Skip to content
International Journal
-
[J48]
Joo-Young Roh*, Sang-Hoon Choi*, Ki-Woong Park†,
“OOSP: Opportunistic Optimization Scheme for Pod Deployment Enhanced with Multilayered Sensing,”
Sensors (ISSN: 1424-8220), Vol. 24, Issue 19, Articla-No.6244, Sep 2024 (SCI, Impact Factor: 3.4),
, supported by [PJ35][PJ36][PJ37][PJ38][PJ39][PJ41][PJ42]
-
[J47]
Arpita Dinesh Sarang*, Moshen Ali Alawami, Ki-Woong Park†,
“MV-Honeypot: Security Threat Analysis by deploying Avatar as a honeypot in COTS Metaverse Platforms,”
Computer Modeling in Engineering & Sciences (ISSN: 1526-1492), Special Issue, Aug 2024 (SCI, Impact Factor: 2.2), supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
-
[J46]
Se-Han Lee*, Kyungshin Kim, Youngsoo Kim, Ki-Woong Park†,
“MTD-Diorama: Moving Target Defense Visualization Engine for Systematic Cybersecurity Strategy Orchestration,”
Sensors (ISSN: 1424-8220), Vol. 24, Issue 13, Articla-No.4369, Jul 2024 (SCI, Impact Factor: 3.4)
-
[J45] Sung-Kyung Kim*, Eun-Tae Jang, Hanjin Park†, Ki-Woong Park†, “Pwnable-Sherpa: An Interactive Coaching System with a Case Study of Pwnable Challenges,” Computers & Security (ISSN: 1674048), Vol. 125, Feb 2023 (SCI, Impact Factor: 6.45), supported by [PJ30][PJ35][PJ36][PJ37]
-
[J44] Sang-Hoon Choi*, Ki-Woong Park†, “iContainer: Consecutive checkpointing with rapid resilience for immortal container-based services,” Journal of Network and Computer Applications, Vol. 208, Dec 2022 (SCI, Impact Factor: 7.547), supported by [PJ29][PJ30][PJ35]
- [J43] Sang-Hoon Choi*, Ki-Woong Park†, “Cloud-BlackBox: Toward practical recording and tracking of VM swarms for multifaceted cloud inspection,” Future Generation Computer Systems, Vol.137, December 2022, pp.219-233 (SCI, Impact Factor: 7.307), supported by [PJ29][PJ30][PJ35][PJ36]
- [J42] Eun-Tae Jang*, Sung Hoon Baek, Ki-Woong Park†, “Aging Analysis Framework of Windows-Based Systems through Differential-Analysis of System Snapshots,” Computers, Materials & Continua(CMC), Vol.73, No.3, 28 July 2022, pp.5091-5102 (SCI, Impact Factor: 3.772), supported by [PJ30][PJ35]
- [J41] Jun-Seob Kim*, Ki-Woong Park†, “Ransomware Classification Framework Using the Behavioral Performance Visualization of Execution Objects,” Computers, Materials & Continua(CMC), Vol.72, No.2, 29 March 2022, pp.3401-3424 (SCI, Impact Factor: 3.772), supported by [PJ29][PJ30][PJ35]
- [J40] Yangjae Lee*, Sung Hoon Baek, Jung Taek Seo, Ki-Woong Park†, “Network Traffic Obfuscation System for IIoT-Cloud Control Systems,” Computers, Materials & Continua(CMC),Vol.72, No.3, 21 April 2022 , pp.4911-4929 (SCI, Impact Factor: 3.772)
- [J39] Junwon Kim*, Jiho Shin, Ki-Woong Park, Jung Taek Seo†, “Improving Method of Anomaly Detection Performance for Industrial IoT Environment,” Computers, Materials & Continua(CMC), Vol.72, No.3, 21 April 2022 , pp.5377-5394 (SCI, Impact Factor: 3.772)
- [J38] Ki-Wan Kang*, Jung Taek Seo, Sung Hoon Baek, Chul Woo Kim, Ki-Woong Park†, “SD-MTD: Software-Defined Moving-Target Defense for Cloud-System Obfuscation,” KSII Transaction on Internet and Information Systems Vol. 16, No. 3, March 31, 2022 (SCIE, Impact Factor: 0.858)
- [J37] Keon-Ho Park*, Seong-Jin Kim*, Joobeom Yun, Seung-Ho Lim, Ki-Woong Park†, “FLEX-IoT: Secure and Resource-Efficient Network Boot System for Flexible-IoT Platform,” Sensors (ISSN 1424-8220), vol. 21, Issue 6, Article-No.2060, Mar 2021 (SCIE, Impact Factor: 3.031), supported by [PJ29][PJ30]
- [J36] Seung-Ho Lim*, Hyunchul Seok, Ki-Woong Park†, “Polymorphic Memory: A Hybrid Approach for Utilizing On-Chip Memory in Manycore Systems,” Electronics, Vol. 2020, Issue 9(12),Article No. 2061 (SCIE, Impact Factor: 2.412), supported by [PJ30]
- [J35] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “Acoustic-decoy: Detection of adversarial examples through audio modification on speech recognition system,” Neurocomputing Volume 417, 5 December 2020, Pages 357-370 (SCIE, Impact Factor: 4.438), supported by [PJ30]
- [J34] Taek-Young Youn*, Nam-Su Jho, Keonwoo Kim, Ku-Young Chang, Ki-Woong Park†, “Locked Deduplication of Encrypted Data to Counter Identification Attacks in Cloud Storage Platforms,” Energies (ISSN 1996-1073), Vol. 13, Issue 11, Article-No.2742, May. 2020 (SCIE, Impact Factor: 2.707), supported by [PJ25][PJ30]
- [J33] Seung-Ho Lim*, Ki-Woong Park†, “Compression-Assisted Adaptive ECC and RAID Scattering for NAND Flash Storage Devices,” Sensors (ISSN 1424-8220), Vol. 20, Issue 10, Article-No.2952, May. 2020 (SCIE, Impact Factor: 3.031), supported by [PJ30]
- [J32] Sung Hoon Baek*, Ki-Woong Park†, ” Durable Hybrid RAM Disk with a Rapid Resilience for Sustainable IoT Devices,” Sensors (ISSN 1424-8220), Vol. 20, Issue 8, Article-No.2159, Apr. 2020 (SCIE, Impact Factor: 3.031)
- [J31] Jun-Gyu Park*, Yangjae Lee, Ki-Wan Kang, Sang-Hoon Lee, Ki-Woong Park†, “Ghost-MTD: Moving Target Defense via Protocol Mutation for Mission-Critical Cloud Systems,” Energies (ISSN 1996-1073), Vol. 13, Issue 8, Article-No.1883, Apr. 2020 (SCIE, Impact Factor: 2.707), supported by [PJ23]
- [J30] Joobeom Yun*, Ki-Woong Park, Dongyoung Koo†, Youngjoo Shin†, “Lightweight and Seamless Memory Randomization for Mission-Critical Services in a Cloud Platform,” Energies (ISSN 1996-1073), Volume 13, Issue 6, Article-No.1332, Mar. 2020 (SCIE, Impact Factor: 2.707), supported by [PJ25]
- [J29] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “CAPTCHA Image Generation: Two-Step Style-Transfer Learning in Deep Neural Networks,” Sensors (ISSN: 1424-8220), Volume 20, Issue 5, Article-No.1495, Mar. 2020 (SCIE, Impact Factor: 3.031), supported by [PJ19][PJ25][PJ29]
- [J28] Sung Hoon Baek*, Ki-Woong Park†, “Compatible Byte-Addressable Direct I/O for Peripheral Memory Devices in Linux,” Information Systems (ISSN: 0306-4379), Volume 91, Article-No.101488, July. 2020 (SCI, Impact Factor: 2.042)
- [J27] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “Multi-targeted Backdoor: Indentifying Backdoor Attack for Multiple Deep Neural Networks,” IEICE Transactions on Information and Systems (ISSN: 1745-1361), Volume E103.D, Issue 4, pp.883-887, Apr. 2020 (SCIE, Impact Factor: 0.576), supported by [PJ19][PJ25]
- [J26] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “Robust CAPTCHA Image Generation Enhanced with Adversarial Example Methods,” IEICE Transactions on Information and Systems (ISSN: 1745-1361), Volume E103.D, Issue 4, pp.879-882, Apr. 2020 (SCIE, Impact Factor: 0.576), supported by [PJ19][PJ25]
- [J25] Hye Lim Jeong*, Sung Kyu Ahn, Sung Hoon Baek, Ki-Woong Park†, “Anomaly Detection Technology Using Potential Difference Displacement Detection of Data Bus,” Journal of Internet Services and Information Security (JISIS ISSN: 2182-2069), Vol. 9, No. 4, 2019 Nov. pp.68-77 (SCOPUS), supported by [PJ19][PJ25][PJ29]
- [J24] Yongjun Lee*, Hyun Kwon, Sang-Hoon Choi, Seung-Ho Lim, Sung Hoon Baek, Ki-Woong Park†, “Instruction2vec: Efficient Preprocessor of Assembly Code to Detect Software Weakness with CNN,” Applied Sciences (ISSN: 2076-3417), Vol.9, No.19, Article-No.4086, 2019 (SCIE, Impact Factor: 2.217), supported by [PJ19][PJ25]
- [J23] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “Selective Poisoning Attack on Deep Neural Networks,” Symmetry (ISSN: 2073-8994), Vol.11, No.7, Article-No.892, 2019 (SCIE, Impact Factor: 2.143), supported by [PJ19][PJ25]
- [J22] Sieun Kim*, Taek-Young Youn, Daeseon Choi, Ki-Woong Park†, “UAV-Undertaker: Securely Verifiable Remote Erasure Scheme with a Countdown-Concept for UAV via Randomized Data Synchronization,” Wireless Communications and Mobile Computing (ISSN: 1530-8669), Vol.2019, Article ID 8913910 (SCI, Impact Factor: 1.899), supported by [PJ19][PJ25][PJ29]
- [J21] Hyun Kwon*, Yongchul Kim, Ki-Woong Park, Hyunsoo Yoon and Daeseon Choi†, “Multi-Targeted Adversarial Example in Evasion Attack on Deep Neural Network,” IEEE Access (ISSN: 2169-3536), Vol.6, Issues 1, pp.46084-46096, Dec. 2018 (SCI, Impact Factor: 3.557), supported by [PJ19][PJ25][PJ29]
- [J20] Hyun Kwon*, Yongchul Kim, Ki-Woong Park, Hyunsoo Yoon and Daeseon Choi†, “Friend-safe Evasion Attack: an adversarial example that is correctly recognized by a friendly classifier,” Computer & Security (ISSN: 0167-4048), Vol.78, pp.380-397, Sep. 2018, (SCIE, Impact Factor: 2.650), supported by [PJ20]
- [J19] Hyun Kwon*, Yongchul Kim, Ki-Woong Park†, Hyunsoo Yoon and Daeseon Choi†, “Advanced Ensemble Adversarial Example on Unknown Deep Neural Network Classifiers,” IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol.E101-D, No.2018(10), pp.-, Oct. 2018 (SCIE, Impact Factor: 0.411), supported by [PJ20]
- [J18] Heeyoul Kim*, Ki-Woong Park*, Daeseon Choi, Younho Lee†, “Estimating the Residence Registration Numbers of People in Korea, Revisited,” KSII Transactions on Internet and Information Systems (ISSN: 1976-7277), Vol.12 No.6, Jun 2018, (SCIE, Impact Factor: 0.611)
- [J17] Heejin Park*, Pyung Kim, Heeyoul Kim, Ki-Woong Park and Younho Lee†, “Efficient Machine Learning over Encrypted Data with Non-Interactive Communication,” Computer Standards & Interfaces (ISSN: 0920-5489), Vol.58(2018),May 2018, pp.87-108, (SCIE, Impact Factor: 1.633), supported by [PJ20]
- [J16] Ki-Woong Park* Younho Lee, and Sung Hoon Baek†, “Energy-Efficient Hosting Rich Content from Mobile Platforms with Relative Proximity Sensing,” Sensors (ISSN: 1424-8220), 2017, 17(8), 1828 (SCIE, Impact Factor: 2.677), supported by [PJ19][PJ20]
- [J15] Ki-Woong Park* and Sung Hoon Baek†, “OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory,” IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol.E100-D, No.(2017)10, pp.2348-2356, Oct. 2017 (SCIE, Impact Factor: 0.411), supported by [PJ19][PJ20]
- [J14] Sang-Hoon Choi*, Joobeom Yun, and Ki-Woong Park†, “Doc-Trace: Tracing Secret Documents in Cloud Computing via Steganographic Marking,” IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol.E100-D, No.2017(10), pp.2373-2376, Oct. 2017 (SCIE, Impact Factor: 0.411), supported by [PJ19][PJ20]
