Ki-Woong Park, Ph.D. - 박 기 웅(朴 基 雄)
Associate Professor
System Security & Computer Engineering(SysCore) Lab.
Department of Computer and Information Security
Sejong University
(05006) 209 NeungDong-Ro, Gwangjin-Gu, Seoul, Korea
Need to get in touch? If you have any suggestion or interest
in my work, don't hesitate to email woongbak_at_sejong.ac.kr.
Biography
- I am a tenure-track Associate Professor in Department of Computer and Information Security in Sejong University. I received the B.S. degree in computer science from Yonsei University, and the M.S. and Ph.D. degrees in electrical engineering from KAIST. In 2008-2009, I was a graduate researcher at Microsoft Research Asia and Microsoft Research Redmond, and a researcher at the National Security Research Institute (NSRI) in 2012. I have a passionate interest in designing, building, and analyzing secure systems, especially for cloud computing systems, networked systems, embedded systems. I often takes the approach of reevaluating existing security mechanisms as well as the actual system implementation and subsequent evaluation in real computing systems. My work was supported by Microsoft Research Fellowship from 2009 to 2010. I am a member of the IEEE, the IEEE Computer Society, and ACM.
-
Last but not least, I am leading System Security and Computer Engineering Research (SysCore) Lab. If you are interested in our laboratory,
please refer to the SysCore Wanted
and do not hesitate to contact me by email. [= 박기웅 교수가 이끌고 있는 시스템보안 연구실(SysCore Lab.)에서는 시스템보안 분야에 열정과 의지를 가지고 함께 할 새로운 가족 이 되실분(Post Doc., Ph.D. Student, M.S. Student)을 모집하고 있습니다. 관심있는 분은 이메일(지도교수: 박기웅 교수 woongbak_at_sejong.ac.kr)로 연락주세요. ]
- 2021년-1학기 모집인원: 학부 인턴 2명, 석사과정 3명, 박사과정 2명, Post-Doc 1명
Education
-
Ph.D. (Electrical Engineering & Computer Science, KAIST)
- Advisor: Prof. Kyu-Ho Park
- Ph.D. Thesis : Computationally Efficient Security Mechanisms for Cloud Computing: SSL/TLS, Secure Storage, PKI-Based Authentication, and Mutually Verifiable Billing System
- GPA: 4.21 / 4.30
-
M.S. (Electrical Engineering & Computer Science, KAIST)
- Advisor: Prof. Kyu-Ho Park
- M.S. Thesis : Authentication Latency Reduction Technique Based on a Delegation Mechanism and an Efficient PKI-based Single Sign-On Protocol
- GPA: 4.25 / 4.30
-
B.S. (Computer Science, Yonsei University)
- Exchange Student, University of California, Los Angeles(UCLA)
- Graduation with summa cum laude honor (with highest honor)
- GPA: 3.98/4.30
Research Lab. (SysCore)
Members (Ph.D. Students)
-
Full-Time Researchers:
-
Part-Time Researcher:
Members (M.S. Students)
-
Full-Time Researchers:
-
Part-Time Researcher:
Alumni
-
Researcher:
-
M.S.:



Projects
Ongoing Projects
-
[PJ31]
2020.05.07 - 2020.12.06,
"무인이동체 이상행위 탐지를 위한 실시간 데이터 수집 기법 및 판별 알고리즘에 관한 연구,"
국가보안기술연구소 위탁 연구과제(Project No. 2020-114)
- 연구책임자: 박기웅(총괄책임),
-
[PJ30]
2020.3.1 - 2023.02.28,
"IoT 침해사고 대응을 위한 지능형 분석 플랫폼 기술 연구,"
한국연구재단 중견연계연구지원사업(NRF-2020R1A2C4002737), 450M
- 연구책임자: 박기웅(총괄책임),
-
[PJ29]
2019.4.1 - 2022.12.31,
"IoT 기반 이식-침습형 고위험 의료장치를 위한 능동형 킬 스위치 및 바이오마커 활용 방어시스템 개발,"
IITP 정보보호핵심원천기술개발사업 (Project No. 2019-0-00426)
- 연구책임자: 박기웅(세부책임),
-
[PJ28]
2019.4.1 - 2021.12.31,
"국방정보체계에서 개방형OS 활용을 위한 공통 지원요소 개발,"
IITP 정보통신방송기술개발사업 (Project No. 2019-0-00273)
- 연구책임자: 박기웅(세부책임),
-
[PJ25]
2018.4.1 - 2020.12.31,
"API 호출 단위 자원 할당 및 사용량 계량이 가능한 서버리스 클라우드 컴퓨팅 기술 개발,"
IITP 정보통신방송연구개발사업 (Project No. 2018-0-00420)
- 연구책임자: 박기웅(과제책임),
Completed Projects
-
[PJ23]
2018.5.14 - 2020.5.13,
"클라우드 컴퓨팅 기반 지휘통제체계 보안구조 연구,"
국방과학기술연구소 위탁연구과제 (Project No. UD180012ED)
- 연구책임자: 김영갑(총괄책임),박기웅(세부책임),
-
[PJ19]
2017.3.1 - 2020.2.28,
"클라우드 플랫폼의 심층 보안관제 및 포렌식을 위한 Replayable Cloud-Memory 원천기술 개발,"
한국연구재단 신진연구지원사업(NRF-2017R1C1B2003957), 290M
- 연구책임자: 박기웅(과제책임),
-
[PJ27]
2019.5.1 - 2019.10.31,
"무인이동체 이상행위 식별을 위한 데이터 수집 및 분석 체계 연구,"
국가보안기술연구소 위탁연구과제 (Project No. 2019-131)
- 연구책임자: 박기웅(과제책임),
-
[PJ26]
2019.5.1 - 2019.10.31,
"머신러닝 기반 대용량 사고조사 수집정보 식별 및 분석기술 연구,"
국가보안기술연구소 위탁연구과제 (Project No. 2019-025)
- 연구책임자: 박기웅(과제책임),
-
[PJ22]
2018.2.14 - 2019.2.14,
"RTOS 시큐어 부팅 및 위/변조 방지 기술 연구,"
국방과학기술연구소 위탁연구과제, 80M
- 연구책임자: 박기웅(과제책임),
-
[PJ20]
2016.6.1 - 2019.2.28,
"핀테크 서비스를 위한 금융보안 핵심기술 개발,"
한국연구재단 기초연구실지원사업 (NRF-2016R1A4A1011761), 210M
- 연구책임자: 박기웅(세부책임),
-
[PJ24]
2018.4.1 - 2018.10.31,
"컨테이너 인스턴스 보안 모니터링 기술 연구,"
국가보안기술연구소 위탁연구과제, 50M
- 연구책임자: 박기웅(과제책임),
-
[PJ21]
2018.2.1 - 2018.6.30,
"클라우드 기반 창업 플랫폼 서비스 제공을 위한 보안체계 구축 방안 연구,"
NIPA 위탁연구사업, 10M
- 연구책임자: 박기웅(과제책임),
-
[PJ18]
2017.5.1 - 2017.10.31,
"4차산업혁명 대응 기반 환경에 대한 안전성/보안성 강화를 위한 요소기술 도출 및 로드맵 연구,"
국가보안기술연구소(NSR) 위탁연구사업, 35M
- 연구책임자: 박기웅(과제책임),
-
[PJ17]
2017.4.1 - 2017.10.31,
"클라우드 자원 공동임차 위협 대응 및 사고대응 기술 연구,"
국가보안기술연구소(NSR) 공동연구사업, 40M
- 연구책임자: 박기웅(세부책임),
-
[PJ16]
2015.7.1 - 2017.2.28,
"포그컴퓨팅 기반의 미시적/거시적 행위 분석을 통한 내부정보 통제 솔루션 개발,"
지역혁신창의인력 양성사업(2015H1C1A1035859), 150M
- 연구책임자: 박기웅(세부책임),
-
[PJ15]
2016.4.15 - 2016.11.14,
"클라우드 가상머신 격리/분석 및 사고대응 기술 연구,"
국가보안기술연구소(NSR) 공동연구과제, 310M
- 연구책임자: 박기웅(세부책임),
-
[PJ14]
2016.4.15 - 2016.11.14,
"실행조건이 필요한 악성코드 자동 분석 기술 개발"
국가보안기술연구소(NSR) 위탁연구과제,40M
- 연구책임자: 박기웅(과제책임),
-
[PJ13]
2014.11.1 - 2016.10.31,
"신뢰성 플랫폼 모듈 기반의 데이터 무결성 차량운행저장장치 개발,"
중소기업청 기업부설연구소 과제, 153.74M
- 연구책임자: 박기웅(과제책임),
-
[PJ12]
2015.6.1 - 2016.1.31,
"개인정보 인지형 스토리지 솔루션 개발,"
LINC사업단 산학연계과제(2015B0018010108), 26.4M
- 연구책임자: 박기웅(과제책임),
-
[PJ11]
2015.4.15 - 2016.1.14,
"클라우드 보안 가시성 서비스 연구,"
국가보안기술연구소(NSR) 공동연구과제, 190M
- 연구책임자: 박기웅(총괄책임),
-
[PJ10]
2015.4.15 - 2015.11.14,
"악성코드 실행메모리 분석을 통한 특징 추출에 관한 연구,"
국가보안기술연구소(NSR) 위탁연구과제, 40M
- 연구책임자: 박기웅(과제책임),
-
[PJ9]
2015.6.1 - 2016.1.31,
"SLURM 기반의 가상 클러스터 관리 기술 및 자원관리 최적화 기술 조사 분석,"
한국과학기술정보연구원(KISTI) 연구과제, 40M
- 연구책임자: 박기웅(과제책임),
-
[PJ8]
2013.9.1 - 2014.8.31,
"하둡 기반 통합보안시스템 개발,"
IITP IT/SW창의연구사업, 82.5M
- 연구책임자: 박기웅(세부책임),
-
[PJ7]
2013.8.1 - 2013.11.30,
"Secure Hadoop 플랫폼 구축을 위한 보안 시스템 구조 프로토타입 개발,"
KT 원천기술 용역개발사업, 35M
- 연구책임자: 박기웅(과제책임),
-
[PJ6]
2012.12.1 - 2013.2.28,
"클라우드 보안인증체계(FedRAMP) 프로세스 분석 및 정부 정책연구,"
한국표준협회 정책연구과제, 30M
- 연구책임자: 박기웅(과제책임),
- [PJ5] 2009.3.1 - 2012.3.30, 박기웅 (실무책임, 참여연구원) "독립형 컴포넌트 기반 서비스 지향형 클라우드 플랫폼 개발," 지식경제부 원천기술개발사업, 8,739M
- [PJ4] 2010.3.1 - 2012.3.30, 박기웅 (실무책임, 참여연구원) "매니코어와 차세대 메모리 결합형 아키텍쳐의 자원관리 기술 개발," 지식경제부 원천기술개발사업, 1,600M
- [PJ3] 2011.8.1 - 2012.1.31, 박기웅 (실무책임, 참여연구원) "차세대 고성능 컴퓨팅 시스템 기술 선행 연구," 한국전자통신연구원(ETRI) 위탁연구과제, 50M
- [PJ2] 2005.3.1 - 2008.2.28, 박기웅 (실무책임, 참여연구원) " 상호운용형 웨어러블 유비쿼터스 컴퓨터 단말기 기술 개발," 지식경제부 IT성장동력기술개발사업, 7,500M
- [PJ1] 2005.3.1 - 2005.6.13, 박기웅 (참여연구원) " 병렬 인터넷 서버 시스템 연구," 국가지정연구실사업(NRL), 1104.9M
Publications [ *: First Author, †: Corresponding Author ]
Book Publications (전공저서)
-
[B2]
"클라우드 컴퓨팅 개념, 기술, 구축체험,"
홍릉과학출판사, ISBN: 9791156004714, 2016.11.21, 2017년 대한민국학술원 우수학술도서 선정
-
[B1]
"비글보드로 배우는 안드로이드 임베디드 시스템 가이드북 (2017년 우수학술도서 지정),"
영진출판사, ISBN: 9788931443448, 2013.01.11
International Journal
-
[J36]
"Reduction of Data Leakage Using Software Streaming"
Mobile Internet Security. MobiSec 2019. Communications in Computer and Information Science Springer(ISBN 978-981-15-9608-7), vol 1121 , pp 99-111, Nov 2020
