Papers in Korean
2021
-
[123]
양승삼, 장룡호, 양대헌, 노영태
, "Elastic-C: 카운터 기반 교체 방식을 이용한 Elastic Sketch" 한국통신학회 논문지, Vol. 46, No. 6, June 2021
2019
-
[122]
박건우, 타메르 아부하메드, 민대홍, 양대헌, 이경희
, "CFG, 라이브러리 정보를 이용한 권한 기반 안드로이드 악성코드 탐지 기술의 성능 향상" 한국차세대컴퓨팅학회, Vol. 15, No. 6, pp. 15-24, December 2019- <p>이 논문은 2016년도정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757).</p>
-
[121]
김정현, 정창훈, 양대헌, 이경희
, "블룸 필터와 최적화를 이용한 SSD-Insider 알고리즘의 탐지 성능 향상" 한국차세대컴퓨팅학회, Vol. 15, No. 5, pp. 7-19, October 2019
-
[120] 김정현 , 정창훈, 양대헌, 이경희 ,
"블룸 필터를 이용한 SSD-Insider 알고리즘에 대한 성능 향상"
한국정보보호학회 하계학술대회 ,
June 2019
- 이 논문은 2018년도 정부(과학기술정보통신 부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(No. 2018-0-00391, I/O 분 포를 이용한 행위 기반의 랜섬웨어 탐지 기술).
-
[119] 박건우, 타메르, 양대헌, 이경희 ,
"LSTM 학습 모델을 이용한 권한 & 서드파티 라이브러리 기반 안드로이드 악성코드 탐지"
한국정보보호학회 하계학술대회 ,
June 2019
- 이 논문은 2016년도정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A 2912757).
-
[118] 문성광, 민대홍, 장룡호, 정창훈, 양대헌, 이경희 ,
"월 쿠쿠: 해시 함수 분류를 이용한 메모리 접근 감소 방법"
한국정보처리학회논문지 ,
Vol. 8, No. 6, pp. 127-138, June 2019
- 이 성과는 2017년도 과학기술정보통신부의 재원으로 한국연구재단의 지원을 받아 수행된 연구임(No. NRF-2017R1A2B4010657). 이 논문은 2018년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(No. 2018-0-00391, I/O 분포를이용한 행위 기반의 랜섬웨어 탐지 기술).
2018
-
[117] 이현석, 김혜진, 양대헌, 이경희 ,
"생체 정보와 다중 분류 모델을 이용한 암호학적 키 생성 방법"
한국정보보호학회논문지 ,
Vol. 28, No. 6, pp. 1427-1437, December 2018
-
[116] 정창훈, 민대홍, 양대헌, 이경희 ,
"디지털인감을 이용한 일회용 비밀번호 인증 프로토콜의 제안"
한국차세대컴퓨팅학회 ,
Vol. 14, No. 4, pp. 45-57, August 2018
- 이 논문은 2016년도 정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757).
-
[115] 정창훈, 자야바타르, 장룡호, 양대헌, 이경희 ,
"머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법 연구"
한국정보처리학회 컴퓨터 및 통신시스템 논문지 ,
Vol. 7, No. 5, pp. 127-136, May 2018
- 이 논문은 2016년도 정부(과학기술정보통신부)의 재원으로 한국연구재단- 글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757). 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으로 정보통신기술 진흥센터의 지원을 받아 수행된 연구임(No.B0717-16-0114, 비대면 본인확 인을 위한 바이오 공개키 기반구조 기술 개발).
2017
-
[114] 정창훈, 장룡호, 양대헌, 이경희 ,
"스마트폰에서 가속도 센서와 진동 센서를 이용한 PIN 입력 기법"
한국정보처리학회논문지 ,
Vol. 6, No. 12, pp. 497-506, December 2017
- 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으로 정보통신기술진흥센터의 지원을 받아 수행된 연구임(No.B0717-16-0114, 비대면 본인 확인을 위한 바이오 공개키 기반구조 기술 개발).
