구분 | 연도 | 논문 | 피인용 | 원문 |
---|---|---|---|---|
학술대회
|
2023 | 머신러닝을 이용한 크립토재킹 컨테이너 탐지 성능 분석 송지현 한국컴퓨터 종합 학술대회 2023, pp.1294-1296 | ||
학술지
|
2023 | Practical covert wireless unidirectional communication in IEEE 802.11 environment 성하영 IEEE Internet of Things Journal, v.10 no.2, pp.1499-1516 | 2 | 원문 |
학술지
|
2022 | 지능형 사이버 훈련장의 기술 동향 유재학 전자통신동향분석, v.37 no.4, pp.36-45 | 원문 | |
학술대회
|
2022 | 정보보호 분야에서의 사이버 레인지 기술 동향 유재학 한국정보처리학회 학술 발표 대회 (춘계) 2022, pp.208-211 | ||
학술지
|
2021 | Unknown 악성코드 분석을 위한 AI 기반 시각화 플랫폼 송지현 국방과 보안, v.3 no.2, pp.97-115 | ||
학술지
|
2021 | 커넥티드 의료기기 해킹 및 랜섬웨어 대응기술 동향 권혁찬 전자통신동향분석, v.36 no.5, pp.21-31 | 원문 | |
학술대회
|
2021 | Consideration for the Construction of Practical Wireless Covert Timing Channels 성하영 World Conference on Information Security Applications (WISA) 2021, pp.66-70 | ||
학술지
|
2021 | Evaluations of AI-based Malicious PowerShell Detection with Feature Optimizations 송지현 ETRI Journal, v.43 no.3, pp.549-560 | 6 | 원문 |
학술지
|
2020 | 5G 엣지 보안 기술 동향 박종근 정보보호학회지, v.30 no.6, pp.7-16 | ||
학술지
|
2020 | 5G 환경에서의 MEC 보안위협 및 대응 기술 김영수 정보과학회지, v.38 no.9, pp.16-24 | ||
학술지
|
2020 | 사이버 공격 시뮬레이션 기술 동향 이주영 전자통신동향분석, v.35 no.1, pp.34-48 | 원문 | |
학술지
|
2019 | Cyber Threat Detection Based on Artificial Neural Networks Using Event Profiles 이종훈 IEEE Access, v.7, pp.165607-165626 | 65 | 원문 |
학술지
|
2019 | 3GPP 5G 보안 구조의 특징 및 주요 개선 사항 박종근 정보보호학회지, v.29 no.5, pp.21-30 | ||
학술대회
|
2019 | Deep Learning based PowerShell Analysis with the Abstract Syntax Tree 송지현 USENIX Security Symposium 2019, pp.1-1 | ||
학술대회
|
2019 | Implementation of a Static PowerShell Analysis based on the CNN-LSTM Model with Token Type Optimizations 송지현 World Conference on Information Security Applications (WISA) 2019: Workshop, pp.99-107 | ||
학술지
|
2019 | A Semantic Approach to Improving Machine Readability of a Large-scale Attack Graph 이주영 Journal of Supercomputing, v.75 no.6, pp.3028-3045 | 13 | 원문 |
학술대회
|
2019 | Real-time Multi-process Tracing Decoder Architecture 김영수 Workshop on Systems and Network Telemetry and Analytics (SNTA) 2019, pp.49-52 | 0 | 원문 |
학술지
|
2019 | 초연결 지능화 인프라 보안기술 동향 - 5G 시대의 이동통신 보안 중심 박종근 전자통신동향분석, v.34 no.1, pp.36-48 | 원문 | |
학술대회
|
2019 | 딥러닝 기반 악성 PowerShell 스크립트 탐지 방안 송지현 한국정보보호학회 영남/충청 지부 학술 대회 2019, pp.122-125 | ||
학술지
|
2019 | Improvement of Malware Detection and Classification using API Call Sequence Alignment and Visualization 김현주 Cluster Computing, v.22 no.Supp.1, pp.921-929 | 34 | 원문 |
학술지
|
2019 | A Survey of Deep Learning-based Network Anomaly Detection 권동운 Cluster Computing, v.22 no.Supp.1, pp.949-961 | 348 | 원문 |
학술지
|
2019 | Design of Network Threat Detection and Classification based on Machine Learning on Cloud Computing 김현주 Cluster Computing, v.22 no.Supp.1, pp.2341-2350 | 29 | 원문 |
학술대회
|
2018 | Cloud 보안을 위한 VNF 용 고성능 DPI 분석 김정태 한국통신학회 종합 학술 발표회 (하계) 2018, pp.811-812 | ||
