Domestic 문서 원본 보기
←
Domestic
이동:
둘러보기
,
검색
문서 편집 권한이 없습니다. 다음 이유를 확인해주세요:
요청한 명령은 다음 권한을 가진 사용자에게 제한됩니다:
사용자
.
이 문서는 편집하거나 다른 명령을 할 수 없도록 보호되어 있습니다.
문서의 원본을 보거나 복사할 수 있습니다.
== '''Domestic Journal''' == ---- * 홍수화, 박용수, "Pin 을 이용한 안티디버깅 우회 설계 및 구현.", <br /> 인터넷정보학회논문지 17.5 (2016): (10 pages) ---- * 김지윤, 홍수화, 고남현, 이우승, 박용수, "자바 자동 식별자 리네이밍 기법 및 보호 방법", <br /> 한국통신학회논문지 제40권 제4호, 2015.4, 709-719 (11 pages) ---- * 김지윤, 고남현, 박용수, "안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법", <br /> 정보보호학회논문지 제25권 제1호, 2015.2, 17-30 (14 pages) ---- * 김성호, 박용수, "동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구", <br /> 정보과학회 컴퓨팅의 실제 논문지 제21권 제3호, 2015.03, 257-262 (6 pages) ---- * 김도래, 박용수, "API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지", <br /> 정보과학회논문지 제41권 제9호, 2014.09, 707-714 (8 pages) ---- * 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법", <br /> 인터넷정보학회논문지 제15권 제6호, 2014.12, 47-54 (8 pages) ---- * 김성호, 박용수, "악성 코드 내 난독화 된 윈도우즈 SDK API 호출에 대한 자동 분석", <br /> 정보과학회논문지 : 시스템 및 이론 제40권 제5호, 2013.10, 201-206 (6 pages) ---- * 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법", <br /> 한국인터넷정보학회, 인터넷정보학회논문지 15(6), 2014.12, 47-54 (8 pages) ---- * 이성미, 박용수, "주관적 로직을 이용한 신뢰 네트워크 분석 방법의 최적성에 대하여", <br /> CICS 2012 정보 및 제어 학술대회 논문집, 2012.10, 204-206 (3 pages) ---- * 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템", <br /> 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제18권 제5호, 2012.5, 429-433 (5 pages) ---- * 김일희, 박용수, 이윤호, "8비트 센서노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화",<br /> 정보과학회논문지, 시스템 및 이론 제 36권 제5호, pp. 502-510 ---- * 장공수, 윤주승, 이향석, 정한울, 박용수, 최대선, 진승헌, "모바일 전자 ID 지갑에 적합한 신뢰 관리 및 개인정보보호 방안", <br /> 정보과학회논문지, 정보통신 제 36권 제4호, pp. 297-309 ---- * 박용수, "모바일 환경에서의 개인정보보호를 위한 기술 동향", <br /> 정보과학회지 제 27권 제 12호, pp.10-15 ---- * 김희열, 이윤호, 박용수, 윤현수, "접근제어를 위한 반응적 방식의 그룹키 관리 기법", <br /> 정보과학회논문지, 시스템 및 이론 제 34권 11호, pp.589-598 ---- == '''Domestic Conference''' == * 홍수화, 박용수, "스마트폰 상에서 공유기 DNS 변조로 인한 파밍 회피", <br /> 한국정보과학회 2015 한국컴퓨터종합학술대회 논문집 , 2015.06, 1060-1062 (3 pages) ---- * 김성호, 박용수, "동적오염분석과 SAT 해석기를 이용한 상용 소프트웨어 보안 취약점 분석 연구", <br /> 한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 994-996 (3 pages) ---- * 김지윤, 고남현, 박용수, "안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법", <br /> 2014년 한국컴퓨터정보학회 하계학술대회 논문집 제22권 제2호, 2014.7, 369-370 (2 pages) ---- * 김도래, 박용수, "Androleak : API 상호 의존성 정보 분석을 통한 안드로이드 애플리케이션의 개인 정보 유출 탐지 기법", <br /> 