"Domestic"의 두 판 사이의 차이
Cslab admin (토론 | 기여) |
Cslab admin (토론 | 기여) (→Domestic Journal) |
||
(같은 사용자의 중간 판 11개는 보이지 않습니다) | |||
1번째 줄: | 1번째 줄: | ||
== '''Domestic Journal''' == | == '''Domestic Journal''' == | ||
---- | ---- | ||
+ | * 홍수화, 박용수, "Pin 을 이용한 안티디버깅 우회 설계 및 구현.", <br /> | ||
+ | 인터넷정보학회논문지 17.5, 2016: (10 pages) | ||
+ | ---- | ||
+ | * 김지윤, 홍수화, 고남현, 이우승, 박용수, "자바 자동 식별자 리네이밍 기법 및 보호 방법", <br /> | ||
+ | 한국통신학회논문지 제40권 제4호, 2015.4, 709-719 (11 pages) | ||
+ | ---- | ||
+ | * 김지윤, 고남현, 박용수, "안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법", <br /> | ||
+ | 정보보호학회논문지 제25권 제1호, 2015.2, 17-30 (14 pages) | ||
+ | ---- | ||
+ | * 김성호, 박용수, "동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구", <br /> | ||
+ | 정보과학회 컴퓨팅의 실제 논문지 제21권 제3호, 2015.03, 257-262 (6 pages) | ||
+ | ---- | ||
+ | * 김도래, 박용수, "API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지", <br /> | ||
+ | 정보과학회논문지 제41권 제9호, 2014.09, 707-714 (8 pages) | ||
+ | ---- | ||
+ | * 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법", <br /> | ||
+ | 인터넷정보학회논문지 제15권 제6호, 2014.12, 47-54 (8 pages) | ||
+ | ---- | ||
+ | * 김성호, 박용수, "악성 코드 내 난독화 된 윈도우즈 SDK API 호출에 대한 자동 분석", <br /> | ||
+ | 정보과학회논문지 : 시스템 및 이론 제40권 제5호, 2013.10, 201-206 (6 pages) | ||
+ | ---- | ||
+ | * 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법", <br /> | ||
+ | 한국인터넷정보학회, 인터넷정보학회논문지 15(6), 2014.12, 47-54 (8 pages) | ||
+ | ---- | ||
+ | * 이성미, 박용수, "주관적 로직을 이용한 신뢰 네트워크 분석 방법의 최적성에 대하여", <br /> | ||
+ | CICS 2012 정보 및 제어 학술대회 논문집, 2012.10, 204-206 (3 pages) | ||
+ | ---- | ||
+ | * 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템", <br /> | ||
+ | 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제18권 제5호, 2012.5, 429-433 (5 pages) | ||
+ | ---- | ||
+ | * 김일희, 박용수, 이윤호, "8비트 센서노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화",<br /> | ||
+ | 정보과학회논문지, 시스템 및 이론 제 36권 제5호, pp. 502-510 | ||
+ | ---- | ||
+ | * 장공수, 윤주승, 이향석, 정한울, 박용수, 최대선, 진승헌, "모바일 전자 ID 지갑에 적합한 신뢰 관리 및 개인정보보호 방안", <br /> | ||
+ | 정보과학회논문지, 정보통신 제 36권 제4호, pp. 297-309 | ||
+ | ---- | ||
+ | * 박용수, "모바일 환경에서의 개인정보보호를 위한 기술 동향", <br /> | ||
+ | 정보과학회지 제 27권 제 12호, pp.10-15 | ||
+ | ---- | ||
+ | * 김희열, 이윤호, 박용수, 윤현수, "접근제어를 위한 반응적 방식의 그룹키 관리 기법", <br /> | ||
+ | 정보과학회논문지, 시스템 및 이론 제 34권 11호, pp.589-598 | ||
---- | ---- | ||
== '''Domestic Conference''' == | == '''Domestic Conference''' == | ||
− | * 맹범기,정한울,이홍진,김성호,박용수, "정보신기술 취약점 현황",<br /> | + | ---- |
+ | * 이상화, 박용수, "보안성과 편리성이 향상된 노크코드 기반 인증 기법", <br /> | ||