- [J13] Joobeom Yun*, Ki-Woong Park, Youngjoo Shin, and Hee-Dong Kim†, “An efficient stream cipher for resistive RAM,” IEICE Electronics Express (ISSN: 1349-2543), Vol. 14, No. 7, pp.1-6, Mar. 2017 (SCIE, Impact Factor: 0.456)
- [J12] Hye-Lim Jeong*, Ki-Woong Park†, “TEAM : Virtual Synchronized File-based Transparent and Privacy-Enhanced Storage System,” International Journal of Security and Its Applications (ISSN: 1738-9976), Vol. 10, No. 9, pp.285-294, Sep. 2016 (SCOPUS), supported by [PJ20]
- [J11] Sung Hoon Baek*, Ki-Woong Park†, “A Fully Persistent and Consistent Read/Write Cache using Flash-based General SSDs for Desktop Workloads,” Information Systems (ISSN: 0306-4379), Vol. 58, No. C, pp.24-42, Jun. 2016 (SCI, Impact Factor: 1.832)
- [J10] Taegyu Kim*, Ki-Woong Park†, “MalCore: Toward a Practical Malware Identification System Enhanced with Manycore Technology,” Information Systems Security and Privacy (ISSN: 0973-4562), Vol. 576, pp.31-48, Jun. 2016 (SCOPUS), supported by [PJ4]
- [J9] Sung Hoon Baek*, Ki-Woong Park†, “Parity Resynchronization using a Block-level Journaling for SoftwareRAID,” Information Systems (ISSN: 0306-4379), Vol. 54, No. C, pp.28-42, Dec. 2015 (SCI, Impact Factor: 1.832)
- [J8] Ki-Woong Park*, Sung Hoon Baek†, “SPONGE: Tangible Device for M2M Data Collection in a Trusted Manner,” International Journal of Applied Engineering Research (ISSN: 1865-0929), Vol.10, No.79, pp.549-552, Dec. 2015 (SCOPUS)
- [J7] Woomin Hwang, Ki-Woong Park*, and Kyu Ho Park†, “Reference Pattern-Aware Instant Memory Balancing for Consolidated Virtual Machines on Manycores,” IEEE Transactions on Parallel and Distributed Systems (ISSN: 1045-9219), Vol. 26, No. 7, pp.2036-2050, Jul. 2015 (SCI, Impact Factor: 2.661), supported by [PJ4]
- [J6] Yong Song*, Woomin Hwang, Ki-Woong Park, Kyu Ho Park†, “Microscopic Bit-Level Wear-Leveling for NAND Flash Memory,” Lecture Notes in Electrical Engineering (ISSN: 1876-1100), Vol.274, pp.315-320, Dec. 2014 (SCOPUS), supported by [PJ4]
- [J5] Sung-Kyu Park*, Min Kyu Maeng, Ki-Woong Park, and Kyu Ho Park†, “Adaptive wear-leveling algorithm for PRAM main memory with a DRAM buffer,” ACM Transactions on Embedded Computing Systems (TECS) (ISSN: 1539-9087), Vol. 13, No. 4, pp.88:1-88:25, Mar. 2014 (SCIE, Impact Factor: 1.190), supported by [PJ4]
- [J4] Ki-Woong Park*, Jaesun Han, Jae-Woong Chung, and Kyu Ho Park†, “THEMIS: A Mutually Verifiable Billing System for the Cloud Computing Environment,” IEEE Transactions on Services Computing (ISSN: 1533-5399), Vol. 6, No. 3, pp.300-313, Jul. 2013 (SCIE, Impact Factor: 2.365), supported by [PJ5]
- [J3] Ki-Woong Park*, and Kyu Ho Park†, “ACCENT: Cognitive Cryptography Plugged Compression for SSL/TLS-Based Cloud Computing Services,” ACM TRANSACTIONS ON INTERNET TECHNOLOGY (ISSN: 1533-5399), Vol. 11, No. 2, pp.7:1-7:31, Dec. 2011 (SCIE, Impact Factor: 1.720), supported by [PJ5]
- [J2] Hyunchul Seok*, Youngwoo Park, Ki-Woong Park, and Kyu Ho Park†, “Efficient page caching algorithm with prediction and migration for a hybrid main memory,” ACM APPLIED COMPUTING REVIEW (ISSN: 1559-6915), Vol. 11, Issue. 4, pp.38-48, Dec 2011 (SCIE, Impact Factor: 0.750), supported by [PJ4]
- [J1] Ki-Woong Park*, Sang Seok Lim, and Kyu Ho Park†, “Computationally Efficient PKI-Based Single Sign-On Protocol, PKASSO, for Mobile Devices,” IEEE Transactions on Computers (ISSN: 0018-9340), Vol. 57, No. 6, pp.821-834, June 2008 (SCI, Impact Factor: 1.723), supported by [PJ2]
International Conference
-
[C99] Hyelim Jung*, and Ki-Woong Park†,
“CiME: Hardware-Based Detection Ransomware Using Capacitor in Memory for Entropy,” The 8th International Symposium on Mobile Internet Security 2024 (MobeSec 2024), Dec 17-18, 2024, Sapporo, Japan, supported by [PJ36][PJ37][PJ38][PJ39][PJ42]
-
[C98] Sung-Kyu Ahn*, and Ki-Woong Park†,
“PROXIMA : Process Rather than Outcome, eXplainable Instruction of Multiple Ai for Cybersecurity Exercise,” The 8th International Symposium on Mobile Internet Security 2024 (MobeSec 2024), Dec 17-18, 2024, Sapporo, Japan, supported by [PJ36][PJ37][PJ38][PJ39][PJ42]
-
[C97] Arpita Dinesh Sarang*, Sang-Hoon Choi, and Ki-Woong Park†,
“Infiltrating the Metaverse: A Security Assessment of Multifaceted Voice Command Manipulation and Undermine,” The 8th International Symposium on Mobile Internet Security 2024 (MobeSec 2024), Dec 17-18, 2024, Sapporo, Japan, supported by [PJ35][PJ38][PJ42]
-
[C96] Se-Han Lee*, Sang-Hoon Choi, and Ki-Woong Park†,
“Cyber-Physical Fuzzing Framework for Extracting Butterfly Effect in UAV Systems,” Artificial Intelligence x Data & Knowledge Engineering 2024 (formerly AIKE 2024), Dec 11-13, 2024, Tokyo, Japan
-
[C95] Min-Joo Yoon*, Sun-Mo Yoo, Jong-Hwa Park
, and Ki-Woong Park†,
“Toward a Synergistic Vulnerability Analysis Enhanced with a Multi-Level RAG Model,” Artificial Intelligence x Data & Knowledge Engineering 2024 (formerly AIKE 2024), Dec 11-13, 2024, Tokyo, Japan
-
[C94] Seung-Ho Lim*, Min Choi, and Ki-Woong Park†,
“Clipped Quantization and Huffman Coding for Efficient Secure Transfer in Federated Learning,” ACM/IEEE Symposium on Edge Computing (SEC), Poster Session, Dec 4-7, 2024, Rome, Italy
-
[C93] Omar Bin Kasim Bhuian*, and Ki-Woong Park†,
“Analyzing Security for Voice Commands implementation in Metaverse,” The 10th International Conference on Next Generation Computing (ICNGC 2024), Nov 21-23, 2024, Clark, Philippines
-
[C92] Omar Bin Kasim Bhuian*, and Ki-Woong Park†,
“Deep dive into OpenTelemetry for evaluation of their observability in edge computing environment,” The 10th International Conference on Next Generation Computing (ICNGC 2024), Nov 21-23, 2024, Clark, Philippines, supported by [PJ37][PJ39][PJ42]
-
[C91] Arpita Dinesh Sarang*, Sang-Hoon Choi, and Ki-Woong Park†,
“The Unconcealed Network of OVR Voice Assistants: A Cyber Attack Prospect,” The 10th International Conference on Next Generation Computing (ICNGC 2024), Nov 21-23, 2024, Clark, Philippines, supported by [PJ35][PJ38][PJ42]
-
[C90] Sang-Hoon Choi*, and Ki-Woong Park†,
“DRACULA: Dynamic RNA-based Analysis for Classifying Unseen and Lurking Attacks,” The 7th International Conference on Intelligent Information Technology (2INTECH 2024), Oct 22-25, 2024, Vientiane, Laos, supported by [PJ36][PJ39][PJ42]
-
[C89] Hyeong-Seok Jang*, Se-Han Lee, and Ki-Woong Park†,
“I Know Your Antivirus: Revealing Client-Side Antivirus via Browser Clue,” The 7th International Conference on Intelligent Information Technology (2INTECH 2024), Oct 22-25, 2024, Vientiane, Laos, supported by [PJ36][PJ37][PJ39]
-
[C88] Won-Chul Kim*, and Ki-Woong Park†,
“Towards-Cyberattack-Profiler: A Deep Dive into CERT Metrics and Extracting their Constraints,” The 7th International Conference on Intelligent Information Technology (2INTECH 2024), Oct 22-25, 2024, Vientiane, Laos, supported by [PJ36][PJ38][PJ39]
-
[C87] Ki-Woong Park*†, Sehan Lee,
“Taxonomy Construction of Anti-Tampering Techniques from a System Designer’s Perspective,” 2024 INTERNATIONAL CONFERENCE ON CONVERGENT AND SMART SYSTEMS (ICCSS 2024), Jul 01-05, 2024, Nairobi, Kenya, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
-
[C86] Arpita Dinesh Sarang*, Sang-Hoon Choi, and Ki-Woong Park†,
“Plotting OSS-based Supply Chain attack strategies and the defense failure,” The 25th World Conference on Information Security Applications 2024 (WISA 2024), Aug 21-23, 2024, Jeju, Korea, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
-
[C85] Se-Han Lee*, Mohsen Ali Alawami, and Ki-Woong Park†,
“Data Visualization Engine for Systematic MTD Strategy Configuration linked to Cyber Attack Information,” The 9th International Conference on Next Generation Computing 2023 (ICNGC 2023), ISSN: 2672-1562, Vol. 9, pp. 235-238, Dec 20-23, 2023, Danang, Vietnam, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C84] Arpita Dinesh Sarang*, Ki-Woong Park†, “Security Vulnerability Analysis in Deploying Avatar in the Metaverse,” The 9th International Conference on Next Generation Computing 2023 (ICNGC 2023), ISSN: 2672-1562, Vol. 9, pp. 300-303, Dec 20-23, 2023, Danang, Vietnam, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C83] Mohsen Ali Alawami*, Dahyun Jung, Yewon Park, Yoonseo Ku, Gyeonghwan Choi, and Ki-Woong Park†, “The Car is Safe: A Fast and Accurate Pressure-based Authentication System for Identifying Car Drivers,” The 7th International Symposium on Mobile Internet Security 2023 (MobeSec 2023), Dec 12-21, 2023, Okinawa, Japan, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C82] In Hoe Ku*, Sang-Hoon Choi, Ki-Woong Park†, “A Study for Decrease False Positive and False Negative Antivirus Technique in File Partial Encryption,” The 7th International Symposium on Mobile Internet Security 2023 (MobeSec 2023), Dec 12-21, 2023, Okinawa, Japan, supported by [PJ35][PJ36][PJ37]
- [C81] HyeLim Jung*, Sang-Hoon Choi, Mohsen Ali Alawami, Sung-Kyu Ahn, Ki-Woong Park†, “I Know Where You Are: A Non-intrusive Geospatial–Electrical Authentication System,” Proceedings of the 2023 IEEE 6th International Conference on Artificial Intelligence and Knowledge Engineering (AIKE 2023), pp.129-132, Sep. 25-27, 2023, Laguna Hills, California, USA, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C80] Sung-Kyu Ahn*, Sang-Hoon Choi, Ki-Woong Park†, “Side-Channel Based Device Authentication in Wireless Charging: An Experimental Study,” Proceedings of the 2023 IEEE 6th International Conference on Artificial Intelligence and Knowledge Engineering (AIKE 2023), pp.125-128, Sep. 25-27, 2023, Laguna Hills, California, USA, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C79] Joo-Young Roh*, Sang-Hoon Choi, Ki-Woong Park†, “CO-TRIS: Container Orchestration-Transforming Container using Resource Inspection System,” Proceedings of the 2023 IEEE 6th International Conference on Artificial Intelligence and Knowledge Engineering (AIKE 2023), pp.121-124, Sep. 25-27, 2023, Laguna Hills, California, USA, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C78] Ahn Sung Kyu*, Jung Hyelim, Ki-Woong Park†, “Framework for Analyzing Abnormal Behavior of Real Drones through Simulation Parallelization,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ30][PJ35][PJ36]
