ETRI-Knowledge Sharing Plaform

ENGLISH

연구자

연구자 검색
키워드

상세정보

사진

최양서
소속부서
지능형네트워크보안연구실
연락처
전문분야
산업제어시스템 보안, 보안 취약점 분석
KSP 제안 키워드
논문 검색결과
구분 연도 논문 피인용 원문
학술지
2023 네트워크 이상행위 탐지를 위한 암호트래픽 분석기술 동향   최양서   전자통신동향분석, v.38 no.5, pp.71-80 원문
학술대회
2022 Vulnerability Risk Score Recalculation for the Devices in Critical Infrastructure   최양서   International Conference on Information and Communication Technology Convergence (ICTC) 2022, pp.2179-2181 1 원문
학술지
2021 하드웨어 트로이목마 탐지기술 동향   최양서   전자통신동향분석, v.36 no.6, pp.78-87 원문
학술대회
2020 원전 사이버 보안 침해 동향 및 취약점 점검도구 개발 사례   최양서   원전계측제어 심포지엄 (NuPIC) 2020, pp.1-16
학술대회
2020 단방향 프로토콜 소프트웨어 퍼징을 제공하기 위한 퍼징 상태 판단 기능 설계   안개일   한국정보처리학회 학술 발표 대회 (추계) 2020, pp.374-375
학술지
2020 원전 사이버 보안 취약점 점검 기술 동향 및 개발 사례   최양서   정보보호학회지, v.30 no.5, pp.35-44
학술대회
2019 VxWorks 환경에서 효과적인 퍼징 테스트를 위한 보안 취약점 분석 대상 모니터링 기능 설계   안개일   한국정보처리학회 학술 발표 대회 (추계) 2019, pp.407-408
학술대회
2019 산업 제어 시스템 취약점 2단계 위험도 평가 방안   최양서   통신 정보 합동 학술 대회 (JCCI) 2019, pp.1-2
학술대회
2016 네트워크 시그니처 클러스터링   최선오   한국통신학회 종합 학술 발표회 (하계) 2016, pp.1263-1264
학술대회
2016 네트워크 악성 행위 분석 시스템   최선오   한국정보처리학회 학술 발표 대회 (추계) 2016, pp.189-190
학술대회
2016 Network Intrusion Forensics System based on Collection and Preservation of Attack Evidence   김종현   International Conference on Security Technology (SecTech) 2016, pp.354-359
학술대회
2016 A Forensically Robust Data Acquisition from a 10G Line-rate Network   이주영   International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1188-1190 0 원문
학술대회
2016 Hierarchical Network Signature Clustering and Generation   최선오   International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1191-1193 2 원문
학술대회
2016 Traffic Storing and Related Information Generation System for Cyber Attack Analysis   최양서   International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1052-1057 1 원문
학술대회
2016 Introduction to a Network Forensics System for Cyber Incidents Analysis   최양서   International Conference on Advanced Communication Technology (ICACT) 2016, pp.50-55 3 원문
학술대회
2015 Cyber Black Box: Network Intrusion Forensics System for Collecting and Preserving Evidence of Attack   김종현   SRI Security Congress 2015, pp.104-110
학술대회
2015 A Cyber Blackbox for Collecting Network Evidence   이주영   SRI Security Congress 2015, pp.141-147
학술대회
2015 Transmitted File Extraction and Reconstruction from Network Packets   최양서   World Congress on Internet Security (WorldCIS) 2015, pp.164-165 1 원문
학술지
2015 10Gbps 네트워크 트래픽 저장 및 실시간 인덱스 생성   최선오   전자통신동향분석, v.30 no.4, pp.181-190 원문
학술대회
2015 10Gbps 네트워크 플로우 고속 검색을 위한 관계형 데이터 베이스와 컬럼기반 데이터 베이스의 성능 비교   최선오   한국통신학회 종합 학술 발표회 (하계) 2015, pp.1538-1539
학술대회
2015 사이버 블랙박스를 통해 수집된 네트워크 데이터 분석 고찰   이주영   한국통신학회 종합 학술 발표회 (하계) 2015, pp.1595-1596
학술대회
2015 2Gbps 급 트래픽 처리를 위한 네트워크 포렌식 장비 설계 및 구현   최양서   한국통신학회 종합 학술 발표회 (하계) 2015, pp.1597-1598
학술대회
2014 Secure Virtualised Environment   Pushpinder Kaur Chouhan  International Conference for Internet Technology and Secured Transactions (ICITST) 2014, pp.112-117 0 원문