, supported by [PJ25][PJ30]
-
[J35]
"Acoustic-decoy: Detection of adversarial examples through audio modification on speech recognition system"
Neurocomputing Volume 417, 5 December 2020, Pages 357-370 (SCIE, Impact Factor: 4.438)
, supported by [PJ30]
-
[J34]
"Locked Deduplication of Encrypted Data to Counter Identification Attacks in Cloud Storage Platforms"
Energies (ISSN 1996-1073), Vol. 13, Issue 11, Article-No.2742, May. 2020 (SCIE, Impact Factor: 2.707)
, supported by [PJ25][PJ30]
-
[J33]
"Compression-Assisted Adaptive ECC and RAID Scattering for NAND Flash Storage Devices,"
Sensors (ISSN 1424-8220), Vol. 20, Issue 10, Article-No.2952, May. 2020 (SCIE, Impact Factor: 3.031)
, supported by [PJ30]
-
[J32]
"A Durable Hybrid RAM Disk with a Rapid Resilience for Sustainable IoT Devices,"
Sensors (ISSN 1424-8220), Vol. 20, Issue 8, Article-No.2159, Apr. 2020 (SCIE, Impact Factor: 3.031)
-
[J31]
"Ghost-MTD: Moving Target Defense via Protocol Mutation for Mission-Critical Cloud Systems,"
Energies (ISSN 1996-1073), Vol. 13, Issue 8, Article-No.1883, Apr. 2020 (SCIE, Impact Factor: 2.707)
, supported by [PJ23]
-
[J30]
"Lightweight and Seamless Memory Randomization for Mission-Critical Services in a Cloud Platform,"
Energies (ISSN 1996-1073), Volume 13, Issue 6, Article-No.1332, Mar. 2020 (SCIE, Impact Factor: 2.707)
, supported by [PJ30]
-
[J29]
"CAPTCHA Image Generation: Two-Step Style-Transfer Learning in Deep Neural Networks,"
Sensors (ISSN: 1424-8220), Volume 20, Issue 5, Article-No.1495, Mar. 2020, (SCIE, Impact Factor: 3.031)
, supported by [PJ19][PJ25][PJ29]
-
[J28]
"Compatible Byte-Addressable Direct I/O for Peripheral Memory Devices in Linux,"
Information Systems (ISSN: 0306-4379), Volume 91, Article-No.101488, July. 2020, (SCI, Impact Factor: 2.042)
-
[J27]
"Multi-targeted Backdoor: Indentifying Backdoor Attack for Multiple Deep Neural Networks,"
IEICE Transactions on Information and Systems (ISSN: 1745-1361), Volume E103.D, Issue 4, pp.883-887, Apr. 2020 (SCIE, Impact Factor: 0.576)
, supported by [PJ19][PJ25]
-
[J26]
"Robust CAPTCHA Image Generation Enhanced with Adversarial Example Methods,"
IEICE Transactions on Information and Systems (ISSN: 1745-1361), Volume E103.D, Issue 4, pp.879-882, Apr. 2020 (SCIE, Impact Factor: 0.576)
, supported by [PJ19][PJ25]
-
[J25]
"Anomaly Detection Technology Using Potential Difference Displacement Detection of Data Bus,"
Journal of Internet Services and Information Security (JISIS ISSN: 2182-2069), Vol. 9, No. 4, 2019 Nov. pp.68-77 (SCOPUS)
, supported by [PJ19][PJ25][PJ29]
-
[J24]
"Instruction2vec: Efficient Preprocessor of Assembly Code to Detect Software Weakness with CNN,"
Applied Sciences (ISSN: 2076-3417), Vol.9, No.19, Article-No.4086, 2019 (SCIE, Impact Factor: 2.217)
, supported by [PJ19][PJ25]
-
[J23]
"Selective Poisoning Attack on Deep Neural Networks,"
Symmetry (ISSN: 2073-8994), Vol.11, No.7, Article-No.892, 2019 (SCIE, Impact Factor: 2.143)
, supported by [PJ19][PJ25]
-
[J22]
"UAV-Undertaker: Securely Verifiable Remote Erasure Scheme with a Countdown-Concept for UAV via Randomized Data Synchronization,"
Wireless Communications and Mobile Computing (ISSN: 1530-8669), Vol.2019, Article ID 8913910 (SCI, Impact Factor: 1.899)
, supported by [PJ19][PJ25][PJ29]
-
[J21]
"Multi-Targeted Adversarial Example in Evasion Attack on Deep Neural Network,"
IEEE Access (ISSN: 2169-3536), Vol.6, Issues 1, pp.46084-46096, Dec. 2018 (SCI, Impact Factor: 3.557)
, supported by [PJ19][PJ25][PJ29]
-
[J20]
"Friend-safe Evasion Attack: an adversarial example that is correctly recognized by a friendly classifier,"
Computer & Security (ISSN: 0167-4048), Vol.78, pp.380-397, Sep. 2018, (SCIE, Impact Factor: 2.650)
, supported by [PJ20]
-
[J19]
"Advanced Ensemble Adversarial Example on Unknown Deep Neural Network Classifiers,"
IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol.E101-D, No.2018(10), pp.-, Oct. 2018 (SCIE, Impact Factor: 0.411)
, supported by [PJ20]
-
[J18]
"Estimating the Residence Registration Numbers of People in Korea, Revisited,"
KSII Transactions on Internet and Information Systems (ISSN: 1976-7277), Vol.12 No.6, Jun 2018, (SCIE, Impact Factor: 0.611)
-
[J17]
"Efficient Machine Learning over Encrypted Data with Non-Interactive Communication,"
Computer Standards & Interfaces (ISSN: 0920-5489), Vol.58(2018),May 2018, pp.87-108, (SCIE, Impact Factor: 1.633)
, supported by [PJ20]
-
[J16]
"Energy-Efficient Hosting Rich Content from Mobile Platforms with Relative Proximity Sensing,"
Sensors (ISSN: 1424-8220), 2017, 17(8), 1828 (SCIE, Impact Factor: 2.677)
, supported by [PJ19][PJ20]
-
[J15]
"OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory,"
IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol.E100-D, No.(2017)10, pp.2348-2356, Oct. 2017 (SCIE, Impact Factor: 0.411)
, supported by [PJ19][PJ20]
-
[J14]
"Doc-Trace: Tracing Secret Documents in Cloud Computing via Steganographic Marking,"
IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol.E100-D, No.2017(10), pp.2373-2376, Oct. 2017 (SCIE, Impact Factor: 0.411)
, supported by [PJ19][PJ20]
-
[J13]
"An efficient stream cipher for resistive RAM,"
IEICE Electronics Express (ISSN: 1349-2543), Vol. 14, No. 7, pp.1-6, Mar. 2017 (SCIE, Impact Factor: 0.456)
-
[J12]
"TEAM : Virtual Synchronized File-based Transparent and Privacy-Enhanced Storage System,"
International Journal of Security and Its Applications (ISSN: 1738-9976), Vol. 10, No. 9, pp.285-294, Sep. 2016 (SCOPUS)
, supported by [PJ20]
-
[J11]
"A Fully Persistent and Consistent Read/Write Cache using Flash-based General SSDs for Desktop Workloads,"
Information Systems (ISSN: 0306-4379), Vol. 58, No. C, pp.24-42, Jun. 2016 (SCI, Impact Factor: 1.832)
-
[J10]
"MalCore: Toward a Practical Malware Identification System Enhanced with Manycore Technology,"
Information Systems Security and Privacy (ISSN: 0973-4562), Vol. 576, pp.31-48, Jun. 2016 (SCOPUS)
, supported by [PJ4]
-
[J9]
"Parity Resynchronization using a Block-level Journaling for SoftwareRAID,"
Information Systems (ISSN: 0306-4379), Vol. 54, No. C, pp.28-42, Dec. 2015 (SCI, Impact Factor: 1.832)
-
[J8]
"SPONGE: Tangible Device for M2M Data Collection in a Trusted Manner,"
International Journal of Applied Engineering Research (ISSN: 1865-0929), Vol.10, No.79, pp.549-552, Dec. 2015 (SCOPUS)
-
[J7]
"Reference Pattern-Aware Instant Memory Balancing for Consolidated Virtual Machines on Manycores,"
IEEE Transactions on Parallel and Distributed Systems (ISSN: 1045-9219), Vol. 26, No. 7, pp.2036-2050, Jul. 2015 (SCI, Impact Factor: 2.661)
, supported by [PJ4]
-
[J6]
"Microscopic Bit-Level Wear-Leveling for NAND Flash Memory,"
Lecture Notes in Electrical Engineering (ISSN: 1876-1100), Vol.274, pp.315-320, Dec. 2014 (SCOPUS)
, supported by [PJ4]
-
[J5]
"Adaptive wear-leveling algorithm for PRAM main memory with a DRAM buffer,"