- [C77] Hye Lim Jung*, Ki-Woong Park†, “ReplayFuzzer: IoT attack replay analysis platform based on IoT virtualization,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ29][PJ35][PJ36][PJ37]
- [C76] Sang-Hoon Choi*, Seong-Jin Kim, Hanjin Park, Ki-Woong Park†, “Application Hibernation Framework with Dynamic Throttling of Resources,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ30][PJ35][PJ36][PJ37]
- [C75] Yeo-Reum Jo*, Ki-Woong Park†, “A Study on the VMI-based Kernel Runtime Protection System for Virtual Machine in Cloud Environment,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ30][PJ35][PJ36][PJ37]
- [C74] Se-Han Lee*, Ki-Woong Park†, “Derivation of Blueprint for an IoT Device Protection Design through Analysis of MTD Research,” The 8th International Conference on Next Generation Computing 2022 (ICNGC 2022), pp. 312-315, Oct 6-8, 2022, Jeju, Korea, supported by [PJ35][PJ36]
- [C73] Se-Han Lee*, Ahn Sung-Kyu*, Ki-Woong Park†, “Auto-HRS: An Automated System Design for a Secure Home Router Environment,” The 7th International Conference on Next Generation Computing 2021 (ICNGC 2021), pp. 225-227, Nov 4 – 6, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C72] Hye Lim Jung*, Ahn Sung-Kyu*, Ki-Woong Park†, “Time Internal Side-Channel for Authentication in an IoT Environment,” The 7th International Conference on Next Generation Computing 2021 (ICNGC 2021), pp. 103-104, Nov 4 – 6, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C71] Ahn Sung-Kyu*, Ji-Won Kang, Ki-Woong Park†, “POSTER: Toward Hourglass-Concepted Memory Data Leakage protection with Capacitor-Based Timer,” The 5th International Symposium on Mobile Internet Security 2021 (MobiSec 2021), Oct 7 – 9, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C70] Hye Lim Jung*, Gi-Choel Choi*, Ki-Woong Park†, “MemTwin Consecutive Memory-Recording enhanced with FPGA for IoT Memory Inspection,” The 5th International Symposium on Mobile Internet Security 2021 (MobiSec 2021), Oct 7 – 9, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C69] Jae-Kyung Ju *, Ki-Woong Park†, “Deign of Exploit-Helper for Penetrating into a Black-Box System,” The 22nd World Conference on Information Security Applications 2021 (WISA 2021), pp.30-33, Aug. 11 – 13, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C68] Hye-Lim Jung *,Sung-Kyu Ahn, Ki-Cheol Choi, Jae-Kyung Ju, Ki-Woong Park†, “Neutralizing Side-Channel Attacks Through Hardware Uniqueness Derivation,” The 6th International Conference on Next Generation Computing 2020 (ICNGC 2020), pp.312-314, Dec. 17 – 19, 2020, Busan, Korea, supported by [PJ25][PJ30]
- [C67] Sang-Hoon Choi *, Ki-Woong Park†, “Timeline-Based Container Restore via a Computationally Efficient Snapshot,” The 6th International Conference on Next Generation Computing 2020 (ICNGC 2020), pp.277-279, Dec. 17 – 19, 2020, Busan, Korea, supported by [PJ25][PJ30]
- [C66] Namjun Kim*, Chanmo Yang*, Daebeom Cho, Seung Hyeon Geum, Ki-Woong Park†, “CERT Training Platform over the Event-Recordable Container,” 2020 ACM International Conference on Intelligent Computing and its Emerging Applications (ACM ICEA 2020), Dec. 12 – 15, 2020, GangWon, Korea, supported by [PJ25][PJ30]
- [C65] Ki-Wan Kang*, Ki-Woong Park†, “Toward Software-Defined Moving Target Defense for Secure Service Deployment Enhanced with a User-Defined Orchestration,” 2020 ACM International Conference on Intelligent Computing and its Emerging Applications (ACM ICEA 2020), Dec. 12 – 15, 2020, GangWon, Korea, supported by [PJ25][PJ29][PJ30]
- [C64] Seong-Jin Kim*, Ki-Woong Park†, “Blueprint for a secure container to protect data in edge cloud computing environment,” 2020 ACM International Conference on Intelligent Computing and its Emerging Applications (ACM ICEA 2020), Dec. 12 – 15, 2020, GangWon, Korea, supported by [PJ25][PJ30]
- [C63] Sung-Kyung Kim*, Eun-Tae Jang, Seung-Ho Lim, Ki-Woong Park†, “Reduction of Data Leakage Using Software Streaming,” Mobile Internet Security. MobiSec 2019. Communications in Computer and Information Science Springer(ISBN 978-981-15-9608-7), vol 1121 , Springer Singapore, pp. 99-111, Nov. 02, 2020, supported by [PJ25][PJ30]
- [C62] Sung-Kyung Kim*, Eun-Tae Jang, Ki-Woong Park†, “Toward a Fine-Grained Evaluation of The Pwnable CTF: Extracting Common Assessment Points,” The 21th World Conference on Information Security Applications (WISA 2020), pp.179 – 190, Aug. 26 – 28, 2020, Jeju, Korea, supported by [PJ25][PJ28]
- [C61] Sung-Kuy Ahn*, HyeLim Jung, Sung-Kyung Kim, Ki-Woong Park†, “Poster: Self-Destructible Electronic Bracelets for Privacy in Quarantine Monotoring System ,” The 21th World Conference on Information Security Applications (WISA 2020), pp.59, Aug. 26 – 28, 2020, Jeju, Korea, “Best Poster Gold Award”
- [C60] Hyun Kwon*, Hyunsoo Yoon, Jungmin Roh, Ki-Woong Park†, “TargetNet Backdoor: Attack on Deep Neural Network with Use of Different Triggers,” 5th International Conference on Intelligent Information Technology (ACM ICIIT 2020), Hanoi, Vietnam, Feb. 19-22, 2020, supported by [PJ19][PJ25][PJ29]
- [C59] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “AvoidNet Backdoor: Misclassification with Certain Avoided Classes on Deep Neural Network,” The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN 2672-1562, pp.65-68, Dec. 19-21, 2020, Chiang Mai, Thailand, supported by [PJ19][PJ25][PJ29]
- [C58] Byeong-Yong Yi*, Sang-Hoon Choi, Ki-Woong Park†, ”Resource Usage Monitoring in Cloud Environment: Approach via Linux Kernel Module,” The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN 2672-1562, pp.272-274, Dec. 19-21, 2020, Chiang Mai, Thailand, supported by [PJ19][PJ25][PJ28]
- [C57] Ki-Wan Kang*, SungKyung Kim, Ki-Woong Park†, ”Requirements Derivation of Testbed of UAV Anomaly Detection,” The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN 2672-1562, pp.151-153, Dec. 19-21, 2020, Chiang Mai, Thailand, supported by [PJ29]
- [C56] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “POSTER: Detecting Audio Adversarial Example through Audio Modification,” The 26th ACM Conference on Computer and Communications (ACM CCS 2019), Nov. 11 – 15, 2019, London, United Kingdom, supported by [PJ19][PJ25]
- [C55] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “FriendNet Backdoor: Indentifying Backdoor Attack that is safe for Friendly Deep Neural Network,” The 3rd ACM International Conference on Software Engineering and Information Management (ACM ICSIM 2020), Jan. 12 – 15, 2020, Sydney, Austrailia, supported by [PJ19][PJ25][PJ29]
- [C54] Hye Lim Jeong*, Sungkyu Ahn, Sung Hoon Baek†, Ki-Woong Park†, “Computationless Abnormal Data-Flow Detection based on Microcurrent Measurement,” The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 – Oct. 19, 2019, Taichung, Taiwan, pp. 75, supported by [PJ19][PJ25][PJ29]
- [C53] Keon-Ho Park*, Ki-Woong Park†, “LEGO-NETBOOT: Scalable TFTP Network-Booting Enhanced with a Deduplication of Boot-Packet,” The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 – Oct. 19, 2019, Taichung, Taiwan, pp. 68, supported by [PJ19][PJ29]
- [C52] Sung-Kyung Kim*, Eun-Tae Jang, Seung-Ho Lim, Ki-Woong Park†, “Towards Disposable Computing: Could You Throw Away Your Device?,” The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 – Oct. 19, 2019, Taichung, Taiwan, pp. 68, supported by [PJ19][PJ29]
- [C51] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “CAPTCHA Image Generation using Style Transfer Learning in Deep Neural Network,” The 20th World Conference on Information Security Applications (WISA 2019), pp.251-262, Aug. 21 – 24, 2019, Jeju, Korea, supported by [PJ19][PJ25][PJ29]
- [C50] Hyun Kwon*, Hyunsoo Yoon, Ki-Woong Park†, “Selective Poisoning Attack on Deep Neural Network to Induce Fine-Grained Recognition Error,” The IEEE International Conference on Artificial Intelligence and Knowledge Engineering (AIKE), pp.136-139, Jun. 5 – 7, 2019, Cagliari, Italy, supported by [PJ19][PJ25][PJ29]
- [C49] Hyun Kwon*, Ohmin Kwon, Hyunsoo Yoon, Ki-Woong Park†, “Face Friend-Safe Adversarial Example on Face Recognition System,” The 11st IEEE International Conference on Ubiquitous and Future Networks (ICUFN),pp.547-551, Jul. 2 – 5, 2019, Split, Croatia, supported by [PJ19][PJ25]
- [C48] Seung-Ho Lim*, Ki-Woong Park, Kwangho Cha, “Developing an OpenSHMEM model over a Switchless PCIe Non-Transparent Bridge Interface,” The 33rd IEEE International Parallel and Distributed Processing Symposium Workshops (IPDPS-2019),pp.593-602, May. 20 – 24, 2019, Rio de Janeiro, supported by [PJ19]
- [C47] Yangjae Lee*, Keon-Ho Park, Daeseon Choi, Ki-Woong Park†, “Sharing Experience and Knowledge: How to verify Secure Boot against Modify Attack,” The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 – 22, 2018, Vietnam, supported by [PJ19][PJ20]
- [C46] Jun-Gyu Park*, Sang-Hoon Choi, Hyun-il Kim, Dowon Hong, Ki-Woong Park†, “Our Experiences on the Design, Build and Run of CTF,” The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 – 22, 2018, Vietnam, supported by [PJ20][PJ25]
- [C45] Sieun Kim*, Dowon Hong, Ki-Woong Park†, “Secure Disposable Computing Technology for Low-end Embedded Devices,” The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 – 22, 2018, Vietnam, supported by [PJ19][PJ20]
- [C44] Woojin Jeon*, Daeseon Choi, Ki-Woong Park†, “Applying Time-Lapse Concepts onto Storage System for Long-Term System Trace Analysis: Technical Challenges and Blueprints,” IEEE AIKE 2018 – AI Bigdata Cloud Technologies Workshop (IEEE Workshop ABC 2018), Sep.26-Sep.28, 2018, Laguna Hills, California, USA, supported by [PJ19][PJ20][PJ25]
