Publications‎ > ‎Conferences‎ > ‎

Domestic Conference

  • [128] 박민수, 강성훈, 김승주,
    "클라우드 서비스에서 문서 뷰어 기능 취약점에 관한 연구",
    한국정보보호학회 하계학술대회 논문집, 제23권 1호, pp.99, 2013.6.27-28
  • [127] 윤수진, 박정은, 김승주,
    "검색 엔진을 활용한 URL 단축 기법",
    한국정보보호학회 하계학술대회 논문집, 제23권 1호, pp.95, 2013.6.27-28
  • [126] 박진석, 강희수, 김승주,
    "CC에서의 시큐어코딩 활용에 대한 연구",
    한국정보보호학회 하계학술대회 논문집, 제23권 1호, pp.75, 2013.6.27-28
  • [125] 강성훈, 박민수, 김승주,
    "은행에서 제공하는 보안 강화 서비스에 대한 연구",
    한국정보보호학회 하계학술대회 논문집, 제23권 1호, pp.54, 2013.6.27-28
  • [124] 박정은, 윤수진, 김승주,
    "SNS 사용자 계정의 신뢰도 평가 기준에 관한 연구",
    한국정보보호학회 하계학술대회 논문집, 제23권 1호, pp.22, 2013.6.27-28
  • [123] 유덕훈, 김승주,
    "SNS 보안기능 분석을 통한 軍 보안기능요구사항에 대한 연구",
    한국정보보호학회 하계학술대회 논문집, 제22권 1호, pp.487-490, 2012.6.28-29
  • [122] 김기철, 김승주,
    "한국형 스마트그리드를 위한 정보보호 관리체계 비교 분석",
    한국정보보호학회 하계학술대회 논문집, 제22권 1호,  pp.259-266, 2012.6.28-29  
  • [121] 박정은, 윤수진, 김승주,
    "스마트폰 환경에서 QR코드 및 Short URL을 통한 피싱사이트 접근과 대응",
    한국정보보호학회 하계학술대회 논문집, 제22권 1호, pp.241-245, 2012.6.28-29
  • [120] 윤수진, 박정은, 김승주,
    "해시태그를 이용한 시간에 따른 트위터 사용자의 분류 제안",
    한국정보보호학회 하계학술대회 논문집, 제22권 1호, pp.203-206, 2012.6.28-29  
  • [119] 박현진, 김승주,
    "온라인게임 아이템 거래에 대한 사용자 인증 필요성 제고",
    한국정보보호학회 하계학술대회 논문집, 제22권 1호, pp.199-202, 2012.6.28-29
  • [118] 강성훈, 박진석, 김승주,
    "스마트폰 메신저 어플리케이션에서 사용자 탈퇴 시 개인정보보호에 관한 연구",
    한국정보보호학회 하계학술대회 논문집, 제22권 1호, pp.139-142, 2012.6.28-29
  • [117] 박진석, 강성훈, 김승주,
    "안드로이드 플랫폼 상의 평판을 이용한 애플리케이션 신뢰 모델",
    한국정보보호학회 하계학술대회 논문집, 제22권 1호, pp.91-94, 2012.6.28-29
  • [116] 유재성, 정한재, 김승주, 원동호, 
    "UW-ASN 환경에서 에너지 효율적인 키 설정 기술", 
    한국정보보호학회 하계학술대회 논문집, 제21권 1호, pp.297-300, 2011.06.24
  • [115] 박선우, 유재성, 이광우, 원동호, 김승주, 
    "공개키 기반 구조를 이용한 스마트폰 어플리케이션의 저작권 보호 시스템 설계", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.402, 2011.02.25
  • [114] 이창빈, 이광우, 원동호, 김승주, 
    "P2P 파일 공유서비스의 필터링 시스템에 대한 문제점 및 개선 방안 연구", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.400, 2011.02.25
  • [113] 양현식, 정한재, 원동호, 김승주, 
    "디지털시네마 보안성 평가 분석", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.177, 2011.02.25
  • [112] 정재욱, 정한재,원동호, 김승주, 
    "콜드부트 기법에 근거한 메모리 데이터 소거 패턴 분석에 대한 연구", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.323, 2011.02.25
  • [111] 강정환, 정한재, 김승주, 원동호, 
