44 | High-bandwidth on-chip interconnect covert channel in GPUs = GPU 온-칩 네트워크 기반의 고대역폭 은닉 채널link Ahn, Jaeguk; Kim, Dongjun; et al, 한국과학기술원, 2021 |
45 | Homoglyphs restoration with deep learning - focus on optical character recognition - = 딥러닝을 활용한 호모글리프 복원 - 광학 문자 인식을 중심으로 -link Lee, Taehwa; Shin, Seungwon; et al, 한국과학기술원, 2022 |
46 | HoneyNet for mitigating link flooding attacks on software-defined networks = 링크 플러딩 공격 완화를 위한 소프트웨어 정의 네트워크 기반 허니넷link Kim, Jinwoo; Shin, Seungwon; et al, 한국과학기술원, 2017 |
47 | Implementation of static and 3-round group key agreement with RLWE assumption = RLWE 문제 기반 3라운드 정적 그룹키 교환 프로토콜의 구현 연구link Han, Seongho; Kim, Kwangjo; et al, 한국과학기술원, 2020 |
48 | Improved security of nonce-based MAC nEHtM = 넌스 기반 MAC nEHtM에 대한 향상된 안전성link 이영민; Lee, Jooyoung; et al, 한국과학기술원, 2020 |
49 | Improving vulnerability prediction accuracy with secure coding standard violation measures = 보안 코딩 표준 위반 측도를 이용한 취약점 예측 정확도 향상 기법link Yang, Joon Seok; 양준석; et al, 한국과학기술원, 2015 |
50 | Instantiation of Apon et al.'s GKE (PQCrypto 2019) and its vulnerability by key-reuse attack = Apon 등의 그룹키 교환 (PQCrypto 2019) 구체화 및 키 재사용 공격 취약성 연구link Hong, Dongyeon; Kim, Kwangjo; et al, 한국과학기술원, 2020 |
51 | ISMS 인증 시 장애 요인에 관한 연구:중소기업을 중심으로 = A study on the obstacle factors during ISMS certification:focused on SMEslink 박경태; Park, Kyeong-tae; et al, 한국과학기술원, 2015 |
52 | Key recovery attack and analysis on GPUs = 그래픽카드에 대한 키 복구 공격과 분석link Sim, Jae Moon; Kim, Dong Jun; et al, 한국과학기술원, 2018 |
53 | KINTZ: a kernel introspection infrastructure on trustZone = TrustZone기반 커널 인트로스펙션 (검수) 인프라스트럭쳐link Kong, Sunjune; 공선준; et al, 한국과학기술원, 2015 |
54 | Learning probabilistic models for static analysis alarms = 정적 분석 알람을 위한 확률 모델 학습link Kim, Hyunsu; Heo, Ki Hong; et al, 한국과학기술원, 2022 |
55 | Log-based light-weight fuzzer for IoT firmware = IoT 펌웨어를 위한 로그 기반의 경량화된 퍼저link Kil, Myojoon; Kim, Yongdae; et al, 한국과학기술원, 2021 |
56 | Memory encryption engine cache-based covert channel attack = 메모리 암호화 엔진 캐시 기반 은닉 채널 공격link Han, Youngkwang; Kim, Dongjun; et al, 한국과학기술원, 2019 |
57 | NFC를 위한 도청 채널 부호와 전자여권에의 응용 = Wiretap channel codes for near field communication and their application to e-passportslink 백진호; Baek, Jinho; et al, 한국과학기술원, 2015 |
58 | On the practical study of IR-based value set analysis = 실용적인 중간 표현 코드 기반 값 집합 분석link Kim, Hyunki; Kim, Yongdae; et al, 한국과학기술원, 2020 |
59 | Passive DNS 분석을 이용한 악성 도메인 그룹 탐지 연구 = Malicious Domain Group Detection Using Passive DNS Analysislink 최창호; 강병훈; et al, 한국과학기술원, 2014 |
60 | PDF 파일의 포맷 기반 퍼즈 테스팅 = Format-aware fuzzing on PDF fileslink 김호빈; 차상길; et al, 한국과학기술원, 2017 |
61 | Personalized user authentication method using open-source brain-computer interface = 오픈소스 하드웨어를 이용한 뇌파 기반 사용자 인증 방법에 대한 연구link Lee, You Jin; Kim, Yong Dae; et al, 한국과학기술원, 2017 |
62 | PHP 객체 주입 취약점 공격을 위한 자동 익스플로잇 생성 = Automatic exploit generation for PHP object injection vulnerabilitieslink 김대준; 손수엘; et al, 한국과학기술원, 2021 |
63 | Privilege separation of applications using protection rings on x86 = x86 보호 링을 이용한 어플리케이션 권한 분리 기법link Song, Chihyun; Kang, Brent Byunghoon; et al, 한국과학기술원, 2019 |
