2022
- 라이트닝 네트워크 대역폭 확장을 위한 멀티 레이어 트랜잭션 구조 설계
서정범, 김종
한국컴퓨터종합학술대회, 2022년 6월 29일-7월 1일.
2017
- Detecting Malfunctions by Using Data Correlation in IoT Environments
최지원, 김종
한국컴퓨터종합학술대회, 2017년 6월 18-20일. (IoT) - Leveraging CSI-channel for Motion Frequency Inference
정하영, 김종
한국컴퓨터종합학술대회, 2017년 6월 18-20일.
2015
- 사물인터넷 어플리케이션 개발을 위한 사물인터넷 게이트웨이 구조 및 통합 라이브러리
박현준, 이경민, 허선영, 김한준, 김종
한국정보과학회 동계학술대회, 2015년 12월 17-19일. (IoT) - 사물인터넷 환경에서의 기기-유연성을 위한 접근 제어
김윤지, 이상호, 김종
한국정보과학회 동계학술대회, 2015년 12월 17-19일. (IoT) - Historical Hilbert Curve Geo-Indistinguishability Perturbation
Ngo Xuan Hoa and Jong Kim
한국컴퓨터종합학술대회, 2015년 6월 25-27일. - Enhanced Laplace Noise Perturbation with Post-processing for Spectral Differential Privacy in Graph
Nguyen Phuong Binh and Jong Kim
한국컴퓨터종합학술대회, 2015년 6월 25-27일.
2013
- 문자열 추적 그래프를 이용한 힙스프레이 탐지 모델
송재혁, 김종
한국컴퓨터종합학술대회, pp.747-749, 2013년 6월 26-28일. (CMEST)
2012
- Push Notification 서비스를 이용한 모바일 봇넷 설계 및 대응/검출 방안 (poster)
이하영, 강태호, 김종
한국정보보호학회 하계학술대회, pp.465-469, 2012년 6월 28-29일. (CMEST)
2011
- 안드로이드 플랫폼에서 어플리케이션 간 통신 추적을 이용한 개인정보 보호 프레임워크
권나경, 김종
한국정보보호학회 동계학술대회, pp.137-141, 2011년 12월 3일. (WCU) 우수논문 - A Flexible Binary Authentication System Using Virtualization
고탁균, 김종
한국정보보호학회 동계학술대회, pp.161-165, 2011년 12월 3일. (CMEST)
2010
- 비동기화 공격 방지를 위한 수정 SASI 프로토콜
이승광, 홍성제, 김종
2010 한국정보보호학회 영남지부 학술발표대회, pp. 126-134, 2010년 4월 3일. (CMEST) - K-Group-Anonymity: 위치 기반 서비스에서의 멤버쉽 보호
이병영, 김종
2010 한국정보보호학회 영남지부 학술발표대회, pp. 135-142, 2010년 4월 3일. (CMEST)
2009
- 자원 제약적 임베디드 시스템을 위한 재구성 가능한 리눅스 보안 프레임워크
고탁균, 김성진, 강태호, 김종
한국정보보호학회 동계학술대회, 2009년 12월 5일. (CMEST) 우수논문 - AODV 라우팅 프로토콜 상에서의 자가 패킷 미스라우팅 검출 방법
이혜림, 홍성제, 김종
한국정보보호학회 동계학술대회, 2009년 12월 5일. (HNRC,CMEST) - 반응적 애드 혹 라우팅 프로토콜에서 분산 RREQ 플러딩 공격 완화 기법
임정욱, 김종
한국정보보호학회 동계학술대회, 2009년 12월 5일. (MEST) - 커뮤니티 기반의 무선 메쉬 네트워크에서 이기적인 포워딩 검출을 위한 2-홉 포워딩 테스트 방법
임정욱, 김종
2009 대한임베디드공학회 추계학술대회, 2009년 11월 20-21일. (MEST) 우수논문 - IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법
김성진, 김유나, 김종
한국정보과학회 2009 한국컴퓨터종합학술대회, 2009년 7월 1-3일. (HNRC) 우수논문 - CSRF 공격의 Forensic 조사절차에 대한 연구
송제영, 김종
한국정보보호학회 영남지부 학술발표회논문집, pp.185-190, 2009년 2월 20일. (CMEST) - OLSR 프로토콜에서 위장연결 공격 예방
전유석, 김태형, 김유나, 김종
한국정보보호학회 영남지부 학술발표회논문집, pp. 233-238, 2009년 2월 20일. (MEST,CMEST)
2008
- DRM에서의 사업자 권리를 보장하는 호환성 제공 프로토콜
박희진, 이상호, 김종