    "국내 디지털시네마에 적합한 보안성 평가 대응 방안", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.55, 2011.02.25
  • [110] 최경원, 이광우, 원동호, 김승주, 
    "QR 코드를 이용한 모바일 보안 출력 방법", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.198, 2011.02.25
  • [109] 이창환, 이광우, 원동호, 김승주, 
    "홈헬스케어 의료기기 안전성 평가 가이드라인 분석 및 개선 방안", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.224, 2011.02.25
  • [108] 유재성, 이광우, 김승주, 원동호, 
    "P3P를 이용한 스마트폰 사용자 위치정보 제어", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.478, 2011.02.25
  • [107] 김학현, 이광우, 김승주, 원동호, 
    "Short URL을 이용한 유해사이트의 접속차단기법 연구", 
    한국통신학회 동계학술대회 논문집, 제44권 , pp.479, 2011.02.25
  • [106] 유재성, 이광우, 김승주, 원동호, 
    "Hypervisor를 이용한 스마트폰 사용자 프라이버시 보호", 
    2011 한국컴퓨터정보학회 동계학술대회 논문집, pp.29-32, 2011.01.21
  • [105] 박하명, 이창빈, 김승주 원동호, 
    "VANET 환경에서의 효율적인 프라이버시 보호 인증 프로토콜", 
    한국정보보호학회 동계학술대회, 제20권 2호, pp.11-16, 2010.12.04
  • [104] 김대호, 유재성, 정한재, 김승주, 원동호, 
    "스마트폰 환경의 개인 프라이버시 보호", 
    한국정보보호학회 동계학술대회, 제20권 2호, pp.349-352, 2010.12.04
  • [103] 전희승, 최경원, 이광우, 원동호 김승주, 
    "Diffie-Hellman Key Exchange를 이용한 안전한 RF4CE 키 교환 기법", 
    한국정보보호학회 동계학술대회 논문집, 제20권 2호, pp.106-112, 2010.12.04
  • [102] 김학현, 정재욱, 이창빈, 유재성, 최경원, 이광우, 김승주, 원동호, 
    "Fuzzy Vault를 적용한 소셜 네트워크 어플리케이션", 
    한국정보보호학회 동계학술대회 논문집, 제20권 2호, pp.345-348, 2010.12.04
  • [101] 김학현, 정한재, 원동호, 김승주, 
    "MANET 환경에 적합한 경량 인증 요구사항에 관한 연구", 
    국방과학연구소 종합학술대회 논문집, pp.67-70, 2010.08.02-04
  • [100] 이광우, 홍우찬, 이창빈, 손승진, 원동호, 김승주, 
    "디지틸 증거 획득을 위한 디지털 복합기 분석", 
    2010 디지털 포렌식 기술 워크샵 논문집, pp.17-22, 2010.08.25-28
  • [99] 유재성, 김학현, 최동현, 원동호, 김승주, 
    "스마트 폰 어플리케이션의 코드서명", 
    2010 한국컴퓨터정보학회 하계학술대회 논문집, pp.281-284, 2010.07.08-10
  • [98] 이창빈, 이광우, 손승진, 황유나, 최경원, 원동호, 김승주, 
    "IEEE 2600.1 보호프로파일 분석 및 개선방안", 
    한국정보보호학회 하계학술대회 논문집, 제19권 2호, pp.138-141, 2010.06.18
  • [97] 황유나, 정한재, 조성규, 김송이, 원동호, 김승주, 
    "다운로드형 수신제한시스템(XCAS)에 적합한 평가체계 제안", 
    2010 한국 소프트웨어공학 동계학술대회 논문집, pp.192-198, 2010.02.08-10
  • [96] 홍우찬, 최동현, 조영준, 김송이, 황유나, 원동호, 김승주, 
    "국내 정보화사업 표준 프로세스에 적합한 시스템 보안강화 체계", 
    2010 한국 소프트웨어공학 동계학술대회 논문집, pp.199-204, 2010.02.08-10
  • [95] 손승진, 이병희, 원동호, 김승주, 
    "Mutual Authentication For HTTP 프로토콜의 취약점 분석", 
    2010 한국 컴퓨터정보학회 동계학술대회 논문집, pp.221-224, 2010.01.21-22