- [C43] Sieun Kim*, Taek-Young Youn, Daeseon Choi†, Ki-Woong Park†, “Securely Controllable and Trustworthy Remote Erasure on Embedded Computing System for Unmanned Aerial Vehicle,” The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No. 8, pp. 1-9, “The Best Paper Award”, supported by [PJ19][PJ20][PJ25]
- [C42] Taek-Young Youn*, Ki-Woong Park†, and Joongheon Kim, “Dynamic Replication for Secure Mobile Caching: A Control Theoretic Approach,” The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No. 16, pp. 1-9
- [C41] Yangjae Lee*, Dongmin Yang, Taek-Young Youn†, and Ki-Woong Park†, “Authorized Wireless Charging System based on Double-Frequency-Hopping for Mobile Devices,” The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No. 9, pp. 1-12, supported by [PJ19][PJ20][PJ25]
- [C40] Sang-Hoon Choi*, Daeseon Choi†, and Ki-Woong Park†, “Usability of Docker-based Container System Health Monitoring by Memory Dump Visualization,” The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 – 24, 2017, Kaohsiung, Taiwan, supported by [PJ19][PJ20]
- [C39] Woo-Jin Jeon*, Sang-Hoon Choi, and Ki-Woong Park†, “Detecting Ransomware with File System-Awareness Scheme in Cloud Computing Environment,” The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 – 24, 2017, Kaohsiung, Taiwan, supported by [PJ19]
- [C38] Keon-Ho Park*, Sang-Hoon Choi, Chul-Woo Kim, and Ki-Woong Park†, “Usability of Software Weakness Discovery based on the Binary File Visualization,” The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 – 24, 2017, Kaohsiung, Taiwan, supported by [PJ19]
- [C37] Young Jun Lee*, Sang-Hoon Choi, Chul-Woo Kim, Seung-Ho Lim, and Ki-Woong Park†, “Learning Binary Code with Deep Learning to Detect Software Weakness,” KSII The 9th International Conference on Internet (ICONI) 2017 Symposium, Dec. 17 – 20, 2017, Vientiane, Laos, supported by [PJ19][PJ20]
- [C36] Sang-Hoon Choi*, Woomin Hwang, and Ki-Woong Park†, “Towards Software-Defined Malware Analysis with a Deep Introspection,” The 9th International Conference on Future Computational Technologies and Applications, Poster Session, Feb. 19 – 23, 2017, Athens, Greece, supported by [PJ16][PJ20]
- [C35] Hye-Lim Jeong*, Sung-Kyu Ahn, Mun Sung Kim, and Ki-Woong Park†, “Design and Implementation of TPM-Enhanced Privacy Protection System,” 2nd International Conference on Next Generation Computing 2017, Jan. 2017, Excellent Paper Award, supported by [PJ16][PJ20]
- [C34] Yu-Seong Kim*, Sang-Hoon Choi, and Ki-Woong Park†, “Customizing Cuckoo Sandbox for Malware with Tricky Execution Conditions,” 2nd International Conference on Next Generation Computing 2017, Jan. 2017, supported by [PJ16][PJ20]
- [C33] Sang-Hoon Choi*, Sung-Kyu Ahn, Dongmin Yang, and Ki-Woong Park†, “Secret-Stamp: Document Leakage Prevention via Steganographic Marking ,” 2nd International Conference on Next Generation Computing 2017, Jan. 2017, supported by [PJ16]
- [C32] Hye-Lim Jeong*, and Ki-Woong Park†, “A Synchronized Virtual Link File based on User-friendly Interface for Privacy Protection,” 6th International Conference on Convergence Technology(ICCT 2016), Jun. 2016, supported by [PJ16]
- [C31] Sang-Hoon Choi*, Yu-Seong Kim, and Ki-Woong Park†, “Toward Semantic Gap-less Memory Dump for Malware Analysis,” International Conference on Next Generation Computing 2016, Jan. 2016, supported by [PJ16]
- [C30] Hye-Lim Jeong*, Sung-Kyu Ahn, Chang-Hoon Lee, and Ki-Woong Park†, “Data Management System based on Privacy Aware File Virtualization,” International Conference on Next Generation Computing 2016, Jan. 2016, supported by [PJ16]
- [C29] Chulmin Kim*, Ki-Woong Park, Kyu Ho Park†, “GHOST: GPGPU-Offloaded High Performance Storage I/O Deduplication for Primary Storage System,” Proceedings of the 2012 IEEE International Workshop on Programming Models and Applications for Multicores and Manycores, pp.17-26, Feb. 2012, supported by [PJ4]
- [C28] Kyu Ho Park*, Sung-Kyu Park, Hyunchul Seok, Woomin Hwang, Dong-Jae Shin, Jong Hun Choi, and Ki-Woong Park†, “Efficient Memory Management of a Hierarchical and a Hybrid Main Memory for MN-MATE Platform,” Proceedings of the 2012 IEEE International Workshop on Programming Models and Applications for Multicores and Manycores, pp.83-92, Feb. 2012, supported by [PJ4]
- [C27] Woomin Hwang*, Ki-Woong Park, and Kyu Ho Park†, “MN-GEMS: A Timing-aware Simulator for a Cloud Node with Manycore, DRAM, and Non-Volatile Memories,” 4th IEEE International Conference on Cloud Computing, Jul. 2011, supported by [PJ4]
- [C26] Jong Hun Choi*, Ki-Woong Park, Sung-Kyu Park, and Kyu Ho Park†, “Multimedia Matching as a Service: Technical Challenges and Blueprints,” 26th International Technical Conference on Circuits/Systems, Computers and Communications, Jun. 2011, supported by [PJ4]
- [C25] Woong Choi*, Ki-Woong Park, and Kyu Ho Park†, “SCOUT: Data Center Monitoring System with Multiple Mobile Robots,” 7th IEEE International Conference on Networked Computing and Advanced Information Management, Jun. 2011, supported by [PJ5]
- [C24] Chulmin Kim*, Ki-Woong Park, KyoungSoo Park, and Kyu Ho Park†, “Rethinking Deduplication in Cloud: From Data Profiling to Blueprint,” 7th IEEE International Conference on Networked Computing and Advanced Information Management, Jun. 2011, supported by [PJ5]
- [C23] Ki-Woong Park*, Chulmin Kim, and Kyu Ho Park†, “BLAST: Applying Streaming Ciphers into Outsourced Cloud Storage,” IEEE International Conference on Parallel and Distributed Systems, Dec. 2010, supported by [PJ5]
- [C22] Ki-Woong Park*, Woomin Hwang, and Kyu Ho Park†, “FalconEye: Data Center Status Extraction using Vision-Transformation Techniques,” IEEE COMPSAC 2010-CloudApp, supported by [PJ5]
- [C21] Ki-Woong Park*, Sung-Kyu Park, and Kyu Ho Park†, “THEMIS: Towards mutual-verifiable billing transaction for cloud computing environment,” IEEE International Conference on CLOUD 2010, supported by [PJ5]
- [C20] Woomin Hwang*, Yangwoo Roh, Youngwoo Park, Ki-Woong Park, and Kyu Ho Park†, “HyperDealer: Reference-pattern-aware instant memory balancing for Consolidated Virtual Machines,” IEEE International Conference on CLOUD 2010 Industry Track, supported by [PJ4]
- [C19] Ki-Woong Park*, Byung-Cheol Kim, Jong-Woon Yoo, and Kyu Ho Park†, “Enabling Sportive Games with a Do-It-Yourself Wearable Computing Platform,” IEEE Game Innovation Conference 2010, supported by [PJ2]
- [C18] Jong-Woon Yoo*, Ki-Woong Park, Sung-Kyu Park, and Kyu Ho Park†, “PokerFace: Game Players Themselves Are Truly Memorable,” IEEE Game Innovation Conference 2010, supported by [PJ2]
- [C17] Ki-Woong Park*, Woong Choi, and Kyu Ho Park†, “SqueezeBall: Enabling Intuitive Copy and Paste using Soft Ball-Type Device as Mobile Clipboard,” IEEE International Symposium on ISWC 2010, Late Breaking Results Session, supported by [PJ2]
- [C16] Ki-Woong Park*, Jong-Woon Yoo, Sung-Kyu Park, Yo-Won Jeong, Woomin Hwang, Kyu Ho Park, Hyunjung Kim, Boram Lee, and Woohun Lee†, “Our Experiences on the Design and Implementation of Wearable Computer: From Body-Storming to Realized Services,” IEEE International Symposium on ISWC 2010, Video Paper Session
- [C15] Hyunchul Seok*, Ki-Woong Park, and Kyu Ho Park†, “Secure Remote Desktop with Necklace-Type Security Device,” IEEE International Symposium on ISWC 2010, Video Paper Session, supported by [PJ2]
- [C14] Ki-Woong Park*, Sung-Kyu Park, Jong-Woon Yoo, and Kyu Ho Park†, “Towards Interactive Museum: Mapping Cultural Contexts to Historical Objects,” ACM Mibile HCI 2009, supported by [PJ2]
- [C13] Jong-Woon Yoo*, Woong Choi, Ki-Woong Park, and Kyu Ho Park†, “An Intuitive Data Transfer Technique using Bartender’s Gesture,” ACM Multimedia 2009, supported by [PJ2]
- [C12] Ki-Woong Park*, and Kyu Ho Park†, “Authentication Latency Reduction Technique for Secure and Seamless Ubiquitous Services,” 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C11] Yo-Won Jeong*, Chul Lee, Ki-Woong Park, and Kyu Ho Park†, “An Application for Efficient Management of User Created Content in Ubiquitous Fashionable Computer,” 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C10] Sung-Kyu Park*, Ki-Woong Park, and Kyu Ho Park†, “Mobile Office Platform, PPP-UFC, providing Mobility and Intuitive Presentation,” 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C9] Ki-Woong Park*, Jupyung Lee, Jong-Woon Yoo, Seung-Ho Lim, Sung-Kyu Park, and Kyu Ho Park, “A Ubiquitous Space User Interface (UUI) of Ubiquitous Fashionable Computer in a Ubiquitous Computing Environment, U-TOPIA,” 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C8] Ki-Woong Park*, Hyunchul Seok, and Kyu Ho Park†, “pKASSO: Towards Seamless Authentication providing Non-Repudiation on Resource-Constrained Devices,” 21st IEEE Conference on Advanced Information Networking and Applications Workshops (AINAW’07), May 2007, supported by [PJ2]
- [C7] Kyu Ho Park, Ki-Woong Park*, Jupyung Lee, Jong-Woon Yoo, Seung-Ho Lim†, “A Ubiquitous Environment with a Wearable Platform, UFC and its Security Infrastructure, pKASSO,” 2nd European Conference on Ambient Intelligence, Nov 2007, supported by [PJ2]
- [C6] Jupyung Lee*, Seung-Ho Lim, Jong-Woon Yoo, Ki-Woong Park, Hyun-Jin Choi, and Kyu Ho Park†, “A Ubiquitous Fashionable Computer with an i-Throw Device,” 21st IEEE Conference on Advanced Information Networking and Applications Workshops (AINAW’07), May 2007, supported by [PJ2]
- [C5] Jong-Woon Yoo*, Yo-Won Jeong, Yong Song, Jupyung Lee, Seung-Ho Lim, Ki-Woong Park, and Kyu Ho Park†, “i-Throw: A New Gesture-based Wearable Input Device with Target Selection Algorithm,” Proceedings of International Conference on Machine Learning and Cybernetics, September 2007, supported by [PJ2]
- [C4] Ki-Woong Park*, Sang Seok Lim, Hosung Song, and Kyu Ho Park†, “A New PKI-based Single Sign-On Protocol for a Diminutive Security Device, PANDA, in a Ubiquitous Security Environment,” 8th IEEE Symposium on Systems & Information Security, November 2006, supported by [PJ2]
