Ki-Woong Park, Ph.D. - 박 기 웅(朴 基 雄)
Full Professor
System Security & Computer Engineering(SysCore) Lab.
Department of Computer and Information Security
Sejong University
(05006) 209 NeungDong-Ro, Gwangjin-Gu, Seoul, Korea
Need to get in touch? If you have any suggestion or interest
in my work, don't hesitate to email woongbak_at_sejong.ac.kr.
Biography
- I am a tenure-track full-professor in Department of Computer and Information Security in Sejong University. I received the B.S. degree in computer science from Yonsei University, and the M.S. and Ph.D. degrees in electrical engineering from KAIST. In 2008-2009, I was a graduate researcher at Microsoft Research Asia and Microsoft Research Redmond, and a researcher at the National Security Research Institute (NSRI) in 2012. I have a passionate interest in designing, building, and analyzing secure systems, especially for cloud computing systems, networked systems, embedded systems. I often takes the approach of reevaluating existing security mechanisms as well as the actual system implementation and subsequent evaluation in real computing systems. My work was supported by Microsoft Research Fellowship from 2009 to 2010. I am a member of the IEEE, the IEEE Computer Society, and ACM.
- Last but not least, I am leading System Security and Computer Engineering Research (SysCore) Lab. If you are interested in our laboratory, please refer to the SysCore Wanted and do not hesitate to contact me by email. [= 박기웅 교수가 이끌고 있는 시스템보안 연구실(SysCore Lab.)에서는 시스템보안 분야에 열정과 의지를 가지고 함께 할 새로운 가족 이 되실분(Post Doc., Ph.D. Student, M.S. Student)을 모집하고 있습니다. 관심있는 분은 이메일(지도교수: 박기웅 교수 woongbak@sejong.ac.kr)로 연락주세요. ]
Education
-
Ph.D. (Electrical Engineering & Computer Science, KAIST)
- Advisor: Prof. Kyu-Ho Park
- Ph.D. Thesis : Computationally Efficient Security Mechanisms for Cloud Computing: SSL/TLS, Secure Storage, PKI-Based Authentication, and Mutually Verifiable Billing System
- GPA: 4.21 / 4.30
-
M.S. (Electrical Engineering & Computer Science, KAIST)
- Advisor: Prof. Kyu-Ho Park
- M.S. Thesis : Authentication Latency Reduction Technique Based on a Delegation Mechanism and an Efficient PKI-based Single Sign-On Protocol
- GPA: 4.25 / 4.30
-
B.S. (Computer Science, Yonsei University)
- Exchange Student, University of California, Los Angeles(UCLA)
- Graduation with summa cum laude honor (with highest honor)
- GPA: 3.98/4.30
Research Lab. (SysCore)
Members (Research Staff)
- Full-Time Researchers:
Members (Ph.D. Students)
- Full-Time Researchers:
- Part-Time Researchers:
Members (M.S. Students)
- Full-Time Researchers:
- Part-Time Researchers:
Members (Undergraduate Students)
Alumni
-
Researchers:
- 에자토다쿠야(江里卓也, 일본법무성 상급조사관)
- 최상훈(박사졸업, 연구교수)
- Mohsen Ali Alawami(Post-Doctoral Researcher, HUFS)
-
M.S.:
- 김성진(이마고웍스㈜)
- 이병용(한국화학융합시험연구원)
- 김성경(㈜안랩)
- 이양재(㈜에자일소다)
- 장은태(㈜INETCOP)
- 강기완(㈜한국인공지능연구원)
- 박준규(㈜구름)
- 박건호(디스코㈜)
- 전우진(한국신용정보)
- 김유성(㈜신한DS)
- 박달용(주식회사 S2W)
- 조여름
- 노주영(㈜KT텔레캅)
-
Interns:
- 노형준 (2021.03~2021.07) 학부생 인턴연구원
- 정다운 (2021.09~2022.07) 학부생 인턴연구원
- 배승진 (2021.09~2023.02) 학부생 인턴연구원
- 이지수 (2022.07~2022.12) 학부생 인턴연구원
- 박예원 (2022.09~2022.12) 학부생 인턴연구원
- 박세현 (2023.02~2023.08) 학부생 인턴연구원
- 배규승 (2023.02~2023.08) 학부생 인턴연구원
- 이상운 (2023.02~2023.08) 학부생 인턴연구원
- 최기상 (2023.03~2023.12) 학부생 인턴연구원
- 하태주 (2023.09~2024.02) 학부생 인턴연구원
Projects
Ongoing Projects
-
[PJ42]
2024.06-2026.12,
"무인이동체 제어권 상실시 중요정보 완전소거를 위한 킬스위치 기술 개발,"
정보통신기획평가원(IITP) 정보보호핵심원천기술개발 (Project No.RS-2024-00438551)
- 과제책임자: 박기웅,
-
[PJ41]
2022.12-2026.12,
"사이버 타겟 침투 및 원격 무력화 기술 개발,"
국방기술진흥연구소(KRIT) 산학연주관무기체계패키지형핵심기술연구개발사업 (Project No.21-107-A00-009)
- 과제책임자: 박기웅,
-
[PJ39]
2023.03-2026.02,
"강인한 IoT 및 클라우드 시스템을 위한 전방위적 공격벡터 능동추출 및 사이버 면역력 강화 기술 연구,"
한국연구재단(NRF) 우수연구-중견연구/후속(유형1-2) (Project No.RS-2023-00208460)
- 과제책임자: 박기웅,
-
[PJ38]
2023.4 – 2026.12,
"우주상황인식을 위한 국방 메타버스 교육훈련 기술 개발,"
과학기술정보통신부 대학ICT연구센터사업(ITRC) 실감콘텐츠핵심기술개발(Project No.RS-2023-00228996)
- 과제책임자: 박기웅,
-
[PJ37]
2022.6 - 2026.4,
"국방정보통신망-상용망(5G) 연동을 위한 보안 기술개발,"
정보통신기획평가원(IITP) 국방ICT융합(Project No.2022-11220701)
- 과제책임자: 박기웅
-
[PJ36]
2022.7.1 - 2024.12.31,
"랜섬웨어 침해사고 전주기적 능동대응을 위한 다각적 수집-분석-대응 플랫폼 개발,"
정보통신기획평가원(IITP) 정보통신방송기술국제공동연구(Project No.RS-2022-00165794)
- 과제책임자: 박기웅(총괄책임),
-
[PJ35]
2021.7.1 - 2028.12.31,
"메타버스 자율트윈 핵심기술 연구,"
정보통신기획평가원(IITP) 정보통신방송혁신인재양성(Project No.2021-0-01816)
- 과제책임자: 박기웅,
-
[PJ34]
2020.9.1 - 2026.8.31,
"지능형 드론 교육연구단,"
BK21 Plus 사업 (신산업분야) 지능형 드론 교육연구단
- 과제책임자: 박기웅,
Completed Projects
-
[PJ40]
2023.05 - 2023.11,
"위협정보 데이터셋 대상 아티팩트 추출 및 아카이빙 기술 연구,"
국가보안기술연구소 위탁연구사업(Project No.2023-111)
- 과제책임자: 박기웅,
-
[PJ30]
2020.3.1 - 2023.02.28,
"IoT 침해사고 대응을 위한 지능형 분석 플랫폼 기술 연구,"
한국연구재단(NRF) 중견연계연구지원사업[과학기술분야기초연구사업](Project No.2020R1A2C400273713)
- 연구책임자: 박기웅(총괄책임),
-
[PJ29]
2019.4.1 - 2022.12.31,
"IoT 기반 이식-침습형 고위험 의료장치를 위한 능동형 킬 스위치 및 바이오마커 활용 방어시스템 개발,"
정보통신기획평가원(IITP) 정보보호핵심원천기술개발사업(Project No.2019-0-00426)
- 연구책임자: 박기웅(세부책임),
-
[PJ28]
2019.4.1 - 2021.12.31,
"지상전술C4I체계 단말에 개방형OS(Linux) 적용 문제 해결,"
정보통신기획평가원(IITP) 정보통신방송기술개발사업 (Project No. 2019-0-00273)
- 연구책임자: 박기웅(세부책임),
-
[PJ33]
2021.4.1 - 2021.10.31,
"무인이동체 이상행위 분석을 위한 시험환경 구축 기법 연구,"
국가보안기술연구소(NSR) 위탁 연구과제 (Project No. 2021-072)
- 연구책임자: 박기웅(세부책임),
-
[PJ32]
2021.4.1 - 2021.10.31,
"클라우드 컴퓨팅 보안사고 사례 분석을 통한 안전성 검증 요소 연구,"
국가보안기술연구소(NSR) 위탁 연구과제 (Project No. 2021-086)
- 연구책임자: 박기웅(세부책임),
-
[PJ25]
2018.4.1 - 2020.12.31,
"API 호출 단위 자원 할당 및 사용량 계량이 가능한 서버리스 클라우드 컴퓨팅 기술 개발,"
정보통신기획평가원(IITP) 정보통신방송연구개발사업 (Project No. 2018-0-00420)
- 연구책임자: 박기웅(과제책임),
-
[PJ31]
2020.05.07 - 2020.12.06,
"무인이동체 이상행위 탐지를 위한 실시간 데이터 수집 기법 및 판별 알고리즘에 관한 연구,"
국가보안기술연구소(NSR) 위탁 연구과제(Project No. 2020-114)
- 연구책임자: 박기웅(총괄책임),
-
[PJ23]
2018.5.14 - 2020.5.13,
"클라우드 컴퓨팅 기반 지휘통제체계 보안구조 연구,"
국방과학기술연구소(ADD) 위탁연구과제 (Project No. UD180012ED)
- 연구책임자: 김영갑(총괄책임),박기웅(세부책임),
-
[PJ19]
2017.3.1 - 2020.2.28,
"클라우드 플랫폼의 심층 보안관제 및 포렌식을 위한 Replayable Cloud-Memory 원천기술 개발,"
한국연구재단(NRF) 신진연구지원사업(NRF-2017R1C1B2003957), 290M
- 연구책임자: 박기웅(과제책임),
-
[PJ27]
2019.5.1 - 2019.10.31,
"무인이동체 이상행위 식별을 위한 데이터 수집 및 분석 체계 연구,"
국가보안기술연구소(NSR) 위탁연구과제 (Project No. 2019-131)
- 연구책임자: 박기웅(과제책임),
-
[PJ26]
2019.5.1 - 2019.10.31,
"머신러닝 기반 대용량 사고조사 수집정보 식별 및 분석기술 연구,"
국가보안기술연구소(NSR) 위탁연구과제 (Project No. 2019-025)
- 연구책임자: 박기웅(과제책임),
-
[PJ22]
2018.2.14 - 2019.2.14,
"RTOS 시큐어 부팅 및 위/변조 방지 기술 연구,"
국방과학기술연구소 위탁연구과제, 80M
- 연구책임자: 박기웅(과제책임),
-
[PJ20]
2016.6.1 - 2019.2.28,
"핀테크 서비스를 위한 금융보안 핵심기술 개발,"
한국연구재단(NRF) 기초연구실지원사업 (NRF-2016R1A4A1011761), 210M
- 연구책임자: 박기웅(세부책임),
-
[PJ24]
2018.4.1 - 2018.10.31,
"컨테이너 인스턴스 보안 모니터링 기술 연구,"
국가보안기술연구소(NSR) 위탁연구과제, 50M
- 연구책임자: 박기웅(과제책임),
-
[PJ21]
2018.2.1 - 2018.6.30,
"클라우드 기반 창업 플랫폼 서비스 제공을 위한 보안체계 구축 방안 연구,"
정보통신진흥산업원(NIPA) 위탁연구사업, 10M
- 연구책임자: 박기웅(과제책임),
-
[PJ18]
2017.5.1 - 2017.10.31,
"4차산업혁명 대응 기반 환경에 대한 안전성/보안성 강화를 위한 요소기술 도출 및 로드맵 연구,"
국가보안기술연구소(NSR) 위탁연구사업, 35M
- 연구책임자: 박기웅(과제책임),
-
[PJ17]
2017.4.1 - 2017.10.31,
"클라우드 자원 공동임차 위협 대응 및 사고대응 기술 연구,"
국가보안기술연구소(NSR) 공동연구사업, 40M
- 연구책임자: 박기웅(세부책임),
-
[PJ16]
2015.7.1 - 2017.2.28,
"포그컴퓨팅 기반의 미시적/거시적 행위 분석을 통한 내부정보 통제 솔루션 개발,"
지역혁신창의인력 양성사업(2015H1C1A1035859), 150M
- 연구책임자: 박기웅(세부책임),
-
[PJ15]
2016.4.15 - 2016.11.14,
"클라우드 가상머신 격리/분석 및 사고대응 기술 연구,"
국가보안기술연구소(NSR) 공동연구과제, 310M
- 연구책임자: 박기웅(세부책임),
-
[PJ14]
2016.4.15 - 2016.11.14,
"실행조건이 필요한 악성코드 자동 분석 기술 개발"
국가보안기술연구소(NSR) 위탁연구과제,40M
- 연구책임자: 박기웅(과제책임),
-
[PJ13]
2014.11.1 - 2016.10.31,
"신뢰성 플랫폼 모듈 기반의 데이터 무결성 차량운행저장장치 개발,"
중소기업청 기업부설연구소 과제, 153.74M
- 연구책임자: 박기웅(과제책임),
-
[PJ12]
2015.6.1 - 2016.1.31,
"개인정보 인지형 스토리지 솔루션 개발,"
LINC사업단 산학연계과제(2015B0018010108), 26.4M
- 연구책임자: 박기웅(과제책임),
-
[PJ11]
2015.4.15 - 2016.1.14,
"클라우드 보안 가시성 서비스 연구,"
국가보안기술연구소(NSR) 공동연구과제, 190M
- 연구책임자: 박기웅(총괄책임),
-
[PJ10]
2015.4.15 - 2015.11.14,
"악성코드 실행메모리 분석을 통한 특징 추출에 관한 연구,"
국가보안기술연구소(NSR) 위탁연구과제, 40M
- 연구책임자: 박기웅(과제책임),
-
[PJ9]
2015.6.1 - 2016.1.31,
"SLURM 기반의 가상 클러스터 관리 기술 및 자원관리 최적화 기술 조사 분석,"
한국과학기술정보연구원(KISTI) 연구과제, 40M
- 연구책임자: 박기웅(과제책임),
-
[PJ8]
2013.9.1 - 2014.8.31,
"하둡 기반 통합보안시스템 개발,"
정보통신기획평가원(IITP) IT/SW창의연구사업, 82.5M
- 연구책임자: 박기웅(세부책임),
-
[PJ7]
2013.8.1 - 2013.11.30,
"Secure Hadoop 플랫폼 구축을 위한 보안 시스템 구조 프로토타입 개발,"
KT 원천기술 용역개발사업, 35M
- 연구책임자: 박기웅(과제책임),
-
[PJ6]
2012.12.1 - 2013.2.28,
"클라우드 보안인증체계(FedRAMP) 프로세스 분석 및 정부 정책연구,"
한국표준협회 정책연구과제, 30M
- 연구책임자: 박기웅(과제책임),
- [PJ5] 2009.3.1 - 2012.3.30, 박기웅 (실무책임, 참여연구원) "독립형 컴포넌트 기반 서비스 지향형 클라우드 플랫폼 개발," 지식경제부 원천기술개발사업, 8,739M
- [PJ4] 2010.3.1 - 2012.3.30, 박기웅 (실무책임, 참여연구원) "매니코어와 차세대 메모리 결합형 아키텍쳐의 자원관리 기술 개발," 지식경제부 원천기술개발사업,
- [PJ3] 2011.8.1 - 2012.1.31, 박기웅 (실무책임, 참여연구원) "차세대 고성능 컴퓨팅 시스템 기술 선행 연구," 한국전자통신연구원(ETRI) 위탁연구과제, 50M
- [PJ2] 2005.3.1 - 2008.2.28, 박기웅 (실무책임, 참여연구원) " 상호운용형 웨어러블 유비쿼터스 컴퓨터 단말기 기술 개발," 지식경제부 IT성장동력기술개발사업, 7,500M
- [PJ1] 2005.3.1 - 2005.6.13, 박기웅 (참여연구원) " 병렬 인터넷 서버 시스템 연구," 국가지정연구실사업(NRL), 1104,9M
Publications [ *: First Author, †: Corresponding Author ]
Book Publications (전공저서)
- [B4] "모두를 위한 클라우드 이론과 실습," 홍릉과학출판사, ISBN: 9791156008644, 2022.01.17
- [B3] "파이썬 딥러닝으로 시작하는 이상 징후 탐지(한국어판)," 홍릉과학출판사, ISBN: 9791156008781, 2021.09.06
- [B2] "클라우드 컴퓨팅 개념, 기술, 구축체험," 홍릉과학출판사, ISBN: 9791156004714, 2016.11.21, 2017년 대한민국학술원 우수학술도서 선정
- [B1] "비글보드로 배우는 안드로이드 임베디드 시스템 가이드북 (2017년 우수학술도서 지정)," 영진출판사, ISBN: 9788931443448, 2013.01.11
International Journal
- [J48] "OOSP: Opportunistic Optimization Scheme for Pod Deployment Enhanced with Multilayered Sensing," Sensors (ISSN: 1424-8220), Vol. 24, Issue 19, Article-No. 6244, Sep 2024 (SCI, Impact Factor: 3.4), supported by [PJ35][PJ36][PJ37][PJ38][PJ39][PJ41][PJ42]
- [J47] "MV-Honeypot: Security Threat Analysis by deploying Avatar as a honeypot in COTS Metaverse Platforms," Computer Modeling in Engineering & Sciences (ISSN: 1526-1492), Special Issue, Aug 2024 (SCI, Impact Factor: 2.2), supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [J46] "MTD-Diorama: Moving Target Defense Visualization Engine for Systematic Cybersecurity Strategy Orchestration," Sensors (ISSN: 1424-8220), Vol. 24, Issue 13, Articla-No.4369, Jul 2024 (SCI, Impact Factor: 3.4)
- [J45] "Pwnable-Sherpa: An Interactive Coaching System with a Case Study of Pwnable Challenges," Computers & Security (ISSN: 1674048), Vol. 125, Feb 2023, 103009 (SCI, Impact Factor: 6.45), supported by [PJ30][PJ35][PJ36][PJ37]
- [J44] "iContainer: Consecutive checkpointing with rapid resilience for immortal container-based services," Journal of Network and Computer Applications (ISSN: 10958592-10848045), Vol. 208, Dec 2022, 103494 (SCI, Impact Factor: 9.29), supported by [PJ35][PJ36]