학술지
|
2018 | 암호 데이터 중복 처리 기술 김건우 전자통신동향분석, v.33 no.1, pp.68-77 | 원문 | |
학술지
|
2017 | 네트워크 주소 이동 기술 동향 박경민 전자통신동향분석, v.32 no.6, pp.73-82 | 원문 | |
학술대회
|
2017 | Toward the SIEM Architecture for Cloud-based Security Services 이종훈 Conference on Communications and Network Security (CNS) 2017, pp.1-2 | 16 | 원문 |
학술대회
|
2017 | Building a Big Data Platform for Large-scale Security Data Analysis 이종훈 International Conference on Information and Communication Technology Convergence (ICTC) 2017, pp.977-981 | 5 | 원문 |
학술대회
|
2017 | Netflow Based HTTP Get Flooding Attack Analysis 김정태 International Conference on Emerging Security Information, Systems and Technologies (SECURWARE) 2017 | ||
학술지
|
2017 | DTB-IDS: An Intrusion Detection System Based on Decision Tree using Behavior Analysis for Preventing APT Attacks 문대성 Journal of Supercomputing, v.73 no.7, pp.2881-2895 | 89 | 원문 |
학술대회
|
2017 | Dynamic Information Extraction and Integrity Verification Scheme for Cloud Security 김현주 iCatse International Symposium on Software Networking (ICSN) 2017 (LNEE 425), pp.424-429 | 3 | 원문 |
학술지
|
2017 | 딥 러닝을 이용한 악성 코드 탐지 연구 동향 최선오 정보보호학회지, v.27 no.3, pp.5-11 | ||
학술대회
|
2016 | Visualization of Malware Detection Based on API Call Sequence Alignment 김종현 International Conference on Internet (ICONI) 2016, pp.175-178 | ||
학술대회
|
2016 | 네트워크 시그니처 클러스터링 최선오 한국통신학회 종합 학술 발표회 (하계) 2016, pp.1263-1264 | ||
학술지
|
2016 | 은닉형 DDoS 공격 및 대응 기술 동향 김정태 전자통신동향분석, v.31 no.6, pp.77-87 | 원문 | |
학술지
|
2016 | PrIDE: A Protocol-Independent De-Duplication Engine for Packet Recording 신선호 IEEE Network, v.30 no.6, pp.42-48 | 4 | 원문 |
학술대회
|
2016 | 네트워크 악성 행위 분석 시스템 최선오 한국정보처리학회 학술 발표 대회 (추계) 2016, pp.189-190 | ||
학술대회
|
2016 | 온라인 데이터 수집 기반 실시간 비정상 행위 탐지 이명철 한국정보처리학회 학술 발표 대회 (추계) 2016, pp.208-209 | ||
학술대회
|
2016 | HTTP Get Flooding Detection Technique based on Netflow Information 김영수 International Conference on Evolving Internet (INTERNET) 2016, pp.26-29 | ||
학술대회
|
2016 | Network Intrusion Forensics System based on Collection and Preservation of Attack Evidence 김종현 International Conference on Security Technology (SecTech) 2016, pp.354-359 | ||
학술대회
|
2016 | Implementation of Malware Detection System Based on Behavioral Sequences 김현주 International Conference on Security Technology (SecTech) 2016, pp.348-353 | 원문 | |
학술대회
|
2016 | Practical Approaches to the DRDoS Attack Detection based on Netflow Analysis 김정태 International Conference on Evolving Internet (INTERNET) 2016, pp.20-25 | ||
학술대회
|
2016 | A Forensically Robust Data Acquisition from a 10G Line-rate Network 이주영 International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1188-1190 | 0 | 원문 |
학술대회
|
2016 | Hierarchical Network Signature Clustering and Generation 최선오 International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1191-1193 | 1 | 원문 |
