Domestic Conference

Domestic Conference 2022-07-26T16:23:10+00:00

2022

  1. 라이트닝 네트워크 대역폭 확장을 위한 멀티 레이어 트랜잭션 구조 설계
    서정범, 김종
    한국컴퓨터종합학술대회, 2022년 6월 29일-7월 1일.

2017

  1. Detecting Malfunctions by Using Data Correlation in IoT Environments
    최지원, 김종
    한국컴퓨터종합학술대회, 2017년 6월 18-20일. (IoT)
  2. Leveraging CSI-channel for Motion Frequency Inference
    정하영, 김종
    한국컴퓨터종합학술대회, 2017년 6월 18-20일.

2015

  1. 사물인터넷 어플리케이션 개발을 위한 사물인터넷 게이트웨이 구조 및 통합 라이브러리
    박현준, 이경민, 허선영, 김한준, 김종
    한국정보과학회 동계학술대회, 2015년 12월 17-19일. (IoT)
  2. 사물인터넷 환경에서의 기기-유연성을 위한 접근 제어
    김윤지, 이상호, 김종
    한국정보과학회 동계학술대회, 2015년 12월 17-19일. (IoT)
  3. Historical Hilbert Curve Geo-Indistinguishability Perturbation
    Ngo Xuan Hoa and Jong Kim
    한국컴퓨터종합학술대회, 2015년 6월 25-27일.
  4. Enhanced Laplace Noise Perturbation with Post-processing for Spectral Differential Privacy in Graph
    Nguyen Phuong Binh and Jong Kim
    한국컴퓨터종합학술대회, 2015년 6월 25-27일.

2013

  1. 문자열 추적 그래프를 이용한 힙스프레이 탐지 모델
    송재혁, 김종
    한국컴퓨터종합학술대회, pp.747-749, 2013년 6월 26-28일. (CMEST)

2012

  1. Push Notification 서비스를 이용한 모바일 봇넷 설계 및 대응/검출 방안 (poster)
    이하영, 강태호, 김종
    한국정보보호학회 하계학술대회, pp.465-469, 2012년 6월 28-29일. (CMEST)

2011

  1. 안드로이드 플랫폼에서 어플리케이션 간 통신 추적을 이용한 개인정보 보호 프레임워크
    권나경, 김종
    한국정보보호학회 동계학술대회, pp.137-141, 2011년 12월 3일. (WCU) 우수논문
  2. A Flexible Binary Authentication System Using Virtualization
    고탁균, 김종
    한국정보보호학회 동계학술대회, pp.161-165, 2011년 12월 3일. (CMEST)

2010

  1. 비동기화 공격 방지를 위한 수정 SASI 프로토콜
    이승광, 홍성제, 김종
    2010 한국정보보호학회 영남지부 학술발표대회, pp. 126-134, 2010년 4월 3일. (CMEST)
  2. K-Group-Anonymity: 위치 기반 서비스에서의 멤버쉽 보호
    이병영, 김종
    2010 한국정보보호학회 영남지부 학술발표대회, pp. 135-142, 2010년 4월 3일. (CMEST)

2009

  1. 자원 제약적 임베디드 시스템을 위한 재구성 가능한 리눅스 보안 프레임워크
    고탁균, 김성진, 강태호, 김종
    한국정보보호학회 동계학술대회, 2009년 12월 5일. (CMEST) 우수논문
  2. AODV 라우팅 프로토콜 상에서의 자가 패킷 미스라우팅 검출 방법
    이혜림, 홍성제, 김종
    한국정보보호학회 동계학술대회, 2009년 12월 5일. (HNRC,CMEST)
  3. 반응적 애드 혹 라우팅 프로토콜에서 분산 RREQ 플러딩 공격 완화 기법
    임정욱, 김종
    한국정보보호학회 동계학술대회, 2009년 12월 5일. (MEST)
  4. 커뮤니티 기반의 무선 메쉬 네트워크에서 이기적인 포워딩 검출을 위한 2-홉 포워딩 테스트 방법
    임정욱, 김종
    2009 대한임베디드공학회 추계학술대회, 2009년 11월 20-21일. (MEST) 우수논문
  5. IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법
    김성진, 김유나, 김종
    한국정보과학회 2009 한국컴퓨터종합학술대회, 2009년 7월 1-3일. (HNRC) 우수논문
  6. CSRF 공격의 Forensic 조사절차에 대한 연구
    송제영, 김종
    한국정보보호학회 영남지부 학술발표회논문집, pp.185-190, 2009년 2월 20일. (CMEST)
  7. OLSR 프로토콜에서 위장연결 공격 예방
    전유석, 김태형, 김유나, 김종
    한국정보보호학회 영남지부 학술발표회논문집, pp. 233-238, 2009년 2월 20일. (MEST,CMEST)

