Research

국내 논문지 81

  1. 장룡호, 이경희, 양대헌, 염흥렬, “ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템”, 한국정보처리학회, 6(4), 2017년 4월.
  2. 민대홍, 장룡호, 양대헌, 이경희, “Sorting Cuckoo: 삽입 정렬을 이용한 Cuckoo Hashing의 입력 연산의 성능 향상”, 한국통신학회논문지, 42(3), pp. 566-576, 2017년 3월.
  3. 김근영, 강전일, 양대헌, 이경희, “저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증”, 한국정보보호학회논문지, 26(5), pp. 1211-1221, 2016년 10월.
  4. 보부르, 김혜진, 이경희, 양대헌, “가상 온스크린 키보드를 이용한 비밀번호 입력의 취약점 분석”, 한국정보보호학회논문지, 26(4), pp. 857-869, 2016년 8월.
  5. 장룡호, 정창훈, 김근영, 양대헌, 이경희, “Cuckoo Hashing을 이용한 RCC에 한 성능향상”, 한국통신학회논문지, 41(6), 2016년 6월.
  6. 툽신후, 강전일, 양대헌, 이경희, “매치메이커: 선호도를 고려한 퍼지 볼트 기법”, 한국정보보호학회논문지, 26(2), pp. 301-314, 2016년 4월.
  7. 정창훈, 신동오, 장룡호, 양대헌, 이경희, 염흥열, “메시지 인증 코드를 위한 디지털 인감”, 한국정보보호학회논문지, 26(2), pp. 345-358, 2016년 4월.
  8. 정창훈, 신동오, 양대헌, 이경희, “트라이톤 패러독스를 이용한 생체인증의 고찰”, 한국정보보호학회논문지, 25(5), pp. 1085-1095, 2015년 10월.
  9. 최진춘, 서승환, 양대헌, 이경희, “BLE를 이용한 결제 프로세스에서 Relay Attack과 대응방안”, 한국차세대컴퓨팅학회, 11(4), pp. 25-35, 2015년 8월.
  10. 주군, 최진춘, 양대헌, 이경희, “스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법”, 한국정보보호학회논문지, 25(3), pp. 519-530, 2015년 6월.
  11. 장룡호, 강전일, 양대헌, 이경희, “비인증 AP의 하드웨어 성능에 따른 시간 측정 기반의 비인증 AP 탐색 기법의 분석”, 한국통신학회논문지, 40(3), pp. 551-558, 2015년 3월.
  12. 다오딩응웬, 양대헌, 이경희, “멀티셋의 크기 추정 기법에서 샘플링의 효과”, 한국정보처리학회논문지, 4(1), pp. 15-22, 2015년 1월.
  13. 김근영, 신동오, 이경희, 양대헌, “Convolution Filtering을 이용한 캡차 분석”, 한국정보보호학회논문지, 24(6), pp. 1129-1138, 2014년 12월.
  14. 이상호, 강성배, 양대헌, 이경희, “스마트폰에서 효과적인 장문 인증 가이드라인 이미지”, 한국통신학회논문지, 39C(11), 14-39C-11-02, pp. 994-999, 2014년 12월.
  15. 최진춘, 강전일, 양대헌, 이경희, “멀티 홉 Unattended WSN에서 가변 키 슬롯 기반 μTESLA의 운영”, 한국통신학회논문지, 39(3), pp. 223-233, 2014년 3월.
  16. 신동오, 강전일, 양대헌, 이석준, 이경희, “스마트폰을 위한 무선 AP 인증 방법”, 한국통신학회논문지, 39(1), pp. 17-28, 2014년 1월.
  17. 이상호, 맹영재, 양대헌, 이경희, “인터넷 익스플로러에서 사용자 정보 유출 가능성”, 한국통신학회논문지, 38(12), pp. 937-943, 2013년 12월.
  18. 이상호, 김성호, 양대헌, 이경희, “CA Arcot VPS의 취약점 분석”, 한국정보보호학회논문지, 23(5), pp. 825-830, 2013년 10월.
