구분 | 연도 | 논문 | 피인용 | 원문 |
---|---|---|---|---|
학술대회
|
2023 | 마스크롬 펌웨어 비트정보의 자동화된 바이너리 복원 연구 김대원 한국 인공지능 학술대회 2023, pp.384-385 | ||
학술지
|
2021 | 하드웨어 트로이목마 탐지기술 동향 최양서 전자통신동향분석, v.36 no.6, pp.78-87 | 원문 | |
학술대회
|
2020 | Study for Recovering Crypto Key Mismatch of In-Vehicle Network DTLS 김대원 International Conference on Information and Communication Technology Convergence (ICTC) 2020, pp.992-994 | 1 | 원문 |
학술지
|
2020 | 공급망 보안 기술 동향 김대원 전자통신동향분석, v.35 no.4, pp.149-157 | 원문 | |
학술대회
|
2020 | AUTOSAR 기반의 차량용 게이트웨이를 이용한 온보드 통신 보안 기술 구현 주홍일 대한전자공학회 학술 대회 (하계) 2020, pp.1483-1485 | ||
학술대회
|
2019 | 하드웨어 보안 모듈 기반 차량 내부 네트웍 통신 보안 연구 김대원 한국스마트미디어학회 학술 대회 (추계) 2019, pp.199-202 | ||
학술대회
|
2019 | Security Considerations for In-Vehicle Secure Communication 주홍일 International Conference on Information and Communication Technology Convergence (ICTC) 2019, pp.1404-1406 | 8 | 원문 |
학술대회
|
2018 | 차량용 이더넷과 이상 징후 탐지 기술 전부선 전자 정보 통신 학술 대회 (CEIC) 2018, pp.1-3 | ||
학술대회
|
2018 | An Access Control Method for Vehicle Management System 김대원 International Conference on Information and Communication Technology Convergence (ICTC) 2018, pp.949-952 | 4 | 원문 |
학술지
|
2018 | 오토모티브 이더넷 보안 기술 정보흥 전자통신동향분석, v.33 no.5, pp.76-85 | 원문 | |
학술대회
|
2017 | Implementation of An Access Control Technology for Internet of Things Environments 김대원 International Conference on Communications, Computation, Networks and Technologies (INNOV) 2017, pp.17-19 | ||
학술대회
|
2016 | Common Security Requirements for Device Identification System in Internet of Things 김대원 International Conference on Security Technology (SecTech) 2016, pp.306-309 | 원문 | |
학술대회
|
2016 | Consideration of Security Threats for Identification System in Internet of Things 김대원 International Conference on Cyber-Technologies and Cyber-Systems (CYBER) 2016, pp.67-68 | ||
학술대회
|
2015 | Performance Analysis of Encrypted Code Analyzer for Malicious Code Detection 김대원 International Conference on Communications, Computation, Networks and Technologies (INNOV) 2015, pp.1-3 | ||
학술대회
|
2015 | A Method Based on Platform Integrity Verification for Activating a Mobile Trusted Module 김대원 International Conference on Information and Communication Technology Convergence (ICTC) 2015, pp.1177-1179 | ||
학술대회
|
2014 | A Secure Channel Establishment Method on a Hardware Security Module 김대원 International Conference on Information and Communication Technology Convergence (ICTC) 2014, pp.555-556 | 4 | 원문 |
학술대회
|
2014 | A Design of Mobile Trusted Module for Application Dedicated Cryptographic Keys 김대원 International Conference on Mobile Services, Resources, and Users (MOBILITY) 2014, pp.1-5 | ||
학술대회
|
2013 | An Integrity-Based Mechanism for Accessing Keys in A Mobile Trusted Module 김대원 International Conference on Information and Communication Technology Convergence (ICTC) 2013, pp.780-782 | 1 | 원문 |
학술지
|
2013 | GESNIC: Detection of HTTP-GET Flooding Attacks for Web Server Protection 김현주 Information : An International Interdisciplinary Journal, v.16 no.8(B), pp.6041-6054 | 0 | |
학술대회
|
2013 | Signature Generation Based on Executable Parts in Suspicious Packets 김대원 Advanced International Conference on Telecommunications (AICT) 2013, pp.166-169 | ||
학술대회
|
2012 | Endpoint Mitigation of DDoS Attacks Based on Dynamic Thresholding 김대원 International Conference on Information and Communications Security (ICICS) 2012 (LNCS 7618), v.7618, pp.381-391 | 1 | 원문 |
