DBPIA-NURIMEDIA
|
|
- 종법 태
- 6 years ago
- Views:
Transcription
1 Transactions of KSAE, Vol. 26, No. 2, pp (March, 2018) Copyright C 2018 KSAE / pissn / eissn DOI 자율주행차량의 In-Vehicle 시스템관점에서의공격시나리오도출및대응방안연구 서은비 김휘강 * 고려대학교정보보호대학원정보보호학과 Security of Self-Driving Car from the Point of View of In-Vehicle System Eunbi Seo Huy Kang Kim * Information Security, Korea University, Seoul 02841, Korea (Received 25 October 2017 / Revised 8 January 2018 / Accepted 8 January 2018) Abstract : As the technology of self-driving cars are being developed, security and safety are becoming important issues. The communication channel of the self-driving car is divided into external network and internal network. The external network is used for inter-vehicle communication or vehicle-to-infrastructure communication. On the other hand, the internal network, which is called the In-Vehicle network, is used to control the functions of the vehicle. Although the In-Vehicle network is a critical part of the vehicle, it is exposed to many threats. In this paper, we examined the primary functions of self-driving cars and reviewed the recent studies on the security of self-driving cars. Furthermore, we derived various attack scenarios from the In-Vehicle system perspective and analyzed the security requirements. Key words : Security( 보안 ), Self-driving car( 자율주행자동차 ), In-Vehicle system( 자동차내부시스템 ), IDS( 침입탐지시스템 ), Security of requirement( 보안요구사항 ) 1. 서론 1) 사물인터넷 (IoT) 기술의발전과함께다양한 IT 기술을적용하여운전자의편의성을증대시키는자율주행자동차의시장이확대되고있다. 2016년시장조사기관 IHS의자료에따르면완전자율주행자동차의전세계연간판매량은 2025년경 23만대에서 2035년 1,180만대에이를것으로전망되며, 시장조사기관 ABI에서는부분자율주행자동차를포함연간판매량이 2025년 110만대에서 2035년 4,200만대로늘어날것으로예측하였다. 1,2) 이처럼자율주행자동차시대의도래로인해제 조사뿐만아니라 ICT 기업들또한자율주행으로대표되는커넥티드카시장에참여하면서, 자율주행자동차에대한보안기술은자율주행자동차의대중화를위한선결조건이되었다. 자율주행자동차의보안사고는물질적피해뿐만아니라운전자와보행자의안전에직접적인해를가할수있으므로, 새로운기술의도입및확산에따른규제와보안사고에관한적절한가이드라인이필요하다. 자율주행자동차는내부장치간효율적인통신을위해수많은전자제어시스템및소프트웨어를탑재하고있으며, 다양한내부네트워크통신기법 * Corresponding author, cenda@korea.ac.kr * This is an Open-Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License( org/licenses/by-nc/3.0) which permits unrestricted non-commercial use, distribution, and reproduction in any medium provided the original work is properly cited. 240
2 자율주행차량의 In-Vehicle 시스템관점에서의공격시나리오도출및대응방안연구 (CAN, LIN, FlexRay) 을사용한다. 대부분의차량에적용되는 CAN 프로토콜은 ECU 간정보의전송및교환을통해차량내부네트워크의수많은전자제어장치를제어하고, 상황에맞는명령을수행하여자동차를구동한다. 이는공격자가 CAN 버스시스템에진입할경우, 각시스템을제어할수있는변조메시지를통해해당차량의 In-Vehicle 시스템을악의적으로조작할수있게끔한다. 뿐만아니라최근출시된자동차내내장되는최대 1억라인의소프트웨어코드는공격자가해당차량을제어할수있는수많은취약점을갖고있다. CAN 버스시스템에진입한공격자는악성코드를삽입하여 ECU를장악한후자동차의급발진및브레이크페달무력화등의안전에직결적인영향을미치는공격을수행할수있다. 자율주행자동차의 In-Vehicle 시스템내진입할수있는경로중하나는 V2X(Vehicle to Everything) 이다. V2X 네트워크는자율주행과외부통신을이어주는네트워크통신기술로차량간통신인 Vehicle to Vehicle(V2V), 차량과인프라간통신인 Vehicle to Infra(V2I), 차량과모바일기기간통신인 Vehicle to Nomadic Device(V2N) 으로분류된다. 공격자는 V2V 통신네트워크에변조된메시지를주입하여사고가발생한차량이있음에도인지하지못하도록하여 2 차충돌사고를발생시키거나, 특정차량의특정위치, 특정시점의메시지를기록한후또다른차량에 Replay 공격을통해얼음길등주변환경과맞지않은속도를내도록하여사고를유발할수있다. 그밖에 DoS 공격을통해차량간통신을무력화하는등, V2V 통신을악의적으로이용할수있는방법은다양하다. 또한 V2I 네트워크통신의도청을통해요금징수, 위치기반서비스에대한지불등금융결제와관련운전자의개인정보를탈취하여악용할수있다. V2N은공격자가 In-Vehicle 시스템에진입할수있게끔하는대표경로이며공격자는차량과모바일기기를연결하는인포테인먼트시스템을통해 In-Vehicle 시스템에접근한다. 한예로블루투스시스템은차량과연결된스마트폰의앱을이용하여 In-Vehicle 내악성코드를삽입할접근포인트를제공한다. 또한차량내오디오, 비디오, 네비게이션시스템을지칭하는 AVN 시스템또한펌웨어취약점 공격이가능하며, GPS나위성라디오채널이악용될수있다. 다양한센서기능을탑재한자율주행자동차는공격자가해당센서를이용하여 In-Vehicle 시스템에접근할수있는또다른경로를제공한다. 자율주행자동차는레이더 ( 라이더 ) 센서기술및정밀지도기술, 무선통신등을융합하여주행환경상의다양한대상및물체를인지한다. 이러한센서는외부신호를직접적으로받아들이므로, 다양한보안프로토콜을사용하는다른통신보다쉽게공격에노출될수있다. 