  • [94] 김송이,이광우,김승주,원동호, 
    "마스터키 기반 센서 네트워크의 키 관리 방식", 
    제12회 통신 소프트웨어 학술대회 논문집, pp.75-78, 2009.07.23-24
  • [93] 조영준,박현상,이광우,원동호,김승주, 
    "SIP 기반 VoIP 스팸 방지 기법에 대한 연구", 
    제12회 통신 소프트웨어 학술대회 논문집, pp.43-46, 2009.07.23-24
  • [92] 조혜숙,이성진,조성규,김승주,원동호, 
    "온라인 금융거래 시스템 관련 표준 분석에 관한 연구", 
    제12회 통신 소프트웨어 학술대회 논문집, pp.157-160, 2009.07.23-24
  • [91] 홍우찬,이현승,전웅렬,이광우, 원동호, 김승주, 
    "수중 음향 센서 네트워크에 적합한 키 관리 기술", 
    한국통신학회 하계종합학술발표회 논문집, pp.48, 2009.06.22-24
  • [90] 박현상, 이광우, 이윤호, 김승주, 원동호, 
    "온라인 오피스의 보안 취약성 분석 및 대응방안", 
    한국통신학회 하계종합학술발표회 논문집, pp.685, 2009.06.22-24
  • [89] 손승진, 황유나, 이병희, 박노성, 전종암, 도윤미, 원동호, 김승주, 
    "ZigBee 스마트 에너지에 적용 가능한 효율적인 키 관리 방식", 
    2009년 전력IT연구회 춘계학술대회 논문집, pp.65-68, 2009.05.21
  • [88] 김찬일, 이광우, 조영준, 김동근, 심원태, 김승주, 
    "디지털 복합기의 잔여정보 완전삭제 기능 시험/평가방법론 개발", 
    한국정보처리학회 춘계학술발표대회 논문집, 제16권 1호, pp.1449-1452, 2009.04.24
  • [87] 김정완, 이장휘, 홍태헌, 차욱재, 원동호, 김승주, 
    "범용 네트워크형 전자화폐 시스템 제안", 
    한국정보보호학회 동계학술대회 논문집, 제18권 2호, pp.125-128, 2008.12.06
  • [86] 이현승, 이윤호, 김승주, 원동호, 
    "익명성을 보장하는 원격 사용자 인증 프로토콜", 
    한국정보보호학회 동계학술대회 논문집, 제18권 2호, pp.176-180, 2008.12.06
  • [85] 김승기, 서정주, 송현목, 박현상, 이성진, 김승주, 원동호, 
    "키 입력 OTP 단말기를 이용한 안전한 인증을 제공하는 금융권 OTP 시스템", 
    한국통신학회 추계종합학술발표회 논문집, pp.105, 2008.11.15
  • [84] 홍우찬, 이형섭, 이윤영, 이윤호, 김승주, 원동호, 
    "MSB, MSB-1 비트열의 비교를 통한 유사도 함수 연구", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.257-263, 2008.10.17
  • [83] 신동명, 조성규, 홍수민, 김승주, 원동호, 
    "Mobile Public Key Infrastructure의 사용을 위한 효율적인 공인인증서 전송방법", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.177-185, 2008.10.17
  • [82] 송승회, 김송이, 이광우, 김승주, 원동호, 
    "RFID 기반 지폐 위변조 및 복제 방지 시스템의 인증 프로토콜 연구", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.3-8, 2008.10.17
  • [81] 정찬주, 김승주, 원동호, 
    "금융보안 OTP를 이용한 온라인 본인확인 방안에 대한 연구", 
    2008년도 금융 정보보호 논문집, pp.151-167, 2008.09.18
  • [80] 이현승, 최해랑, 최동현, 김기만, 정지원, 천승용, 도경철, 원동호, 김승주, 
    "수중 음향 센서 네트워크에서 키 관리 기술의 보안요구사항", 
    제 23회 수중음향학 학술발표회 논문집, pp.11-14, 2008.08.22
  • [79] 김청명, 한정훈, 원동호, 김승주, 
    "빠른 바이러스 탐지를 위한 병렬 스캐닝 모델 제안", 
    한국정보보호학회 하계학술대회 논문집, 제18권 1호, pp.179-182, 2008.06.26
  • [78] 이윤영, 허순행, 원동호, 김승주, 
    "SSL 프로토콜의 Cipher Suite 설정 문제점 분석", 
    한국정보보호학회 하계학술대회 논문집, 제18권 1호, pp.98-101, 2008.06.26
