61 | Personalized user authentication method using open-source brain-computer interface = 오픈소스 하드웨어를 이용한 뇌파 기반 사용자 인증 방법에 대한 연구link Lee, You Jin; Kim, Yong Dae; et al, 한국과학기술원, 2017 |
62 | PHP 객체 주입 취약점 공격을 위한 자동 익스플로잇 생성 = Automatic exploit generation for PHP object injection vulnerabilitieslink 김대준; 손수엘; et al, 한국과학기술원, 2021 |
63 | Privilege separation of applications using protection rings on x86 = x86 보호 링을 이용한 어플리케이션 권한 분리 기법link Song, Chihyun; Kang, Brent Byunghoon; et al, 한국과학기술원, 2019 |
64 | Prov-DFT: 정보흐름분석을 이용한 의존성 폭발 억제 방법에 관한 연구 = Prov-DFT: mitigating dependency explosion with information flow analysislink 신명근; 차상길; et al, 한국과학기술원, 2022 |
65 | Quantum cryptanalysis on the MISTY structure = MISTY 구도에 대한 양자 암호분석link Kim, HeeSeok; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
66 | RecurFI : Practical coarse-grained CFI on windows binary code = RecurFI : 윈도우 바이너리에 대한 효율적 제어흐름 무결성 검사 시스템link Hong, jina; Kim, Kwangjo; 김광조; Cha, Sang Kil; et al, 한국과학기술원, 2017 |
67 | Scaling the performance of intrusion detection system on many-core processors = 매니코어 기반 고성능 침입탐지 시스템link Nam, Jaehyun; 남재현; et al, 한국과학기술원, 2015 |
68 | sCARF: 위협 시맨틱 갭을 줄이기 위한 공동 대응 프레임워크 = sCARF: collaborative response framework for reducing threat semantic gaplink 이승현; Lee, Seung Hyeon; et al, 한국과학기술원, 2015 |
69 | Script injection attacks in rich internet application = 리치 인터넷 애플리케이션에서의 스크립트 주입 공격link Hong, Hyun Wook; 홍현욱; Lim, Chaeho; 임채호; et al, 한국과학기술원, 2013 |
70 | Security analysis of LTE baseband layer software = LTE Baseband 소프트웨어 취약점 연구link Kim Eunsoo; Kim, Yongdae; et al, 한국과학기술원, 2016 |
71 | Security analysis of USIM application toolkit and USIM-based authentication system = USIM 애플리케이션 툴킷 및 USIM 기반 인증 시스템의 보안성 연구link Park, Shinjo; Kim, Yongdae; et al, 한국과학기술원, 2014 |
72 | Security analysis of USIM framework system on android = 안드로이드 USIM 프레임워크 시스템 보안성 연구link Park, Suwan; Kim, Yongdae; et al, 한국과학기술원, 2016 |
73 | Security of consensus algorithm for stellar blockchain = 스텔라 블록체인 합의 알고리즘 보안성 분석link Kim, Minjeong; Kim, Yongdae; et al, 한국과학기술원, 2020 |
74 | Self-update vulnerability in android = 안드로이드 업데이트 취약점link Hwang, Sung Jae; 황성재; et al, 한국과학기술원, 2014 |
75 | SGX 환경에서 어플리케이션의 취약점을 이용한 공격 기법에 관한 연구 = Exploiting a vulnerability in enclave to disarm the security of SGXlink 최예슬; 강병훈; et al, 한국과학기술원, 2016 |
76 | SnoopDog: memory overflow watchdog based on snooper = 스누퍼 하드웨어에 기반한 메모리 오버플로우 감시 방법link Jeong, Yunjong; Kang, Brent Byunghoon; et al, 한국과학기술원, 2020 |
77 | Spoofing attack on medical device using analog sensor = 아날로그 센서 시스템의 취약점에 관한 연구link Park, Youngseok; 박영석; et al, 한국과학기술원, 2016 |
78 | Study on BGV-BFV evaluation for HE-friendly ciphers = 동형암호 친화적 비밀키 암호에 대한 BGV-BFV 하이브리드 연산에 대한 연구link Kim, Hyojun; Lee, Jooyoung; et al, 한국과학기술원, 2023 |
79 | Study on designing a secure gateway to realize secure IoT environments = 안전한 IoT 환경을 구축하기 위한 보안 게이트웨이 연구link Kim, Yeon-Keun; Shin, Seung Won; et al, 한국과학기술원, 2016 |
80 | Study on digital signatures based on zero-knowledge proof for one-way function preimages = 일방향 함수의 역상에 대한 영지식 증명에 기반하는 전자 서명 연구link Son, Mincheol; Lee, Jooyoung; et al, 한국과학기술원, 2022 |
81 | Studying on a penetration testing framework for software-defined networks = 안전한 소프트웨어 정의 네트워크 환경을 구축하기 위한 보안 침투 도구 연구link Lee, Seung-Soo; 이승수; et al, 한국과학기술원, 2016 |