센서를이용해주변상황을판단하는과정을의도적으로조작하여, 센서와 In-Vehicle 시스템간통신내의메시지를조작해차선및장애물등의인식을방해할수있다. 또한자율주행자동차의탐지센서인라이더역시특정주파수음파에노출하는등기만공격에취약한실정이다. 자율주행차량내주행상황인지를위한영상기반모듈도형상정보와거리정보등을조작하는등공격자에의해악용될여지가있다. 이처럼인지및판단기술을필수적으로요하는자율주행자동차는외부통신과차량내부시스템내다양한모듈및탑재된코드로인해안전과직결되는수많은취약점을가질수있다. 본논문에서는자율주행자동차의 In-Vehicle 시스템을공격할수있는다양한시나리오를도출하고탐지방안을제안하여자율주행자동차의보안사고에대한요구사항및해결책을연구하는것을목표로한다. 본논문의구성은다음과같다. 제 2장에서는자율주행자동차관련연구, 기능및개발현황을살펴본다. 제 3장에서는보안적관점에서자율주행차량의취약점을도출한다. 제 4장에서는자율주행의일부기능을대상으로보다상세한 In-Vehicle 시스템공격시나리오를정의하고, 이에대한대응방안을논의한다. 제 5장에서는자율주행차량의보안요구사항을, 제 6장에서는본논문의시사점에대해서술한다. 2. 자율주행자동차동향 2.1 자율주행자동차기술단계자율주행자동차의정의는기술단계및차량제 Transactions of the Korean Society of Automotive Engineers, Vol. 26, No. 2,
3 Eunbi Seo Huy Kang Kim Fig. 1 ADAS Tech technical step 어를돕는 ADAS 센서의결합정도에따라다양하다. Fig. 1은미국도로교통안전국 NHTSA에서제시한자율주행자동차기술단계로, 크게 4단계에따라자율주행자동차를분류하고있다. 3) 각단계는운전자의간섭에따라구분되며차량내 ADAS의결합정도가자율주행자동차의기술단계를구분하는척도가될수있다. ADAS는운전보조장치로운전시위험상황을감지하는센서를통해운전자에게위험을경고하여대처할수있도록하는안전장치이다. ADAS가제공하는기능에는어드밴스드크루즈컨트롤, 사각지대모니터링, 차선이탈경고, 자동점등 / 소등, 차선유지보조및충돌경고시스템, 자동조향, 브레이크조작등이포함된다. 능동적인 ADAS의경우자동차움직임을부분적으로제어함으로서사고를방지하기때문에 ADAS 기술은 4단계의완전자율주행자동차를위한중요한기반이라고볼수있다. 기술단계내 2단계에서 3단계로의발전은차량사고의주체가운전자에서자율주행자동차로변경된다는점에서큰의미를가진다. 현재국내의자동차주행에대한법률은 2단계까지만허용되고있으며, 3단계환경에서사고가발생할경우운전자와자동차제조사간복잡한법률문제가발생할수있다. 4) 따라서운전자의안전및차량보안을위해, 차량의주변환경에서발생가능한모든상황들에대응할수있는 ADAS 시스템의구현이요구된다. 2.2 자율주행자동차기능및구조자율주행자동차는크게센싱, 신호처리 ( 인지 ), Fig. 2 Key function of self-driving car 판단, 제어프로세스로구성된다. 5) ADAS 센서를통해차량의주변환경정보를수집하고, 수집된정보를처리하여지형, 장애물, 보행자등의정보를차량에제공한다. 차량에서는제공받은정보를통해위험상황유무등의상황판단및주행전략을결정하며, 제어시스템에서는결정된주행전략에따라차량을제어하게된다. Fig. 2는자율주행자동차동작과정을보여준다. 본논문에서는자율주행자동차의각기술단계에따라동작원리를서술하고, 이를기반으로안전성및보안성을증명할수있는자율주행자동차를위한요구사항을논의한다 ADAS 센서 ADAS는 Advanced driver-assistance systems의약자로, 복잡한차량제어프로세스에서운전자를도 242 한국자동차공학회논문집제 26 권제 2 호, 2018
4 Security of Self-Driving Car from the Point of View of In-Vehicle System 우며자율주행자동차의관점에서는궁극적으로운전자를대체할수있도록개발된시스템이다. ADAS 기술개발의궁극적목표는자율주행자동차의상용화이며, 따라서 NHTSA의자율주행자동차기술단계에따라발전되고있다. 즉기존의 ADAS 를조합하거나개선함으로써다양한도로상황에대응할수있는자율주행자동차시스템이개발되고있다. 6) 자율주행기능을지원하는주요 ADAS 인식센서시스템은대부분 2개이상의센서기술의결합으로구성된다. 특히 ADAS는카메라, 단거리 / 장거리레이더, 라이다등의융합센서로발전되고있다. 이러한융합센서는각센서의부족한부분을서로보완하며자율주행자동차의주변상황을인지하기위해활용될수있으며, 또한고가의고사양센서를대체할수있다. 향후완전자율주행자동차는자율주행기능을지원하는 ADAS 시스템들의조합으로구성되므로, ADAS 시스템에대한보안연구는완전자율주행차량의 In-Vehicle 보안연구에있어중요한의미를가진다. 자율주행기술이발전함에따라센서와시스템간의복잡성은지속적으로증가할것이며, 이를제어할수있는차량내부네트워크시스템발전또한함께도모되어야한다 인지기능 2016년 5월, 하얀트레일러를하늘로착각해발생한테슬라자율주행자동차사고와같이, 인지-판단-제어프로세스 중인지기능에미세한오류가발생한경우대형인명사고로직결될수있다. 7) 즉자율주행자동차의정확한인지기술이선행되어야완전한자율주행환경의구현이가능하다. 앞서언급한카메라, 레이더등의 ADAS 센서는이러한인지능력을향상시키는보완재로서자율주행차량에적용되고있다. 그러나차량의사각지대및악천후와같은상황으로인해실제상용화시어려움이따른다. 이처럼측위센서에대한한계가부각됨에따라정밀지도를통해자율주행차량의기존센서를보완하여오차범위를축소시키려는연구가진행되었다. 정밀지도는주행경로에대한상세한정보를사 전에제공하며, 따라서주행중실시간으로습득해야하는데이터용량을감소시켜측위센서에대한의존도를경감시킬수있다. 8) 즉매우적은양의센서정보로도자율주행이가능해질수있으며, 이를통해자율주행차량의안정성및신뢰성을높일수있다. 차량의위치를추정하는측위기술또한자율주행자동차의 ADAS 시스템에반드시필요한기술중하나이다. 센서융합기반의정밀측위시스템은기존 GPS와함께 ADAS 센서 ( 카메라, 레이더등 ) 및정밀지도를융합하여자동차의위치를추정한다. 정밀지도활용의사례중하나인구글의자율주행자동차는관성항법과더불어 Velodyne lidar의 Infrared reflectivity를기반으로생성한정밀지도를사용하고있다. 8) Google Car 상단에달린 Velodyne lidar를이용하여 Fig. 3의좌하단과같은 Infrared reflectivity를얻고, 고가의 DGPS와 INS을이용해실시간으로획득한 Infrared reflectivity와비교하여가장잘정합되는위치를차량의위치로추정한다. 지능형교통체계인 ITS(Intelligent Transport System) 의도입은자율주행차량의인지능력및판단알고리즘을향상시키며, 센서및정밀지도로인지할수없는사각지대에대한도로상황및차량의주행정보를인지하도록한다. 차량의통신네트워크는차량을중심으로내부망과외부망으로구분할수있다. 차량내부망인 IVN(In-Vehilce Network) 은멀티미디어기기접속을위한 MOST, ECU간통신을위한 CAN, 브레이크나조향장치등을제어하는 X- by-wire 등이있다. 차량외부망은차량간통신망 Fig. 3 Self-driving car of google Transactions of the Korean Society of Automotive Engineers, Vol. 26, No. 2,
