Papers in Korean

2021

  • [123]

    양승삼, 장룡호, 양대헌, 노영태

    , "Elastic-C: 카운터 기반 교체 방식을 이용한 Elastic Sketch" 한국통신학회 논문지,  Vol. 46, No. 6, June 2021

2019

  • [122]

    박건우, 타메르 아부하메드, 민대홍, 양대헌, 이경희

    , "CFG, 라이브러리 정보를 이용한 권한 기반 안드로이드 악성코드 탐지 기술의 성능 향상" 한국차세대컴퓨팅학회,  Vol. 15, No. 6, pp. 15-24, December 2019
  • <p>이 논문은 2016년도정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757).</p>
  • [121]

    김정현, 정창훈, 양대헌, 이경희

    , "블룸 필터와 최적화를 이용한 SSD-Insider 알고리즘의 탐지 성능 향상" 한국차세대컴퓨팅학회,  Vol. 15, No. 5, pp. 7-19, October 2019
  • [120] 김정현 , 정창훈, 양대헌, 이경희 , "블룸 필터를 이용한 SSD-Insider 알고리즘에 대한 성능 향상" 한국정보보호학회 하계학술대회 ,  June 2019
  • 이 논문은 2018년도 정부(과학기술정보통신 부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(No. 2018-0-00391, I/O 분 포를 이용한 행위 기반의 랜섬웨어 탐지 기술).
  • [119] 박건우, 타메르, 양대헌, 이경희 , "LSTM 학습 모델을 이용한 권한 & 서드파티 라이브러리 기반 안드로이드 악성코드 탐지" 한국정보보호학회 하계학술대회 ,  June 2019
  • 이 논문은 2016년도정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A 2912757).
  • [118] 문성광, 민대홍, 장룡호, 정창훈, 양대헌, 이경희 , "월 쿠쿠: 해시 함수 분류를 이용한 메모리 접근 감소 방법" 한국정보처리학회논문지 ,  Vol. 8, No. 6, pp. 127-138, June 2019
  • 이 성과는 2017년도 과학기술정보통신부의 재원으로 한국연구재단의 지원을 받아 수행된 연구임(No. NRF-2017R1A2B4010657). 이 논문은 2018년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(No. 2018-0-00391, I/O 분포를이용한 행위 기반의 랜섬웨어 탐지 기술).

2018

  • [117] 이현석, 김혜진, 양대헌, 이경희 , "생체 정보와 다중 분류 모델을 이용한 암호학적 키 생성 방법" 한국정보보호학회논문지 ,  Vol. 28, No. 6, pp. 1427-1437, December 2018
  • [116] 정창훈, 민대홍, 양대헌, 이경희 , "디지털인감을 이용한 일회용 비밀번호 인증 프로토콜의 제안" 한국차세대컴퓨팅학회 ,  Vol. 14, No. 4, pp. 45-57, August 2018
  • 이 논문은 2016년도 정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757).
  • [115] 정창훈, 자야바타르, 장룡호, 양대헌, 이경희 , "머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법 연구" 한국정보처리학회 컴퓨터 및 통신시스템 논문지 ,  Vol. 7, No. 5, pp. 127-136, May 2018
  • 이 논문은 2016년도 정부(과학기술정보통신부)의 재원으로 한국연구재단- 글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757). 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으로 정보통신기술 진흥센터의 지원을 받아 수행된 연구임(No.B0717-16-0114, 비대면 본인확 인을 위한 바이오 공개키 기반구조 기술 개발).

2017

  • [114] 정창훈, 장룡호, 양대헌, 이경희 , "스마트폰에서 가속도 센서와 진동 센서를 이용한 PIN 입력 기법" 한국정보처리학회논문지 ,  Vol. 6, No. 12, pp. 497-506, December 2017
  • 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으로 정보통신기술진흥센터의 지원을 받아 수행된 연구임(No.B0717-16-0114, 비대면 본인 확인을 위한 바이오 공개키 기반구조 기술 개발).
  • [113] 유하, 정창훈, 장룡호, 양대헌, 이경희 , "드론을 이용한 무선 네트워크 공격 탐지에 대한 연구" 한국차세대컴퓨팅학회논문지 ,  Vol. 13, No. 6, pp. 31-43, December 2017
  • 이 논문은 2016년도 정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757). 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으로 정보통신기술진흥센터의 지원을 받아 수행된 연구임 (No.B0717-16-0114, 비대면 본인확인을 위한 바이오 공개키 기반구조 기술 개발)
  • [112] 김혜진, 최진춘, 정창훈, 양대헌, 이경희 , "얼굴과 사용자 입력정보를 이용하여 안전한 키를 생성하는 방법" 정보보호학회논문지 ,  Vol. 27, No. 5, pp. 1059-1068, October 2017
  • 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으 로 정보통신기술진흥센터의 지원을 받아 수행된 연구임 (No.2016-0-00097, 비대면 본인확인을 위한 바이오 공 개키 기반 구조 기술 개발)
  • [111]

