[졸업생소식] 최영근 동문
Written by 관리자 Views 46

잔디메신저 개발사인 토스랩의 최영근 (2008년 8월 졸업) CTO의 블로터 1면 기사입니다. “‘잔디’ 메신저는 협업 개발 문화의 산물” “‘잔디’ 메신저는 협업 개발 문화의 산물” …. 전략 최영근 토스랩 공동설립자이자 최고기술관리자(CTO)는 과거에 주로 보안업계에서 개발자로 일했다. C언어와 유닉스를 학부 시절부터 공부했고, 해당 기술이 많이 쓰이는 보안 업계에서 자연스레 관심이 쏠렸다고 한다. 그렇게 7년 동안 여러 보안회사에서 다니다가 […]


투비 졸업식
Written by 관리자 Views 36

늦은 감이 있지만, 졸업을 축하합니다. 연구실에 사람들이 너무 없어서 미안했던 날.


변정훈 결혼식
Written by 관리자 Views 48

2016년 3월 19일 토요일 12시 탑웨딩홀 2층 (순천시)


Written by 관리자 Views 75

May the force be with you.


진춘이 결혼 청첩장
Written by 관리자 Views 266

2016년 2월 13일 토요일 12시 20분 웨스턴 베니비스 7층 다이너스티 홀


He DenKe 결혼식 사진
Written by 관리자 Views 50

연구실 졸업생인 He DenKe씨가 얼마전에 결혼을 했다고 합니다. 축하합니다! 결혼식은 중국에서 올렸고, 그때의 결혼식 사진을 보내주었습니다. 결혼식 절차에 대한 설명도 해 주었는데요, 다음과 같습니다. 결혼식은 한(漢)나라 결혼식이라서 명나라와 청나라의 예복 및 예식과 많이 다릅니다. 구체적인 예식 과정은 아래와 같습니다. 1. 신랑 등장 2. 신부 등장 3. 신랑의 신부 맞아들이기 4. 신랑 신부 손씻기 손을 씻어서 […]


[Pub] ACM/IEEE Trans. on Networking – Accepted
Written by 관리자 Views 34

Title: Recyclable Counter with Confinement for Real-time Per-flow Measurement Abstract—With the amount of Internet traffic increasing sub- stantially, measuring per-flow traffic accurately is an important task. Because of the nature of a high-speed router, a measurement algorithm should be fast enough to process every packet going through it, and should be executable with only a […]


[Pub] JCN (Journal of Communications and Networks) – Accepted
Written by 관리자 Views 25

Title: Anonymity-Based Authenticated Key Agreement with Full Binding Property Abstract: In this paper we consider some aspects of binding prop- erties that bind an anonymous user and messages. According to whether all the messages or some part of messages are bound with an anonymous user, the protocol is said to satisfy the full binding property […]


[Pub] IEEE Trans. on Mobile Computing – Published
Written by 관리자 Views 19

Keylogging-resistant Visual Authentication Protocols The design of secure authentication protocols is quite challenging, considering that various kinds of root kits reside in PCs (Personal Computers) to observe user’s behav- ior and to make PCs untrusted devices. Involving human in authentication protocols, while promising, is not easy because of their limited capability of computation and memorization. […]