 Crypto 2011에 제시한 부분 동형 암호화 방법의 암호화 연산을 가 속화하는 기법을 소개한다. 실험 및 분석 결과, 제안 기법에 의해 암호화 연산의 속도가 8.21배까지 향상되는 것을 확인할 수 있었다. 또한, 각 연산의 수행 시간을 측정하여 평균, 분산, 행렬곱셈의 동형 계산 시간을 분석한 결과 성 능이 현저히 향상되는 것을 확인하였다.

The development of cloud computing, smart devices and social network services raised various privacy issues such as private data leakage or loss, service outage of cloud servers and so on. These problems can occur particularly when data manipulation is done remotely on the cloud servers and smart devices. To solve these problems, homomorphic encryption schemes that enable computation on encrypted data have been proposed. In this paper, we accelerate the encryption operation of Coron’s somewhat homomorphic encryption scheme proposed in Crypto 2011. The experimental results and analysis show that our techniques speed up the encryption operation by up to 8.21 times. We measured the time for each homomorphic operation and estimated the time for calculating arithmetic mean, variance, and matrix product. According to our estimation, the performance of these computations is improved remarkably by applying our techniques.

2

최근 페이스북, 트위터 등의 SNS(Social Networking Service)가 발전함에 따라, 사용자가 생성하는 데이터가 급격히 증가하고 있다. 사용자 데이터는 민감한 개인정보를 포함하기 때문에, 원본 데이터를 공격자로부터 보호하기 위해서는 데이터를 암호화하는 것이 필요하다. 따라서 암호화된 데이터의 복호화 없이 질의를 처리하는 암호화 질의 처리 기법이 제안되었다. 그러나 기존의 질의처리 기법은 암호화 데이터에 대한 색인 구조를 구축하고 이를 순차적 으로 탐색하기 때문에, 데이터의 크기가 증가함에 따라 질의탐색 비용이 증가하는 문제점이 존재한다. 이를 위해, P.B.Volk, et al.은 prefix 트리 기반 병렬 질의처리 알고리즘을 제안하였다. 제안하는 알고리즘은 암호화된 데이 터를 위해 prefix 트리 구조를 구축하고, 트리를 부분 트리로 분할하여 생성된 모든 부분 트리를 병렬적으로 탐색한 다. 그러나 이 알고리즘은 모든 부분 트리를 탐색하기 때문에, 트리 깊이에 따라 연산 비용이 급격히 증가하는 문제 점이 존재한다. 아울러, 이 알고리즘은 범위 질의나 부분 매칭 등의 다양한 질의를 지원하지 못하는 문제점이 존재 한다. 이러한 문제를 해결하기 위해, 본 논문에서는 prefix 트리 및 해시 테이블을 사용하는 GPU 기반 병렬 질의처 리 알고리즘을 제안한다. 제안하는 알고리즘은 prefix 트리 loop-up 테이블을 사용하여 범위 질의 및 부분매칭 질 의를 지원한다. 아울러 제안하는 알고리즘이 기존 P.B.Volk, et al. 의 알고리즘보다 검색 시간 측면에서 약 30% 우수한 성능을 나타냄을 보인다.

Recently, social networking services, such as Facebook and Twitter, have been widely used, so the amount of the data created by users has been dramatically increased. Because the user-created data can contain privacy information, it is required to encrypt the data for protecting the original data from adversaries. Thus, an encrypted query processing scheme has been proposed to process the query without the decryption of the encrypted data. The existing schemes construct an index for the encrypted data, so they can process the query by sequentially accessing the index. As a result, the query processing cost increases as the amount of the data is increased. For this, P.B.Volk, et al. proposed a prefix-tree based parallel query processing algorithm. The algorithm constructs a prefix-tree structure for the encrypted data and searches all sub-trees on GPU in parallel by dividing the tree into sub-trees. However, the algorithm has a problem that its computational cost is highly increased according to the depth of the tree because it searches all sub-trees. In addition, the algorithm does not support the various types of queries, such as a range query and a partial matching query. To solve these problems, we, in this paper, propose a GPU-based parallel query processing algorithm using both a prefix-tree and a hash table. By using the prefix-tree look-up table, the proposed algorithm can support both a range query and a partial matching query. In addition, we show that the proposed algorithm is about 30% better on retrieval performance than the existing algorithm by P.B.Volk, et al.