2008

  1. DRM에서의 사업자 권리를 보장하는 호환성 제공 프로토콜
    박희진, 이상호, 김종
    한국정보보호학회 동계학술대회, Vol. 18, No. 2, pp. 141-144, 2008년 12월 6일. (CMEST,HNRC) 장려논문
  2. 모바일 애드혹 네트워크에서 에너지 효율적인 침입 탐지 시스템 배치를 위한 분산 클러스터링 기법
    정기영, 박재근, 김종
    2008 차세대컴퓨팅 추계 학술대회, 2008년 11월 20-21일. (MEST,CMEST)
  3. IPTV를 위한 프로그램 가치를 고려하는 적응적인 그룹 키 갱신 방법,
    이상호, 김유나, 김종, 이진호
    제 30회 한국정보처리학회 추계학술발표대회 논문집 제15권 제2호, pp. 1437-1440, 2008년 11월 14-15일. (콘트론,CMEST)
  4. 모바일 애드혹 네트워크에서 에너지 효율적인 침입 탐지 시스템 배치를 위한 클러스터링 기법
    정기영, 김종
    2008 한국정보보호학회 영남지부 학술발표대회, 2008년 2월 20일.

2007

  1. 보안 태그를 이용한 웹 어플리케이션 입력값 검증 및 필터링
    임정욱, 김태형, 김종
    한국정보보호학회 동계학술대회, Vol. 17, No. 2, pp. 72-75, 2007년 12월. 우수논문
  2. OMADRM에서 개인정보와 활동을 보호하는 개인 도메인 모델
    이승익, 박희재, 김종, 홍성제
    한국정보보호학회 동계학술대회, Vol. 17, No. 2, pp. 463-466, 2007년 12월. (CMEST)
  3. 신뢰도를 요구하는 임베디드 시스템에서의 저전력 태스크 스케쥴링
    김경훈, 김유나, 김종
    임베디드공학 추계학술대회, 2007. (CMEST) 우수논문
  4. 프라이버시 보호와 서비스 차별화를 위한 분류 가능한 익명성 제공
    박용남, 박희재, 김종
    제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 1123-1126, 2007년 11월. (HNRC) 우수논문
  5. OMADRM에서 라이선스 서버로부터 개인정보와 활동 보호를 위한 익명성 보장 방법
    이승익, 박희재, 김종, 홍성제
    제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 1135-1138, 2007년 11월. (CMEST)
  6. 다중 소스로부터 다운로드가 가능한 P2P 시스템에서 고의적 변조 파일의 배제 기법
    류중희, 김유나, 김종
    제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 546-549, 2007년 11월. (CMEST)
  7. P2P 네트워크에서 블록 평판도를 이용한 악의적인 블록의 탐지 및 제거 방법
    박희재, 김종, 홍성제
    제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 542-545, 2007년 11월. (CMEST)
  8. 블루투스에서 위치 추적 공격을 방지하기 위한 익명 접속 프로토콜
    박희진, 김유나, 김종
    한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 183-184, 2007년 10월. (CMEST) 우수논문
  9. 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템
    이종석, 정기영, 정다니엘, 김태형, 김유나, 김종
    한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 106-107, 2007년 10월. (CMEST) 우수논문
  10. 아이디 기반 삼자 간 키 합의 프로토콜에 기반한 효율적인 결함 포용 회의 키 합의 방법
    이상호, 김종, 홍성제
    한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 104-105, 2007년 10월. (CMEST) 우수논문
  11. MANET 환경에서 클러스터링을 이용한 ID 기반 공개키 관리 분산
    최홍준, 홍성제, 김종
    한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 98-99, 2007년 10월. (HNRC)