  • [77] 한정훈, 이병희, 원동호, 김승주, 
    "사용자 DB 불법사용 방지를 위한 ID/PW 통합 관리 제품의 사용자 인증방법 연구", 
    한국정보보호학회 하계학술대회 논문집, 제18권 1호, pp.255-256, 2008.06.26
  • [76] 홍수민, 이병희, 원동호, 김승주, 
    "패스워드를 사용하는 퍼지볼트스킴의 취약성 분석", 
    한국정보보호학회 하계학술대회 논문집, 제18권 1호, pp.274-277, 2008.06.26
  • [75] 최해랑, 이윤영, 최동현, 김승주, 원동호, 
    "수중 음향 센서네트워크에서의블록 암호 운영모드 연구", 
    한국정보보호학회 하계학술대회 논문집, 제18권 1호, pp.90-93, 2008.06.26
  • [74] 이광렬, 최윤성, 최해랑, 김승주, 원동호, 
    "형사소송법에 기반한 디지털 포렌식 수사절차", 
    한국정보보호학회 하계학술대회 논문집, 제18권 1호, pp.469-472, 2008.06.26
  • [73] 이성진, 이형섭, 이광우, 원동호, 김승주, 
    "디지털 복합기의 보안 위협 분석", 
    한국정보보호학회 하계학술대회 논문집, 제18권 1호, pp.259-262, 2008.06.26
  • [72] 정은진, 한정훈, 김승주, 원동호, 
    "충돌쌍 탐색 공격에 대한 해쉬 함수 안전성 강화에 관한 연구", 
    한국정보처리학회 춘계학술발표대회 논문집, 제15권 1호, pp.1120-1123, 2008.05.16-17
  • [71] 한정훈, 이병희, 원동호, 김승주, 
    "아이디/패스워드 통합 관리 제품의 취약성 분석", 
    한국정보보호학회 동계학술대회 논문집, 제17권 2호, pp.418-421, 2007.12.01
  • [70] 김용훈, 허순행, 원동호, 김승주, 
    "파일 메타정보 검사 시스템을 이용한 메신저 웜 확산방지 기법", 
    한국정보보호학회 동계학술대회 논문집, 제17권 2호, pp.199-202, 2007.12.01
  • [69] 장석현, 이광우, 이윤호, 원동호, 김승주, 
    "스마트카드를 사용하는 타임스탬프 기반의 원격 사용자 인증 스킴에 대한 취약점 분석", 
    한국정보보호학회 동계학술대회 논문집, 제17권 2호, pp.275-278, 2007.12.01
  • [68] 이성진, 이윤영, 정한재, 최동현, 원동호, 김승주, 
    "SCADA 시스템의 위협 분석", 
    한국정보보호학회 동계학술대회 논문집, 제17권 2호, pp.667-670, 2007.12.01
  • [67] 전웅렬, 최윤성, 정한재, 양비, 원동호, 김승주, 
  • "SanDisk Cruzer Micro USB 플래시 메모리의 취약성 분석", 
    한국정보보호학회 동계학술대회 논문집, 제17권 2호, pp.486-489, 2007.12.01
  • [66] 박상주, 원동호, 김승주, 
  • "휠 인터페이스를 이용한 그래픽 패스워드", 
    2007 정보통신분야학회 합동학술대회 논문집, 제14권 3호, pp.155-158, 2007.12.01
  • [65] 최동현, 이윤호, 김승주, 원동호, 
  • "UCC 저작권 보호를 위한 DRM 시스템", 
    제 11회 차세대 통신소프트웨어 학술대회, pp.359-362, 2007.12.05-07
  • [64] 이광우, 이윤호, 최윤성, 이근우, 원동호, 김승주, 
  • "Lunchtime attack에 강인한 보안 USB 플래시 메모리 설계", 
    제 11회 차세대 통신소프트웨어 학술대회, pp.29-33, 2007.12.05-07
  • [63] 이근우, 천승용, 도경철, 김기만, 정지원, 원동호, 김승주, 
  • "수중 음향 센서 네트워크에서의 보안 이슈", 
    한국음향학회 추계학술대회 논문집, pp.109-110, 2007.11.08-09
  • [62] 김지선, 이윤영, 이정필, 김승주, 원동호, 
  • "국내 EAL 5, 6, 7 등급의 정보보호제품 평가 인력 양성 프로세스 제안", 
    한국정보처리학회 추계학술대회 논문집, pp.1178-1181, 2007.11.09
  • [61] 신재훈, 최해랑, 신동휘, 원동호, 김승주, 
  • "OCSP서버의 지속적인 서비스를 위한 시스템 연구", 
    한국정보처리학회 추계학술대회 논문집, pp.1270-1273, 2007.11.09
  • [60] 유경운, 김윤지, 홍수민, 박상주, 김승주, 원동호, 
