61 | Log-based light-weight fuzzer for IoT firmware = IoT 펌웨어를 위한 로그 기반의 경량화된 퍼저link Kil, Myojoon; Kim, Yongdae; et al, 한국과학기술원, 2021 |
62 | Memory encryption engine cache-based covert channel attack = 메모리 암호화 엔진 캐시 기반 은닉 채널 공격link Han, Youngkwang; Kim, Dongjun; et al, 한국과학기술원, 2019 |
63 | Missing pattern based backdoor attack on medical machine learning model = 의료 머신러닝 모델에 대한 미싱 패턴 기반의 백도어 공격link Park, Yong-Hyeon; 박용현; et al, 한국과학기술원, 2022 |
64 | NFC를 위한 도청 채널 부호와 전자여권에의 응용 = Wiretap channel codes for near field communication and their application to e-passportslink 백진호; Baek, Jinho; et al, 한국과학기술원, 2015 |
65 | On the attacks against blockchain protocols at network layers = 블록체인 프로토콜을 대상으로 한 네트워크 계층에서의 공격에 대한 연구link Ha, Jaehyun; 하재현; et al, 한국과학기술원, 2024 |
66 | On the number of linearly independent quadratic equations for S-boxes based on power mappings = 지수함수 기반 S-Box의 선형 독립 이차 방정식의 수에 관한 연구link Cho, Mingyu; 조민규; et al, 한국과학기술원, 2024 |
67 | On the practical study of IR-based value set analysis = 실용적인 중간 표현 코드 기반 값 집합 분석link Kim, Hyunki; Kim, Yongdae; et al, 한국과학기술원, 2020 |
68 | Passive DNS 분석을 이용한 악성 도메인 그룹 탐지 연구 = Malicious Domain Group Detection Using Passive DNS Analysislink 최창호; 강병훈; et al, 한국과학기술원, 2014 |
69 | PDF 파일의 포맷 기반 퍼즈 테스팅 = Format-aware fuzzing on PDF fileslink 김호빈; 차상길; et al, 한국과학기술원, 2017 |
70 | Personalized user authentication method using open-source brain-computer interface = 오픈소스 하드웨어를 이용한 뇌파 기반 사용자 인증 방법에 대한 연구link Lee, You Jin; Kim, Yong Dae; et al, 한국과학기술원, 2017 |
71 | PHP 객체 주입 취약점 공격을 위한 자동 익스플로잇 생성 = Automatic exploit generation for PHP object injection vulnerabilitieslink 김대준; 손수엘; et al, 한국과학기술원, 2021 |
72 | Privilege separation of applications using protection rings on x86 = x86 보호 링을 이용한 어플리케이션 권한 분리 기법link Song, Chihyun; Kang, Brent Byunghoon; et al, 한국과학기술원, 2019 |
73 | Prov-DFT: 정보흐름분석을 이용한 의존성 폭발 억제 방법에 관한 연구 = Prov-DFT: mitigating dependency explosion with information flow analysislink 신명근; 차상길; et al, 한국과학기술원, 2022 |
74 | Quantum cryptanalysis on the MISTY structure = MISTY 구도에 대한 양자 암호분석link Kim, HeeSeok; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
75 | RecurFI : Practical coarse-grained CFI on windows binary code = RecurFI : 윈도우 바이너리에 대한 효율적 제어흐름 무결성 검사 시스템link Hong, jina; Kim, Kwangjo; 김광조; Cha, Sang Kil; et al, 한국과학기술원, 2017 |
76 | Scaling the performance of intrusion detection system on many-core processors = 매니코어 기반 고성능 침입탐지 시스템link Nam, Jaehyun; 남재현; et al, 한국과학기술원, 2015 |
77 | sCARF: 위협 시맨틱 갭을 줄이기 위한 공동 대응 프레임워크 = sCARF: collaborative response framework for reducing threat semantic gaplink 이승현; Lee, Seung Hyeon; et al, 한국과학기술원, 2015 |
78 | Script injection attacks in rich internet application = 리치 인터넷 애플리케이션에서의 스크립트 주입 공격link Hong, Hyun Wook; 홍현욱; Lim, Chaeho; 임채호; et al, 한국과학기술원, 2013 |
79 | Security analysis of LTE baseband layer software = LTE Baseband 소프트웨어 취약점 연구link Kim Eunsoo; Kim, Yongdae; et al, 한국과학기술원, 2016 |
80 | Security analysis of the ISO standard OFB-DRBG = ISO 국제 표준 OFB-DRBG의 이론적 안전성 증명link Chung, Woohyuk; 정우혁; et al, 한국과학기술원, 2024 |
81 | Security analysis of USIM application toolkit and USIM-based authentication system = USIM 애플리케이션 툴킷 및 USIM 기반 인증 시스템의 보안성 연구link Park, Shinjo; Kim, Yongdae; et al, 한국과학기술원, 2014 |
