ETRI-Knowledge Sharing Plaform

ENGLISH

연구자

연구자 검색
키워드

상세정보

사진

김익균
소속부서
정보보호연구본부
연락처
전문분야
유무선 네트워크 보안, 클라우드/빅데이터 보안
KSP 제안 키워드
논문 검색결과
구분 연도 논문 피인용 원문
학술지
2022 지능형 사이버 훈련장의 기술 동향   유재학   전자통신동향분석, v.37 no.4, pp.36-45 원문
학술대회
2022 정보보호 분야에서의 사이버 레인지 기술 동향   유재학   한국정보처리학회 학술 발표 대회 (춘계) 2022, pp.208-211
학술지
2021 Unknown 악성코드 분석을 위한 AI 기반 시각화 플랫폼   송지현   국방과 보안, v.3 no.2, pp.97-115
학술지
2021 커넥티드 의료기기 해킹 및 랜섬웨어 대응기술 동향   권혁찬   전자통신동향분석, v.36 no.5, pp.21-31 원문
학술대회
2021 Consideration for the Construction of Practical Wireless Covert Timing Channels   성하영   World Conference on Information Security Applications (WISA) 2021, pp.66-70
학술지
2021 Evaluations of AI-based Malicious PowerShell Detection with Feature Optimizations   송지현   ETRI Journal, v.43 no.3, pp.549-560 2 원문
학술지
2020 5G 엣지 보안 기술 동향   박종근   정보보호학회지, v.30 no.6, pp.7-16
학술지
2020 5G 환경에서의 MEC 보안위협 및 대응 기술   김영수   정보과학회지, v.38 no.9, pp.16-24
학술지
2020 사이버 공격 시뮬레이션 기술 동향   이주영   전자통신동향분석, v.35 no.1, pp.34-48 원문
학술지
2019 Cyber Threat Detection Based on Artificial Neural Networks Using Event Profiles   이종훈   IEEE Access, v.7, pp.165607-165626 42 원문
학술지
2019 3GPP 5G 보안 구조의 특징 및 주요 개선 사항   박종근   정보보호학회지, v.29 no.5, pp.21-30
학술대회
2019 Deep Learning based PowerShell Analysis with the Abstract Syntax Tree   송지현   USENIX Security Symposium 2019, pp.1-1
학술대회
2019 Implementation of a Static PowerShell Analysis based on the CNN-LSTM Model with Token Type Optimizations   송지현   World Conference on Information Security Applications (WISA) 2019: Workshop, pp.99-107
학술지
2019 A Semantic Approach to Improving Machine Readability of a Large-scale Attack Graph   이주영   Journal of Supercomputing, v.75 no.6, pp.3028-3045 10 원문
학술대회
2019 Real-time Multi-process Tracing Decoder Architecture   김영수   Workshop on Systems and Network Telemetry and Analytics (SNTA) 2019, pp.49-52 0 원문
학술지
2019 초연결 지능화 인프라 보안기술 동향 - 5G 시대의 이동통신 보안 중심   박종근   전자통신동향분석, v.34 no.1, pp.36-48 원문
학술대회
2019 딥러닝 기반 악성 PowerShell 스크립트 탐지 방안   송지현   한국정보보호학회 영남/충청 지부 학술 대회 2019, pp.122-125
학술지
2019 Design of Network Threat Detection and Classification based on Machine Learning on Cloud Computing   김현주   Cluster Computing, v.22 no.Supp.1, pp.2341-2350 20 원문
학술지
2019 A Survey of Deep Learning-based Network Anomaly Detection   권동운   Cluster Computing, v.22 no.Supp.1, pp.949-961 232 원문
학술지
2019 Improvement of Malware Detection and Classification using API Call Sequence Alignment and Visualization   김현주   Cluster Computing, v.22 no.Supp.1, pp.921-929 25 원문
학술대회
2018 Cloud 보안을 위한 VNF 용 고성능 DPI 분석   김정태   한국통신학회 종합 학술 발표회 (하계) 2018, pp.811-812
학술지
2018 암호 데이터 중복 처리 기술   김건우   전자통신동향분석, v.33 no.1, pp.68-77 원문
학술지
2017 네트워크 주소 이동 기술 동향   박경민   전자통신동향분석, v.32 no.6, pp.73-82 원문
학술대회
2017 Building a Big Data Platform for Large-scale Security Data Analysis   이종훈   International Conference on Information and Communication Technology Convergence (ICTC) 2017, pp.977-981 5 원문
학술대회
2017 Toward the SIEM Architecture for Cloud-based Security Services   이종훈   Conference on Communications and Network Security (CNS) 2017, pp.1-2 12 원문
학술대회