학술대회
|
2016 | Traffic Storing and Related Information Generation System for Cyber Attack Analysis 최양서 International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1052-1057 | 1 | 원문 |
학술지
|
2016 | Host-based Intrusion Detection System for Secure Human-centric Computing 문대성 Journal of Supercomputing, v.72 no.7, pp.2520-2536 | 26 | 원문 |
학술지
|
2016 | Feature-Chain Based Malware Detection Using Multiple Sequence Alignment of API Call 김현주 IEICE Transactions on Information and Systems, v.E99.D no.4, pp.1071-1080 | 4 | 원문 |
학술지
|
2016 | 악성 코드 동적 분석을 위한 효율적인 다중 실행 경로 탐색 방법 황호 정보보호학회논문지, v.26 no.2, pp.377-386 | 원문 | |
학술대회
|
2016 | A Platform of Processing and Visualizing Multi-Source Data for Analyzing Symptoms of Cyber Attacks 김영수 International Conference on Electric Vehicle, Smart Grid and Information Technology (ICESI) 2016, pp.318-322 | ||
학술지
|
2016 | Hash Table with Expanded-Key for High-Speed Networking 신선호 IEICE Transactions on Information and Systems, v.E99.D no.3, pp.747-750 | 1 | 원문 |
학술대회
|
2016 | Introduction to a Network Forensics System for Cyber Incidents Analysis 최양서 International Conference on Advanced Communication Technology (ICACT) 2016, pp.50-55 | 3 | 원문 |
학술대회
|
2016 | Load Adaptive and Fault Tolerant Distributed Stream Processing System for Explosive Stream Data 이명철 International Conference on Advanced Communication Technology (ICACT) 2016, pp.745-751 | 8 | 원문 |
학술대회
|
2015 | Cyber Black Box: Network Intrusion Forensics System for Collecting and Preserving Evidence of Attack 김종현 SRI Security Congress 2015, pp.104-110 | ||
학술대회
|
2015 | A Cyber Blackbox for Collecting Network Evidence 이주영 SRI Security Congress 2015, pp.141-147 | ||
학술대회
|
2015 | Implementation of Netflow based Interactive Connection Traceback System 김정태 International Conference on Systems and Networks Communications (ICSNC) 2015, pp.21-26 | ||
학술대회
|
2015 | Behavior-Based Anomaly Detection on Big Data 김현주 SRI Security Congress 2015, pp.73-80 | ||
학술지
|
2015 | 악성 코드 대응을 위한 사이버 게놈 기술 동향 김종현 전자통신동향분석, v.30 no.5, pp.118-128 | 원문 | |
학술대회
|
2015 | Anomaly Detection Method using Network Pattern Analysis of Process 한민호 World Congress on Internet Security (WorldCIS) 2015, pp.159-163 | 2 | 원문 |
학술대회
|
2015 | Transmitted File Extraction and Reconstruction from Network Packets 최양서 World Congress on Internet Security (WorldCIS) 2015, pp.164-165 | 1 | 원문 |
학술지
|
2015 | 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템 이명철 정보보호학회논문지, v.25 no.5, pp.1027-1041 | 원문 | |
학술대회
|
2015 | An Abnormal Connection Detection System based on Network Flow Analysis 이종훈 International Conference on Consumer Electronics (ICCE) 2015 : Berlin, pp.71-75 | 0 | 원문 |
학술지
|
2015 | 10Gbps 네트워크 트래픽 저장 및 실시간 인덱스 생성 최선오 전자통신동향분석, v.30 no.4, pp.181-190 | 원문 | |
학술지
|
2015 | 사이버 표적 공격 역추적 기술 동향 - 연결 체인 및 역추적 김정태 전자통신동향분석, v.30 no.4, pp.120-128 | 원문 | |