    장룡호, 이경희, 양대헌, 염흥렬

    , "ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템" 한국정보처리학회 ,  Vol. 6, No. 4, April 2017
  • <p>순천향대</p>
  • [110] 유하, 정창훈, 양대헌 , "A Study of Flying Intrusion Detector using the Drone" 한국정보처리학회 ,  pp. 326-329, April 2017
  • [109] 민대홍, 장룡호, 양대헌, 이경희 , "Sorting Cuckoo: 삽입 정렬을 이용한 Cuckoo Hashing의 입력 연산의 성능 향상" 한국통신학회논문지 ,  Vol. 42, No. 3, pp. 566-576, March 2017
  • 이 논문은 2016년도 정부(미래창조과학부)의 재원으로 한국연구재단 글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757)

2016

  • [108] Davaadorj Battulga, Rhongho Jang, DaeHun Nyang , "An ARP-disabled network system for neutralizing ARP-based attack" 한국정보처리학회 추계학술대회 ,  pp. 234-237, November 2016
  • [107] 김근영, 강전일, 양대헌, 이경희 , "저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증" 한국정보보호학회논문지 ,  Vol. 26, No. 5, pp. 1211-1221, October 2016
  • 이 논문은 2016년도 정부(교육부)의 재원으로 한국연구재단의 지원을 받아 수행된 기초연구사업임(2014R1A1A2059852)
  • [106] 보부르, 김혜진, 이경희, 양대헌 , "가상 온스크린 키보드를 이용한 비밀번호 입력의 취약점 분석" 한국정보보호학회논문지 ,  Vol. 26, No. 4, pp. 857-869, August 2016
  • 이 논문은 2016년도 정부(교육부)의 재원으로 한국연구재 단의 지원을 받아 수행된 기초연구사업임(2014R1A1A20 59852)
  • [105] 장지유, 정창훈, 김근영, 양대헌, 이경희 , "Cuckoo Hashing을 이용한 RCC에 대한 성능향상" 한국통신학회논문지 ,  Vol. 41, No. 6, June 2016
  • 이 논문은 2014년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기연구사업 지원을 받아 수행된 것임 (NRF-2014R1A1A2 059852)
  • [104] 툽신후, 강전일, 양대헌, 이경희 , "매치메이커: 선호도를 고려한 퍼지 볼트 기법" 한국정보보호학회논문지 ,  Vol. 26, No. 2, pp. 301-314, April 2016
  • 이 논문은 2014년도 정부(교육과학기술부)의 재원으로 한국 연구재단의 기초연구사업 지원을 받아 수행된 것임(NRF-2014R1A1A2059852)
  • [103] 정창훈, 신동오, 장지유, 양대헌, 이경희, 염흥열 , "메시지 인증 코드를 위한 디지털 인감" 한국정보보호학회논문지 ,  Vol. 26, No. 2, pp. 345-358, April 2016
  • 이 논문은 2015년도 정부(미래창조과학부)의 재원으로 정보 통신기술진흥센터의 지원을 받아 수행된 연구(No.R0127-1 5-1051, IoT 환경에서 프라이버시 보호 국제 표준화)이며, 정부(교육부)의 재원으로 한국연구재단의 지원을 받아 수행 된 기초연구사업(2014R1A1A2059852)임.