- [C3] Jong-Woon Yoo, Ki-Woong Park*, Seung-Ho Lim, Jupyung Lee, Hyun-Jin Choi, and Kyu Ho Park†, “A Ubiquitous Intuitive Interaction with a Wearable Computer,” 4th IEEE International Conference on Pervasive Computer and Communications(PerCom 2006), March 2006, supported by [PJ2]
- [C2] Ki-Woong Park*, Hyun-Jin Choi, and Kyu Ho Park†, “An Interoperable Authentication System using ZigBee-enabled Tiny Portable Device and PKI,” Proceedings of International Conference on ICON, October 2005, pp.63-68, supported by [PJ2]
- [C1] Seung-Ho Lim*, Hyun-Jin Choi, Ki-Woong Park, Jong-Woon Yoo, and Kyu Ho Park†, “Interoperable wearable computer with intuitive device i-Throw,” Proceedings of International Conference on ICON, October 2005, pp.211-218, supported by [PJ2]
Domestic Journal (국내 저널)
- [DJ41] 최기상*, 최상훈, 박기웅†, “코드패치 및 하이브리드 분석 환경을 활용한 악성코드 데이터셋 추출 프레임워크 설계,” 정보보호학회논문지 (KCI등재지) (ISSN: 2288-2715), Vol. 34 No. 3, pp.403-416 (2024년 6월), supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DJ40] 노주영*, 이세한, 박기웅†, “IaC-VIMF: 사이버 공방 훈련을 위한 IaC 기반 가상 인프라 변이 생성 프레임워크,” 정보보호학회논문지 (KCI등재지) (ISSN: 2288-2715), Vol. 33 No. 3, pp.527-535 (2023년 6월), supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DJ39] 이세한*, 박기웅†, “MTD 전략 연구 결과 분석을 통한 IoT 장치 보호 소프트웨어 정의 MTD 연구 방향성 도출 방안,” 디지털문화아카이브지 (KCI등재지) (ISSN: 2635-6856), Vol.5 No.2, pp.147-158 (2022년 10월), supported by [PJ29][PJ30][PJ35][PJ36]
- [DJ38] 이지현*, 정혜림, 박기웅†, “메타버스 침해대응 사례 분석을 통한 메타버스 플랫폼 위협벡터 도출,” 정보보호학회지 (ISSN: 1598-3986), Vol. 32, No. 4, pp.33-40 (2022년 8월), supported by [PJ30][PJ35][PJ36]
- [DJ37] 안성규*, 박기웅†, “무선 전력 전송 기술 보안 연구 동향,” 한국차세대컴퓨팅학회 논문지 Vol.18, No.4, pp .52-61 (2022년 8월)
- [DJ36] 김준섭*, 박기웅†, “실행 개체의 행위-성능적 시각화를 통한 악성코드 분류에 대한 고찰,” 정보과학회지 39.8, pp .28-35 (2021년 8월), supported by [PJ29][PJ30]
- [DJ35] 이병용*, 박기웅†, “마이크로서비스 아키텍처에서 효율적인 이상 징후 탐지를 위한 공격 진원지 추적형 컨테이너 스냅샷 기법 설계,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol17. No2, pp .92-103 (2021년 4월), supported by [PJ29][PJ30]
- [DJ34] 장은태*, 박기웅†, “스토리지 장치의 시계열 데이터 및 델타 측정을 이용한 시스템 에이징 원인 분석 및 측정 도구 개발,” 디지털문화아카이브지 Vol3. No2, pp .65-72 (2020년 10월), supported by [PJ25]
- [DJ33] 김성경*, 강기완, 박기웅†, “무인이동체 이상행위 탐지를 위한 소프트웨어 정의형 테스트베드 설계 및 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.16 No.4, pp.7-19 (2020년 8월), supported by [PJ29][PJ30][PJ31]
- [DJ32] 권현*, 방승호, 박기웅†, “딥뉴럴네트워크 기반의 네트워크 침입탐지시스템 설계,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.16 No.1, pp.7-18 (2020년 2월), supported by [PJ25][PJ28]
- [DJ31] 장은태*, 최상훈, 박기웅†, “효율적인 가상화 시스템 프로파일링을 위한 성능 측정 프레임워크,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.15 No.3, pp.31-39 (2019년 6월), supported by [PJ19][PJ23][PJ25][PJ28]
- [DJ30] 강기완*, 박준규, 이상훈, 박기웅†, “고가용성 보장형 국방 클라우드 시스템 도입 전략,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.15 No.3, pp.7-15 (2019년 6월), supported by [PJ19][PJ23][PJ25][PJ28]
- [DJ29] 박준규*, 이상훈, 박기웅†, “국방 지휘통제체계의 클라우드 도입 방안,” 디지털문화아카이브지 Vol.2 No.1 (2019년 4월), supported by [PJ19][PJ23]
- [DJ28] 전우진*, 박기웅†, “PaaS 클라우드 컴퓨팅을 위한 컨테이너 친화적인 파일 시스템 이벤트 탐지 시스템,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.15 No.1 (2019년 2월), supported by [PJ19][PJ25]
- [DJ27] 박건호*, 김시은, 이양재, 이성기, 강태인, 김훈규, 박기웅†, “하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.14 No.6 (2018년 12월), supported by [PJ19][PJ22]
- [DJ26] 최상훈*, 박준규, 박기웅†, “안전한 컨테이너 환경 구축/운영을 위한 보안 위협 검증 자동화 플랫폼,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.14 No.5 (2018년 10월), pp.80-90, supported by [PJ19][PJ25]
- [DJ25] 전우진*, 홍도원, 박기웅†, “BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지,” Journal of The Korea Institute of Information Security & Cryptography (KCI등재지) Vol.28 No.2, pp.429-436 (2018년 4월), supported by [PJ19][PJ20]
- [DJ24] 최상훈*, 박기웅†, “클라우드 보안성 강화를 위한 연산효율적인 인스턴스 메모리 모니터링 기술,” Journal of The Korea Institute of Information Security & Cryptography (KCI등재지) Vol.27 No.4 (2017년 8월), supported by [PJ19]
- [DJ23] 최상훈*, 전우진, 박기웅†, “메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.13 No.3 (2017년 6월), pp.7-17, supported by [PJ19], SW중심대학사업
- [DJ22] 정혜림*, 안성규*, 김문성*, 박기웅†, “TPS: TPM 및 파일 가상화를 통한 개인정보보호 자동화 시스템 디자인 및 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.13 No.2 (2017년 4월), pp.7-17, supported by [PJ19][PJ20]
- [DJ21] 최상훈*, 박기웅†, “Mem-Shot: 악성코드 난독화 분석을 위한 API-Trigger 기반의 메모리 덤프 시스템 설계 및 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.12 No.4 (2016년 9월), pp.23-32, supported by [PJ20]
- [DJ20] 최동훈*, 조희승, 박기웅†, “이질적 고성능 클라우드 컴퓨팅을 위한 확장형OpenStack의 개발 및 평가,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.12 No.3 (2016년 8월), pp.41-49, supported by [PJ9]
- [DJ19] 정혜림*, 박기웅*†, “스마트카 기술 및 보안 동향과 시사점,” 주간기술동향 1727호 (2015년 12월), pp.14-23, supported by [PJ13]
- [DJ18] 박기웅*†, 전태일, “웨어러블 디바이스 R&D현황과 산업 전망,” 주간기술동향 1682호 (2015년 2월), pp.1-12
- [DJ17] 박달용*, 최상훈, 최동훈, 박기웅†, “워크플로우 모델링을 통한 IaaS 클라우드 플랫폼 구축 최적화,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.10 No.6 (2014년 12월), pp.36-45
- [DJ16] 백승훈*, 박기웅†, “일반 플래시 SSD를 이용한 지속형 읽기/쓰기 캐시,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.10 No.4 (2014년 8월), pp.40-54
- [DJ15] 박기웅*, 백승훈†, “DEFCON : 개발자 친화적인 Wi-Fi Direct 통신을 위한 안드로이드 라이브러리 설계 및 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.9 No.6 (2013년 12월), pp.48-55
- [DJ14] 박기웅*†, 박준형, “美 클라우드 보안인증체계(FedRAMP) 동향 및 국내 정보보호시스템 공통평가기준의 비교 분석,” 주간기술동향 1618호 (2013년 10월), pp.1-12, supported by [PJ6]
- [DJ13] 백승훈*, 박기웅†, “중소형 레이드를 위한 빠른 패리티 재동기화 기법 ,” 정보처리학회논문지/컴퓨터 및 통신 시스템 (KCI등재지) Vol.2 No.10 (2013년 8월), pp.413-420
- [DJ12] 박기웅*†, “TPM 기반 위변조 방지형 디지털 운행기록 장치 설계 및 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.9 No.4 (2013년 8월), pp.6-13
- [DJ11] 박기웅*, 박규호†, “1회 읽기 가능 메모리를 통한 오프라인 방식의 모바일 전자 지불 시스템 설계 및 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.9 No.1 (2012년 2월), pp.51-62
- [DJ10] 박성규*, 박기웅, 박규호†, “기존 슈퍼컴퓨터 분석을 통한 엑사스케일 컴퓨팅 시스템 전망,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.8 No.1 (2012년 2월), pp.52-63, supported by [PJ3]
- [DJ9] 박기웅*, 박규호†, “A Trustworthy and Computationally Efficient Cloud Service Contract System via Cloud Notary Authorities,” Telecommunications Review (KCI등재지) Vol.21 No.3 (2011년 6월), pp.453-468, supported by [PJ5]
- [DJ8] 황우민*, 정요원, 박기웅, 박규호†, “Negotiated Seamless Video Streaming Service with GPS and Digital Map,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.6 No.3 (2010년 6월), pp.20-28, supported by [PJ2]
- [DJ7] 박기웅*, 박성규, 박규호†, “클라우드 컴퓨팅을 위한 상호 검증 가능 과금 시스템 디자인 및 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.5 No.4 (2009년 12월), pp.4-17, supported by [PJ5]
- [DJ6] 석현철*, 유종운, 박기웅, 김재섭, 박규호†, “UFC-cooperative Network에서 IPsec에 기반한 보안 구조의 구현,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.4 (2008년 12월), pp.5-13, supported by [PJ2]
- [DJ5] 박성규*, 유종운, 박기웅, 박규호†, “유비쿼터스 유저인터페이스(UUI) 환경에서3D 물리공간으로의 가상 아이콘 매핑기법,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.4 (2008년 12월), pp.29-37, supported by [PJ2]
- [DJ4] 박기웅*, 박규호†, “DEVS-Based Evaluation for a Proper Selection of Compression and Encryption in Ubiquitous Computing Environment,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.2 (2008년 6월), pp.16-22
- [DJ3] 황우민, 박기웅*, 이철, 박규호†, “A Performance Enhanced Privilege Verification Cache for Authorization in Ubiquitous Service Environment,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.2 (2008년 6월), pp.5-10, supported by [PJ2]
- [DJ2] 박기웅*, 이주평, 유종운, 임승호, 박성규, 박규호†, “A Ubiquitous Space User Interface (UUI) of Ubiquitous Fashionable Computer in a Ubiquitous Computing Environment, U-TOPIA ,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.3 No.4 (2007년 12월), pp.12-15, supported by [PJ2]
- [DJ1] 박규호*, 이주평, 유종운, 임승호, 박기웅, 최현진, 원광연†, “U-TOPIA: Campus-wide Advanced Ubiquitous Computing Environment,” 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.3 No.2 (2007년 6월), pp.5-16, supported by [PJ2]
Domestic Conference (국내 학회)
-
[DC106] 허남정*, 최상훈, 박기웅†, “효율적인 APT 시뮬레이터 프레임워크 제안,” 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.581-584, 2024.11.28-29, supported by [PJ37][PJ39][PJ42]
-
[DC105] 박지훈*, 최상훈, 박기웅†, “무선통신 환경에서의 데이터 은폐 기법과 은닉 채널 형성 방법 조사,” 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.307-310, 2024.11.28-29, supported by [PJ35][PJ38][PJ42]
-
[DC104] 최재민*, 최상훈, 박기웅†, “Linux OS 대상 랜섬웨어 탐지 기법 동향,” 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.295-298, 2024.11.28-29, supported by [PJ35][PJ36][PJ39]
-
[DC103] 김미연*, 최상훈, 박기웅†, “클라우드 환경에서의 제로 트러스트 한계 분석,” 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.107-110, 2024.11.28-29, supported by [PJ36][PJ37][PJ38]
-
[DC102] 허남정*, 이세한*, 최상훈, 박기웅†, “지능형 시스템을 적용한 MTD 전략에 대한 연구 동향 분석,” 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.222-225, 2024.10.31-11.02, supported by [PJ35][PJ37][PJ42]
-
[DC101] 김미연*, 최상훈, 박기웅†, “클라우드 포렌식에서의 SLA 한계와 개선 방안 제안,” 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.191-194, 2024.10.31-11.02, supported by [PJ35][PJ37][PJ39]
-
[DC100] 박지훈*, 최상훈, 박기웅†, “피싱 탐지기법 조사 및 분류: 비정상적 상호작용,” 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.181-184, 2024.10.31-11.02, 우수논문상, supported by [PJ35][PJ36][PJ37]
-
[DC99] 이재욱*, 최상훈, 박기웅†, “고도화된 스테가노그래피 공격기술 조사,” 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.177-180, 2024.10.31-11.02, supported by [PJ35][PJ36][PJ39]
-
[DC98] 최재민*, 최상훈, 박기웅†, “프로그램 변조를 통한 APK 타입 랜섬웨어 복호화 기법,” 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.167-170, 2024.10.31-11.02, supported by [PJ36][PJ37][PJ38]
-
[DC97] 최용희*, 최상훈, 박기웅†, “IT 환경 변화에 따른 국가 사이버 복원력 제고를 위한 고려사항,” 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.152-155, 2024.10.31-11.02, supported by [PJ35][PJ36][PJ37]
-
[DC96] 김상현*, 최상훈, 박기웅†, “CATS : 마이크로서비스 프로세스 안티-템퍼링을 통한 공격 탐지 방안 연구,” 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.612-615, 2024.06.20-21, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
-
[DC95] 최재민*, 최상훈, 박기웅†, “안드로이드 악성코드 패밀리 분류를 위한 시스템 콜 패턴 분석 연구,” 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.544-547, 2024.06.20-21, 우수논문상, supported by [PJ35][PJ36][PJ38][PJ39]
-