ACM Transactions on Embedded Computing Systems (TECS) (ISSN: 1539-9087), Vol. 13, No. 4, pp.88:1-88:25, Mar. 2014 (SCIE, Impact Factor: 1.190)
, supported by [PJ4]
-
[J4]
"THEMIS: A Mutually Verifiable Billing System for the Cloud Computing Environment,"
IEEE Transactions on Services Computing (ISSN: 1533-5399), Vol. 6, No. 3, pp.300-313, Jul. 2013 (SCIE, Impact Factor: 2.365)
, supported by [PJ5]
-
[J3]
"ACCENT: Cognitive Cryptography Plugged Compression for SSL/TLS-Based Cloud Computing Services,"
ACM TRANSACTIONS ON INTERNET TECHNOLOGY (ISSN: 1533-5399), Vol. 11, No. 2, pp.7:1-7:31, Dec. 2011 (SCIE, Impact Factor: 1.720)
, supported by [PJ5]
-
[J2]
"Efficient page caching algorithm with prediction and migration for a hybrid main memory,"
ACM APPLIED COMPUTING REVIEW (ISSN: 1559-6915), Vol. 11, Issue. 4, pp.38-48, Dec 2011 (SCIE, Impact Factor: 0.750)
, supported by [PJ4]
-
[J1]
"Computationally Efficient PKI-Based Single Sign-On Protocol, PKASSO, for Mobile Devices,"
IEEE Transactions on Computers (ISSN: 0018-9340), Vol. 57, No. 6, pp.821-834, June 2008 (SCI, Impact Factor: 1.723)
, supported by [PJ2]
International Conference
-
[C68]
"Neutralizing Side-Channel Attacks Through Hardware Uniqueness Derivation,"
The 6th International Conference on Next Generation Computing 2020,
, supported by [PJ25][PJ30]
-
[C67]
"Timeline-Based Container Restore via a Computationally Efficient Snapshot,"
The 6th International Conference on Next Generation Computing 2020, p.277-279,
, supported by [PJ25][PJ30]
-
[C66]
"CERT Training Platform over the Event-Recordable Container,"
The 21th World Conference on Information Security Applications (WISA 2020), pp.95 - 96, Aug. 26 – 28, 2020, Jeju, Korea,
, supported by []
-
[C65]
"Toward Software-Defined Moving Target Defense for Secure Service Deployment Enhanced with a User-Defined Orchestration,"
2020 ACM International Conference on Intelligent Computing and its Emerging Applications ,
, supported by []
-
[C64]
"Blueprint for a secure container to protect data in edge cloud computing environment,"
2020 ACM International Conference on Intelligent Computing and its Emerging Applications ,
, supported by [PJ25][PJ30]
-
[C63]
"Reduction of Data Leakage Using Software Streaming,"
Mobile Internet Security. MobiSec 2019. Communications in Computer and Information Science Springer(ISBN 978-981-15-9608-7), vol 1121 , pp 99-111, Nov 2020,
, supported by [PJ25][PJ30]
-
[C62]
"oward a Fine-Grained Evaluation of The Pwnable CTF: Extracting Common Assessment Points,"
The 21th World Conference on Information Security Applications (WISA 2020), pp.95 - 96, Aug. 26 – 28, 2020, Jeju, Korea,
, supported by [PJ25][PJ28]
-
[C61]
"Poster: Self-Destructible Electronic Bracelets for Privacy in Quarantine Monotoring System,"
The 21th World Conference on Information Security Applications (WISA 2020), pp.59, Aug. 26 – 28, 2020, Jeju, Korea, “Best Poster Gold Award”
,
-
[C60]
"TargetNet Backdoor: Attack on Deep Neural Network with Use of Different Triggers,"
5th International Conference on Intelligent Information Technology (ACM ICIIT 2020), Hanoi, Vietnam, Feb. 19-22, 2020
, supported by [PJ19][PJ25][PJ29]
-
[C59]
"AvoidNet Backdoor: Misclassification with Certain Avoided Classes on Deep Neural Network,"
The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN 2672-1562, pp.65-68, Dec. 19-21, 2020, Chiang Mai, Thailand
, supported by [PJ19][PJ25][PJ29]
-
[C58]
"Resource Usage Monitoring in Cloud Environment: Approach via Linux Kernel Module,"
The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN 2672-1562, pp.272-274, Dec. 19-21, 2020, Chiang Mai, Thailand
, supported by [PJ19][PJ25][PJ28]
-
[C57]
"Requirements Derivation of Testbed of UAV Anomaly Detection,"
The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN 2672-1562, pp.151-153, Dec. 19-21, 2020, Chiang Mai, Thailand
, supported by [PJ29]
-
[C56]
"POSTER: Detecting Audio Adversarial Example through Audio Modification,"
The 26th ACM Conference on Computer and Communications (ACM CCS 2019), Nov. 11 - 15, 2019, London, United Kingdom
, supported by [PJ19][PJ25]
-
[C55]
"FriendNet Backdoor: Indentifying Backdoor Attack that is safe for Friendly Deep Neural Network,"
The 3rd ACM International Conference on Software Engineering and Information Management (ACM ICSIM 2020), Jan. 12 - 15, 2020, Sydney, Austrailia
, supported by [PJ19][PJ25][PJ29]
-
[C54]
"Computationless Abnormal Data-Flow Detection based on Microcurrent Measurement,"
The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 - Oct. 19, 2019, Taichung, Taiwan, pp. 75
, supported by [PJ19][PJ25][PJ29]
-
[C53]
"LEGO-NETBOOT: Scalable TFTP Network-Booting Enhanced with a Deduplication of Boot-Packet,"
The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 - Oct. 19, 2019, Taichung, Taiwan, pp. 68
, supported by [PJ19][PJ29]
-
[C52]
"Towards Disposable Computing: Could You Throw Away Your Device?,"
The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 - Oct. 19, 2019, Taichung, Taiwan, pp. 68
, supported by [PJ19][PJ29]
-
[C51]
"CAPTCHA Image Generation using Style Transfer Learning in Deep Neural Network,"
The 20th World Conference on Information Security Applications (WISA 2019), pp.251-262, Aug. 21 - 24, 2019, Jeju, Korea
, supported by [PJ19][PJ25][PJ29]
-
[C50]
"Selective Poisoning Attack on Deep Neural Network to Induce Fine-Grained Recognition Error,"
The IEEE International Conference on Artificial Intelligence and Knowledge Engineering (AIKE), pp.136-139, Jun. 5 - 7, 2019, Cagliari, Italy
, supported by [PJ19][PJ25][PJ29]
-
[C49]
"Face Friend-Safe Adversarial Example on Face Recognition System,"
The 11st IEEE International Conference on Ubiquitous and Future Networks (ICUFN),pp.547-551, Jul. 2 - 5, 2019, Split, Croatia
, supported by [PJ19][PJ25]
-
[C48]
"Developing an OpenSHMEM model over a Switchless PCIe Non-Transparent Bridge Interface,"
The 33rd IEEE International Parallel and Distributed Processing Symposium Workshops (IPDPS-2019),pp.593-602, May. 20 - 24, 2019, Rio de Janeiro
, supported by [PJ19]
-
[C47]
"Sharing Experience and Knowledge: How to verify Secure Boot against Modify Attack,"
The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 - 22, 2018, Vietnam
, supported by [PJ19][PJ20]
-
[C46]
"Our Experiences on the Design, Build and Run of CTF,"
The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 - 22, 2018, Vietnam
, supported by [PJ20][PJ25]
-
[C45]
"Secure Disposable Computing Technology for Low-end Embedded Devices,"
The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 - 22, 2018, Vietnam
, supported by [PJ19][PJ20]
-
[C44]
"Applying Time-Lapse Concepts onto Storage System for Long-Term System Trace Analysis: Technical Challenges and Blueprints,"
IEEE AIKE 2018 - AI Bigdata Cloud Technologies Workshop (IEEE Workshop ABC 2018), Sep.26-Sep.28, 2018, Laguna Hills, California, USA