학술대회
|
2015 | Load Adaptive Distributed Stream Processing System for Explosive Stream Data 이명철 International Conference on Advanced Communication Technology (ICACT) 2015, pp.753-757 | 3 | 원문 |
학술대회
|
2015 | Testing Data Set for Analyzing Behaviors of Malicious Codes 김영수 International Conference on Computing, Communication and Networking Technologies (ICCCNT) 2015, pp.4-9 | ||
학술대회
|
2015 | 사이버 블랙박스를 통해 수집된 네트워크 데이터 분석 고찰 이주영 한국통신학회 종합 학술 발표회 (하계) 2015, pp.1595-1596 | ||
학술대회
|
2015 | 2Gbps 급 트래픽 처리를 위한 네트워크 포렌식 장비 설계 및 구현 최양서 한국통신학회 종합 학술 발표회 (하계) 2015, pp.1597-1598 | ||
학술대회
|
2015 | 10Gbps 네트워크 플로우 고속 검색을 위한 관계형 데이터 베이스와 컬럼기반 데이터 베이스의 성능 비교 최선오 한국통신학회 종합 학술 발표회 (하계) 2015, pp.1538-1539 | ||
학술대회
|
2015 | Netflow 기반 Interactive Connection 탐지 기법 김정태 한국통신학회 종합 학술 발표회 (하계) 2015, pp.1495-1496 | ||
학술대회
|
2015 | 악성 코드 동적 분석 동향 황호 한국정보처리학회 학술 발표 대회 (춘계) 2015, pp.418-420 | ||
학술지
|
2015 | Anomaly Intrusion Detection Based on Hyper-ellipsoid in the Kernel Feature Space 이한성 KSII Transactions on Internet and Information Systems, v.9 no.3, pp.1173-1192 | 5 | 원문 |
학술대회
|
2015 | Host Behavior Characteristic Description Method Against APT Attack Detection 문대성 World Congress on Information Technology Applications and Services (World IT Congress) 2015, pp.1-7 | ||
학술대회
|
2014 | Secure Virtualised Environment Pushpinder Kaur Chouhan International Conference for Internet Technology and Secured Transactions (ICITST) 2014, pp.112-117 | 0 | 원문 |
학술대회
|
2014 | 사이버 블랙박스에 기반한 공격 원인 분석 알고리즘 최선오 한국정보처리학회 학술 발표 대회 (추계) 2014, pp.392-394 | ||
학술대회
|
2014 | Involvers’ Behavior-based Modeling in Cyber Targeted Attack 김영수 International Conference on Emerging Security Information, Systems and Technologies (SECURWARE) 2014, pp.132-137 | ||
학술지
|
2014 | APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 문대성 정보보호학회논문지, v.24 no.5, pp.839-850 | 원문 | |
학술대회
|
2014 | 행위 분석 기반 악성코드 비교사 분류 이한성 한국정보보호학회 충청 지부 학술 대회 2014, pp.1-3 | ||
학술대회
|
2014 | The Phased Classification of Attacking Methods used for Advanced Persistent Threat 김영수 International Conference on Ubiquitous Computing Application and Wireless Sensor Network (UCAWSN) 2014, pp.1-7 | ||
학술대회
|
2014 | 신뢰할 수 있는 제3기관을 이용한 소프트웨어 무결성 검증 최양서 대한전자공학회 종합 학술 대회 (하계) 2014, pp.606-608 | ||
학술대회
|
2014 | 호스트 기반 비정상행위 탐지를 위한 특징 정보 추출 문대성 대한전자공학회 종합 학술 대회 (하계) 2014, pp.591-594 | ||
학술지
|
2014 | 사이버 공격 대응 기술 및 표준화 김종현 OSIA Standards & Technology Review Journal, v.27 no.2, pp.76-88 | ||
학술지
|
2014 | 사이버 공격 역추적 기술 동향 김정태 전자통신동향분석, v.29 no.1, pp.93-103 | 원문 | |
학술대회
|
2014 | Abnormal Behavior Detection Technique based on Big Data 김현주 International Symposium on Frontier and Innovation in Future Computing and Communications (FCC) 2014 (LNEE 301), v.301, pp.553-563 | 6 | 원문 |
학술대회
|