[DC94] 박지훈*, 최상훈, 박기웅†, “대규모 언어 모델에서 적대적 프롬프트의 위협: 재현 및 분석,” 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.30-33, 2024.06.20-21, supported by [PJ35][PJ36][PJ38][PJ39]
- [DC93] 이재욱*, 최상훈, 박기웅†, “Illusion-Injection: 고도화 된 악성코드 저지를 위한 디버깅 기술 연구,” 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.687-690, 2024.06.20-21, supported by [PJ35][PJ36][PJ38][PJ39]
-
[DC92] 노주영*, 박지훈*, 최기상, 최상훈, 박기웅†, “Quick-Filter: 대규모 언어 모델을 활용한 악성 APK 필터링 프레임워크,” 2023년 한국정보보호학회 동계학술대회(CISC-W), Vol.33, No.2, pp.281-284, 2023.12.02, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC91] 구인회*, 최상훈, 박기웅†, “악성코드 탐지를 위한 시스템 측정 메트릭 커버리지의 한계점 분석,” 2023년 한국차세대컴퓨팅학회 춘계학술대회, pp.223~226, 2023.06.23-24, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC90] 박세현*, 안성규, 박기웅†, “다중 음향모듈을 통한 탄력적 음향신호 실험 환경 구성 자동화 프레임워크 제안,” 2023년 한국차세대컴퓨팅학회 춘계학술대회, pp.159~162, 2023.06.23-24, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC89] 이하늘*, 김지혜, 우승찬, 임우협, 신규섭, 장서현, 최상훈, 노주영, 박기웅†, “이상징후 탐지를 위한 거시적 관점에서의 데이터 시각화 프레임워크,” 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.215-218, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC88] 정다현*, 박예원, 구윤서, 최경환, Mohsen Ali Alawami, 박기웅†, “안전벨트와 운전석의 압력 분포를 이용한 운전자 무자각 인증 기법 제안,” 2023년 한국정보보호학회 하계학술대회 (CISC-S), Vol.33, No.1, pp.359-362, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC87] 최기상*, 최상훈, 박기웅†, “안티 디버깅 기술/무력화 연계분석을 통한 우회 프레임워크 설계,” 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.555-558, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC86] 가하늘*, 고현승, 김준오, 김태환, 박정훈, 이지영, 김원철, 이세한, 박기웅†, “Crowd-Analysis: 다각적인 사이버 침해사고 분석을 위한 협업식 분석 플랫폼 설계,” 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.690-693, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC85] 유정현*, 김영서, 이가영, 주근영, 하태주, 김원철, 이세한, 박기웅†, “MITRE ATT&CK Matrix 연계 사이버 공격 도구 프로파일링을 위한 표식체계 연구,” 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.543-546, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC84] 유광민*, 김홍현, 이은진, 권혁우, 지찬영, 이세한, 박기웅†, “클라우드 환경에서의 보안 사고 분석 및 발전 방향 제시,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ36]
- [DC83] 노주영*, 이세한, 박기웅†, “조직 맞춤형 사이버 공방 훈련을 위한 가상 인프라 변이 생성 프레임워크,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC82] 정혜림*, 박기웅†, “전력 패턴 유사성 기반 Geo-Location 인증 시스템 설계,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC81] 안성규*, 박기웅†, “자기공진 무선 충전 환경에서 보안위협 분석 및 대응방안 연구,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ35][PJ36]
- [DC80] 이지수*, 박예원*, 안성규, 박기웅†, “임베디드 시스템 심층 분석을 위한 클라우드 기반 인스펙션 오케스트레이션 시스템 연구,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ35]
- [DC79] 서영일*, 박기웅†, “일상활동이론에 연계한 다크웹 대상 분석적 인스펙션에 관한 연구,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC78] 구인회*, 박기웅†, “마인크래프트TM 사례 분석을 통한 메타버스 UGC 구조의 공격벡터 도출,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ35][PJ36]
- [DC77] 이성현*, 이지수, 이상헌, 이세한, 박기웅†, “대한민국과 북한의 정보보호 교육 현황에 대한 비교 분석,” 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC76] 이지현*, 정혜림, 조여름, 박기웅†, “메타버스 플랫폼 위협조사 연구를 위한 메타버스 플랫폼 사고분석,” 2022년도 한국통신학회 하계종합학술발표대회, 2022.6.22-24, supported by [PJ30][PJ35]
- [DC75] 조여름*, 박기웅†, “메타버스 안정성 강화를 위한 Introspection 기반 MEC App 보안 모니터링 시스템에 관한 연구,” 2022년도 한국통신학회 하계종합학술발표대회, 2022.6.22-24, supported by [PJ29][PJ30][PJ35]
- [DC74] 주찬*, 김태중*, 김민준*, 박기웅†, “안정적인 CTF 관리를 위한 Admin Dashboard와 데이터 시각화,” 한국정보보호학회 하계학술대회 논문집(CISC-S’22, 2022.6.16-17), Vol32, No.1, pp. 563-564
- [DC73] 심성엽*, 정다운*, 신수아*, 최현서*, 박기웅†, “기계학습과 유사 이미지 판별 알고리즘을 통한 SNS 상의 사칭 계정 판별 모델,” 한국정보보호학회 하계학술대회 논문집(CISC-S’22, 2022.6.16-17), Vol32, No.1, pp. 517-520, supported by [PJ29][PJ30]
- [DC72] 이세한*, 박기웅†, “SDN 기반 자율 트윈 인터 네트워킹 보호를 위한 안전한 네트워크 트래픽 제어 메커니즘 연구,” 한국정보보호학회 하계학술대회 논문집(CISC-S’22, 2022.6.16-17), Vol32, No.1, pp. 372-375, supported by [PJ29][PJ30]
- [DC71] 정혜림*, 박기웅†, “랜섬웨어 특징 분석을 통한 탐지 기술 조사 연구,” 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 321-324, supported by [PJ29][PJ30][PJ35]
- [DC70] 장수원*, 배승진*, 이세한*, 박기웅†, “클라우드 환경에서의 Log4J 취약점 영향 분석을 통한 Log4J 취약점 스캐닝 시스템 연구,” 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 317-320, supported by [PJ29][PJ30][PJ35]
- [DC69] 신수아*, 박기웅†, “V2V 통신에서 발생하는 Blackhole 공격과 방어 기법의 분석,” 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 232-235, supported by [PJ29][PJ30][PJ35]
- [DC68] 안성규*, 박기웅†, “무선충전 기술에 대한 보안 위협 및 보안 솔루션 동향분석,” 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 216-219, supported by [PJ29][PJ30][PJ35]
- [DC67] 이세한*, 박기웅†, “MTD 연구 동향 분석을 통한 소형 IoT 장치 보호 방안 도출,” 2022년도 한국인터넷정보학회 춘계학술발표대회 논문집, Vol23, No.1, pp. 85-86, supported by [PJ29][PJ30]
- [DC66] 황지후*, 박기웅†, “클라우드 컴퓨팅 인스펙션을 위한 시스템 모니터링 도구 메트릭 원천 분석,” 2022년도 한국인터넷정보학회 춘계학술발표대회 논문집, Vol23, No.1, pp. 175-176, supported by [PJ29][PJ30]
- [DC65] 배승진*, 박기웅†, “온라인 악성코드 샌드박스 동향 및 분석 커버리지 연구,” 2022년도 한국인터넷정보학회 춘계학술발표대회 논문집, Vol23, No.1, pp. 75-76, supported by [PJ29][PJ30]
- [DC64] 주재경*, 박기웅†, “방어 메커니즘 우회를 위한 CAGL 기반 난독화 컴파일러 디자인 ,” 한국정보보호학회 동계학술대회 논문집(CISC-W’21, 2021.11.27), Vol31, No.2, pp. 726-728, supported by [PJ30]
- [DC63] 최상훈*, 김성진*, 조여름*, 박기웅†, “리눅스 운영체제에서 프로세스 자원 사용량을 효율적으로 오케스트레이션하기 위한 프레임워크 ,” 한국정보처리학회 학술발표대회논문집 (ACK 2021, 2021.11.4-6), Vol.28, No.2, pp. 28-31, supported by [PJ29][PJ30]
- [DC62] 최기철*, 박기웅†, “UAV 사고 원인 분석 기술 동향 및 사고 재현 시스템 디자인 방향성 도출 ,” 한국정보보호학회 하계학술대회 논문집(CISC-S’21, 2021.06.24), Vol31, No.1, pp. 624-627, supported by [PJ29][PJ30][PJ33]
- [DC61] 양주호*, 박기웅†, “클라우드 보안 분류체계 설계를 위한 요구사항 도출 ,” 한국정보보호학회 하계학술대회 논문집(CISC-S’21, 2021.06.24), Vol31, No.1, pp. 619-623, supported by [PJ28][PJ30][PJ32]
- [DC60] 조여름*, 박기웅†, “상용 클라우드 서비스 대상 내부 자원 모니터링 및 보안 위협 커버리지 분석 ,” 한국정보보호학회 하계학술대회 논문집(CISC-S’21, 2021.06.24), Vol31, No.1, pp. 608-611, supported by [PJ28][PJ30][PJ32]
- [DC59] 김준섭*, 박기웅†, “악성코드 분류 기술의 동향 및 시사점 ,” 한국정보보호학회 하계학술대회 논문집(CISC-S’21, 2021.06.24), Vol31, No.1, pp. 560-563, supported by [PJ29][PJ30]
- [DC58] 노형준*, 박기웅†, “자기공진 및 전자기파 무선전력전송 기술에 대한 보안위협 분석 ,” 한국정보보호학회 하계학술대회 논문집(CISC-S’21, 2021.06.24), Vol31, No.1, pp. 155-158, supported by [PJ29][PJ30]
- [DC57] 정혜림*, 안성규*, 박기웅†, “자가복제 방식의 메모리 점유를 통한 연산 횟수 제한 메커니즘 ,” 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집 (KCC 2021), 2021.6.23-25, pp. 197-199, supported by [PJ29][PJ30]
- [DC56] 주재경*, 박기웅†, “MITRE ATT&CKTM 기반 익스플로잇 코드 아카이빙 자동화 시스템 설계 ,” 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집 (KCC 2021), 2021.6.23-25, pp. 489-491, supported by [PJ29][PJ30]
- [DC55] 안성규*, 정혜림*, 박기웅†, “다중 메모리 소자 구조 방식을 활용한 IoT 의료장치의 내부 데이터 유출방지 메커니즘 디자인 ,” 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집 (KCC 2021), 2021.6.23-25, pp. 1134-1136, supported by [PJ29][PJ30]
- [DC54] 김남준*, 한서윤*, 정찬혁*, 이나연*, 윤홍관*, 박기웅†, “클라우드 서비스 대상 ‘Golden Configuration’적용을 위한 Ansible 기반 인프라 코드 생성 시스템 ,” 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집 (KCC 2021), 2021.6.23-25, pp. 2060-2062, supported by [PJ28][PJ30]
- [DC53] 양찬모*, 이정훈*, 김성환*, 박지원*, 박기웅†, “웹 브라우저 렌더링을 활용한 컨테이너 기반 다크웹 스캐너 설계 ,” 한국차세대컴퓨팅학회 춘계학술대회, 2021.5.13-14, pp. 73-76, supported by [PJ29][PJ30]
- [DC52] 이찬우*, 박기웅†, “클라우드 서비스 정보보호 프레임워크에 관한 연구(보안 요구사항을 중심으로) ,” 한국차세대컴퓨팅학회 춘계학술대회, 2021.5.13-14, pp. 217-220, supported by [PJ29][PJ30]
- [DC51] 김성진*, 이병용*, 장은태*, 최상훈*, 박기웅†, “리눅스 운영체제에서 자원 관리 효율성 극대화를 위한 보안 프로세스 Multi-State 제어 기술 ,” 한국정보과학회 2020 한국소프트웨어종합학술대회 논문집 (KSC 2020), 2020.12, pp. 4-6, supported by [PJ25][PJ30]
- [DC50] 안성규*, 주재경*, 최기철*, 정혜림*, 박기웅†, “IoT 기반 고위험 의료장치의 신뢰성 보장을 위한 횟수제어 기반 소자 설계 ,” 한국정보보호학회 동계학술대회 논문집 (CISC-W’20, 2020.11.28), Vol. 30, No. 2, pp.409-414, supported by [PJ29]
- [DC49] 이병용*, 최상훈*, 박기웅†, “분산컴퓨팅 환경에서 효율적인 분산 트랜잭션 추적을 위한 샘플링 오버헤드 연구 ,” 한국정보보호학회 동계학술대회 논문집 (CISC-W’20, 2020.11.28), Vol. 30, No. 2, pp.206-209, supported by [PJ25]
- [DC48] 장은태*, 최상훈, 박기웅†, “스토리지 데이터 델타 측정을 통한 시스템 에이징 측정 도구 개발 및 상관관계 분석,” 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp. 282-285, supported by [PJ28][PJ30]
- [DC47] 이양재*, 박기웅†, “송신 IP 암호화를 통한 미션 크리티컬 시스템 트래픽 분석 방해 기법,” 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp. 75-78, supported by [PJ25][PJ28][PJ30]
- [DC46] 이병용*, 박기웅†, “Change Point Detection 기반의 효율적인 자원 사용량 데이터 압축 프로세스,” 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp. 115-118, supported by [PJ19][PJ25][PJ28]
- [DC45] 강기완*, 박기웅†, “클라우드 환경을 위한 소프트웨어 정의 기반 MTD 프레임워크 대시보드 디자인 및 구현,” 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp.129-132, supported by [PJ25][PJ30]
- [DC44] 최기철*, 박기웅†, “시스템 모니터링 기법을 통한 UAV Stealthy-Monitoring 플랫폼 디자인,” 한국정보보호학회 하계학술대회 (CISC-S’20, 2020.07.15), Vol.30 No.1, pp. 85-88, supported by [PJ25][PJ28][PJ30][PJ31]
- [DC43] 주재경*, 박기웅†, “클라우드 오케스트레이션 기반 침입인지형 Active-Decoy 시스템 디자인,” 한국정보보호학회 하계학술대회 (CISC-S’20, 2020.07.15), Vol.30 No.1, pp. 531-535, 우수논문상, supported by [PJ25][PJ29][PJ30]
- [DC42] 김성진*, 최상훈, 박기웅†, “Immortal Cloud Service 제공을 위한 요구 사항 도출,” 한국정보보호학회 하계학술대회 (CISC-S’20, 2020.07.15), Vol.30 No.1, pp. 540-543, supported by [PJ25][PJ28][PJ30]
- [DC41] 최상훈*, 이병용, 박건호, 박기웅†, “서버리스 플랫폼에서의 정확한 요금 산정을 위한 초저지연 리소스 미터링 모듈,” 한국정보보호학회 동계학술대회 논문집 (CISC-W’19, 2019.11.30), Vol.29 No.2, pp.332-336, 우수논문상, supported by [PJ29]
- [DC40] 안성규*, 정혜림, 박기웅†, “In-body OTP: 이식형 의료장치의 고유성 확보를 위한 체내형 One Time Password 생성 방법,” 한국정보보호학회 동계학술대회 논문집 (CISC-W’19, 2019.11.30), Vol.29 No.2, pp.539-541, supported by [PJ29]
- [DC39] 정혜림*, 안성규, 박기웅†, “Power Delivery Chip 기반의 은닉 채널,” 한국정보보호학회 동계학술대회 논문집 (CISC-W’19, 2019.11.30), Vol.29 No.2, pp.620-622, supported by [PJ25]
- [DC38] 박준규*, 강기완, 이양재, 최상훈, 박기웅†, “국방지휘통제체계의 개방형 클라우드 OS 도입 시 고려사항,” The 2019 Korea institute of Information Security and Cryptology Choongchung Chapter (KIISC CC 2019), 2019.10.18-29, supported by [PJ23]
- [DC37] 김성경*, 백승훈, 이상욱, 박기웅†, “드론 주요 컴포넌트 대상 공격벡터 도출 및 위협 분석,” 2019년 한국컴퓨터종합학술대회 (한국정보과학회, KCC 2019),pp.1206-1208, 2019.6.26-28, supported by [PJ25][PJ27]
- [DC36] 이병용*, 박기웅†, “윈도우 환경에서 보안 소프트웨어 보안 커버리지 분석 한계점 및 대안 제시,” 한국정보보호학회 하계학술대회 (CISC-S’19), 2019.6.20-22, supported by [PJ19][PJ25][PJ28]
- [DC35] 임민훈*, 송준환, 유지현, 장은태, 윤주범, 박기웅†, “소프트웨어 취약점 분석을 위한 다수의 머신러닝 알고리즘과 데이터넷 조합 플랫폼 설계에 관한 연구,” 한국정보보호학회 하계학술대회 (CISC-S’19), 2019.6.20-22, supported by [PJ19][PJ29]
- [DC34] 주일현*, 이창서, 김성경, 차동국, 김진현, 정재욱, 박기웅†, “드론 센서데이터 이미지화를 위한 이미지 기반 딥 러닝 연구에서 사용된 이미지 전처리 방법 비교 분석,” 한국정보보호학회 하계학술대회 (CISC-S’19), 2019.6.20-22
