25 | Data inconsistency attack and defense in software-defined networking = 소프트웨어 정의 네트워킹에서의 데이터 불일치 공격 및 방어 연구link Woo, Seungwon; Shin, Seungwon; et al, 한국과학기술원, 2019 |
26 | Decentralized authorization framework for untrusted heterogeneous client devices = 비신뢰 이기종 클라이언트 기기를 위한 분권화된 인가 프레임워크link Kim, Hoyoung; Shin, Insik; et al, 한국과학기술원, 2022 |
27 | Design and analysis of decentralized public key infrastructure with quantum-resistant signatures = 양자 내성 서명을 이용한 탈중앙화 공개키 기반 구조의 설계 및 분석link An, Hyeong Cheol; Kim, Kwang Jo; et al, 한국과학기술원, 2018 |
28 | Detecting emulated environment : exploiting behavioral discrepancies In QEMU = 에뮬레이터와 하드웨어의 행동 차이를 사용한 QEMU 탐지 기법link Lee, Jaehyuk; Kang, Brent Byunghoon; et al, 한국과학기술원, 2015 |
29 | Dialectal Execution Environment = 방언기반 신뢰실행환경link Kim, Soo Hun; Kang, Brent Byung Hoon; et al, 한국과학기술원, 2019 |
30 | Differential neural cryptanalysis against reduced-round SIMON64/96, CHAM64/128, and HIGHT = 라운드 단축 SIMON64/96, CHAM64/128, HIGHT에 대한 신경망 이용 차분공격link Baek, Seunggeun; Kim, Kwangjo; et al, 한국과학기술원, 2020 |
31 | Early filter catches the worm : using protocol dialect for early stage filtering in SGX = 네트워크 시스템 보안을 위한 SGX 활용 프로토콜 방언 기법link Lee, Seungyeop; Kang, Brent Byunghoon; et al, 한국과학기술원, 2020 |
32 | Enabling automatic protocol behavior analysis for android applications = 안드로이드 애플리케이션의 네트워크 행동패턴 분석 자동화 연구link Kim, Jeong-Min; 김정민; et al, 한국과학기술원, 2016 |
33 | Enhancing security of the kernel stack for mitigating arbitrary execution in the kernel = 커널 내 임의코드 실행 방어를 위한 커널 스택 보호기법link Kim, Geonwoo; Kang, Brent Byung Hoon; et al, 한국과학기술원, 2018 |
34 | Evaluating security of korean cellular networks = 한국 이동 통신망 안전성 분석link Kwon, Min-Hee; 권민희; et al, 한국과학기술원, 2014 |
35 | Executing computation-heavy smart contract outsourcing with SGX = SGX 아웃소싱을 통한 고연산 스마트 컨트랙트의 실행link Kwon, Donghwan; Kim, Yongdae; et al, 한국과학기술원, 2019 |
36 | Fingerprinting SD-WAN control-plane architecture via encrypted control traffic = 암호화된 트래픽을 이용한 SD-WAN 핑거프린팅 프레임워크link Seo, Minjae; Shin, Seungwon; et al, 한국과학기술원, 2022 |
37 | Finite state machines for monitoring software-based attacks from untrusted kernel = 신뢰할 수 없는 커널의 소프트웨어 기반 공격을 모니터링하기 위한 유한 상태 기계link Song, Yong Ho; Kang, Brent Byung Hoon; et al, 한국과학기술원, 2023 |
38 | Firmware emulation techniques for dynamic analysis of embedded devices = 임베디드 시스템 동적 분석을 위한 펌웨어 에뮬레이션 기술link Kim, Suryeon; Kim, Yongdae; et al, 한국과학기술원, 2017 |
39 | Forking tweakable Even-Mansour ciphers = 트윅 Even-Mansour 암호 갈라내기link Kim, Hwigyeom; Lee, Jooyoung; et al, 한국과학기술원, 2020 |
40 | Frequency injection and glitch attack on ring oscillator based true random number generators = 링 발진기 기반 진난수생성기에 대한 주파수 주입 및 글리치 공격link Choi, Nakjun; Kim, Kwangjo; et al, 한국과학기술원, 2019 |
41 | Fully automated large-scale firmware emulation and dynamic analysis = 완전 자동화된 대규모 펌웨어 에뮬레이션과 동적 분석link Kim, Mingeun; Kim, Yongdae; et al, 한국과학기술원, 2019 |
42 | Generic attacks on even-mansour structures = Even-mansour 구조에 대한 포괄적 공격link Hong, Seunghan; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
43 | Global information privacy infringement index (GPI) = 글로벌 정보 프라이버시 침해 인덱스link Suh, Hyun Min; 서현민; et al, 한국과학기술원, 2016 |