82 | Security analysis of USIM framework system on android = 안드로이드 USIM 프레임워크 시스템 보안성 연구link Park, Suwan; Kim, Yongdae; et al, 한국과학기술원, 2016 |
83 | Security of consensus algorithm for stellar blockchain = 스텔라 블록체인 합의 알고리즘 보안성 분석link Kim, Minjeong; Kim, Yongdae; et al, 한국과학기술원, 2020 |
84 | Self-update vulnerability in android = 안드로이드 업데이트 취약점link Hwang, Sung Jae; 황성재; et al, 한국과학기술원, 2014 |
85 | SGX 환경에서 어플리케이션의 취약점을 이용한 공격 기법에 관한 연구 = Exploiting a vulnerability in enclave to disarm the security of SGXlink 최예슬; 강병훈; et al, 한국과학기술원, 2016 |
86 | SnoopDog: memory overflow watchdog based on snooper = 스누퍼 하드웨어에 기반한 메모리 오버플로우 감시 방법link Jeong, Yunjong; Kang, Brent Byunghoon; et al, 한국과학기술원, 2020 |
87 | Spoofing attack on medical device using analog sensor = 아날로그 센서 시스템의 취약점에 관한 연구link Park, Youngseok; 박영석; et al, 한국과학기술원, 2016 |
88 | Static analysis on cellular baseband software with probabilistic inference = 확률적 추론을 이용한 셀룰러 베이스밴드 소프트웨어 정적 분석link Baek, Min Woo; 백민우; et al, 한국과학기술원, 2024 |
89 | Study on BGV-BFV evaluation for HE-friendly ciphers = 동형암호 친화적 비밀키 암호에 대한 BGV-BFV 하이브리드 연산에 대한 연구link Kim, Hyojun; Lee, Jooyoung; et al, 한국과학기술원, 2023 |
90 | Study on designing a secure gateway to realize secure IoT environments = 안전한 IoT 환경을 구축하기 위한 보안 게이트웨이 연구link Kim, Yeon-Keun; Shin, Seung Won; et al, 한국과학기술원, 2016 |
91 | Study on digital signatures based on zero-knowledge proof for one-way function preimages = 일방향 함수의 역상에 대한 영지식 증명에 기반하는 전자 서명 연구link Son, Mincheol; Lee, Jooyoung; et al, 한국과학기술원, 2022 |
92 | Studying on a penetration testing framework for software-defined networks = 안전한 소프트웨어 정의 네트워크 환경을 구축하기 위한 보안 침투 도구 연구link Lee, Seung-Soo; 이승수; et al, 한국과학기술원, 2016 |
93 | TARAS : trust-aware role-based access control system in the public Internet-of-Things = 공공 사물인터넷 환경에서의 신뢰도 인지 역할 기반 접근 제어 시스템link Gwak, Bumjin; Lee, Dongman; et al, 한국과학기술원, 2018 |
94 | Testing intermediate representation for binary analysis = 바이너리 분석 용 중간 언어 점검link Kim, Soomin; Cha, Sang Kil; et al, 한국과학기술원, 2018 |
95 | The Research on cellular data accounting system vulnerability caused by TCP retransmission packet = 재전송 TCP 패킷에 의한 모바일 데이터 과금 시스템 취약점 연구link Won, Jong-Il; 원종일; et al, 한국과학기술원, 2014 |
96 | Thwarting stack-based memory safety violations with stack layout randomization = 스택 레이아웃 랜덤화를 통한 메모리 안전성 위반 방지link Kang, Hyeonwoo; Kang, Brent Byunghoon; et al, 한국과학기술원, 2021 |
97 | TLS 1.2 프로토콜 방어를 위한 메시지 난독화 = POTG: Packet Obfuscation for Transmogrifying and Guarding TLS 1.2 Protocollink 문석주; 강병훈; et al, 한국과학기술원, 2019 |
98 | Toward trusted container networking: hardware enforced secure network isolation = 하드웨어 기반 네트워크 격리를 통한 신뢰할수 있는 컨테이너 네트워킹link You, Myoungsung; Shin, Seungwon; et al, 한국과학기술원, 2022 |
99 | Toward widely deployable monitoring system for android = 안드로이드 OS에 쉽게 적용가능한 모니터링 시스템link Kim, Jong-Hwan; 김종환; et al, 한국과학기술원, 2014 |
100 | Towards analyzing protocol vulnerabilities of NB-IoT = IoT용 이동통신 무선 구간 프로토콜 취약점에 관한 연구link Shim, Kyu Chan; Kim, Yongdae; et al, 한국과학기술원, 2019 |
101 | TRACER : signature-based static analysis for detecting recurring vulnerabilities = TRACER: 반복되는 오류를 탐지하기 위한 시그니처 기반 정적 분석 시스템link Kang, Wooseok; Heo, Kihong; et al, 한국과학기술원, 2023 |