5 서은비 김휘강 인 V2V, 차량과인프라통신망인 V2I, 그리고차량과사용자단말간 V2N으로분류되며, 이를통합하여 V2X라부른다. 9) 완전한자율주행자동차의개발을위해서는통신네트워크환경의구축이필수적이지만, 이는해킹공격을가능하게하는수많은경로를제공할수있다. 따라서자율주행차량의발전과더불어 V2X 통신의보안기술및보안취약점에대한연구가병행되어야한다 판단 / 제어기능자율주행을위한판단기능은 SW를통해이루어지며, HW와연계되어자율주행차의핵심적인역할을수행하게된다. Fig. 4는자율주행자동차에장착될수있는판단및제어시스템의데이터흐름도이다. 10) GPS, 카메라, 레이더, 정밀지도등앞서언급한인지센서들은특정양의전담센서프로세싱을맡고있으며, 수집된정보는다음시스템단계에서 Action angine에의해사용된다. 이를위해서로다른프로세싱에서나온센서들의정보와 V2X 통신에서비롯된정보를융합하게된다. 지도및관련클라우드시스템은추가입력정보를제공하며, 자율주행자동차는모든센서블록에서나온출력정보를이용해자율주행차량의주변환경에대한 3D 정보를생성한다. 생성된 3D 정보는주행상황을판단하는 행동엔진 소프트웨어에의해사용되어전체시스템에의사결정을내리게된다. 제어단계는브레이크, 엔진핸들등의조작을말하며, 액츄에이터모듈내 HW 및 SW에의해동작된다. 제어소프트웨어의경우오랜기간양상화과정을거치며안정된상태의기술을개발하고있다. 11) ESC, MDPS, 엔진제어시스템등은이미양산차량에적용되고있으며, 판단단계의명령에따라단순히조절하는기능을수행하므로기존차량의구현방식과크게다르지않다. 향후센서기술이발전되고, 정보처리양이증가함에따라판단소프트웨어가자율주행차량의성능을결정하는차별화요소가될것이라전망한다. 3. 자율주행자동차보안취약점차량에 ICT 기술이도입됨에따라악성바이러스및외부해커에의한침입우려가높아지고있다. 더 Fig. 4 Data flow diagram of self-driving car 244 한국자동차공학회논문집제 26 권제 2 호, 2018
6 자율주행차량의 In-Vehicle 시스템관점에서의공격시나리오도출및대응방안연구 Fig. 5 Vulnerability of self-driving car 욱이자율주행자동차의경우, 차량내부및외부에서의대응방법이함께고려되는등지능형차량의통신환경에적합한보안기술이요구되고있다. 12) Fig. 5는자율주행자동차내에서발생할수있는잠재적취약점들을보여주고있다. 13) 그러나인터넷상의임베디드프로세스간정보공유기술의경우광범위한연구가진행되고있는반면, 자율주행자동차에대한보안기술의연구는미비한실정이다. 3.1절부터 3.3절에서는자율주행자동차의보안사고사례및잠재적취약점소개를통해자율주행자동차의보안기술발전에대한필요성을논의한다. 3.1 자율주행자동차근접취약점완전한자율주행자동차의단계에서는다양한센서정보의융합으로안전한주행을위한의사결정을내리게된다. 즉센서데이터를저하시키는모든공격들은운전자의생명에직결되는보안사고를초래할수있다. Petit 등 14) 은가상의공격자및도로상황을설정하고, 자율주행차량에탑재할수있는 MobileEye C2-270의카메라와 ibeo LUX 3의라이더에대한다양한원격공격을시연하였다. 먼저카메라공격의경우광원, 광원과카메라사이의거리, 환경 ( 밝을때 / 어두울때 ) 을변수로선정하고, 카메라에빛을가해공격을수행하여가장효과적인공격의조건을도출하였다. 또한공격자가지속적으로빛을가할경우카메라의자동제어기능은각프레임의셔터속도및전자저하량등을조절하여정상상태로의복구를시도한다. Petit 등 14) 은이를이용하여자동제어기능에혼란을주고자동복구를 (a) Laser off (b) Laser on (c) Tonal distribution Fig. 6 Camera attack result 막을수있는공격을시연하였다. Fig. 6은제안한블라인딩공격의실험결과로, 차량용카메라에빛을가할시전방의체스판을인지하지못하는것을볼수있다. 라이더공격의경우신호가반사되어돌아오지않으면주변에물체가없다고인지하며, 빛의펄스만을사용하기때문에공격에매우취약할수있다. 라이더에대한공격목표는가짜객체생성및 Relay, Jamming, Spoofing 등의공격을수행하는것이다. Petit 등 14) 은두개의송수신기를위치하여라이더에의해전송되는동일한전압신호를다른위치에서재전송하는 Relay 공격을시연하였으며, 이를통해차량의위치를변조할수있는것을증명하였다. Fig. 7은라이더의 Relay 공격에대한결과이다. 공격이발생하기전라이더는 1 m 앞에있는벽 ( 그림하단의작은노란색수평선 ) 만감지하는반면, Relay 공격수행시라이더는 20 m와 50 m 거리의물체를수신한다. 즉이는펄스를조작하여가짜물체를생성할수있는것을보여준다. 3.2 자율주행자동차원격액세스취약점자율주행자동차는 CAN 버스와임베디드프로세서시스템을통해다른차량또는다양한인프라와 Transactions of the Korean Society of Automotive Engineers, Vol. 26, No. 2,
7 Eunbi Seo Huy Kang Kim Fig. 9 Attackers of v2x Fig. 7 Ridar attack result 의무선통신을수행한다. 공격자는차량에탑재된소프트웨어및펌웨어를업데이트하여악의적인코드를삽입하거나, Dos 공격, 도청등을수행할수있으며이는협력자율주행환경에혼란을야기할수있다. Ishtiaq Roufa 등 15) 은차량으로부터약 40 m 거리에서무선네트워크로통신하는타이어압력센서모듈 TPMS의도청이가능하다는것을증명하였다. 향후다양한자율주행기능을지원하기위해필요한전선이증가함에따라, 복잡한전선양을줄일수있는무선통신에대한기술이함께발전할것이다. 즉 TPMS와같은무선통신에대한취약점연구는완전한자율주행단계로가기위한발판이될수있다. 완전자율주행기능의단계에서는협력자율주행환경을위한 V2X 통신보안기술이필수적으로요구되고있다. Fig. 8은 V2X의데이터라이프사이클을표현하고있으며이를통해차량내부의온보드센서공격을포함한전체적인 V2X의공격자모델을도출할수있다. 16) 센서데이터의경우차내 ECU에의해처리되며무선통신장치에의해다른차량으로전송된다. 이단계를 Data in transit 이라정의한다. 또한사용자의개인정보보호를위한메타데이터가센서데이터 Fig. 8 Life-cycle of v2x data 에추가되며, 인접차량에서수신한데이터는스택에의해처리, 저장및사용된다. Fig. 9는데이터의라이프사이클내공격자를도출한표이다. 공격자는센서데이터융합과정시혼란을줄수있으며, 데이터처리및저장시재밍등의물리적공격을수행할수있다. 또한데이터및메타데이터의통신과정에서 Spoofing, Dos 등의공격이가능하다. Petit 등 14) 은멀티홉방식의 V2X를고려하지않았으며, 초기배치를가정하고단일홉방식의 V2X에대한취약점을분석하였다. 향후인프라서비스와의통신은 LTE 상의 IP와같은멀티홉방식의라우팅서비스통신채널을통해구성될것이다. 3.3 자율주행자동차물리적취약점다수의 ECU와 CAN 네트워크및차량에탑재된소프트웨어는하드웨어모듈을공격할수있는경로를제공한다. CAN 네트워크에대한보안취약점은현재까지활발히연구되어왔다. Wolf 등 17) 은공격자가물리적또는논리적으로차량에접근할수있다고가정하고, 차량내버스시스템 (LIN, CAN, MOST, FlexRay, Bluethooh) 에대한공격을시연하였다. 또한 Koscher 등 18) 은 ECU에침투할수있는공격자가운전자의안전에직결되는시스템을제어할수있으며브레이크고장, 휠제어, 엔진정지등의공격을수행할수있는것을보여주었다. Checkoway 등 19) 은 CD 플레이어, 블루투스및셀룰러라디오등의원격공격을수행하였으며, 무선통신채널공격의경우장거리에서차량을제어하거나위치추적, 오디오도청등이가능한것을증명하였다. 향후차량에센서융합기능및 V2X의통신이결함됨에따라자율주행차량에서의물리적취약점및내부네트워크의보안에대한연구가활발히이루어질것이라전망한다. 246 한국자동차공학회논문집제 26 권제 2 호, 2018