2014 | Detection of Suspicious Behavior for Responding to Cyber Targeted Attack on Big Data 김현주 International Conference on Electronics, Information and Communication (ICEIC) 2014, pp.1-2 | ||
학술대회
|
2013 | Hue Modeling for Object Tracking in Multiple Non-Overlapping Cameras 한민호 International Workshop on Multi-disciplinary Trends in Artificial Intelligence (MIWAI) 2013, pp.69-78 | 1 | 원문 |
학술대회
|
2013 | Design and Implementation of the Contents Visualization System for Social Networks 이종훈 International Conference for Internet Technology and Secured Transactions (ICITST) 2013, pp.479-783 | 0 | 원문 |
학술대회
|
2013 | Cooperative Security Monitoring System 김종현 Workshop on Visualization for Cyber Security (VizSec) 2013, pp.1-2 | ||
학술대회
|
2013 | Executable File Reconstruction on Virtualized Environment 최양서 International Conference on Computing and Convergence Technology (ICCCT) 2013, pp.264-267 | ||
학술대회
|
2013 | Social Contents Sharing Model and System based on User Location and Social Network 김정태 International Conference on Consumer Electronics (ICCE) 2013 : Berlin, pp.314-318 | 5 | 원문 |
학술지
|
2013 | Web Page Request Behavior Analysis for Threshold based HTTP GET Flooding Attack Detection 최양서 Information : An International Interdisciplinary Journal, v.16 no.8(B), pp.6025-6040 | 0 | |
학술지
|
2013 | GESNIC: Detection of HTTP-GET Flooding Attacks for Web Server Protection 김현주 Information : An International Interdisciplinary Journal, v.16 no.8(B), pp.6041-6054 | 0 | |
학술대회
|
2013 | Detecting UDP Flooding Attacks Based on Attack Traffic Characteristics 김병구 Asia Pacific International Conference on Information Science and Technology (APIC-IST) 2013, pp.337-340 | ||
학술대회
|
2013 | 최근의 사이버 공격 동향과 지능형 보안 김영수 한국 컴퓨터 종합 학술 대회 2013, pp.718-719 | ||
학술지
|
2013 | 빅데이터를 활용한 사이버 보안 기술 동향 김종현 전자통신동향분석, v.28 no.3, pp.19-29 | 원문 | |
학술지
|
2013 | Cyber Attacks and Security Intelligence 김영수 Research Notes in Information Science, v.14, pp.106-108 | 0 | |
학술대회
|
2013 | Prediction Model for Botnet-Based Cyber Threats Using DNS Traffic Analysis 임선희 International Conference on Networked Computing and Advanced Information Management (NCM) 2013, pp.502-507 | ||
학술지
|
2013 | ITU-T SG17에서의 사이버 보안 국제 표준화 동향 김종현 정보보호학회지, v.23 no.3, pp.19-27 | ||
학술지
|
2013 | Software Authentication Method with Trusted Third Party 최양서 Research Notes in Information Science, v.14, pp.102-105 | ||
학술대회
|
2012 | Endpoint Mitigation of DDoS Attacks Based on Dynamic Thresholding 김대원 International Conference on Information and Communications Security (ICICS) 2012 (LNCS 7618), v.7618, pp.381-391 | 1 | 원문 |
학술대회
|
2012 | AIGG Threshold Based HTTP GET Flooding Attack Detection 최양서 International Workshop on Information Security Applications (WISA) 2012 (LNCS 7690), v.7690, pp.270-284 | 12 | 원문 |
학술대회
|