2006

  1. 프로파일 기반의 선택적 모델 적용을 이용한 웹 어플리케이션 보안 시스템
    김경태, 김태형, 김종, 홍성제
    2006 차세대 컴퓨팅 컨퍼런스, 2006년 11월.
  2. 사용자 프라이버시 보호를 위한 토큰 기반 저작권 관리 시스템
    이승익, 김종, 홍성제
    2006 차세대 컴퓨팅 컨퍼런스, 2006년 11월.
  3. White List 기반의 SYN Flooding 공격 대응
    최영식, 김태형, 김종
    한국정보처리학회 2006 추계학술발표회 논문집(하), pp 1593-1596, 2006년 11월. 우수논문
  4. 다형성 엔진으로 생성된 웜의 탐지 기법
    이기훈, 이승익, 최홍준, 김유나, 홍성제, 김종
    한국정보과학회 2006 추계 학술발표회 논문집(C), pp 515-520, 2006년 10월.

2005

  1. Detecting the Delay Faults of I/O Block using the Low- Speed Tester
    강현철, 박준영, 홍성제, 김우섭, 조성범, 소병세
    SoC학술대회, 2005년 5월
  2. 20ps 해상도의 시간차 측정 알고리즘
    김주엽, 박준영, 홍성제, 김우섭, 조성범, 소병세
    한국반도체학술대회 2005 학술발표논문집 2005년 2월(Accepted).

2004

  1. 점검 코드의 무해화를 통한 안전한 취약점 점검
    이승민, 권오훈, 김종, 홍성제
    한국정보보호학회 2004 동계 학술발표회 논문집, pp 175-179, 2004년 12월.
  2. 통합 보안 관리 시스템을 위한 공격 시나리오 탐지 기법
    노봉수, 박희재, 홍성제, 김종
    한국정보보호학회 2004 동계 학술발표회 논문집, pp 244-247, 2004년 12월.
  3. Mobile IP에서 위치 등록 비용을 이용한 효율적인 위치 관리
    김하원, 홍성제, 김종
    한국정보과학회 2004 추계 학술발표논문집(C), pp 694-696, 2004년 10월.
  4. 대용량 메모리의 이웃 패턴 감응 고장의 효율적 테스팅을 위한 메모리 구조
    김주엽, 홍성제, 김종
    한국정보과학회 2004 추계 학술발표논문집(A), pp 649-651, 2004년 10월.
  5. 래치형 패스 트랜지스터 단열 논리에 기반을 둔 에너지 절약 회로의 설계
    박준영, 홍성제, 김종
    한국정보과학회 2004 추계 학술발표논문집(A), pp 556-558, 2004년 10월.
  6. Structured P2P에서 트리 구조를 이용한 Range Query의 구현
    박성진, 권오훈, 김종
    한국정보과학회 2004 추계 학술발표논문집(A), pp 46-48, 2004년 10월.
  7. 동적 가상조직 구성 환경에서 티켓기반의 상세 권한 위임 서비스
    김병준, 홍성제, 김종
    한국정보과학회 2004 추계 학술발표논문집(A), pp 37-39, 2004년 10월.
  8. 제한성 만족 확률에 기반한 (m, k)-준경성 실시간 타스크 스케쥴링
    김경훈, 김종, 홍성제
    한국정보과학회 2004 봄 학술발표논문집(A), pp 115-117, 2004년 4월.

2003

  1. 원격 취약점 증명 도구의 설계 및 구현
    김하원, 김원호, 권오훈, 김종, 홍성제, 김수용, 한광택, 박중길
    한국정보보호학회, pp 447-451, Sep, 2003.
  2. 침입 방지 시스템의 디자인 및 구현
    박희재, 김경훈, 민병길, 이지은, 장문수, 김동진, 김종
    한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, pp. 106-113, Nov 8, 2003.
  3. 그리드 환경에서 로컬 태스크를 고려한 태스크 매핑
    이동철, 홍성제, 김종
    한국정보과학회 병렬처리시스템연구회, pp. 59-65, Nov 8, 2003.