-
[113] 유하, 정창훈, 장룡호, 양대헌, 이경희 ,
"드론을 이용한 무선 네트워크 공격 탐지에 대한 연구"
한국차세대컴퓨팅학회논문지 ,
Vol. 13, No. 6, pp. 31-43, December 2017
- 이 논문은 2016년도 정부(과학기술정보통신부)의 재원으로 한국연구재단-글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757). 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으로 정보통신기술진흥센터의 지원을 받아 수행된 연구임 (No.B0717-16-0114, 비대면 본인확인을 위한 바이오 공개키 기반구조 기술 개발)
-
[112] 김혜진, 최진춘, 정창훈, 양대헌, 이경희 ,
"얼굴과 사용자 입력정보를 이용하여 안전한 키를 생성하는 방법"
정보보호학회논문지 ,
Vol. 27, No. 5, pp. 1059-1068, October 2017
- 이 논문은 2017년도 정부(과학기술정보통신부)의 재원으 로 정보통신기술진흥센터의 지원을 받아 수행된 연구임 (No.2016-0-00097, 비대면 본인확인을 위한 바이오 공 개키 기반 구조 기술 개발)
-
[111]
장룡호, 이경희, 양대헌, 염흥렬
, "ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템" 한국정보처리학회 , Vol. 6, No. 4, April 2017- <p>순천향대</p>
-
[110] 유하, 정창훈, 양대헌 ,
"A Study of Flying Intrusion Detector using the Drone"
한국정보처리학회 ,
pp. 326-329, April 2017
-
[109] 민대홍, 장룡호, 양대헌, 이경희 ,
"Sorting Cuckoo: 삽입 정렬을 이용한 Cuckoo Hashing의 입력 연산의 성능 향상"
한국통신학회논문지 ,
Vol. 42, No. 3, pp. 566-576, March 2017
- 이 논문은 2016년도 정부(미래창조과학부)의 재원으로 한국연구재단 글로벌연구실사업의 지원을 받아 수행된 연구임(NRF-2016K1A1A2912757)
2016
-
[108] Davaadorj Battulga, Rhongho Jang, DaeHun Nyang ,
"An ARP-disabled network system for neutralizing ARP-based attack"
한국정보처리학회 추계학술대회 ,
pp. 234-237, November 2016
-
[107] 김근영, 강전일, 양대헌, 이경희 ,
"저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증"
한국정보보호학회논문지 ,
Vol. 26, No. 5, pp. 1211-1221, October 2016
- 이 논문은 2016년도 정부(교육부)의 재원으로 한국연구재단의 지원을 받아 수행된 기초연구사업임(2014R1A1A2059852)
-
[106] 보부르, 김혜진, 이경희, 양대헌 ,
"가상 온스크린 키보드를 이용한 비밀번호 입력의 취약점 분석"
한국정보보호학회논문지 ,
Vol. 26, No. 4, pp. 857-869, August 2016
- 이 논문은 2016년도 정부(교육부)의 재원으로 한국연구재 단의 지원을 받아 수행된 기초연구사업임(2014R1A1A20 59852)
-
[105] 장지유, 정창훈, 김근영, 양대헌, 이경희 ,
"Cuckoo Hashing을 이용한 RCC에 대한 성능향상"
한국통신학회논문지 ,
Vol. 41, No. 6, June 2016
- 이 논문은 2014년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기연구사업 지원을 받아 수행된 것임 (NRF-2014R1A1A2 059852)
-
[104] 툽신후, 강전일, 양대헌, 이경희 ,
"매치메이커: 선호도를 고려한 퍼지 볼트 기법"
한국정보보호학회논문지 ,
Vol. 26, No. 2, pp. 301-314, April 2016
- 이 논문은 2014년도 정부(교육과학기술부)의 재원으로 한국 연구재단의 기초연구사업 지원을 받아 수행된 것임(NRF-2014R1A1A2059852)
-
[103] 정창훈, 신동오, 장지유, 양대헌, 이경희, 염흥열 ,
"메시지 인증 코드를 위한 디지털 인감"
한국정보보호학회논문지 ,
Vol. 26, No. 2, pp. 345-358, April 2016
- 이 논문은 2015년도 정부(미래창조과학부)의 재원으로 정보 통신기술진흥센터의 지원을 받아 수행된 연구(No.R0127-1 5-1051, IoT 환경에서 프라이버시 보호 국제 표준화)이며, 정부(교육부)의 재원으로 한국연구재단의 지원을 받아 수행 된 기초연구사업(2014R1A1A2059852)임.