- [J43] "Cloud-BlackBox: Toward practical recording and tracking of VM swarms for multifaceted cloud inspection," Future Generation Computer Systems (ISSN: 0167739X), Vol. 137, Dec 2022, pp.219-233 (SCI, Impact Factor: 7.307), supported by [PJ29][PJ30][PJ35][PJ36]
- [J42] "Aging Analysis Framework of Windows-Based Systems through Differential-Analysis of System Snapshots," Computers, Materials & Continua(CMC) (ISSN: 15462218-15462226), Vol. 73, No 3, 28 Jul, 2022, pp.5091-5102 (SCI, Impact Factor: 3.772), supported by [PJ29][PJ30][PJ35]
- [J41] "Ransomware Classification Framework Using the Behavioral Performance Visualization of Execution Objects," Computers, Materials & Continua(CMC) (ISSN: 15462218-15462226), Vol. 72, No 9, 29 Mar, 2022, pp.3401-3424 (SCI, Impact Factor: 3.772), supported by [PJ29][PJ30][PJ35]
- [J40] "Network Traffic Obfuscation System for IIoT-Cloud Control Systems," Computers, Materials & Continua(CMC) (ISSN: 15462218-15462226), Vol. 72, No 3, 21 Apr, 2022, pp.4911-4929 (SCI, Impact Factor: 3.772)
- [J39] "Improving Method of Anomaly Detection Performance for Industrial IoT Environment," Computers, Materials & Continua(CMC) (ISSN: 15462218-15462226), Vol. 72, No 3, 21 Apr, 2022, pp.5377-5394 (SCI, Impact Factor: 3.772)
- [J38] "SD-MTD: Software-Defined Moving-Target Defense for Cloud-System Obfuscation," KSII Transaction on Internet and Information Systems (ISSN: 1976-7277), Vol. 16, No 3, Mar 31, 2022 (SCIE, Impact Factor: 0.858)
- [J37] "FLEX-IoT: Secure and Resource-Efficient Network Boot System for Flexible-IoT Platform," Sensors (ISSN: 1424-8220), Vol. 21, Issue 6, Article-No.2060, Mar. 2021 (SCIE, Impact Factor: 3.031), supported by [PJ29][PJ30]
- [J36] "Polymorphic Memory: A Hybrid Approach for Utilizing On-Chip Memory in Manycore Systems," Electronics, Vol. 2020, Issue 9(12), Article No. 2061 (SCIE, Impact Factor: 2.412), supported by [PJ25][PJ30]
- [J35] "Acoustic-decoy: Detection of adversarial examples through audio modification on speech recognition system," Neurocomputing (ISSN: 0925-2312), Vol. 417, 5 Dec, 2020, Pages 357-370 (SCIE, Impact Factor: 4.438), supported by [PJ30]
- [J34] "Locked Deduplication of Encrypted Data to Counter Identification Attacks in Cloud Storage Platforms," Energies (ISSN: 1996-1073), Vol. 13, Issue 11, Article-No.2742, May. 2020 (SCIE, Impact Factor: 2.707), supported by [PJ25][PJ30]
- [J33] "Compression-Assisted Adaptive ECC and RAID Scattering for NAND Flash Storage Devices," Sensors (ISSN: 1424-8220), Vol. 20, Issue 10, Article-No.2952, May. 2020 (SCIE, Impact Factor: 3.031), supported by [PJ30]
- [J32] "A Durable Hybrid RAM Disk with a Rapid Resilience for Sustainable IoT Devices," Sensors (ISSN: 1424-8220), Vol. 20, Issue 8, Article-No.2159, Apr. 2020 (SCIE, Impact Factor: 3.031)
- [J31] "Ghost-MTD: Moving Target Defense via Protocol Mutation for Mission-Critical Cloud Systems," Energies (ISSN: 1996-1073), Vol. 13, Issue 8, Article-No.1883, Apr. 2020 (SCIE, Impact Factor: 2.707), supported by [PJ23]
- [J30] "Lightweight and Seamless Memory Randomization for Mission-Critical Services in a Cloud Platform," Energies (ISSN: 1996-1073), Vol. 13, Issue 6, Article-No.1332, Mar. 2020 (SCIE, Impact Factor: 2.707), supported by [PJ30]
- [J29] "CAPTCHA Image Generation: Two-Step Style-Transfer Learning in Deep Neural Networks," Sensors (ISSN: 1424-8220), Vol. 20, Issue 5, Article-No.1495, Mar. 2020, (SCIE, Impact Factor: 3.031), supported by [PJ19][PJ25][PJ29]
- [J28] "Compatible Byte-Addressable Direct I/O for Peripheral Memory Devices in Linux," Information Systems (ISSN: 0306-4379), Vol. 91, Article-No.101488, Jul. 2020, (SCI, Impact Factor: 2.042)
- [J27] "Multi-targeted Backdoor: Indentifying Backdoor Attack for Multiple Deep Neural Networks," IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol. E103.D, Issue 4, pp.883-887, Apr. 2020 (SCIE, Impact Factor: 0.576), supported by [PJ19][PJ25]
- [J26] "Robust CAPTCHA Image Generation Enhanced with Adversarial Example Methods," IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol. E103.D, Issue 4, pp.879-882, Apr. 2020 (SCIE, Impact Factor: 0.576), supported by [PJ19][PJ25]
- [J25] "Anomaly Detection Technology Using Potential Difference Displacement Detection of Data Bus," Journal of Internet Services and Information Security (JISIS ISSN: 2182-2069), Vol. 9, No. 4, 2019 Nov. pp.68-77 (SCOPUS), supported by [PJ19][PJ25][PJ29]
- [J24] "Instruction2vec: Efficient Preprocessor of Assembly Code to Detect Software Weakness with CNN," Applied Sciences (ISSN: 2076-3417), Vol. 9, No. 19, Article-No.4086, 2019 (SCIE, Impact Factor: 2.217), supported by [PJ19][PJ25]
- [J23] "Selective Poisoning Attack on Deep Neural Networks," Symmetry (ISSN: 2073-8994), Vol. 11, No. 7, Article-No.892, 2019 (SCIE, Impact Factor: 2.143), supported by [PJ19][PJ25]
- [J22] "UAV-Undertaker: Securely Verifiable Remote Erasure Scheme with a Countdown-Concept for UAV via Randomized Data Synchronization," Wireless Communications and Mobile Computing (ISSN: 1530-8669), Vol. 2019, Article ID 8913910 (SCI, Impact Factor: 1.899), supported by [PJ19][PJ25][PJ29]
- [J21] "Multi-Targeted Adversarial Example in Evasion Attack on Deep Neural Network," IEEE Access (ISSN: 2169-3536), Vol. 6, Issues 1, pp.46084-46096, Dec. 2018 (SCI, Impact Factor: 3.557), supported by [PJ19][PJ25][PJ29]
- [J20] "Friend-safe Evasion Attack: an adversarial example that is correctly recognized by a friendly classifier," Computer & Security (ISSN: 0167-4048), Vol. 78, pp.380-397, Sep. 2018, (SCIE, Impact Factor: 2.650), supported by [PJ20]
- [J19] "Advanced Ensemble Adversarial Example on Unknown Deep Neural Network Classifiers," IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol. E101-D, No. 2018(10), pp.-, Oct. 2018 (SCIE, Impact Factor: 0.411), supported by [PJ20]
- [J18] "Estimating the Residence Registration Numbers of People in Korea, Revisited," KSII Transactions on Internet and Information Systems (ISSN: 1976-7277), Vol. 12 No.6, Jun 2018, (SCIE, Impact Factor: 0.611)
- [J17] "Efficient Machine Learning over Encrypted Data with Non-Interactive Communication," Computer Standards & Interfaces (ISSN: 0920-5489), Vol. 58(2018),May 2018, pp., supported by [PJ20]
- [J16] "Energy-Efficient Hosting Rich Content from Mobile Platforms with Relative Proximity Sensing," Sensors (ISSN: 1424-8220), 2017, 17(8), 1828 (SCIE, Impact Factor: 2.677), supported by [PJ19][PJ20]
- [J15] "OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory," IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol. E100-D, No.(2017)10, pp.2348-2356, Oct. 2017 (SCIE, Impact Factor: 0.411), supported by [PJ19][PJ20]
- [J14] "Doc-Trace: Tracing Secret Documents in Cloud Computing via Steganographic Marking," IEICE Transactions on Information and Systems (ISSN: 1745-1361), Vol. E100-D, No. 2017(10), pp.2373-2376, Oct. 2017 (SCIE, Impact Factor: 0.411), supported by [PJ19][PJ20]
- [J13] "An efficient stream cipher for resistive RAM," IEICE Electronics Express (ISSN: 1349-2543), Vol. 14, No. 7, pp.1-6, Mar. 2017 (SCIE, Impact Factor: 0.456)
- [J12] "TEAM : Virtual Synchronized File-based Transparent and Privacy-Enhanced Storage System," International Journal of Security and Its Applications (ISSN: 1738-9976), Vol. 10, No. 9, pp.285-294, Sep. 2016 (SCOPUS), supported by [PJ20]
- [J11] "A Fully Persistent and Consistent Read/Write Cache using Flash-based General SSDs for Desktop Workloads," Information Systems (ISSN: 0306-4379), Vol. 58, No. C, pp.24-42, Jun. 2016 (SCI, Impact Factor: 1.832)
- [J10] "MalCore: Toward a Practical Malware Identification System Enhanced with Manycore Technology," Information Systems Security and Privacy (ISSN: 0973-4562), Vol. 576, pp.31-48, Jun. 2016 (SCOPUS), supported by [PJ4]
- [J9] "Parity Resynchronization using a Block-level Journaling for SoftwareRAID," Information Systems (ISSN: 0306-4379), Vol. 54, No. C, pp.28-42, Dec. 2015 (SCI, Impact Factor: 1.832)
- [J8] "SPONGE: Tangible Device for M2M Data Collection in a Trusted Manner," International Journal of Applied Engineering Research (ISSN: 1865-0929), Vol. 10, No. 79, pp.549-552, Dec. 2015 (SCOPUS)
- [J7] "Reference Pattern-Aware Instant Memory Balancing for Consolidated Virtual Machines on Manycores," IEEE Transactions on Parallel and Distributed Systems (ISSN: 1045-9219), Vol. 26, No. 7, pp.2036-2050, Jul. 2015 (SCI, Impact Factor: 2.661), supported by [PJ4]
- [J6] "Microscopic Bit-Level Wear-Leveling for NAND Flash Memory," Lecture Notes in Electrical Engineering (ISSN: 1876-1100), Vol. 274, pp.315-320, Dec. 2014 (SCOPUS), supported by [PJ4]
- [J5] "Adaptive wear-leveling algorithm for PRAM main memory with a DRAM buffer," ACM Transactions on Embedded Computing Systems (TECS) (ISSN: 1539-9087), Vol. 13, No. 4, pp.88:1-88:25, Mar. 2014 (SCIE, Impact Factor: 1.190), supported by [PJ4]
- [J4] "THEMIS: A Mutually Verifiable Billing System for the Cloud Computing Environment," IEEE Transactions on Services Computing (ISSN: 1533-5399), Vol. 6, No. 3, pp.300-313, Jul. 2013 (SCIE, Impact Factor: 2.365), supported by [PJ5]
- [J3] "ACCENT: Cognitive Cryptography Plugged Compression for SSL/TLS-Based Cloud Computing Services," ACM TRANSACTIONS ON INTERNET TECHNOLOGY (ISSN: 1533-5399), Vol. 11, No. 2, pp.7:1-7:31, Dec. 2011 (SCIE, Impact Factor: 1.720), supported by [PJ5]
- [J2] "Efficient page caching algorithm with prediction and migration for a hybrid main memory," ACM APPLIED COMPUTING REVIEW (ISSN: 1559-6915), Vol. 11, Issue. 4, pp.38-48, Dec 2011 (SCIE, Impact Factor: 0.750), supported by [PJ4]
- [J1] "Computationally Efficient PKI-Based Single Sign-On Protocol, PKASSO, for Mobile Devices," IEEE Transactions on Computers (ISSN: 0018-9340), Vol. 57, No. 6, pp.821-834, Jun 2008 (SCI, Impact Factor: 1.723), supported by [PJ2]
International Conference
- [C99] “CiME: Hardware-Based Detection Ransomware Using Capacitor in Memory for Entropy,” The 8th International Symposium on Mobile Internet Security 2024 (MobeSec 2024), Dec 17-18, 2024, Sapporo, Japan, supported by [PJ36][PJ37][PJ38][PJ39][PJ42]