2002

  1. CAM과 Flash를 이용한 대용량 메모리 수리 구조
    박성홍, 김원호, 한준호, 홍성제
    대한전자공학회 SOC Design Conference, 2002년 11월.
  2. 그리드 환경에서 제약적인 권한 위임을 고려한 아키텍처
    김승현, 김종, 홍성제, 김상완
    한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, pp. 8-16, October 2002.
  3. 듀얼 모드 r-신뢰의 실시간 타스크 스케쥴링
    김경훈, 김종, 홍성제
    한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, 2002년 10월.
  4. 사용자의 웹 접근화면 예측을 이용한 웹 프리패칭
    김유나, 김 종
    한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, pp. 112-119, October 2002
  5. 온라인 위험 가능성 평가를 통한 지속적인 보안관리 체계
    주성진, 김종, 홍성제
    한국정보보호학회, Nov. 2002.
  6. 타원곡선 디피-헬만에 기반하는 그룹 키 동의
    한준호,김경훈,김종,홍성제
    한국정보보호학회, pp. 391-394, Nov. 2002.
  7. 그리드 환경에서의 작업 시나리오에 기반한 제약적 권한 위임
    김승현,김종,홍성제,김상완
    한국정보보호학회, pp. 322-325, Nov. 2002.
  8. 버퍼 오버플로우 취약점 증명을 위한 프레임워크
    권오훈, 민병길, 김종, 홍성제
    한국정보보호학회, pp. 334-337, Nov. 2002.

2001

  1. 가중치를 둔 디렉토리 기반의 협력 웹 캐슁 프로토콜
    박희재,김종,홍성제
    한국정보과학회 컴퓨터시스템연구회 추계 학술발표회 논문집, pp.10-17 한국정보과학회 컴퓨터시스템연구회 2001.9.
  2. 실시간 침입 탐지 시스템의 설계 및 구현
    김경훈,남효창,박희재,김태완,김유나,이길재,김종,홍성제
    한국정보과학회 컴퓨터시스템연구회 추계 학술발표회 논문집, pp.52-58 한국정보과학회 컴퓨터시스템연구회 2001.9