2012 | Implementation of GESNIC for Web Server Protection against HTTP GET Flooding Attacks 김현주 International Workshop on Information Security Applications (WISA) 2012 (LNCS 7690), v.7690, pp.285-295 | 4 | 원문 |
학술대회
|
2012 | Network-based Executable File Extraction and Analysis for Malware Detection 김병구 International Conference on Security and Cryptography (SECRYPT) 2012, pp.430-433 | ||
학술대회
|
2012 | Defense against TCP Flooding Attack 윤승용 International Conference on Security and Cryptography (SECRYPT) 2012, pp.416-420 | 1 | |
학술지
|
2012 | 계층 분석 과정을 이용한 융합 보안을 위한 물리 보안 이벤트 활용 : 정보 보안 중심 강구홍 정보보호학회논문지, v.22 no.3, pp.553-564 | ||
학술지
|
2012 | 계층 분석 과정을 이용한 융합 보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심 강구홍 정보보호학회논문지, v.22 no.3, pp.553-564 | ||
학술대회
|
2011 | Timeslot Monitoring Model for Application Layer DDoS Attack Detection 최양서 International Conference on Computer Sciences and Convergence Information Technology (ICCIT) 2011, pp.677-679 | ||
학술대회
|
2011 | ALADDIN 시스템 설계 및 구현 윤승용 한국정보처리학회 학술 발표 (추계) 2011, pp.992-995 | ||
학술대회
|
2011 | 분산 서비스 거부 공격 대응을 위한 Secure-NIC 시스템 설계 및 구현 김병구 한국정보처리학회 학술 발표 (추계) 2011, pp.996-998 | ||
학술대회
|
2011 | Automatic Control Method of DDoS Defense Policy through the Monitoring of System Resource 김대원 International Conference on Applied Informatics and Computing Theory (AICT) 2011, pp.140-145 | ||
학술대회
|
2011 | 알려지지 않은 실행 파일의 악의적인 특징들을 분석하기 위한 행위 추적 프로그램 김대원 한국정보처리학회 학술 발표 (춘계) 2011, pp.941-944 | ||
학술지
|
2011 | TCP 플러딩 공격 방어를 위한 네트워크 인터페이스용 고성능 TCP 프락시 제어 로직 구현 김병구 정보보호학회논문지, v.21 no.2, pp.119-129 | ||
학술대회
|
2010 | Behavior-Based Tracer to Monitor Malicious Features of Unknown Executable File 김대원 International Multi-Conference on Computing in the Global Information Technology (ICCGI) 2010, pp.152-156 | 1 | 원문 |
학술대회
|
2009 | Baseline Traffic Modeling for Anomalous Traffic Detection on Network Transit Points 조유희 Asia-Pacific Network Operations and Management Symposium (APNOMS) 2009 (LNCS 5787), v.5787, pp.385-394 | 0 | 원문 |
학술지
|
2009 | 고속 정적 분석 방법을 이용한 폴리모픽 웜 탐지 오진태 정보보호학회논문지, v.19 no.4, pp.29-39 | ||
학술대회
|
2009 | Multi-Region based Clustering Analysis Method for Unknown Malicious Code Detection 김병구 International Conference on Security and Management (SAM) 2009, pp.1-6 | ||
학술대회
|
2009 | Abnormal Traffcic Detection using Flow-based Traffic Measuring Scheme 윤승용 International Conference on Security and Management (SAM) 2009, pp.1-5 | ||
학술대회
|
2009 | Lightweight Static Analysis to Detect Polymorphic Exploit Code with Static Analysis Resistant Technique 김대원 International Conference on Communications (ICC) 2009, pp.1-6 | 0 | 원문 |
학술지
|
2009 | Encoded Executable File Detection Technique Via Executable File Header Analysis 최양서 International Journal of Hybrid Information Technology, v.2 no.2, pp.25-36 | ||
학술지
|
2009 | Validation Methods of Suspicious Network Flows for Unknown Attack Detection 김익균 International Journal of Computers, v.1 no.3, pp.104-114 | ||