2015

  • [102] 정창훈, 신동오, 양대헌, 이경희 , "트라이톤 패러독스를 이용한 생체인증의 고찰" 한국정보보호학회논문지 ,  Vol. 25, No. 5, pp. 1085-1095, October 2015
  • 이 논문은 2015년도 정부(교육부)의 재원으로 한국연구재단의 지원을 받아 수행된 기초연구사업임 (2014R1A1A2059852)
  • [101] 최진춘, 서승환, 양대헌, 이경희 , "BLE를 이용한 결제 프로세스에서 Relay Attack과 대응방안" 한국차세대컴퓨팅학회 ,  Vol. 11, No. 4, pp. 25-35, August 2015
  • 이 논문은 2015년도 정부(미래창조과학부)의 재원으로 수행된 연구임(시큐리티 큐레이션을제공하는 프라이버시강화형 개인정보 유통보안 핵심기술개발)
  • [100] 주군, 최진춘, 양대헌, 이경희 , "스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법" 한국정보보호학회논문지 ,  Vol. 25, No. 3, pp. 519-530, June 2015
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [99] 장지유, 강전일, 양대헌, 이경희 , "비인증 AP의 하드웨어 성능에 따른 시간 측정 기반의 비인증 AP 탐색 기법의 분석" 한국통신학회논문지 ,  Vol. 40, No. 3, pp. 551-558, March 2015
  • 이 논문은 2014년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임(NRF-2014R1A1A205 9852)
  • [98] 다오딩응웬, 양대헌, 이경희 , "멀티셋의 크기 추정 기법에서 샘플링의 효과" 한국정보처리학회논문지 ,  Vol. 4, No. 1, pp. 15-22, January 2015

2014

  • [97] 김근영, 신동오, 이경희, 양대헌 , "Convolution Filtering을 이용한 캡차 분석" 한국정보보호학회논문지 ,  Vol. 24, No. 6, pp. 1129-1138, December 2014
  • 이 논문은 인하대학교의 지원에 의하여 연구되었습니다.
  • [96] 툽신후, 양대헌 , "A match maker with weighted move preference" 한국정보보호학회 동계학술대회 ,  December 2014
  • [95] 다오딩응웬, 양대헌 , "Super spreaders estimator in compact memory" 한국정보보호학회 동계학술대회 ,  December 2014
  • [94] 서승환, 양대헌 , "픽셀 정보를 이용한 캡차 분석" 한국정보보호학회 동계학술대회 ,  December 2014
  • [93] 이상호, 강성배, 양대헌, 이경희 , "스마트폰에서 효과적인 장문 인증 가이드라인 이미지" 한국통신학회논문지 ,  Vol. 39C, No. 11, pp. 994-999, 14-39C-11-02 , November 2014
  • 본 연구는 인하대학교의 지원에 의하여 수행되었습니다.
  • [92] 최진춘, 강전일, 양대헌, 이경희 , "멀티 홉 Unattended WSN에서 가변 키 슬롯 기반 μTESLA의 운영" 한국통신학회논문지 ,  Vol. 39, No. 3, pp. 223-233, March 2014
  • 본 연구는 인하대학교의 지원에 의하여 수행되었습니다
  • [91] 신동오, 강전일, 양대헌, 이석준, 이경희 , "스마트폰을 위한 무선 AP 인증 방법" 한국통신학회논문지 ,  Vol. 39, No. 1, pp. 17-28, January 2014
  • 본 연구는 미래창조과학부가 지원한 2013년 정보통신·방송(ICT) 연구개발사업의 연구결과로 수행되었음(12-912-06-001. “MTM기반 단말 및 차세대 무선랜 보안 기술 개발”)