  19. 양대헌, 최용헌, 홍석준, 이경희, “효과적인 글자 분리 방법을 사용한 네이버 캡차 공격”, 한국정보보호학회논문지, 23(5), pp. 909-917, 2013년 10월.
  20. 이경희, 양대헌, “대량 트래픽 전송자의 실시간 탐지를 위한 플로우 라벨링 방법”, 한국정보처리학회논문지, 2(10), pp. 421-426, 2013년 10월.
  21. 이상호, 김성호, 강전일, 변제성, 양대헌, 이경희, “콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법”, 한국정보보호학회논문지, 23(4), pp. 571-583, 2013년 8월.
  22. 강성배, 양대헌, 최진춘, 이석준, “SVM을 이용한 중계 로그 AP 탐지 기법”, 한국정보보호학회논문지, 23(3), pp. 431-444, 2013년 6월.
  23. 최진춘, 강전일, 양대헌, 이경희, “멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰”, 한국정보보호학회논문지, 23(3), pp. 459-470, 2013년 6월.
  24. 이경희, 양대헌, “Closest Vector Problem에 기반한 Interactive Proof”, 한국정보보호학회논문지, 22(6), pp. 1265-1270, 2012년 12월.
  25. 강전일, 김기태, 양대헌, 이경희, “그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결성에 대한 연구”, 한국정보보호학회논문지, 22(5), pp. 959-974, 2012년 10월.
  26. 강전일, 양대헌, 이경희, “선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리”, 한국정보보호학회논문지, 22(5), pp. 975-985, 2012년 10월.
  27. 신동오, 강전일, 양대헌, 이경희, “스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석”, 한국통신학회논문지, 37C(9), pp. 841-850, 2012년 9월.
  28. 변제성, 강전일, 양대헌, 이경희, “복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증”, 한국정보보호학회논문지, 22(4), pp. 761-770, 2012년 8월.
  29. 맹영재, 강전일, 양대헌, 이경희, “블룸필터를 사용하는 두 보안기법에 대한 메시지 길이의 효율성에 대하여”, 한국정보처리학회논문지, 19-C(3), pp. 173-178, 2012년 6월.
  30. 하등과, 양대헌, 이경희, “SVM을 이용한 HTTP 터널링 검출”, 한국정보보호학회논문지, 21(3), pp. 45-56, 2011년 6월.
  31. 신동오, 강전일, 양대헌, 이경희, “S3PAS의 교차 공격에 대한 위협성 분석”, 한국정보보호학회논문지, 21(1), pp. 1-8, 2011년 2월.
  32. 맹영재, 양대헌, 이경희, “모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법”, 한국정보보호학회논문지, 21(1), pp. 187-199, 2011년 2월.
  33. 하등과, 김기태, 양대헌, 이경희, “최근 제안된 두 그룹서명기법의 암호분석”, 한국정보보호학회논문지, 20(5), pp. 3-10, 2010년 10월.
  34. 김기태, 양대헌, 이경희, “결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석”, 한국정보보호학회논문지, 20(5), pp. 37-47, 2010년 10월.
  35. 왕서, 니영청, 양대헌, “Kad 네트워크에서 게임 이론을 바탕으로 한 인센티브 메커니즘”, 한국정보보호학회논문지, 20(3), pp. 43-52, 2010년 6월.
  36. 양대헌, 이경희, “Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법”, 한국정보보호학회논문지, 19(6), pp. 195-199, 2009년 12월.
  37. 김성호, 양대헌, 이경희, “색상 정보를 이용한 문자 기반 CAPTCHA의 무력화”, 한국정보보호학회논문지, 19(6), pp. 105-112, 2009년 12월.
  38. 강전일, 맹영재, 양대헌, 이경희, 전인경, “행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법”, 한국정보보호학회논문지, 19(5), pp. 175-188, 2009년 10월.
  39. 강전일, 양대헌, 이석준, 이경희, “실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구”, 한국정보보호학회논문지, 19(5), pp. 3-15, 2009년 10월.
  40. 맹영재, 양대헌, 이경희, “웹에서의 일회용 인증자를 이용한 가벼운 세션 인증 기법”, SK Telecommunications Review, 19(4), pp. 666-681, 2009년 8월.