, supported by [PJ19][PJ20][PJ25]
-
[C43]
"Securely Controllable and Trustworthy Remote Erasure on Embedded Computing System for Unmanned Aerial Vehicle,"
The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No. 8, pp. 1-9"The Best Paper Award",
, supported by [PJ19][PJ20][PJ25]
-
[C42]
"Dynamic Replication for Secure Mobile Caching: A Control Theoretic Approach,"
The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No. 16, pp. 1-9
-
[C41]
"Authorized Wireless Charging System based on Double-Frequency-Hopping for Mobile Devices,"
The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No. 9, pp. 1-12
, supported by [PJ19][PJ20][PJ25]
-
[C40]
"Usability of Docker-based Container System Health Monitoring by Memory Dump Visualization,"
The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 - 24, 2017, Kaohsiung, Taiwan
, supported by [PJ19][PJ20]
-
[C39]
"Detecting Ransomware with File System-Awareness Scheme in Cloud Computing Environment,"
The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 - 24, 2017, Kaohsiung, Taiwan
, supported by [PJ19]
-
[C38]
"Usability of Software Weakness Discovery based on the Binary File Visualization,"
The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 - 24, 2017, Kaohsiung, Taiwan
, supported by [PJ19]
-
[C37]
"Learning Binary Code with Deep Learning to Detect Software Weakness,"
KSII The 9th International Conference on Internet (ICONI) 2017 Symposium, Dec. 17 - 20, 2017, Vientiane, Laos
, supported by [PJ19][PJ20]
-
[C36]
"Towards Software-Defined Malware Analysis with a Deep Introspection,"
The 9th International Conference on Future Computational Technologies and Applications, Poster Session, Feb. 19 - 23, 2017, Athens, Greece
, supported by [PJ16][PJ20]
-
[C35]
"Design and Implementation of TPM-Enhanced Privacy Protection System,"
2nd International Conference on Next Generation Computing 2017, Jan. 2017, Excellent Paper Award
, supported by [PJ16][PJ20]
-
[C34]
"Customizing Cuckoo Sandbox for Malware with Tricky Execution Conditions,"
2nd International Conference on Next Generation Computing 2017, Jan. 2017
, supported by [PJ16][PJ20]
-
[C33]
"Secret-Stamp: Document Leakage Prevention via Steganographic Marking ,"
2nd International Conference on Next Generation Computing 2017, Jan. 2017
, supported by [PJ16]
-
[C32]
"A Synchronized Virtual Link File based on User-friendly Interface for Privacy Protection,"
6th International Conference on Convergence Technology(ICCT 2016), Jun. 2016
, supported by [PJ16]
-
[C31]
"Toward Semantic Gap-less Memory Dump for Malware Analysis,"
International Conference on Next Generation Computing 2016, Jan. 2016
, supported by [PJ16]
-
[C30]
"Data Management System based on Privacy Aware File Virtualization,"
International Conference on Next Generation Computing 2016, Jan. 2016
, supported by [PJ16]
-
[C29]
"GHOST: GPGPU-Offloaded High Performance Storage I/O Deduplication for Primary Storage System,"
Proceedings of the 2012 IEEE International Workshop on Programming Models and Applications for Multicores and Manycores, pp.17-26, Feb. 2012
, supported by [PJ4]
-
[C28]
"Efficient Memory Management of a Hierarchical and a Hybrid Main Memory for MN-MATE Platform,"
Proceedings of the 2012 IEEE International Workshop on Programming Models and Applications for Multicores and Manycores, pp.83-92, Feb. 2012
, supported by [PJ4]
-
[C27]
"MN-GEMS: A Timing-aware Simulator for a Cloud Node with Manycore, DRAM, and Non-Volatile Memories,"
4th IEEE International Conference on Cloud Computing, Jul. 2011
, supported by [PJ4]
-
[C26]
"Multimedia Matching as a Service: Technical Challenges and Blueprints,"
, supported by [PJ4]
26th International Technical Conference on Circuits/Systems, Computers and Communications, Jun. 2011
-
[C25]
"SCOUT: Data Center Monitoring System with Multiple Mobile Robots,"
7th IEEE International Conference on Networked Computing and Advanced Information Management, Jun. 2011
, supported by [PJ5]
-
[C24]
"Rethinking Deduplication in Cloud: From Data Profiling to Blueprint,"
7th IEEE International Conference on Networked Computing and Advanced Information Management, Jun. 2011
, supported by [PJ5]
-
[C23]
"BLAST: Applying Streaming Ciphers into Outsourced Cloud Storage,"
IEEE International Conference on Parallel and Distributed Systems, Dec. 2010
, supported by [PJ5]
-
[C22]
"FalconEye: Data Center Status Extraction using Vision-Transformation Techniques,"
IEEE COMPSAC 2010-CloudApp
, supported by [PJ5]
-
[C21]
"THEMIS: Towards mutual-verifiable billing transaction for cloud computing environment,"
IEEE International Conference on CLOUD 2010
, supported by [PJ5]
-
[C20]
"HyperDealer: Reference-pattern-aware instant memory balancing for Consolidated Virtual Machines,"
IEEE International Conference on CLOUD 2010 Industry Track
, supported by [PJ4]
-
[C19]
"Enabling Sportive Games with a Do-It-Yourself Wearable Computing Platform,"
IEEE Game Innovation Conference 2010
, supported by [PJ2]
-
[C18]
"PokerFace: Game Players Themselves Are Truly Memorable,"
IEEE Game Innovation Conference 2010
, supported by [PJ2]
-
[C17]
"SqueezeBall: Enabling Intuitive Copy and Paste using Soft Ball-Type Device as Mobile Clipboard,"
IEEE International Symposium on ISWC 2010, Late Breaking Results Session
, supported by [PJ2]
-
[C16]
"Our Experiences on the Design and Implementation of Wearable Computer: From Body-Storming to Realized Services,"
IEEE International Symposium on ISWC 2010, Video Paper Session
-
[C15]
"Secure Remote Desktop with Necklace-Type Security Device,"
IEEE International Symposium on ISWC 2010, Video Paper Session
, supported by [PJ2]
-
[C14]
"Towards Interactive Museum: Mapping Cultural Contexts to Historical Objects,"
ACM Mibile HCI 2009
, supported by [PJ2]
-
[C13]
"An Intuitive Data Transfer Technique using Bartender's Gesture,"
ACM Multimedia 2009
, supported by [PJ2]
-
[C12]
"Authentication Latency Reduction Technique for Secure and Seamless Ubiquitous Services,"
2nd International Conference on ICON, Nov. 28-30, 2007
, supported by [PJ2]
-
[C11]
"An Application for Efficient Management of User Created Content in Ubiquitous Fashionable Computer,"
2nd International Conference on ICON, Nov. 28-30, 2007
, supported by [PJ2]
-
[C10]
"Mobile Office Platform, PPP-UFC, providing Mobility and Intuitive Presentation,"
2nd International Conference on ICON, Nov. 28-30, 2007
, supported by [PJ2]
-
[C9]
"A Ubiquitous Space User Interface (UUI) of Ubiquitous Fashionable Computer in a Ubiquitous Computing Environment, U-TOPIA,"
2nd International Conference on ICON, Nov. 28-30, 2007
, supported by [PJ2]
-
[C8]
"pKASSO: Towards Seamless Authentication providing Non-Repudiation on Resource-Constrained Devices,"
21st IEEE Conference on Advanced Information Networking and Applications Workshops (AINAW'07), May 2007
, supported by [PJ2]
-
[C7]