  • "DRM 기술을 적용한 UCC 저작권 보호에 관한 연구", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.97-100, 2007.10.12-13
  • [59] 송태훈, 이성진, 전웅렬, 김승주, 원동호, 
  • "WEP 인증방식의 보안성 향상", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.121-124, 2007.10.12-13
  • [58] 조성규, 홍수민, 박상주, 원동호, 김승주, 
  • "RFID 백엔드 시스템에서의 개인정보보호에 관한 연구", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.205-210, 2007.10.12-13
  • [57] 조정현, 이성진, 전웅렬, 김승주, 원동호, 
  • "동적 클래스 계층 구조 MAPBox 개념을 적용한 CWSandbox의 개선", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.220-225, 2007.10.12-13
  • [56] 오세진, 최해랑, 신동휘, 원동호, 김승주, 
  • "소규모 무선 네트워크의 MAC 주소 사용자 인증 개선방안 연구", 
    한국정보보호학회 충청지부 정보보호학술발표회 논문집, pp.226-229, 2007.10.12-13
  • [55] 최해랑, 한정훈, 이성진, 홍수민, 이윤영, 신동휘, 김승주, 원동호, 
  • "인터넷 금융거래의 보안 취약점 분석", 
    제 19회 정보보호와 암호에 관한 학술대회(WISC2007) 논문집, pp.145-164, 2007.09.18-19
  • [54] 홍수민, 최윤성, 이광우, 김승주, 원동호, 
  • "홈 트레이딩 시스템 보호프로파일 개발에 관한 연구", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.381-384, 2007.06.22
  • [53] 최윤성, 홍수민, 이광우, 김승주, 원동호, 
  • "보안 USB 플래시 드라이브 보호프로파일 개발에 관한 연구", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.375-378, 2007.06.22
  • [52] 허순행, 이장제, 정준권, 한정훈, 장석현, 원동호, 김승주, 
  • "국내 검색엔진을 이용한 개인정보 해킹에 대한 연구", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.221-224, 2007.06.22
  • [51] 장석현, 이광우, 원동호, 김승주, 
  • "오프라인 패스워드 추측 공격을 방지하는 원격 사용자 인증 프로토콜", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.310-313, 2007.06.22
  • [50] 전웅렬, 조혜숙, 유연정, 김승주, 원동호, 
  • "공통평가기준 V2.3과 V3.1의 EAL 4 등급 비교", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.483-436, 2007.06.22
  • [49] 이정필, 이윤호, 원동호, 김승주, 
  • "새로운 일회용 비밀번호 기법에 관한 연구", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.247-250, 2007.06.22
  • [48] 박상주, 이정필, 박상준, 원동호, 김승주, 
  • "개선된 SSL 원격 타이밍 공격", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.129-132, 2007.06.22
  • [47] 김용욱, 최동현, 김승주, 원동호, 
  • "위장 공격에 안전한 2GR 스킴", 
    한국정보보호학회 하계학술대회 논문집, 제17권 1호, pp.292-295, 2007.06.22
  • [46] 신동휘, 최윤성, 박상준, 김승주, 원동호, 
  • "국내 주요 메신저에 대한 사용자 인증 메커니즘 분석", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.149-152, 2006.12.09
  • [45] 이성진, 김용욱, 장석현, 최동현, 김승주, 원동호, 
  • "모바일 P2P 그룹의 신뢰성 향상 통신 프로토콜", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.153-156, 2006.12.09