2013

  • [90] 이상호, 맹영재, 양대헌, 이경희 , "인터넷 익스플로러에서 사용자 정보 유출 가능성" 한국통신학회논문지 ,  Vol. 38, No. 12, pp. 937-943, December 2013
  • 본 연구는 인하대학교의 지원에 의하여 수행되었습니다.
  • [89] 이상호, 김성호, 양대헌, 이경희 , "CA Arcot VPS의 취약점 분석" 한국정보보호학회논문지 ,  Vol. 23, No. 5, pp. 825-830, October 2013
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [88] 양대헌, 최용헌, 홍석준, 이경희 , "효과적인 글자 분리 방법을 사용한 네이버 캡차 공격" 한국정보보호학회논문지 ,  Vol. 23, No. 5, pp. 909-917, October 2013
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [87] 이경희, 양대헌 , "대량 트래픽 전송자의 실시간 탐지를 위한 플로우 라벨링 방법" 한국정보처리학회논문지 ,  Vol. 2, No. 10, pp. 421-426, October 2013
  • [86] 이상호, 김성호, 강전일, 변제성, 양대헌, 이경희 , "콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법" 한국정보보호학회논문지 ,  Vol. 23, No. 4, pp. 571-583, August 2013
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음
  • [85] 강성배, 양대헌, 이경희 , "숄더 서핑에 강한 스마트폰 사용자 인증 방법" 한국정보보호학회 하계학술대회 ,  pp. 193-196, June 2013
  • [84] 최진춘, 양대헌, 이경희 , "UWSN을 위한 새로운 Tree기반의 브로드캐스트 인증 기법" 한국정보보호학회 하계학술대회 ,  pp. 201-204, June 2013
  • [83] 최진춘, 양대헌, 이경희 , "NS-2에서 효율적인 WSN 구현에 관한 고찰" 한국정보보호학회 하계학술대회 ,  pp. 245-248, June 2013
  • [82] 최진춘, 양대헌, 이경희 , "WSN에서 그룹 코드 검증 방법에 관한 고찰" 한국정보보호학회 하계학술대회 ,  pp. 254-257, June 2013
  • [81] 강성배, 양대헌, 최진춘, 이석준 , "SVM을 이용한 중계 로그 AP 탐지 기법" 한국정보보호학회논문지 ,  Vol. 23, No. 3, pp. 431-444, June 2013
  • 본 연구는 방송통신위원회의 방송통신기술개발사업의 일환으로 수행하였습니다. (12-912-06-001, ”MTM기반 단말 및 차세대 무선랜 보안 기술 개발”)
  • [80] 최진춘, 강전일, 양대헌, 이경희 , "멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰" 한국정보보호학회논문지 ,  Vol. 23, No. 3, pp. 459-470, June 2013
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [79] 강성배, 최진춘, 변제성, 양대헌 , "SVM을 이용한 Rogue AP 탐지 기법" 한국정보보호학회 동계학술대회 ,  pp. 220-223, December 2012
  • [78] 이경희, 양대헌 , "Closest Vector Problem에 기반한 Interactive Proof" 한국정보보호학회논문지 ,  Vol. 22, No. 6, pp. 1265-1270, December 2012
  • 이 논문은 인하대학교의 지원에 의하여 연구되었습니다. 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행 되었습니다.
  • [77] 강전일, 김기태, 양대헌, 이경희 , "그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결성에 대한 연구" 한국정보보호학회논문지 ,  Vol. 22, No. 5, pp. 959-974, October 2012
  • 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행되었습니다.
  • [76] 강전일, 양대헌, 이경희 , "선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리" 한국정보보호학회논문지 ,  Vol. 22, No. 5, pp. 975-985, October 2012
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [75] 신동오, 강전일, 양대헌, 이경희 , "스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석" 한국통신학회논문지 ,  Vol. 37C , No. 9, pp. 841-850, September 2012
  • 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임(2012-002146)