"A Ubiquitous Environment with a Wearable Platform, UFC and its Security Infrastructure, pKASSO,"
2nd European Conference on Ambient Intelligence, Nov 2007
, supported by [PJ2]
-
[C6]
"A Ubiquitous Fashionable Computer with an i-Throw Device,"
21st IEEE Conference on Advanced Information Networking and Applications Workshops (AINAW'07), May 2007
, supported by [PJ2]
-
[C5]
"i-Throw: A New Gesture-based Wearable Input Device with Target Selection Algorithm,"
, supported by [PJ2]
Proceedings of International Conference on Machine Learning and Cybernetics, September 2007
-
[C4]
"A New PKI-based Single Sign-On Protocol for a Diminutive Security Device, PANDA, in a Ubiquitous Security Environment,"
8th IEEE Symposium on Systems & Information Security, November 2006
, supported by [PJ2]
-
[C3]
"A Ubiquitous Intuitive Interaction with a Wearable Computer,"
4th IEEE International Conference on Pervasive Computer and Communications(PerCom 2006), March 2006
, supported by [PJ2]
-
[C2]
"An Interoperable Authentication System using ZigBee-enabled Tiny Portable Device and PKI,"
Proceedings of International Conference on ICON, October 2005, pp.63-68
, supported by [PJ2]
-
[C1]
"Interoperable wearable computer with intuitive device i-Throw,"
Proceedings of International Conference on ICON, October 2005, pp.211-218
, supported by [PJ2]
Domestic Journal (국내 저널)
-
[DJ34]
"스토리지 장치의 시계열 데이터 및 델타 측정을 이용한 시스템 에이징 원인 분석 및 측정 도구 개발,"
디지털문화아카이브지 Vol3. No2
, supported by [PJ25]
-
[DJ33]
"무인이동체 이상행위 탐지를 위한 소프트웨어 정의형 테스트베드 설계 및 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.17 No.1, pp.7-19 (2020년 8월)
, supported by [PJ29][PJ30][PJ31]
-
[DJ32]
"딥뉴럴네트워크 기반의 네트워크 침입탐지시스템 설계,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.16 No.1, pp.7-18 (2020년 2월)
, supported by [PJ25][PJ28]
-
[DJ31]
"효율적인 가상화 시스템 프로파일링을 위한 성능 측정 프레임워크,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.15 No.3, pp.31-39 (2019년 6월)
, supported by [PJ19][PJ23][PJ25][PJ28]
-
[DJ30]
"가용성 보장형 국방 클라우드 시스템 도입 전략,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.15 No.3, pp.7-15 (2019년 6월)
, supported by [PJ19][PJ23][PJ25][PJ28]
-
[DJ29]
"국방 지휘통제체계의 클라우드 도입 방안,"
디지털문화아카이브지 Vol.2 No.1 (2019년 4월)
, supported by [PJ19][PJ23]
-
[DJ28]
"PaaS 클라우드 컴퓨팅을 위한 컨테이너 친화적인 파일 시스템 이벤트 탐지 시스템,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.15 No.1 (2019년 2월)
, supported by [PJ19][PJ25]
-
[DJ27]
"하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.14 No.6 (2018년 12월)
, supported by [PJ19][PJ22]
-
[DJ26]
"안전한 컨테이너 환경 구축/운영을 위한 보안 위협 검증 자동화 플랫폼,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.14 No.5 (2018년 10월), pp.80-90
, supported by [PJ19][PJ25]
-
[DJ25]
"BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지,"
Journal of The Korea Institute of Information Security & Cryptography (KCI등재지) Vol.28 No.2, pp.429-436 (2018년 4월)
, supported by [PJ19][PJ20]
-
[DJ24]
"클라우드 보안성 강화를 위한 연산효율적인 인스턴스 메모리 모니터링 기술,"
Journal of The Korea Institute of Information Security & Cryptography (KCI등재지) Vol.27 No.4 (2017년 8월)
, supported by [PJ19]
-
[DJ23]
"메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.13 No.3 (2017년 6월), pp.7-17
, supported by [PJ19], SW중심대학사업
-
[DJ22]
"TPS: TPM 및 파일 가상화를 통한 개인정보보호 자동화 시스템 디자인 및 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.13 No.2 (2017년 4월), pp.7-17
, supported by [PJ19][PJ20]
-
[DJ21]
"Mem-Shot: 악성코드 난독화 분석을 위한 API-Trigger 기반의 메모리 덤프 시스템 설계 및 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.12 No.4 (2016년 9월), pp.23-32
, supported by [PJ20]
-
[DJ20]
"이질적 고성능 클라우드 컴퓨팅을 위한 확장형OpenStack의 개발 및 평가,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.12 No.3 (2016년 8월), pp.41-49
, supported by [PJ9]
-
[DJ19]
"스마트카 기술 및 보안 동향과 시사점,"
주간기술동향 1727호 (2015년 12월), pp.14-23
, supported by [PJ13]
-
[DJ18]
"웨어러블 디바이스 R&D현황과 산업 전망,"
주간기술동향 1682호 (2015년 2월), pp.1-12
-
[DJ17]
"워크플로우 모델링을 통한 IaaS 클라우드 플랫폼 구축 최적화,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.10 No.6 (2014년 12월), pp.36-45
-
[DJ16]
"일반 플래시 SSD를 이용한 지속형 읽기/쓰기 캐시,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.10 No.4 (2014년 8월), pp.40-54
-
[DJ15]
"DEFCON : 개발자 친화적인 Wi-Fi Direct 통신을 위한 안드로이드 라이브러리 설계 및 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.9 No.6 (2013년 12월), pp.48-55
-
[DJ14]
"美 클라우드 보안인증체계(FedRAMP) 동향 및 국내 정보보호시스템 공통평가기준의 비교 분석,"
주간기술동향 1618호 (2013년 10월), pp.1-12
, supported by [PJ6]
-
[DJ13]
"중소형 레이드를 위한 빠른 패리티 재동기화 기법 ,"
정보처리학회논문지/컴퓨터 및 통신 시스템 (KCI등재지) Vol.2 No.10 (2013년 8월), pp.413-420
-
[DJ12]
"TPM 기반 위변조 방지형 디지털 운행기록 장치 설계 및 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.9 No.4 (2013년 8월), pp.6-13
-
[DJ11]
"1회 읽기 가능 메모리를 통한 오프라인 방식의 모바일 전자 지불 시스템 설계 및 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.9 No.1 (2012년 2월), pp.51-62
-
[DJ10]
"기존 슈퍼컴퓨터 분석을 통한 엑사스케일 컴퓨팅 시스템 전망,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.8 No.1 (2012년 2월), pp.52-63
, supported by [PJ3]
-
[DJ9]
"A Trustworthy and Computationally Efficient Cloud Service Contract System via Cloud Notary Authorities,"
Telecommunications Review (KCI등재지) Vol.21 No.3 (2011년 6월), pp.453-468
, supported by [PJ5]
-
[DJ8]
"Negotiated Seamless Video Streaming Service with GPS and Digital Map,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.6 No.3 (2010년 6월), pp.20-28
, supported by [PJ2]
-
[DJ7]
"클라우드 컴퓨팅을 위한 상호 검증 가능 과금 시스템 디자인 및 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.5 No.4 (2009년 12월), pp.4-17
, supported by [PJ5]
-
[DJ6]
"UFC-cooperative Network에서 IPsec에 기반한 보안 구조의 구현,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.4 (2008년 12월), pp.5-13
, supported by [PJ2]
-
[DJ5]
"유비쿼터스 유저인터페이스(UUI) 환경에서3D 물리공간으로의 가상 아이콘 매핑기법,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.4 (2008년 12월), pp.29-37
, supported by [PJ2]
-
[DJ4]
"DEVS-Based Evaluation for a Proper Selection of Compression and Encryption in Ubiquitous Computing Environment,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.2 (2008년 6월), pp.16-22
-
[DJ3]
"A Performance Enhanced Privilege Verification Cache for Authorization in Ubiquitous Service Environment,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.4 No.2 (2008년 6월), pp.5-10
, supported by [PJ2]
-
[DJ2]
"A Ubiquitous Space User Interface (UUI) of Ubiquitous Fashionable Computer in a Ubiquitous Computing Environment, U-TOPIA ,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.3 No.4 (2007년 12월), pp.12-15
, supported by [PJ2]
-
[DJ1]
"U-TOPIA: Campus-wide Advanced Ubiquitous Computing Environment,"
한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol.3 No.2 (2007년 6월), pp.5-16
, supported by [PJ2]
Domestic Conference (국내 학회)
-
[DC51]
"리눅스 운영체제에서 자원 관리 효율성 극대화를 위한 보안 프로세스 Multi-State 제어 기술 ,"
KSC 2020
, supported by [PJ25][PJ30]
-
[DC50]
"IoT 기반 고위험 의료장치의 신뢰성 보장을 위한 횟수제어 기반 소자 설계 ,"
한국정보보호학회 동계학술대회 논문집 Vol. 30, No. 2, p.409-414,
, supported by [PJ29]
-
[DC49]
"분산컴퓨팅 환경에서 효율적인 분산 트랜잭션 추적을 위한 샘플링 오버헤드 연구 ,"
Mobile Internet Security. MobiSec 2019. Communications in Computer and Information Science Springer(ISBN 978-981-15-9608-7), vol 1121 , pp 99-111, Nov 2020,