— 2000

  1. 최소동기화 체크포인팅의 분석
    김경훈, 김종, 홍성제
    한국정보과학회 컴퓨터 시스템연구회 추계 합동학술발표대회, , pp.86-91 한국정보과학회 시스템연구회 (1999.09).
  2. 부울 행렬을 이용한 부울 인수형 산출
    권오형, 홍성제, 김종
    1997 정보과학회 추계 학술대회, Vol.정보과학회이화여자대학교, 서울 (1997.10).
  3. 멀티캐스팅 트리 최소화를 위한 새로운 알고리즘
    이영현, 김종, 홍성제
    1997 정보과학회 추계 학술대회, Vol.정보과학회이화여자대학교, 서울 (1997.10).
  4. 결함검출이 가능한 1기가 비트메모리
    권오형, 김상우, 박재홍,홍성제, 김종, 김보우
    1997 정보과학회 추계 학술대회, Vol.정보과학회이화여자대학교, 서울 (1997.10).
  5. 대규모 메쉬형 컴퓨터를 위한 동적 부하 균등화 기법
    이 완연, 김 동승, 김종,홍 성제
    ’96 한국 트랜스퓨터 사용자 모임 학술발표회, , pp.49-62 서울 (1996.02).
  6. 병렬시스템에서 passive replica를 이용한 결함 포용 실시간 스케쥴링
    김종
    ’96 병렬처리과학회 춘계발표회, , pp.535-538 서울 (1996.05).
  7. 하이퍼 큐브 시스템에서 비선점 실시간 스케쥴링
    권 오훈,김종,홍 성제
    ’96 컴퓨터 시스템 연구회 학술발표회, , pp.60-65 부산 (1996.08).
  8. 이중 연결된 다중 하이퍼큐브 네트워크,
    박 정훈, 홍 성제
    ’95 정보처리과학회 추계 학술발표회,, , pp.1471-1474, 인천 (1995.10).
  9. 새로운 다단계 상호 교환망과 분산경로 배정 알고리즘,
    유 효종, 채 상호, 김종,홍 성제
    ’95 정보처리과학회 추계 학술발표회,, , pp.1441-1444, (1995.10).
  10. 대형 병렬컴퓨터에 적합된 혼합형 동적 부하균등화기법,
    이 완연, 홍 성제, 김 동승
    ’95 정보처리과학회 추계 학술발표회,, , pp.1457-1458, 인천 (1995.10).
  11. 다변수 출력 논리함수 합성,
    권 오형, 김 정범, 장 태환, 홍 성제,김종
    ’95 정보처리과학회 추계발표회,, , pp.535-538, 인천 (1995.10).
  12. 계층 다중프로세서를 위한 다단계버스의 성능분석모델,
    이 숙향, 홍 성제, 박 동욱
    ’95 정보처리과학회 추계 학술발표회,, , pp.1461-1464, (1995.10).
  13. 2차원 매쉬에서의 결함포용 라우팅,
    김 영미, 이 희조, 김종,홍 성제
    ’95 정보처리과학회 추계 학술발표회,, , pp.1457-1460, 인천 (1995.10).
  14. 직사각형 격자의 최적의 정사각형 Torus로의 embedding,
    채 상호, 김종,홍 성제
    ’94 정보과학회 추계 학술발표회,, , pp.915-918, 서울 (1994.10).
  15. 완전 자체 검증 CMOS 회로 설계,
    김 정범, 홍 성제, 김종
    ’94 대한 전자 공학회 추계 학술발표회,, 서울 (1994.10).
  16. 다변수 출력 논리회로에서 Binary Decision Diagram 입력변수배열,
    권 오형, 홍 성제,김종
    ’94 정보과학회 추계 학술발표회,, , pp.477-480, 서울 (1994.10).
  17. 노드 및 링크 결함을 위한 분사적인 시스템 레벨 진단,
    안 갑대, 홍 성제,김종
    ’94 정보과학회 추계 학술발표회,, , pp.907-910, 서울 (1994.10).
  18. 내장 전류계를 이용한 CMOS 회로의 전류 테스팅,
    장 태환, 홍 성제, 김종
    ’94 대한 전자 공학회 추계 학술발표회,, 서울 (1994.10).
  19. NP-Complete 그룹짓기 문제들,
    이 희조,김 영미,김종,홍 성제
    ’94 정보과학회 추계 학술발표회,, , pp.667-670, 서울 (1994.10).
  20. Map-factoring 방법을 이용한 논리회로 설계,
    최 현진, 홍 성제,김종
    ’94 정보과학회 추계 학술발표회,, , pp.485-488, 서울 (1994.10).
  21. Interval에 기반을 둔 Checkpoint 동기화 방법,
    김 도형,김종,홍 성제
    ’94 정보과학회 추계 학술발표회,, , pp.891-894, 서울 (1994.10).
  22. 효율적인 Through-the-Lense 카메라 제어 기법
    경민호, 김명수, 홍성제
    ’94 컴퓨터 그래픽스 학술대회, 시스템 공학연구소/대전 (1994.10.21).
  23. 15 Value 논리와 우선순위표를 이용한 새로운 시험패턴 생성 알고리즘
    김도형, 홍성제
    한국정보과학회 추계학술대회, 포항공과대학 (1993.02.22).
  24. 15 Value 논리와 우선순위표를 이용한 새로운 시험 패턴 생성 알고리즘
    임규건, 홍성제
    제 3회 젊은 공학도를 위한 반도체 Workshrkshop, 포항공과대학 (1993.02.22).
  25. 실시간 결함포용 시스템의 복합 재구성 모델,
    이 희조, 김종
    ’93 정보과학회 추계 학술발표회,, , pp.1103-1106, 서울 (1993.10).
  26. 다중프로세서 컴퓨터시스템에서의 on-line 결함진단과 결함포용을 위한 scheduling,
    김 도형, 김종
    ’93 정보과학회 추계 학술발표회,, , pp.1002-1005, 서울 (1993.10).
  27. 결함포용시스템에서의 정적 작업할당,
    이 희조, 김도형, 김종
    ’93 정보과학회 추계 학술발표회,, , pp.1099-1102, 서울 (1993.10).
  28. Carry Propagete Adder의 논리함수 테스팅
    조광희, 홍성제
    한국정보과학회 추계학술대회, 서울 (1992.10.22).
  29. 일반 counter의 설계 및 테스팅
    조광희, 홍성제
    한국정보과학회 춘계학술대회 , 경북대학교 (1991.04.13).
  30. 시험패턴 생성을 위한 고울 이동 알고리즘
    주홍택, 홍성제
    한국정보과학회 춘계학술대회 , 경북대학교 (1991.04.13).
  31. Test Generation by Goal Transformation
    S. J. Hong, H. T. Ju, and Y. Choi
    ICVC, Seoul, Korea (1991.10).
  32. 조합논리회로의 시험패턴에 관한 15-V 알고리즘
    주홍택, 홍성제
    한국정보과학회 그래픽스 및 설계자동화 연구회, 한국과학기술원 (1990.06.22).