- [C98] “PROXIMA : Process Rather than Outcome, eXplainable Instruction of Multiple Ai for Cybersecurity Exercise,” The 8th International Symposium on Mobile Internet Security 2024 (MobeSec 2024), Dec 17-18, 2024, Sapporo, Japan, supported by [PJ36][PJ37][PJ38][PJ39][PJ42]
- [C97] “Infiltrating the Metaverse: A Security Assessment of Multifaceted Voice Command Manipulation and Undermine,” The 8th International Symposium on Mobile Internet Security 2024 (MobeSec 2024), Dec 17-18, 2024, Sapporo, Japan, supported by [PJ35][PJ38][PJ42]
- [C96] “Cyber-Physical Fuzzing Framework for Extracting Butterfly Effect in UAV Systems,” Artificial Intelligence x Data & Knowledge Engineering 2024 (formerly AIKE 2024), Dec 11-13, 2024, Tokyo, Japan, supported by [PJ41]
- [C95] “Toward a Synergistic Vulnerability Analysis Enhanced with a Multi-Level RAG Model,” Artificial Intelligence x Data & Knowledge Engineering 2024 (formerly AIKE 2024), Dec 11-13, 2024, Tokyo, Japan
- [C94] “Clipped Quantization and Huffman Coding for Efficient Secure Transfer in Federated Learning,” ACM/IEEE Symposium on Edge Computing (SEC), Poster Session, Dec 4-7, 2024, Rome, Italy
- [C93] “Analyzing Security for Voice Commands implementation in Metaverse,” The 10th International Conference on Next Generation Computing (ICNGC 2024), Nov 21-23, 2024, Clark, Philippines
- [C92] “Deep dive into OpenTelemetry for evaluation of their observability in edge computing environment,” The 10th International Conference on Next Generation Computing (ICNGC 2024), Nov 21-23, 2024, Clark, Philippines supported by [PJ37][PJ39][PJ42]
- [C91] “The Unconcealed Network of OVR Voice Assistants: A Cyber Attack Prospect,” The 10th International Conference on Next Generation Computing (ICNGC 2024), Nov 21-23, 2024, Clark, Philippines, supported by [PJ35][PJ38][PJ42]
- [C90] “DRACULA: Dynamic RNA-based Analysis for Classifying Unseen and Lurking Attacks,” The 7th International Conference on Intelligent Information Technology (2INTECH 2024), Oct 22-25, 2024, Vientiane, Laos, supported by [PJ36][PJ39][PJ42]
- [C89] “I Know Your Antivirus: Revealing Client-Side Antivirus via Browser Clue,” The 7th International Conference on Intelligent Information Technology (2INTECH 2024), Oct 22-25, 2024, Vientiane, Laos, supported by [PJ36][PJ37][PJ39]
- [C88] “Towards-Cyberattack-Profiler: A Deep Dive into CERT Metrics and Extracting their Constraints,” The 7th International Conference on Intelligent Information Technology (2INTECH 2024), Oct 22-25, 2024, Vientiane, Laos, supported by [PJ36][PJ38][PJ39]
- [C87] Ki-Woong Park*† “Taxonomy Construction of Anti-Tampering Techniques from a System Designer’s Perspective,” 2024 INTERNATIONAL CONFERENCE ON CONVERGENT AND SMART SYSTEMS (ICCSS 2024), Jul 01-05, 2024, Nairobi, Kenya , supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C86] “Plotting OSS-based Supply Chain attack strategies and the defense failure,” The 25th World Conference on Information Security Applications 2024 (WISA 2024), Aug 21-23, 2024, Jeju, Korea, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C85] “Data Visualization Engine for Systematic MTD Strategy Configuration linked to Cyber Attack Information,” The 9th International Conference on Next Generation Computing 2023 (ICNGC 2023), ISSN: 2672-1562, Vol. 9, pp. 235-238, Dec 20-23, 2023, Danang, Vietnam, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C84] “Security Vulnerability Analysis in Deploying Avatar in the Metaverse,” The 9th International Conference on Next Generation Computing 2023 (ICNGC 2023), ISSN: 2672-1562, Vol. 9, pp. 300-303, Dec 20-23, 2023, Danang, Vietnam, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C83] “The Car is Safe: A Fast and Accurate Pressure-based Authentication System for Identifying Car Drivers,” The 7th International Symposium on Mobile Internet Security 2023 (MobeSec 2023), Dec 12-21, 2023, Okinawa, Japan, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C82] "A Study for Decrease False Positive and False Negative Antivirus Technique in File Partial Encryption," The 7th International Symposium on Mobile Internet Security 2023 (MobeSec 2023), Dec 12-21, 2023, Okinawa, Japan, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C81] “I Know Where You Are: A Non-intrusive Geospatial–Electrical Authentication System,” Proceedings of the 2023 IEEE 6th International Conference on Artificial Intelligence and Knowledge Engineering (AIKE 2023), pp.129-132, Sep. 25-27, 2023, Laguna Hills, California, USA, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C80] “Side-Channel Based Device Authentication in Wireless Charging: An Experimental Study,” Proceedings of the 2023 IEEE 6th International Conference on Artificial Intelligence and Knowledge Engineering (AIKE 2023), pp.125-128, Sep. 25-27, 2023, Laguna Hills, California, USA, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C79] “CO-TRIS: Container Orchestration-Transforming Container using Resource Inspection System,” Proceedings of the 2023 IEEE 6th International Conference on Artificial Intelligence and Knowledge Engineering (AIKE 2023), pp.121-124, Sep. 25-27, 2023, Laguna Hills, California, USA, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [C78] Ahn Sung Kyu*, Jung Hyelim, Ki-Woong Park†, “Framework for Analyzing Abnormal Behavior of Real Drones through Simulation Parallelization,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ30][PJ35][PJ36]
- [C77] Hye Lim Jung*, Ki-Woong Park†, “ReplayFuzzer: IoT attack replay analysis platform based on IoT virtualization,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ29][PJ35][PJ36][PJ37]
- [C76] Sang-Hoon Choi*, Seong-Jin Kim, Hanjin Park, Ki-Woong Park†, “Application Hibernation Framework with Dynamic Throttling of Resources,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ30][PJ35][PJ36][PJ37]
- [C75] Yeo-Reum Jo*, Ki-Woong Park†, “A Study on the VMI-based Kernel Runtime Protection System for Virtual Machine in Cloud Environment,” The 6th International Symposium on Mobile Internet Security (MobiSec 2022), Dec. 15-17, 2022 (ISSN: 1598-3978), In Press, supported by [PJ30][PJ35][PJ36][PJ37]
- [C74] "Derivation of Blueprint for an IoT Device Protection Design through Analysis of MTD Research," The 8th International Conference on Next Generation Computing 2022 (ICNGC 2022), pp. 312-315, Oct 6-8, 2022, Jeju, Korea, supported by [PJ35][PJ36]
- [C73] "Auto-HRS: An Automated System Deign for a Secure Home Router Environment," The 7th International Conference on Next Generation Computing 2021 (ICNGC 2021), pp. 225-227, Nov 4-6, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C72] "Time Internal Side-Channel for Authentication in an IoT Environment," The 7th International Conference on Next Generation Computing 2021 (ICNGC 2021), pp. 103-104, Nov 4-6, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C71] "POSTER: Toward Hourglass-Concepted Memory Data Leakage protection with Capacitor-Based Timer," The 5th International Symposium on Mobile Internet Security 2021 (MobeSec 2021), Oct 7-9, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C70] "MemTwin Consecutive Memory-Recording enhanced with FPGA for IoT Memory Inspection," The 5th International Symposium on Mobile Internet Security 2021 (MobeSec 2021), Oct 7-9, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C69] "Design of Exploit-Helper for Penetrating into a Black-Box System," The 22nd World Conference on Information Security Applications 2021 (WISA 2021), pp.30-33, Aug. 11-13, 2021, Jeju, Korea, supported by [PJ29][PJ30]
- [C68] "Neutralizing Side-Channel Attacks Through Hardware Uniqueness Derivation," The 6th International Conference on Next Generation Computing 2020 (ICNGC 2020), pp.312-314, Dec. 17-19, 2020, Busan, Korea, supported by [PJ25][PJ30]
- [C67] "Timeline-Based Container Restore via a Computationally Efficient Snapshot," The 6th International Conference on Next Generation Computing 2020 (ICNGC 2020), pp.277-279, Dec. 17-19, 2020, Busan, Korea, supported by [PJ25][PJ30]
- [C66] "CERT Training Platform over the Event-Recordable Container," 2020 ACM International Conference on Intelligent Computing and its Emerging Applications (ACM ICEA 2020), Dec. 12-15, 2020, GangWon, Korea, supported by [PJ25][PJ30]
- [C65] "Toward Software-Defined Moving Target Defense for Secure Service Deployment Enhanced with a User-Defined Orchestration," 2020 ACM International Conference on Intelligent Computing and its Emerging Applications (ACM ICEA 2020), Dec. 12-15, 2020, GangWon, Korea, supported by [PJ25][PJ29][PJ30]
- [C64] "Blueprint for a secure container to protect data in edge cloud computing environment," 2020 ACM International Conference on Intelligent Computing and its Emerging Applications (ACM ICEA 2020), Dec. 12-15, 2020, GangWon, Korea, supported by [PJ25][PJ30]
- [C63] "Reduction of Data Leakage Using Software Streaming," Mobile Internet Security. MobiSec 2019. Communications in Computer and Information Science Springer(ISBN 978-981-15-9608-7), vol 1121, Springer Singapore, pp.99-111, Nov. 02, 2020, supported by [PJ25][PJ30]
- [C62] "Toward a Fine-Grained Evaluation of The Pwnable CTF: Extracting Common Assessment Points," The 21th World Conference on Information Security Applications (WISA 2020), pp.179-190, Aug. 26–28, 2020, Jeju, Korea, supported by [PJ25][PJ28]
- [C61] "Poster: Self-Destructible Electronic Bracelets for Privacy in Quarantine Monotoring System," The 21th World Conference on Information Security Applications (WISA 2020), pp.59, Aug. 26–28, 2020, Jeju, Korea, “Best Poster Gold Award” ,
- [C60] "TargetNet Backdoor: Attack on Deep Neural Network with Use of Different Triggers," 5th International Conference on Intelligent Information Technology (ACM ICIIT 2020), Hanoi, Vietnam, Feb. 19-22, 2020, supported by [PJ19][PJ25][PJ29]
- [C59] "AvoidNet Backdoor: Misclassification with Certain Avoided Classes on Deep Neural Network," The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN: 2672-1562, pp.65-68, Dec. 19-21, 2020, Chiang Mai, Thailand, supported by [PJ19][PJ25][PJ29]
- [C58] "Resource Usage Monitoring in Cloud Environment: Approach via Linux Kernel Module," The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN: 2672-1562, pp.272-274, Dec. 19-21, 2020, Chiang Mai, Thailand, supported by [PJ19][PJ25][PJ28]