학술대회
|
2009 | A Case Study of Unknown Attack Detection Against Zero-day Worm in the HoneyNet Environment 김익균 International Conference on Advanced Communication Technology (ICACT) 2009, pp.1715-1720 | ||
학술대회
|
2008 | An Architecture of Unknown Attack Detection System against Zero-day Worm 김익균 International Conference on Applied Computer Science (ACS) 2008, pp.205-211 | ||
학술대회
|
2008 | PE File Header Analysis-Based Packed PE File Detection Technique (PHAD) 최양서 International Symposium on Computer Science and its Applications (CSA) 2008, pp.28-31 | 32 | 원문 |
학술지
|
2008 | Tracing Stored Program Counter to Detect Polymorphic Shellcode 김대원 IEICE Transactions on Information and Systems, v.E91-D no.8, pp.2192-2195 | 3 | 원문 |
학술대회
|
2008 | Function Call Mechanism Based Executable Code Detection for the Network Security 김대원 International Symposium on Applications and the Internet (SAINT) 2008, pp.62-67 | 3 | 원문 |
학술지
|
2008 | Executable Code Recognition in Network Flows Using Instruction Transition Probabilities 김익균 IEICE Transactions on Information and Systems, v.E91-D no.7, pp.2076-2078 | 2 | 원문 |
학술대회
|
2008 | 폴리몰픽 웜 탐지를 위한 고속 정적 분석 방법 김대원 한국통신학회 종합 학술 발표회 (하계) 2008, pp.229-232 | ||
학술지
|
2008 | 악성 프로그램 탐지를 위한 PE헤더 특성 분석 기술 최양서 정보보안논문지, v.8 no.2, pp.63-70 | ||
학술지
|
2008 | 폴리몰픽 쉘코드 탐지 기술 동향 김대원 전자통신동향분석, v.23 no.1, pp.145-152 | 원문 | |
학술지
|
2008 | 신종 사이버 공격 탐지 및 차단을 위한 인프라 구축 프로젝트(NoAH 와 ZASMIN 프로젝트) 김대원 주간기술동향, v.알수없음 no.1329, pp.1-12 | ||
학술지
|
2007 | Zero-day 공격 대응을 위한 네트워크 보안의 지능화 기술 정일안 정보와 통신 : 한국통신학회지, v.24 no.11, pp.14-24 | ||
학술대회
|
2007 | A Practical Approach for Detecting Executable Codes in Network Traffic 김익균 Asia-Pacific Network Operations and Management Symposium (APNOMS) 2007 (LNCS 4773), v.4773, pp.354-363 | 1 | 원문 |
학술지
|
2006 | 버퍼 오버플로우 웜 고속 필터링을 위한 네트워크 프로세서의 Bloom Filter 활용 김익균 전자공학회논문지 TC, v.43 no.7, pp.93-103 | ||
학술지
|
2006 | 네트워크 보안을 위한 공격 분류법 김대원 주간기술동향, pp.1-13 | ||
학술대회
|
2004 | Implementation and Performance Evaluation of High-Performance Intrusion Detection and Response System 김형주 International Conference on Computational Science and Its Applications (ICCSA) 2004 (LNCS 3043), v.3043, pp.998-1006 | 0 | 원문 |
학술대회
|
2004 | Design and Implementation of High-Performance Intrusion Detection System 김병구 International Conference on Computational Science and Its Applications (ICCSA) 2004 (LNCS 3046), v.3046, pp.594-602 | 2 | 원문 |
학술대회
|
2003 | 고속 침입 탐지 및 대응을 위한 보안 노드 시스템의 설계 김병구 통신 정보 합동 학술 대회 (JCCI) 2003, pp.350-350 | ||
학술대회
|
2002 | 고속 침입 탐지 기능을 갖는 보안 게이트웨이 시스템의 설계 김병구 한국통신학회 종합 학술 발표회 (추계) 2002, pp.1076-1079 | ||
학술대회
|
2002 | A Simple Rate-Based Congestion Control Scheme Using an Enhanced BECN in ATM Networks 김익균 International Conference on Information Networking (ICOIN) 2002 (LNCS 2343), v.2343, pp.17-27 | 0 | 원문 |