2017 Netflow Based HTTP Get Flooding Attack Analysis   김정태   International Conference on Emerging Security Information, Systems and Technologies (SECURWARE) 2017
학술지
2017 DTB-IDS: An Intrusion Detection System Based on Decision Tree using Behavior Analysis for Preventing APT Attacks   문대성   Journal of Supercomputing, v.73 no.7, pp.2881-2895 68 원문
학술지
2017 딥 러닝을 이용한 악성 코드 탐지 연구 동향   최선오   정보보호학회지, v.27 no.3, pp.5-11
학술대회
2017 Dynamic Information Extraction and Integrity Verification Scheme for Cloud Security   김현주   iCatse International Symposium on Software Networking (ICSN) 2017 (LNEE 425), pp.424-429 3 원문
학술지
2016 PrIDE: A Protocol-Independent De-Duplication Engine for Packet Recording   신선호   IEEE Network, v.30 no.6, pp.42-48 3 원문
학술대회
2016 Visualization of Malware Detection Based on API Call Sequence Alignment   김종현   International Conference on Internet (ICONI) 2016, pp.175-178
학술지
2016 은닉형 DDoS 공격 및 대응 기술 동향   김정태   전자통신동향분석, v.31 no.6, pp.77-87 원문
학술대회
2016 네트워크 시그니처 클러스터링   최선오   한국통신학회 종합 학술 발표회 (하계) 2016, pp.1263-1264
학술대회
2016 온라인 데이터 수집 기반 실시간 비정상 행위 탐지   이명철   한국정보처리학회 학술 발표 대회 (추계) 2016, pp.208-209
학술대회
2016 네트워크 악성 행위 분석 시스템   최선오   한국정보처리학회 학술 발표 대회 (추계) 2016, pp.189-190
학술대회
2016 Practical Approaches to the DRDoS Attack Detection based on Netflow Analysis   김정태   International Conference on Evolving Internet (INTERNET) 2016, pp.20-25
학술대회
2016 Network Intrusion Forensics System based on Collection and Preservation of Attack Evidence   김종현   International Conference on Security Technology (SecTech) 2016, pp.354-359
학술대회
2016 HTTP Get Flooding Detection Technique based on Netflow Information   김영수   International Conference on Evolving Internet (INTERNET) 2016, pp.26-29
학술대회
2016 Implementation of Malware Detection System Based on Behavioral Sequences   김현주   International Conference on Security Technology (SecTech) 2016, pp.348-353 원문
학술대회
2016 Traffic Storing and Related Information Generation System for Cyber Attack Analysis   최양서   International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1052-1057 1 원문
학술대회
2016 A Forensically Robust Data Acquisition from a 10G Line-rate Network   이주영   International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1188-1190 0 원문
학술대회
2016 Hierarchical Network Signature Clustering and Generation   최선오   International Conference on Information and Communication Technology Convergence (ICTC) 2016, pp.1191-1193 1 원문
학술지
2016 Host-based Intrusion Detection System for Secure Human-centric Computing   문대성   Journal of Supercomputing, v.72 no.7, pp.2520-2536 21 원문
학술지
2016 악성 코드 동적 분석을 위한 효율적인 다중 실행 경로 탐색 방법   황호   정보보호학회논문지, v.26 no.2, pp.377-386 원문
학술지
2016 Feature-Chain Based Malware Detection Using Multiple Sequence Alignment of API Call   김현주   IEICE Transactions on Information and Systems, v.E99.D no.4, pp.1071-1080 4 원문
학술대회
2016 A Platform of Processing and Visualizing Multi-Source Data for Analyzing Symptoms of Cyber Attacks   김영수   International Conference on Electric Vehicle, Smart Grid and Information Technology (ICESI) 2016, pp.318-322
학술지
2016 Hash Table with Expanded-Key for High-Speed Networking   신선호   IEICE Transactions on Information and Systems, v.E99.D no.3, pp.747-750 1 원문
학술대회