64 | Prov-DFT: 정보흐름분석을 이용한 의존성 폭발 억제 방법에 관한 연구 = Prov-DFT: mitigating dependency explosion with information flow analysislink 신명근; 차상길; et al, 한국과학기술원, 2022 |
65 | Quantum cryptanalysis on the MISTY structure = MISTY 구도에 대한 양자 암호분석link Kim, HeeSeok; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
66 | RecurFI : Practical coarse-grained CFI on windows binary code = RecurFI : 윈도우 바이너리에 대한 효율적 제어흐름 무결성 검사 시스템link Hong, jina; Kim, Kwangjo; 김광조; Cha, Sang Kil; et al, 한국과학기술원, 2017 |
67 | Scaling the performance of intrusion detection system on many-core processors = 매니코어 기반 고성능 침입탐지 시스템link Nam, Jaehyun; 남재현; et al, 한국과학기술원, 2015 |
68 | sCARF: 위협 시맨틱 갭을 줄이기 위한 공동 대응 프레임워크 = sCARF: collaborative response framework for reducing threat semantic gaplink 이승현; Lee, Seung Hyeon; et al, 한국과학기술원, 2015 |
69 | Script injection attacks in rich internet application = 리치 인터넷 애플리케이션에서의 스크립트 주입 공격link Hong, Hyun Wook; 홍현욱; Lim, Chaeho; 임채호; et al, 한국과학기술원, 2013 |
70 | Security analysis of LTE baseband layer software = LTE Baseband 소프트웨어 취약점 연구link Kim Eunsoo; Kim, Yongdae; et al, 한국과학기술원, 2016 |
71 | Security analysis of USIM application toolkit and USIM-based authentication system = USIM 애플리케이션 툴킷 및 USIM 기반 인증 시스템의 보안성 연구link Park, Shinjo; Kim, Yongdae; et al, 한국과학기술원, 2014 |
72 | Security analysis of USIM framework system on android = 안드로이드 USIM 프레임워크 시스템 보안성 연구link Park, Suwan; Kim, Yongdae; et al, 한국과학기술원, 2016 |
73 | Security of consensus algorithm for stellar blockchain = 스텔라 블록체인 합의 알고리즘 보안성 분석link Kim, Minjeong; Kim, Yongdae; et al, 한국과학기술원, 2020 |
74 | Self-update vulnerability in android = 안드로이드 업데이트 취약점link Hwang, Sung Jae; 황성재; et al, 한국과학기술원, 2014 |
75 | SGX 환경에서 어플리케이션의 취약점을 이용한 공격 기법에 관한 연구 = Exploiting a vulnerability in enclave to disarm the security of SGXlink 최예슬; 강병훈; et al, 한국과학기술원, 2016 |
76 | SnoopDog: memory overflow watchdog based on snooper = 스누퍼 하드웨어에 기반한 메모리 오버플로우 감시 방법link Jeong, Yunjong; Kang, Brent Byunghoon; et al, 한국과학기술원, 2020 |
77 | Spoofing attack on medical device using analog sensor = 아날로그 센서 시스템의 취약점에 관한 연구link Park, Youngseok; 박영석; et al, 한국과학기술원, 2016 |
78 | Study on BGV-BFV evaluation for HE-friendly ciphers = 동형암호 친화적 비밀키 암호에 대한 BGV-BFV 하이브리드 연산에 대한 연구link Kim, Hyojun; Lee, Jooyoung; et al, 한국과학기술원, 2023 |
79 | Study on designing a secure gateway to realize secure IoT environments = 안전한 IoT 환경을 구축하기 위한 보안 게이트웨이 연구link Kim, Yeon-Keun; Shin, Seung Won; et al, 한국과학기술원, 2016 |
80 | Study on digital signatures based on zero-knowledge proof for one-way function preimages = 일방향 함수의 역상에 대한 영지식 증명에 기반하는 전자 서명 연구link Son, Mincheol; Lee, Jooyoung; et al, 한국과학기술원, 2022 |
81 | Studying on a penetration testing framework for software-defined networks = 안전한 소프트웨어 정의 네트워크 환경을 구축하기 위한 보안 침투 도구 연구link Lee, Seung-Soo; 이승수; et al, 한국과학기술원, 2016 |
82 | TARAS : trust-aware role-based access control system in the public Internet-of-Things = 공공 사물인터넷 환경에서의 신뢰도 인지 역할 기반 접근 제어 시스템link Gwak, Bumjin; Lee, Dongman; et al, 한국과학기술원, 2018 |
83 | Testing intermediate representation for binary analysis = 바이너리 분석 용 중간 언어 점검link Kim, Soomin; Cha, Sang Kil; et al, 한국과학기술원, 2018 |
84 | The Research on cellular data accounting system vulnerability caused by TCP retransmission packet = 재전송 TCP 패킷에 의한 모바일 데이터 과금 시스템 취약점 연구link Won, Jong-Il; 원종일; et al, 한국과학기술원, 2014 |