- [C57] "Requirements Derivation of Testbed of UAV Anomaly Detection," The 5th International Conference on Next Generation Computing 2019 (ICNGC 2019), ISSN: 2672-1562, pp.151-153, Dec. 19-21, 2020, Chiang Mai, Thailand, supported by [PJ29]
- [C56] "POSTER: Detecting Audio Adversarial Example through Audio Modification," The 26th ACM Conference on Computer and Communications (ACM CCS 2019), Nov. 11 - 15, 2019, London, United Kingdom, supported by [PJ19][PJ25]
- [C55] "FriendNet Backdoor: Indentifying Backdoor Attack that is safe for Friendly Deep Neural Network," The 3rd ACM International Conference on Software Engineering and Information Management (ACM ICSIM 2020), Jan. 12 - 15, 2020, Sydney, Austrailia, supported by [PJ19][PJ25][PJ29]
- [C54] "Computationless Abnormal Data-Flow Detection based on Microcurrent Measurement," The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 - Oct. 19, 2019, Taichung, Taiwan, pp. 75, supported by [PJ19][PJ25][PJ29]
- [C53] "LEGO-NETBOOT: Scalable TFTP Network-Booting Enhanced with a Deduplication of Boot-Packet," The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 - Oct. 19, 2019, Taichung, Taiwan, pp. 68, supported by [PJ19][PJ29]
- [C52] "Towards Disposable Computing: Could You Throw Away Your Device?," The 4th International Symposium on Mobile Internet Security (MobiSec 2019), Oct.17 - Oct. 19, 2019, Taichung, Taiwan, pp. 68, supported by [PJ19][PJ29]
- [C51] "CAPTCHA Image Generation using Style Transfer Learning in Deep Neural Network," The 20th World Conference on Information Security Applications (WISA 2019), pp.251-262, Aug. 21 - 24, 2019, Jeju, Korea, supported by [PJ19][PJ25][PJ29]
- [C50] "Selective Poisoning Attack on Deep Neural Network to Induce Fine-Grained Recognition Error," The IEEE International Conference on Artificial Intelligence and Knowledge Engineering (AIKE), pp.136-139, Jun. 5 - 7, 2019, Cagliari, Italy, supported by [PJ19][PJ25][PJ29]
- [C49] "Face Friend-Safe Adversarial Example on Face Recognition System," The 11st IEEE International Conference on Ubiquitous and Future Networks (ICUFN),pp.547-551, Jul. 2 - 5, 2019, Split, Croatia, supported by [PJ19][PJ25]
- [C48] "Developing an OpenSHMEM model over a Switchless PCIe Non-Transparent Bridge Interface," The 33rd IEEE International Parallel and Distributed Processing Symposium Workshops (IPDPS-2019),pp.593-602, May. 20 - 24, 2019, Rio de Janeiro, supported by [PJ19]
- [C47] "Sharing Experience and Knowledge: How to verify Secure Boot against Modify Attack," The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 - 22, 2018, Vietnam, supported by [PJ19][PJ20]
- [C46] "Our Experiences on the Design, Build and Run of CTF," The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 - 22, 2018, Vietnam, supported by [PJ20][PJ25]
- [C45] "Secure Disposable Computing Technology for Low-end Embedded Devices," The 4th International Conference on Next Generation Computing (ICNGC-2018), Dec. 20 - 22, 2018, Vietnam, supported by [PJ19][PJ20]
- [C44] "Applying Time-Lapse Concepts onto Storage System for Long-Term System Trace Analysis: Technical Challenges and Blueprints," IEEE AIKE 2018 - AI Bigdata Cloud Technologies Workshop (IEEE Workshop ABC 2018), Sep.26-Sep.28, 2018, Laguna Hills, California, USA, supported by [PJ19][PJ20][PJ25]
- [C43] "Securely Controllable and Trustworthy Remote Erasure on Embedded Computing System for Unmanned Aerial Vehicle," The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No, 8, pp. 1-9, "The Best Paper Award", supported by [PJ19][PJ20][PJ25]
- [C42] "Dynamic Replication for Secure Mobile Caching: A Control Theoretic Approach," The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No, 16, pp. 1-9
- [C41] "Authorized Wireless Charging System based on Double-Frequency-Hopping for Mobile Devices," The 3rd International Symposium on Mobile Internet Security (MobiSec’18), Aug. 29-Sep. 1, 2018, Cebu, Philippines, Article No, 9, pp. 1-12, supported by [PJ19][PJ20][PJ25]
- [C40] "Usability of Docker-based Container System Health Monitoring by Memory Dump Visualization," The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 - 24, 2017, Kaohsiung, Taiwan, supported by [PJ19][PJ20]
- [C39] "Detecting Ransomware with File System-Awareness Scheme in Cloud Computing Environment," The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 - 24, 2017, Kaohsiung, Taiwan, supported by [PJ19]
- [C38] "Usability of Software Weakness Discovery based on the Binary File Visualization," The 3rd International Conference on Next Generation Computing (ICNGC) 2017b, Dec. 21 - 24, 2017, Kaohsiung, Taiwan, supported by [PJ19]
- [C37] "Learning Binary Code with Deep Learning to Detect Software Weakness," KSII The 9th International Conference on Internet (ICONI) 2017 Symposium, Dec. 17 - 20, 2017, Vientiane, Laos, supported by [PJ19][PJ20]
- [C36] "Towards Software-Defined Malware Analysis with a Deep Introspection," The 9th International Conference on Future Computational Technologies and Applications, Poster Session, Feb. 19 - 23, 2017, Athens, Greece, supported by [PJ16][PJ20]
- [C35] "Design and Implementation of TPM-Enhanced Privacy Protection System," 2nd International Conference on Next Generation Computing 2017, Jan. 2017, Excellent Paper Award, supported by [PJ16][PJ20]
- [C34] "Customizing Cuckoo Sandbox for Malware with Tricky Execution Conditions," 2nd International Conference on Next Generation Computing 2017, Jan. 2017, supported by [PJ16][PJ20]
- [C33] "Secret-Stamp: Document Leakage Prevention via Steganographic Marking ," 2nd International Conference on Next Generation Computing 2017, Jan. 2017, supported by [PJ16]
- [C32] "A Synchronized Virtual Link File based on User-friendly Interface for Privacy Protection," 6th International Conference on Convergence Technology(ICCT 2016), Jun. 2016, supported by [PJ16]
- [C31] "Toward Semantic Gap-less Memory Dump for Malware Analysis," International Conference on Next Generation Computing 2016, Jan. 2016, supported by [PJ16]
- [C30] "Data Management System based on Privacy Aware File Virtualization," International Conference on Next Generation Computing 2016, Jan. 2016, supported by [PJ16]
- [C29] "GHOST: GPGPU-Offloaded High Performance Storage I/O Deduplication for Primary Storage System," Proceedings of the 2012 IEEE International Workshop on Programming Models and Applications for Multicores and Manycores, pp.17-26, Feb. 2012, supported by [PJ4]
- [C28] "Efficient Memory Management of a Hierarchical and a Hybrid Main Memory for MN-MATE Platform," Proceedings of the 2012 IEEE International Workshop on Programming Models and Applications for Multicores and Manycores, pp.83-92, Feb. 2012, supported by [PJ4]
- [C27] "MN-GEMS: A Timing-aware Simulator for a Cloud Node with Manycore, DRAM, and Non-Volatile Memories," 4th IEEE International Conference on Cloud Computing, Jul. 2011, supported by [PJ4]
- [C26] "Multimedia Matching as a Service: Technical Challenges and Blueprints," 26th International Technical Conference on Circuits/Systems, Computers and Communications, Jun. 2011, supported by [PJ4]
- [C25] "SCOUT: Data Center Monitoring System with Multiple Mobile Robots," 7th IEEE International Conference on Networked Computing and Advanced Information Management, Jun. 2011, supported by [PJ5]
- [C24] "Rethinking Deduplication in Cloud: From Data Profiling to Blueprint," 7th IEEE International Conference on Networked Computing and Advanced Information Management, Jun. 2011, supported by [PJ5]
- [C23] "BLAST: Applying Streaming Ciphers into Outsourced Cloud Storage," IEEE International Conference on Parallel and Distributed Systems, Dec. 2010, supported by [PJ5]
- [C22] "FalconEye: Data Center Status Extraction using Vision-Transformation Techniques," IEEE COMPSAC 2010-CloudApp, supported by [PJ5]
- [C21] "THEMIS: Towards mutual-verifiable billing transaction for cloud computing environment," IEEE International Conference on CLOUD 2010, supported by [PJ5]
- [C20] "HyperDealer: Reference-pattern-aware instant memory balancing for Consolidated Virtual Machines," IEEE International Conference on CLOUD 2010 Industry Track, supported by [PJ4]
- [C19] "Enabling Sportive Games with a Do-It-Yourself Wearable Computing Platform," IEEE Game Innovation Conference 2010, supported by [PJ2]
- [C18] "PokerFace: Game Players Themselves Are Truly Memorable," IEEE Game Innovation Conference 2010, supported by [PJ2]
- [C17] "SqueezeBall: Enabling Intuitive Copy and Paste using Soft Ball-Type Device as Mobile Clipboard," IEEE International Symposium on ISWC 2010, Late Breaking Results Session, supported by [PJ2]
- [C16] "Our Experiences on the Design and Implementation of Wearable Computer: From Body-Storming to Realized Services," IEEE International Symposium on ISWC 2010, Video Paper Session
- [C15] "Secure Remote Desktop with Necklace-Type Security Device," IEEE International Symposium on ISWC 2010, Video Paper Session, supported by [PJ2]
- [C14] "Towards Interactive Museum: Mapping Cultural Contexts to Historical Objects," ACM Mibile HCI 2009, supported by [PJ2]
- [C13] "An Intuitive Data Transfer Technique using Bartender's Gesture," ACM Multimedia 2009, supported by [PJ2]
- [C12] "Authentication Latency Reduction Technique for Secure and Seamless Ubiquitous Services," 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C11] "An Application for Efficient Management of User Created Content in Ubiquitous Fashionable Computer," 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C10] "Mobile Office Platform, PPP-UFC, providing Mobility and Intuitive Presentation," 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C9] "A Ubiquitous Space User Interface (UUI) of Ubiquitous Fashionable Computer in a Ubiquitous Computing Environment, U-TOPIA," 2nd International Conference on ICON, Nov. 28-30, 2007, supported by [PJ2]
- [C8] "pKASSO: Towards Seamless Authentication providing Non-Repudiation on Resource-Constrained Devices," 21st IEEE Conference on Advanced Information Networking and Applications Workshops (AINAW'07), May 2007, supported by [PJ2]