+ | 한국정보처리학회 2017 추계학술발표대회 논문집 제24권 제2호, 2017.11, (4 pages) | ||
+ | ---- | ||
+ | * 김진현, 박선우, 박용수, "Symbolic Execution을 통한 Code Coverage의 향상", <br /> | ||
+ | 한국정보처리학회 2017 추계학술발표대회 논문집 제24권 제2호, 2017.11, (4 pages) | ||
+ | ---- | ||
+ | * 홍수화, 박용수, "스마트폰 상에서 공유기 DNS 변조로 인한 파밍 회피", <br /> | ||
+ | 한국정보과학회 2015 한국컴퓨터종합학술대회 논문집, 2015.06, 1060-1062 (3 pages) | ||
+ | ---- | ||
+ | * 김성호, 박용수, "동적오염분석과 SAT 해석기를 이용한 상용 소프트웨어 보안 취약점 분석 연구", <br /> | ||
+ | 한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 994-996 (3 pages) | ||
+ | ---- | ||
+ | * 김지윤, 고남현, 박용수, "안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법", <br /> | ||
+ | 2014년 한국컴퓨터정보학회 하계학술대회 논문집 제22권 제2호, 2014.7, 369-370 (2 pages) | ||
+ | ---- | ||
+ | * 김도래, 박용수, "Androleak : API 상호 의존성 정보 분석을 통한 안드로이드 애플리케이션의 개인 정보 유출 탐지 기법", <br /> | ||
+ | 한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 952-954 (3 pages) | ||
+ | ---- | ||
+ | * 박진우, 박용수, "안티디버깅 루틴 자동 탐지 기법", <br /> | ||
+ | 2013 한국정보과학회 제40회 정기총회 및 추계학술발표회, 2013.11, 793-795 (3 pages) | ||
+ | ---- | ||
+ | * 김성호, 박용수, "악성 코드 내 난독화된 Windows SDK API 호출에 대한 자동 분석", <br /> | ||
+ | 한국정보과학회 2013 한국컴퓨터종합학술대회 논문집, 2013.6, 686-688 (3 pages) | ||
+ | ---- | ||
+ | * 박찬현, 이재흥, 박용수, "위치 기반 서비스의 보안 시스템",<br /> | ||
+ | 한국정보통신 종합학술대회논문집 2012 추계 16권 2호(c), 2012.10. 161-164 (4pages) | ||
+ | ---- | ||
+ | * 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템",<br /> | ||
+ | 한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 183-186 (4 pages) | ||
+ | ---- | ||
+ | * 김성호, 지성배, 박용수, "Pin을 이용한 악성코드 분석 방법",<br /> | ||
+ | 한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 187-190 (4 pages) | ||
+ | ---- | ||
+ | * 맹범기, 정한울, 이홍진, 김성호, 박용수, "정보신기술 취약점 현황",<br /> | ||
한국정보보호학회 하계학술대회 논문집 Vol.20 No.1, pp.290-293 (CISC 2010) | 한국정보보호학회 하계학술대회 논문집 Vol.20 No.1, pp.290-293 (CISC 2010) | ||
---- | ---- | ||
− | * 이홍진,김성호,맹범기,정한울,박용수, "EPC Gen2 플랫폼 상에 구현가능한 경량의 상호인증 프로토콜",<br /> | + | * 이홍진, 김성호, 맹범기, 정한울, 박용수, "EPC Gen2 플랫폼 상에 구현가능한 경량의 상호인증 프로토콜",<br /> |
한국정보과학회 추계학술대회 논문집 Vol.37, No.2, pp.84-85 (KIISE 2010) | 한국정보과학회 추계학술대회 논문집 Vol.37, No.2, pp.84-85 (KIISE 2010) | ||
---- | ---- | ||
13번째 줄: | 88번째 줄: | ||
한국정보과학회 학술심포지움 논문 제4권 제1호, pp.267-272 (UCWIT 2010) | 한국정보과학회 학술심포지움 논문 제4권 제1호, pp.267-272 (UCWIT 2010) | ||
---- | ---- | ||
− | * 이홍진,김성호,맹범기,정한울,박용수, "다이나믹 오염 분석 기술에 관한 조사 및 분석",<br /> | + | * 이홍진, 김성호, 맹범기, 정한울, 박용수, "다이나믹 오염 분석 기술에 관한 조사 및 분석",<br /> |
한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010) | 한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010) | ||