  41. 임지환, 오희국, 양대헌, 이문규, 김상진, “강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜”, 한국정보처리학회논문지, 16-C(3), pp. 347-356, 2009년 6월.
  42. 김주현, 맹영재, 양대헌, 이경희, “피싱 및 파밍 방지를 위한 인지 기반의 접근 방법”, 한국정보보호학회논문지, 19(2), pp. 113-124, 2009년 2월.
  43. 강전일, 양대헌, 이경희, “OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜”, 한국정보보호학회논문지, 19(1), pp. 33-42, 2009년 2월.
  44. 양대헌, 이경희, “Nakazato-Wang-Yamamura'07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격”, 한국정보보호학회논문지, 18(5), pp. 195-199, 2008년 10월.
  45. 강전일, 맹영재, 김군순, 양대헌, 이경희, “복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법”, 한국정보보호학회논문지, 18(4), pp. 154-166, 2008년 8월.
  46. 김군순, 강전일, 양대헌, 이경희, “특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석”, 한국정보보호학회논문지, 18(3), pp. 51-59, 2008년 6월.
  47. 맹영재, Abedelaziz Mohaisen, 양대헌, 이경희, “센서네트워크에서 평면 그리드 기반의 키 선 분배 기법”, 한국정보처리학회논문지, 15-C(1), pp. 1-8, 2008년 2월.
  48. 맹영재, 양대헌, “Single Sign-On 솔루션의 재전송 공격 취약점 분석”, 한국정보보호학회논문지, 18(1), pp. 103-114, 2008년 2월.
  49. 맹영재, 아지즈, 양대헌, 이경희, “WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법”, 한국정보처리학회논문지, 14-C(7), pp. 553-558, 2007년 12월.
  50. 양대헌, 이경희, “변형 Diffie-Hellman 키교환 프로토콜”, 한국정보처리학회논문지, 14-C(6), pp. 471-474, 2007년 10월.
  51. 맹영재, 강전일, 아지즈, 양대헌, 이경희, “홈 네트워크에서 디바이스를 위한 비밀 정보 보호 기법”, 한국정보처리학회논문지, 14-C(4), pp. 341-348, 2007년 8월.
  52. 최영근, 강전일, 양대헌, 이경희, “무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법”, 한국정보보호학회논문지, 17(4), pp. 37-46, 2007년 8월.
  53. 강전일, 최영근, 김군순, 양대헌, “자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법”, 한국정보보호학회논문지, 17(3), pp. 55-67, 2007년 6월.
  54. 아지즈, 맹영재, 양대헌, “WSN에서의 협력적인 공개키 인증 프로토콜”, 한국정보보호학회논문지, 17(3), pp. 101-108, 2007년 6월.
  55. 김군순, 강전일, 양대헌, 이경희, “취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰”, 한국정보보호학회논문지, 16(6), pp. 37-46, 2006년 12월.
  56. 양대헌, 이경희, “추적 가능한 가명 은밀 획득 프로토콜”, 한국정보보호학회논문지, 16(5), pp. 113-118, 2006년 10월.
  57. 장지용, 양대헌, 송주석, “효율적인 동보메시지 암호화를 위한 2-부분 차집합 기법”, 한국정보보호학회논문지, 16(4), pp. 27-32, 2006년 8월.
  58. 양대헌, 아지즈, “정적 무선 센서 네트워크를 위한 강한 연결성을 가진 계층적 그리드 기반의 키 선분배 기법”, 전자공학회 논문지, 43-TC(7), pp. 14-23, 2006년 7월.
  59. 축뢰, 강전일, 양대헌, “모바일 Ad Hoc 네트워크를 위한 신용 평가 보상 프로토콜”, 한국정보보호학회논문지, 16(1), pp. 35-44, 2006년 2월.
  60. 강전일, 양대헌, 이경희, “두 가지 보안 요소를사용하는 취소 가능한 얼굴 인증 기술”, 한국정보보호학회논문지, 16(1), pp. 13-21, 2006년 2월.
  61. 임지형, 강전일, 고재영, 한광택, 양대헌, “Ad Hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성”, 한국정보보호학회논문지, 15(6), pp. 59-69, 2005년 12월.