2015
-
[102] 정창훈, 신동오, 양대헌, 이경희 ,
"트라이톤 패러독스를 이용한 생체인증의 고찰"
한국정보보호학회논문지 ,
Vol. 25, No. 5, pp. 1085-1095, October 2015
- 이 논문은 2015년도 정부(교육부)의 재원으로 한국연구재단의 지원을 받아 수행된 기초연구사업임 (2014R1A1A2059852)
-
[101] 최진춘, 서승환, 양대헌, 이경희 ,
"BLE를 이용한 결제 프로세스에서 Relay Attack과 대응방안"
한국차세대컴퓨팅학회 ,
Vol. 11, No. 4, pp. 25-35, August 2015
- 이 논문은 2015년도 정부(미래창조과학부)의 재원으로 수행된 연구임(시큐리티 큐레이션을제공하는 프라이버시강화형 개인정보 유통보안 핵심기술개발)
-
[100] 주군, 최진춘, 양대헌, 이경희 ,
"스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법"
한국정보보호학회논문지 ,
Vol. 25, No. 3, pp. 519-530, June 2015
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
-
[99] 장지유, 강전일, 양대헌, 이경희 ,
"비인증 AP의 하드웨어 성능에 따른 시간 측정 기반의 비인증 AP 탐색 기법의 분석"
한국통신학회논문지 ,
Vol. 40, No. 3, pp. 551-558, March 2015
- 이 논문은 2014년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임(NRF-2014R1A1A205 9852)
-
[98] 다오딩응웬, 양대헌, 이경희 ,
"멀티셋의 크기 추정 기법에서 샘플링의 효과"
한국정보처리학회논문지 ,
Vol. 4, No. 1, pp. 15-22, January 2015
2014
-
[97] 김근영, 신동오, 이경희, 양대헌 ,
"Convolution Filtering을 이용한 캡차 분석"
한국정보보호학회논문지 ,
Vol. 24, No. 6, pp. 1129-1138, December 2014
- 이 논문은 인하대학교의 지원에 의하여 연구되었습니다.
-
[96] 툽신후, 양대헌 ,
"A match maker with weighted move preference"
한국정보보호학회 동계학술대회 ,
December 2014
-
[95] 다오딩응웬, 양대헌 ,
"Super spreaders estimator in compact memory"
한국정보보호학회 동계학술대회 ,
December 2014
-
[94] 서승환, 양대헌 ,
"픽셀 정보를 이용한 캡차 분석"
한국정보보호학회 동계학술대회 ,
December 2014
-
[93] 이상호, 강성배, 양대헌, 이경희 ,
"스마트폰에서 효과적인 장문 인증 가이드라인 이미지"
한국통신학회논문지 ,
Vol. 39C, No. 11, pp. 994-999, 14-39C-11-02 , November 2014
- 본 연구는 인하대학교의 지원에 의하여 수행되었습니다.
-
[92] 최진춘, 강전일, 양대헌, 이경희 ,
"멀티 홉 Unattended WSN에서 가변 키 슬롯 기반 μTESLA의 운영"
한국통신학회논문지 ,
Vol. 39, No. 3, pp. 223-233, March 2014
- 본 연구는 인하대학교의 지원에 의하여 수행되었습니다
-
[91] 신동오, 강전일, 양대헌, 이석준, 이경희 ,
"스마트폰을 위한 무선 AP 인증 방법"
한국통신학회논문지 ,
Vol. 39, No. 1, pp. 17-28, January 2014
- 본 연구는 미래창조과학부가 지원한 2013년 정보통신·방송(ICT) 연구개발사업의 연구결과로 수행되었음(12-912-06-001. “MTM기반 단말 및 차세대 무선랜 보안 기술 개발”)
2013
-
[90] 이상호, 맹영재, 양대헌, 이경희 ,
"인터넷 익스플로러에서 사용자 정보 유출 가능성"
한국통신학회논문지 ,
Vol. 38, No. 12, pp. 937-943, December 2013
- 본 연구는 인하대학교의 지원에 의하여 수행되었습니다.
