구분 | 연도 | 논문 | 피인용 | 원문 |
---|---|---|---|---|
학술대회
|
2022 | Vulnerability Risk Score Recalculation for the Devices in Critical Infrastructure 최양서 International Conference on Information and Communication Technology Convergence (ICTC) 2022, pp.2179-2181 | 1 | 원문 |
학술지
|
2021 | 하드웨어 트로이목마 탐지기술 동향 최양서 전자통신동향분석, v.36 no.6, pp.78-87 | 원문 | |
학술대회
|
2020 | 단방향 프로토콜 소프트웨어 퍼징을 제공하기 위한 퍼징 상태 판단 기능 설계 안개일 한국정보처리학회 학술 발표 대회 (추계) 2020, pp.374-375 | ||
학술대회
|
2020 | 원전 사이버 보안 침해 동향 및 취약점 점검도구 개발 사례 최양서 원전계측제어 심포지엄 (NuPIC) 2020, pp.1-16 | ||
학술지
|
2020 | 원전 사이버 보안 취약점 점검 기술 동향 및 개발 사례 최양서 정보보호학회지, v.30 no.5, pp.35-44 | ||
학술대회
|
2019 | VxWorks 환경에서 효과적인 퍼징 테스트를 위한 보안 취약점 분석 대상 모니터링 기능 설계 안개일 한국정보처리학회 학술 발표 대회 (추계) 2019, pp.407-408 | ||
학술대회
|
2019 | 산업 제어 시스템 취약점 2단계 위험도 평가 방안 최양서 통신 정보 합동 학술 대회 (JCCI) 2019, pp.1-2 | ||
학술대회
|
2016 | 네트워크 시그니처 클러스터링 최선오 한국통신학회 종합 학술 발표회 (하계) 2016, pp.1263-1264 | ||
학술대회
|
2016 | 네트워크 악성 행위 분석 시스템 최선오 한국정보처리학회 학술 발표 대회 (추계) 2016, pp.189-190 | ||
학술대회
|
2016 | Network Intrusion Forensics System based on Collection and Preservation of Attack Evidence 김종현 International Conference on Security Technology (SecTech) 2016, pp.354-359 | ||
학술대회
|
2016 | Traffic Storing and Related Information Generation System for Cyber Attack Analysis 최양서 International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1052-1057 | 1 | 원문 |
학술대회
|
2016 | A Forensically Robust Data Acquisition from a 10G Line-rate Network 이주영 International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1188-1190 | 0 | 원문 |
학술대회
|
2016 | Hierarchical Network Signature Clustering and Generation 최선오 International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1191-1193 | 1 | 원문 |
학술대회
|
2016 | Introduction to a Network Forensics System for Cyber Incidents Analysis 최양서 International Conference on Advanced Communication Technology (ICACT) 2016, pp.50-55 | 3 | 원문 |
학술대회
|
2015 | Cyber Black Box: Network Intrusion Forensics System for Collecting and Preserving Evidence of Attack 김종현 SRI Security Congress 2015, pp.104-110 | ||
학술대회
|
2015 | A Cyber Blackbox for Collecting Network Evidence 이주영 SRI Security Congress 2015, pp.141-147 | ||
학술대회
|
2015 | Transmitted File Extraction and Reconstruction from Network Packets 최양서 World Congress on Internet Security (WorldCIS) 2015, pp.164-165 | 1 | 원문 |
학술지
|
2015 | 10Gbps 네트워크 트래픽 저장 및 실시간 인덱스 생성 최선오 전자통신동향분석, v.30 no.4, pp.181-190 | 원문 | |
학술대회
|
2015 | 사이버 블랙박스를 통해 수집된 네트워크 데이터 분석 고찰 이주영 한국통신학회 종합 학술 발표회 (하계) 2015, pp.1595-1596 | ||
학술대회
|
2015 | 2Gbps 급 트래픽 처리를 위한 네트워크 포렌식 장비 설계 및 구현 최양서 한국통신학회 종합 학술 발표회 (하계) 2015, pp.1597-1598 | ||
학술대회
|
2015 | 10Gbps 네트워크 플로우 고속 검색을 위한 관계형 데이터 베이스와 컬럼기반 데이터 베이스의 성능 비교 최선오 한국통신학회 종합 학술 발표회 (하계) 2015, pp.1538-1539 | ||
학술대회
|
2014 | Secure Virtualised Environment Pushpinder Kaur Chouhan International Conference for Internet Technology and Secured Transactions (ICITST) 2014, pp.112-117 | 0 | 원문 |
학술대회
|
2014 | 사이버 블랙박스에 기반한 공격 원인 분석 알고리즘 최선오 한국정보처리학회 학술 발표 대회 (추계) 2014, pp.392-394 | ||