- [C7] "A Ubiquitous Environment with a Wearable Platform, UFC and its Security Infrastructure, pKASSO," 2nd European Conference on Ambient Intelligence, Nov 2007, supported by [PJ2]
- [C6] "A Ubiquitous Fashionable Computer with an i-Throw Device," 21st IEEE Conference on Advanced Information Networking and Applications Workshops (AINAW'07), May 2007, supported by [PJ2]
- [C5] "i-Throw: A New Gesture-based Wearable Input Device with Target Selection Algorithm," Proceedings of International Conference on Machine Learning and Cybernetics, Sept 2007, supported by [PJ2]
- [C4] "A New PKI-based Single Sign-On Protocol for a Diminutive Security Device, PANDA, in a Ubiquitous Security Environment," 8th IEEE Symposium on Systems & Information Security, OctNov 2006, supported by [PJ2]
- [C3] "A Ubiquitous Intuitive Interaction with a Wearable Computer," 4th IEEE International Conference on Pervasive Computer and Communications(PerCom 2006), Mar 2006, supported by [PJ2]
- [C2] "An Interoperable Authentication System using ZigBee-enabled Tiny Portable Device and PKI," Proceedings of International Conference on ICON, Oct 2005, pp.63-68, supported by [PJ2]
- [C1] "Interoperable wearable computer with intuitive device i-Throw," Proceedings of International Conference on ICON, Oct 2005, pp.211-218, supported by [PJ2]
Domestic Journal (국내 저널)
- [DJ41] "코드패치 및 하이브리드 분석 환경을 활용한 악성코드 데이터셋 추출 프레임워크 설계," 정보보호학회논문지 (KCI등재지) (ISSN: 2288-2715), Vol. 34 No. 3, pp.403-416 (2024년 6월), supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DJ40] "IaC-VIMF: 사이버 공방 훈련을 위한 IaC 기반 가상 인프라 변이 생성 프레임워크," 정보보호학회논문지 (KCI등재지) (ISSN: 2288-2715), Vol. 33 No. 3, pp.527-535 (2023년 6월), supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DJ39] "MTD 전략 연구 결과 분석을 통한 IoT 장치 보호 소프트웨어 정의 MTD 연구 방향성 도출 방안," 디지털문화아카이브지 (KCI등재지) (ISSN: 2635-6856), Vol. 5 No. 2, pp.147-158 (2022년 10월), supported by [PJ29][PJ30][PJ35][PJ36]
- [DJ38] "메타버스 침해대응 사례 분석을 통한 메타버스 플랫폼 위협벡터 도출," 정보보호학회지 (ISSN: 1598-3986), Vol. 32, No. 4, pp.33-40 (2022년 8월), supported by [PJ30][PJ35][PJ36]
- [DJ37] "무선 전력 전송 기술 보안 연구 동향," 한국차세대컴퓨팅학회논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 18, No. 4, pp.55-61 (2022년 8월), supported by [PJ29][PJ30]
- [DJ36] "실행 개체의 행위-성능적 시각화를 통한 악성코드 분류에 대한 고찰," 정보과학회지 39.8, pp.28-35 (2021년 8월), supported by [PJ29][PJ30]
- [DJ35] "마이크로서비스 아키텍처에서 효율적인 이상 징후 탐지를 위한 공격 진원지 추적형 컨테이너 스냅샷 기법 설계," 한국차세대컴퓨팅학회논문지 (KCI등재지) (ISSN: 1975-681X), Vol17. No2, pp.92-103 (2021년 4월), supported by [PJ29][PJ30]
- [DJ34] "스토리지 장치의 시계열 데이터 및 델타 측정을 이용한 시스템 에이징 원인 분석 및 측정 도구 개발," 디지털문화아카이브지 (KCI등재후보지) Vol3. No2, pp. 65-72, supported by [PJ25][PJ30]
- [DJ33] "무인이동체 이상행위 탐지를 위한 소프트웨어 정의형 테스트베드 설계 및 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 17 No.1, pp.7-19 (2020년 8월), supported by [PJ29][PJ30][PJ31]
- [DJ32] "딥뉴럴네트워크 기반의 네트워크 침입탐지시스템 설계," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 16 No.1, pp.7-18 (2020년 2월), supported by [PJ25][PJ28]
- [DJ31] "효율적인 가상화 시스템 프로파일링을 위한 성능 측정 프레임워크," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 15 No.3, pp.31-39 (2019년 6월), supported by [PJ19][PJ23][PJ25][PJ28]
- [DJ30] "가용성 보장형 국방 클라우드 시스템 도입 전략," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 15 No.3, pp.7-15 (2019년 6월), supported by [PJ19][PJ23][PJ25][PJ28]
- [DJ29] "국방 지휘통제체계의 클라우드 도입 방안," 디지털문화아카이브지 Vol. 2 No.1 (2019년 4월), supported by [PJ19][PJ23]
- [DJ28] "PaaS 클라우드 컴퓨팅을 위한 컨테이너 친화적인 파일 시스템 이벤트 탐지 시스템," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 15 No.1 (2019년 2월), supported by [PJ19][PJ25]
- [DJ27] "하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 14 No.6 (2018년 12월), supported by [PJ19][PJ22]
- [DJ26] "안전한 컨테이너 환경 구축/운영을 위한 보안 위협 검증 자동화 플랫폼," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 14 No.5 (2018년 10월), pp.80-90, supported by [PJ19][PJ25]
- [DJ25] "BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지," Journal of The Korea Institute of Information Security & Cryptography (KCI등재지) Vol. 28 No.2, pp.429-436 (2018년 4월), supported by [PJ19][PJ20]
- [DJ24] "클라우드 보안성 강화를 위한 연산효율적인 인스턴스 메모리 모니터링 기술," Journal of The Korea Institute of Information Security & Cryptography (KCI등재지) Vol. 27 No.4 (2017년 8월), supported by [PJ19]
- [DJ23] "메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 13 No.3 (2017년 6월), pp.7-17, supported by [PJ19], SW중심대학사업
- [DJ22] "TPS: TPM 및 파일 가상화를 통한 개인정보보호 자동화 시스템 디자인 및 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 13 No.2 (2017년 4월), pp.7-17, supported by [PJ19][PJ20]
- [DJ21] "Mem-Shot: 악성코드 난독화 분석을 위한 API-Trigger 기반의 메모리 덤프 시스템 설계 및 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 12 No.4 (2016년 9월), pp.23-32, supported by [PJ20]
- [DJ20] "이질적 고성능 클라우드 컴퓨팅을 위한 확장형OpenStack의 개발 및 평가," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 12 No.3 (2016년 8월), pp.41-49, supported by [PJ9]
- [DJ19] "스마트카 기술 및 보안 동향과 시사점," 주간기술동향 1727호 (2015년 12월), pp.14-23, supported by [PJ13]
- [DJ18] "웨어러블 디바이스 R&D현황과 산업 전망," 주간기술동향 1682호 (2015년 2월), pp.1-12
- [DJ17] "워크플로우 모델링을 통한 IaaS 클라우드 플랫폼 구축 최적화," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 10 No.6 (2014년 12월), pp.36-45
- [DJ16] "일반 플래시 SSD를 이용한 지속형 읽기/쓰기 캐시," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 10 No.4 (2014년 8월), pp.40-54
- [DJ15] "DEFCON : 개발자 친화적인 Wi-Fi Direct 통신을 위한 안드로이드 라이브러리 설계 및 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 9 No.6 (2013년 12월), pp.48-55
- [DJ14] "美 클라우드 보안인증체계(FedRAMP) 동향 및 국내 정보보호시스템 공통평가기준의 비교 분석," 주간기술동향 1618호 (2013년 10월), pp.1-12, supported by [PJ6]
- [DJ13] "중소형 레이드를 위한 빠른 패리티 재동기화 기법 ," 정보처리학회논문지/컴퓨터 및 통신 시스템 (KCI등재지) (ISSN: 2287-5891), Vol. 2 No.10 (2013년 8월), pp.413-420
- [DJ12] "TPM 기반 위변조 방지형 디지털 운행기록 장치 설계 및 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 9 No.4 (2013년 8월), pp.6-13
- [DJ11] "1회 읽기 가능 메모리를 통한 오프라인 방식의 모바일 전자 지불 시스템 설계 및 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 9 No.1 (2012년 2월), pp.51-62
- [DJ10] "기존 슈퍼컴퓨터 분석을 통한 엑사스케일 컴퓨팅 시스템 전망," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 8 No.1 (2012년 2월), pp.52-63, supported by [PJ3]
- [DJ9] "A Trustworthy and Computationally Efficient Cloud Service Contract System via Cloud Notary Authorities," Telecommunications Review (KCI등재지) (ISSN 1226-5586), Vol. 21 No.3 (2011년 6월), pp.453-468, supported by [PJ5]
- [DJ8] "Negotiated Seamless Video Streaming Service with GPS and Digital Map," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 6 No.3 (2010년 6월), pp.20-28, supported by [PJ2]
- [DJ7] "클라우드 컴퓨팅을 위한 상호 검증 가능 과금 시스템 디자인 및 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 5 No.4 (2009년 12월), pp.4-17, supported by [PJ5]
- [DJ6] "UFC-cooperative Network에서 IPsec에 기반한 보안 구조의 구현," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 4 No.4 (2008년 12월), pp.5-13, supported by [PJ2]
- [DJ5] "유비쿼터스 유저인터페이스(UUI) 환경에서3D 물리공간으로의 가상 아이콘 매핑기법," 한국차세대컴퓨팅학회 논문지 (KCI등재지) Vol. 4 No.4 (2008년 12월), pp.29-37, supported by [PJ2]
- [DJ4] "DEVS-Based Evaluation for a Proper Selection of Compression and Encryption in Ubiquitous Computing Environment," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 4 No.2 (2008년 6월), pp.16-22
- [DJ3] "A Performance Enhanced Privilege Verification Cache for Authorization in Ubiquitous Service Environment," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 4 No.2 (2008년 6월), pp.5-10, supported by [PJ2]
- [DJ2] "A Ubiquitous Space User Interface (UUI) of Ubiquitous Fashionable Computer in a Ubiquitous Computing Environment, U-TOPIA ," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 3 No.4 (2007년 12월), pp.12-15, supported by [PJ2]
- [DJ1] "U-TOPIA: Campus-wide Advanced Ubiquitous Computing Environment," 한국차세대컴퓨팅학회 논문지 (KCI등재지) (ISSN: 1975-681X), Vol. 3 No.2 (2007년 6월), pp.5-16, supported by [PJ2]
Domestic Conference (국내 학회)
- [DC106] "효율적인 APT 시뮬레이터 프레임워크 제안," 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.581-584, 2024.11.28-29, supported by [PJ37][PJ39][PJ42]
- [DC105] "무선통신 환경에서의 데이터 은폐 기법과 은닉 채널 형성 방법 조사," 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.307-310, 2024.11.28-29, supported by [PJ35][PJ38][PJ42]
- [DC104] "Linux OS 대상 랜섬웨어 탐지 기법 동향," 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.295-298, 2024.11.28-29, supported by [PJ35][PJ36][PJ39]
- [DC103] "클라우드 환경에서의 제로 트러스트 한계 분석," 2024 한국정보보호학회 동계학술대회 (CISC-W’24), Vol.34 No.2, pp.107-110, 2024.11.28-29, supported by [PJ36][PJ37][PJ38]
- [DC102] "지능형 시스템을 적용한 MTD 전략에 대한 연구 동향 분석," 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.222-225, 2024.10.31-11.02, supported by [PJ35][PJ37][PJ42]
- [DC101] "클라우드 포렌식에서의 SLA 한계와 개선 방안 제안," 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.191-194, 2024.10.31-11.02, supported by [PJ35][PJ37][PJ39]
- [DC100] "피싱 탐지기법 조사 및 분류: 비정상적 상호작용," 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.181-184, 2024.10.31-11.02, 우수논문상, supported by [PJ35][PJ36][PJ37]
- [DC99] "고도화된 스테가노그래피 공격기술 조사," 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.177-180, 2024.10.31-11.02, supported by [PJ35][PJ36][PJ39]
- [DC98] "프로그램 변조를 통한 APK 타입 랜섬웨어 복호화 기법," 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.167-170, 2024.10.31-11.02, supported by [PJ36][PJ37][PJ38]
- [DC97] "IT 환경 변화에 따른 국가 사이버 복원력 제고를 위한 고려사항," 2024 한국정보처리학회 추계학술대회 (ACK’24), Vol.31, No.2, pp.152-155, 2024.10.31-11.02, supported by [PJ35][PJ36][PJ37]
- [DC96] "CATS : 마이크로서비스 프로세스 안티-템퍼링을 통한 공격 탐지 방안 연구," 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.612-615, 2024.06.20-21, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC95] "안드로이드 악성코드 패밀리 분류를 위한 시스템 콜 패턴 분석 연구," 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.544-547, 2024.06.20-21, 우수논문상, supported by [PJ35][PJ36][PJ38][PJ39]
- [DC94] "대규모 언어 모델에서 적대적 프롬프트의 위협: 재현 및 분석," 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.30-33, 2024.06.20-21, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC93] "Illusion-Injection: 고도화 된 악성코드 저지를 위한 디버깅 기술 연구," 2024년 한국정보보호학회 하계학술대회(CISC-S’24), Vol.34, No.1, pp.687-690, 2024.06.20-21, supported by [PJ35][PJ36][PJ38][PJ39]