3

본 논문에서는 질의 응답 시스템에서 효율적인 정답 추출을 위해 언어 분석과 질문 패턴 정보를 이용한 질문 분할을 제안한다. 질문 분할은 복잡도가 높은 질문을 도메인에 맞게 분할하여 정답 후보 검색의 효율성을 높이고, 분할된 하위 질문들의 관계와 처리 순서 등을 인식함으로써 질의 응답 시스템의 절차적인 문제 해결에 도움을 줄 수 있다. 기존에는 주로 구문적인 정보를 기반으로 하는 질문 분할 방식을 사용하였으며, 이는 질문 분할 자체에 많은 한계점 이 있어 정확한 질문 분할 효과를 기대하기 힘든 측면이 있었다. 이에 본 논문에서는 하이브리드 기반의 질문 분할 방식을 제안하였으며, 국내 퀴즈 프로그램에서 발췌한 1,000개의 평가셋을 이용하여 질문 분할의 정확도와 질의 응 답 시스템 기여도를 확인하고 제안한 질문 분할 방법의 우수성을 검증하였다.

This paper presents a hybrid-based question decomposition algorithm to extract an correct and effective answer candidates for deep question answering system using the linguistic analysis pattern of input questions and question pattern information. A question such as quiz is typically considered complex and decomposable structure that has multiple sentences, connected paragraphs, explanations and/or justification of an answer, lists of sets, and etc. The question decomposition approaches typically defer to discourse and/or semantic properties of the question, additionally deploying complex processes such as lexical adjustment, question refocusing, temporal or spatial analysis, relation and order recognition. The existing question decomposition approaches deals with syntactic decomposition of questions or very limited semantic decomposition to short questions. Therefore, in this paper, we proposed a hybrid-based question decomposition method to solve these existing problems. Using the evaluation set of questions of 1,000, taken from Quiz Korea, Janghak Quiz, challenge! Golden Bell, I love quiz and etc, we can verify the superiority of proposed question decomposition method and the contribution of it to the question answer system.

4

이 논문은 기존의 텍스트 함의 인식에 대한 연구의 고찰와 한글 텍스트 함의 인식 개발 프로토타입에 대한 연구를 소개한다. 텍스트 함의 인식이란 기 텍스트 T가 가설 텍스트 H에 대하여 의존도 및 연관성이 있는지를 보는 연구이 다. 텍스트 재구성과의 다른 점은 T와 H 사이의 방향성이 있다는 점이고, 이러한 의존도 및 연관성을 찾기 위한 노 력들을 이 논문에서 소개한다. 또한 현재 진행하고 있는 질의응답시스템에서의 한글 텍스트 함의 인식의 연구를 소 개한다.

This paper introduces a developing prototype of Korean text entailment recognition application, and presents method of text entailment method. Text entailment recognition is recognizing dependency or connection between text T and hypothesis H pair. The main difference with paraphrasing is the existence of dependency relationship and we introduce in this paper the efforts of finding these dependency relationships and connections. Also we introduce our prototype of Korean text entailment recognition application in forms of question and answering system.

5

대부분의 데이터 센터는 평균적으로 총 자원의 20% ~ 30%만이 사용되고 있고 50% 미만의 전력 효율을 갖고 있 다. 유연한 전력 관리 정책을 적용하면 데이터 센터의 전력 효율을 높일 수 있고 이를 위해서는 동적 부하에 따른 정확한 전력 소비량을 예측 가능해야 한다. 하지만 부하에 따른 서버의 전력 소비량 예측은 시스템 구축비용 및 컴 퓨팅 비용이 매우 높은 편이다. 본 논문에서는 기존의 시스템 정보를 이용한 서버 전력 측정 방법을 소개하고 간편 한 구축과 저렴한 컴퓨팅 비용으로 시스템 부하에 따른 전력 소비량을 예측할 수 있는 방법을 제시한다. 시스템 부 하를 분류하고 부하 별 전력 모델을 도출하여 적용함으로써 보다 정확한 예측 방법을 제안하였다. 또한, 실제 서버 환경을 구축하여 평가를 진행하였고 제안한 방법의 타당성을 증명하였다.