-
[89] 이상호, 김성호, 양대헌, 이경희 ,
"CA Arcot VPS의 취약점 분석"
한국정보보호학회논문지 ,
Vol. 23, No. 5, pp. 825-830, October 2013
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
-
[88] 양대헌, 최용헌, 홍석준, 이경희 ,
"효과적인 글자 분리 방법을 사용한 네이버 캡차 공격"
한국정보보호학회논문지 ,
Vol. 23, No. 5, pp. 909-917, October 2013
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
-
[87] 이경희, 양대헌 ,
"대량 트래픽 전송자의 실시간 탐지를 위한 플로우 라벨링 방법"
한국정보처리학회논문지 ,
Vol. 2, No. 10, pp. 421-426, October 2013
-
[86] 이상호, 김성호, 강전일, 변제성, 양대헌, 이경희 ,
"콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법"
한국정보보호학회논문지 ,
Vol. 23, No. 4, pp. 571-583, August 2013
- 이 논문은 인하대학교의 지원에 의하여 연구되었음
-
[85] 강성배, 양대헌, 이경희 ,
"숄더 서핑에 강한 스마트폰 사용자 인증 방법"
한국정보보호학회 하계학술대회 ,
pp. 193-196, June 2013
-
[84] 최진춘, 양대헌, 이경희 ,
"UWSN을 위한 새로운 Tree기반의 브로드캐스트 인증 기법"
한국정보보호학회 하계학술대회 ,
pp. 201-204, June 2013
-
[83] 최진춘, 양대헌, 이경희 ,
"NS-2에서 효율적인 WSN 구현에 관한 고찰"
한국정보보호학회 하계학술대회 ,
pp. 245-248, June 2013
-
[82] 최진춘, 양대헌, 이경희 ,
"WSN에서 그룹 코드 검증 방법에 관한 고찰"
한국정보보호학회 하계학술대회 ,
pp. 254-257, June 2013
-
[81] 강성배, 양대헌, 최진춘, 이석준 ,
"SVM을 이용한 중계 로그 AP 탐지 기법"
한국정보보호학회논문지 ,
Vol. 23, No. 3, pp. 431-444, June 2013
- 본 연구는 방송통신위원회의 방송통신기술개발사업의 일환으로 수행하였습니다. (12-912-06-001, ”MTM기반 단말 및 차세대 무선랜 보안 기술 개발”)
-
[80] 최진춘, 강전일, 양대헌, 이경희 ,
"멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰"
한국정보보호학회논문지 ,
Vol. 23, No. 3, pp. 459-470, June 2013
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
2012
-
[79] 강성배, 최진춘, 변제성, 양대헌 ,
"SVM을 이용한 Rogue AP 탐지 기법"
한국정보보호학회 동계학술대회 ,
pp. 220-223, December 2012
-
[78] 이경희, 양대헌 ,
"Closest Vector Problem에 기반한 Interactive Proof"
한국정보보호학회논문지 ,
Vol. 22, No. 6, pp. 1265-1270, December 2012
- 이 논문은 인하대학교의 지원에 의하여 연구되었습니다. 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행 되었습니다.
-
[77] 강전일, 김기태, 양대헌, 이경희 ,
"그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결성에 대한 연구"
한국정보보호학회논문지 ,
Vol. 22, No. 5, pp. 959-974, October 2012
- 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행되었습니다.
-
[76] 강전일, 양대헌, 이경희 ,
"선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리"
한국정보보호학회논문지 ,
Vol. 22, No. 5, pp. 975-985, October 2012
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
-
[75] 신동오, 강전일, 양대헌, 이경희 ,
"스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석"
한국통신학회논문지 ,
Vol. 37C , No. 9, pp. 841-850, September 2012
- 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임(2012-002146)
-
[74] 변제성, 강전일, 양대헌, 이경희 ,
"복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증"
한국정보보호학회논문지 ,
Vol. 22, No. 4, pp. 761-770, August 2012
- 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행되었습니다(2012-0002146).
-
[73] 신동오, 변제성, 강전일, 양대헌 ,
"무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 강력한 코드-검증 기법"
한국정보보호학회 하계학술대회 ,
pp. 339-344, June 2012
- 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 국가수리과학연구소의 주요사업에서 지원을 받아 수행된 연구임 (NO.B21203)
-
[72] 최진춘, 맹영재, 양대헌 ,
"코드 난독화와 예측 불가능한 프로시져를 통한 자동화된 악성코드 방지 기법"
한국정보보호학회 하계학술대회 ,
pp. 401-404, June 2012
- 이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행되었습니다(2012-0002146)
-
[71] 맹영재, 강전일, 양대헌, 이경희 ,
"블룸필터를 사용하는 두 보안기법에 대한 메시지 길이의 효율성에 대하여"
한국정보처리학회논문지 ,
Vol. 19-C, No. 3, pp. 173-178, June 2012
- 이 논문은 2010년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임(2010-0013254)
2011
-
[70] 하등과, 양대헌, 이경희 ,
"SVM을 이용한 HTTP 터널링 검출"
한국정보보호학회논문지 ,
Vol. 21, No. 3, pp. 45-56, June 2011
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
-
[69] 신동오, 강전일, 양대헌, 이경희 ,
"S3PAS의 교차 공격에 대한 위협성 분석"
한국정보보호학회논문지 ,
Vol. 21, No. 1, pp. 1-8, February 2011
- 이 논문은 2010년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임 (2010-0013254)
-