학술대회
2014 사이버 블랙박스에 기반한 공격 원인 분석 알고리즘   최선오   한국정보처리학회 학술 발표 대회 (추계) 2014, pp.392-394
학술대회
2014 신뢰할 수 있는 제3기관을 이용한 소프트웨어 무결성 검증   최양서   대한전자공학회 종합 학술 대회 (하계) 2014, pp.606-608
학술대회
2013 Executable File Reconstruction on Virtualized Environment   최양서   International Conference on Computing and Convergence Technology (ICCCT) 2013, pp.264-267
학술지
2013 Web Page Request Behavior Analysis for Threshold based HTTP GET Flooding Attack Detection   최양서   Information : An International Interdisciplinary Journal, v.16 no.8(B), pp.6025-6040 0
학술지
2013 Software Authentication Method with Trusted Third Party   최양서   Research Notes in Information Science, v.14, pp.102-105
학술대회
2012 AIGG Threshold Based HTTP GET Flooding Attack Detection   최양서   International Workshop on Information Security Applications (WISA) 2012 (LNCS 7690), v.7690, pp.270-284 12 원문
학술대회
2011 Timeslot Monitoring Model for Application Layer DDoS Attack Detection   최양서   International Conference on Computer Sciences and Convergence Information Technology (ICCIT) 2011, pp.677-679
학술대회
2011 PE 파일 헤더 분석을 통한 SVM 기반 실행 압축 파일 탐지   최양서   통신 정보 합동 학술 대회 (JCCI) 2011, pp.1-3
학술대회
2010 Integrated DDoS Attack Defense Infrastructure for Effective Attack Prevention   최양서   International Conference on Information Technology Convergence and Services (ITCS) 2010, pp.1-6 27 원문
학술지
2009 분산 서비스 거부(DDoS) 공격 통합 대응 체계 연구   최양서   정보보호학회지, v.19 no.5, pp.11-20
학술대회
2009 PE 파일 헤더 분석 기반 압축 PE 파일 탐지 기술 연구   최양서   한국통신학회 통신 소프트웨어 학술 대회 (COMSW) 2009, pp.1-4
학술대회
2009 Optimal Position Searching for Automated Malware Signature Generation   최양서   International Symposium on Consumer Electronics (ISCE) 2009, pp.561-564 0 원문
학술대회
2009 엔트로피 및 분산 기반 PE 파일 시그니처 추출 위치 탐색   최양서   통신 정보 합동 학술 대회 (JCCI) 2009, pp.1-4
학술지
2009 Encoded Executable File Detection Technique Via Executable File Header Analysis   최양서   International Journal of Hybrid Information Technology, v.2 no.2, pp.25-36
학술지
2009 Validation Methods of Suspicious Network Flows for Unknown Attack Detection   김익균   International Journal of Computers, v.1 no.3, pp.104-114
학술대회
2009 A Case Study of Unknown Attack Detection Against Zero-day Worm in the HoneyNet Environment   김익균   International Conference on Advanced Communication Technology (ICACT) 2009, pp.1715-1720
학술대회
2008 An Architecture of Unknown Attack Detection System against Zero-day Worm   김익균   International Conference on Applied Computer Science (ACS) 2008, pp.205-211
학술대회
2008 PE File Header Analysis-Based Packed PE File Detection Technique (PHAD)   최양서   International Symposium on Computer Science and its Applications (CSA) 2008, pp.28-31 36 원문
학술대회
2008 Function Call Mechanism Based Executable Code Detection for the Network Security   김대원   International Symposium on Applications and the Internet (SAINT) 2008, pp.62-67 3 원문
학술지
