RnDCircle Logo
김동호 연구실
동국대학교 컴퓨터공학전공
김동호 교수
기본 정보
연구 분야
프로젝트
논문
구성원

김동호 연구실

동국대학교 컴퓨터공학전공 김동호 교수

본 연구실은 인터넷 보안과 모바일 컴퓨팅을 중심으로 머신러닝 기반 동적 접근제어, 블록체인 응용, 사용자 경험 및 학습분석, 영상 인식 등 다양한 컴퓨터공학 분야의 융합 연구를 수행하며, 실제 서비스 환경에서 신뢰성·지능성·사용성을 높이는 응용 기술 개발에 주력하고 있다.

대표 연구 분야
연구 영역 전체보기
머신러닝 기반 동적 접근제어와 인터넷 보안 thumbnail
머신러닝 기반 동적 접근제어와 인터넷 보안
연구 성과 추이
표시된 성과는 수집된 데이터 기준으로 산출되며, 일부 차이가 있을 수 있습니다.

5개년 연도별 논문 게재 수

12총합

5개년 연도별 피인용 수

78총합
주요 논문
3
논문 전체보기
1
article
|
gold
·
인용수 5
·
2024
DGU-HAO: A Dataset With Daily Life Objects for Comprehensive 3D Human Action Analysis
Jiho Park, Jung-Hye Kim, Yujung Gil, Dongho Kim
IF 3.6 (2024)
IEEE Access
The importance of a high-quality dataset availability in 3D human action analysis research cannot be overstated. This paper introduces DGU-HAO (Human Action analysis dataset with daily life Objects). This novel 3D human action multi-modality dataset encompasses four distinct data modalities accompanied by annotation data, including motion capture data, RGB video data, image data, and 3D object modeling data. It features 63 action classes involving interactions with 60 common furniture and electronic devices. Each action class comprises approximately 1, 000 motion capture data representing 3D skeleton data, along with corresponding RGB video and 3D object modeling data, resulting in 67, 505 motion capture data samples. It offers comprehensive 3D structural information of the human, RGB images and videos, and point cloud data for 60 objects, collected through the participation of 126 subjects to ensure inclusivity and account for diverse human body types. To validate our dataset, we leveraged MMNet, a 3D human action recognition model, achieving Top-1 accuracy of 91.51% and 92.29% using the skeleton joint and bone methods, respectively. Beyond human action recognition, our versatile dataset is valuable for various research endeavors in 3D human action analysis.
https://doi.org/10.1109/access.2024.3351888
Computer science
Point cloud
Artificial intelligence
Human skeleton
Motion capture
RGB color model
Object (grammar)
Computer vision
Motion (physics)
Modality (human–computer interaction)
2
article
|
gold
·
인용수 7
·
2024
Hi-MLIC: Hierarchical Multilayer Lightweight Intrusion Classification for Various Intrusion Scenarios
Y. Kim, Jihyeon Kim, Dongho Kim
IF 3.6 (2024)
IEEE Access