2016 Introduction to a Network Forensics System for Cyber Incidents Analysis   최양서   International Conference on Advanced Communication Technology (ICACT) 2016, pp.50-55 3 원문
학술대회
2016 Load Adaptive and Fault Tolerant Distributed Stream Processing System for Explosive Stream Data   이명철   International Conference on Advanced Communication Technology (ICACT) 2016, pp.745-751 8 원문
학술대회
2015 Cyber Black Box: Network Intrusion Forensics System for Collecting and Preserving Evidence of Attack   김종현   SRI Security Congress 2015, pp.104-110
학술대회
2015 Implementation of Netflow based Interactive Connection Traceback System   김정태   International Conference on Systems and Networks Communications (ICSNC) 2015, pp.21-26
학술대회
2015 A Cyber Blackbox for Collecting Network Evidence   이주영   SRI Security Congress 2015, pp.141-147
학술대회
2015 Behavior-Based Anomaly Detection on Big Data   김현주   SRI Security Congress 2015, pp.73-80
학술지
2015 악성 코드 대응을 위한 사이버 게놈 기술 동향   김종현   전자통신동향분석, v.30 no.5, pp.118-128 원문
학술대회
2015 Anomaly Detection Method using Network Pattern Analysis of Process   한민호   World Congress on Internet Security (WorldCIS) 2015, pp.159-163 2 원문
학술대회
2015 Transmitted File Extraction and Reconstruction from Network Packets   최양서   World Congress on Internet Security (WorldCIS) 2015, pp.164-165 1 원문
학술지
2015 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템   이명철   정보보호학회논문지, v.25 no.5, pp.1027-1041 원문
학술대회
2015 An Abnormal Connection Detection System based on Network Flow Analysis   이종훈   International Conference on Consumer Electronics (ICCE) 2015 : Berlin, pp.71-75 0 원문
학술지
2015 10Gbps 네트워크 트래픽 저장 및 실시간 인덱스 생성   최선오   전자통신동향분석, v.30 no.4, pp.181-190 원문
학술지
2015 사이버 표적 공격 역추적 기술 동향 - 연결 체인 및 역추적   김정태   전자통신동향분석, v.30 no.4, pp.120-128 원문
학술대회
2015 Testing Data Set for Analyzing Behaviors of Malicious Codes   김영수   International Conference on Computing, Communication and Networking Technologies (ICCCNT) 2015, pp.4-9
학술대회
2015 Load Adaptive Distributed Stream Processing System for Explosive Stream Data   이명철   International Conference on Advanced Communication Technology (ICACT) 2015, pp.753-757 3 원문
학술대회
2015 Netflow 기반 Interactive Connection 탐지 기법   김정태   한국통신학회 종합 학술 발표회 (하계) 2015, pp.1495-1496
학술대회
2015 10Gbps 네트워크 플로우 고속 검색을 위한 관계형 데이터 베이스와 컬럼기반 데이터 베이스의 성능 비교   최선오   한국통신학회 종합 학술 발표회 (하계) 2015, pp.1538-1539
학술대회
2015 사이버 블랙박스를 통해 수집된 네트워크 데이터 분석 고찰   이주영   한국통신학회 종합 학술 발표회 (하계) 2015, pp.1595-1596
학술대회
2015 2Gbps 급 트래픽 처리를 위한 네트워크 포렌식 장비 설계 및 구현   최양서   한국통신학회 종합 학술 발표회 (하계) 2015, pp.1597-1598
학술대회
2015 악성 코드 동적 분석 동향   황호   한국정보처리학회 학술 발표 대회 (춘계) 2015, pp.418-420
학술지
2015 Anomaly Intrusion Detection Based on Hyper-ellipsoid in the Kernel Feature Space   이한성   KSII Transactions on Internet and Information Systems, v.9 no.3, pp.1173-1192 5 원문
학술대회
2015 Host Behavior Characteristic Description Method Against APT Attack Detection   문대성   World Congress on Information Technology Applications and Services (World IT Congress) 2015, pp.1-7
학술대회
2014 Secure Virtualised Environment   Pushpinder Kaur Chouhan   International Conference for Internet Technology and Secured Transactions (ICITST) 2014, pp.112-117 0 원문