[68] 맹영재, 양대헌, 이경희 ,
"모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법"
한국정보보호학회논문지 ,
Vol. 21, No. 1, pp. 187-199, February 2011
- 이 논문은 2010년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것입니다.(2010-0013254)
2010
-
[67] 맹영재, 신동오, 김성호, 변제성, 양대헌 ,
"키보드 보안 요구사항 재고"
한국정보보호학회 동계학술대회 ,
pp. 86-89, December 2010
-
[66] 변제성, 강전일, 맹영재, 김성호, 신동오, 양대헌 ,
"분산형 DDoS 방어 시스템"
한국정보보호학회 동계학술대회 ,
pp. 387-391, 우수논문 , December 2010
- 우수논문
-
[65] 김성호, 김기태, 강전일, 맹영재, 양대헌 ,
"서버 자원 이용의 효율성을 고려한 two-factor 원격 인증 기법"
한국정보보호학회 동계학술대회 ,
pp. 21-26, December 2010
-
[64] 강전일, 맹영재, 김성호, 변제성, 양대헌 ,
"블룸필터는 해시 함수를 대체할 수 있는가"
한국정보보호학회 동계학술대회 ,
pp. 79-81, December 2010
-
[63] 하등과, 김기태, 양대헌, 이경희 ,
"최근 제안된 두 그룹서명기법의 암호분석"
한국정보보호학회논문지 ,
Vol. 20, No. 5, pp. 3-10, October 2010
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
-
[62] 김기태, 양대헌, 이경희 ,
"결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석"
한국정보보호학회논문지 ,
Vol. 20, No. 5, pp. 37-47, October 2010
-
[61] 황정연, 이석준, 정병호, 양대헌 ,
"지역 연결성을 제공하는 효율적인 그룹 서명 기법"
대한전자공학회 학술대회 ,
pp. 863-865, June 2010
- 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장 동력 핵심기술개발사업의 일환으로 수행하였음. (2008-F-036-01, 익명성기반의 U-지식 정보보호기술개발)
-
[60] 왕서, 니영청, 양대헌 ,
"Kad 네트워크에서 게임 이론을 바탕으로 한 인센티브 메커니즘"
한국정보보호학회논문지 ,
Vol. 20, No. 3, pp. 43-52, June 2010
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
2009
-
[59]
맹영재, 강전일, 조형상, 김성호, 신동오, 양대헌
, "화이트 리스트를 이용한 보이스 피싱 방지 기법" 한국정보보호학회 동계학술대회 , pp. 422-425, December 2009
-
[58] 김성호, 강전일, 김기태, 양대헌 ,
"문맥 기반의 캡차를 이용한 신뢰성 있는 인터넷 계좌 이체 방법"
한국정보보호학회 동계학술대회 ,
pp. 319-323, December 2009
- 이 논문은 2009년도 정부(교육과학기술부)의 재원으로 한국연구재단의 대학중점연구소 지원사업으로 수행된 연구임(2009-0074476)
-
[57] 신동오, 강전일, 맹영재, 양대헌 ,
"S3PAS의 교차 공격에 대한 취약성 분석"
한국정보보호학회 동계학술대회 ,
pp. 409-412, December 2009
-
[56] 맹영재, 양대헌 ,
"사용자 웹 브라우저의 자원을 이용한 분산 사전 탐색"
한국정보보호학회 동계학술대회 ,
pp. 409-412, December 2009
-
[55] 왕서, 양대헌, 니영청 ,
"Kad 네트워크에서 게임 이론을 바탕으로 한 인센티브 메커니즘"
한국정보보호학회 동계학술대회 ,
pp. 53-56, December 2009
-
[54] 강전일, 맹영재, 김성호, 김기태, 타메르, 양대헌 ,
"WSN에서의 동적 그룹 코드 검증 기법"
한국정보보호학회 동계학술대회 ,
pp. 201-205, 우수논문 , December 2009
- 우수논문
-
[53] 양대헌, 이경희 ,
"Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법"
한국정보보호학회논문지 ,
Vol. 19, No. 6, pp. 195-199, December 2009
- 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행하였음. (2008-F-036-01, 익명성기반의 U-지식 정보보호기술개발)
-
[52] 김성호, 양대헌, 이경희 ,
"색상 정보를 이용한 문자 기반 CAPTCHA의 무력화"
한국정보보호학회논문지 ,
Vol. 19, No. 6, pp. 105-112, December 2009
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
-
[51] 강전일, 맹영재, 양대헌, 이경희, 전인경 ,
"행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법"
한국정보보호학회논문지 ,
Vol. 19, No. 5, pp. 175-188, October 2009
- 이 논문은 2009년도 정부(교육과학기술부)의 재원으로 한국연구재단의 대학중점연구소 지원 사업으로 수행된 연구임. (2009-0074476)
-
[50] 강전일, 양대헌, 이석준, 이경희 ,
"실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구"
한국정보보호학회논문지 ,
Vol. 19, No. 5, pp. 3-15, October 2009
- 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행하였음.(2008 -F-036-01, 익명성기반의 U-지식 정보보호기술개발)
-
[49] 맹영재, 양대헌, 이경희 ,
"웹에서의 일회용 인증자를 이용한 가벼운 세션 인증 기법"
SK Telecommunications Review ,
Vol. 19, No. 4, pp. 666-681, August 2009
- 본 연구는 지식경제부 및 한국산업기술평가관리원의 IT 산업원천기술개발사업의 일환으로 수행하였음.(2008-F-036-02, 익명성 기반의 u-지식 정보보호기술개발)
-
[48] 조형상, 강전일, 맹영재, 양대헌 ,
"“Jameel-Shaikh-Lee-Lee-07”의 구현에 대한 연구"
한국정보보호학회 하계학술대회 ,
pp. 245-248, June 2009
-
[47] 임지환, 오희국, 양대헌, 이문규, 김상진 ,
"강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜"
한국정보처리학회논문지 ,
Vol. 16-C, No. 3, pp. 347-356, June 2009
- 본 연구는 지식경제부 및 정보통신연구진흥원의 대학 IT연구센터(홈네트워크연구센터) 육성/지원사업의 연구결과로 수행되었음.본 연구는 2008년도 정부(과학기술부)의 재원으로 한국과학재단의 지원 을 받아 수행된 연구임(No. R01-2006-000-10 957-0).