  62. 박주성, 강전일, 양대헌, “RFID 시스템에서 강제 충돌을 이용한 태그 정보 보호 기법”, 한국정보보호학회논문지, 15(5), pp. 26-33, 2005년 10월.
  63. 강전일, 양대헌, “위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜”, 한국정보보호학회논문지, 15(4), pp. 3-14, 2005년 8월.
  64. DaeHun Nyang, YouSung Kang, ShinHyo Kim, ByungHo Chung, “Layered Approach to Design of WAP Identity Module for Wireless Internet Security”, SK Telecommunications Review, 15(4), pp. 697-706, 2005년 8월.
  65. 최재우, 강전일, 양대헌, “휴대인터넷에서 낮은 지연 특성을 가지는 인증유지 핸드오버를 위한 효과적인 트래픽 관리기법”, 한국통신학회논문지, 30(6C), pp. 457-464, 2005년 6월.
  66. 최성재, 김용우, 이홍기, 송주석, 양대헌, “모바일 애드혹 네트워크의 안전하고 효과적인 최적의 인증경로 탐색 기법”, 정보과학회논문지, 32(3), pp. 310-317, 2005년 6월.
  67. 최재우, 강전일, 양대헌, “무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법”, 한국정보보호학회논문지, 15(2), pp. 81-94, 2005년 4월.
  68. 강전일, 박주성, 양대헌, “미리 분배된 난수를 이용하는 빠른 충돌방지 알고리즘”, 한국통신학회논문지, 30(3A), pp. 184-194, 2005년 3월.
  69. 박정우, 양대헌, 송주석, “IEEE 802.15.3 High Rate WPAN을 위한 분산된 인증기관을 가지는 PKI 메커니즘 연구”, 한국정보보호학회논문지, 14(3), pp. 125-135, 2004년 6월.
  70. 양대헌, “대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법”, 정보과학회논문지, 31(2), pp. 179-187, 2004년 4월.
  71. 양대헌, 권태경, “Schnorr 전자서명을 이용한 효율적인 Threshold 서명 기법”, 한국정보보호학회논문지, 14(2), pp. 69-74, 2004년 4월.
  72. 양대헌, “Goldreich-Goldwasser-Halevi 전자서명의 선택 평문 공격”, 한국정보보호학회논문지, 14(1), pp. 47-57, 2004년 2월.
  73. 강유성, 오경희, 정병호, 정교일, 양대헌, “혼합모드 무선랜에서 동적 키관리 방식 연구”, 한국통신학회논문지, 29(4C), pp. 581-593, 2004년 1월.
  74. 양대헌, “무선 LAN에서 Inter-Access Point Protocol을 이용한 안전한 핸드오버”, 한국정보보호학회논문지, 13(6), pp. 107-112, 2003년 12월.
  75. 양대헌, 오경희, 강유성, 함영환, 정병호, “무선랜 정보보호를 위한 Accounting 및 보안 세션의 설계”, (구)통신정보보호학회논문지, 13(6), pp. 85-96, 2003년 12월.
  76. 양대헌, 이석준, “무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토콜”, 정보과학회논문지, 29(3), pp. 324-332, 2002년 6월.
  77. 양대헌, “약한 키를 가지는 대화식 영지식 증명의 안전성 강화 방법과 그 응용”, 한국정보보호학회논문지, 12(1), pp. 33-41, 2002년 2월.
  78. 박진호, 양대헌, 송주석, 임상용, “완전 표준성을 만족하는 선행검증 시험열 생성방법에 관한 연구”, 한국통신학회논문지, 23(9), pp. 2131-2904, 1998년 9월.
  79. 임상용, 양대헌, 강명호, 송주석, “비 최소 다중UIO를 이용한 최적화된 시험열 생성”, 한국통신학회논문지, 22(10), pp. 2357-2363, 1997년 10월.
  80. 손홍세, 이병각, 양대헌, 송주석, “병렬 TTCN을 이용한 멀티 파티 프로토콜 적합성 시험”, 한국통신학회논문지, 22(2), pp. 280-290, 1997년 2월.