학술대회
2014 사이버 블랙박스에 기반한 공격 원인 분석 알고리즘   최선오   한국정보처리학회 학술 발표 대회 (추계) 2014, pp.392-394
학술대회
2014 Involvers’ Behavior-based Modeling in Cyber Targeted Attack   김영수   International Conference on Emerging Security Information, Systems and Technologies (SECURWARE) 2014, pp.132-137
학술지
2014 APT 공격 탐지를 위한 호스트 기반 특징 표현 방법   문대성   정보보호학회논문지, v.24 no.5, pp.839-850 원문
학술대회
2014 행위 분석 기반 악성코드 비교사 분류   이한성   한국정보보호학회 충청 지부 학술 대회 2014, pp.1-3
학술대회
2014 The Phased Classification of Attacking Methods used for Advanced Persistent Threat   김영수   International Conference on Ubiquitous Computing Application and Wireless Sensor Network (UCAWSN) 2014, pp.1-7
학술대회
2014 신뢰할 수 있는 제3기관을 이용한 소프트웨어 무결성 검증   최양서   대한전자공학회 종합 학술 대회 (하계) 2014, pp.606-608
학술대회
2014 호스트 기반 비정상행위 탐지를 위한 특징 정보 추출   문대성   대한전자공학회 종합 학술 대회 (하계) 2014, pp.591-594
학술지
2014 사이버 공격 대응 기술 및 표준화   김종현   OSIA Standards & Technology Review Journal, v.27 no.2, pp.76-88
학술지
2014 사이버 공격 역추적 기술 동향   김정태   전자통신동향분석, v.29 no.1, pp.93-103 원문
학술대회
2014 Abnormal Behavior Detection Technique based on Big Data   김현주   International Symposium on Frontier and Innovation in Future Computing and Communications (FCC) 2014 (LNEE 301), v.301, pp.553-563 6 원문
학술대회
2014 Detection of Suspicious Behavior for Responding to Cyber Targeted Attack on Big Data   김현주   International Conference on Electronics, Information and Communication (ICEIC) 2014, pp.1-2
학술대회
2013 Design and Implementation of the Contents Visualization System for Social Networks   이종훈   International Conference for Internet Technology and Secured Transactions (ICITST) 2013, pp.479-783 0 원문
학술대회
2013 Hue Modeling for Object Tracking in Multiple Non-Overlapping Cameras   한민호   International Workshop on Multi-disciplinary Trends in Artificial Intelligence (MIWAI) 2013, pp.69-78 1 원문
학술대회
2013 Cooperative Security Monitoring System   김종현   Workshop on Visualization for Cyber Security (VizSec) 2013, pp.1-2
학술대회
2013 Executable File Reconstruction on Virtualized Environment   최양서   International Conference on Computing and Convergence Technology (ICCCT) 2013, pp.264-267
학술대회
2013 Social Contents Sharing Model and System based on User Location and Social Network   김정태   International Conference on Consumer Electronics (ICCE) 2013 : Berlin, pp.314-318 4 원문
학술지
2013 GESNIC: Detection of HTTP-GET Flooding Attacks for Web Server Protection   김현주   Information : An International Interdisciplinary Journal, v.16 no.8(B), pp.6041-6054 0
학술지
2013 Web Page Request Behavior Analysis for Threshold based HTTP GET Flooding Attack Detection   최양서   Information : An International Interdisciplinary Journal, v.16 no.8(B), pp.6025-6040 0
학술대회
2013 Detecting UDP Flooding Attacks Based on Attack Traffic Characteristics   김병구   Asia Pacific International Conference on Information Science and Technology (APIC-IST) 2013, pp.337-340
학술대회
2013 Prediction Model for Botnet-Based Cyber Threats Using DNS Traffic Analysis   임선희   International Conference on Networked Computing and Advanced Information Management (NCM) 2013, pp.502-507
학술대회
2013 최근의 사이버 공격 동향과 지능형 보안   김영수   한국 컴퓨터 종합 학술 대회 2013, pp.718-719
학술지