There is a growing need for systems that can be used to effectively detect and classify intrusions in extensive network data exchanges. To this end, we propose Hi-MLIC, a hierarchical multilayer lightweight intrusion classification model that has been designed to address various intrusion types. This study highlights the challenges involved in classifying intrusions due to data imbalance across different types of intrusion data along with the complex nature of consolidating multiple benchmark datasets into cohesive datasets for real-time detection. To address these issues, we consolidated packet capture data from two widely used benchmark datasets, CIC-IDS2017 and UNSW-NB15, into two newer and more comprehensive datasets, CM-CIC-IDS2017 and CM-UNSW-NB15, respectively. This consolidation enables the identification and classification of a broader range of intrusion types. Our hierarchical approach achieves improved classification accuracy by effectively addressing the class imbalance that is inherent in non-hierarchical models. Layer-1 separates network traffic into benign and malicious categories. Layer-2 further classifies malicious traffic into four groups, while Layer-3 identifies 23 specific intrusion types. We reduced the model complexity and processing time by performing misclassification analysis and eliminating unnecessary features. Our model ultimately achieved a recall metric of up to 98.8%, thus demonstrating its effectiveness and efficiency in intrusion detection and classification. Altogether, the proposed Hi-MLIC represents a significant advancement in addressing the challenges of real-time network intrusion detection.
https://doi.org/10.1109/access.2024.3450671
Intrusion detection system
Computer science
Intrusion
Intrusion prevention system
Data mining
Geology
3
article
|
gold
·
인용수 4
·
2023
Predicting the eyebrow from the orbit using three-dimensional CT imaging in the application of forensic facial reconstruction and identification
Yi‐Suk Kim, Won Joon Lee, Ji-Su Yun, Dongho Kim, Scott Lozanoff, U‐Young Lee
IF 3.8 (2023)
Scientific Reports
Eyebrows are the most important facial feature in facial recognition with its shape rated to be more helpful than color or density for facial reconstruction or approximation. However, little extant research has estimated the position and morphological territory of the eyebrow from the orbit. Three-dimensional craniofacial models, produced from CT scans of 180 Koreans autopsied at the National Forensic Service Seoul Institute, were used to conduct metric analyses of subjects (125 males and 55 females) between 19 and 49 (mean 35.1) years. We employed 18 craniofacial landmarks to examine the