  • [44] 이영교, 최윤성, 김승주, 안정희, 원동호, 
  • "해쉬체인을 이용한 인증서 상태 검증 방법들의 문제점과 대책", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.213-216, 2006.12.09
  • [43] 최윤성, 이영교, 이윤호, 박상준, 김승주, 원동호, 
  • "공인인증서 관리 시스템의 문제점과 대책에 관한 연구", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.229-232, 2006.12.09
  • [42] 정한재, 이광우, 손경호, 김승주, 원동호, 
  • "공통평가기준 3.1의 복합 TOE에 대한 분석", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.306-309, 2006.12.09
  • [41] 전웅렬, 조혜숙, 김승주, 원동호, 
  • "데이터베이스 보안시스템에 관한 연구", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.321-324, 2006.12.09
  • [40] Fei Yang, Kwangwoo Lee, Yunho Lee, Seungjoo Kim and Dongho Won, 
  • "An online anonymous DRM System using USB Token", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.356-359, 2006.12.09
  • [39] 최해랑, 강동우, 성원길, 정한재, 이병희, 김승주, 원동호, 
  • "SAN의향상된Zoning기법에 관한 연구", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.367-370, 2006.12.09
  • [38] 김기수, 홍승표, 전웅렬, 최윤성, 김승주, 원동호, 
  • "플래쉬 메모리 데이터의 안전한 삭제를 위한 지움 정책", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제16권 2호, pp.371-374, 2006.12.09
  • [37] 김창석, 조민웅, 오근주, 박상주, 정학, 원동호, 김승주, 
  • "경고 누적 시스템을 이용한 웜의 확산 방지", 
    한국정보처리학회 추계학술발표대회 논문집, 제13권 2호, pp.1561-1564, 2006.11.10-11
  • [36] 남희재, 이윤영, 이진주, 신동휘, 이광우, 김승주, 원동호, 
  • "안전한 소프트웨어 설계를 위한 위협 모델링 및 안전도 측정에 관한 연구", 
    한국정보처리학회 추계학술발표대회 논문집, 제13권 2호, pp.1565-1568, 2006.11.10-11
  • [35] 장승희, 이창섭, 송진욱, 이정필, 장우석, 원동호, 김승주, 
  • "복구가능성과 불추적성을 제공하는 전자화폐의 효율성 향상을 위한 연구", 
    한국정보처리학회 추계학술발표대회 논문집, 제13권 2호, pp.735-738, 2006.11.10-11
  • [34] 최동현, 최윤성, 이윤호, 이영교, 김승주, 원동호, 
  • "Domain DRM 시스템을 위한 License 공유 기술", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.287-290, 2006.06.30 ~ 07.01
  • [33] 조혜숙, 전웅렬, 김승주, 원동호, 
  • "IEEE 802.16e/와이브로 망에서의 안전한 핸드오버 적용 방안", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.318-321, 2006.06.30 ~ 07.01
  • [32] 장우석, 김현주, 남정현, 조석향, 원동호, 김승주, 
  • "무선 단말기의 계산 효율성을 고려한 유·무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.322-325, 2006.06.30 ~ 07.01
  • [31] 이광우, 이윤호, 정한재, 김승주, 원동호, 
  • "전자투표 신뢰성 향상을 위한 암호학적 영수증 발급기술", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.521-524, 2006.06.30 ~ 07.01
  • [30] 정한재, 이광우, 이윤호, 김승주, 원동호, 