2013 Cyber Attacks and Security Intelligence   김영수   Research Notes in Information Science, v.14, pp.106-108 0
학술지
2013 Software Authentication Method with Trusted Third Party   최양서   Research Notes in Information Science, v.14, pp.102-105
학술지
2013 빅데이터를 활용한 사이버 보안 기술 동향   김종현   전자통신동향분석, v.28 no.3, pp.19-29 원문
학술지
2013 ITU-T SG17에서의 사이버 보안 국제 표준화 동향   김종현   정보보호학회지, v.23 no.3, pp.19-27
학술대회
2012 Endpoint Mitigation of DDoS Attacks Based on Dynamic Thresholding   김대원   International Conference on Information and Communications Security (ICICS) 2012 (LNCS 7618), v.7618, pp.381-391 1 원문
학술대회
2012 Implementation of GESNIC for Web Server Protection against HTTP GET Flooding Attacks   김현주   International Workshop on Information Security Applications (WISA) 2012 (LNCS 7690), v.7690, pp.285-295 4 원문
학술대회
2012 AIGG Threshold Based HTTP GET Flooding Attack Detection   최양서   International Workshop on Information Security Applications (WISA) 2012 (LNCS 7690), v.7690, pp.270-284 11 원문
학술대회
2012 Defense against TCP Flooding Attack   윤승용   International Conference on Security and Cryptography (SECRYPT) 2012, pp.416-420 1
학술대회
2012 Network-based Executable File Extraction and Analysis for Malware Detection   김병구   International Conference on Security and Cryptography (SECRYPT) 2012, pp.430-433
학술지
2012 계층 분석 과정을 이용한 융합 보안을 위한 물리 보안 이벤트 활용 : 정보 보안 중심   강구홍   정보보호학회논문지, v.22 no.3, pp.553-564
학술지
2012 계층 분석 과정을 이용한 융합 보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심   강구홍   정보보호학회논문지, v.22 no.3, pp.553-564
학술대회
2011 분산 서비스 거부 공격 대응을 위한 Secure-NIC 시스템 설계 및 구현   김병구   한국정보처리학회 학술 발표 (추계) 2011, pp.996-998
학술대회
2011 Timeslot Monitoring Model for Application Layer DDoS Attack Detection   최양서   International Conference on Computer Sciences and Convergence Information Technology (ICCIT) 2011, pp.677-679
학술대회
2011 ALADDIN 시스템 설계 및 구현   윤승용   한국정보처리학회 학술 발표 (추계) 2011, pp.992-995
학술대회
2011 Automatic Control Method of DDoS Defense Policy through the Monitoring of System Resource   김대원   International Conference on Applied Informatics and Computing Theory (AICT) 2011, pp.140-145
학술대회
2011 알려지지 않은 실행 파일의 악의적인 특징들을 분석하기 위한 행위 추적 프로그램   김대원   한국정보처리학회 학술 발표 (춘계) 2011, pp.941-944
학술지
2011 TCP 플러딩 공격 방어를 위한 네트워크 인터페이스용 고성능 TCP 프락시 제어 로직 구현   김병구   정보보호학회논문지, v.21 no.2, pp.119-129
학술대회
2010 Behavior-Based Tracer to Monitor Malicious Features of Unknown Executable File   김대원   International Multi-Conference on Computing in the Global Information Technology (ICCGI) 2010, pp.152-156 1 원문
학술대회
2009 Baseline Traffic Modeling for Anomalous Traffic Detection on Network Transit Points   조유희   Asia-Pacific Network Operations and Management Symposium (APNOMS) 2009 (LNCS 5787), v.5787, pp.385-394 0 원문
학술지
2009 고속 정적 분석 방법을 이용한 폴리모픽 웜 탐지   오진태   정보보호학회논문지, v.19 no.4, pp.29-39
학술대회
2009 Multi-Region based Clustering Analysis Method for Unknown Malicious Code Detection   김병구   International Conference on Security and Management (SAM) 2009, pp.1-6
학술대회
2009 Abnormal Traffcic Detection using Flow-based Traffic Measuring Scheme   윤승용   International Conference on Security and Management (SAM) 2009, pp.1-5
학술대회