, supported by [PJ25][PJ30]
-
[DC48]
"스토리지 데이터 델타 측정을 통한 시스템 에이징 측정 도구 개발 및 상관관계 분석,"
한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22
, supported by [PJ28][PJ30]
-
[DC47]
"송신 IP 암호화를 통한 미션 크리티컬 시스템 트래픽 분석 방해 기법,"
한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22
, supported by [PJ25][PJ28][PJ30]
-
[DC46]
"Change Point Detection 기반의 효율적인 자원 사용량 데이터 압축 프로세스,"
한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22
, supported by [PJ19][PJ25][PJ28]
-
[DC45]
"클라우드 환경을 위한 소프트웨어 정의 기반 MTD 프레임워크 대시보드 디자인 및 구현,"
한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22
, supported by [PJ25][PJ30]
-
[DC44]
"시스템 모니터링 기법을 통한 UAV Stealthy-Monitoring 플랫폼 디자인,"
한국정보보호학회 하계학술대회 (CISC-S'20, 2020.07.15), Vol.30 No.1
, supported by [PJ25][PJ28][PJ30][PJ31]
-
[DC43]
"클라우드 오케스트레이션 기반 침입인지형 Active-Decoy 시스템 디자인,"
한국정보보호학회 하계학술대회 (CISC-S'20, 2020.07.15), Vol.30 No.1
, supported by [PJ25][PJ29][PJ30]
-
[DC42]
"Immortal Cloud Service 제공을 위한 요구 사항 도출,"
한국정보보호학회 하계학술대회 (CISC-S'20, 2020.07.15), Vol.30 No.1
, supported by [PJ25][PJ28][PJ30]
-
[DC41]
"서버리스 플랫폼에서의 정확한 요금 산정을 위한 초저지연 리소스 미터링 모듈,"
한국정보보호학회 동계학술대회 논문집 (CISC-W'19, 2019.11.30), Vol.29 No.2, pp.332-336, 우수논문상
, supported by [PJ29]
-
[DC40]
"In-body OTP: 이식형 의료장치의 고유성 확보를 위한 체내형 One Time Password 생성 방법,"
한국정보보호학회 동계학술대회 논문집 (CISC-W'19, 2019.11.30), Vol.29 No.2, pp.539-541
, supported by [PJ29]
-
[DC39]
"Power Delivery Chip 기반의 은닉 채널,"
한국정보보호학회 동계학술대회 논문집 (CISC-W'19, 2019.11.30), Vol.29 No.2, pp.620-622
, supported by [PJ25]
-
[DC38]
"국방지휘통제체계의 개방형 클라우드 OS 도입 시 고려사항,"
The 2019 Korea institute of Information Security and Cryptology Choongchung Chapter (KIISC CC 2019), 2019.10.18-19
, supported by [PJ23]
-
[DC37]
"드론 주요 컴포넌트 대상 공격벡터 도출 및 위협 분석,"
2019년 한국컴퓨터종합학술대회 (한국정보과학회, KCC 2019),pp.1206-1208, 2019.6.26-28
, supported by [PJ25][PJ27]
-
[DC36]
"윈도우 환경에서 보안 소프트웨어 보안 커버리지 분석 한계점 및 대안 제시,"
한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22
, supported by [PJ28][PJ25][PJ19]
-
[DC35]
"소프트웨어 취약점 분석을 위한 다수의 머신러닝 알고리즘과 데이터넷 조합 플랫폼 설계에 관한 연구,"
한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22
, supported by [PJ29][PJ19]
-
[DC34]
"드론 센서데이터 이미지화를 위한 이미지 기반 딥 러닝 연구에서 사용된 이미지 전처리 방법 비교 분석,"
한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22
-
[DC33]
"Windows 환경에서의 효율적인 침해사고 분석을 위한 포렌식 도구 커버리지 조사,"
한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22
, supported by [PJ19][PJ25][PJ28]
-
[DC32]
"국방 클라우드에 도입 가능한 클라우드 스토리지 기술 분석 및 한계점 제시,"
한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11
, supported by [PJ19][PJ23][PJ25][PJ28]
-
[DC31]
"효율적인 가상화 시스템 프로파일링을 위한 분석 프레임 요구사항 도출,"
한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11
, supported by [PJ19][PJ25][PJ28]
-
[DC30]
"UAV 자가진단 기술 개발을 위한 상대적 공간 좌표 측정 기술 조사 연구,"
한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11
, supported by [PJ29]
-
[DC29]
"PF-RNG: 초저가 컴퓨팅 디바이스의 무선 보안 통신 채널 형성을 위한 엔트로피수집 모델 제안,"
한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11
, supported by [PJ29]
-
[DC28]
"민간 클라우드 도입 장애요인 분석을 통한 국방 클라우드 도입 전략 도출,"
한국정보보호학회 동계학술대회 CISC-W’18, 2018.12.08
, supported by [PJ23][PJ25]
-
[DC27]
"HastFuzz: 선행 분석 결과 기반의 실행 흐름 유도를 통한 퍼징 방법론,"
한국정보보호학회 동계학술대회 CISC-W’18, 2018.12.08
, supported by [PJ19][PJ25]
-
[DC26]
"클라우드 컴퓨팅 환경의 스토리지 시스템 정보 시각화 및 Time-lapse 개념 적용에 대한 고찰,"
한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26
, supported by [PJ16][PJ19]
-
[DC25]
"임베디드 시스템에서의 신뢰성 보장형 원격 데이터 삭제 기술 분석 및 보안 요구사항 도출,"
한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26
, supported by [PJ19][PJ22]
-
[DC24]
"신뢰성 컴퓨팅 기반의 부팅 기술 분석을 통한 시큐어 부트로더 보안 요구사항 도출,"
한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26
, supported by [PJ20][PJ22]
-
[DC23]
"무선 충전 시스템 사용 권한 검증을 위한 보안 요구사항 도출,"
한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.6.20-22
, supported by [PJ19]
-
[DC22]
"무선 공유기 환경설정 트랜잭션 분석을 통한 안전한 무선 공유기 환경설정 자동화 시스템 연구,"
한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26
, supported by [PJ19][PJ20]
-
[DC21]
"Container Registry를 활용한 CVE 컨테이너 기반 CTF 플랫폼 디자인,"
한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26
, supported by [PJ19][PJ25]
-
[DC20]
"랜섬웨어 탐지원리 분석을 통한 탐지 기법 분류 및 한계점 제시,"
한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26
, supported by [PJ19][PJ20]
-
[DC19]
"컨테이너 모니터링 툴 프로파일링을 통한 커버리지 영역 분석,"
한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26
, supported by [PJ19][PJ25]
-
[DC18]
"바이너리 파일 시각화 기반 소프트웨어 보안약점 탐지를 위한 파일 섹션단위 시각화 기법에 대한 성능 검증,"
제22회 한국정보보호학회 충청지부 학술대회 2018, 2018.2.9, 우수논문상
, supported by [PJ19][PJ20]
-
[DC17]
"데이터 안전 삭제 연구 기술의 클라우드 컴퓨팅 환경 적용에 따른 고찰,"
제22회 한국정보보호학회 충청지부 학술대회 2018, 2018.2.9
, supported by [PJ19][PJ20]
-
[DC16]
"Bubble-Doc: 가상화 스토리지를 활용한 문서 위/변조 보안 프레임워크,"
한국정보보호학회 하계학술대회 (CISC 2017), 2017.6.22-23, WISET-KIISC 젊은연구자상
, supported by [PJ19][PJ20]
-
[DC15]
"가상메모리 모니터링을 통한 클라우드 플랫폼 내 랜섬웨어 탐지 프레임워크,"
한국정보보호학회 하계학술대회 (CISC 2017), 2017.6.22-23
, supported by [PJ19][PJ20]
-
[DC14]
"메모리 트랩기법을 활용한 컨테이너 탈출 탐지 프레임워크,"
한국차세대컴퓨팅학회 하계학술대회, 2017.6.16-17, 우수논문상
, supported by [PJ19][PJ20]
-
[DC13]
"영상기반 상황인지 기법을 통한 소통형 출입통제 시스템,"
한국차세대컴퓨팅학회 하계학술대회, 2017.6.16-17
, supported by [PJ19][PJ20]
-
[DC12]
"클라우드 인스턴스에 대한 부분 메모리 덤프를 통한 악성코드 탐지 시스템,"
한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9, 최우수논문상(ETRI원장상)
, supported by [PJ15][PJ16]
-
[DC11]
"기밀정보 유출 방지를 위한 시스템 Time-Constrained 보안 USB,"
한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9
, supported by [PJ13][PJ16]
-
[DC10]
"Doc-Sandbox : 문서형 악성코드 피해 방지를 위한 문서 격리 시스템,"
한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9
, supported by [PJ15][PJ16]
-
[DC9]
"Secret Splitting 기반 기밀정보 분할 저장 시스템의 디자인 및 구현,"
한국차세대컴퓨팅학회 추계학술대회 2016, 2016.10.28-29
, supported by [PJ16]
-
[DC8]
"클라우드 메모리 덤프 가속을 위한 API 설계 및 구현,"
한국차세대컴퓨팅학회 추계학술대회 2015, 2015.11.5
, supported by [PJ16]
-
[DC7]
"비가청 어쿠스틱 채널을 통한 P2P 비코닝 시스템 디자인 및 개발,"
한국정보보호학회 추계학술대회 2015, 2015.10.16
, supported by [PJ8]
-
[DC6]
"Top-Secret-Sharding: Threshold Cryptography 기반 분할 지정형 스토리지 시스템,"
한국정보보호학회 추계학술대회 2015, 2015.10.16
, supported by [PJ8]
-
[DC5]
"효율적인 IaaS 클라우드 시스템 구축 방안,"
한국정보보호학회 추계학술대회 2014, 2014.09.26-2014.09.26
, supported by [PJ8]
-
[DC4]
"Malware 분석을 위한 Bare-Metal 환경과 가상화 환경의 성능/기능 비교분석을 통한 개선사항 도출,"
한국정보보호학회 추계학술대회 2014, 2014.09.26-2014.09.26
, supported by [PJ8]
-
[DC3]
"RFID기반 전원 관리와 PKI기반 인증이 가능한 보안 카드에 관한 연구,"
한국차세대컴퓨팅학회 추계학술대회 2006, pp.367-373
, supported by [PJ2]
-
[DC2]
"위임 메커니즘을 이용한 연산 효율적인 PKI 기반 Single Sign-On 프로토콜 설계 및 분석,"
한국차세대컴퓨팅학회 추계학술대회 2006, pp.375-382
, supported by [PJ2]
-
[DC1]
"PANDA와 VNC에 기반한 U-Kiosk 구현,"
한국정보과학회, 가을 학술발표논문집 Vol.33, No.2(A). pp.238-243
, supported by [PJ2]
Patents
-
[P35]
"커패시터 소자 미세전류 충전량을 이용한 저장장치 쓰기 과정에서 비정상 데이터 흐름 검출 방법 및 이를 위한 매체",
"Detecting abnormal data flow in storage writing process through current charging of capacitor",
출원번호: 10-2020-0020452, 출원일: 2020.02.19
-
[P33]
"소프트웨어 취약점 분류 장치 및 방법",
"APPARATUS AND METHOD FOR CLASSIFYING SOFTWARE VULNERABILITY",
출원번호: 10-2019-0110679, 출원일: 2019.09.06, 등록일: 2020.02.01