8 Security of Self-Driving Car from the Point of View of In-Vehicle System 4. 자율주행자동차 In-Vehicle 보안연구자율주행자동차의외부통신및인지기술의보안이강화되더라도, In-Vehicle 제어시스템이취약할경우궁극적으로심각한안전사고를일으킬수있다. 차량에여러 IoT 전자제어장치가탑재되며차량해킹우려가계속적으로높아짐에따라, 전자제어장치 (ECU) 로하여금자율적으로해커로부터의공격을막을수있도록하는침입탐지시스템 (IDS) 의연구가활발히이루어졌다. 예컨대송현민등 20) 과곽병일등 21) 은 CAN 메시지의시간간격분석을기반으로차량내부네트워크의침입탐지알고리즘을제안하였으며, BI등은차량센서로부터운전자의운전패턴을분석하여 In-Vehicle 내전자장치취약점을악용하는자동도난공격을탐지할수있는운전자검증방법을제안하였다. 그러나현재상용화된자동차가아닌자율주행자동차내에서의 In-Vehicle 연구의경우추상적형태로인해표면적인연구만이루어지고있으며, 자세한시나리오및실제실험연구가부족한실정이다. 다양한센서들의융합정보로작동되는자율주 행차량이라도 In-Vehicle 내에서의공격이일어난다면, 주행상황과맞지않는제어를수행하여심각한안전사고를일으킬수있다. 또한운전자가관여하지않는완전자율주행단계에서는악의적공격또는안전사고가발생하였을시실시간으로대응하기어렵다. 4.1절과 4.2절에서는자율주행자동차의 In-Vehicle 시스템에대한공격시나리오를도출하고이에대한대응책을논의한다. 4.1 In-Vehicle 공격시나리오 Fig. 10은본논문에서제안한완전자율주행자동차의가상시스템에대한공격시나리오를보여준다. Action Engine은 Sensor Fusion을통해융합된센서데이터를기반으로적절한의사결정을내려자율주행차량의시스템을제어한다. 이때 Action Engine의 Input 또는 Output을조작하여자율주행차량의 In-Vehicle 공격을수행할수있다. 완전자율주행단계에서의 In-Vehicle 프로토콜은아직규정되지않았으므로본논문에서는현재상용화된 ADAS 시스템의무선통신에적용되고있는 CAN 프 Fig. 10 Virtual attack scenario of self-driving car Transactions of the Korean Society of Automotive Engineers, Vol. 26, No. 2,
9 서은비 김휘강 로토콜로가정한다. ADAS 센서시스템은수집된 아날로그형식의센서데이터를 CAN 프로토콜로 변환하는각마이크로컨트롤러를가지고있다. ATTACK 1 은 Action Engine 의 Input 데이터를변 조하는방법이다. 공격자는 Sensor Fusion 으로부터 수집된데이터를변조하여 Action Engine 에입력한 다. 변조된데이터를입력받은 Action Engine 은주행 상황과맞지않는잘못된시스템제어를수행하여 보안사고를발생시킬수있다. ATTACK 2 는 Action Engine 의 Output 데이터를 변조하는방법으로, Sensor Fusion 으로부터생성된 데이터를도청하여공격차량의주행상황을인지 한후공격을수행한다. 공격자는기존의 Action Engine 을조작하거나, Sensor Fusion 으로부터생성 된데이터가변조된다른 Action Engine 으로우회하 도록하여주행상황과맞지않는 Output 을생성할 수있다. 이때변조된 Action Engine 의경우악의적 주행판단을수행하는프로세스인 Malicious rule 을 사용한다. 예컨대 Table 1 과같이 Malicious rule 에따 라 In-Vehicle 시스템을제어하여경로이탈, 제동장 치이상, 비정상적인차선변경등의사고를유발할 수있다. Fig. 10 의 ATTACK 1 과같이 Sensor Fusion 으로부 터생성된데이터를조작하는것은사실상어렵다. 자율주행차량은인지, 판단, 제어라는단계적모듈 로구성되며, 도로상황, 차량간통신, 3D MAP 등의 정보를융합하여동작하게된다. 공격자는차량내 탑재된수많은융합센서들의원리를파악하여, 연 관관계가맞도록데이터를조작해야 ATTACK 1 과 같은공격을수행할수있다. 그러나 ATTACK 2 는 In-Vehicle 내판단및제어시스템의메시지를조작 하므로, 자율주행차량의인지기능과관계없이공 격이수행될수있다. 즉 In-Vehicle 시스템공격자는 주행상황을인지하지않아도 Dos 공격, Spoofing 공 Table 1 Malicious rule example Cross track Break error Abnormal lane change Path / GPS / Steering angle / Wheel velocity Brake switch / RPM / Straight radar Wheel velocity / RPM / Steering angle / Side sensor / Headlight 격등을통해서비스마비, 시간지연등을발생시켜 올바른주행판단을무력화할수있다. 4.2 In-Vehicle 공격탐지시나리오 실도로상에서주행하게될자율주행자동차의 안전성검증을위해서는주행시발생할수있는여 러상황에대한안전성확보및평가방안이요구된 다. 22) 이중자율주행자동차의 In-Vehicle IDS 연구 는 CAN bus 내제어메시지만을다루는기존 CAN 프로토콜의 IDS 와는확연히다른방향으로연구되 어야한다. Table 2 는도로위에서발생할수있는차 량상황을기술한표이다. 공격자는융합센서로부 터얻은차량상황정보와맞지않는잘못된차량동 작 ( 직진 / 감속 / 가속 / 정차 / 후진 / 추월 / 차선변경 / 좌, 우 회전 / 커빙등 ) 을수행하여안전사고를유발할수있 다. 따라서차량상황을나타내는센서데이터와판 단프로세스에의해생성되는제어메시지를비교 하여, 차량상황에맞는제어메시지가수행되는지 를탐지할수있는 IDS 시스템이구현되어야한다. 예컨대특정상황을나타내는융합센서정보와맞 지않는제어메시지가발견될경우, 이를이상징후 라판별할수있다. 본논문에서는자율주행환경에서발생할수있 는도로상황과, 해당상황과관련된제어시스템을 분석하여향후자율주행차량의 IDS rule 로활용할 수있는다양한시나리오를도출한다. 23) Table 2 Surroundings of road Vehicle situation Road classification Road condition Road shape (horizontality) Road shape (verticality) Climate and visibility Average vehicle speed Objects arround Explain Expressway/downtown road etc. Dry/wet/icy road etc. Straight/the left/the right /curved road etc. Flatland/uphill/downhill road etc. Low/high/normal intensity of illumination etc. Low(-15)/normal(15-45)/ high medium(45-80)/high(80-) speed etc. The front/the real vehicle /bicycle/infra/pedestrian/hole etc. 248 한국자동차공학회논문집제 26 권제 2 호, 2018