82 | TARAS : trust-aware role-based access control system in the public Internet-of-Things = 공공 사물인터넷 환경에서의 신뢰도 인지 역할 기반 접근 제어 시스템link Gwak, Bumjin; Lee, Dongman; et al, 한국과학기술원, 2018 |
83 | Testing intermediate representation for binary analysis = 바이너리 분석 용 중간 언어 점검link Kim, Soomin; Cha, Sang Kil; et al, 한국과학기술원, 2018 |
84 | The Research on cellular data accounting system vulnerability caused by TCP retransmission packet = 재전송 TCP 패킷에 의한 모바일 데이터 과금 시스템 취약점 연구link Won, Jong-Il; 원종일; et al, 한국과학기술원, 2014 |
85 | Thwarting stack-based memory safety violations with stack layout randomization = 스택 레이아웃 랜덤화를 통한 메모리 안전성 위반 방지link Kang, Hyeonwoo; Kang, Brent Byunghoon; et al, 한국과학기술원, 2021 |
86 | TLS 1.2 프로토콜 방어를 위한 메시지 난독화 = POTG: Packet Obfuscation for Transmogrifying and Guarding TLS 1.2 Protocollink 문석주; 강병훈; et al, 한국과학기술원, 2019 |
87 | Toward trusted container networking: hardware enforced secure network isolation = 하드웨어 기반 네트워크 격리를 통한 신뢰할수 있는 컨테이너 네트워킹link You, Myoungsung; Shin, Seungwon; et al, 한국과학기술원, 2022 |
88 | Toward widely deployable monitoring system for android = 안드로이드 OS에 쉽게 적용가능한 모니터링 시스템link Kim, Jong-Hwan; 김종환; et al, 한국과학기술원, 2014 |
89 | Towards analyzing protocol vulnerabilities of NB-IoT = IoT용 이동통신 무선 구간 프로토콜 취약점에 관한 연구link Shim, Kyu Chan; Kim, Yongdae; et al, 한국과학기술원, 2019 |
90 | TRACER : signature-based static analysis for detecting recurring vulnerabilities = TRACER: 반복되는 오류를 탐지하기 위한 시그니처 기반 정적 분석 시스템link Kang, Wooseok; Heo, Kihong; et al, 한국과학기술원, 2023 |
91 | Tweakable block ciphers secure beyond the birthday bound in the ideal cipher model = 이상 암호 모델에서 생일 상한을 넘는 안전성을 가지는 트윅 블록 암호link Lee, Byeong-Hak; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
92 | Twisted-Stack : Stack randomization for mitigating (Just-in-time) return oriented programming = 스택 랜덤화를 통한 (실시간) 리턴 지향 프로그래밍 공격 완화link Lee, Seongman; Kang, Brent Byunghoon; et al, 한국과학기술원, 2017 |
93 | Typed virtual table for mitigating virtual table hijacking = 가상 함수 하이재킹 공격 완화 기법에 대한 연구link Kyea, Jeongoh; Kim, Yongdae; et al, 한국과학기술원, 2018 |
94 | UniqueBin: 레지스터 재할당을 이용한 저위험 JIT-ROP 공격 방어 = UniqueBin: low-risk JIT-ROP defense using register reallocationlink 김강수; 차상길; et al, 한국과학기술원, 2021 |
95 | VoLTEFuzz: framework for stateful analysis of SIP in VoLTE = 스테이트를 고려한 VoLTE SIP 프로토콜 구현 취약점 분석link Yun, SeokBin; Kim, Yongdae; et al, 한국과학기술원, 2021 |
96 | VTIM: video title identification using open metadata = 공개된 메타데이터를 사용한 비디오 제목 식별link 송주형; Kim, Myungchul; et al, 한국과학기술원, 2020 |
97 | Why decentralized resource management is difficult : vulnerability analysis of resource utilization of EOS.IO = 위임 지분 증명 방식 가상화폐의 리소스 관리 위협분석(이오스 자원관리 시스템 취약점 분석)link Lee, Sangsup; Kim, Yongdae; et al, 한국과학기술원, 2020 |
98 | XOMZone: DMA-aware code protection using TrustZone-M = XOMZone: TrustZone-M을 이용한 코드 보호 기법link Choi, Wonwoo; Kang, Brent Byunghoon; et al, 한국과학기술원, 2022 |
99 | ZLR : a fast online authenticated encryption achieving full security = ZLR: 고비도 고속 온라인 인증 암호화 방식link Hwang, Seong-Ha; Lee, Jooyoung; et al, 한국과학기술원, 2023 |
100 | 가능도 기반 Surprise adequacy로 보호된 딥 러닝 시스템에 대한 화이트 박스 공격 = (A) white-box attack on deep learning system defended by likelihood-based surprise adequacylink 이의현; 신인식; et al, 한국과학기술원, 2019 |