---- | ---- | ||
− | * 김성호,이홍진,맹범기,정한울,박용수, "COTS 소프트웨어 퍼징 기술에 관한 조사 및 분석",<br /> | + | * 김성호, 이홍진, 맹범기, 정한울, 박용수, "COTS 소프트웨어 퍼징 기술에 관한 조사 및 분석",<br /> |
한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010) | 한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010) | ||
---- | ---- | ||
34번째 줄: | 109번째 줄: | ||
한국정보보호학회 동계학술대회, pp.517-520 (CISC 2007) | 한국정보보호학회 동계학술대회, pp.517-520 (CISC 2007) | ||
---- | ---- | ||
− | * 김일희, 이길주, 박용수, 조성제, 조유근,"적응성 있는 안전한 멀티미디어 데이터 전송 프레임워크에 관한 설계"<br /> | + | * 김일희, 이길주, 박용수, 조성제, 조유근,"적응성 있는 안전한 멀티미디어 데이터 전송 프레임워크에 관한 설계", <br /> |
한국정보보호학회 하계학술대회, pp.295-298 (CISC 2006) | 한국정보보호학회 하계학술대회, pp.295-298 (CISC 2006) | ||
+ | ---- | ||
+ | * 이길주, 김일희, 허 영, 박용수, 임을규, "Linux 상에서 메모리 덤프 데이터 분석 기술 조사", <br /> | ||
+ | 한국정보보호학회 하계학술대회, pp.799-803 (CISC 2006) | ||
+ | ---- |
2018년 11월 29일 (목) 10:40 기준 최신판
Domestic Journal
- 홍수화, 박용수, "Pin 을 이용한 안티디버깅 우회 설계 및 구현.",
인터넷정보학회논문지 17.5, 2016: (10 pages)
- 김지윤, 홍수화, 고남현, 이우승, 박용수, "자바 자동 식별자 리네이밍 기법 및 보호 방법",
한국통신학회논문지 제40권 제4호, 2015.4, 709-719 (11 pages)
- 김지윤, 고남현, 박용수, "안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법",
정보보호학회논문지 제25권 제1호, 2015.2, 17-30 (14 pages)
- 김성호, 박용수, "동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구",
정보과학회 컴퓨팅의 실제 논문지 제21권 제3호, 2015.03, 257-262 (6 pages)
- 김도래, 박용수, "API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지",
정보과학회논문지 제41권 제9호, 2014.09, 707-714 (8 pages)
- 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법",
인터넷정보학회논문지 제15권 제6호, 2014.12, 47-54 (8 pages)
- 김성호, 박용수, "악성 코드 내 난독화 된 윈도우즈 SDK API 호출에 대한 자동 분석",
정보과학회논문지 : 시스템 및 이론 제40권 제5호, 2013.10, 201-206 (6 pages)
- 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법",
한국인터넷정보학회, 인터넷정보학회논문지 15(6), 2014.12, 47-54 (8 pages)
- 이성미, 박용수, "주관적 로직을 이용한 신뢰 네트워크 분석 방법의 최적성에 대하여",
CICS 2012 정보 및 제어 학술대회 논문집, 2012.10, 204-206 (3 pages)
- 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템",
정보과학회논문지 : 컴퓨팅의 실제 및 레터 제18권 제5호, 2012.5, 429-433 (5 pages)
- 김일희, 박용수, 이윤호, "8비트 센서노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화",
정보과학회논문지, 시스템 및 이론 제 36권 제5호, pp. 502-510
- 장공수, 윤주승, 이향석, 정한울, 박용수, 최대선, 진승헌, "모바일 전자 ID 지갑에 적합한 신뢰 관리 및 개인정보보호 방안",
정보과학회논문지, 정보통신 제 36권 제4호, pp. 297-309
- 박용수, "모바일 환경에서의 개인정보보호를 위한 기술 동향",
정보과학회지 제 27권 제 12호, pp.10-15
- 김희열, 이윤호, 박용수, 윤현수, "접근제어를 위한 반응적 방식의 그룹키 관리 기법",
정보과학회논문지, 시스템 및 이론 제 34권 11호, pp.589-598
Domestic Conference
- 이상화, 박용수, "보안성과 편리성이 향상된 노크코드 기반 인증 기법",