10 자율주행차량의 In-Vehicle 시스템관점에서의공격시나리오도출및대응방안연구 SCENARIO 1 도로형상에따라다양한주행상황이발생할수있다. Fig. 11과같이커브길을주행하는자율주행차량의전방센서가다른차선의차를잘못인식하거나커브로인해전방차량을인지하지못해충돌이발생할수있다. 따라서자율주행차량은차선인식시스템, 전방카메라및센서, 3D MAP 등의정보를융합하여커브길을인지하고, 차량의 RPM, 속도, 휠각도, 조향각, 전방센서각도등을조정하여안전한자율주행기능을지원해야한다. 앞서언급한것과같이, 커브길이라는차량상황과맞지않는제어메시지가발견될경우, 이를이상징후로판별한다. Fig. 12 Scenario SCENARIO 3 빙판길, 빗길등의노면조건및악천후의상황등은자율주행환경에서수많은변수를제공한다. 자율주행차는온도및습도센서를통해노면상태를측정하여차량상황에맞는주행판단을내릴수있어야한다. Fig. 13과같이, 차량이젖은노면에서주행할경우, 물속의타이어궤적을차선으로잘못인식하여잘못된차선변경을수행할수있다. 또한도로에습기가많을경우에도차선을인식하지못할가능성이있다. Fig. 11 Scenario SCENARIO 2 자율주행차량이주변물체를인지하지못할경우, 심각한인명피해가발생할수있다. Fig. 12와같이자율주행차는전방센서, 앞차량의속도및전조등 (V2X 통신 ), 앞차량의후방센서등을통해전방차량을인지한다. 또한속도, RPM, 전조등, 조향각, 휠각도등을제어하여적절한안전거리를유지해전방차량과의충돌을방지한다. 그러나 전방차량이있는 상황에서차량조명이급격히변화할경우전방센서또는앞차량의후방센서가올바르게작동하지않을수있다. 앞서자율주행자동차의근접취약점중빛을가하여센서를무력화한 Petit 등 14) 의실험결과와같이, 공격자는 In-Vehicle 시스템내전조등을제어하여시스템의오작동을일으킬수있다. 따라서전방차량이있을때급격한전조등변화가일어나거나, 적합하지않은속도등의제어메시지가발견될경우, 이를이상징후로판별할수있어야한다. Fig. 13 Scenario 3.1 빙판길의경우, Fig. 14와같이전방센서에의해감지된제동거리의범위를넘어설수있다. 자율주행차는악천후거나도로상태가좋지않은상황을인지하여속도를낮추거나제동거리를늘리는등안전한주행을지원해야한다. 만약속도증가, 급격한휠각도등노면조건및기후에맞지않는제어메시지가발견될경우, 이를이상징후로판별하여안전사고를예방한다. Fig. 14 Scenario 자율주행자동차보안요구사항현재상용화된자동차내애플리케이션은 CAN, FlexRay, LIN으로연결되어있으며, 이중 CAN은차량통신분야에서가장대중화된프로토콜이라 Transactions of the Korean Society of Automotive Engineers, Vol. 26, No. 2,
11 Eunbi Seo Huy Kang Kim 볼수있다. 24) 그러나 CAN의경우보안에대한고려없이설계된프로토콜로, 자율주행환경에서의보안메커니즘을적용하기에는여러문제가따른다. 예컨대 CAN은송신장치에대한정보를갖지않는브로드캐스트방식이므로, Spoofing 공격이나 CAN 버스를통해 ECU에접근하는것이매우용이하다. CAN의보안위협에대응하기위해선메시지인증코드를사용하거나 ECU 그룹을관리할수있는암호학적알고리즘의결합등이수행되어야한다. 그러나제한된메시지길이에따른용량부족, 단방향통신으로인한송신자의정보부재, 실시간연산처리문제등기존 CAN 프로토콜의보완을통해서도해결할수없는한계점이존재한다. 자율주행자동차는 ITS 환경을구축할수있도록내부통신하드웨어의보안과더불어무선통신용하드웨어의보안, 통합형보안마이크로컨트롤러등의개발이요구된다. 즉센싱 - 판단 - 제어로모듈화된자율주행시스템및 V2X 통신시스템을모두포괄할수있는새로운보안기술의연구가필요하다. Fig. 15는자율주행자동차의 5가지구성요소에따른보안요구사항으로, 외부환경과의인터페이스, 게이트웨이, ECU 간네트워크, 판단 SW가탑재된 MCU/MPU, 차량에접근을허용하는모든애플리케이션으로구성된다. 25) 외부환경과의인터페이스의경우기존통신규격과는다른새로운프로토콜규격에대한연구가이루어져야하며, 대표적으로 IEEE 1609에서는 ITS 환경의통신에적합한프로토콜인 WAVE의표준화를진행중이다. 26) Table 3과같이, IEEE1609.2에서는보안메시지규격과보안통신을위한처리절차를기술하고있다. 물리계층인 IEEE 기술규격은 100 msec마다차량상태정보메시지를교환하도록규정하고있으며, 디지털서명기술의경우차량통신환경에적합한타원곡선암호를기반으로정의하고있다. 이와같이자율주행자동차의보안을위해서는하드웨어기반의고속암호화기술이개발되어야한다. 27) IEEE 규격에서는프라이버시보호를위한인증기술이정의되어있지않지만, 향후자율주행 Fig. 15 Security of requirement for self-driving car 250 한국자동차공학회논문집제 26 권제 2 호, 2018
12 Security of Self-Driving Car from the Point of View of In-Vehicle System Table 3 Standardization of wave Number IEEE IEEE IEEE IEEE IEEE IEEE Title Architecture Resource manager Security services for applications and management messages Networking services Multi-channel operation Over-the-airelectronic payment data exchange protocol for intelligent transportaion systems(its) 자동차의상용화를위해서는운전자의프라이버시 보호연구가선행되어야하므로, 차량통신환경에 적합한프라이버시보호형인증기술또한요구된다. 28) 앞서설명한공격시나리오인 Fig. 10 에서 Sensor Fusion 으로부터내부하드웨어인 Action Engine 까지 의통신과정은향후무선통신으로통합되어발전 할가능성이높다. 무선통신시스템의한사례로여 러센서 ( 압력온도, 가속도등 ) 의입력값을융합하 여전처리과정후 MCU 로전송하는 TPMS 시스템 이있다. 29) 완전자율주행자동차는무선통신을지 원하는 ADAS 시스템의조합으로구성될수있으므 로, 차량내 ECU 나통신인터페이스의무결성을보 장할수있는하드웨어안전모듈 (HSM) 의탑재가 필수적으로요구된다. 본논문에서는자율주행환경에서발생할수있 는안전사고에관한시나리오를도출하고이에대 한대응방안을논의하였다. 앞으로자율주행환경 이도래함에따라본논문의일부시나리오를포함 한무수히많은안전사고가발생할수있다. 다양한 공격요인들을고려하여수많은주행상황에대해 스스로올바른판단을내릴수있을경우 자율주행 차량은충분히안전하다 고간주할수있지만, 궁극 적으로완전자율주행단계에서의정확도를 % 로만드는작업은매우어렵다. 따라서자율주행 차량기능에운전자의피드백을결합시키는 Human- in-the-loop 패턴을도입할필요성이있다. 