- [DC33] 원혜린*, 박기웅†, “Windows 환경에서의 효율적인 침해사고 분석을 위한 포렌식 도구 커버리지 조사,” 한국정보보호학회 하계학술대회 (CISC-S’19), 2019.6.20-22, supported by [PJ19][PJ25][PJ28]
- [DC32] 강기완*, 박준규, 이상훈, 박기웅†, “국방 클라우드에 도입 가능한 클라우드 스토리지 기술 분석 및 한계점 제시,” 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ19][PJ23][PJ25][PJ28]
- [DC31] 장은태*, 최상훈, 박기웅†, “효율적인 가상화 시스템 프로파일링을 위한 분석 프레임 요구사항 도출,” 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ19][PJ25][PJ28]
- [DC30] 배수범*, 김승훈, 이현준, 강기완, 박기웅†, “UAV 자가진단 기술 개발을 위한 상대적 공간 좌표 측정 기술 조사 연구,” 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ29]
- [DC29] 조승현*, 이광진, 류민수, 진호용, 김영수, 최상훈, 박기웅†, “PF-RNG: 초저가 컴퓨팅 디바이스의 무선 보안 통신 채널 형성을 위한 엔트로피수집 모델 제안,” 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ29]
- [DC28] 박준규*, 전우진, 이상훈, 박기웅†, “민간 클라우드 도입 장애요인 분석을 통한 국방 클라우드 도입 전략 도출,” 한국정보보호학회 동계학술대회 CISC-W’18, 2018.12.08, supported by [PJ23][PJ25]
- [DC27] 조승현*, 이광진*, 최광준, 진호용, 나윤종, 박기웅†, “HastFuzz: 선행 분석 결과 기반의 실행 흐름 유도를 통한 퍼징 방법론,” 한국정보보호학회 동계학술대회 CISC-W’18, 2018.12.08, supported by [PJ19][PJ25]
- [DC26] 전우진*, 이봉환, 박기웅†, “클라우드 컴퓨팅 환경의 스토리지 시스템 정보 시각화 및 Time-lapse 개념 적용에 대한 고찰,” 한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26, supported by [PJ16][PJ19]
- [DC25] 김시은*, 이성기, 강태인, 김훈규, 박기웅†, “임베디드 시스템에서의 신뢰성 보장형 원격 데이터 삭제 기술 분석 및 보안 요구사항 도출,” 한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26, supported by [PJ19][PJ22]
- [DC24] 국주희*, 이성기, 강태인, 김훈규, 최대선, 박기웅†, “신뢰성 컴퓨팅 기반의 부팅 기술 분석을 통한 시큐어 부트로더 보안 요구사항 도출,” 한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26, supported by [PJ20][PJ22]
- [DC23] 이양재*, 양동민, 박기웅†, “무선 충전 시스템 사용 권한 검증을 위한 보안 요구사항 도출,” 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.6.20-22, supported by [PJ19]
- [DC22] 이세한*, 서창호, 박기웅†, “무선 공유기 환경설정 트랜잭션 분석을 통한 안전한 무선 공유기 환경설정 자동화 시스템 연구,” 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ20]
- [DC21] 박준규*, 최상훈, 박기웅†, “Container Registry를 활용한 CVE 컨테이너 기반 CTF 플랫폼 디자인,” 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ25]
- [DC20] 박건호*, 최대선, 박기웅†, “랜섬웨어 탐지원리 분석을 통한 탐지 기법 분류 및 한계점 제시,” 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ20]
- [DC19] 김민석*, 박기웅†, “컨테이너 모니터링 툴 프로파일링을 통한 커버리지 영역 분석,” 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ25]
- [DC18] 박건호*, 최대선, 박기웅†, “바이너리 파일 시각화 기반 소프트웨어 보안약점 탐지를 위한 파일 섹션단위 시각화 기법에 대한 성능 검증,” 제22회 한국정보보호학회 충청지부 학술대회 2018, 2018.2.9, 우수논문상, supported by [PJ19][PJ20]
- [DC17] 전우진*, 이윤호, 박기웅†, “데이터 안전 삭제 연구 기술의 클라우드 컴퓨팅 환경 적용에 따른 고찰,” 제22회 한국정보보호학회 충청지부 학술대회 2018, 2018.2.9, supported by [PJ19][PJ20]
- [DC16] 전우진*, 홍도원, 박기웅†, “Bubble-Doc: 가상화 스토리지를 활용한 문서 위/변조 보안 프레임워크,” 한국정보보호학회 하계학술대회 (CISC 2017), 2017.6.22-23, WISET-KIISC 젊은연구자상, supported by [PJ19][PJ20]
- [DC15] 최상훈*, 전우진, 구예은, 서창호, 박기웅†, “가상메모리 모니터링을 통한 클라우드 플랫폼 내 랜섬웨어 탐지 프레임워크,” 한국정보보호학회 하계학술대회 (CISC 2017), 2017.6.22-23, supported by [PJ19][PJ20]
- [DC14] 최상훈*, 전우진, 김성진, 김형천, 박기웅†, “메모리 트랩기법을 활용한 컨테이너 탈출 탐지 프레임워크,” 한국차세대컴퓨팅학회 하계학술대회, 2017.6.16-17, 우수논문상, supported by [PJ19][PJ20]
- [DC13] 안성규*, 구예은, 박기웅†, “영상기반 상황인지 기법을 통한 소통형 출입통제 시스템,” 한국차세대컴퓨팅학회 하계학술대회, 2017.6.16-17, supported by [PJ19][PJ20]
- [DC12] 최상훈*, 박기웅†, “클라우드 인스턴스에 대한 부분 메모리 덤프를 통한 악성코드 탐지 시스템,” 한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9, 최우수논문상(ETRI원장상), supported by [PJ15][PJ16]
- [DC11] 김유성*, 안성규, 박기웅†, “기밀정보 유출 방지를 위한 시스템 Time-Constrained 보안 USB,” 한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9, supported by [PJ13][PJ16]
- [DC10] 안성규*, 박기웅†, “Doc-Sandbox : 문서형 악성코드 피해 방지를 위한 문서 격리 시스템,” 한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9, supported by [PJ15][PJ16]
- [DC9] 정혜림*, 안성규, 박기웅†, “Secret Splitting 기반 기밀정보 분할 저장 시스템의 디자인 및 구현,” 한국차세대컴퓨팅학회 추계학술대회 2016, 2016.10.28-29, supported by [PJ16]
- [DC8] 최상훈*, 김유성, 박기웅†, “클라우드 메모리 덤프 가속을 위한 API 설계 및 구현,” 한국차세대컴퓨팅학회 추계학술대회 2015, 2015.11.5, supported by [PJ16]
- [DC7] 안성규*, 박기웅†, “비가청 어쿠스틱 채널을 통한 P2P 비코닝 시스템 디자인 및 개발,” 한국정보보호학회 추계학술대회 2015, 2015.10.16, supported by [PJ8]
- [DC6] 정혜림*, 안성규, 박기웅†, “Top-Secret-Sharding: Threshold Cryptography 기반 분할 지정형 스토리지 시스템,” 한국정보보호학회 추계학술대회 2015, 2015.10.16, supported by [PJ8]
- [DC5] 박달용*, 최상훈, 박기웅†, “효율적인 IaaS 클라우드 시스템 구축 방안,” 한국정보보호학회 추계학술대회 2014, 2014.09.26-2014.09.26, supported by [PJ8]
- [DC4] 최상훈*, 박기웅†, “Malware 분석을 위한 Bare-Metal 환경과 가상화 환경의 성능/기능 비교분석을 통한 개선사항 도출,” 한국정보보호학회 추계학술대회 2014, 2014.09.26-2014.09.26, supported by [PJ8]
- [DC3] 박기웅*, 임상석, 현철석, 박규호†, “RFID기반 전원 관리와 PKI기반 인증이 가능한 보안 카드에 관한 연구,” 한국차세대컴퓨팅학회 추계학술대회 2006, pp.367-373, supported by [PJ2]
- [DC2] 박기웅*, 임상석, 송호성, 박규호†, “위임 메커니즘을 이용한 연산 효율적인 PKI 기반 Single Sign-On 프로토콜 설계 및 분석,” 한국차세대컴퓨팅학회 추계학술대회 2006, pp.375-382, supported by [PJ2]
- [DC1] 석현철*, 박기웅, 임상석, 박규호†, “PANDA와 VNC에 기반한 U-Kiosk 구현,” 한국정보과학회, 가을 학술발표논문집 Vol.33, No.2(A). pp.238-243, supported by [PJ2]
Book Publications (전공저서)
- [B4] 나연묵*, 최종무*, 박기웅* 저, “모두를 위한 클라우드 이론과 실습,” 홍릉과학출판사, ISBN: 9791156008644, 2022.01.17
- [B3] Sirdhar Alla, Suman Kalyan Adari 원작, 김준섭, 박기웅* 옮김, “파이썬 딥러닝으로 시작하는 이상 징후 탐지(한국어판),” 홍릉과학출판사, ISBN: 9791156008781, 2021.09.06,
- [B2] 나연묵*, 최종무*, 박기웅* 저, “클라우드 컴퓨팅 개념, 기술, 구축체험,” 홍릉과학출판사, ISBN: 9791156004714, 2016.11.21, 2017년 대한민국학술원 우수학술도서 선정
- [B1] 박기웅*, 박규호* 저, “비글보드로 배우는 안드로이드 임베디드 시스템 가이드북 (2017년 우수학술도서 지정),” 영진출판사, ISBN: 9788931443448, 2013.01.11
Software registration
- [SW44] 박기웅, 최상훈, 노주영, 박지훈, “대규모언어모델(LLM)을 활용한 모바일 앱 설치파일(APK) 분류 시스템,” 등록번호: C-2023-063688, 등록일: 2023.12.28
- [SW43] 박기웅, 최상훈, “리눅스 운영체제 환경에서의 윈도우즈 운영체제 실행 가능 파일 아티팩트 추출 모듈,” 등록번호: C-2023-063687, 등록일: 2023.12.28
- [SW42] 박기웅, 정혜림, 안성규, “네트워크 패킷의 시간차 전송을 통한 컴퓨팅 시스템 상호 인증 기술,” 등록번호: C-2023-009001, 등록일: 2023.02.03
- [SW41] 박기웅, 정혜림, 안성규, “문자열 치환 알고리즘을 통한 컴퓨팅 시스템 모니터링 최적화 기술,” 등록번호: C-2022-009000, 등록일: 2023.02.03
- [SW40] 박기웅, 조여름, 최상훈, “논블로킹 방식의 커널 무결성 검사 모듈,” 등록번호: C-2022-046302, 등록일: 2022.11.03
- [SW39] 박기웅, 정혜림, 안성규, “시간 초격차 정보를 이용한 인증 모듈,” 등록번호: C-2022-046301, 등록일: 2022.11.03
- [SW38] 박기웅, 정혜림, 안성규, “하드웨어 장치의 메모리 수집을 통한 가상 아바타 장치 및 비교 분석 기술,” 등록번호: C-2021-054983, 등록일: 2021.12.14 , supported by [PJ35]
- [SW37] 박기웅, 정혜림, 안성규, “하드웨어 모듈의 소모전력 수치 수집 및 분석 알고리즘,” 등록번호: C-2021-054986, 등록일: 2021.12.14 , supported by [PJ29]
- [SW36] 박기웅, 정혜림, 안성규 “하드웨어 방식의 카운트다운을 통한 특정 기능 횟수 제한 알고리즘,” 등록번호: C-2021-054985, 등록일: 2021.12.14 , supported by [PJ29]
- [SW35] 박기웅, 최상훈, “컨테이너 미터링 데이터 위변조 방지 시스템,” 등록번호: C-2020-053005, 등록일: 2020.12.29 , supported by [PJ28]
- [SW34] 박기웅, 최상훈, “컨테이너 리소스 제어 관리 시스템,” 등록번호: C-2020-052823, 등록일: 2020.12.28 , supported by [PJ28]
- [SW33] 박기웅, 최상훈, 이병용, 박건호 “컨테이너 메모리 메트릭 수집 모듈 제어 시스템,” 등록번호: C-2019-034209, 등록일: 2019.11.19 , supported by [PJ25]
- [SW32] 박기웅, 최상훈, 장은태, “디스크 덤프 기반 Windows Aging 측정 시스템,” 등록번호: C-2019-034208, 등록일: 2019.11.19 , supported by [PJ23]
- [SW31] 박기웅, 안성규, 정혜림, “비정상 데이터 흐름 탐지를 위한 하드웨어 모듈 시뮬레이션 시스템,” 등록번호: C-2019-034207, 등록일: 2019.11.19 , supported by [PJ29]
- [SW30] 박기웅, 최상훈, 이병용, 박건호, 장은태, “컨테이너 메모리 리소스 모니터링 커널 모듈,” 등록번호: C-2019-034206, 등록일: 2019.11.19 , supported by [PJ25]
- [SW29] 박기웅, 최상훈, 전우진, “컨테이너 스토리지 이벤트 기록 시스템,” 등록번호: C-2018-034558, 등록일: 2018.11.23, supported by [PJ25]
- [SW28] 박기웅, 최상훈, 김시은, “컨테이너 메모리 리소스 미터링 성능 테스트를 위한 웹 서비스,” 등록번호: C-2018-034557, 등록일: 2018.11.23 , supported by [PJ25]
- [SW27] 박기웅, 최상훈, “컨테이너 메모리 리소스 모니터링 시스템,” 등록번호: C-2018-034556, 등록일: 2018.11.23 , supported by [PJ25]
- [SW26] 박기웅, 정혜림, 안성규, “차량 데이터 생성 시뮬레이터,” 등록번호: C-2016-025960, 등록일: 2016.11.3
- [SW25] 박기웅, 정혜림, 안성규, “차량 주행 데이터 무결성 보장 기술,” 등록번호: C-2016-025961, 등록일: 2016.11.3
- [SW24] 박기웅, 정혜림, 안성규, “클라우드 기반 차량 데이터 검증 및 저장 서버 개발,” 등록번호: C-2016-025962, 등록일: 2016.11.3
- [SW23] 박기웅, 정혜림, 안성규, “오비디(OBD) 데이터 수집 전송 에이전트,” 등록번호: C-2015-023151, 등록일: 2015.10.30
- [SW22] 박기웅, 정혜림, 안성규, “오비디(OBD) 데이터 대용량 수집 및 처리 서버 시스템,” 등록번호: C-2015-023150, 등록일: 2015.10.30
- [SW21] 박기웅, “클라우드 트랜젝션 시뮬레이터,” 등록번호: C-2015-002026, 등록일: 2015.1.29
- [SW20] 박기웅, “클라우드 리소스 로거,” 등록번호: C-2015-002027, 등록일: 2015.1.29
- [SW19] 최웅, 박기웅, 박규호, “클라우드 사용자 자원 사용 모니터링 가젯 S/W 및 클라우드 서비스 제공자 에뮬레이터,” 등록번호: 160728, 등록일: 2010.10.1
- [SW18] 박기웅, 최웅, 박규호, “THEMIS: 클라우드 자원 사용 로깅 및 과금 검증 시스템,” 등록번호: 160729, 등록일: 2010.10.1
- [SW17] 박기웅, 박규호, “FALCONEYE: 비전시각 서버랙 상태 추출 시스템 SW,” 등록번호: 160730, 등록일: 2010.10.1
- [SW16] 김철민, 박기웅,박규호, “아웃소싱된 스토리지 성능 및 테스트 툴킷 및 모니터링 SW,” 등록번호: 160731, 등록일: 2010.10.1
- [SW15] 박기웅, 김철민, 박규호, “BLAST: 클라우드 컴퓨팅 환경을 위한 스큐어 스토리지 시스템,” 등록번호: 160732, 등록일: 2010.10.1
- [SW14] 박기웅, 박성규, 박규호, “SSL Monitoring S/W,” 등록번호: 149219, 등록일: 2009.8.27
- [SW13] 박기웅, 박성규, 박규호, “SSL Record Layer Para Simulator,” 등록번호: 149220, 등록일: 2009.8.27
- [SW12] 박기웅, 박성규, 박규호, “클라우드 사용자 에뮬레이터,” 등록번호: 149221, 등록일: 2009.8.27
- [SW11] 박기웅, 박성규, 박규호, “CLOUNA: 클라우드 컴퓨팅 과금 S/W,” 등록번호: 2009-01-265-004075, 등록일: 2009.8.6
- [SW10] 박기웅, 박규호, “압축 암호 알고리즘 결합성능 평가 툴킷,” 등록번호: 139503, 등록일: 2008.9.29
- [SW9] 석현철, 박기웅, 박규호, “인간과의 상호작용을 위한 키오스크 S/W,” 등록번호: 2008-01-233-000544, 등록일: 2008.1.31
- [SW8] 박성규, 박규호, 박기웅, “웨어러블 컴퓨터(UFC)를 위한 모니터링 S/W,” 등록번호: 2008-01-234-000546, 등록일: 2008.1.31
- [SW7] 박규호, 이주평, 황우민, 박기웅, 백승훈, “웨어러블 컴퓨터(UFC)를 OS패치 및 Device Driver,” 등록번호: 2008-01-219-000547, 등록일: 2008.1.31
- [SW6] 정요원, 이철, 유종운, 박기웅, 박규호, “웨어러블 컴퓨터, UFC를 위한 User Creative Contents S/W,” 등록번호: 2008-01-169-000548, 등록일: 2008.1.31
- [SW5] 석현철, 박기웅, 박규호, “Network와 연동되는 가전제품 제어 S/W,” 등록번호: 2008-01-211-000540, 등록일: 2008.1.31
- [SW4] 박성규, 박기웅, 박규호, “웨어러블 컴퓨터(UFC)를 위한 Power Point Player S/W,” 등록번호: 2008-01-115-000541, 등록일: 2008.1.31
- [SW3] 유종운, 박기웅, 박규호, “유비쿼터스 Object 등록 및 위치 관리 서버 S/W,” 등록번호: 2008-01-234-000542, 등록일: 2008.1.31
- [SW2] 박기웅, 박규호, “ZigBee 기반 보안 입출력 관리 시스템,” 등록번호: 2008-01-265-000543, 등록일: 2008.1.31
- [SW1] 박기웅, 박규호, “PKASSO(Public Key-Based A3-Providing Single Sign-On),” 등록번호: 2007-01-265-002565, 등록일: 2007.5.22
Patents
- [P45] 안성규, 배승진, 박기웅, “Swam 형태의 분산 크롤링에 대한 유동적 분산 제어기법을 통한 기밀-강인 데이터 수집 방법 및 시스템“, “Confidentiality-robust data collection method and system through fluid distributed control mothod for distributed crawling in swam type”, 출원번호: 10-2023-0143615, 출원일: 2023.10.25