Data centers are mostly under-utilized as only 20 ~30% of total computing resources are consumed in average, leading power efficiency to less than 50%. In order to increase power efficiency of data centers, a flexible power management policy must be adopted. It requires precise estimation of power consumption in real-time; however, it is very difficult and expensive as the power consumption highly fluctuates with the utilization of computing resources. Hence, in this paper, we introduce an efficient power prediction method that has low computation and minimum installation. By classifying system loads and modelling power analysis model for each of them, we could increase accuracy of the power prediction method.

6

본 논문에서는 현재의 표면처리산업의 도금라인 공정을 개선하고자 자동인식을 위한 RFID (Radio Frequency Identification) 기술과 스마트 모바일 디바이스를 이용한 랙 관리 시스템의 개발내용에 대해 기술한다. 이를 위해 랙의 라이프사이클에 따른 상태전이를 분석하고 도금라인 프로세스 모델링을 통해 공정을 지체시키는 활동들을 식 별한다. 라벨형 RFID 태그는 랙의 종류, 상태, 사용가능 유무 등을 자동 알려주기 위해 도금조에 침조되지 않는 랙 의 외관 부위에 부착된다. RFID 내열태그는 랙의 표면이 경화되어 균열이 발생하는 것을 신속히 검출하기 위해 도 금조에 침조되는 랙 부위에 코팅 전 인입형으로 부착된다. RFID 태그를 통해 자동 인식된 랙은 현재 상태에 따라 전이를 일으키는 활동을 수행할 수 있으며, 불량랙을 미리 예측하고 신속히 검출해 낼 수 있음으로써 도금라인 프로 세스의 효율을 향상시킬 수 있도록 한다.

In this paper, we describe a rack management system using an RFID (Radio Frequency Identification) and smart mobile devices to improve a plating line process. The states on life-cycle of the rack are analyzed and the activities delayed in the process are identified by modeling the plating line process. The RFID label tags are attached to the external appearance of an rack, which does not drop down a plating bath, to show the types, states, and the usefulness of the rack. The RFID heat-resistance tags are attached on the inside of an rack, which drop down a plating bath, to detect quickly the crack in the rack surface. The racks identified automatically using RFID tags go through suitable activity processes according to the current state. In addition, the faulty racks can be predicted and detected quickly by using RFID tags. As a result, the efficiency of the plating line process can be improved.

7

리눅스의 임의적 접근 제어의 권한 상승 취약점을 이용한 공격을 통한 관리자 권한의 임의적인 획득은 정보 시스템 의 중요한 정보 유출뿐만 아니라 악성 프로그램을 실행할 수 있는 잠재적인 보안 위협이 된다. 권한 상승을 통한 관 리자 권한 획득 공격들은 프로그램 흐름을 변경할 수 있는 다양한 형태의 공격 방법이 존재하며, 공격에 대한 탐지 가 어렵다. 또한 권한 상승 공격에 대한 각각의 대응은 다른 형태의 공격에 대해서는 대처가 매우 어렵다. 본 논문에 서는 이러한 권한 상승 공격을 하나의 정보 흐름으로 인지하고, 권한 변경이 발생한 후의 정보를 이용하여 권한 상 승 공격이 갖는 특징을 파악한다. 먼저 비정상적인 권한 획득 사용자는 커널이 사용자 권한을 관리하기 위해 생성하 는 자격 증명 정보에 불일치가 발생한다. 불일치 정보는 권한의 변경이 정상적으로 이루어지지 않았음을 증명하고, 이를 통해 비정상적인 권한 획득 사용자를 구분함을 확인하였다.

The discretionary acquisition of the root privilege through privilege escalation vulnerability on the discretionary access control (DAC) in Linux could be a potential security threat that could run malicious programs as well as leak information. It’s difficult to detect the attacks which using root privilege obtained through the privilege escalation and there are various types of attack methods which can alter the program flow. It’s hard to handle against different types of attacks each privilege escalation attack. In this paper, the privilege escalation attack will be considered as a information flow and it will be examined the characteristics of the privilege escalation attack using the information occurred after abnormal privilege change. Firstly, users who acquired the privilege by abnormal method find the mismatch in the credentials that the kernel produce to manage the user’s privilege. The mismatch information proves the failure of the changing privilege and through that it suggests the detection techniques which are able to distinguish the abnormal privileged users.