테슬라는 최근 Human-in-the-loop 패턴을따르는자율주행테 스트를수행하고있다. 29) 즉, 자율주행환경에서운 전자가스티어링휠을쥐고있다고가정하며, 이는 % 의안정성을보장할수없는자율주행차량 의안전을위한해결책이될수있다. 6. 결론 ICT 기술의도입으로인해사용자의편의성및 안전성을증가시킬수있는자율주행자동차에대 한관심이고조되고있다. 그러나자율주행자동차 의보안사고는인명사고로직결될수있으며, 이에 따라자율주행자동차의보안연구의필요성이대 두되고있다. 국내외수많은 IDS 시스템에대한연 구및 V2X 무선통신보안에대한연구가활발히진 행되고있지만, 다양한센서기능을탑재한자율주 행차량의 In-Vehicle 시스템보안에대한연구는미 비한상황이다. 본논문에서는자율주행자동차기 술에대한개괄적인소개및자율주행자동차의보 안취약점에대해간략히살펴보았으며, 다양한시 나리오를도출하여자율주행자동차의 In-Vehicle 공격및탐지방안에대해논의하였다. 향후본논문 에서제시한다양한시나리오를아우를수있는자 율주행자동차의보안기술이개발된다면, 완전한 자율주행환경은더이상먼미래가아닌현실이될 것이라기대한다. References 1) IHS Markit, IHS Clarifies Autonomous Vehicle Sales Forecast, et-reach-21-million-globally-2035-ihs-says, ) ABI Research, Autonomous Behicles, abiresearch.com/market-research/product/ autonomous-vehicles/, ) M. Nukala, A Constellation of Innovations is Needed for Autonomous Driving, medium.com/@murthynukala/a-constellation-o f-innovations-is-needed-for-autonomous-drivin g-4b3cf6f98148, ) S. R. Kang, KERI Brief, Status and Improvement of Legal System of Autonomous Vehicles, ) LG Innotek, World of the Autonomous Car, ) FESCARO, Trends of the Autonomous Car, Transactions of the Korean Society of Automotive Engineers, Vol. 26, No. 2,
13 서은비 김휘강 ) C. Thompson, New Details about the Fatal Tesla Autopilot Crash Reveal the Driver's Last Minutes, , ) J. K. Suhr, J. G. Jang, D. H. Min and H. G. Jung, Sensor Fusion-based Precise Vehicle Localization System, KSAE Annual Conference Proceedings, ) M. Wolf, A. Weimerskirch and T. Wollinger, State of the Art: Embedding Security in Vehicles, EURASIP Journal on Embedded Systems, ) F. Mujica, Scalable Electronics Driving Autonomous Vehicle Technologies, Texas Instruments White Paper, ) Korea Investment & Securities, Frenemies of the Autonomous Car, ) B. I. Kwak, M. R. Han, A. R. Kang and H. K. Kim, A Study on Detection Methodology of Threat on Cars from the Viewpoint of IoT, Journal of the Korea Institute of Information Security & Cryptology, Vol.25, No.2, pp , ) A. M. Wyglinski, X. Huang, T. Padir, L. Lai, T. R. Eisenbarth and K. Venkatasubramanian, Security of Autonomous Systems Employing Embedded Computing and Sensors, IEEE Micro, Vol.33, No.1, pp.80-86, ) J. Petit, B. Stottelaar, M. Feiri and F. Kargl, Remote Attacks on Automated Vehicles Sensors: Experiments on Camera and Lidar, Black Hat Europe, ) R. M. Ishtiaq Roufa, H. Mustafaa, S. O. Travis Taylora, W. Xua, M. Gruteserb, W. Trappeb and I. Seskarb, Security and Privacy Vulnerabilities of In-car Wireless Networks: A Tire Pressure Monitoring System Case Study, 19th USENIX Security Symposium, pp.11-13, ) J. Petit, M. Feiri and F. Kargl, Revisiting Attacker Model for Smart Vehicles, Wireless Vehicular Communications(WiVeC), pp.1-5, ) M. Wolf, A. Weimerskirch and T. Wollinger, State of the Art: Embedding Security in Vehicles, EURASIP Journal on Embedded Systems, ) K. Koscher, A. Czeskis, F. Roesner, S. Patel, T. Kohno, S. Checkoway and S. Savage, Experimental Security Analysis of a Modern Automobile, IEEE Symposium on Security and Privacy(SP), ) S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham and S. Savage, Comprehensive Experimental Analyses of Automotive Attack Surfaces, Proceedings of USENIX Security, ) H. M. Song, H. R. Kim and H. K. Kim, Intrusion Detection System based on the Analysis of Time Intervals of CAN Messages for In-vehicle Network, International Conference on Information Networking(ICOIN), ) B. I. Kwak, J. Woo and H. K. Kim, Know Your Master: Driver Profiling-based Anti-theft method, Privacy, Security