2009 Lightweight Static Analysis to Detect Polymorphic Exploit Code with Static Analysis Resistant Technique   김대원   International Conference on Communications (ICC) 2009, pp.1-6 0 원문
학술지
2009 Encoded Executable File Detection Technique Via Executable File Header Analysis   최양서   International Journal of Hybrid Information Technology, v.2 no.2, pp.25-36
학술지
2009 Validation Methods of Suspicious Network Flows for Unknown Attack Detection   김익균   International Journal of Computers, v.1 no.3, pp.104-114
학술대회
2009 A Case Study of Unknown Attack Detection Against Zero-day Worm in the HoneyNet Environment   김익균   International Conference on Advanced Communication Technology (ICACT) 2009, pp.1715-1720
학술대회
2008 An Architecture of Unknown Attack Detection System against Zero-day Worm   김익균   International Conference on Applied Computer Science (ACS) 2008, pp.205-211
학술대회
2008 PE File Header Analysis-Based Packed PE File Detection Technique (PHAD)   최양서   International Symposium on Computer Science and its Applications (CSA) 2008, pp.28-31 28 원문
학술지
2008 Tracing Stored Program Counter to Detect Polymorphic Shellcode   김대원   IEICE Transactions on Information and Systems, v.E91-D no.8, pp.2192-2195 3 원문
학술지
2008 Executable Code Recognition in Network Flows Using Instruction Transition Probabilities   김익균   IEICE Transactions on Information and Systems, v.E91-D no.7, pp.2076-2078 2 원문
학술대회
2008 Function Call Mechanism Based Executable Code Detection for the Network Security   김대원   International Symposium on Applications and the Internet (SAINT) 2008, pp.62-67 3 원문
학술대회
2008 폴리몰픽 웜 탐지를 위한 고속 정적 분석 방법   김대원   한국통신학회 종합 학술 발표회 (하계) 2008, pp.229-232
학술지
2008 악성 프로그램 탐지를 위한 PE헤더 특성 분석 기술   최양서   정보보안논문지, v.8 no.2, pp.63-70
학술지
2008 폴리몰픽 쉘코드 탐지 기술 동향   김대원   전자통신동향분석, v.23 no.1, pp.145-152 원문
학술지
2008 신종 사이버 공격 탐지 및 차단을 위한 인프라 구축 프로젝트(NoAH 와 ZASMIN 프로젝트)   김대원   주간기술동향, v.알수없음 no.1329, pp.1-12
학술지
2007 Zero-day 공격 대응을 위한 네트워크 보안의 지능화 기술   정일안   정보와 통신 : 한국통신학회지, v.24 no.11, pp.14-24
학술대회
2007 A Practical Approach for Detecting Executable Codes in Network Traffic   김익균   Asia-Pacific Network Operations and Management Symposium (APNOMS) 2007 (LNCS 4773), v.4773, pp.354-363 1 원문
학술지
2006 버퍼 오버플로우 웜 고속 필터링을 위한 네트워크 프로세서의 Bloom Filter 활용   김익균   전자공학회논문지 TC, v.43 no.7, pp.93-103
학술지
2006 네트워크 보안을 위한 공격 분류법   김대원   주간기술동향, pp.1-13
학술대회
2004 Implementation and Performance Evaluation of High-Performance Intrusion Detection and Response System   김형주   International Conference on Computational Science and Its Applications (ICCSA) 2004 (LNCS 3043), v.3043, pp.998-1006 0 원문
학술대회
2004 Design and Implementation of High-Performance Intrusion Detection System   김병구   International Conference on Computational Science and Its Applications (ICCSA) 2004 (LNCS 3046), v.3046, pp.594-602 2 원문
학술대회
2003 고속 침입 탐지 및 대응을 위한 보안 노드 시스템의 설계   김병구   통신 정보 합동 학술 대회 (JCCI) 2003, pp.350-350
학술대회
2002 고속 침입 탐지 기능을 갖는 보안 게이트웨이 시스템의 설계   김병구   한국통신학회 종합 학술 발표회 (추계) 2002, pp.1076-1079
학술대회
2002 A Simple Rate-Based Congestion Control Scheme Using an Enhanced BECN in ATM Networks   김익균   International Conference on Information Networking (ICOIN) 2002 (LNCS 2343), v.2343, pp.17-27 0 원문