한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 952-954 (3 pages) ---- * 박진우, 박용수, "안티디버깅 루틴 자동 탐지 기법", <br /> 2013 한국정보과학회 제40회 정기총회 및 추계학술발표회, 2013.11, 793-795 (3 pages) ---- * 김성호, 박용수, "악성 코드 내 난독화된 Windows SDK API 호출에 대한 자동 분석", <br /> 한국정보과학회 2013 한국컴퓨터종합학술대회 논문집, 2013.6, 686-688 (3 pages) ---- * 박찬현, 이재흥, 박용수, "위치 기반 서비스의 보안 시스템",<br /> 한국정보통신 종합학술대회논문집 2012 추계 16권 2호(c), 2012.10. 161-164 (4pages) ---- * 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템",<br /> 한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 183-186 (4 pages) ---- * 김성호, 지성배, 박용수, "Pin을 이용한 악성코드 분석 방법",<br /> 한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 187-190 (4 pages) ---- * 맹범기, 정한울, 이홍진, 김성호, 박용수, "정보신기술 취약점 현황",<br /> 한국정보보호학회 하계학술대회 논문집 Vol.20 No.1, pp.290-293 (CISC 2010) ---- * 이홍진, 김성호, 맹범기, 정한울, 박용수, "EPC Gen2 플랫폼 상에 구현가능한 경량의 상호인증 프로토콜",<br /> 한국정보과학회 추계학술대회 논문집 Vol.37, No.2, pp.84-85 (KIISE 2010) ---- * 정한울, 이홍진, 박용수, "EPCglobal Class1 Generation2에 기반을 둔 경량 보안 프로토콜들의 동작 과정 및 보안성 분석",<br /> 한국정보과학회 학술심포지움 논문 제4권 제1호, pp.267-272 (UCWIT 2010) ---- * 이홍진, 김성호, 맹범기, 정한울, 박용수, "다이나믹 오염 분석 기술에 관한 조사 및 분석",<br /> 한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010) ---- * 김성호, 이홍진, 맹범기, 정한울, 박용수, "COTS 소프트웨어 퍼징 기술에 관한 조사 및 분석",<br /> 한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010) ---- * 장공수, 정한울, 박용수, "ATCIS-SAD:육군전술지휘정보체계의 DoS 공격 및 웜의 효과적인 탐지기법",<br /> 대한전자공학회 국방정보 및 제어기술 학술대회, ---- * 장공수, 이홍진, 윤주승, "[U-Defense]에서의 RFID 보안 위협과 대책",<br /> 한국정보과학회 한국컴퓨터종합학술대회 논문집 Vol.35, No.1, pp.5-9 ---- * 장공수, 이홍진, 윤주승, "디지털/소프트웨어 워터마킹 기술동향 및 전망",<br /> 한국정보과학회 한국컴퓨터종합학술대회 논문집 Vol.35, No.1, pp.10-14 ---- * 윤주승, 김일희, 김희문, 이길주, 박용수, "RFID 상호 인증 프로토콜에 대한 취약성 분석",<br /> 한국정보보호학회 동계학술대회, pp.76-79 (CISC 2007) ---- * 이길주, 김일희, 김희문, 윤주승, 박용수, "SELinux의 보안모델을 이용한 보안이 강화된 암호화 파일시스템",<br /> 한국정보보호학회 동계학술대회, pp.517-520 (CISC 2007) ---- * 김일희, 이길주, 박용수, 조성제, 조유근,"적응성 있는 안전한 멀티미디어 데이터 전송 프레임워크에 관한 설계", <br /> 한국정보보호학회 하계학술대회, pp.295-298 (CISC 2006) ---- * 이길주, 김일희, 허 영, 박용수, 임을규, "Linux 상에서 메모리 덤프 데이터 분석 기술 조사", <br /> 한국정보보호학회 하계학술대회, pp.799-803 (CISC 2006) ----
Domestic
문서로 돌아갑니다.
둘러보기 메뉴
개인 도구
로그인
이름공간
문서
토론
변수
보기
읽기
원본 보기
역사 보기
더 보기
검색
Main
Main
Members
Professor
Students
Alumni
Projects
On-Going
Finished Project
Papers
Domestic
International
Seminar
Lab Seminar
Tutorial
Reverse Engineering
Malware Analysis
Web Security
Software Vulnerability
Links
Links
Conferences
Etc
도구
여기를 가리키는 문서
가리키는 글의 바뀜
특수 문서 목록
문서 정보