-
[46] 김주현, 맹영재, 양대헌, 이경희 ,
"피싱 및 파밍 방지를 위한 인지 기반의 접근 방법"
한국정보보호학회논문지 ,
Vol. 19, No. 2, pp. 113-124, February 2009
- 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었습니다. (IITA-2006-C1090-0630-0028)
-
[45] 강전일, 양대헌, 이경희 ,
"OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜"
한국정보보호학회논문지 ,
Vol. 19, No. 1, pp. 33-42, February 2009
- 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의일환으로 수행하였음.(2008-F- 036-01, 익명성기반의 U-지식 정보보호기술개발)
2008
-
[44] 양대헌, 이경희 ,
"Nakazato-Wang-Yamamura’07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격"
한국정보보호학회논문지 ,
Vol. 18, No. 5, pp. 195-199, October 2008
- 본 연구는 정보통신부 및 정부통신연구 진흥원의 IT신성장동력 핵심기술 개발 사업의 일환으로 수행하였음. (2008-F-036-01, 익명성 기반의 U-지식 정보보호 기술 개발) (KRF-2004-015-D00389)
-
[43] 강전일, 맹영재, 김군순, 양대헌, 이경희 ,
"복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법"
한국정보보호학회논문지 ,
Vol. 18, No. 4, pp. 154-166, August 2008
- 본 연구는 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행하였음. [2008-F-036-01, 익명성기반의 U-지식 정보보호기술개발]
-
[42] 김군순, 강전일, 양대헌, 이경희 ,
"특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석"
한국정보보호학회논문지 ,
Vol. 18, No. 3, pp. 51-59, June 2008
- 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT연구센터 지원사업의 연구결과로 수행되었음 (IITA-2008-C1090-0801-0028)
-
[41] 맹영재, Abedelaziz Mohaisen, 양대헌, 이경희 ,
"센서네트워크에서 평면 그리드 기반의 키 선 분배 기법"
한국정보처리학회논문지 ,
Vol. 15-C, No. 1, pp. 1-8, February 2008
- 본 연구는 한국과학재단 특정기초연구(R01-2006-000-10614-0)지원으로 수행되었음.
-
[40] 맹영재, 양대헌 ,
"Single Sign-On 솔루션의 재전송 공격 취약점 분석"
한국정보보호학회논문지 ,
Vol. 18, No. 1, pp. 103-114, February 2008
- 이 논문은 인하대학교의 지원에 의하여 연구되었음.
2007
-
[39] 김군순, 강전일, 양대헌 ,
"특성 벡터 알고리즘의 데이터 가역성을 이용한 얼굴 생체 정보 템플릿 복원 실험"
한국정보보호학회 동계학술대회 ,
pp. 574-578, December 2007
-
[38] 맹영재, 아지즈, 양대헌, 이경희 ,
"WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법"
한국정보처리학회논문지 ,
Vol. 14-C, No. 7, pp. 553-558, December 2007
- 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0630-0028)
-
[37] 양대헌, 이경희 ,
"변형 Diffie-Hellman 키교환 프로토콜"
한국정보처리학회논문지 ,
Vol. 14-C, No. 6, pp. 471-474, October 2007
-
[36] 맹영재, 강전일, 아지즈, 양대헌, 이경희 ,
"홈 네트워크에서 디바이스를 위한 비밀 정보 보호 기법"
한국정보처리학회논문지 ,
Vol. 14-C, No. 4, pp. 341-348, August 2007
- 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0630-0028)
-
[35] 최영근, 강전일, 양대헌, 이경희 ,
"무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법"
한국정보보호학회논문지 ,
Vol. 17, No. 4, pp. 37-46, August 2007
- 본 연구는 한국과학재단 특정기초연구(R01-2006-000-10957-0)지원으로 수행되었음.