  • [74] 변제성, 강전일, 양대헌, 이경희 , "복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증" 한국정보보호학회논문지 ,  Vol. 22, No. 4, pp. 761-770, August 2012
  • 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행되었습니다(2012-0002146).
  • [73] 신동오, 변제성, 강전일, 양대헌 , "무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 강력한 코드-검증 기법" 한국정보보호학회 하계학술대회 ,  pp. 339-344, June 2012
  • 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 국가수리과학연구소의 주요사업에서 지원을 받아 수행된 연구임 (NO.B21203)
  • [72] 최진춘, 맹영재, 양대헌 , "코드 난독화와 예측 불가능한 프로시져를 통한 자동화된 악성코드 방지 기법" 한국정보보호학회 하계학술대회 ,  pp. 401-404, June 2012
  • 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행되었습니다(2012-0002146)
  • [71] 맹영재, 강전일, 양대헌, 이경희 , "블룸필터를 사용하는 두 보안기법에 대한 메시지 길이의 효율성에 대하여" 한국정보처리학회논문지 ,  Vol. 19-C, No. 3, pp. 173-178, June 2012
  • 이 논문은 2010년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임(2010-0013254)
  • [70] 하등과, 양대헌, 이경희 , "SVM을 이용한 HTTP 터널링 검출" 한국정보보호학회논문지 ,  Vol. 21, No. 3, pp. 45-56, June 2011
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [69] 신동오, 강전일, 양대헌, 이경희 , "S3PAS의 교차 공격에 대한 위협성 분석" 한국정보보호학회논문지 ,  Vol. 21, No. 1, pp. 1-8, February 2011
  • 이 논문은 2010년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임 (2010-0013254)
  • [68] 맹영재, 양대헌, 이경희 , "모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법" 한국정보보호학회논문지 ,  Vol. 21, No. 1, pp. 187-199, February 2011
  • 이 논문은 2010년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것입니다.(2010-0013254)
  • [67] 맹영재, 신동오, 김성호, 변제성, 양대헌 , "키보드 보안 요구사항 재고" 한국정보보호학회 동계학술대회 ,  pp. 86-89, December 2010
  • [66] 변제성, 강전일, 맹영재, 김성호, 신동오, 양대헌 , "분산형 DDoS 방어 시스템" 한국정보보호학회 동계학술대회 ,  pp. 387-391, 우수논문 , December 2010
  • 우수논문
  • [65] 김성호, 김기태, 강전일, 맹영재, 양대헌 , "서버 자원 이용의 효율성을 고려한 two-factor 원격 인증 기법" 한국정보보호학회 동계학술대회 ,  pp. 21-26, December 2010
  • [64] 강전일, 맹영재, 김성호, 변제성, 양대헌 , "블룸필터는 해시 함수를 대체할 수 있는가" 한국정보보호학회 동계학술대회 ,  pp. 79-81, December 2010
  • [63] 하등과, 김기태, 양대헌, 이경희 , "최근 제안된 두 그룹서명기법의 암호분석" 한국정보보호학회논문지 ,  Vol. 20, No. 5, pp. 3-10, October 2010
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [62] 김기태, 양대헌, 이경희 , "결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석" 한국정보보호학회논문지 ,  Vol. 20, No. 5, pp. 37-47, October 2010
  • [61] 황정연, 이석준, 정병호, 양대헌 , "지역 연결성을 제공하는 효율적인 그룹 서명 기법" 대한전자공학회 학술대회 ,  pp. 863-865, June 2010
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장 동력 핵심기술개발사업의 일환으로 수행하였음. (2008-F-036-01, 익명성기반의 U-지식 정보보호기술개발)
  • [60] 왕서, 니영청, 양대헌 , "Kad 네트워크에서 게임 이론을 바탕으로 한 인센티브 메커니즘" 한국정보보호학회논문지 ,  Vol. 20, No. 3, pp. 43-52, June 2010
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [59]