  • "검증 가능한 영수증을 발급하는 전자투표 시스템의 구현", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.525-528, 2006.06.30 ~ 07.01
  • [29] 신동휘, 김승주, 원동호, 
  • "오버플로우 공격에 대한 방어 기술 연구", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.645-648, 2006.06.30 ~ 07.01
  • [28] 이병희, 이윤호, 조석향, 김승주, 원동호, 
  • "대칭키 방식을 이용한 암호화된 데이터의 키워드 검색에 관한 연구", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.677-680, 2006.06.30 ~ 07.01
  • [27] 최윤성, 최동현, 조혜숙, 이영교, 김승주, 원동호, 
  • "피해시스템 기반의 확장형 공격 분류기법", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.791-794, 2006.06.30 ~ 07.01
  • [26] 김형섭, 백유진, 김승주, 원동호, 
  • "Exponent Blinding 기법에 대한 전력 공격", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.164-168, 2006.06.30 ~ 07.01
  • [25] 박남제, 최두호, 김호원, 김장섭, 원동호, 
  • "모바일 RFID 네트워크 환경에서의 정보보호 모델 제안과 분석", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.584-857, 2006.06.30 ~ 07.01
  • [24] 정학, 곽진, 손경호, 이완석, 김승주, 원동호, 
  • "Confidence Value Based Multi Levels of Authentication for Ubiquitous Computing Environments",
    한국정보보호학회 하계정보보호학술대회 논문집, 제16권 1호, pp.329-333, 2006.06.30 ~ 07.01
  • [23] 김기윤, 최동현, 이병희, 최윤성, 최형기, 김승주, 
  • "징후 기반 공격 분류법", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제15권 2호, pp.217-222, 2005.12
  • [22] 이영교, 최윤성, 최동현, 김승주, 원동호, 
  • "사용자의 개인키 노출에 대한 검출이 가능한 PKI 시스템", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제15권 2호, pp.287-291, 2005.12
  • [21] 이광우, 이윤호, 김승주, 원동호, 
  • "원본을 공개하지 않는 디지털 이미지의 소유권 증명 방식", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제15권 2호, pp.451-455, 2005.12
  • [20] 정학, 권해수, 손경호, 윤여웅, 김승주, 원동호, 
  • "공통평가방법론(CEM)에 의한 패스워드 인증시스템의 보안기능 강도 분석", 
    한국정보보호학회 동계정보보호학술대회 논문집, 제15권 2호, pp.565-570, 2005.12
  • [19] 곽진, 이근우, 김승주, 원동호, 
  • "프라이버시 보호 기능과 추적 기능을 동시에 제공하는 RFID 시스템 기반 미아위치추적 시스템", 
    한국모바일학회 추계학술대회 논문집, 제2권 2호, pp.169-176, 2005.11.04
  • [18] 이정필, 박진홍, 박상주, 최윤성, 이근우, 김승주, 원동호, 
  • "ZIP 파일의 보안성 강화 기법", 
    한국정보처리학회 추계학술대회 논문집, 제12권 2호, pp.929-932, 2005.11
  • [17] 박유라, 이경배, 이혜민, 이광우, 이근우, 김승주, 원동호, 
  • "IPSec과 SSL의 성능평가를 위한 분석", 
    한국정보처리학회 추계학술대회 논문집, 제12권 2호, pp.933-936, 2005.11
  • [16] 정한재, 박지순, 전웅렬, 이병희, 권해수, 김승주, 원동호, 
  • "검색 엔진의 개인정보 침해 방지를 위한 연구", 
    한국통신학회 추계종합학술대회 논문집 (게재 예정), pp.???-???, 2005.11
  • [15] 정영석, 문종철, 이상환, 이래, 서인석, 원동호, 