- [DC92] "Quick-Filter: 대규모 언어 모델을 활용한 악성 APK 필터링 프레임워크," 2023년 한국정보보호학회 동계학술대회(CISC-W), Vol.33, No.2, pp.281-284, 2023.12.02, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC91] "악성코드 탐지를 위한 시스템 측정 메트릭 커버리지의 한계점 분석," 2023년 한국차세대컴퓨팅학회 춘계학술대회, pp.223~226, 2023.06.23-24, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC90] "다중 음향모듈을 통한 탄력적 음향신호 실험 환경 구성 자동화 프레임워크 제안," 2023년 한국차세대컴퓨팅학회 춘계학술대회, pp.159~162, 2023.06.23-24, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC89] "이상징후 탐지를 위한 거시적 관점에서의 데이터 시각화 프레임워크," 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.215-218, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC88] "안전벨트와 운전석의 압력 분포를 이용한 운전자 무자각 인증 기법 제안," 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.359-362, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC87] "안티 디버깅 기술/무력화 연계분석을 통한 우회 프레임워크 설계," 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.555-558, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC86] "Crowd-Analysis: 다각적인 사이버 침해사고 분석을 위한 협업식 분석 플랫폼 설계," 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.690-693, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC85] "MITRE ATT&CK Matrix 연계 사이버 공격 도구 프로파일링을 위한 표식체계 연구," 2023년 한국정보보호학회 하계학술대회(CISC-S), Vol.33, No.1, pp.543-546, 2023.06.22-23, supported by [PJ35][PJ36][PJ37][PJ38][PJ39]
- [DC84] "클라우드 환경에서의 보안 사고 분석 및 발전 방향 제시," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ36]
- [DC83] "조직 맞춤형 사이버 공방 훈련을 위한 가상 인프라 변이 생성 프레임워크," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC82] "전력 패턴 유사성 기반 Geo-Location 인증 시스템 설계," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC81] "자기공진 무선 충전 환경에서 보안위협 분석 및 대응방안 연구," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ35][PJ36]
- [DC80] "임베디드 시스템 심층 분석을 위한 클라우드 기반 인스펙션 오케스트레이션 시스템 연구," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ35]
- [DC79] "일상활동이론에 연계한 다크웹 대상 분석적 인스펙션에 관한 연구," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC78] "마인크래프트TM 사례 분석을 통한 메타버스 UGC 구조의 공격벡터 도출," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26, supported by [PJ30][PJ35][PJ36]
- [DC77] "대한민국과 북한의 정보보호 교육 현황에 대한 비교 분석," 2022년도 한국정보보호학회 동계학술대회, 2022.11.26
- [DC76] "메타버스 플랫폼 위협조사 연구를 위한 메타버스 플랫폼 사고분석," 2022년도 한국통신학회 하계종합학술발표대회, 2022.6.22-24, supported by [PJ30][PJ35]
- [DC75] "메타버스 안정성 강화를 위한 Introspection 기반 MEC App 보안 모니터링 시스템에 관한 연구," 2022년도 한국통신학회 하계종합학술발표대회, 2022.6.22-24, supported by [PJ29][PJ30][PJ35]
- [DC74] "안정적인 CTF 관리를 위한 Admin Dashboard와 데이터 시각화," 한국정보보호학회 하계학술대회 논문집(CISC-S'22, 2022.6.16-17), Vol32, No. 1, pp. 563-564
- [DC73] "기계학습과 유사 이미지 판별 알고리즘을 통한 SNS 상의 사칭 계정 판별 모델," 한국정보보호학회 하계학술대회 논문집(CISC-S'22, 2022.6.16-17), Vol32, No. 1, pp. 517-520, supported by [PJ29][PJ30]
- [DC72] "SDN 기반 자율 트윈 인터 네트워킹 보호를 위한 안전한 네트워크 트래픽 제어 메커니즘 연구," 한국정보보호학회 하계학술대회 논문집(CISC-S'22, 2022.6.16-17), Vol32, No. 1, pp. 372-375, supported by [PJ29][PJ30]
- [DC71] "랜섬웨어 특징 분석을 통한 탐지 기술 조사 연구," 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 321-324, supported by [PJ29][PJ30][PJ35]
- [DC70] "클라우드 환경에서의 Log4J 취약점 영향 분석을 통한 Log4J 취약점 스캐닝 시스템 연구," 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 317-320, supported by [PJ29][PJ30][PJ35]
- [DC69] "V2V 통신에서 발생하는 Blackhole 공격과 방어 기법의 분석," 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 232-235, supported by [PJ29][PJ30][PJ35]
- [DC68] "무선충전 기술에 대한 보안 위협 및 보안 솔루션 동향분석," 한국차세대컴퓨팅학회 춘계학술대회, 2022.5.13-15, pp. 216-219, supported by [PJ29][PJ30][PJ35]
- [DC67] "MTD 연구 동향 분석을 통한 소형 IoT 장치 보호 방안 도출," 2022년도 한국인터넷정보학회 춘계학술발표대회 논문집, Vol. 23, No. 1, pp. 85-86, supported by [PJ29][PJ30]
- [DC66] "클라우드 컴퓨팅 인스펙션을 위한 모니터링 도구 메트릭 원천 분석," 2022년도 한국인터넷정보학회 춘계학술발표대회 논문집, Vol. 23, No. 1, pp. 175-176, supported by [PJ29][PJ30]
- [DC65] "온라인 악성코드 샌드박스 동향 및 분석 커버리지 연구," 2022년도 한국인터넷정보학회 춘계학술발표대회 논문집, Vol. 23, No. 1, pp. 75-76, supported by [PJ29][PJ30]
- [DC64] "방어 메커니즘 우회를 위한 CAGL 기반 난독화 컴파일러 디자인," 한국정보보호학회 동계학술대회 논문집(CISC-W'21), Vol. 31, No. 2, pp. 726-728, supported by [PJ30]
- [DC63] "리눅스 운영체제에서 프로세스 자원 사용량을 효율적으로 오케스트레이션하기 위한 프레임워크," 한국정보처리학회 학술발표대회 논문집 (ACK 2021, 2021.11.4-6), Vol. 28, No. 2, pp. 28-31, supported by [PJ29][PJ30]
- [DC62] "UAV 사고 원인 분석 기술 동향 및 사고 재현 시스템 디자인 방향성 도출," 한국정보보호학회 하계학술대회 논문집(CISC-S'21, 2021.06.24), Vol31, No. 1, pp. 624-627, supported by [PJ29][PJ30][PJ33]
- [DC61] "클라우드 보안 분류체계 설계를 위한 요구사항 도출," 한국정보보호학회 하계학술대회 논문집(CISC-S'21, 2021.06.24), Vol31, No. 1, pp. 619-623, supported by [PJ28][PJ30][PJ32]
- [DC60] "상용 클라우드 서비스 대상 내부 자원 모니터링 및 보안 위협 커버리지 분석," 한국정보보호학회 하계학술대회 논문집(CISC-S'21, 2021.06.24), Vol31, No. 1, pp. 608-611, supported by [PJ28][PJ30][PJ32]
- [DC59] "악성코드 분류 기술의 동향 및 시사점," 한국정보보호학회 하계학술대회 논문집(CISC-S'21, 2021.06.24), Vol31, No. 1, pp. 560-563, supported by [PJ29][PJ30]
- [DC58] "자기공진 및 전자기파 무선전력전송 기술에 대한 보안위협 분석," 한국정보보호학회 하계학술대회 논문집(CISC-S'21, 2021.06.24), Vol31, No. 1, pp. 155-158, supported by [PJ29][PJ30]
- [DC57] "자가복제 방식의 메모리 점유를 통한 연산 횟수 제한 메커니즘," 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집(KCC 2021), 2021.6.23-25, pp. 197-199, supported by [PJ29][PJ30]
- [DC56] "MITRE ATT&CKTM 기반 익스플로잇 코드 아카이빙 자동화 시스템 설계," 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집(KCC 2021), 2021.6.23-25, pp. 489-491, supported by [PJ29][PJ30]
- [DC55] "다중 메모리 소자 구조 방식을 활용한 IoT 의료장치의 내부 데이터 유출방지 메커니즘 디자인," 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집(KCC 2021), 2021.6.23-25, pp. 1134-1136, supported by [PJ29][PJ30]
- [DC54] "클라우드 서비스 대상'Golden Configuration'적용을 위한 Ansible 기반 인프라 코드 생성 시스템," 한국정보과학회 2021 한국컴퓨터종합학술대회 논문집(KCC 2021), 2021.6.23-25, pp. 2060-2062, supported by [PJ28][PJ30]
- [DC53] "웹 브라우저 렌더링을 활용한 컨테이너 기반 다크웹 스캐너 설계," 한국차세대컴퓨팅학회 춘계학술대회, 2021.5.13-14, pp. 73-76, supported by [PJ29][PJ30]
- [DC52] "클라우드 서비스 정보보호 프레임워크에 관한 연구(보안 요구사항을 중심으로) ," 한국차세대컴퓨팅학회 춘계학술대회, 2021.5.13-14, pp. 217-220, supported by [PJ29][PJ30]
- [DC51] "리눅스 운영체제에서 자원 관리 효율성 극대화를 위한 보안 프로세스 Multi-State 제어 기술 ," 한국정보과학회 2020 한국소프트웨어종합학술대회 논문집 (KSC 2020), 2020.12, pp.4-6, supported by [PJ25][PJ30]
- [DC50] "IoT 기반 고위험 의료장치의 신뢰성 보장을 위한 횟수제어 기반 소자 설계 ," 한국정보보호학회 동계학술대회 논문집 (CISC-W'20, 2020.11.28), Vol. 30, No. 2, pp.409-414, supported by [PJ29]
- [DC49] "분산컴퓨팅 환경에서 효율적인 분산 트랜잭션 추적을 위한 샘플링 오버헤드 연구 ," 한국정보보호학회 동계학술대회 논문집 (CISC-W'20, 2020.11.28), Vol. 30, No. 2, pp.206-209, supported by [PJ25]
- [DC48] "스토리지 데이터 델타 측정을 통한 시스템 에이징 측정 도구 개발 및 상관관계 분석," 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp.282-285, supported by [PJ28][PJ30]
- [DC47] "송신 IP 암호화를 통한 미션 크리티컬 시스템 트래픽 분석 방해 기법," 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp.75-78, supported by [PJ25][PJ28][PJ30]
- [DC46] "Change Point Detection 기반의 효율적인 자원 사용량 데이터 압축 프로세스," 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp.115-118, supported by [PJ19][PJ25][PJ28]
- [DC45] "클라우드 환경을 위한 소프트웨어 정의 기반 MTD 프레임워크 대시보드 디자인 및 구현," 한국차세대컴퓨팅학회 하계학술대회, 2020.8.20-22, pp.129-132, supported by [PJ25][PJ30]
- [DC44] "시스템 모니터링 기법을 통한 UAV Stealthy-Monitoring 플랫폼 디자인," 한국정보보호학회 하계학술대회 논문집 (CISC-S'20, 2020.07.15), Vol. 30 No.1, pp.85-88, supported by [PJ25][PJ28][PJ30][PJ31]
- [DC43] "클라우드 오케스트레이션 기반 침입인지형 Active-Decoy 시스템 디자인," 한국정보보호학회 하계학술대회 논문집 (CISC-S'20, 2020.07.15), Vol. 30 No.1, pp.531-535, supported by [PJ25][PJ29][PJ30]
- [DC42] "Immortal Cloud Service 제공을 위한 요구 사항 도출," 한국정보보호학회 하계학술대회 논문집 (CISC-S'20, 2020.07.15), Vol. 30 No.1, pp.540-543, supported by [PJ25][PJ28][PJ30]
- [DC41] "서버리스 플랫폼에서의 정확한 요금 산정을 위한 초저지연 리소스 미터링 모듈," 한국정보보호학회 동계학술대회 논문집 (CISC-W'19, 2019.11.30), Vol. 29 No.2, pp.332-336, 우수논문상, supported by [PJ29]
- [DC40] "In-body OTP: 이식형 의료장치의 고유성 확보를 위한 체내형 One Time Password 생성 방법," 한국정보보호학회 동계학술대회 논문집 (CISC-W'19, 2019.11.30), Vol. 29 No.2, pp.539-541, supported by [PJ29]
- [DC39] "Power Delivery Chip 기반의 은닉 채널," 한국정보보호학회 동계학술대회 논문집 (CISC-W'19, 2019.11.30), Vol. 29 No.2, pp.620-622, supported by [PJ25]
- [DC38] "국방지휘통제체계의 개방형 클라우드 OS 도입 시 고려사항," The 2019 Korea institute of Information Security and Cryptology Choongchung Chapter (KIISC CC 2019), 2019.10.18-19, supported by [PJ23]
- [DC37] "드론 주요 컴포넌트 대상 공격벡터 도출 및 위협 분석," 2019년 한국컴퓨터종합학술대회 (한국정보과학회, KCC 2019),pp.1206-1208, 2019.6.26-28, supported by [PJ25][PJ27]
- [DC36] "윈도우 환경에서 보안 소프트웨어 보안 커버리지 분석 한계점 및 대안 제시," 한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22, supported by [PJ19][PJ25][PJ28]
- [DC35] "소프트웨어 취약점 분석을 위한 다수의 머신러닝 알고리즘과 데이터넷 조합 플랫폼 설계에 관한 연구," 한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22, supported by [PJ19][PJ29]
- [DC34] "드론 센서데이터 이미지화를 위한 이미지 기반 딥 러닝 연구에서 사용된 이미지 전처리 방법 비교 분석," 한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22
- [DC33] "Windows 환경에서의 효율적인 침해사고 분석을 위한 포렌식 도구 커버리지 조사," 한국정보보호학회 하계학술대회 (CISC-S'19), 2019.6.20-22, supported by [PJ19][PJ25][PJ28]
- [DC32] "국방 클라우드에 도입 가능한 클라우드 스토리지 기술 분석 및 한계점 제시," 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ19][PJ23][PJ25][PJ28]
- [DC31] "효율적인 가상화 시스템 프로파일링을 위한 분석 프레임 요구사항 도출," 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ19][PJ25][PJ28]
- [DC30] "UAV 자가진단 기술 개발을 위한 상대적 공간 좌표 측정 기술 조사 연구," 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ29]
- [DC29] "PF-RNG: 초저가 컴퓨팅 디바이스의 무선 보안 통신 채널 형성을 위한 엔트로피수집 모델 제안," 한국차세대컴퓨팅학회 춘계학술대회, 2019.5.10-11, supported by [PJ29]
- [DC28] "민간 클라우드 도입 장애요인 분석을 통한 국방 클라우드 도입 전략 도출," 한국정보보호학회 동계학술대회 CISC-W’18, 2018.12.08, supported by [PJ23][PJ25]
- [DC27] "HastFuzz: 선행 분석 결과 기반의 실행 흐름 유도를 통한 퍼징 방법론," 한국정보보호학회 동계학술대회 CISC-W’18, 2018.12.08, supported by [PJ19][PJ25]
- [DC26] "클라우드 컴퓨팅 환경의 스토리지 시스템 정보 시각화 및 Time-lapse 개념 적용에 대한 고찰," 한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26, supported by [PJ16][PJ19]
- [DC25] "임베디드 시스템에서의 신뢰성 보장형 원격 데이터 삭제 기술 분석 및 보안 요구사항 도출," 한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26, supported by [PJ19][PJ22]
- [DC24] "신뢰성 컴퓨팅 기반의 부팅 기술 분석을 통한 시큐어 부트로더 보안 요구사항 도출," 한국컴퓨터종합학술대회 KCC 2018, 2018.5.25-26, supported by [PJ20][PJ22]
- [DC23] "무선 충전 시스템 사용 권한 검증을 위한 보안 요구사항 도출," 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.6.20-22, supported by [PJ19]
- [DC22] "무선 공유기 환경설정 트랜잭션 분석을 통한 안전한 무선 공유기 환경설정 자동화 시스템 연구," 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ20]
- [DC21] "Container Registry를 활용한 CVE 컨테이너 기반 CTF 플랫폼 디자인," 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ25]
- [DC20] "랜섬웨어 탐지원리 분석을 통한 탐지 기법 분류 및 한계점 제시," 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ20]
- [DC19] "컨테이너 모니터링 툴 프로파일링을 통한 커버리지 영역 분석," 한국차세대컴퓨팅학회 춘계학술대회 2018, 2018.5.25-26, supported by [PJ19][PJ25]
- [DC18] "바이너리 파일 시각화 기반 소프트웨어 보안약점 탐지를 위한 파일 섹션단위 시각화 기법에 대한 성능 검증," 제22회 한국정보보호학회 충청지부 학술대회 2018, 2018.2.9, 우수논문상, supported by [PJ19][PJ20]
- [DC17] "데이터 안전 삭제 연구 기술의 클라우드 컴퓨팅 환경 적용에 따른 고찰," 제22회 한국정보보호학회 충청지부 학술대회 2018, 2018.2.9, supported by [PJ19][PJ20]