    맹영재, 강전일, 조형상, 김성호, 신동오, 양대헌

    , "화이트 리스트를 이용한 보이스 피싱 방지 기법" 한국정보보호학회 동계학술대회 ,  pp. 422-425, December 2009
  • [58] 김성호, 강전일, 김기태, 양대헌 , "문맥 기반의 캡차를 이용한 신뢰성 있는 인터넷 계좌 이체 방법" 한국정보보호학회 동계학술대회 ,  pp. 319-323, December 2009
  • 이 논문은 2009년도 정부(교육과학기술부)의 재원으로 한국연구재단의 대학중점연구소 지원사업으로 수행된 연구임(2009-0074476)
  • [57] 신동오, 강전일, 맹영재, 양대헌 , "S3PAS의 교차 공격에 대한 취약성 분석" 한국정보보호학회 동계학술대회 ,  pp. 409-412, December 2009
  • [56] 맹영재, 양대헌 , "사용자 웹 브라우저의 자원을 이용한 분산 사전 탐색" 한국정보보호학회 동계학술대회 ,  pp. 409-412, December 2009
  • [55] 왕서, 양대헌, 니영청 , "Kad 네트워크에서 게임 이론을 바탕으로 한 인센티브 메커니즘" 한국정보보호학회 동계학술대회 ,  pp. 53-56, December 2009
  • [54] 강전일, 맹영재, 김성호, 김기태, 타메르, 양대헌 , "WSN에서의 동적 그룹 코드 검증 기법" 한국정보보호학회 동계학술대회 ,  pp. 201-205, 우수논문 , December 2009
  • 우수논문
  • [53] 양대헌, 이경희 , "Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법" 한국정보보호학회논문지 ,  Vol. 19, No. 6, pp. 195-199, December 2009
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행하였음. (2008-F-036-01, 익명성기반의 U-지식 정보보호기술개발)
  • [52] 김성호, 양대헌, 이경희 , "색상 정보를 이용한 문자 기반 CAPTCHA의 무력화" 한국정보보호학회논문지 ,  Vol. 19, No. 6, pp. 105-112, December 2009
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [51] 강전일, 맹영재, 양대헌, 이경희, 전인경 , "행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법" 한국정보보호학회논문지 ,  Vol. 19, No. 5, pp. 175-188, October 2009
  • 이 논문은 2009년도 정부(교육과학기술부)의 재원으로 한국연구재단의 대학중점연구소 지원 사업으로 수행된 연구임. (2009-0074476)
  • [50] 강전일, 양대헌, 이석준, 이경희 , "실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구" 한국정보보호학회논문지 ,  Vol. 19, No. 5, pp. 3-15, October 2009
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행하였음.(2008 -F-036-01, 익명성기반의 U-지식 정보보호기술개발)
  • [49] 맹영재, 양대헌, 이경희 , "웹에서의 일회용 인증자를 이용한 가벼운 세션 인증 기법" SK Telecommunications Review ,  Vol. 19, No. 4, pp. 666-681, August 2009
  • 본 연구는 지식경제부 및 한국산업기술평가관리원의 IT 산업원천기술개발사업의 일환으로 수행하였음.(2008-F-036-02, 익명성 기반의 u-지식 정보보호기술개발)
  • [48] 조형상, 강전일, 맹영재, 양대헌 , "“Jameel-Shaikh-Lee-Lee-07”의 구현에 대한 연구" 한국정보보호학회 하계학술대회 ,  pp. 245-248, June 2009
  • [47] 임지환, 오희국, 양대헌, 이문규, 김상진 , "강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜" 한국정보처리학회논문지 ,  Vol. 16-C, No. 3, pp. 347-356, June 2009
  • 본 연구는 지식경제부 및 정보통신연구진흥원의 대학 IT연구센터(홈네트워크연구센터) 육성/지원사업의 연구결과로 수행되었음.본 연구는 2008년도 정부(과학기술부)의 재원으로 한국과학재단의 지원 을 받아 수행된 연구임(No. R01-2006-000-10 957-0).
  • [46] 김주현, 맹영재, 양대헌, 이경희 , "피싱 및 파밍 방지를 위한 인지 기반의 접근 방법" 한국정보보호학회논문지 ,  Vol. 19, No. 2, pp. 113-124, February 2009
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었습니다. (IITA-2006-C1090-0630-0028)
  • [45] 강전일, 양대헌, 이경희 , "OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜" 한국정보보호학회논문지 ,  Vol. 19, No. 1, pp. 33-42, February 2009
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의일환으로 수행하였음.(2008-F- 036-01, 익명성기반의 U-지식 정보보호기술개발)
  • [44] 양대헌, 이경희 , "Nakazato-Wang-Yamamura’07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격" 한국정보보호학회논문지 ,  Vol. 18, No. 5, pp. 195-199, October 2008
  • 본 연구는 정보통신부 및 정부통신연구 진흥원의 IT신성장동력 핵심기술 개발 사업의 일환으로 수행하였음. (2008-F-036-01, 익명성 기반의 U-지식 정보보호 기술 개발) (KRF-2004-015-D00389)
  • [43] 강전일, 맹영재, 김군순, 양대헌, 이경희 , "복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법" 한국정보보호학회논문지 ,  Vol. 18, No. 4, pp. 154-166, August 2008