한국정보처리학회 2017 추계학술발표대회 논문집 제24권 제2호, 2017.11, (4 pages)
- 김진현, 박선우, 박용수, "Symbolic Execution을 통한 Code Coverage의 향상",
한국정보처리학회 2017 추계학술발표대회 논문집 제24권 제2호, 2017.11, (4 pages)
- 홍수화, 박용수, "스마트폰 상에서 공유기 DNS 변조로 인한 파밍 회피",
한국정보과학회 2015 한국컴퓨터종합학술대회 논문집, 2015.06, 1060-1062 (3 pages)
- 김성호, 박용수, "동적오염분석과 SAT 해석기를 이용한 상용 소프트웨어 보안 취약점 분석 연구",
한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 994-996 (3 pages)
- 김지윤, 고남현, 박용수, "안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법",
2014년 한국컴퓨터정보학회 하계학술대회 논문집 제22권 제2호, 2014.7, 369-370 (2 pages)
- 김도래, 박용수, "Androleak : API 상호 의존성 정보 분석을 통한 안드로이드 애플리케이션의 개인 정보 유출 탐지 기법",
한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 952-954 (3 pages)
- 박진우, 박용수, "안티디버깅 루틴 자동 탐지 기법",
2013 한국정보과학회 제40회 정기총회 및 추계학술발표회, 2013.11, 793-795 (3 pages)
- 김성호, 박용수, "악성 코드 내 난독화된 Windows SDK API 호출에 대한 자동 분석",
한국정보과학회 2013 한국컴퓨터종합학술대회 논문집, 2013.6, 686-688 (3 pages)
- 박찬현, 이재흥, 박용수, "위치 기반 서비스의 보안 시스템",
한국정보통신 종합학술대회논문집 2012 추계 16권 2호(c), 2012.10. 161-164 (4pages)
- 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템",
한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 183-186 (4 pages)
- 김성호, 지성배, 박용수, "Pin을 이용한 악성코드 분석 방법",
한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 187-190 (4 pages)
- 맹범기, 정한울, 이홍진, 김성호, 박용수, "정보신기술 취약점 현황",
한국정보보호학회 하계학술대회 논문집 Vol.20 No.1, pp.290-293 (CISC 2010)
- 이홍진, 김성호, 맹범기, 정한울, 박용수, "EPC Gen2 플랫폼 상에 구현가능한 경량의 상호인증 프로토콜",
한국정보과학회 추계학술대회 논문집 Vol.37, No.2, pp.84-85 (KIISE 2010)
- 정한울, 이홍진, 박용수, "EPCglobal Class1 Generation2에 기반을 둔 경량 보안 프로토콜들의 동작 과정 및 보안성 분석",
한국정보과학회 학술심포지움 논문 제4권 제1호, pp.267-272 (UCWIT 2010)
- 이홍진, 김성호, 맹범기, 정한울, 박용수, "다이나믹 오염 분석 기술에 관한 조사 및 분석",
한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010)
- 김성호, 이홍진, 맹범기, 정한울, 박용수, "COTS 소프트웨어 퍼징 기술에 관한 조사 및 분석",
한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010)
- 장공수, 정한울, 박용수, "ATCIS-SAD:육군전술지휘정보체계의 DoS 공격 및 웜의 효과적인 탐지기법",
대한전자공학회 국방정보 및 제어기술 학술대회,
- 장공수, 이홍진, 윤주승, "[U-Defense]에서의 RFID 보안 위협과 대책",
한국정보과학회 한국컴퓨터종합학술대회 논문집 Vol.35, No.1, pp.5-9
- 장공수, 이홍진, 윤주승, "디지털/소프트웨어 워터마킹 기술동향 및 전망",
한국정보과학회 한국컴퓨터종합학술대회 논문집 Vol.35, No.1, pp.10-14
- 윤주승, 김일희, 김희문, 이길주, 박용수, "RFID 상호 인증 프로토콜에 대한 취약성 분석",
한국정보보호학회 동계학술대회, pp.76-79 (CISC 2007)
- 이길주, 김일희, 김희문, 윤주승, 박용수, "SELinux의 보안모델을 이용한 보안이 강화된 암호화 파일시스템",
한국정보보호학회 동계학술대회, pp.517-520 (CISC 2007)
- 김일희, 이길주, 박용수, 조성제, 조유근,"적응성 있는 안전한 멀티미디어 데이터 전송 프레임워크에 관한 설계",
한국정보보호학회 하계학술대회, pp.295-298 (CISC 2006)
- 이길주, 김일희, 허 영, 박용수, 임을규, "Linux 상에서 메모리 덤프 데이터 분석 기술 조사",
한국정보보호학회 하계학술대회, pp.799-803 (CISC 2006)