44 | High-bandwidth on-chip interconnect covert channel in GPUs = GPU 온-칩 네트워크 기반의 고대역폭 은닉 채널link Ahn, Jaeguk; Kim, Dongjun; et al, 한국과학기술원, 2021 |
45 | Homoglyphs restoration with deep learning - focus on optical character recognition - = 딥러닝을 활용한 호모글리프 복원 - 광학 문자 인식을 중심으로 -link Lee, Taehwa; Shin, Seungwon; et al, 한국과학기술원, 2022 |
46 | HoneyNet for mitigating link flooding attacks on software-defined networks = 링크 플러딩 공격 완화를 위한 소프트웨어 정의 네트워크 기반 허니넷link Kim, Jinwoo; Shin, Seungwon; et al, 한국과학기술원, 2017 |
47 | Implementation of static and 3-round group key agreement with RLWE assumption = RLWE 문제 기반 3라운드 정적 그룹키 교환 프로토콜의 구현 연구link Han, Seongho; Kim, Kwangjo; et al, 한국과학기술원, 2020 |
48 | Improved security of nonce-based MAC nEHtM = 넌스 기반 MAC nEHtM에 대한 향상된 안전성link 이영민; Lee, Jooyoung; et al, 한국과학기술원, 2020 |
49 | Improving vulnerability prediction accuracy with secure coding standard violation measures = 보안 코딩 표준 위반 측도를 이용한 취약점 예측 정확도 향상 기법link Yang, Joon Seok; 양준석; et al, 한국과학기술원, 2015 |
50 | Instantiation of Apon et al.'s GKE (PQCrypto 2019) and its vulnerability by key-reuse attack = Apon 등의 그룹키 교환 (PQCrypto 2019) 구체화 및 키 재사용 공격 취약성 연구link Hong, Dongyeon; Kim, Kwangjo; et al, 한국과학기술원, 2020 |
51 | ISMS 인증 시 장애 요인에 관한 연구:중소기업을 중심으로 = A study on the obstacle factors during ISMS certification:focused on SMEslink 박경태; Park, Kyeong-tae; et al, 한국과학기술원, 2015 |
52 | Key recovery attack and analysis on GPUs = 그래픽카드에 대한 키 복구 공격과 분석link Sim, Jae Moon; Kim, Dong Jun; et al, 한국과학기술원, 2018 |
53 | KINTZ: a kernel introspection infrastructure on trustZone = TrustZone기반 커널 인트로스펙션 (검수) 인프라스트럭쳐link Kong, Sunjune; 공선준; et al, 한국과학기술원, 2015 |
54 | Learning probabilistic models for static analysis alarms = 정적 분석 알람을 위한 확률 모델 학습link Kim, Hyunsu; Heo, Ki Hong; et al, 한국과학기술원, 2022 |
55 | Log-based light-weight fuzzer for IoT firmware = IoT 펌웨어를 위한 로그 기반의 경량화된 퍼저link Kil, Myojoon; Kim, Yongdae; et al, 한국과학기술원, 2021 |
56 | Memory encryption engine cache-based covert channel attack = 메모리 암호화 엔진 캐시 기반 은닉 채널 공격link Han, Youngkwang; Kim, Dongjun; et al, 한국과학기술원, 2019 |
57 | NFC를 위한 도청 채널 부호와 전자여권에의 응용 = Wiretap channel codes for near field communication and their application to e-passportslink 백진호; Baek, Jinho; et al, 한국과학기술원, 2015 |
58 | On the practical study of IR-based value set analysis = 실용적인 중간 표현 코드 기반 값 집합 분석link Kim, Hyunki; Kim, Yongdae; et al, 한국과학기술원, 2020 |
59 | Passive DNS 분석을 이용한 악성 도메인 그룹 탐지 연구 = Malicious Domain Group Detection Using Passive DNS Analysislink 최창호; 강병훈; et al, 한국과학기술원, 2014 |
60 | PDF 파일의 포맷 기반 퍼즈 테스팅 = Format-aware fuzzing on PDF fileslink 김호빈; 차상길; et al, 한국과학기술원, 2017 |
61 | Personalized user authentication method using open-source brain-computer interface = 오픈소스 하드웨어를 이용한 뇌파 기반 사용자 인증 방법에 대한 연구link Lee, You Jin; Kim, Yong Dae; et al, 한국과학기술원, 2017 |
62 | PHP 객체 주입 취약점 공격을 위한 자동 익스플로잇 생성 = Automatic exploit generation for PHP object injection vulnerabilitieslink 김대준; 손수엘; et al, 한국과학기술원, 2021 |
63 | Privilege separation of applications using protection rings on x86 = x86 보호 링을 이용한 어플리케이션 권한 분리 기법link Song, Chihyun; Kang, Brent Byunghoon; et al, 한국과학기술원, 2019 |
64 | Prov-DFT: 정보흐름분석을 이용한 의존성 폭발 억제 방법에 관한 연구 = Prov-DFT: mitigating dependency explosion with information flow analysislink 신명근; 차상길; et al, 한국과학기술원, 2022 |