and Trust, ) H. S. Chae, Y. W. Jeong, K. S. Yi, I. S. Choi and K. C. Min, Safety Performance Evaluation Scenarios for Extraordinary Service Permission of Autonomous Vehicle, Transactions of KSAE, Vol.24, No.5, pp , ) MyCarDoesWhat, Deeper Learning, trol/, ) A. Hafeez, H. Malik, O. Avatefipour and P. Rongali, Comparative Study of CAN-Bus and FlexRay Protocols for In-Vehicle Communication, SAE , ) Extremetech, Qualcomm May Acquire NXP Semiconductor in $30 Billion Deal, lcomm-may-acquire-nxp-semiconductor-in-30- billion-deal, ) Intelligent Transportation Systems Committee, IEEE Standard for Wireless Access in Vehicular Environments security Services for Applications and Management Messages, ) Korea Communications Agency, Trends and Prospects of Vehicle Communication Security Technology in Intelligent Transportation System, 한국자동차공학회논문집제 26 권제 2 호, 2018
14 자율주행차량의 In-Vehicle 시스템관점에서의공격시나리오도출및대응방안연구 28) Business Wire, Freescale Introduces World s Smallest Integrated Tire Pressure Monitoring System, /en/ Freescale-introduces-world s -smallest-integrated-tire-pressure, ) A. Marshall, Tesla Bears Some Blame for Self-driving Crash Death, Feds Say, Wired, ot-crash-death/, Transactions of the Korean Society of Automotive Engineers, Vol. 26, No. 2,
ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information보험판매와 고객보호의 원칙
..... 61),,,, IT,.,. 2020-2040. IT...... 1 10.. (No Fault). (No Fault). (No Fault). * /. (2016.12.08), (2016.12.24), (2016.12.26) - 243 - 10 2 (2016).... 1),,.,,,.,. 2) (National Highway Traffic Safety
More information오토 2, 3월호 내지최종
Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향
차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationPERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore
sheer Driving Pleasure sheer Driving Pleasure the all-new bmw 5 series. bmw080269-2200bmw www.bmw.co.krbmwwww.facebook.com/bmwkorea bmw www.instagram.com/bmw_korea bmw www.youtube.com/bmwkorea 080269-33001677-77
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More information슬라이드 1
공학컴퓨터활용입문 메카트로닉스시스템 메카트로닉스시스템정의 메카트로닉스시스템예 메카트로닉스시스템이란? 메카트로닉스정의 메카트로닉스란용어는메카틱스 ( 기계역학 ) 와일렉트로닉스 ( 전자 ) 의합성어로서 1960 년대말경일본 (Yaskawa Electoric Co.) 에서만들어져 1980 년전후로정착된신조어이며현재는일반적인용어임. 따라서, 메카트로닉스란기계기술과전자제어및정보처리기술을응용하여,
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More information슬라이드 1
IT R&D Global Leader 자율협력주행을위한 V2X 통신기술 Krnet2017 미래자율주행자동차세션 2 목차 1 협력주행기술개념 2 협력주행서비스 3 V2X 통신기술표준 4 V2X 통신기술개발 3 1 협력주행기술개념 4 협력주행기술개념 자율주행기술 : 센서를이용한자율주행 협력자율주행기술 : 통신인프라와연계한자율주행 Google s Autonomous
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More informationuntitled
국문요약....,,... 2,,. 3.,. 4. 5. Abstract Demographic change is greatly accelerating owing to the increasingly low birth rate and aging population in Korea. In particular, the increase in the number of elderly
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More informationÆ÷Àå82š
Lee, Kyungbae (E-mail : kblee6078@ex.co.kr) Lee, Jaehoon (E-mail : ranian74@ex.co.kr) Sohn, Duecksu (E-mail : mgsds@ex.co.kr) Kwon, Soonmin (E-mail : soonmini2@ex.co.kr) ABSTRACT PURPOSES : The purpose
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on
Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationRVC Robot Vaccum Cleaner
RVC Robot Vacuum 200810048 정재근 200811445 이성현 200811414 김연준 200812423 김준식 Statement of purpose Robot Vacuum (RVC) - An RVC automatically cleans and mops household surface. - It goes straight forward while
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.