- [DC16] "Bubble-Doc: 가상화 스토리지를 활용한 문서 위/변조 보안 프레임워크," 한국정보보호학회 하계학술대회 (CISC 2017), 2017.6.22-23, WISET-KIISC 젊은연구자상, supported by [PJ19][PJ20]
- [DC15] "가상메모리 모니터링을 통한 클라우드 플랫폼 내 랜섬웨어 탐지 프레임워크," 한국정보보호학회 하계학술대회 (CISC 2017), 2017.6.22-23, supported by [PJ19][PJ20]
- [DC14] "메모리 트랩기법을 활용한 컨테이너 탈출 탐지 프레임워크," 한국차세대컴퓨팅학회 하계학술대회, 2017.6.16-17, 우수논문상, supported by [PJ19][PJ20]
- [DC13] "영상기반 상황인지 기법을 통한 소통형 출입통제 시스템," 한국차세대컴퓨팅학회 하계학술대회, 2017.6.16-17, supported by [PJ19][PJ20]
- [DC12] "클라우드 인스턴스에 대한 부분 메모리 덤프를 통한 악성코드 탐지 시스템," 한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9, 최우수논문상(ETRI원장상), supported by [PJ15][PJ16]
- [DC11] "기밀정보 유출 방지를 위한 시스템 Time-Constrained 보안 USB," 한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9, supported by [PJ13][PJ16]
- [DC10] "Doc-Sandbox : 문서형 악성코드 피해 방지를 위한 문서 격리 시스템," 한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.9, supported by [PJ15][PJ16]
- [DC9] "Secret Splitting 기반 기밀정보 분할 저장 시스템의 디자인 및 구현," 한국차세대컴퓨팅학회 추계학술대회 2016, 2016.10.28-29, supported by [PJ16]
- [DC8] "클라우드 메모리 덤프 가속을 위한 API 설계 및 구현," 한국차세대컴퓨팅학회 추계학술대회 2015, 2015.11.5, supported by [PJ16]
- [DC7] "비가청 어쿠스틱 채널을 통한 P2P 비코닝 시스템 디자인 및 개발," 한국정보보호학회 추계학술대회 2015, 2015.10.16, supported by [PJ8]
- [DC6] "Top-Secret-Sharding: Threshold Cryptography 기반 분할 지정형 스토리지 시스템," 한국정보보호학회 추계학술대회 2015, 2015.10.16, supported by [PJ8]
- [DC5] "효율적인 IaaS 클라우드 시스템 구축 방안," 한국정보보호학회 추계학술대회 2014, 2014.09.26-2014.09.26, supported by [PJ8]
- [DC4] "Malware 분석을 위한 Bare-Metal 환경과 가상화 환경의 성능/기능 비교분석을 통한 개선사항 도출," 한국정보보호학회 추계학술대회 2014, 2014.09.26-2014.09.26, supported by [PJ8]
- [DC3] "RFID기반 전원 관리와 PKI기반 인증이 가능한 보안 카드에 관한 연구," 한국차세대컴퓨팅학회 추계학술대회 2006, pp.367-373, supported by [PJ2]
- [DC2] "위임 메커니즘을 이용한 연산 효율적인 PKI 기반 Single Sign-On 프로토콜 설계 및 분석," 한국차세대컴퓨팅학회 추계학술대회 2006, pp.375-382, supported by [PJ2]
- [DC1] "PANDA와 VNC에 기반한 U-Kiosk 구현," 한국정보과학회, 가을 학술발표논문집 Vol. 33, No. 2(A). pp.238-243, supported by [PJ2]
Patents
- [P45] "Swam 형태의 분산 크롤링에 대한 유동적 분산 제어기법을 통한 기밀-강인 데이터 수집 방법 및 시스템", "Confidentiality-robust data collection method and system through fluid distributed control mothod for distributed crawling in swam type", 출원번호: 10-2023-0143615, 출원일: 2023.10.25
- [P44] "무인이동체 이상행위 원인분석을 위한 무인이동체 시뮬레이션 병렬 수행 및 비행 데이터 분석 방법 및 시스템", "Method and System for Parallel Performance of Unmanned Vehicle Simulation And Flight Data Analysis To Analyze the Cause of Abnormal Behavior of Unmanned Vehicle", 출원번호: 10-2023-0143614, 출원일: 2023.10.25
- [P43] "안전벨트와 운전석 방석의 압력센서를 사용한 운전자 무자각 인증 방법 및 시스템", "Driver Implicit Authentication Method and System for Using Pressure Sensor Attached to Seat Belt and Driver's Seat", 출원번호: 10-2023-0136693, 출원일: 2023.10.13
- [P42] "버튼 형식의 블록 구성 다이얼 및 거리측정센서 를 활용한 다회성 사용자 인증 기반의 주요 보호 장치 안티 탬퍼링 메커니즘 및 그 사용자 인증 방법 및 시스템", "Anti-Tampering Mechanism of Mission-Critical Device and its User Authentication Method and System based on Semipermanent User Authentication using Button-Like Block Dial and Distance Measuring Sensor", 출원번호: 10-2023-0136692, 출원일: 2023.10.13
- [P41] "전류 분석을 이용한 PC의 지리적 위치 파악 및 물리적인 네트워크 접근 인증 기술", "Using Current Analysis to Identify the Geographic Location of PCs and Authenticate Physical Network Access", 출원번호: 10-2022-0162200, 출원일: 2022.11.29 등록번호: 10-2691997, 등록일: 2024.7.31
- [P40] "조직 맞춤형 사이버 공방 훈련을 위한 가상 인프라 변이 생성 프레임워크", "Virtual infrastructure mutation generation framework for customized cyber workshop training", 출원번호: 10-2022-0162201, 출원일: 2022.11.29, 등록번호: 10-2667431, 등록일: 2024.5.14
- [P39] "클라우드 플랫폼 환경에서의 가상머신 커널 런타임 보호 시스템", "Virtual Machine Kernel Runtime Protection System in a Cloud Platform Environment", 출원번호: 10-2022-0162199, 출원일: 2022.11.29
- [P38] "보안 앱 오케스트레이션을 위한 프로세스 하이버네이션 시스템", "Process hibernation system for secure app orchestration", 출원번호: 10-2022-0162182, 출원일: 2022.11.29
- [P37] "가상화 환경에서 인스턴스의 메모리를 연속적으로 기록하는 방법 및 장치", "Method and Apparatus for Continuous Recording the Memory of an Instance in a Virtualization Environment", 출원번호: 10-2022-0031506, 출원일: 2022.3.14, 등록번호: 10-2656980, 등록일: 2024.4.8
- [P36] "병렬 회로를 이용한 저지연 방식의 실시간 메모리 연속 수집 기법 및 IoT 메모리 재현 기술", "Parrallel Circuit-Based Low-Latency Real-Time Memory Continuous Collection Technique and IoT Memory Reproduction Technology", 출원번호: 10-2021-0108693, 출원일: 2021.8.18
- [P35] "커패시터 소자 미세전류 충전량을 이용한 저장장치 쓰기 과정에서 비정상 데이터 흐름 검출 방법 및 이를 위한 매체", "Detecting abnormal data flow in storage writing process through current charging of capacitor", 출원번호: 10-2020-0020452, 출원일: 2020.02.19, 등록번호: 10-2331885, 등록일: 2021.11.23
- [P34] "클라우드 플랫폼 환경에서의 초-저지연 리소스 메트릭 수집 방법 및 시스템", "Method and System for Collecting-Ultra-Low Latency Resource Usage Metrics in Cloud Platform", 출원번호: 10-2020-0019490, 출원일: 2020.02.18, 등록번호: 10-2307900, 등록일: 2021.9.27
- [P33] "소프트웨어 취약점 분류 장치 및 방법", "APPARATUS AND METHOD FOR CLASSIFYING SOFTWARE VULNERABILITY", 출원번호: 10-2019-0110679, 출원일: 2019.09.06, 등록번호: 10-2074909, 등록일: 2020.02.03
- [P32] "무인 항공기를 위한 신뢰성 보장형 원격 데이터 삭제 기술", "Trustworthy Remote Erasure for Unmanned Aerial Vehicle", 출원번호: 10-2019-0016520, 출원일: 2019.2.13, 등록번호: 10-2169598, 등록일: 2020.10.19
- [P31] "이동단말기에 구비된 가속도 센서를 이용한 위치값 인식 업데이트 주기 조절 장치 및 방법과 그 방법을 수행하는 명령어를 포함하는 컴퓨터 판독가능 기록매체", "Apparatus and method for controlling update cycle of position value recognition using acceleration sensor of mobile terminal and computer read recording medium comprizing instruction word for processing method thereof", 출원번호: 10-2010-0020293, 출원일: 2010.3.8, 등록번호: 10-1108020, 등록일: 2012.1.13
- [P30] "웹 서비스 방법 및 웹 서비스 제공을 위한 모바일 장치", "METHOD FOR WEB SERVICE AND MOBILE APPARATUS FOR WEB SERVICE", 출원번호: 10-2010-0018392, 출원일: 2010.3.2, 등록번호: 10-1108962, 등록일: 2012.1.17
- [P29] "3차원 객체 구조의 리모트 컨트롤러", "Remote controller of 3-dimension object structure", 출원번호: 10-2009-0083500, 출원일: 2009.9.4, 등록번호: 10-1004630, 등록일: 2010.12.22
- [P28] "단말기 사이의 근접성 판단시스템 및 판단방법", "System and method for judging proximity of two terminal", 출원번호: 10-2010-0035340, 출원일: 2010.4.16, 등록번호: 10-1085117, 등록일: 2011.11.14
- [P27] "가상 머신 모니터 시스템", "SYSTEM FOR HYPERVISOR)", 출원번호: 10-2010-0095443, 출원일: 2010.9.30, 등록번호: 10-1072807, 등록일: 2011.10.6
- [P26] "전자 지불 매체 및 그를 이용한 오프라인 전자 지불시스템", "Digital Payment Medium and Off-line Digital Payment System using the same", 출원번호: 10-2010-0074082, 출원일: 2010.7.30, 등록번호: 10-1073601, 등록일: 2011.10.7
- [P25] "저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법", "Device and Method for PKI based Single Sign-OnAuthentication on Low Computing Security Device", 출원번호: 10-2006-0095882, 출원일: 2006.9.29, 등록번호: 10-0764882, 등록일: 2007.10.1
- [P24] "음성인식을 이용한 2차 보안방법 및 보안 시스템", "METHOD FOR SECONDARY SECURITY OF USING SPEECH RECOGNITION", 출원번호: 10-2014-0017608, 출원일: 2014.2.17, 등록번호: 10-1603830, 등록일: 2016.3.9
- [P23] "공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법", "Charging System and method using Public Key Infrastructure based and protocol", 출원번호: 10-2009-0006430, 출원일: 2009.7.29, 등록번호: 10-1048661, 등록일: 2011.9.1
- [P22] "데이터에 대한 압축 및 암호화 연산을 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체", "METHOD, APPARATUS AND COMPUTER-READABLE RECORDING MEDIUM FOR OPERATING COMPRESSION AND ENCRYPTION OF DATA", 출원번호: 10-2009-0006430, 출원일: 2009.1.28, 등록번호: 10-1048661, 등록일: 2011.7.6
- [P21] "유동적 발광장치 및 유동적 발광장치 내장 스마트 의복", "Dynamic Light Emitting Device and Smart Cloth Providing Dynamic Light Emitting Device", 출원번호: 10-2011-0100649, 출원일: 2007.8.17, 등록번호: 10-1275771, 등록일: 2013.6.11
- [P20] "클라우드 컴퓨팅 서비스에서 생성된 미터링 데이터에 대한 위조 및 변조를 방지하는 시스템", "SYSTEM FOR PREVENTING COUNTERFEIT AND FALSIFICATION OF METERING DATA IN CLOUD COMPUTING SERVICE", 출원번호: 10-2011-0100649, 출원일: 2011.10.4, 등록번호: 10-1275773, 등록일: 2013.4.12
- [P19] "이동식 저장매체 보안시스템 및 그 제공방법", "Security system of portable storage device and providing method thereof", 출원번호: 10-2013-0167671, 출원일: 2013.12.30, 등록번호: 10-1562651, 등록일: 2015.10.16
- [P18] "무선통신기반 직관적 영상처리장치 및 방법", "Apparatus for Intuitive Image Process/Edit Based on Wireless Communication and Method thereof", 출원번호: 10-2007-0082312, 출원일: 2007.8.16, 등록번호: 10-0828415, 등록일: 2008.5.1
- [P17] "공간적 유저 인터페이스 장치 및 방법", "SPATIAL USER INTERFACE APPARATUS AND METHOD THEREOF", 출원번호: 10-2007-0123166, 출원일: 2007.11.30, 등록번호: 10-0892062, 등록일: 2009.3.31
- [P16] "방향 센서와 기울기 센서를 이용하여 포인팅이 가능한직관적인 네비게이션 시스템 및 그에 따른 직관적인 포인팅방법", "Intuitive method and intuitive pointing navigationsystem using magnetic sensor and tilt sensor", 출원번호: 10-2006-0099032, 출원일: 2006.10.11, 등록번호: 10-0812245, 등록일: 2008.3.4
- [P15] "데이터의 병렬적 중복제거 시스템", "Data Parallel Deduplication System", 출원번호: 10-2011-0143176, 출원일: 2011.12.27, 등록번호: 10-1229851, 등록일: 2013.1.30
- [P14] "클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법", "BILLING VERIFYING APPARATUS, BILLING APPARATUS AND METHOD FOR CLOUD COMPUTING ENVIRONMENT", 출원번호: 10-2010-0043672, 출원일: 2010.5.10, 등록번호: 10-1120059, 등록일: 2012.2.17
- [P13] "랙 시스템의 동작 상태 원격 모니터링 장치 및 방법", "APPARATUS AND METHOD FOR REMOTE MONITORING OPERATION STATUS OF A RACK SYSTEM", 출원번호: 10-2010-0043671, 출원일: 2010.5.10, 등록번호: 10-1120057, 등록일: 2012.2.17
- [P12] "해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템", "METHOD FOR ENCRYPTING AND DECRYPTING STREAM AND CRYPTOGRAPHIC FILE SYSTEMS THEREOF", 출원번호: 10-2010-0037773, 출원일: 2010.4.23, 등록번호: 10-1133988, 등록일: 2012.3.30
- [P11] "최적화된 통신환경을 위한 압축알고리즘 및 암호알고리즘 선택시스템, 선택방법과 그 방법을 컴퓨터에서 수행하도록 각각의 단계를 실행시키기 위한 명령어를 기록한 컴퓨터 판독가능 기록매체", "System and method for selecting compression algorithm and code algorithm for optimized communication atmosphere and computer readable medium for reading instruction word for practicing respective stage by processing method thereof", 출원번호: 10-2010-0038880, 출원일: 2010.4.27, 등록번호: 10-1125033, 등록일: 2012.3.2
- [P10] "볼 형태의 입력장치", "Ball-Type Input Device", 출원번호: 10-2008-0106346, 출원일: 2008.10.29, 등록번호: 10-0949954, 등록일: 2010.3.22
- [P9] "입출력 장치 및 이를 이용한 의복", "INPUT/OUTPUT APPARATUS AND CLOTHES USING THEREOF", 출원번호: 10-2008-0014376, 출원일: 2008.2.18, 등록번호: 10-0906423, 등록일: 2009.6.30
- [P8] "무선통신기반 직관적 컨텐츠 제어장치 및 제어방법", "Apparatus for Intuitive Contents/Presentation Control Based on Wireless Communication and Control Method thereof", 출원번호: 10-2007-0082797, 출원일: 2007.8.17, 공개번호: 10-2009-0018398, 공개일: 2009.2.20
- [P7] "바이오 레이더와 기울기 센서를 이용한 문자 입력 장치", "User Input Device using BIO Radar and Tilt Sensor", 출원번호: 10-2007-0049091, 출원일: 2007.5.21, 등록번호: 10-0888864, 등록일: 2009.3.9 US Patent App: 12027585 , JP Patent App: PF-07191 , FR Patent App: 2-916-544