8

본 논문은 3차원 그래픽 기반의 가상카메라를 이용하여 사진 이미지에 나타나는 물체에 대한 촬영 정보를 측정 하는 방법에 대한 연구이다. 본 방법론은 과거사진에 나타나는 역사적 가치가 있는 건축물들에 대해서 도면은 있으나 촬 영 당시의 정보를 모를 때 1)카메라와 건물 사이의 거리인 촬영거리, 2)렌즈의 초점거리, 3)카메라의 촬영 높이에 대한 정보를 측정하는데 사용될 수 있다. 또한 그 당시의 촬영 정보를 비교적 정확하게 측정하기 위해 과거 당시의 건축물을 담은 사진 이미지와 그 건축물에 대한 도면 정보의 3차원 객체를 이용한다. 먼저 도면의 크기 정보를 담은 3차원 모델을 생성해, 측정 대상이 되는 사진과 함께 그래픽 프로그램에 입력한다. 그리고 프로그램상의 가상 카메 라를 이용해 3D객체와 사진 속 객체의 상이 정확히 일치되도록 맞춘 후, 그 시점에서 나타나는 가상 카메라의 촬영 정보를 통해 실제 촬영 당시 카메라의 촬영 정보를 알아내는 과정을 소개하고 실험했다. 그리고 이 방법론을 통해 계산된 촬영정보와 실제 촬영정보를 비교함으로써 이 방법론을 검증하고, 본 논문에서 소개한 방법을 통해 과거 사 진으로부터 촬영 정보를 측정해 보았다.

In this paper we have proposed a novel solution of extracting the photographing characteristics about the object(s) in a single scene image. This methodology can be used when there is no information about the photographing characteristics of the image such as 1)the distance between camera and the objects in the image, 2)the focal distance of the camera and 3)the height of the camera. Our methodology generates a 3D model of the object in the image at first. Then the images and the 3D model are passed on to a computer graphic program which has a virtual camera embedded in it. The 3D object is tried to match with the input image while the virtual camera gets the photographing characteristics per each time. The virtual camera stops where the exact match occurs between the 3D object and the object in the input image. At this point the required photographing characteristics are extracted from the virtual camera and this information would be our output. We verified our methodology by comparing the output generated by our proposed technique with the real information of camera with which the image was captured.

특별기고

9

최근 들어 에너지 부족 및 기후변화에 대한 이슈로 인하여 에너지 효율화에 대한 관심이 높아지고 있다. 따라서 많 은 선진 국가들에서 에너지효율화 기술개발 및 관련 연구가 진행 중에 있다. 국내의 경우에도 관련연구들이 활발히 진행되고 있지만 에너지 효율화와 관련 없이 기술고도화에 초점을 둔 연구가 계속 진행되고 있다. 다시 말하여 에너 지 절감요소에 대한 연구가 미흡한 실정이며 실제로 에너지 효율화 기술에 전혀 쓸모없는 기술들도 에너지운영시스 템에 적용되어 기술 고도화가 이루어지고 있다. 본 논문을 국내 연구의 이러한 한계점을 해결하고자 에너지가시화와 관련된 기술들을 살펴보고, 문헌 및 실제사례들을 통하여 에너지 절감 사례들을 조사하고 에너지 절감 (혹은 유저 피드백)에 어떠한 요소가 중요한지에 관한 연구를 진행하였으며 다음과 같은 요소들이 영향을 미치는 것으로 조사 되었다: (1) 에너지 비용에 대한 관심, (2) 성별, 수입 및 교육배경, (3) 에너지 사용량 데이터의 유의미성, (4) 환경에 대한 관심도, (5) 사회 및 민족적인 문화특성. 이러한 사례분석 연구이외에 에너지 가시화 서비스를 어떻게 활성화 할지에 대한 정책제안연구도 진행되었다.

Recently, the concern about energy efficiency is becoming increased by the issues of energy shortage and climate change. Thus the related researches are being carried out in many developed countries. In a case of our country, these researches are being carried out, but it has limit to only focus on the technology development. In other words, it is rarely carried out to study on the efficiency of energy. By that reason, I study on the efficiency of energy (or user feedback) through literatures reviews and case studies. It concludes that there are five factors to influence energy efficiency (or user feedback): (1) the concern about energy cost, (2) sex, income and educational background, (4) the concern about environments and (5) social and cultural practices. In conclusion, the policy for vitalizing energy efficiency technology is being suggested.

게시판

 
페이지 저장