65 | Quantum cryptanalysis on the MISTY structure = MISTY 구도에 대한 양자 암호분석link Kim, HeeSeok; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
66 | RecurFI : Practical coarse-grained CFI on windows binary code = RecurFI : 윈도우 바이너리에 대한 효율적 제어흐름 무결성 검사 시스템link Hong, jina; Kim, Kwangjo; 김광조; Cha, Sang Kil; et al, 한국과학기술원, 2017 |
67 | Scaling the performance of intrusion detection system on many-core processors = 매니코어 기반 고성능 침입탐지 시스템link Nam, Jaehyun; 남재현; et al, 한국과학기술원, 2015 |
68 | sCARF: 위협 시맨틱 갭을 줄이기 위한 공동 대응 프레임워크 = sCARF: collaborative response framework for reducing threat semantic gaplink 이승현; Lee, Seung Hyeon; et al, 한국과학기술원, 2015 |
69 | Script injection attacks in rich internet application = 리치 인터넷 애플리케이션에서의 스크립트 주입 공격link Hong, Hyun Wook; 홍현욱; Lim, Chaeho; 임채호; et al, 한국과학기술원, 2013 |
70 | Security analysis of LTE baseband layer software = LTE Baseband 소프트웨어 취약점 연구link Kim Eunsoo; Kim, Yongdae; et al, 한국과학기술원, 2016 |
71 | Security analysis of USIM application toolkit and USIM-based authentication system = USIM 애플리케이션 툴킷 및 USIM 기반 인증 시스템의 보안성 연구link Park, Shinjo; Kim, Yongdae; et al, 한국과학기술원, 2014 |
72 | Security analysis of USIM framework system on android = 안드로이드 USIM 프레임워크 시스템 보안성 연구link Park, Suwan; Kim, Yongdae; et al, 한국과학기술원, 2016 |
73 | Security of consensus algorithm for stellar blockchain = 스텔라 블록체인 합의 알고리즘 보안성 분석link Kim, Minjeong; Kim, Yongdae; et al, 한국과학기술원, 2020 |
74 | Self-update vulnerability in android = 안드로이드 업데이트 취약점link Hwang, Sung Jae; 황성재; et al, 한국과학기술원, 2014 |
75 | SGX 환경에서 어플리케이션의 취약점을 이용한 공격 기법에 관한 연구 = Exploiting a vulnerability in enclave to disarm the security of SGXlink 최예슬; 강병훈; et al, 한국과학기술원, 2016 |
76 | SnoopDog: memory overflow watchdog based on snooper = 스누퍼 하드웨어에 기반한 메모리 오버플로우 감시 방법link Jeong, Yunjong; Kang, Brent Byunghoon; et al, 한국과학기술원, 2020 |
77 | Spoofing attack on medical device using analog sensor = 아날로그 센서 시스템의 취약점에 관한 연구link Park, Youngseok; 박영석; et al, 한국과학기술원, 2016 |
78 | Study on BGV-BFV evaluation for HE-friendly ciphers = 동형암호 친화적 비밀키 암호에 대한 BGV-BFV 하이브리드 연산에 대한 연구link Kim, Hyojun; Lee, Jooyoung; et al, 한국과학기술원, 2023 |
79 | Study on designing a secure gateway to realize secure IoT environments = 안전한 IoT 환경을 구축하기 위한 보안 게이트웨이 연구link Kim, Yeon-Keun; Shin, Seung Won; et al, 한국과학기술원, 2016 |
80 | Study on digital signatures based on zero-knowledge proof for one-way function preimages = 일방향 함수의 역상에 대한 영지식 증명에 기반하는 전자 서명 연구link Son, Mincheol; Lee, Jooyoung; et al, 한국과학기술원, 2022 |
81 | Studying on a penetration testing framework for software-defined networks = 안전한 소프트웨어 정의 네트워크 환경을 구축하기 위한 보안 침투 도구 연구link Lee, Seung-Soo; 이승수; et al, 한국과학기술원, 2016 |
82 | TARAS : trust-aware role-based access control system in the public Internet-of-Things = 공공 사물인터넷 환경에서의 신뢰도 인지 역할 기반 접근 제어 시스템link Gwak, Bumjin; Lee, Dongman; et al, 한국과학기술원, 2018 |
83 | Testing intermediate representation for binary analysis = 바이너리 분석 용 중간 언어 점검link Kim, Soomin; Cha, Sang Kil; et al, 한국과학기술원, 2018 |
84 | The Research on cellular data accounting system vulnerability caused by TCP retransmission packet = 재전송 TCP 패킷에 의한 모바일 데이터 과금 시스템 취약점 연구link Won, Jong-Il; 원종일; et al, 한국과학기술원, 2014 |