morphometry of the eyebrow and orbit with 35 pairs of distances per subject measured between landmark and reference planes. Additionally, we used linear regression analyses to predict eyebrow shape from the orbit for every possible combination of variables. The morphology of the orbit has more influence on the position of the superior margin of the eyebrow. In addition, the middle part of the eyebrow was more predictable. The highest point of the eyebrow in female was located more medially than the male. Based on our findings, the equations for estimating the position of the eyebrow from the shape of the orbit is useful information for face reconstruction or approximation.
https://doi.org/10.1038/s41598-023-30758-x
Eyebrow
Orbit (dynamics)
Craniofacial
Position (finance)
Computer science
Artificial intelligence
Forensic anthropology
Extant taxon
Anatomy
Computer vision
최신 정부 과제
5
과제 전체보기
1
주관|
2021년 5월-2024년 2월
|48,036,000
머신러닝 기반 시스템 통합 동적 접근제어 정책 자율 적응
연구 내용 1-1. 개요 본 연구는 네트워크와 네트워크상의 모든 호스트를 포함하는 컴퓨터 시스템 보안의 가장 기본이 되는 전체 시스템의 접근제어정책을 머신러닝을 이용하여 동적으로 생성하고 관리하여 네트워크와 호스트의 각 자원에 대한 통합적 접근제어를 시스템의 위협 상태에 따라 실시간으로 능동적으로 적용할 수 있는 프레임워크를 개발하는 것을 목표로 한다. 이를 위해 우리는 자원과 주체의 모음인 장치를 추상화 한다. 장치는 동일한 장치 또는 다른 장치의 자원에 접근 할 수 있는 주체를 호스팅 할 수 있다. 즉, 각 장치는 실행되는 서비스의 집합으로 간주하는 것이다. 각 서비스는 다른 서비스를 호출 할 수 있으며 주체, 그리고 자원으로 모두 작동한다. 연구의 목표는 전체 시스템의 각 장치가 시스템의 운영 상황에 따라 자원에 대한 접근제어 정책을 스스로 결정할 수 있도록 하는 것이다. 이 추상화에 의하면, Domain Name, 프로세스 ID, IP주소, 포트 번호 등은 주체와 자원의 역할을 동시에 가질 수 있으며, 추상적 장치가 될 수 있다. 이들을 접근제어 매트릭스의 행과 열, 즉 주체와 자원으로 나열하여 매트릭스를 구성하되, 관리인력 또는 외부의 서비스가 이 매트릭스를 구성하고 수정하는 것이 아니라 각 장치가 스스로 이 매트릭스의 내용을 자율적으로 수정할 수 있도록 하는 것이다. 1-2. 머신러닝의 적용 설계된 모델을 실제로 배포해야 할 때마다 그 구성과 구축은 어렵고 지루한 작업이다. 일부 환경에서는 머신러닝을 사용하여 장치용 모델을 자동으로 생성 할 수 있다. 이러한 경우 초기 구성은 장치가 안전하거나 위험한 상태를 관리자가 최선을 다하여 정의 할 수 있다. 시스템이 운영중일 때 상태 변수가 기록되고 서비스 요청이 상태 변수에 미치는 영향도 기록된다. 그런 다음 시스템은 실제 운영상황을 기반으로 장치의 모델을 구축 할 수 있다. 1-3. 연구 과제 - 머신러닝 관련 각 자원들이 자신들의 접근제어 정책을 파악하기 위해서는 과거의 경험에 기반하여 일반화를 도출해내는 머신러닝 기법이 필요한데, 그를 위해서는 몇 가지 어려움이 있다. 각 사용예에 대한 접근제어 데이터는 적을 수 밖에 없으므로, 적은 수의 데이터만 필요한 러닝 기법이나, 학습을 위한 데이터가 적어도 되는 새로운 머신러닝 기법을 개발해야 한다. 또한, 머신러닝을 사용하는 것은, 악의적인 주체가 데이터를 조작하여 장치로 하여금 잘못된 모델을 학습하도록 유도하여 취약한 접근제어정책을 생성하도록 하는 것과 같이 시스템이 새로운 위협에 노출되도록 할 수도 있다. 통제되지 않은 환경에서의 이러한 적대적인 학습에 대한 해결책이 강구되어야 한다.
접근제어정책
통합시스템
머신러닝
자율
동적
2
주관|
2021년 5월-2024년 2월
|43,112,000
머신러닝 기반 시스템 통합 동적 접근제어 정책 자율 적응