-
[34] 강전일, 최영근, 김군순, 양대헌 ,
"자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법"
한국정보보호학회논문지 ,
Vol. 17, No. 3, pp. 55-67, June 2007
- 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT 연구센터 지원사업의 연구결과로 수행되었습니다. (IITA-2006-C1090-0630-0028)
-
[33] 아지즈, 맹영재, 양대헌 ,
"WSN에서의 협력적인 공개키 인증 프로토콜"
한국정보보호학회논문지 ,
Vol. 17, No. 3, pp. 101-108, June 2007
- 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0603-0028)
2006
-
[32] 김군순, 강전일, 양대헌, 이경희 ,
"취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰"
한국정보보호학회논문지 ,
Vol. 16, No. 6, pp. 37-46, December 2006
- 본 연구는 정보통신부 및 정보통신연구진흥원의 대학 IT연구센터 지원사업의 연구결과로 수행되었음 (IITA-2006-C1090-0603-0028)
-
[31] 양대헌, 이경희 ,
"추적 가능한 가명 은밀 획득 프로토콜"
한국정보보호학회논문지 ,
Vol. 16, No. 5, pp. 113-118, October 2006
- 이 논문은 2004년도 한국학술진흥재단의 지원에 의하여 연구되었음 (KRF-2004-015-D00389)
-
[30] 장지용, 양대헌, 송주석 ,
"효율적인 동보메시지 암호화를 위한 2-부분 차집합 기법"
한국정보보호학회논문지 ,
Vol. 16, No. 4, pp. 27-32, August 2006
- 본 연구는 한국과학재단 특정기초연구(R01-2006-000-10614-0)지원으로 수행되었음.
-
[29] 양대헌, 아지즈 ,
"정적 무선 센서 네트워크를 위한 강한 연결성을 가진 계층적 그리드 기반의 키 선분배 기법"
전자공학회 논문지 ,
Vol. 43-TC , No. 7, pp. 14-23, July 2006
-
[28] 축뢰, 강전일, 양대헌 ,
"모바일 Ad hoc 네트워크를 위한 신용 평가 보상 프로토콜"
한국정보보호학회논문지 ,
Vol. 16, No. 1, pp. 35-44, February 2006
-
[27] 강전일, 양대헌, 이경희 ,
"두 가지 보안 요소를사용하는 취소 가능한 얼굴 인증 기술"
한국정보보호학회논문지 ,
Vol. 16, No. 1, pp. 13-21, February 2006
2005
-
[26] 임지형, 강전일, 고재영, 한광택, 양대헌 ,
"Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성"
한국정보보호학회논문지 ,
Vol. 15, No. 6, pp. 59-69, December 2005
-
[25] 박주성, 강전일, 양대헌 ,
"RFID 시스템에서 강제 충돌을 이용한 태그 정보 보호 기법"
한국정보보호학회논문지 ,
Vol. 15, No. 5, pp. 26-33, October 2005
-
[24] 강전일, 양대헌 ,
"위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜"
한국정보보호학회논문지 ,
Vol. 15, No. 4, pp. 3-14, August 2005
-
[23] DaeHun Nyang, YouSung Kang, ShinHyo Kim, ByungHo Chung ,
"Layered Approach To Design Of WAP Identity Module For Wireless Internet Security"
SK Telecommunications Review ,
Vol. 15, No. 4, pp. 697-706, August 2005
-
[22] 최재우, 강전일, 양대헌 ,
"휴대인터넷에서 낮은 지연 특성을 가지는 인증유지 핸드오버를 위한 효과적인 트래픽 관리기법"
한국통신학회논문지 ,
Vol. 30, No. 6C , pp. 457-464, June 2005
- 본 연구는 2004년 하나로 텔레콤 2.3GHz 휴대인터넷 연구개발사업의 지원에 의해 연구되었음.