http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More informationÀ̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp
l Y ( X g, Y g ) r v L v v R L θ X ( X c, Yc) W (a) (b) DC 12V 9A Battery 전원부 DC-DC Converter +12V, -12V DC-DC Converter 5V DC-AC Inverter AC 220V DC-DC Converter 3.3V Motor Driver 80196kc,PWM Main
More information(JBE Vol. 23, No. 1, January 2018). (VR),. IT (Facebook) (Oculus) VR Gear IT [1].,.,,,,..,,.. ( ) 3,,..,,. [2].,,,.,,. HMD,. HMD,,. TV.....,,,,, 3 3,,
1 : : (Deokwoo Lee: Recent Advances in Virtual and Augmented Reality for Broadcast Production: Focused on In-depth Interviews) (Special Paper) 23 1, 2018 1 (JBE Vol. 23, No. 1, January 2018) https://doi.org/10.5909/jbe.2018.23.1.11
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More information04김호걸(39~50)ok
Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information1
자동차와 IT의 만남, 스마트카 한국정보화진흥원 최고 주임연구원 얼마 전 드라마 태양의 후예 속 자율주행 자동차 간접광고(PPL)가 화제가 된 적이 있다. 드라마 속에서 서대영 상사(진구)는 운전 중 버튼 하나를 누르고 조수석에 앉아 있는 윤영주 중위(김지 원)와 달리는 차 안에서 첫 키스를 나눈다. 차량은 운전자 조종 없이 스스로 움직였다. 오늘은 자 동차
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information08김현휘_ok.hwp
(Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel
More informationIT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인
모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More informationPowerPoint 프레젠테이션
RecurDyn 의 Co-simulation 와 하드웨어인터페이스적용 2016.11.16 User day 김진수, 서준원 펑션베이솔루션그룹 Index 1. Co-simulation 이란? Interface 방식 Co-simulation 개념 2. RecurDyn 과 Co-simulation 이가능한분야별소프트웨어 Dynamics과 Control 1) RecurDyn
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More information그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서
이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및
More informationLumbar spine
Lumbar spine CT 32 111 DOI : 10.3831/KPI.2010.13.2.111 Lumbar Spine CT 32 Received : 10. 05. 23 Revised : 10. 06. 04 Accepted : 10. 06. 11 Key Words: Disc herniation, CT scan, Clinical analysis The Clinical
More information02본본:02본본 본본 3:25 Page 특집 자율주행차 5G 도입 및 자율주행 현황 홍승표, 김경훈 / SK텔레콤 1. 5G 개요 요약 5G는 지난 12월 시범서비스, 올해 상반기 상용서비스를 앞두 고 있으며, 차량통신 및 자율주행이 주
02본본:02본본 19. 2. 20. 본본 3:25 Page 33 33 특집 자율주행차 5G 도입 및 자율주행 현황 홍승표, 김경훈 / SK텔레콤 1. 5G 개요 요약 5G는 지난 12월 시범서비스, 올해 상반기 상용서비스를 앞두 고 있으며, 차량통신 및 자율주행이 주요한 5G 적용 분야의 하나로 두고 있다. 자율주행으로 대표되는 차량통신 및 5G 분야 기술요소와
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of
Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social
More information박선영무선충전-내지
2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40
More information09구자용(489~500)
The Study on the Grid Size Regarding Spatial Interpolation for Local Climate Maps* Cha Yong Ku** Young Ho Shin*** Jae-Won Lee**** Hee-Soo Kim*****.,...,,,, Abstract : Recent global warming and abnormal
More information02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp
발 간 등 록 번 호 11-1312184-000067-01 보행자 안전확보 기술개발 기획연구 A Preliminary Research on Technology Development to Ensure the Safety of Pedestrian 2013. 12 국 립 재 난 안 전 연 구 원 연구 과제명 : 보행자 안전확보 기술개발 기획연구 연 구 기 간 :
More information1_12-53(김동희)_.hwp
본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More information06_±è¼öö_0323
166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationSNS 명예훼손의 형사책임
SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationCAN-fly Quick Manual
adc-171 Manual Ver.1.0 2011.07.01 www.adc.co.kr 2 contents Contents 1. adc-171(rn-171 Pack) 개요 2. RN-171 Feature 3. adc-171 Connector 4. adc-171 Dimension 5. Schematic 6. Bill Of Materials 7. References
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc
Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>
기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information(JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, (JBE Vol. 23, No. 5, September 2018) ISSN
(JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, 2018 9 (JBE Vol. 23, No. 5, September 2018) https://doi.org/10.5909/jbe.2018.23.5.636 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) The
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More information, Analyst, , Table of contents 2
_ 3 November 2016 World Auto WatchWatch, Analyst, 3774 3763, inwoo.park@miraeasset.com , Analyst, 3774 3763, inwoo.park@miraeasset.com Table of contents 2 , Analyst, 3774 3763, inwoo.park@miraeasset.com
More information<B8F1C2F72E687770>
Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan
More information제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (
제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More informationJournal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: *,..,,,.,.,,,,.,,,,, ( )
Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: http://dx.doi.org/10.21024/pnuedi.26.1.201604.1 *,..,,,.,.,,,,.,,,,, ( ).,,,. * 2014. 2015. ** 1, : (E-mail: cajoo@pusan.ac.kr)
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More information½Éº´È¿ Ãâ·Â
Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information<30345F283439372D353034295F313135375FC0CCB5BFC8F15FB5B5B7CEC5CDB3CEC0C720B0BBB1B8BACE20B0E6B0FCBCB3B0E8B0A120C5CDB3CE20B3BBBACEC1B6B8ED2E687770>
J of Korean Tunn Undergr Sp Assoc 15(5)497-504(2013) eissn: 2287-4747 http://dx.doi.org/10.9711/ktaj.2013.15.5.497 pissn: 2233-8292 도로터널의 갱구부 경관설계가 터널 내부조명에 미치는 영향에 관한 연구 이미애 1 ㆍ이동희 2 * 1 아이라이트 대표이사 2
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 11 : 2593~2599 Nov. 2014 오픈소스 모바일 UI컴포넌트 선정 절차 프레임워크 손효정 1 이민규 2 성백민
More information<313920C0CCB1E2BFF82E687770>
韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon
More information세종대 요람
Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More information2 : 3 (Myeongah Cho et al.: Three-Dimensional Rotation Angle Preprocessing and Weighted Blending for Fast Panoramic Image Method) (Special Paper) 23 2
(Special Paper) 232, 2018 3 (JBE Vol. 23, No. 2, March 2018) https://doi.org/10.5909/jbe.2018.23.2.235 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) 3 a), a), a) Three-Dimensional Rotation Angle Preprocessing
More information인문사회과학기술융합학회
Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.4, August (2015), pp.631-648 http://dx.doi.org/10.14257/ajmahs.2015.08.77 보육의 위기적 현상과 재난안전관리의 문제점 조망
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 30(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Mar.; 30(3), 223 228. http://dx.doi.org/10.5515/kjkiees.2019.30.3.223 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Analysis
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information