2008 Executable Code Recognition in Network Flows Using Instruction Transition Probabilities   김익균   IEICE Transactions on Information and Systems, v.E91-D no.7, pp.2076-2078 2 원문
학술지
2008 악성 프로그램 탐지를 위한 PE헤더 특성 분석 기술   최양서   정보보안논문지, v.8 no.2, pp.63-70
학술대회
2007 A Practical Approach for Detecting Executable Codes in Network Traffic   김익균   Asia-Pacific Network Operations and Management Symposium (APNOMS) 2007 (LNCS 4773), v.4773, pp.354-363 1 원문
학술지
2006 네트워크 보안을 위한 공격 분류법   김대원   주간기술동향, pp.1-13
학술대회
2006 Security Points for BcN Infrastructure   최양서   International Conference on Advanced Communication Technology (ICACT) 2006, pp.293-297 0 원문
학술지
2006 사회 공학적 공격 방법을 통한 개인 정보 유출 기술 및 대응 방안 분석   최양서   정보보호학회지, v.16 no.1, pp.40-48
학술대회
2005 BcN 인프라 정보 보호 포인트 고찰   최양서   차세대 통신 소프트웨어 학술 대회 (NCS) 2005, pp.328-332
학술지
2005 BcN 인프라 정보 보호   최양서   정보통신 : 한국통신학회지, v.22 no.8, pp.25-34
학술대회
2005 An Research about ISPs' role as Managed Security Service Providers   최양서   International Conference on Control, Automation and Systems (ICCAS) 2005, pp.2513-2515
학술대회
2005 네트워크 정보 보호 수준 평가 모델   오승희   통신 정보 합동 학술 대회 (JCCI) 2005, pp.196-196
학술대회
2005 Design of Attack Generation Test-suite based Scenario for Security Solutions Testing   김환국  International Conference on Advanced Communication Technology (ICACT) 2005, pp.676-679 원문
학술대회
2005 An Analysis of ISPs’ role as Managed Security Service Providers (MSSPs)   최양서   International Conference on Advanced Communication Technology (ICACT) 2005, pp.624-626
학술대회
2004 보안 관제 서비스 제공자(Managed Security Service Provider, MSSP)로서의 ISP의 역할에 대한 고찰   최양서   차세대 통신소프트웨어 학술 대회 (NCS) 2004, pp.540-544
학술대회
2004 Design of Modified NRCTS to Reduce the Additional Network Path to External Network   최양서   International Conference on Advanced Communication Technology (ICACT) 2004, pp.846-850 원문
학술대회
2004 Implementation of real-time management system to control intruder trace-back system   김환국   International Conference on Advanced Communication Technology (ICACT) 2004, pp.488-491
학술대회
2003 Design of Network-based Real-time Connection Traceback System with Connection Redirection Technology   최양서   International Conference on Control, Automation and Systems (ICCAS) 2003, pp.2101-2105
학술대회
2003 Open Source를 활용한 S-ESM 구축   최양서   통신 정보 합동 학술 대회 (JCCI) 2003, pp.182-182
학술대회
2003 Network-Based Real-Time Connection Traceback System (NRCTS) with Packet Marking Technology   최양서   International Conference on Computational Science and Its Applications (ICCSA) 2003 (LNCS 2668), pp.31-40 2 원문
학술대회
2003 실시간 침입자 행동 양식 파악 시스템의 설계 및 구현   서동일   한국정보처리학회 학술 발표 대회 (춘계) 2003, pp.1941-1944
학술대회
2002 Network 기반 실시간 역추적 시스템의 설계   최양서   통신 정보 합동 학술 대회 (JCCI) 2002, pp.50-50
학술대회
2001 A New Stack Buffer Overflow Hacking Defense Technique with Memory Address Confirmation   최양서   International Conference on Information Security and Cryptology (ICISC) 2001 (LNCS 2288), v.2288, pp.146-159 1
학술지
2001 네트워크 보안 평가를 위한 해커 및 해킹 기법 수준 분류   최양서   정보보호학회지, v.11 no.5, pp.63-74