-
[21] 최성재, 김용우, 이홍기, 송주석, 양대헌 ,
"모바일 애드혹 네트워크의 안전하고 효과적인 최적의 인증경로 탐색 기법"
정보과학회논문지 ,
Vol. 32, No. 3, pp. 310-317, June 2005
-
[20] 최재우, 강전일, 양대헌 ,
"무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법"
한국정보보호학회논문지 ,
Vol. 15, No. 2, pp. 81-94, April 2005
-
[19] 강전일, 박주성, 양대헌 ,
"미리 분배된 난수를 이용하는 빠른 충돌방지 알고리즘"
한국통신학회논문지 ,
Vol. 30, No. 3A , pp. 184-194, March 2005
2004
-
[18] 박정우, 양대헌, 송주석 ,
"IEEE 802.15.3 High Rate WPAN을 위한 분산된 인증기관을 가지는 PKI 메커니즘 연구"
한국정보보호학회논문지 ,
Vol. 14, No. 3, pp. 125-135, June 2004
-
[17] 양대헌 ,
"대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법"
정보과학회논문지 ,
Vol. 31, No. 2, pp. 179-187, April 2004
-
[16] 양대헌, 권태경 ,
"Schnorr 전자서명을 이용한 효율적인 Threshold 서명 기법"
한국정보보호학회논문지 ,
Vol. 14, No. 2, pp. 69-74, April 2004
-
[15] 양대헌 ,
"Goldreich-Goldwasser-Halevi 전자서명의 선택 평문 공격"
한국정보보호학회논문지 ,
Vol. 14, No. 1, pp. 47-57, February 2004
-
[14] 강유성, 오경희, 정병호, 정교일, 양대헌 ,
"혼합모드 무선랜에서 동적 키관리 방식 연구"
한국통신학회논문지 ,
Vol. 29, No. 4C , pp. 581-593, January 2004
2003
-
[13] 양대헌 ,
"무선 LAN에서 Inter-Access Point Protocol을 이용한 안전한 핸드오버"
한국정보보호학회논문지 ,
Vol. 13, No. 6, pp. 107-112, December 2003
-
[12] 양대헌, 오경희, 강유성, 함영환, 정병호 ,
"무선랜 정보보호를 위한 accounting 및 보안 세션의 설계"
(구)통신정보보호학회논문지 ,
Vol. 13, No. 6, pp. 85-96, December 2003
2002
-
[11] 강유성, 오경희, 양대헌, 정병호 ,
"효율적인 키 갱신을 위한 무선랜 시스템의 암호 키 교환"
한국정보보호학회 종합학술대회 ,
pp. 499-503, November 2002
-
[10] 오경희, 양대헌, 강유성, 함영환, 정병호 ,
"IEEE 802.1X에 따른 무선랜 Access Point 접속 인증 시스템 개발"
한국정보보호학회 종합학술대회 ,
pp. 157-160, November 2002
-
[9] 양대헌, 이석준 ,
"무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토콜"
정보과학회논문지 ,
Vol. 29, No. 3, pp. 324-332, June 2002
-
[8] 양대헌 ,
"약한 키를 가지는 대화식 영지식 증명의 안전성 강화 방법과 그 응용"
한국정보보호학회논문지 ,
Vol. 12, No. 1, pp. 33-41, February 2002
2001
-
[7] 양대헌 ,
"약한 키를 가지는 대화식 영지식 증명의 안전성 강화 방법"
한국정보보호학회 종합학술대회 ,
pp. 117-120, November 2001
1998
-
[6] 조형재, 양대헌, 송주석 ,
"TCP 과잉밀집 제어 및 회피에서 빠른 재전송 알고리즘 개선방안"
한국정보과학회 가을 학술대회 ,
pp. 474-476, 25(2-Ⅲ) , October 1998
-
[5] 박진호, 양대헌, 송주석, 임상용 ,
"완전 표준성을 만족하는 선행검증 시험열 생성방법에 관한 연구"
한국통신학회논문지 ,
Vol. 23, No. 9, pp. 2131-2904, September 1998
1997
-
[4] 임상용, 양대헌, 강명호, 송주석 ,
"비 최소 다중UIO를 이용한 최적화된 시험열 생성"
한국통신학회논문지 ,
Vol. 22, No. 10, pp. 2357-2363, October 1997
-
[3] 손홍세, 이병각, 양대헌, 송주석 ,
"병렬 TTCN을 이용한 멀티 파티 프로토콜 적합성 시험"
한국통신학회논문지 ,
Vol. 22, No. 2, pp. 280-290, February 1997
1996
-
[2] 양대헌, 박승준, 송주석 ,
"Dickson polynomial을 이용한 안전한 해쉬함수의 설계"
(구)통신정보보호학회논문지 ,
Vol. 6, No. 2, pp. 11-22, June 1996
1995
-
[1] 양대헌, 송주석 ,
"Dickson polynomial을 이용한 안전한 해쉬함수의 설계"
한국정보과학회 가을 학술대회 ,
pp. 1196-1199, 22(2-B) , October 1995