본 연구는 네트워크와 네트워크상의 모든 호스트를 포함하는 컴퓨터 시스템 보안의 가장 기본이 되는 전체 시스템의 접근제어정책을 머신러닝을 이용하여 동적으로 생성하고 관리하여 네트워크와 호스트의 각 자원에 대한 통합적 접근제어를 시스템의 위협 상태에 따라 실시간으로 능동적으로 적용할 수 있는 프레임워크를 개발하는 것을 목표로 한다. 이를 위해 우리는 자원과 주체의 모음인 장치를 추상화 한다. 장치는 동일한 장치 또는 다른 장치의 자원에 접근 할 수 있는 주체를 호스팅 할 수 있다. 즉, 각 장치는 실행되는 서비스의 집합으로 간주하는 것이다. 각 서비스는 다른 서비스를 호출 할 수 있으며 주체와 자원으로 모두 작동한다. 연구의 목표는 전체 시스템의 각 장치가 시스템의 운영 상황에 따라 자원에 대한 접근제어 정책을 스스로 결정할 수 있도록 하는 것이다. 이 추상화에 의하면, Domain Name, 프로세스 ID, IP주소, 포트 번호 등은 주체와 자원의 역할을 동시에 가질 수 있으며, 추상적 장치가 될 수 있다. 이들을 접근제어 매트릭스의 행과 열, 즉 주체와 자원으로 나열하여 매트릭스를 구성하되, 관리인력 또는 외부의 서비스가 이 매트릭스를 구성하고 수정하는 것이 아니라 각 장치가 스스로 이 매트릭스의 내용을 능동적으로 수정할 수 있도록 하는 것이다. 모델을 배포해야 할 때마다 사양과 구축이 어렵고 지루한 작업이 될 수 있다. 일부 환경에서는 기계 학습을 사용하여 장치용 모델을 자동으로 생성 할 수 있다. 이러한 경우 초기 사양은 장치의 안전 및 안전하지 않은 상태를 인간이 할 수 있는 최상의 능력으로 정의 할 수 있다. 시스템이 운영될 때 상태 변수가 기록되고 서비스 요청이 상태 변수에 미치는 영향도 기록된다. 그런 다음 시스템은 실제 운영상황을 기반으로 장치의 모델을 구축 할 수 있다. 기계학습은 시스템을 사용하는 외부 사용자의 동작을 특성화하는 데 사용할 수도 있다. 시스템을 자주 사용하는 외부 사용자의 시스템에 대한 접근을 허용 할 수 있다. 이러한 접근은 시스템에 대한 평판 기반 공격을 실행하는 누군가의 위협과 균형을 이루어야 한다. 유사하게, 그러한 사용자에 의해 존재 또는 보증되는 사용자는 접근을 허용 받을 수 있다. 그러나 알려지지 않은 사용자는 알려진 사용자가 존재하지 않는 한 시스템에 대한 접근이 거부된다. 기계 학습 알고리즘은 정책 제약을 일련의 접근제어 정책으로 구체화 하는 방법으로 사용되거나 요청에 따라 결정을 내리는 데 사용될 수 있다[17]. 머신러닝을 사용하는 사용자의 동적 학습은 위에서 설명한 다른 접근 방식보다 액세스 제어 정책 생성을 처리하는 데 훨씬 더 나은 접근 방식을 제공 할 수 있다.
접근제어정책
통합시스템
머신러닝
자율
동적
3
주관|
2021년 4월-2022년 10월
|360,000,000
제로 샷 크로스 모달 검색을 위한 적대적 학습
▪ 제로 샷 학습 기반 알고리즘을 기반으로, 강건한 크로스 모달 검색 시스템을 개발하기 위하여 적대적 공격 및 방어에 대해 연구를 수행 ■ 연구 내용 ▪ 제로 샷 학습 기반 알고리즘: 훈련 데이터 세트로부터, 처음 접하는 클래스에 대한 합성 데이터를 생성 할 수 있는 제로 샷 학습 기반 알고리즘. 생성 된 샘플은 처음 접하는 클래스도 처리 할 수 있는 크로스 모달 신경망을 훈련하는 데 사용할 수 있다. ▪ 크로스 모달 검색 시스템: 적대적 학습을 통해 강화된 크로스 모달 검색 시스템. 적대적 학습은 공통 부분 공간 학습에서 일관성 없는 의미 및 이질 분포와 다른 모달리티에서 데이터를 더 잘 연관시키기 위해 연구 할 것이다. ▪ 적대적 공격 및 방어에 관한 연구: 크로스 모달 검색 시스템의 적대적 공격 및 방어에 관한 연구. 연구 및 실험을 기반으로 적대적 샘플을 사용한 훈련을 기반으로 보다 견고한 크로스 모달 검색 시스템을 개발할 수 있다. ▪ 경쟁 분석 및 광범위한 평가: 대규모 실제 크로스 모달 데이터 세트를 사용한 경쟁 분석 및 광범위한 평가. 제안 된 알고리즘을 기존의 최첨단 크로스 모달 검색 방법과 비교하여 제안 된 접근 방식의 효과를 입증한다. ■ 수행 내용 ▪ 학회 참가 ▪ 공동 논문 발표 ▪ 싱가포르국립대학 연구진은 이미 관련 예비 연구에 대해 AAAI 2019와 AAAI 2021에 논문을 발표 한 바 있음
국제공동연구
싱가포르국립대학
인공지능
제로 샷
크로스 모달
최신 특허
특허 전체보기
상태출원연도과제명출원번호상세정보
등록2019블록체인 기반 전자투표 이력 관리 시스템1020190175423
등록2019스마트 기기 기반 주차 도우미 시스템1020190170809
등록2018화소 분석에 기초한 인물 인식 장치 및 그 동작 방법1020180145047
전체 특허

블록체인 기반 전자투표 이력 관리 시스템

상태
등록
출원연도
2019
출원번호
1020190175423

스마트 기기 기반 주차 도우미 시스템

상태
등록
출원연도
2019
출원번호
1020190170809

화소 분석에 기초한 인물 인식 장치 및 그 동작 방법

상태
등록
출원연도
2018
출원번호
1020180145047

주식회사 디써클

대표 장재우,이윤구서울특별시 강남구 역삼로 169, 명우빌딩 2층 (TIPS타운 S2)대표 전화 0507-1312-6417이메일 info@rndcircle.io사업자등록번호 458-87-03380호스팅제공자 구글 클라우드 플랫폼(GCP)

© 2026 RnDcircle. All Rights Reserved.