  81. 양대헌, 박승준, 송주석, “Dickson Polynomial을 이용한 안전한 해쉬함수의 설계”, (구)통신정보보호학회논문지, 6(2), pp. 11-22, 1996년 6월.

국내 학회지/잡지 10

  1. 정창훈, 양대헌, “오디오 채널을 이용하는 인증 시스템의 동향”, 한국정보보호학회지, 25(3), pp. 29-35, 2015년 6월.
  2. 강성배, 양대헌, “스마트폰 보안 위협에 따른 사용자 중심의 대응방법 동향”, 한국정보보호학회지, 24(3), pp. 36-43, 2014년 6월.
  3. 맹영재, 양대헌, “보색을 이용한 거래연동 OTP”, 한국정보보호학회지, 21(6), pp. 38-52, 2011년 11월.
  4. 맹영재, 신동오, 김성호, 양대헌, “전자금융거래에서의 문서변조 취약점 분석 및 대응방법 고찰”, 한국정보보호학회지, 20(6), pp. 17-27, 2010년 12월.
  5. 맹영재, 신동오, 김성호, 양대헌, 이문규, “국내 인터넷뱅킹 계좌이체에 대한 MITB 취약점 분석”, Internet and Information Security, 1(2), 한국인터넷진흥원, pp. 101-118, 2010년 11월.
  6. 강전일, 양대헌, “인지 및 역할 기반 사용자 인증 기법”, 한국통신학회지, 25(4), pp. 39-47, 2008년 4월.
  7. Tamer AbuHmed, Abedelaziz Mohaisen, DaeHun Nyang, “Deep Packet Inspection for Intrusion Detection Systems: A Servey”, 한국통신학회지, 24(11), pp. 25-36, 2007년 11월.
  8. 강전일, 박주성, 양대헌, “RFID 시스템에서의 프라이버시 보호기술”, 한국정보보호학회지, 14(6), pp. 28-36, 2004년 12월.
  9. 정병호, 강유성, 김신효, 정교일, 양대헌, “RFID/USN 환경에서의 정보보호 소고”, 한국통신학회지, 21(6), 정보와 통신, pp. 102-115, 2004년 6월.
  10. 양대헌, 송주석, “타원곡선을 이용한 암호 시스템”, (구)통신정보보호학회지, 7(4), pp. 5-12, 1997년 12월.

국내 학술대회 30

  1. 유하, 정창훈, 양대헌, “A Study of Flying Intrusion Detector Using The Drone”, 한국정보처리학회발표집, pp. 326-329, 2017년 4월.
  2. Davaadorj Battulga, Rhongho Jang, DaeHun Nyang, “An ARP-disabled Network System for Neutralizing ARP-based Attack”, 한국정보처리학회 추계학술대회발표집, pp. 234-237, 2016년 11월.
  3. 툽신후, 양대헌, “A Match Maker with Weighted Move Preference”, 한국정보보호학회 동계학술대회발표집, 2014년 12월.
  4. 다오딩응웬, 양대헌, “Super Spreaders Estimator in Compact Memory”, 한국정보보호학회 동계학술대회발표집, 2014년 12월.
  5. 서승환, 양대헌, “픽셀 정보를 이용한 캡차 분석”, 한국정보보호학회 동계학술대회발표집, 2014년 12월.
  6. 강성배, 양대헌, 이경희, “숄더 서핑에 강한 스마트폰 사용자 인증 방법”, 한국정보보호학회 하계학술대회발표집, pp. 193-196, 2013년 6월.
  7. 최진춘, 양대헌, 이경희, “UWSN을 위한 새로운 Tree기반의 브로드캐스트 인증 기법”, 한국정보보호학회 하계학술대회발표집, pp. 201-204, 2013년 6월.
  8. 최진춘, 양대헌, 이경희, “NS-2에서 효율적인 WSN 구현에 관한 고찰”, 한국정보보호학회 하계학술대회발표집, pp. 245-248, 2013년 6월.
  9. 최진춘, 양대헌, 이경희, “WSN에서 그룹 코드 검증 방법에 관한 고찰”, 한국정보보호학회 하계학술대회발표집, pp. 254-257, 2013년 6월.