학술대회
|
2014 | 신뢰할 수 있는 제3기관을 이용한 소프트웨어 무결성 검증 최양서 대한전자공학회 종합 학술 대회 (하계) 2014, pp.606-608 | ||
학술대회
|
2013 | Executable File Reconstruction on Virtualized Environment 최양서 International Conference on Computing and Convergence Technology (ICCCT) 2013, pp.264-267 | ||
학술지
|
2013 | Web Page Request Behavior Analysis for Threshold based HTTP GET Flooding Attack Detection 최양서 Information : An International Interdisciplinary Journal, v.16 no.8(B), pp.6025-6040 | 0 | |
학술지
|
2013 | Software Authentication Method with Trusted Third Party 최양서 Research Notes in Information Science, v.14, pp.102-105 | ||
학술대회
|
2012 | AIGG Threshold Based HTTP GET Flooding Attack Detection 최양서 International Workshop on Information Security Applications (WISA) 2012 (LNCS 7690), v.7690, pp.270-284 | 12 | 원문 |
학술대회
|
2011 | Timeslot Monitoring Model for Application Layer DDoS Attack Detection 최양서 International Conference on Computer Sciences and Convergence Information Technology (ICCIT) 2011, pp.677-679 | ||
학술대회
|
2011 | PE 파일 헤더 분석을 통한 SVM 기반 실행 압축 파일 탐지 최양서 통신 정보 합동 학술 대회 (JCCI) 2011, pp.1-3 | ||
학술대회
|
2010 | Integrated DDoS Attack Defense Infrastructure for Effective Attack Prevention 최양서 International Conference on Information Technology Convergence and Services (ITCS) 2010, pp.1-6 | 26 | 원문 |
학술지
|
2009 | 분산 서비스 거부(DDoS) 공격 통합 대응 체계 연구 최양서 정보보호학회지, v.19 no.5, pp.11-20 | ||
학술대회
|
2009 | PE 파일 헤더 분석 기반 압축 PE 파일 탐지 기술 연구 최양서 한국통신학회 통신 소프트웨어 학술 대회 (COMSW) 2009, pp.1-4 | ||
학술대회
|
2009 | Optimal Position Searching for Automated Malware Signature Generation 최양서 International Symposium on Consumer Electronics (ISCE) 2009, pp.561-564 | 0 | 원문 |
학술지
|
2009 | Encoded Executable File Detection Technique Via Executable File Header Analysis 최양서 International Journal of Hybrid Information Technology, v.2 no.2, pp.25-36 | ||
학술대회
|
2009 | 엔트로피 및 분산 기반 PE 파일 시그니처 추출 위치 탐색 최양서 통신 정보 합동 학술 대회 (JCCI) 2009, pp.1-4 | ||
학술지
|
2009 | Validation Methods of Suspicious Network Flows for Unknown Attack Detection 김익균 International Journal of Computers, v.1 no.3, pp.104-114 | ||
학술대회
|
2009 | A Case Study of Unknown Attack Detection Against Zero-day Worm in the HoneyNet Environment 김익균 International Conference on Advanced Communication Technology (ICACT) 2009, pp.1715-1720 | ||
학술대회
|
2008 | An Architecture of Unknown Attack Detection System against Zero-day Worm 김익균 International Conference on Applied Computer Science (ACS) 2008, pp.205-211 | ||
학술대회
|
2008 | PE File Header Analysis-Based Packed PE File Detection Technique (PHAD) 최양서 International Symposium on Computer Science and its Applications (CSA) 2008, pp.28-31 | 32 | 원문 |
학술지
|
2008 | Executable Code Recognition in Network Flows Using Instruction Transition Probabilities 김익균 IEICE Transactions on Information and Systems, v.E91-D no.7, pp.2076-2078 | 2 | 원문 |
학술대회
|
2008 | Function Call Mechanism Based Executable Code Detection for the Network Security 김대원 International Symposium on Applications and the Internet (SAINT) 2008, pp.62-67 | 3 | 원문 |