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행하였음. [2008-F-036-01, 익명성기반의 U-지식 정보보호기술개발]
  • [42] 김군순, 강전일, 양대헌, 이경희 , "특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석" 한국정보보호학회논문지 ,  Vol. 18, No. 3, pp. 51-59, June 2008
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT연구센터 지원사업의 연구결과로 수행되었음 (IITA-2008-C1090-0801-0028)
  • [41] 맹영재, Abedelaziz Mohaisen, 양대헌, 이경희 , "센서네트워크에서 평면 그리드 기반의 키 선 분배 기법" 한국정보처리학회논문지 ,  Vol. 15-C, No. 1, pp. 1-8, February 2008
  • 본 연구는 한국과학재단 특정기초연구(R01-2006-000-10614-0)지원으로 수행되었음.
  • [40] 맹영재, 양대헌 , "Single Sign-On 솔루션의 재전송 공격 취약점 분석" 한국정보보호학회논문지 ,  Vol. 18, No. 1, pp. 103-114, February 2008
  • 이 논문은 인하대학교의 지원에 의하여 연구되었음.
  • [39] 김군순, 강전일, 양대헌 , "특성 벡터 알고리즘의 데이터 가역성을 이용한 얼굴 생체 정보 템플릿 복원 실험" 한국정보보호학회 동계학술대회 ,  pp. 574-578, December 2007
  • [38] 맹영재, 아지즈, 양대헌, 이경희 , "WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법" 한국정보처리학회논문지 ,  Vol. 14-C, No. 7, pp. 553-558, December 2007
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0630-0028)
  • [37] 양대헌, 이경희 , "변형 Diffie-Hellman 키교환 프로토콜" 한국정보처리학회논문지 ,  Vol. 14-C, No. 6, pp. 471-474, October 2007
  • [36] 맹영재, 강전일, 아지즈, 양대헌, 이경희 , "홈 네트워크에서 디바이스를 위한 비밀 정보 보호 기법" 한국정보처리학회논문지 ,  Vol. 14-C, No. 4, pp. 341-348, August 2007
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0630-0028)
  • [35] 최영근, 강전일, 양대헌, 이경희 , "무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법" 한국정보보호학회논문지 ,  Vol. 17, No. 4, pp. 37-46, August 2007
  • 본 연구는 한국과학재단 특정기초연구(R01-2006-000-10957-0)지원으로 수행되었음.
  • [34] 강전일, 최영근, 김군순, 양대헌 , "자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법" 한국정보보호학회논문지 ,  Vol. 17, No. 3, pp. 55-67, June 2007
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었습니다. (IITA-2006-C1090-0630-0028)
  • [33] 아지즈, 맹영재, 양대헌 , "WSN에서의 협력적인 공개키 인증 프로토콜" 한국정보보호학회논문지 ,  Vol. 17, No. 3, pp. 101-108, June 2007
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0603-0028)
  • [32] 김군순, 강전일, 양대헌, 이경희 , "취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰" 한국정보보호학회논문지 ,  Vol. 16, No. 6, pp. 37-46, December 2006
  • 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0603-0028)
  • [31] 양대헌, 이경희 , "추적 가능한 가명 은밀 획득 프로토콜" 한국정보보호학회논문지 ,  Vol. 16, No. 5, pp. 113-118, October 2006
  • 이 논문은 2004년도 한국학술진흥재단의 지원에 의하여 연구되었음 (KRF-2004-015-D00389)
  • [30] 장지용, 양대헌, 송주석 , "효율적인 동보메시지 암호화를 위한 2-부분 차집합 기법" 한국정보보호학회논문지 ,  Vol. 16, No. 4, pp. 27-32, August 2006
  • 본 연구는 한국과학재단 특정기초연구(R01-2006-000-10614-0)지원으로 수행되었음.
  • [29] 양대헌, 아지즈 , "정적 무선 센서 네트워크를 위한 강한 연결성을 가진 계층적 그리드 기반의 키 선분배 기법" 전자공학회 논문지 ,  Vol. 43-TC , No. 7, pp. 14-23, July 2006
  • [28] 축뢰, 강전일, 양대헌 , "모바일 Ad hoc 네트워크를 위한 신용 평가 보상 프로토콜" 한국정보보호학회논문지 ,  Vol. 16, No. 1, pp. 35-44, February 2006
  • [27] 강전일, 양대헌, 이경희 , "두 가지 보안 요소를사용하는 취소 가능한 얼굴 인증 기술" 한국정보보호학회논문지 ,  Vol. 16, No. 1, pp. 13-21, February 2006
  • [26] 임지형, 강전일, 고재영, 한광택, 양대헌 , "Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성" 한국정보보호학회논문지 ,  Vol. 15, No. 6, pp. 59-69, December 2005
  • [25] 박주성, 강전일, 양대헌 , "RFID 시스템에서 강제 충돌을 이용한 태그 정보 보호 기법" 한국정보보호학회논문지 ,  Vol. 15, No. 5, pp. 26-33, October 2005