학술대회
|
2012 | Implementation of GESNIC for Web Server Protection against HTTP GET Flooding Attacks 김현주 International Workshop on Information Security Applications (WISA) 2012 (LNCS 7690), v.7690, pp.285-295 | 6 | 원문 |
학술대회
|
2011 | 분산 서비스 거부 공격 대응을 위한 Secure-NIC 시스템 설계 및 구현 김병구 한국정보처리학회 학술 발표 (추계) 2011, pp.996-998 | ||
학술대회
|
2011 | Automatic Control Method of DDoS Defense Policy through the Monitoring of System Resource 김대원 International Conference on Applied Informatics and Computing Theory (AICT) 2011, pp.140-145 | ||
학술대회
|
2011 | 알려지지 않은 실행 파일의 악의적인 특징들을 분석하기 위한 행위 추적 프로그램 김대원 한국정보처리학회 학술 발표 (춘계) 2011, pp.941-944 | ||
학술지
|
2011 | TCP 플러딩 공격 방어를 위한 네트워크 인터페이스용 고성능 TCP 프락시 제어 로직 구현 김병구 정보보호학회논문지, v.21 no.2, pp.119-129 | ||
학술대회
|
2010 | Behavior-Based Tracer to Monitor Malicious Features of Unknown Executable File 김대원 International Multi-Conference on Computing in the Global Information Technology (ICCGI) 2010, pp.152-156 | 1 | 원문 |
학술지
|
2009 | 고속 정적 분석 방법을 이용한 폴리모픽 웜 탐지 오진태 정보보호학회논문지, v.19 no.4, pp.29-39 | ||
학술대회
|
2009 | Lightweight Static Analysis to Detect Polymorphic Exploit Code with Static Analysis Resistant Technique 김대원 International Conference on Communications (ICC) 2009, pp.1-6 | 0 | 원문 |
학술지
|
2009 | Validation Methods of Suspicious Network Flows for Unknown Attack Detection 김익균 International Journal of Computers, v.1 no.3, pp.104-114 | ||
학술대회
|
2009 | A Case Study of Unknown Attack Detection Against Zero-day Worm in the HoneyNet Environment 김익균 International Conference on Advanced Communication Technology (ICACT) 2009, pp.1715-1720 | ||
학술대회
|
2008 | An Architecture of Unknown Attack Detection System against Zero-day Worm 김익균 International Conference on Applied Computer Science (ACS) 2008, pp.205-211 | ||
학술지
|
2008 | Tracing Stored Program Counter to Detect Polymorphic Shellcode 김대원 IEICE Transactions on Information and Systems, v.E91-D no.8, pp.2192-2195 | 3 | 원문 |
학술지
|
2008 | Executable Code Recognition in Network Flows Using Instruction Transition Probabilities 김익균 IEICE Transactions on Information and Systems, v.E91-D no.7, pp.2076-2078 | 2 | 원문 |
학술대회
|
2008 | Function Call Mechanism Based Executable Code Detection for the Network Security 김대원 International Symposium on Applications and the Internet (SAINT) 2008, pp.62-67 | 3 | 원문 |
학술대회
|
2008 | 폴리몰픽 웜 탐지를 위한 고속 정적 분석 방법 김대원 한국통신학회 종합 학술 발표회 (하계) 2008, pp.229-232 | ||
학술지
|
2008 | 폴리몰픽 쉘코드 탐지 기술 동향 김대원 전자통신동향분석, v.23 no.1, pp.145-152 | 원문 | |
학술지
|
2008 | 신종 사이버 공격 탐지 및 차단을 위한 인프라 구축 프로젝트(NoAH 와 ZASMIN 프로젝트) 김대원 주간기술동향, v.알수없음 no.1329, pp.1-12 | ||
학술대회
|
2007 | A Practical Approach for Detecting Executable Codes in Network Traffic 김익균 Asia-Pacific Network Operations and Management Symposium (APNOMS) 2007 (LNCS 4773), v.4773, pp.354-363 | 1 | 원문 |
학술지
|
2006 | 네트워크 보안을 위한 공격 분류법 김대원 주간기술동향, pp.1-13 | ||
학술대회
|
2006 | Hardware Supports for Network Traffic Anomaly Detection 김대원 International Conference on Internet Computing and Conference on Computer Games Development (ICOMP) 2006, pp.1-5 | ||
학술대회
|
2005 | Low-power multimedia scheduling using output pre-buffering 배근태 International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS) 2005, pp.1-8 | 5 | 원문 |