한국정보보호학회 동계학술대회, Vol. 18, No. 2, pp. 141-144, 2008년 12월 6일. (CMEST,HNRC) 장려논문 - 모바일 애드혹 네트워크에서 에너지 효율적인 침입 탐지 시스템 배치를 위한 분산 클러스터링 기법
정기영, 박재근, 김종
2008 차세대컴퓨팅 추계 학술대회, 2008년 11월 20-21일. (MEST,CMEST) - IPTV를 위한 프로그램 가치를 고려하는 적응적인 그룹 키 갱신 방법,
이상호, 김유나, 김종, 이진호
제 30회 한국정보처리학회 추계학술발표대회 논문집 제15권 제2호, pp. 1437-1440, 2008년 11월 14-15일. (콘트론,CMEST) - 모바일 애드혹 네트워크에서 에너지 효율적인 침입 탐지 시스템 배치를 위한 클러스터링 기법
정기영, 김종
2008 한국정보보호학회 영남지부 학술발표대회, 2008년 2월 20일.
2007
- 보안 태그를 이용한 웹 어플리케이션 입력값 검증 및 필터링
임정욱, 김태형, 김종
한국정보보호학회 동계학술대회, Vol. 17, No. 2, pp. 72-75, 2007년 12월. 우수논문 - OMADRM에서 개인정보와 활동을 보호하는 개인 도메인 모델
이승익, 박희재, 김종, 홍성제
한국정보보호학회 동계학술대회, Vol. 17, No. 2, pp. 463-466, 2007년 12월. (CMEST) - 신뢰도를 요구하는 임베디드 시스템에서의 저전력 태스크 스케쥴링
김경훈, 김유나, 김종
임베디드공학 추계학술대회, 2007. (CMEST) 우수논문 - 프라이버시 보호와 서비스 차별화를 위한 분류 가능한 익명성 제공
박용남, 박희재, 김종
제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 1123-1126, 2007년 11월. (HNRC) 우수논문 - OMADRM에서 라이선스 서버로부터 개인정보와 활동 보호를 위한 익명성 보장 방법
이승익, 박희재, 김종, 홍성제
제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 1135-1138, 2007년 11월. (CMEST) - 다중 소스로부터 다운로드가 가능한 P2P 시스템에서 고의적 변조 파일의 배제 기법
류중희, 김유나, 김종
제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 546-549, 2007년 11월. (CMEST) - P2P 네트워크에서 블록 평판도를 이용한 악의적인 블록의 탐지 및 제거 방법
박희재, 김종, 홍성제
제 28회 한국정보처리학회 추계학술발표대회 논문집 제14권 제2호, pp. 542-545, 2007년 11월. (CMEST) - 블루투스에서 위치 추적 공격을 방지하기 위한 익명 접속 프로토콜
박희진, 김유나, 김종
한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 183-184, 2007년 10월. (CMEST) 우수논문 - 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템
이종석, 정기영, 정다니엘, 김태형, 김유나, 김종
한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 106-107, 2007년 10월. (CMEST) 우수논문 - 아이디 기반 삼자 간 키 합의 프로토콜에 기반한 효율적인 결함 포용 회의 키 합의 방법
이상호, 김종, 홍성제
한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 104-105, 2007년 10월. (CMEST) 우수논문 - MANET 환경에서 클러스터링을 이용한 ID 기반 공개키 관리 분산
최홍준, 홍성제, 김종
한국정보과학회 2007 가을 학술발표논문집 제34권 제2호(A), pp. 98-99, 2007년 10월. (HNRC)
2006
- 프로파일 기반의 선택적 모델 적용을 이용한 웹 어플리케이션 보안 시스템
김경태, 김태형, 김종, 홍성제
2006 차세대 컴퓨팅 컨퍼런스, 2006년 11월. - 사용자 프라이버시 보호를 위한 토큰 기반 저작권 관리 시스템
이승익, 김종, 홍성제
2006 차세대 컴퓨팅 컨퍼런스, 2006년 11월. - White List 기반의 SYN Flooding 공격 대응
최영식, 김태형, 김종
한국정보처리학회 2006 추계학술발표회 논문집(하), pp 1593-1596, 2006년 11월. 우수논문 - 다형성 엔진으로 생성된 웜의 탐지 기법
이기훈, 이승익, 최홍준, 김유나, 홍성제, 김종
한국정보과학회 2006 추계 학술발표회 논문집(C), pp 515-520, 2006년 10월.
