Domestic

Cslab
Cslab admin (토론 | 기여)님의 2018년 11월 26일 (월) 12:03 판 (Domestic Journal)
이동: 둘러보기, 검색

Domestic Journal



  • 김지윤, 홍수화, 고남현, 이우승, 박용수, "자바 자동 식별자 리네이밍 기법 및 보호 방법",

한국통신학회논문지 제40권 제4호, 2015.4, 709-719 (11 pages)


  • 김지윤, 고남현, 박용수, "안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법",

정보보호학회논문지 제25권 제1호, 2015.2, 17-30 (14 pages)


  • 김성호, 박용수, "동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구",

정보과학회 컴퓨팅의 실제 논문지 제21권 제3호, 2015.03, 257-262 (6 pages)


  • 김도래, 박용수, "API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지",

정보과학회논문지 제41권 제9호, 2014.09, 707-714 (8 pages)


  • 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법",

인터넷정보학회논문지 제15권 제6호, 2014.12, 47-54 (8 pages)


  • 김성호, 박용수, "악성 코드 내 난독화 된 윈도우즈 SDK API 호출에 대한 자동 분석",

정보과학회논문지 : 시스템 및 이론 제40권 제5호, 2013.10, 201-206 (6 pages)


  • 박진우, 박용수, "분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법",

한국인터넷정보학회, 인터넷정보학회논문지 15(6), 2014.12, 47-54 (8 pages)


  • 이성미, 박용수, "주관적 로직을 이용한 신뢰 네트워크 분석 방법의 최적성에 대하여",

CICS 2012 정보 및 제어 학술대회 논문집, 2012.10, 204-206 (3 pages)


  • 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템",

정보과학회논문지 : 컴퓨팅의 실제 및 레터 제18권 제5호, 2012.5, 429-433 (5 pages)


  • 김일희, 박용수, 이윤호, "8비트 센서노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화",

정보과학회논문지, 시스템 및 이론 제 36권 제5호, pp. 502-510


  • 장공수, 윤주승, 이향석, 정한울, 박용수, 최대선, 진승헌, "모바일 전자 ID 지갑에 적합한 신뢰 관리 및 개인정보보호 방안",

정보과학회논문지, 정보통신 제 36권 제4호, pp. 297-309


  • 박용수, "모바일 환경에서의 개인정보보호를 위한 기술 동향",

정보과학회지 제 27권 제 12호, pp.10-15


  • 김희열, 이윤호, 박용수, 윤현수, "접근제어를 위한 반응적 방식의 그룹키 관리 기법",

정보과학회논문지, 시스템 및 이론 제 34권 11호, pp.589-598


Domestic Conference

  • 홍수화, 박용수, "스마트폰 상에서 공유기 DNS 변조로 인한 파밍 회피",

한국정보과학회 2015 한국컴퓨터종합학술대회 논문집 , 2015.06, 1060-1062 (3 pages)


  • 김성호, 박용수, "동적오염분석과 SAT 해석기를 이용한 상용 소프트웨어 보안 취약점 분석 연구",

한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 994-996 (3 pages)


  • 김지윤, 고남현, 박용수, "안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법",

2014년 한국컴퓨터정보학회 하계학술대회 논문집 제22권 제2호, 2014.7, 369-370 (2 pages)


  • 김도래, 박용수, "Androleak : API 상호 의존성 정보 분석을 통한 안드로이드 애플리케이션의 개인 정보 유출 탐지 기법",

한국정보과학회 2014 한국컴퓨터종합학술대회 논문집, 2014.6, 952-954 (3 pages)


  • 박진우, 박용수, "안티디버깅 루틴 자동 탐지 기법",

2013 한국정보과학회 제40회 정기총회 및 추계학술발표회, 2013.11, 793-795 (3 pages)


  • 김성호, 박용수, "악성 코드 내 난독화된 Windows SDK API 호출에 대한 자동 분석",

한국정보과학회 2013 한국컴퓨터종합학술대회 논문집, 2013.6, 686-688 (3 pages)


  • 박찬현, 이재흥, 박용수, "위치 기반 서비스의 보안 시스템",

한국정보통신 종합학술대회논문집 2012 추계 16권 2호(c), 2012.10. 161-164 (4pages)


  • 장대희, 박용수, "무선랜 환경의 DNS Spoofing 방어 시스템",

한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 183-186 (4 pages)


  • 김성호, 지성배, 박용수, "Pin을 이용한 악성코드 분석 방법",

한국정보과학회 2011가을 학술발표논문집 제38권 제2호(C), 2011.11, 187-190 (4 pages)


  • 맹범기, 정한울, 이홍진, 김성호, 박용수, "정보신기술 취약점 현황",

한국정보보호학회 하계학술대회 논문집 Vol.20 No.1, pp.290-293 (CISC 2010)


  • 이홍진, 김성호, 맹범기, 정한울, 박용수, "EPC Gen2 플랫폼 상에 구현가능한 경량의 상호인증 프로토콜",

한국정보과학회 추계학술대회 논문집 Vol.37, No.2, pp.84-85 (KIISE 2010)


  • 정한울, 이홍진, 박용수, "EPCglobal Class1 Generation2에 기반을 둔 경량 보안 프로토콜들의 동작 과정 및 보안성 분석",

한국정보과학회 학술심포지움 논문 제4권 제1호, pp.267-272 (UCWIT 2010)


  • 이홍진, 김성호, 맹범기, 정한울, 박용수, "다이나믹 오염 분석 기술에 관한 조사 및 분석",

한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010)


  • 김성호, 이홍진, 맹범기, 정한울, 박용수, "COTS 소프트웨어 퍼징 기술에 관한 조사 및 분석",

한국정보과학회 고신뢰컴퓨팅 워크샵, (WDCS2010)


  • 장공수, 정한울, 박용수, "ATCIS-SAD:육군전술지휘정보체계의 DoS 공격 및 웜의 효과적인 탐지기법",

대한전자공학회 국방정보 및 제어기술 학술대회,


  • 장공수, 이홍진, 윤주승, "[U-Defense]에서의 RFID 보안 위협과 대책",

한국정보과학회 한국컴퓨터종합학술대회 논문집 Vol.35, No.1, pp.5-9


  • 장공수, 이홍진, 윤주승, "디지털/소프트웨어 워터마킹 기술동향 및 전망",

한국정보과학회 한국컴퓨터종합학술대회 논문집 Vol.35, No.1, pp.10-14


  • 윤주승, 김일희, 김희문, 이길주, 박용수, "RFID 상호 인증 프로토콜에 대한 취약성 분석",

한국정보보호학회 동계학술대회, pp.76-79 (CISC 2007)


  • 이길주, 김일희, 김희문, 윤주승, 박용수, "SELinux의 보안모델을 이용한 보안이 강화된 암호화 파일시스템",

한국정보보호학회 동계학술대회, pp.517-520 (CISC 2007)


  • 김일희, 이길주, 박용수, 조성제, 조유근,"적응성 있는 안전한 멀티미디어 데이터 전송 프레임워크에 관한 설계",

한국정보보호학회 하계학술대회, pp.295-298 (CISC 2006)


  • 이길주, 김일희, 허 영, 박용수, 임을규, "Linux 상에서 메모리 덤프 데이터 분석 기술 조사",

한국정보보호학회 하계학술대회, pp.799-803 (CISC 2006)