-
[P32]
"무인 항공기를 위한 신뢰성 보장형 원격 데이터 삭제 기술",
"Trustworthy Remote Erasure for Unmanned Aerial Vehicle",
출원번호: 10-2019-0016520, 출원일: 2019.2.13, 등록번호: 10-2169598, 등록일: 2020.10.19
-
[P31]
"이동단말기에 구비된 가속도 센서를 이용한 위치값 인식 업데이트 주기 조절 장치 및 방법과 그 방법을 수행하는 명령어를 포함하는 컴퓨터 판독가능 기록매체",
"Apparatus and method for controlling update cycle of position value recognition using acceleration sensor of mobile terminal and computer read recording medium comprizing instruction word for processing method thereof",
출원번호: 10-2010-0020293, 출원일: 2010.3.8,
등록번호: 10-1108020, 등록일: 2012.1.13
-
[P30]
"웹 서비스 방법 및 웹 서비스 제공을 위한 모바일 장치",
"METHOD FOR WEB SERVICE AND MOBILE APPARATUS FOR WEB SERVICE",
출원번호: 10-2010-0018392, 출원일: 2010.3.2,
등록번호: 10-1108962, 등록일: 2012.1.17
-
[P29]
"3차원 객체 구조의 리모트 컨트롤러",
"Remote controller of 3-dimension object structure",
출원번호: 10-2009-0083500, 출원일: 2009.9.4,
등록번호: 10-1004630, 등록일: 2010.12.22
-
[P28]
"단말기 사이의 근접성 판단시스템 및 판단방법",
"System and method for judging proximity of two terminal",
출원번호: 10-2010-0035340, 출원일: 2010.4.16,
등록번호: 10-1085117, 등록일: 2011.11.14
-
[P27]
"가상 머신 모니터 시스템",
"SYSTEM FOR HYPERVISOR)",
출원번호: 10-2010-0095443, 출원일: 2010.9.30,
등록번호: 10-1072807, 등록일: 2011.10.6
-
[P26]
"전자 지불 매체 및 그를 이용한 오프라인 전자 지불시스템",
"Digital Payment Medium and Off-line Digital Payment System using the same",
출원번호: 10-2010-0074082, 출원일: 2010.7.30,
등록번호: 10-1073601, 등록일: 2011.10.7
-
[P25]
"저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법",
"Device and Method for PKI based Single Sign-OnAuthentication on Low Computing Security Device",
출원번호: 10-2006-0095882, 출원일: 2006.9.29,
등록번호: 10-0764882, 등록일: 2007.10.1
-
[P24]
"음성인식을 이용한 2차 보안방법 및 보안 시스템",
"METHOD FOR SECONDARY SECURITY OF USING SPEECH RECOGNITION",
출원번호: 10-2014-0017608, 출원일: 2014.2.17,
등록번호: 10-1603830, 등록일: 2016.3.9
-
[P23]
"공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법",
"Charging System and method using Public Key Infrastructure based and protocol",
출원번호: 10-2009-0006430, 출원일: 2009.7.29,
등록번호: 10-1048661, 등록일: 2011.9.1
-
[P22]
"데이터에 대한 압축 및 암호화 연산을 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체",
"METHOD, APPARATUS AND COMPUTER-READABLE RECORDING MEDIUM FOR OPERATING COMPRESSION AND ENCRYPTION OF DATA",
출원번호: 10-2009-0006430, 출원일: 2009.1.28,
등록번호: 10-1048661, 등록일: 2011.7.6
-
[P21]
"유동적 발광장치 및 유동적 발광장치 내장 스마트 의복",
"Dynamic Light Emitting Device and Smart Cloth Providing Dynamic Light Emitting Device",
출원번호: 10-2011-0100649, 출원일: 2007.8.17,
등록번호: 10-1275771, 등록일: 2013.6.11
-
[P20]
"클라우드 컴퓨팅 서비스에서 생성된 미터링 데이터에 대한 위조 및 변조를 방지하는 시스템",
"SYSTEM FOR PREVENTING COUNTERFEIT AND FALSIFICATION OF METERING DATA IN CLOUD COMPUTING SERVICE",
출원번호: 10-2011-0100649, 출원일: 2011.10.4,
등록번호: 10-1275773, 등록일: 2013.4.12
-
[P19]
"이동식 저장매체 보안시스템 및 그 제공방법",
"Security system of portable storage device and providing method thereof",
출원번호: 10-2013-0167671, 출원일: 2013.12.30,
등록번호: 10-1562651, 등록일: 2015.10.16
-
[P18]
"무선통신기반 직관적 영상처리장치 및 방법",
"Apparatus for Intuitive Image Process/Edit Based on Wireless Communication and Method thereof",
출원번호: 10-2007-0082312, 출원일: 2007.8.16,
등록번호: 10-0828415, 등록일: 2008.5.1
-
[P17]
"공간적 유저 인터페이스 장치 및 방법",
"SPATIAL USER INTERFACE APPARATUS AND METHOD THEREOF",
출원번호: 10-2007-0123166, 출원일: 2007.11.30,
등록번호: 10-0892062, 등록일: 2009.3.31
-
[P16]
"방향 센서와 기울기 센서를 이용하여 포인팅이 가능한직관적인 네비게이션 시스템 및 그에 따른 직관적인 포인팅방법",
"Intuitive method and intuitive pointing navigationsystem using magnetic sensor and tilt sensor",
출원번호: 10-2006-0099032, 출원일: 2006.10.11,
등록번호: 10-0812245, 등록일: 2008.3.4
-
[P15]
"데이터의 병렬적 중복제거 시스템",
"Data Parallel Deduplication System",
출원번호: 10-2011-0143176, 출원일: 2011.12.27,
등록번호: 10-1229851, 등록일: 2013.1.30
-
[P14]
"클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법",
"BILLING VERIFYING APPARATUS, BILLING APPARATUS AND METHOD FOR CLOUD COMPUTING ENVIRONMENT",
출원번호: 10-2010-0043672, 출원일: 2010.5.10,
등록번호: 10-1120059, 등록일: 2012.2.17
-
[P13]
"랙 시스템의 동작 상태 원격 모니터링 장치 및 방법",
"APPARATUS AND METHOD FOR REMOTE MONITORING OPERATION STATUS OF A RACK SYSTEM",
출원번호: 10-2010-0043671, 출원일: 2010.5.10,
등록번호: 10-1120057, 등록일: 2012.2.17
-
[P12]
"해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템",
"METHOD FOR ENCRYPTING AND DECRYPTING STREAM AND CRYPTOGRAPHIC FILE SYSTEMS THEREOF",
출원번호: 10-2010-0037773, 출원일: 2010.4.23,
등록번호: 10-1133988, 등록일: 2012.3.30
-
[P11]
"최적화된 통신환경을 위한 압축알고리즘 및 암호알고리즘 선택시스템, 선택방법과 그 방법을 컴퓨터에서 수행하도록 각각의 단계를 실행시키기 위한 명령어를 기록한 컴퓨터 판독가능 기록매체",
"System and method for selecting compression algorithm and code algorithm for optimized communication atmosphere and computer readable medium for reading instruction word for practicing respective stage by processing method thereof",
출원번호: 10-2010-0038880, 출원일: 2010.4.27,
등록번호: 10-1125033, 등록일: 2012.3.2
-
[P10]
"볼 형태의 입력장치",
"Ball-Type Input Device",
출원번호: 10-2008-0106346, 출원일: 2008.10.29,
등록번호: 10-0949954, 등록일: 2010.3.22
-
[P9]
"입출력 장치 및 이를 이용한 의복",
"INPUT/OUTPUT APPARATUS AND CLOTHES USING THEREOF",
출원번호: 10-2008-0014376, 출원일: 2008.2.18,
등록번호: 10-0906423, 등록일: 2009.6.30
-
[P8]
"무선통신기반 직관적 컨텐츠 제어장치 및 제어방법",
"Apparatus for Intuitive Contents/Presentation Control Based on Wireless Communication and Control Method thereof",
출원번호: 10-2007-0082797, 출원일: 2007.8.17,
공개번호: 10-2009-0018398, 공개일: 2009.2.20
-
[P7]
"바이오 레이더와 기울기 센서를 이용한 문자 입력 장치",
"User Input Device using BIO Radar and Tilt Sensor",
출원번호: 10-2007-0049091, 출원일: 2007.5.21,
등록번호: 10-0888864, 등록일: 2009.3.9
US Patent App: 12027585
, JP Patent App: PF-07191
, FR Patent App: 2-916-544
-
[P6]
"방향 센서와 무선 신호 세기를 이용한 동적 정적 물체에대한 실내 네비게이션 시스템",
"Indoor navigation system for static and dynamic objects based on magnetic sensor and wireless signal strength",
출원번호: 10-2007-0022498, 출원일: 2007.3.7,
등록번호: 10-0841712, 등록일: 2008.6.20
-
[P5]
"핀 형태의 구조를 갖는 USB 플러그 및 섬유 형태의구조를 갖는 USB 커넥터",
"Pin type USB plug and fiber type USB connector",
출원번호: 10-2006-0099031, 출원일: 2006.10.11,
등록번호: 10-0760958, 등록일: 2007.10.1
-
[P4]
"방향 스위치를 이용한 문자 입력장치 및 이를 이용한이동통신기기",
"A Character Input Device using a Direction Switch and aMobile Device using it",
출원번호: 10-2006-0050471, 출원일: 2006.6.5,
등록번호: 10-0760958, 등록일: 2007.9.17
-
[P3]
"가속도 센서를 이용한 얼굴 행동 인식 인증 시스템 및 방법",
"SYSTEM AND METHOD FOR FACE MOTION DETECTING RECOGNITIONUSING ACCELEROMETER SENSOR",
출원번호: 10-2006-0046099, 출원일: 2006.5.23,
등록번호: 10-0753908, 등록일: 2007.8.24
-
[P2]
"무선 센서 네트워크 환경에서 프로그램을 변경하기 위한확장 가능한 가상 머신 및 이를 이용한 리프로그래밍 방법",
"Extensible Virtual Machine for Reprogramming inWireless Sensor Networks and Reprogramming Method using it",
출원번호: 10-2006-0026518, 출원일: 2006.3.23,
등록번호: 10-0803290, 등록일: 2008.2.4
-
[P1]
"RFID를 이용한 보안 카드의 저전력 인증 장치 및 방법",
"APPARATUS AND METHOD FOR LOW-POWER AUTHENTICATION OFSEQURITY CARD USING RFID",
출원번호: 10-2006-0012520, 출원일: 2006.2.9,
등록번호: 10-0661021, 등록일: 2006.12.18

SW Registrations
-
[SW33]
"컨테이너 메모리 메트릭 수집 모듈 제어 시스템,"
등록번호: C-2019-034209, 등록일: 2019.11.19
, supported by [PJ25]
-
[SW32]
"디스크 덤프 기반 Windows Aging 측정 시스템,"
등록번호: C-2019-034208, 등록일: 2019.11.19