2005
- Detecting the Delay Faults of I/O Block using the Low- Speed Tester
강현철, 박준영, 홍성제, 김우섭, 조성범, 소병세
SoC학술대회, 2005년 5월 - 20ps 해상도의 시간차 측정 알고리즘
김주엽, 박준영, 홍성제, 김우섭, 조성범, 소병세
한국반도체학술대회 2005 학술발표논문집 2005년 2월(Accepted).
2004
- 점검 코드의 무해화를 통한 안전한 취약점 점검
이승민, 권오훈, 김종, 홍성제
한국정보보호학회 2004 동계 학술발표회 논문집, pp 175-179, 2004년 12월. - 통합 보안 관리 시스템을 위한 공격 시나리오 탐지 기법
노봉수, 박희재, 홍성제, 김종
한국정보보호학회 2004 동계 학술발표회 논문집, pp 244-247, 2004년 12월. - Mobile IP에서 위치 등록 비용을 이용한 효율적인 위치 관리
김하원, 홍성제, 김종
한국정보과학회 2004 추계 학술발표논문집(C), pp 694-696, 2004년 10월. - 대용량 메모리의 이웃 패턴 감응 고장의 효율적 테스팅을 위한 메모리 구조
김주엽, 홍성제, 김종
한국정보과학회 2004 추계 학술발표논문집(A), pp 649-651, 2004년 10월. - 래치형 패스 트랜지스터 단열 논리에 기반을 둔 에너지 절약 회로의 설계
박준영, 홍성제, 김종
한국정보과학회 2004 추계 학술발표논문집(A), pp 556-558, 2004년 10월. - Structured P2P에서 트리 구조를 이용한 Range Query의 구현
박성진, 권오훈, 김종
한국정보과학회 2004 추계 학술발표논문집(A), pp 46-48, 2004년 10월. - 동적 가상조직 구성 환경에서 티켓기반의 상세 권한 위임 서비스
김병준, 홍성제, 김종
한국정보과학회 2004 추계 학술발표논문집(A), pp 37-39, 2004년 10월. - 제한성 만족 확률에 기반한 (m, k)-준경성 실시간 타스크 스케쥴링
김경훈, 김종, 홍성제
한국정보과학회 2004 봄 학술발표논문집(A), pp 115-117, 2004년 4월.
2003
- 원격 취약점 증명 도구의 설계 및 구현
김하원, 김원호, 권오훈, 김종, 홍성제, 김수용, 한광택, 박중길
한국정보보호학회, pp 447-451, Sep, 2003. - 침입 방지 시스템의 디자인 및 구현
박희재, 김경훈, 민병길, 이지은, 장문수, 김동진, 김종
한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, pp. 106-113, Nov 8, 2003. - 그리드 환경에서 로컬 태스크를 고려한 태스크 매핑
이동철, 홍성제, 김종
한국정보과학회 병렬처리시스템연구회, pp. 59-65, Nov 8, 2003.