- [P44] 안성규, 정혜림, 박기웅, “무인이동체 이상행위 원인분석을 위한 무인이동체 시뮬레이션 병렬 수행 및 비행 데이터 분석 방법 및 시스템“, “Method and System for Parallel Performance of Unmanned Vehicle Simulation And Flight Data Analysis To Analyze the Cause of Abnormal Behavior of Unmanned Vehicle”, 출원번호: 10-2023-0143614, 출원일: 2023.10.25
- [P43] 최경환, 구윤서, 박예원, 정다현, 박기웅, “안전벨트와 운전석 방석의 압력센서를 사용한 운전자 무자 각 인증 방법 및 시스템“, “Driver Implicit Authentication Method and System for Using Pressure Sensor Attached to Seat Belt and Driver’s Seat”, 출원번호: 10-2023-0136693, 출원일: 2023.10.13
- [P42] 이세한, 박기웅, “버튼 형식의 블록 구성 다이얼 및 거리 측정 센서를 활용한 다회성 사용자 인증 기반의 주요 보호 장치 안티 탬퍼링 메커니즘 및 그 사용자 인증 방법 및 시스템“, “Anti-Tampering Mechanism of Mission-Critical Device and its User Authentication Method and System based on Semipermanent User Authentication using Button-Like Block Dial and Distance Measuring Sensor”, 출원번호: 10-2023-0136692, 출원일: 2023.10.13
- [P41] 정혜림, 안성규, 박기웅, “전류 분석을 이용한 PC의 지리적 위치 파악 및 물리적인 네트워크 접근 인증 기술“, “Using Current Analysis to Identify the Geographic Location of PCs and Authenticate Physical Network Access”, 출원번호: 10-2022-0162200, 출원일: 2022.11.29, 등록번호: 10-2691997, 등록일: 2024.7.31
-
[P40] 노주영, 이세한, 박기웅, “조직 맞춤형 사이버 공방 훈련을 위한 가상 인프라 변이 생성 프레임워크“, “Virtual infrastructure mutation generation framework for customized cyber workshop training”, 출원번호: 10-2022-0162201, 출원일: 2022.11.29, 등록번호: 10-2667-4310000, 등록일: 2024.5.14
- [P39] 최상훈, 조여름, 박기웅, “클라우드 플랫폼 환경에서의 가상머신 커널 런타임 보호 시스템“, “Virtual Machine Kernel Runtime Protection System in a Cloud Platform Environment”, 출원번호: 10-2022-0162199, 출원일: 2022.11.29
- [P38] 최상훈, 박기웅, “보안 앱 오케스트레이션을 위한 프로세스 하이버네이션 시스템“, “Process hibernation system for secure app orchestration”, 출원번호: 10-2022-0162182, 출원일: 2022.11.29
-
[P37] 최상훈, 박기웅, “가상화 환경에서 인스턴스의 메모리를 연속적으로 기록하는 방법 및 장치“, “Method and Apparatus for Continuous Recording the Memory of an Instance in a Virtualization Environment”, 출원번호: 10-2022-0031506, 출원일: 2022.03.14, 등록번호: 10-2656980, 등록일: 2024.4.8
- [P36] 정혜림, 최기철, 박기웅, “병렬 회로를 이용한 저지연 방식의 실시간 메모리 연속 수집 기법 및 IoT 메모리 재현 기술“, “Parrallel Circuit-Based Low-Latency Real-Time Memory Continuous Collection Technique and IoT Memory Reproduction Technology”, 출원번호: 10-2021-0108693, 출원일: 2021.08.18
- [P35] 정혜림, 안성규, 박기웅, “커패시터 소자 미세전류 충전량을 이용한 저장장치 쓰기 과정에서 비정상 데이터 흐름 검출 방법 및 이를 위한 매체“, “Detecting abnormal data flow in storage writing process through current charging of capacitor”, 출원번호: 10-2020-0020452, 출원일: 2020.02.19, 등록번호: 10-2331885, 등록일: 2021.11.23
- [P34] 최상훈, 이병용, 박기웅, “클라우드 플랫폼 환경에서의 초-저지연 리소스 메트릭 수집 방법 및 시스템”, “Method and System for Collecting-Ultra-Low Latency Resource Usage Metrics in Cloud Platform”, 출원번호: 10-2020-0019490, 출원일: 2020.02.18, 등록번호: 10-2307900, 등록일: 2021.9.27
- [P33] 윤주범, 유지현, 송준환, 박기웅, “소프트웨어 취약점 분류 장치 및 방법”, “APPARATUS AND METHOD FOR CLASSIFYING SOFTWARE VULNERABILITY”, 출원번호: 10-2019-0110679, 출원일: 2019.09.06, 등록번호: 10-2074909, 등록일: 2020.02.03
- [P32] 박기웅, 김시은, “무인 항공기를 위한 신뢰성 보장형 원격 데이터 삭제 기술”, “Trustworthy Remote Erasure for Unmanned Aerial Vehicle”, 출원번호: 10-2019-0016520, 출원일: 2019.2.13, 등록번호: 10-2169598, 등록일: 2020.10.19
- [P31] 박기웅, 박규호, “이동단말기에 구비된 가속도 센서를 이용한 위치값 인식 업데이트 주기 조절 장치 및 방법과 그 방법을 수행하는 명령어를 포함하는 컴퓨터 판독가능 기록매체”, “Apparatus and method for controlling update cycle of position value recognition using acceleration sensor of mobile terminal and computer read recording medium comprizing instruction word for processing method thereof”, 출원번호: 10-2010-0020293, 출원일: 2010.3.8, 등록번호: 10-1108020, 등록일: 2012.1.13
- [P30] 박기웅, 박규호, “웹 서비스 방법 및 웹 서비스 제공을 위한 모바일 장치”, “METHOD FOR WEB SERVICE AND MOBILE APPARATUS FOR WEB SERVICE”, 출원번호: 10-2010-0018392, 출원일: 2010.3.2, 등록번호: 10-1108962, 등록일: 2012.1.17
- [P29] 유종운, 박기웅, 박규호, “3차원 객체 구조의 리모트 컨트롤러”, “Remote controller of 3-dimension object structure”, 출원번호: 10-2009-0083500, 출원일: 2009.9.4, 등록번호: 10-1004630, 등록일: 2010.12.22
- [P28] 박기웅, 박규호, “단말기 사이의 근접성 판단시스템 및 판단방법”, “System and method for judging proximity of two terminal”, 출원번호: 10-2010-0035340, 출원일: 2010.4.16, 등록번호: 10-1085117, 등록일: 2011.11.14
- [P27] 황우민, 박영우, 박기웅, 박규호, “가상 머신 모니터 시스템”, “SYSTEM FOR HYPERVISOR)”, 출원번호: 10-2010-0095443, 출원일: 2010.9.30, 등록번호: 10-1072807, 등록일: 2011.10.6
- [P26] 박기웅, 박영우, 정요원, 김철민, 박규호, “전자 지불 매체 및 그를 이용한 오프라인 전자 지불시스템”, “Digital Payment Medium and Off-line Digital Payment System using the same”, 출원번호: 10-2010-0074082, 출원일: 2010.7.30, 등록번호: 10-1073601, 등록일: 2011.10.7
- [P25] 박기웅, 임상석, 박규호, “저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법”, “Device and Method for PKI based Single Sign-OnAuthentication on Low Computing Security Device”, 출원번호: 10-2006-0095882, 출원일: 2006.9.29, 등록번호: 10-0764882, 등록일: 2007.10.1
- [P24] 박기웅, 강신현, 고대현, 허용일, “음성인식을 이용한 2차 보안방법 및 보안 시스템”, “METHOD FOR SECONDARY SECURITY OF USING SPEECH RECOGNITION”, 출원번호: 10-2014-0017608, 출원일: 2014.2.17, 등록번호: 10-1603830, 등록일: 2016.3.9
- [P23] 박기웅, 박성규, 박규호, “공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법”, “Charging System and method using Public Key Infrastructure based and protocol”, 출원번호: 10-2009-0006430, 출원일: 2009.7.29, 등록번호: 10-1048661, 등록일: 2011.9.1
- [P22] 박기웅, 박규호, “데이터에 대한 압축 및 암호화 연산을 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체”, “METHOD, APPARATUS AND COMPUTER-READABLE RECORDING MEDIUM FOR OPERATING COMPRESSION AND ENCRYPTION OF DATA”, 출원번호: 10-2009-0006430, 출원일: 2009.1.28, 등록번호: 10-1048661, 등록일: 2011.7.6
- [P21] 박기웅, 정요원, 박성규, 박규호, “유동적 발광장치 및 유동적 발광장치 내장 스마트 의복”, “Dynamic Light Emitting Device and Smart Cloth Providing Dynamic Light Emitting Device”, 출원번호: 10-2011-0100649, 출원일: 2007.8.17, 등록번호: 10-1275771, 등록일: 2013.6.11
- [P20] 박기웅, 박규호, “클라우드 컴퓨팅 서비스에서 생성된 미터링 데이터에 대한 위조 및 변조를 방지하는 시스템”, “SYSTEM FOR PREVENTING COUNTERFEIT AND FALSIFICATION OF METERING DATA IN CLOUD COMPUTING SERVICE”, 출원번호: 10-2011-0100649, 출원일: 2011.10.4, 등록번호: 10-1275773, 등록일: 2013.4.12
- [P19] 박기웅, 김유성, “이동식 저장매체 보안시스템 및 그 제공방법”, “Security system of portable storage device and providing method thereof”, 출원번호: 10-2013-0167671, 출원일: 2013.12.30, 등록번호: 10-1562651, 등록일: 2015.10.16
- [P18] 박기웅, 정요원, 박규호, “무선통신기반 직관적 영상처리장치 및 방법”, “Apparatus for Intuitive Image Process/Edit Based on Wireless Communication and Method thereof”, 출원번호: 10-2007-0082312, 출원일: 2007.8.16, 등록번호: 10-0828415, 등록일: 2008.5.1
- [P17] 이주평, 박기웅, 박성규, 유종운, 박규호, “공간적 유저 인터페이스 장치 및 방법”, “SPATIAL USER INTERFACE APPARATUS AND METHOD THEREOF”, 출원번호: 10-2007-0123166, 출원일: 2007.11.30, 등록번호: 10-0892062, 등록일: 2009.3.31
- [P16] 박기웅, 박규호, “방향 센서와 기울기 센서를 이용하여 포인팅이 가능한직관적인 네비게이션 시스템 및 그에 따른 직관적인 포인팅방법”, “Intuitive method and intuitive pointing navigationsystem using magnetic sensor and tilt sensor”, 출원번호: 10-2006-0099032, 출원일: 2006.10.11, 등록번호: 10-0812245, 등록일: 2008.3.4
- [P15] 김철민, 김동진, 박기웅, 박규호, “데이터의 병렬적 중복제거 시스템”, “Data Parallel Deduplication System”, 출원번호: 10-2011-0143176, 출원일: 2011.12.27, 등록번호: 10-1229851, 등록일: 2013.1.30
- [P14] 박기웅, 박성규, 박규호, “클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법”, “BILLING VERIFYING APPARATUS, BILLING APPARATUS AND METHOD FOR CLOUD COMPUTING ENVIRONMENT”, 출원번호: 10-2010-0043672, 출원일: 2010.5.10, 등록번호: 10-1120059, 등록일: 2012.2.17
- [P13] 박기웅, 황우민, 박규호, “랙 시스템의 동작 상태 원격 모니터링 장치 및 방법”, “APPARATUS AND METHOD FOR REMOTE MONITORING OPERATION STATUS OF A RACK SYSTEM”, 출원번호: 10-2010-0043671, 출원일: 2010.5.10, 등록번호: 10-1120057, 등록일: 2012.2.17
- [P12] 박기웅, 김철민, 박규호, “해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템”, “METHOD FOR ENCRYPTING AND DECRYPTING STREAM AND CRYPTOGRAPHIC FILE SYSTEMS THEREOF”, 출원번호: 10-2010-0037773, 출원일: 2010.4.23, 등록번호: 10-1133988, 등록일: 2012.3.30
- [P11] 박기웅, 박규호, “최적화된 통신환경을 위한 압축알고리즘 및 암호알고리즘 선택시스템, 선택방법과 그 방법을 컴퓨터에서 수행하도록 각각의 단계를 실행시키기 위한 명령어를 기록한 컴퓨터 판독가능 기록매체”, “System and method for selecting compression algorithm and code algorithm for optimized communication atmosphere and computer readable medium for reading instruction word for practicing respective stage by processing method thereof”, 출원번호: 10-2010-0038880, 출원일: 2010.4.27, 등록번호: 10-1125033, 등록일: 2012.3.2
- [P10] 박기웅, 박규호, “볼 형태의 입력장치”, “Ball-Type Input Device”, 출원번호: 10-2008-0106346, 출원일: 2008.10.29, 등록번호: 10-0949954, 등록일: 2010.3.22
- [P9] 박규호, 황우민, 박기웅, 이보람, 김현정, “입출력 장치 및 이를 이용한 의복”, “INPUT/OUTPUT APPARATUS AND CLOTHES USING THEREOF”, 출원번호: 10-2008-0014376, 출원일: 2008.2.18, 등록번호: 10-0906423, 등록일: 2009.6.30
- [P8] 박성규, 박기웅, 박규호, “무선통신기반 직관적 컨텐츠 제어장치 및 제어방법”, “Apparatus for Intuitive Contents/Presentation Control Based on Wireless Communication and Control Method thereof”, 출원번호: 10-2007-0082797, 출원일: 2007.8.17, 공개번호: 10-2009-0018398, 공개일: 2009.2.20
- [P7] 박기웅, 고성안, 박규호, “바이오 레이더와 기울기 센서를 이용한 문자 입력 장치”, “User Input Device using BIO Radar and Tilt Sensor”, 출원번호: 10-2007-0049091, 출원일: 2007.5.21, 등록번호: 10-0888864, 등록일: 2009.3.9 US Patent App: 12027585 , JP Patent App: PF-07191 , FR Patent App: 2-916-544
- [P6] 박기웅, 석현철, 박규호, “방향 센서와 무선 신호 세기를 이용한 동적 정적 물체에대한 실내 네비게이션 시스템”, “Indoor navigation system for static and dynamic objects based on magnetic sensor and wireless signal strength”, 출원번호: 10-2007-0022498, 출원일: 2007.3.7, 등록번호: 10-0841712, 등록일: 2008.6.20
- [P5] 박기웅, 석현철, 박규호, “핀 형태의 구조를 갖는 USB 플러그 및 섬유 형태의구조를 갖는 USB 커넥터”, “Pin type USB plug and fiber type USB connector”, 출원번호: 10-2006-0099031, 출원일: 2006.10.11, 등록번호: 10-0760958, 등록일: 2007.10.1
- [P4] 박기웅, 임상석, 박규호, “방향 스위치를 이용한 문자 입력장치 및 이를 이용한이동통신기기”, “A Character Input Device using a Direction Switch and aMobile Device using it”, 출원번호: 10-2006-0050471, 출원일: 2006.6.5, 등록번호: 10-0760958, 등록일: 2007.9.17
- [P3] 박기웅, 임상석, 박규호, “가속도 센서를 이용한 얼굴 행동 인식 인증 시스템 및 방법”, “SYSTEM AND METHOD FOR FACE MOTION DETECTING RECOGNITIONUSING ACCELEROMETER SENSOR”, 출원번호: 10-2006-0046099, 출원일: 2006.5.23, 등록번호: 10-0753908, 등록일: 2007.8.24
- [P2] 임지수, 박대연, 박기웅, 박규호, “무선 센서 네트워크 환경에서 프로그램을 변경하기 위한확장 가능한 가상 머신 및 이를 이용한 리프로그래밍 방법”, “Extensible Virtual Machine for Reprogramming inWireless Sensor Networks and Reprogramming Method using it”, 출원번호: 10-2006-0026518, 출원일: 2006.3.23, 등록번호: 10-0803290, 등록일: 2008.2.4
- [P1] 박기웅, 임상석, 박영우, 박규호, “RFID를 이용한 보안 카드의 저전력 인증 장치 및 방법”, “APPARATUS AND METHOD FOR LOW-POWER AUTHENTICATION OFSEQURITY CARD USING RFID”, 출원번호: 10-2006-0012520, 출원일: 2006.2.9, 등록번호: 10-0661021, 등록일: 2006.12.18