- [P6] "방향 센서와 무선 신호 세기를 이용한 동적 정적 물체에대한 실내 네비게이션 시스템", "Indoor navigation system for static and dynamic objects based on magnetic sensor and wireless signal strength", 출원번호: 10-2007-0022498, 출원일: 2007.3.7, 등록번호: 10-0841712, 등록일: 2008.6.20
- [P5] "핀 형태의 구조를 갖는 USB 플러그 및 섬유 형태의구조를 갖는 USB 커넥터", "Pin type USB plug and fiber type USB connector", 출원번호: 10-2006-0099031, 출원일: 2006.10.11, 등록번호: 10-0760958, 등록일: 2007.10.1
- [P4] "방향 스위치를 이용한 문자 입력장치 및 이를 이용한이동통신기기", "A Character Input Device using a Direction Switch and aMobile Device using it", 출원번호: 10-2006-0050471, 출원일: 2006.6.5, 등록번호: 10-0760958, 등록일: 2007.9.17
- [P3] "가속도 센서를 이용한 얼굴 행동 인식 인증 시스템 및 방법", "SYSTEM AND METHOD FOR FACE MOTION DETECTING RECOGNITIONUSING ACCELEROMETER SENSOR", 출원번호: 10-2006-0046099, 출원일: 2006.5.23, 등록번호: 10-0753908, 등록일: 2007.8.24
- [P2] "무선 센서 네트워크 환경에서 프로그램을 변경하기 위한확장 가능한 가상 머신 및 이를 이용한 리프로그래밍 방법", "Extensible Virtual Machine for Reprogramming inWireless Sensor Networks and Reprogramming Method using it", 출원번호: 10-2006-0026518, 출원일: 2006.3.23, 등록번호: 10-0803290, 등록일: 2008.2.4
- [P1] "RFID를 이용한 보안 카드의 저전력 인증 장치 및 방법", "APPARATUS AND METHOD FOR LOW-POWER AUTHENTICATION OFSEQURITY CARD USING RFID", 출원번호: 10-2006-0012520, 출원일: 2006.2.9, 등록번호: 10-0661021, 등록일: 2006.12.18
SW Registrations
- [SW44] "대규모언어모델(LLM)을 활용한 모바일 앱 설치파일(APK) 분류 시스템," 등록번호: C-2023-063688, 등록일: 2023.12.28
- [SW43] "리눅스 운영체제 환경에서의 윈도우즈 운영체제 실행 가능 파일 아티팩트 추출 모듈," 등록번호: C-2023-063687, 등록일: 2023.12.28
- [SW42] "전기신호 특징 추출을 통한 위치 인증 모듈," 등록번호: C-2023-058236, 등록일: 2023.12.08
- [SW41] "무선 충전 환경 시뮬레이터," 등록번호: C-2023-058235, 등록일: 2023.12.08
- [SW40] "논블로킹 방식의 커널 무결성 검사 모듈," 등록번호: C-2022-046302, 등록일: 2022.11.03
- [SW39] "시간 초격차 정보를 이용한 인증 모듈," 등록번호: C-2022-046301, 등록일: 2022.11.03
- [SW38] "하드웨어 장치의 메모리 수집을 통한 가상 아바타 장치 및 비교 분석 기술," 등록번호: C-2021-054983, 등록일: 2021.12.14, supported by [PJ35]
- [SW37] "하드웨어 모듈의 소모전력 수치 수집 및 분석 알고리즘," 등록번호: C-2021-054986, 등록일: 2021.12.14, supported by [PJ29]
- [SW36] "하드웨어 방식의 카운트다운을 통한 특정 기능 횟수 제한 알고리즘," 등록번호: C-2021-054985, 등록일: 2021.12.14, supported by [PJ29]
- [SW35] "컨테이너 미터링 데이터 위변조 방지 시스템," 등록번호: C-2020-053006, 등록일: 2020.12.29, supported by [PJ28]
- [SW34] "컨테이너 리소스 제어 관리 시스템," 등록번호: C-2020-052823, 등록일: 2020.12.28, supported by [PJ28]
- [SW33] "컨테이너 메모리 메트릭 수집 모듈 제어 시스템," 등록번호: C-2019-034209, 등록일: 2019.11.19, supported by [PJ25]
- [SW32] "디스크 덤프 기반 Windows Aging 측정 시스템," 등록번호: C-2019-034208, 등록일: 2019.11.19, supported by [PJ23]
- [SW31] "비정상 데이터 흐름 탐지를 위한 하드웨어 모듈 시뮬레이션 시스템," 등록번호: C-2019-034207, 등록일: 2019.11.19, supported by [PJ29]
- [SW30] "컨테이너 메모리 리소스 모니터링 커널 모듈," 등록번호: C-2019-034206, 등록일: 2019.11.19, supported by [PJ25]
- [SW29] "컨테이너 스토리지 이벤트 기록 시스템," 등록번호: C-2018-034558, 등록일: 2018.11.23, supported by [PJ25]
- [SW28] "컨테이너 메모리 리소스 미터링 성능 테스트를 위한 웹 서비스," 등록번호: C-2018-034557, 등록일: 2018.11.23, supported by [PJ25]
- [SW27] "컨테이너 메모리 리소스 모니터링 시스템," 등록번호: C-2018-034556, 등록일: 2018.11.23, supported by [PJ25]
- [SW26] "차량 데이터 생성 시뮬레이터," 등록번호: C-2016-025960, 등록일: 2016.11.3
- [SW25] "차량 주행 데이터 무결성 보장 기술," 등록번호: C-2016-025961, 등록일: 2016.11.3
- [SW24] "클라우드 기반 차량 데이터 검증 및 저장 서버 개발," 등록번호: C-2016-025962, 등록일: 2016.11.3
- [SW23] "오비디(OBD) 데이터 수집 전송 에이전트," 등록번호: C-2015-023151, 등록일: 2015.10.30
- [SW22] "오비디(OBD) 데이터 대용량 수집 및 처리 서버 시스템," 등록번호: C-2015-023150, 등록일: 2015.10.30
- [SW21] "클라우드 트랜젝션 시뮬레이터," 등록번호: C-2015-002026, 등록일: 2015.1.29
- [SW20] "클라우드 리소스 로거," 등록번호: C-2015-002027, 등록일: 2015.1.29
- [SW19] "클라우드 사용자 자원 사용 모니터링 가젯 S/W 및 클라우드 서비스 제공자 에뮬레이터," 등록번호: 160728, 등록일: 2010.10.1
- [SW18] "THEMIS: 클라우드 자원 사용 로깅 및 과금 검증 시스템," 등록번호: 160729, 등록일: 2010.10.1
- [SW17] "FALCONEYE: 비전시각 서버랙 상태 추출 시스템 SW," 등록번호: 160730, 등록일: 2010.10.1
- [SW16] "아웃소싱된 스토리지 성능 및 테스트 툴킷 및 모니터링 SW," 등록번호: 160731, 등록일: 2010.10.1
- [SW15] "BLAST: 클라우드 컴퓨팅 환경을 위한 스큐어 스토리지 시스템," 등록번호: 160732, 등록일: 2010.10.1
- [SW14] "SSL Monitoring S/W," 등록번호: 149219, 등록일: 2009.8.27
- [SW13] "SSL Record Layer Para Simulator," 등록번호: 149220, 등록일: 2009.8.27
- [SW12] "클라우드 사용자 에뮬레이터," 등록번호: 149221, 등록일: 2009.8.27
- [SW11] "CLOUNA: 클라우드 컴퓨팅 과금 S/W," 등록번호: 2009-01-265-004075, 등록일: 2009.8.6
- [SW10] "압축 암호 알고리즘 결합성능 평가 툴킷," 등록번호: 139503, 등록일: 2008.9.29
- [SW9] "인간과의 상호작용을 위한 키오스크 S/W," 등록번호: 2008-01-233-000544, 등록일: 2008.1.31
- [SW8] "웨어러블 컴퓨터(UFC)를 위한 모니터링 S/W," 등록번호: 2008-01-234-000546, 등록일: 2008.1.31
- [SW7] "웨어러블 컴퓨터(UFC)를 OS패치 및 Device Driver," 등록번호: 2008-01-219-000547, 등록일: 2008.1.31
- [SW6] "웨어러블 컴퓨터, UFC를 위한 User Creative Contents S/W," 등록번호: 2008-01-169-000548, 등록일: 2008.1.31
- [SW5] "Network와 연동되는 가전제품 제어 S/W," 등록번호: 2008-01-211-000540, 등록일: 2008.1.31
- [SW4] "웨어러블 컴퓨터(UFC)를 위한 Power Point Player S/W," 등록번호: 2008-01-115-000541, 등록일: 2008.1.31
- [SW3] "유비쿼터스 Object 등록 및 위치 관리 서버 S/W," 등록번호: 2008-01-234-000542, 등록일: 2008.1.31
- [SW2] "ZigBee 기반 보안 입출력 관리 시스템," 등록번호: 2008-01-265-000543, 등록일: 2008.1.31
- [SW1] "PKASSO(Public Key-Based A3-Providing Single Sign-On)," 등록번호: 2007-01-265-002565, 등록일: 2007.5.22
Lectures
- [2019-2] "Mobile System Security (3 credits, 영어강의)"
- [2017-2] "Reversing II (3 credits, 영어강의)"
- [2017-2, 2018-2] "보안경진대회트레이닝 II (1학점)"
- [2017-1, 2018-1] "보안경진대회트레이닝 I (1학점)"
- [2017-1, 2018-1, 2019-1] "Advanced System Security (Graduate School, 3 credits, 영어강의)"
- [2017-1, 2018-1] "Reversing I (3 credits, 영어강의)"
- [2016-2] "Assembly Language (3 credits, 영어강의)"
- [2016-2, 2017-2, 2018-2] "Introduction to Open Source Software (3 credits, 영어강의)"
- [2016-2, 2017-1, 2019-2, 2020-1] "Embedded System Security (3 credits, 영어강의)"
- [2012-2, 2013-2, 2014-2, 2015-2] "유닉스 시스템 보안 및 보안관제 (3학점)"
- [2012-2, 2013-2, 2014-2, 2015-2] "운영체제 (3학점)"
- [2012-2, 2013-2, 2014-2, 2015-2, 2019-1, 2020-1] "정보보호 캡스톤디자인 (6학점)"
- [2013-1, 2014-1, 2015-1, 2016-1, 2020-1] "디지털 포렌식 (3학점)"
- [2013-1, 2014-1, 2015-1, 2016-1, 2020-2, 2021-2] "컴퓨터 구조론 (3학점)"
- [2013-1, 2014-1, 2015-1, 2016-1] "차세대 보안기술 (3학점)"
- [2013-1, 2014-1, 2015-1, 2016-1] "스마트폰 해킹보안 (3학점)"
- [2020-2] "하이퍼바이저보안 특론 (3학점)"
- [2021-1] "System Introspection 특론 (3 credits, 영어강의)"
Awards and Honors
- [A47] "정보처리학회 우수논문상", 한국정보처리학회, 2024.11.01
- [A46] "부채널분석연구회 회장상", 부채널정보분석 경진대회, 2024.07.04
- [A45] "정보보호학회장상", 한국정보보호학회 하계학술대회, 2024.06.20
- [A44] "한국사이버안보학회장 기술 분야 장려상", 한국사이버안보학회장, 2023.10.11
- [A43] "국가보안기술연구소 우수논문상", 한국정보보호학회 하계학술대회, 2023.06.22
- [A42] 박기웅"한국정보보호학회 포상(공로상)", 정보보호학회 동계학술대회, 2022.11.26
- [A41] "한국전자통신연구원 원장상", 정보보호학회 동계학술대회, 2022.11.26
- [A40] "우수상", 사이버안보 논문 공모전, 2022.09.20
- [A39] "우수논문상", 한국차세대학회 춘계학술대회, 2022.05.20
- [A38] "한국인터넷진흥원 원장상", 정보보호학회 하계학술대회, 2021.06.24
- [A37] "대상", 사이버안보 논문 공모전, 2021.10.5
- [A36] "장려상", 사이버안보 논문 공모전, 2020.09.23
- [A35] "Best Poster Gold Award", WISA 2020, 2020.08.28
- [A34] "국가보안기술연구소 소장상", 한국정보보호학회 하계학술대회, 2020.07.15
- [A33] "우수논문상", 한국정보보호학회 동계학술대회, 2019.11.30
- [A32] "과학기술정보통신부 장관상", 2019 과학기술정보통신부 공로부문, 2019.04.24
- [A31] "우수논문상", 한국차세대컴퓨팅학회 춘계학술대회, 2019.05.10
- [A30] "장려상", 한국차세대컴퓨팅학회 춘계학술대회, 2019.05.10
- [A29] "Best Paper Award", The 3rd International Symposium on Mobile Internet Security, 2018.08.30
- [A28] "우수논문상", 2018 사이버안보(보안) 논문 공모전, 2018.08.24
- [A27] "우수논문상", 한국정보보호학회 충청지부 동계학술대회, 2018.02.09
- [A26] "2017년 우수학술도서 선정", 대한민국학술원, 2017.05.24
- [A25] "우수논문상", 한국차세대컴퓨팅학회 하계학술대회, 2017.06.16
- [A24] "WISET-KIISC 젊은연구자상", 한국정보보호학회 하계학술대회 (CISC-2017), 2017.06.22
- [A23] "Excellent Paper Award ", International Conference on Netxt Generation Computing 2017 (ICNGC 2017), 2017.01.06
- [A22] "최우수논문상 (ETRI 소장상)", 한국정보보호학회 동계학술대회 (CISC 2016), 2016.12.09
- [A21] "SW동아리 챌린지, 미래창조과학부 장관상", 한이음엑스포 2015.11.27
- [A20] 박기웅 "최우수 강의상", 대전대학교 2015.10.29
- [A19] 박기웅 "최우수 강의상", 대전대학교 2014.10.30
- [A18] "The Best Paper Award", IEEE ISBAST 2014, 2014.8.27
- [A17] 박기웅 "삼성휴먼테크 논문대상, 장려상", 삼성전자 2012.2.17
- [A16] 박기웅 "KAIST 연차(2011) 최우수 연구상", KAIST, 2011.4.7
- [A15] 박기웅 "대한민국 보안기술 논문대상, 최우수상", 한국조폐공사 2010.11.24
- [A14] 박기웅 "해외방문수기 공모전, 우수상", KAIST, 2010.4.30
- [A13] 박기웅 "KAIST 연차(2010) 최우수 연구상", KAIST, 2010.4.8
- [A12] "2009 차세대컴퓨팅 추계 학술대회 우수논문상", 한국차세대컴퓨팅학회 2009.10.15
- [A11] 박기웅 "해외방문수기 공모전, 장려상", KAIST, 2009.5.12
- [A10] 박기웅 "KAIST 연차(2009) 최우수 연구상", KAIST, 2009.4.6
- [A9] 박기웅 "Micrisoft Research Fellowship", Microsoft Research, 2008.9.21
- [A8] "2008 차세대컴퓨팅 춘계 학술대회, 최우수논문상", 한국차세대컴퓨팅학회, 2008.5.2
- [A7] 박기웅 "KAIST 연차(2008) 최우수 연구상", KAIST, 2008.4.3
- [A6] "The Creative Award 2008", 한국HCI학회, 2008.2.14
- [A5] "The Prize for Excellence", 한국차세대컴퓨팅학회, 2007.11.29
- [A4] "The First Prize", 한국차세대컴퓨팅학회, 2007.11.29
- [A3] "2007 차세대컴퓨팅 춘계 컨퍼런스, 우수논문상", 한국차세대컴퓨팅학회, 2007.6.7
- [A2] "미래단말 공모전, 은상", KAIST, 2007.5.11
- [A1] "The Best Creative Award 2007", 한국HCI학회, 2007.2.6
My Visited Countries
Academic & External Activities
Advisory Committee
- [AC10] 세종대학교 K-MOOC 센터장 세종대학교 창의교육개발원
- [AC9] 국민생활과학자문단 사이버안전분과 자문위원 한국과학기술단체총연합회(KOFST)
- [AC8] 응용SW분과 기획위원 과학기술정보통신부
- [AC7] 자문위원 국가정보원
- [AC6] 자문위원 클라우드컴퓨팅연구조합(CCCR) 클라우드 교육부문
- [AC5] 자문위원 한국컴퓨팅산업협회 기술부문
- [AC4] 자문위원 HPC 이노베이션센터 기술부문/교육부문/인증부문
- [AC3] 기획위원, 집필위원 과기정통부 커넥티드디바이스(스마트빌딩 부문) 기술기획위원회
- [AC2] 자문위원 서울시청 클라우드/오픈소스 자문위원회
- [AC1] 자문위원 대전광역시 정보화위원회
Academic Activities
- [AA22] Organization Co-Chairs 1st IEEE International Workshop on Wearable/Implantable Smart Technology and Its Security, conjunction with IEEE SmartIoT 2021
- [AA21] Organization Co-Chairs ICNGC 2021
- [AA20] 이사 한국정보과학회 2021
- [AA19] Workshop Chair IEEE AIKE 2021
- [AA18] Organization Committee ICNGC 2020
- [AA17] 상임이사(연구부문) 한국포렌식학회
- [AA16] 편집위원(전산부문) 디지털문화아카이브지
- [AA15] Workshop Co-Chairs IEEE AIKE 2020
- [AA14] Program Chair 한국정보보호학회 하계학술대회 2020
- [AA13] Organization Co-Chairs ICNGC 2019
- [AA12] Area Editor KSII Transactions on Internet and Information Systems
- [AA11] Organization Committee 한국정보보호학회 인공지능보안연구회
- [AA10] Program Committee NetSec 2019
- [AA9] Program Committee IEEE AIKE
- [AA8] Program Committee WISA 2019
- [AA7] Program Chairs International Conference on Next Generation Computing 2018
- [AA6] Program Committee IEEE AIKE - ABC 2018 Workshop
- [AA5] Program Committee 사이어안보(보안) 논문공모전 2017,2018, 2019
- [AA4] Program Committee International Workshop on Exascale Supercomputing(ExaComp) 2011
- [AA3] Reviewer IEEE ICCES (2008-present), IEEE CIS (2008-present), IEEE ICNM (2009-present), IEEE Access, IEEE TC, IEEE TMC, Elservier, 한국정보보보학회논문지
- [AA2] 상임이사(교육부문) 한국정보보호학회
- [AA1] 이사,편집위원 한국차세대컴퓨팅학회