2002
- CAM과 Flash를 이용한 대용량 메모리 수리 구조
박성홍, 김원호, 한준호, 홍성제
대한전자공학회 SOC Design Conference, 2002년 11월. - 그리드 환경에서 제약적인 권한 위임을 고려한 아키텍처
김승현, 김종, 홍성제, 김상완
한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, pp. 8-16, October 2002. - 듀얼 모드 r-신뢰의 실시간 타스크 스케쥴링
김경훈, 김종, 홍성제
한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, 2002년 10월. - 사용자의 웹 접근화면 예측을 이용한 웹 프리패칭
김유나, 김 종
한국정보과학회 컴퓨터시스템연구회 추계학술발표회 논문집, pp. 112-119, October 2002 - 온라인 위험 가능성 평가를 통한 지속적인 보안관리 체계
주성진, 김종, 홍성제
한국정보보호학회, Nov. 2002. - 타원곡선 디피-헬만에 기반하는 그룹 키 동의
한준호,김경훈,김종,홍성제
한국정보보호학회, pp. 391-394, Nov. 2002. - 그리드 환경에서의 작업 시나리오에 기반한 제약적 권한 위임
김승현,김종,홍성제,김상완
한국정보보호학회, pp. 322-325, Nov. 2002. - 버퍼 오버플로우 취약점 증명을 위한 프레임워크
권오훈, 민병길, 김종, 홍성제
한국정보보호학회, pp. 334-337, Nov. 2002.
2001
- 가중치를 둔 디렉토리 기반의 협력 웹 캐슁 프로토콜
박희재,김종,홍성제
한국정보과학회 컴퓨터시스템연구회 추계 학술발표회 논문집, pp.10-17 한국정보과학회 컴퓨터시스템연구회 2001.9. - 실시간 침입 탐지 시스템의 설계 및 구현
김경훈,남효창,박희재,김태완,김유나,이길재,김종,홍성제
한국정보과학회 컴퓨터시스템연구회 추계 학술발표회 논문집, pp.52-58 한국정보과학회 컴퓨터시스템연구회 2001.9
— 2000
- 최소동기화 체크포인팅의 분석
김경훈, 김종, 홍성제
한국정보과학회 컴퓨터 시스템연구회 추계 합동학술발표대회, , pp.86-91 한국정보과학회 시스템연구회 (1999.09). - 부울 행렬을 이용한 부울 인수형 산출
권오형, 홍성제, 김종
1997 정보과학회 추계 학술대회, Vol.정보과학회이화여자대학교, 서울 (1997.10). - 멀티캐스팅 트리 최소화를 위한 새로운 알고리즘
이영현, 김종, 홍성제
1997 정보과학회 추계 학술대회, Vol.정보과학회이화여자대학교, 서울 (1997.10). - 결함검출이 가능한 1기가 비트메모리
권오형, 김상우, 박재홍,홍성제, 김종, 김보우
1997 정보과학회 추계 학술대회, Vol.정보과학회이화여자대학교, 서울 (1997.10). - 대규모 메쉬형 컴퓨터를 위한 동적 부하 균등화 기법
이 완연, 김 동승, 김종,홍 성제
’96 한국 트랜스퓨터 사용자 모임 학술발표회, , pp.49-62 서울 (1996.02). - 병렬시스템에서 passive replica를 이용한 결함 포용 실시간 스케쥴링
김종
’96 병렬처리과학회 춘계발표회, , pp.535-538 서울 (1996.05). - 하이퍼 큐브 시스템에서 비선점 실시간 스케쥴링
권 오훈,김종,홍 성제
’96 컴퓨터 시스템 연구회 학술발표회, , pp.60-65 부산 (1996.08). - 이중 연결된 다중 하이퍼큐브 네트워크,
박 정훈, 홍 성제
’95 정보처리과학회 추계 학술발표회,, , pp.1471-1474, 인천 (1995.10). - 새로운 다단계 상호 교환망과 분산경로 배정 알고리즘,
유 효종, 채 상호, 김종,홍 성제
’95 정보처리과학회 추계 학술발표회,, , pp.1441-1444, (1995.10). - 대형 병렬컴퓨터에 적합된 혼합형 동적 부하균등화기법,
이 완연, 홍 성제, 김 동승
’95 정보처리과학회 추계 학술발표회,, , pp.1457-1458, 인천 (1995.10). - 다변수 출력 논리함수 합성,
권 오형, 김 정범, 장 태환, 홍 성제,김종