85 | Thwarting stack-based memory safety violations with stack layout randomization = 스택 레이아웃 랜덤화를 통한 메모리 안전성 위반 방지link Kang, Hyeonwoo; Kang, Brent Byunghoon; et al, 한국과학기술원, 2021 |
86 | TLS 1.2 프로토콜 방어를 위한 메시지 난독화 = POTG: Packet Obfuscation for Transmogrifying and Guarding TLS 1.2 Protocollink 문석주; 강병훈; et al, 한국과학기술원, 2019 |
87 | Toward trusted container networking: hardware enforced secure network isolation = 하드웨어 기반 네트워크 격리를 통한 신뢰할수 있는 컨테이너 네트워킹link You, Myoungsung; Shin, Seungwon; et al, 한국과학기술원, 2022 |
88 | Toward widely deployable monitoring system for android = 안드로이드 OS에 쉽게 적용가능한 모니터링 시스템link Kim, Jong-Hwan; 김종환; et al, 한국과학기술원, 2014 |
89 | Towards analyzing protocol vulnerabilities of NB-IoT = IoT용 이동통신 무선 구간 프로토콜 취약점에 관한 연구link Shim, Kyu Chan; Kim, Yongdae; et al, 한국과학기술원, 2019 |
90 | TRACER : signature-based static analysis for detecting recurring vulnerabilities = TRACER: 반복되는 오류를 탐지하기 위한 시그니처 기반 정적 분석 시스템link Kang, Wooseok; Heo, Kihong; et al, 한국과학기술원, 2023 |
91 | Tweakable block ciphers secure beyond the birthday bound in the ideal cipher model = 이상 암호 모델에서 생일 상한을 넘는 안전성을 가지는 트윅 블록 암호link Lee, Byeong-Hak; Lee, Jooyoung; et al, 한국과학기술원, 2019 |
92 | Twisted-Stack : Stack randomization for mitigating (Just-in-time) return oriented programming = 스택 랜덤화를 통한 (실시간) 리턴 지향 프로그래밍 공격 완화link Lee, Seongman; Kang, Brent Byunghoon; et al, 한국과학기술원, 2017 |
93 | Typed virtual table for mitigating virtual table hijacking = 가상 함수 하이재킹 공격 완화 기법에 대한 연구link Kyea, Jeongoh; Kim, Yongdae; et al, 한국과학기술원, 2018 |
94 | UniqueBin: 레지스터 재할당을 이용한 저위험 JIT-ROP 공격 방어 = UniqueBin: low-risk JIT-ROP defense using register reallocationlink 김강수; 차상길; et al, 한국과학기술원, 2021 |
95 | VoLTEFuzz: framework for stateful analysis of SIP in VoLTE = 스테이트를 고려한 VoLTE SIP 프로토콜 구현 취약점 분석link Yun, SeokBin; Kim, Yongdae; et al, 한국과학기술원, 2021 |
96 | VTIM: video title identification using open metadata = 공개된 메타데이터를 사용한 비디오 제목 식별link 송주형; Kim, Myungchul; et al, 한국과학기술원, 2020 |
97 | Why decentralized resource management is difficult : vulnerability analysis of resource utilization of EOS.IO = 위임 지분 증명 방식 가상화폐의 리소스 관리 위협분석(이오스 자원관리 시스템 취약점 분석)link Lee, Sangsup; Kim, Yongdae; et al, 한국과학기술원, 2020 |
98 | XOMZone: DMA-aware code protection using TrustZone-M = XOMZone: TrustZone-M을 이용한 코드 보호 기법link Choi, Wonwoo; Kang, Brent Byunghoon; et al, 한국과학기술원, 2022 |
99 | ZLR : a fast online authenticated encryption achieving full security = ZLR: 고비도 고속 온라인 인증 암호화 방식link Hwang, Seong-Ha; Lee, Jooyoung; et al, 한국과학기술원, 2023 |
100 | 가능도 기반 Surprise adequacy로 보호된 딥 러닝 시스템에 대한 화이트 박스 공격 = (A) white-box attack on deep learning system defended by likelihood-based surprise adequacylink 이의현; 신인식; et al, 한국과학기술원, 2019 |
101 | 강제실행을 통한 DOM-based XSS 취약점 탐지 도구 = Finding DOM-based XSS vulnerabilities via forced executionlink 이다훈; 손수엘; et al, 한국과학기술원, 2022 |
102 | 강화 학습을 이용한 크로스 사이트 스크립팅 취약점 탐지에 대한 연구 = Black-box detection of cross-site scripting vulnerabilities using reinforcement learninglink 이소영, 한국과학기술원, 2022 |
103 | 강화 학습을 이용한 패스워드 추측 공격 = Password guessing with reinforcement learninglink 윤지현; 차상길; et al, 한국과학기술원, 2018 |