, supported by [PJ23]
-
[SW31]
"비정상 데이터 흐름 탐지를 위한 하드웨어 모듈 시뮬레이션 시스템,"
등록번호: C-2019-034207, 등록일: 2019.11.19
, supported by [PJ29]
-
[SW30]
"컨테이너 메모리 리소스 모니터링 커널 모듈,"
등록번호: C-2019-034206, 등록일: 2019.11.19
, supported by [PJ25]
-
[SW29]
"컨테이너 스토리지 이벤트 기록 시스템,"
등록번호: C-2018-034558, 등록일: 2018.11.23
, supported by [PJ25]
-
[SW28]
"컨테이너 메모리 리소스 미터링 성능 테스트를 위한 웹 서비스,"
등록번호: C-2018-034557, 등록일: 2018.11.23
, supported by [PJ25]
-
[SW27]
"컨테이너 메모리 리소스 모니터링 시스템,"
등록번호: C-2018-034556, 등록일: 2018.11.23
, supported by [PJ25]
-
[SW26]
"차량 데이터 생성 시뮬레이터,"
등록번호: C-2016-025960, 등록일: 2016.11.3
-
[SW25]
"차량 주행 데이터 무결성 보장 기술,"
등록번호: C-2016-025961, 등록일: 2016.11.3
-
[SW24]
"클라우드 기반 차량 데이터 검증 및 저장 서버 개발,"
등록번호: C-2016-025962, 등록일: 2016.11.3
-
[SW23]
"오비디(OBD) 데이터 수집 전송 에이전트,"
등록번호: C-2015-023151, 등록일: 2015.10.30
-
[SW22]
"오비디(OBD) 데이터 대용량 수집 및 처리 서버 시스템,"
등록번호: C-2015-023150, 등록일: 2015.10.30
-
[SW21]
"클라우드 트랜젝션 시뮬레이터,"
등록번호: C-2015-002026, 등록일: 2015.1.29
-
[SW20]
"클라우드 리소스 로거,"
등록번호: C-2015-002027, 등록일: 2015.1.29
-
[SW19]
"클라우드 사용자 자원 사용 모니터링 가젯 S/W 및 클라우드 서비스 제공자 에뮬레이터,"
등록번호: 160728, 등록일: 2010.10.1
-
[SW18]
"THEMIS: 클라우드 자원 사용 로깅 및 과금 검증 시스템,"
등록번호: 160729, 등록일: 2010.10.1
-
[SW17]
"FALCONEYE: 비전시각 서버랙 상태 추출 시스템 SW,"
등록번호: 160730, 등록일: 2010.10.1
-
[SW16]
"아웃소싱된 스토리지 성능 및 테스트 툴킷 및 모니터링 SW,"
등록번호: 160731, 등록일: 2010.10.1
-
[SW15]
"BLAST: 클라우드 컴퓨팅 환경을 위한 스큐어 스토리지 시스템,"
등록번호: 160732, 등록일: 2010.10.1
-
[SW14]
"SSL Monitoring S/W,"
등록번호: 149219, 등록일: 2009.8.27
-
[SW13]
"SSL Record Layer Para Simulator,"
등록번호: 149220, 등록일: 2009.8.27
-
[SW12]
"클라우드 사용자 에뮬레이터,"
등록번호: 149221, 등록일: 2009.8.27
-
[SW11]
"CLOUNA: 클라우드 컴퓨팅 과금 S/W,"
등록번호: 2009-01-265-004075, 등록일: 2009.8.6
-
[SW10]
"압축 암호 알고리즘 결합성능 평가 툴킷,"
등록번호: 139503, 등록일: 2008.9.29
-
[SW9]
"인간과의 상호작용을 위한 키오스크 S/W,"
등록번호: 2008-01-233-000544, 등록일: 2008.1.31
-
[SW8]
"웨어러블 컴퓨터(UFC)를 위한 모니터링 S/W,"
등록번호: 2008-01-234-000546, 등록일: 2008.1.31
-
[SW7]
"웨어러블 컴퓨터(UFC)를 OS패치 및 Device Driver,"
등록번호: 2008-01-219-000547, 등록일: 2008.1.31
-
[SW6]
"웨어러블 컴퓨터, UFC를 위한 User Creative Contents S/W,"
등록번호: 2008-01-169-000548, 등록일: 2008.1.31
-
[SW5]
"Network와 연동되는 가전제품 제어 S/W,"
등록번호: 2008-01-211-000540, 등록일: 2008.1.31
-
[SW4]
"웨어러블 컴퓨터(UFC)를 위한 Power Point Player S/W,"
등록번호: 2008-01-115-000541, 등록일: 2008.1.31
-
[SW3]
"유비쿼터스 Object 등록 및 위치 관리 서버 S/W,"
등록번호: 2008-01-234-000542, 등록일: 2008.1.31
-
[SW2]
"ZigBee 기반 보안 입출력 관리 시스템,"
등록번호: 2008-01-265-000543, 등록일: 2008.1.31
-
[SW1]
"PKASSO(Public Key-Based A3-Providing Single Sign-On),"
등록번호: 2007-01-265-002565, 등록일: 2007.5.22
Lectures
- [2019-2] "Mobile System Security (3 credits, 영어강의)"
- [2017-2] "Reversing II (3 credits, 영어강의)"
- [2017-2, 2018-2] "보안경진대회트레이닝 II (1학점)"
- [2017-1, 2018-1] "보안경진대회트레이닝 I (1학점)"
- [2017-1, 2018-1, 2019-1] "Advanced System Security (Graduate School, 3 credits, 영어강의)"
- [2017-1, 2018-1] "Reversing I (3 credits, 영어강의)"
- [2016-2] "Assembly Language (3 credits, 영어강의)"
- [2016-2, 2017-2, 2018-2] "Introduction to Open Source Software (3 credits, 영어강의)"
- [2016-2, 2017-1, 2019-2, 2020-1] "Embedded System Security (3 credits, 영어강의)"
- [2012-2, 2013-2, 2014-2, 2015-2] "유닉스 시스템 보안 및 보안관제 (3학점)"
- [2012-2, 2013-2, 2014-2, 2015-2] "운영체제 (3학점)"
- [2012-2, 2013-2, 2014-2, 2015-2, 2019-1, 2020-1] "정보보호 캡스톤디자인 (6학점)"
- [2013-1, 2014-1, 2015-1, 2016-1, 2020-1] "디지털 포렌식 (3학점)"
- [2013-1, 2014-1, 2015-1, 2016-1, 2020-2] "컴퓨터 구조론 (3학점)"
- [2013-1, 2014-1, 2015-1, 2016-1] "차세대 보안기술 (3학점)"
- [2013-1, 2014-1, 2015-1, 2016-1] "스마트폰 해킹보안 (3학점)"
- [2020-2] "하이퍼바이저보안 특론 (3학점)"
Awards and Honors
-
[A35] ,"Best Poster Gold Award",
WISA 2020, 2020.08.28
-
[A34] ,"국가보안기술연구소 소장상",
한국정보보호학회 하계학술대회, 2020.07.15
-
[A33] ,"우수논문상",
한국정보보호학회 동계학술대회, 2019.11.30
-
[A32] ,"과학기술정보통신부 장관상",
2019 과학기술정보통신부 공로부문, 2019.04.24
-
[A31] ,"우수논문상",
한국차세대컴퓨팅학회 춘계학술대회, 2019.05.10
-
[A30] ,"장려상",
한국차세대컴퓨팅학회 춘계학술대회, 2019.05.10
-
[A29] ,"Best Paper Award",
The 3rd International Symposium on Mobile Internet Security, 2018.08.30
-
[A28] ,"우수논문상",
2018 사이버안보(보안) 논문 공모전, 2018.08.24
-
[A27] ,"우수논문상",
한국정보보호학회 충청지부 동계학술대회, 2018.02.09
-
[A26] ,"2017년 우수학술도서 선정",
대한민국학술원, 2017.05.24
-
[A25] ,"우수논문상",
한국차세대컴퓨팅학회 하계학술대회, 2017.06.16
-
[A24] ,"WISET-KIISC 젊은연구자상",
한국정보보호학회 하계학술대회 (CISC-2017), 2017.06.22
-
[A23] ,"Excellent Paper Award ",
International Conference on Netxt Generation Computing 2017 (ICNGC 2017), 2017.01.06
-
[A22] ,"최우수논문상 (ETRI 소장상)",
한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.09
-
[A21] ,"SW동아리 챌린지, 미래창조과학부 장관상",
한이음엑스포 2015.11.27
-
[A20] 박기웅, "최우수 강의상",
대전대학교 2015.10.29
-
[A19] 박기웅, "최우수 강의상",
대전대학교 2014.10.30
-
[A18] "The Best Paper Award",
IEEE ISBAST 2014, 2014.8.27
-
[A17] 박기웅*, "삼성휴먼테크 논문대상, 장려상",
삼성전자 2012.2.17
-
[A16] 박기웅*, "KAIST 연차(2011) 최우수 연구상",
KAIST, 2011.4.7
-
[A15] 박기웅*, "대한민국 보안기술 논문대상, 최우수상",
한국조폐공사 2010.11.24
-
[A14] 박기웅, "해외방문수기 공모전, 우수상",
KAIST, 2010.4.30
-
[A13] 박기웅, "KAIST 연차(2010) 최우수 연구상",
KAIST, 2010.4.8
-
[A12] ,"2009 차세대컴퓨팅 추계 학술대회 우수논문상",
한국차세대컴퓨팅학회 2009.10.15
-
[A11] 박기웅, "해외방문수기 공모전, 장려상",
KAIST, 2009.5.12
-
[A10] 박기웅, "KAIST 연차(2009) 최우수 연구상",
KAIST, 2009.4.6
-
[A9] 박기웅, "Micrisoft Research Fellowship",
Microsoft Research, 2008.9.21
-
[A8] ,"2008 차세대컴퓨팅 춘계 학술대회, 최우수논문상",
한국차세대컴퓨팅학회, 2008.5.2
-
[A7] 박기웅, "KAIST 연차(2008) 최우수 연구상",
KAIST, 2008.4.3
-
[A6] ,"The Creative Award 2008",
한국HCI학회, 2008.2.14
-
[A5] ,"The Prize for Excellence",
한국차세대컴퓨팅학회, 2007.11.29
-
[A4] ,"The First Prize",
한국차세대컴퓨팅학회, 2007.11.29
-
[A3] ,"2007 차세대컴퓨팅 춘계 컨퍼런스, 우수논문상",
한국차세대컴퓨팅학회, 2007.6.7
-
[A2] ,"미래단말 공모전, 은상",
KAIST, 2007.5.11
-
[A1] , "The Best Creative Award 2007",
한국HCI학회, 2007.2.6
My Visited Countries
Academic & External Activities
Advisory Committee
-
[AC10]
세종대학교 K-MOOC 센터장
세종대학교 창의교육개발원
-
[AC9]
국민생활과학자문단 사이버안전분과 자문위원
한국과학기술단체총연합회(KOFST)
- [AC8] 응용SW분과 기획위원 과학기술정보통신부
-
[AC7]
자문위원
국가정보원
-
[AC6]
자문위원
클라우드컴퓨팅연구조합(CCCR) 클라우드 교육부문
-
[AC5]
자문위원
한국컴퓨팅산업협회 기술부문
-
[AC4]
자문위원
HPC 이노베이션센터 기술부문/교육부문/인증부문
- [AC3] 기획위원, 집필위원 과기정통부 커넥티드디바이스(스마트빌딩 부문) 기술기획위원회
- [AC2] 자문위원 서울시청 클라우드/오픈소스 자문위원회
- [AC1] 자문위원 대전광역시 정보화위원회
Academic Activities
-
[AA17]
상임이사(연구부문)
한국포렌식학회
-
[AA16]
편집위원(전산부문)
디지털문화아카이브지
-
[AA15]
Workshop Co-Chairs
IEEE AIKE 2020
-
[AA14]
Program Chair
한국정보보호학회 하계학술대회 2020
-
[AA13]
Organization Co-Chairs
ICNGC 2019
-
[AA12]
Area Editor
KSII Transactions on Internet and Information Systems
-
[AA11]
Organization Committee
한국정보보호학회 인공지능보안연구회
-
[AA10]
Program Committee
NetSec 2019
-
[AA9]
Program Committee
IEEE AIKE
-
[AA8]
Program Committee
WISA 2019
-
[AA7]
Program Chairs
International Conference on Next Generation Computing 2018
-
[AA6]
Program Committee
IEEE AIKE - ABC 2018 Workshop
-
[AA5]
Program Committee
사이어안보(보안) 논문공모전 2017,2018, 2019
- [AA4] Program Committee International Workshop on Exascale Supercomputing(ExaComp) 2011
- [AA3] Reviewer IEEE ICCES (2008-present), IEEE CIS (2008-present), IEEE ICNM (2009-present), IEEE Access, IEEE TC, IEEE TMC, Elservier, 한국정보보보학회논문지
-
[AA2]
상임이사(교육부문)
한국정보보호학회
-
[AA1]
이사,편집위원
한국차세대컴퓨팅학회