’95 정보처리과학회 추계발표회,, , pp.535-538, 인천 (1995.10). - 계층 다중프로세서를 위한 다단계버스의 성능분석모델,
이 숙향, 홍 성제, 박 동욱
’95 정보처리과학회 추계 학술발표회,, , pp.1461-1464, (1995.10). - 2차원 매쉬에서의 결함포용 라우팅,
김 영미, 이 희조, 김종,홍 성제
’95 정보처리과학회 추계 학술발표회,, , pp.1457-1460, 인천 (1995.10). - 직사각형 격자의 최적의 정사각형 Torus로의 embedding,
채 상호, 김종,홍 성제
’94 정보과학회 추계 학술발표회,, , pp.915-918, 서울 (1994.10). - 완전 자체 검증 CMOS 회로 설계,
김 정범, 홍 성제, 김종
’94 대한 전자 공학회 추계 학술발표회,, 서울 (1994.10). - 다변수 출력 논리회로에서 Binary Decision Diagram 입력변수배열,
권 오형, 홍 성제,김종
’94 정보과학회 추계 학술발표회,, , pp.477-480, 서울 (1994.10). - 노드 및 링크 결함을 위한 분사적인 시스템 레벨 진단,
안 갑대, 홍 성제,김종
’94 정보과학회 추계 학술발표회,, , pp.907-910, 서울 (1994.10). - 내장 전류계를 이용한 CMOS 회로의 전류 테스팅,
장 태환, 홍 성제, 김종
’94 대한 전자 공학회 추계 학술발표회,, 서울 (1994.10). - NP-Complete 그룹짓기 문제들,
이 희조,김 영미,김종,홍 성제
’94 정보과학회 추계 학술발표회,, , pp.667-670, 서울 (1994.10). - Map-factoring 방법을 이용한 논리회로 설계,
최 현진, 홍 성제,김종
’94 정보과학회 추계 학술발표회,, , pp.485-488, 서울 (1994.10). - Interval에 기반을 둔 Checkpoint 동기화 방법,
김 도형,김종,홍 성제
’94 정보과학회 추계 학술발표회,, , pp.891-894, 서울 (1994.10). - 효율적인 Through-the-Lense 카메라 제어 기법
경민호, 김명수, 홍성제
’94 컴퓨터 그래픽스 학술대회, 시스템 공학연구소/대전 (1994.10.21). - 15 Value 논리와 우선순위표를 이용한 새로운 시험패턴 생성 알고리즘
김도형, 홍성제
한국정보과학회 추계학술대회, 포항공과대학 (1993.02.22). - 15 Value 논리와 우선순위표를 이용한 새로운 시험 패턴 생성 알고리즘
임규건, 홍성제
제 3회 젊은 공학도를 위한 반도체 Workshrkshop, 포항공과대학 (1993.02.22). - 실시간 결함포용 시스템의 복합 재구성 모델,
이 희조, 김종
’93 정보과학회 추계 학술발표회,, , pp.1103-1106, 서울 (1993.10). - 다중프로세서 컴퓨터시스템에서의 on-line 결함진단과 결함포용을 위한 scheduling,
김 도형, 김종
’93 정보과학회 추계 학술발표회,, , pp.1002-1005, 서울 (1993.10). - 결함포용시스템에서의 정적 작업할당,
이 희조, 김도형, 김종
’93 정보과학회 추계 학술발표회,, , pp.1099-1102, 서울 (1993.10). - Carry Propagete Adder의 논리함수 테스팅
조광희, 홍성제
한국정보과학회 추계학술대회, 서울 (1992.10.22). - 일반 counter의 설계 및 테스팅
조광희, 홍성제
한국정보과학회 춘계학술대회 , 경북대학교 (1991.04.13). - 시험패턴 생성을 위한 고울 이동 알고리즘
주홍택, 홍성제
한국정보과학회 춘계학술대회 , 경북대학교 (1991.04.13). - Test Generation by Goal Transformation
S. J. Hong, H. T. Ju, and Y. Choi
ICVC, Seoul, Korea (1991.10). - 조합논리회로의 시험패턴에 관한 15-V 알고리즘
주홍택, 홍성제
한국정보과학회 그래픽스 및 설계자동화 연구회, 한국과학기술원 (1990.06.22).