  • "식별정보 기반 비밀 분산", 
    한국정보처리학회 추계학술발표대회 논문집, 제12권 2호, pp.897-900, 2005.11
  • [14] 국상진, 허승호, 장혜란, 원준열, 원동호, 
  • "전자문서 표준 컨테이너(DDC)의 권한 관리 방안에 대한 연구", 
    한국정보처리학회 추계학술발표대회 논문집, 제12권 2호, pp.917-920, 2005.11
  • [13] 정학, 권해수, 곽진, 김승주, 원동호, 
  • "지문인식시스템 취약성 평가 방법론 연구", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제15권 1호, pp.13-16, 2005.06.03-04
  • [12] 이광우, 이윤호, 김승주, 원동호, 
  • "Robust 워터마킹 및 Fragile 워터마킹의 복합 적용 순서에 관한 연구", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제15권 1호, pp.539-542, 2005.06.03-04
  • [11] 김인중, 정윤정, 고재영, 이영교, 원동호, 
  • "정보시스템에 대한 실시간 위험분석 시뮬레이션", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제15권 1호, pp.429-432, 2005.06.03-04
  • [10] 최윤성, 최동현, 이영교, 김승주, 원동호, 
  • "HDD Wiping 기술에 관한 연구", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제15권 1호, pp.525-529, 2005.06.03-04
  • [9] 권해수, 김승주, 원동호, 
  • "차분전력 분석을 위한 실험 환경 설정 방법에 관한 연구", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제15권 1호, pp.505-508, 2005.06.03-04
  • [8] 김인중, 정윤정, 박중길, 원동호, 
  • "정보시스템에서 사이버 침해에 따른 잔여위험분석 및 보험 산정 연구", 
    한국정보처리학회 춘계학술발표대회 논문집, pp.1241-1244, 2005.05
  • [7] 우평, 곽진, 김승주, 원동호, 
  • "패스워드 기반의 안전하고 효율적인 상호 인증 키 동의 프로토콜", 
    한국정보처리학회 추계학술발표대회 논문집, 제11권 2호, pp.1169-1172, 2004.11.12-13
  • [6] 김인중, 정윤정, 박중길, 원동호, 
  • "국가 SCADA 시스템에 관한 연구", 
    제16회 정보보호와 암호에 관한 학술대회(WISC2004) 논문집, 2004.09
  • [5] 김인중, 정윤정, 박중길, 원동호, 
  • "상호연동 기반의 SCADA 시스템에 대한 보안위험분석 프로세스", 
    한국통신학회 추계학술발표대회 논문집, 2004.07
  • [4] 이근우, 오동규, 곽진, 김승주, 원동호, 
  • "Low-Cost RFID 시스템을 위한 Improved Hash Chain 프로토콜", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제14권 1호, pp.628-632, 2004.06.24-25
  • [3] 이영교, 송기언, 권해수, 김승주, 원동호, 
  • "그룹키를 이용한 D-OCSP의 네트워크 모델 설계", 
    한국정보보호학회 하계정보보호학술대회 논문집, 제14권 1호, pp.154-158, 2004.06.24-25
  • [2] Soohyun Oh, Seungjoo Kim and Dongho Won,
  • "On the security of cryptographic techniques based on D.L.P. (.pdf)",
    Proc. of KIPS'98, Korea Information Processing Society Fall Conference, Vol.5/No.2, 1998, pp.745-748.
  • [1] Seungjoo Kim, Sangjoon Park and Dongho Won,
    "Group signatures with observers (preliminary version) (.ps.zip)",
    Proc. of CISC'97, Conference on Information Security and Cryptology, Vol.7/No.1, 1997, pp.19-25.
Comments