학술지
|
2008 | 악성 프로그램 탐지를 위한 PE헤더 특성 분석 기술 최양서 정보보안논문지, v.8 no.2, pp.63-70 | ||
학술대회
|
2007 | A Practical Approach for Detecting Executable Codes in Network Traffic 김익균 Asia-Pacific Network Operations and Management Symposium (APNOMS) 2007 (LNCS 4773), v.4773, pp.354-363 | 1 | 원문 |
학술지
|
2006 | 네트워크 보안을 위한 공격 분류법 김대원 주간기술동향, pp.1-13 | ||
학술대회
|
2006 | Security Points for BcN Infrastructure 최양서 International Conference on Advanced Communication Technology (ICACT) 2006, pp.293-297 | 0 | 원문 |
학술지
|
2006 | 사회 공학적 공격 방법을 통한 개인 정보 유출 기술 및 대응 방안 분석 최양서 정보보호학회지, v.16 no.1, pp.40-48 | ||
학술대회
|
2005 | BcN 인프라 정보 보호 포인트 고찰 최양서 차세대 통신 소프트웨어 학술 대회 (NCS) 2005, pp.328-332 | ||
학술지
|
2005 | BcN 인프라 정보 보호 최양서 정보통신 : 한국통신학회지, v.22 no.8, pp.25-34 | ||
학술대회
|
2005 | An Research about ISPs' role as Managed Security Service Providers 최양서 International Conference on Control, Automation and Systems (ICCAS) 2005, pp.2513-2515 | ||
학술대회
|
2005 | 네트워크 정보 보호 수준 평가 모델 오승희 통신 정보 합동 학술 대회 (JCCI) 2005, pp.196-196 | ||
학술대회
|
2005 | Design of Attack Generation Test-suite based Scenario for Security Solutions Testing 김환국 International Conference on Advanced Communication Technology (ICACT) 2005, pp.676-679 | 원문 | |
학술대회
|
2005 | An Analysis of ISPs’ role as Managed Security Service Providers (MSSPs) 최양서 International Conference on Advanced Communication Technology (ICACT) 2005, pp.624-626 | ||
학술대회
|
2004 | 보안 관제 서비스 제공자(Managed Security Service Provider, MSSP)로서의 ISP의 역할에 대한 고찰 최양서 차세대 통신소프트웨어 학술 대회 (NCS) 2004, pp.540-544 | ||
학술대회
|
2004 | Design of Modified NRCTS to Reduce the Additional Network Path to External Network 최양서 International Conference on Advanced Communication Technology (ICACT) 2004, pp.846-850 | 원문 | |
학술대회
|
2004 | Implementation of real-time management system to control intruder trace-back system 김환국 International Conference on Advanced Communication Technology (ICACT) 2004, pp.488-491 | ||
학술대회
|
2003 | Design of Network-based Real-time Connection Traceback System with Connection Redirection Technology 최양서 International Conference on Control, Automation and Systems (ICCAS) 2003, pp.2101-2105 | ||
학술대회
|
2003 | 실시간 침입자 행동 양식 파악 시스템의 설계 및 구현 서동일 한국정보처리학회 학술 발표 대회 (춘계) 2003, pp.1941-1944 | ||
학술대회
|
2003 | Open Source를 활용한 S-ESM 구축 최양서 통신 정보 합동 학술 대회 (JCCI) 2003, pp.182-182 | ||
학술대회
|
2003 | Network-Based Real-Time Connection Traceback System (NRCTS) with Packet Marking Technology 최양서 International Conference on Computational Science and Its Applications (ICCSA) 2003 (LNCS 2668), pp.31-40 | 2 | 원문 |
학술대회
|
2002 | Network 기반 실시간 역추적 시스템의 설계 최양서 통신 정보 합동 학술 대회 (JCCI) 2002, pp.50-50 | ||
학술대회
|
2001 | A New Stack Buffer Overflow Hacking Defense Technique with Memory Address Confirmation 최양서 International Conference on Information Security and Cryptology (ICISC) 2001 (LNCS 2288), v.2288, pp.146-159 | 1 | |
학술지
|
2001 | 네트워크 보안 평가를 위한 해커 및 해킹 기법 수준 분류 최양서 정보보호학회지, v.11 no.5, pp.63-74 |