101 | 강제실행을 통한 DOM-based XSS 취약점 탐지 도구 = Finding DOM-based XSS vulnerabilities via forced executionlink 이다훈; 손수엘; et al, 한국과학기술원, 2022 |
102 | 강화 학습을 이용한 크로스 사이트 스크립팅 취약점 탐지에 대한 연구 = Black-box detection of cross-site scripting vulnerabilities using reinforcement learninglink 이소영, 한국과학기술원, 2022 |
103 | 강화 학습을 이용한 패스워드 추측 공격 = Password guessing with reinforcement learninglink 윤지현; 차상길; et al, 한국과학기술원, 2018 |
104 | 고 상호작용 클라이언트 허니팟을 이용한 효율적인 악성코드 수집 시스템 연구 = A study on efficient web-based malware collection system using high-interaction client honeypotlink 이민규; Lee, Min-Kyu; 임채호; Lim, Chae-Ho; et al, 한국과학기술원, 2014 |
105 | 공격방어형식의 해킹대회를 운용하기 위한 쉽고 효율적인 접근법 = (A) simple and effective approach to organizing in-course attack-and-defense security competitionlink 위성일; 차상길; et al, 한국과학기술원, 2019 |
106 | 국가기밀의 금전적 가치평가 방법론 = A scheme on monetary evaluation of state secretslink 박준정; Park, Joon-Jeong; et al, 한국과학기술원, 2016 |
107 | 기계 학습 기반의 자바스크립트 엔진 보안 취약점 분류 시스템 = Machine learning based JavaScript engine security bug classification systemlink 박선녀; 손수엘; et al, 한국과학기술원, 2020 |
108 | 기계 학습을 이용한 공격 특징 기반의 악성 웹 페이지 탐지 연구 = Malicious web page detection based on attack features by machine learninglink 김민수; Kim, Min-Su; 임채호; Lim, Chae-Ho; et al, 한국과학기술원, 2013 |
109 | 기계 학습을 이용한 악성 웹 페이지 취약점 자동 분석 시스템 = Automatic analysis system of exploited vulnerabilities in malicious web pages with machine learninglink 정동재; Jung, Dong-Jae; 임채호; Lim, Chae-Ho; et al, 한국과학기술원, 2013 |
110 | 기호 실행을 통한 안드로이드 애플리케이션의 숨겨진 행위를 찾는 방법에 관한 연구 = Symbolic execution based approach for discovering hidden behaviors of android appslink 김상원; Kim, Sang-Won; 임채호; Lim, Chae-Ho; et al, 한국과학기술원, 2013 |
111 | 기호실행과 인-메모리 퍼징을 활용한 IoT 기기 퍼징 = Fuzzing for IoT devices using symbolic execution and in-memory fuzzinglink Kim, Hongsik; 차상길; et al, 한국과학기술원, 2020 |
112 | 노출시간 미세조정을 활용한 효율적인 침입감내시스템 설계 = Design of an efficient self cleansing intrusion tolerance(SCIT) system through exposure time mediationlink 송시후; Song, Si-Hu; et al, 한국과학기술원, 2014 |
113 | 다중 인터페이스 기반의 군용 무인기 애드혹 블랙홀 탐지 연구 = Multi-interface based Ad Hoc black hole detection for military UAVslink 오정석; 이성주; et al, 한국과학기술원, 2018 |
114 | 데이터 재사용 공격에 대한 방어법 고찰 = Protecting against data-reuse attackslink 이대진; 차상길; et al, 한국과학기술원, 2021 |
115 | 데이터 흐름 기반 피드백을 이용한 이더리움 스마트 컨트랙트 퍼즈 테스팅 = Fuzzing ethereum smart contracts with data-flow-based feedbacklink 김도연; 차상길; et al, 한국과학기술원, 2021 |
116 | 동적 데이터 흐름 분석을 통해 변이 기법을 자바스크립트 인터프리터 퍼징에 적용하는 방법과 그 효용성에 관한 고찰 = Method and efficiency of mutational fuzzing on Javascript interpreter with dynamic data-flow analysislink Oh, DongHyeon; 차상길; et al, 한국과학기술원, 2020 |
117 | 머신러닝 공격에 대비한 새로운 캡챠 설계 및 분석 = (A) novel CAPTCHA design analysis against deep learning attackerlink 이장준; 김용대; et al, 한국과학기술원, 2017 |
118 | 명령어 문법 인식 기반의 효율적인 에뮬레이터 차등 테스팅 = Grammar-aware differential testing for emulatorslink 이용우; 차상길; et al, 한국과학기술원, 2023 |
119 | 모델 전도 공격에 안전한 모델 설명 생성에 관한 연구 = Learning to generate inversion-resistant model explanationslink 정호용; 손수엘; et al, 한국과학기술원, 2023 |
120 | 모듈형 바이너리 함수 식별 체계의 개발 = Pluggable binary function identification systemlink 이준오; 차상길; et al, 한국과학기술원, 2022 |