102 | Translation validation for javascript JIT compiler = 자바스크립트 JIT 컴파일러의 번역 검산link Kwon, Seung-wan; 권승완; et al, 한국과학기술원, 2023 |
103 | Tweakable block ciphers secure beyond the birthday bound in the ideal cipher model = 이상 암호 모델에서 생일 상한을 넘는 안전성을 가지는 트윅 블록 암호link Lee, Byeong-Hak; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
104 | Twisted-Stack : Stack randomization for mitigating (Just-in-time) return oriented programming = 스택 랜덤화를 통한 (실시간) 리턴 지향 프로그래밍 공격 완화link Lee, Seongman; Kang, Brent Byunghoon; et al, 한국과학기술원, 2017 |
105 | Typed virtual table for mitigating virtual table hijacking = 가상 함수 하이재킹 공격 완화 기법에 대한 연구link Kyea, Jeongoh; Kim, Yongdae; et al, 한국과학기술원, 2018 |
106 | Uncovering threats in container systems: a study on misconfigured container components = 컨테이너 시스템의 보안 위협 파악: 잘못 설정된 컨테이너 구성 요소에 대한 연구link Choi, Dongmin; 최동민; et al, 한국과학기술원, 2023 |
107 | UniqueBin: 레지스터 재할당을 이용한 저위험 JIT-ROP 공격 방어 = UniqueBin: low-risk JIT-ROP defense using register reallocationlink 김강수; 차상길; et al, 한국과학기술원, 2021 |
108 | Voice traffic watermarking method for cellular-to-VoIP calls = 셀룰러에서 VoIP로의 통화에 대한 음성 트래픽 워터마킹 방법link Ahn, Junho; 안준호; et al, 한국과학기술원, 2024 |
109 | VoLTEFuzz: framework for stateful analysis of SIP in VoLTE = 스테이트를 고려한 VoLTE SIP 프로토콜 구현 취약점 분석link Yun, SeokBin; Kim, Yongdae; et al, 한국과학기술원, 2021 |
110 | VTIM: video title identification using open metadata = 공개된 메타데이터를 사용한 비디오 제목 식별link 송주형; Kim, Myungchul; et al, 한국과학기술원, 2020 |
111 | Why decentralized resource management is difficult : vulnerability analysis of resource utilization of EOS.IO = 위임 지분 증명 방식 가상화폐의 리소스 관리 위협분석(이오스 자원관리 시스템 취약점 분석)link Lee, Sangsup; Kim, Yongdae; et al, 한국과학기술원, 2020 |
112 | XOMZone: DMA-aware code protection using TrustZone-M = XOMZone: TrustZone-M을 이용한 코드 보호 기법link Choi, Wonwoo; Kang, Brent Byunghoon; et al, 한국과학기술원, 2022 |
113 | ZLR : a fast online authenticated encryption achieving full security = ZLR: 고비도 고속 온라인 인증 암호화 방식link Hwang, Seong-Ha; Lee, Jooyoung; et al, 한국과학기술원, 2023 |
114 | 가능도 기반 Surprise adequacy로 보호된 딥 러닝 시스템에 대한 화이트 박스 공격 = (A) white-box attack on deep learning system defended by likelihood-based surprise adequacylink 이의현; 신인식; et al, 한국과학기술원, 2019 |
115 | 강제실행을 통한 DOM-based XSS 취약점 탐지 도구 = Finding DOM-based XSS vulnerabilities via forced executionlink 이다훈; 손수엘; et al, 한국과학기술원, 2022 |
116 | 강화 학습을 이용한 크로스 사이트 스크립팅 취약점 탐지에 대한 연구 = Black-box detection of cross-site scripting vulnerabilities using reinforcement learninglink 이소영, 한국과학기술원, 2022 |
117 | 강화 학습을 이용한 패스워드 추측 공격 = Password guessing with reinforcement learninglink 윤지현; 차상길; et al, 한국과학기술원, 2018 |
118 | 고 상호작용 클라이언트 허니팟을 이용한 효율적인 악성코드 수집 시스템 연구 = A study on efficient web-based malware collection system using high-interaction client honeypotlink 이민규; Lee, Min-Kyu; 임채호; Lim, Chae-Ho; et al, 한국과학기술원, 2014 |
119 | 공격방어형식의 해킹대회를 운용하기 위한 쉽고 효율적인 접근법 = (A) simple and effective approach to organizing in-course attack-and-defense security competitionlink 위성일; 차상길; et al, 한국과학기술원, 2019 |
120 | 국가기밀의 금전적 가치평가 방법론 = A scheme on monetary evaluation of state secretslink 박준정; Park, Joon-Jeong; et al, 한국과학기술원, 2016 |