  • [24] 강전일, 양대헌 , "위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜" 한국정보보호학회논문지 ,  Vol. 15, No. 4, pp. 3-14, August 2005
  • [23] DaeHun Nyang, YouSung Kang, ShinHyo Kim, ByungHo Chung , "Layered Approach To Design Of WAP Identity Module For Wireless Internet Security" SK Telecommunications Review ,  Vol. 15, No. 4, pp. 697-706, August 2005
  • [22] 최재우, 강전일, 양대헌 , "휴대인터넷에서 낮은 지연 특성을 가지는 인증유지 핸드오버를 위한 효과적인 트래픽 관리기법" 한국통신학회논문지 ,  Vol. 30, No. 6C , pp. 457-464, June 2005
  • 본 연구는 2004년 하나로 텔레콤 2.3GHz 휴대인터넷 연구개발사업의 지원에 의해 연구되었음.
  • [21] 최성재, 김용우, 이홍기, 송주석, 양대헌 , "모바일 애드혹 네트워크의 안전하고 효과적인 최적의 인증경로 탐색 기법" 정보과학회논문지 ,  Vol. 32, No. 3, pp. 310-317, June 2005
  • [20] 최재우, 강전일, 양대헌 , "무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법" 한국정보보호학회논문지 ,  Vol. 15, No. 2, pp. 81-94, April 2005
  • [19] 강전일, 박주성, 양대헌 , "미리 분배된 난수를 이용하는 빠른 충돌방지 알고리즘" 한국통신학회논문지 ,  Vol. 30, No. 3A , pp. 184-194, March 2005
  • [18] 박정우, 양대헌, 송주석 , "IEEE 802.15.3 High Rate WPAN을 위한 분산된 인증기관을 가지는 PKI 메커니즘 연구" 한국정보보호학회논문지 ,  Vol. 14, No. 3, pp. 125-135, June 2004
  • [17] 양대헌 , "대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법" 정보과학회논문지 ,  Vol. 31, No. 2, pp. 179-187, April 2004
  • [16] 양대헌, 권태경 , "Schnorr 전자서명을 이용한 효율적인 Threshold 서명 기법" 한국정보보호학회논문지 ,  Vol. 14, No. 2, pp. 69-74, April 2004
  • [15] 양대헌 , "Goldreich-Goldwasser-Halevi 전자서명의 선택 평문 공격" 한국정보보호학회논문지 ,  Vol. 14, No. 1, pp. 47-57, February 2004
  • [14] 강유성, 오경희, 정병호, 정교일, 양대헌 , "혼합모드 무선랜에서 동적 키관리 방식 연구" 한국통신학회논문지 ,  Vol. 29, No. 4C , pp. 581-593, January 2004
  • [13] 양대헌 , "무선 LAN에서 Inter-Access Point Protocol을 이용한 안전한 핸드오버" 한국정보보호학회논문지 ,  Vol. 13, No. 6, pp. 107-112, December 2003
  • [12] 양대헌, 오경희, 강유성, 함영환, 정병호 , "무선랜 정보보호를 위한 accounting 및 보안 세션의 설계" (구)통신정보보호학회논문지 ,  Vol. 13, No. 6, pp. 85-96, December 2003
  • [11] 강유성, 오경희, 양대헌, 정병호 , "효율적인 키 갱신을 위한 무선랜 시스템의 암호 키 교환" 한국정보보호학회 종합학술대회 ,  pp. 499-503, November 2002
  • [10] 오경희, 양대헌, 강유성, 함영환, 정병호 , "IEEE 802.1X에 따른 무선랜 Access Point 접속 인증 시스템 개발" 한국정보보호학회 종합학술대회 ,  pp. 157-160, November 2002
  • [9] 양대헌, 이석준 , "무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토콜" 정보과학회논문지 ,  Vol. 29, No. 3, pp. 324-332, June 2002
  • [8] 양대헌 , "약한 키를 가지는 대화식 영지식 증명의 안전성 강화 방법과 그 응용" 한국정보보호학회논문지 ,  Vol. 12, No. 1, pp. 33-41, February 2002
  • [7] 양대헌 , "약한 키를 가지는 대화식 영지식 증명의 안전성 강화 방법" 한국정보보호학회 종합학술대회 ,  pp. 117-120, November 2001
  • [6] 조형재, 양대헌, 송주석 , "TCP 과잉밀집 제어 및 회피에서 빠른 재전송 알고리즘 개선방안" 한국정보과학회 가을 학술대회 ,  pp. 474-476, 25(2-Ⅲ) , October 1998
  • [5] 박진호, 양대헌, 송주석, 임상용 , "완전 표준성을 만족하는 선행검증 시험열 생성방법에 관한 연구" 한국통신학회논문지 ,  Vol. 23, No. 9, pp. 2131-2904, September 1998
  • [4] 임상용, 양대헌, 강명호, 송주석 , "비 최소 다중UIO를 이용한 최적화된 시험열 생성" 한국통신학회논문지 ,  Vol. 22, No. 10, pp. 2357-2363, October 1997
  • [3] 손홍세, 이병각, 양대헌, 송주석 , "병렬 TTCN을 이용한 멀티 파티 프로토콜 적합성 시험" 한국통신학회논문지 ,  Vol. 22, No. 2, pp. 280-290, February 1997
  • [2] 양대헌, 박승준, 송주석 , "Dickson polynomial을 이용한 안전한 해쉬함수의 설계" (구)통신정보보호학회논문지 ,  Vol. 6, No. 2, pp. 11-22, June 1996
  • [1] 양대헌, 송주석 , "Dickson polynomial을 이용한 안전한 해쉬함수의 설계" 한국정보과학회 가을 학술대회 ,  pp. 1196-1199, 22(2-B) , October 1995