  10. 강성배, 최진춘, 변제성, 양대헌, “SVM을 이용한 Rogue AP 탐지 기법”, 한국정보보호학회 동계학술대회발표집, pp. 220-223, 2012년 12월.
  11. 신동오, 변제성, 강전일, 양대헌, “무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 강력한 코드-검증 기법”, 한국정보보호학회 하계학술대회발표집, pp. 339-344, 2012년 6월.
  12. 최진춘, 맹영재, 양대헌, “코드 난독화와 예측 불가능한 프로시져를 통한 자동화된 악성코드 방지 기법”, 한국정보보호학회 하계학술대회발표집, pp. 401-404, 2012년 6월.
  13. 맹영재, 신동오, 김성호, 변제성, 양대헌, “키보드 보안 요구사항 재고”, 한국정보보호학회 동계학술대회발표집, pp. 86-89, 2010년 12월.
  14. 변제성, 강전일, 맹영재, 김성호, 신동오, 양대헌, “분산형 DDoS 방어 시스템”, 한국정보보호학회 동계학술대회발표집, 우수논문, pp. 387-391, 2010년 12월.
  15. 김성호, 김기태, 강전일, 맹영재, 양대헌, “서버 자원 이용의 효율성을 고려한 Two-factor 원격 인증 기법”, 한국정보보호학회 동계학술대회발표집, pp. 21-26, 2010년 12월.
  16. 강전일, 맹영재, 김성호, 변제성, 양대헌, “블룸필터는 해시 함수를 대체할 수 있는가”, 한국정보보호학회 동계학술대회발표집, pp. 79-81, 2010년 12월.
  17. 황정연, 이석준, 정병호, 양대헌, “지역 연결성을 제공하는 효율적인 그룹 서명 기법”, 대한전자공학회 학술대회발표집, pp. 863-865, 2010년 6월.
  18. 맹영재, 강전일, 조형상, 김성호, 신동오, 양대헌, “화이트 리스트를 이용한 보이스 피싱 방지 기법”, 한국정보보호학회 동계학술대회발표집, pp. 422-425, 2009년 12월.
  19. 김성호, 강전일, 김기태, 양대헌, “문맥 기반의 캡차를 이용한 신뢰성 있는 인터넷 계좌 이체 방법”, 한국정보보호학회 동계학술대회발표집, pp. 319-323, 2009년 12월.
  20. 신동오, 강전일, 맹영재, 양대헌, “S3PAS의 교차 공격에 대한 취약성 분석”, 한국정보보호학회 동계학술대회발표집, pp. 409-412, 2009년 12월.
  21. 맹영재, 양대헌, “사용자 웹 브라우저의 자원을 이용한 분산 사전 탐색”, 한국정보보호학회 동계학술대회발표집, pp. 409-412, 2009년 12월.
  22. 왕서, 양대헌, 니영청, “Kad 네트워크에서 게임 이론을 바탕으로 한 인센티브 메커니즘”, 한국정보보호학회 동계학술대회발표집, pp. 53-56, 2009년 12월.
  23. 강전일, 맹영재, 김성호, 김기태, 타메르, 양대헌, “WSN에서의 동적 그룹 코드 검증 기법”, 한국정보보호학회 동계학술대회발표집, 우수논문, pp. 201-205, 2009년 12월.
  24. 조형상, 강전일, 맹영재, 양대헌, ““Jameel-Shaikh-Lee-Lee-07”의 구현에 대한 연구”, 한국정보보호학회 하계학술대회발표집, pp. 245-248, 2009년 6월.
  25. 김군순, 강전일, 양대헌, “특성 벡터 알고리즘의 데이터 가역성을 이용한 얼굴 생체 정보 템플릿 복원 실험”, 한국정보보호학회 동계학술대회발표집, pp. 574-578, 2007년 12월.
  26. 강유성, 오경희, 양대헌, 정병호, “효율적인 키 갱신을 위한 무선랜 시스템의 암호 키 교환”, 한국정보보호학회 종합학술대회발표집, pp. 499-503, 2002년 11월.
  27. 오경희, 양대헌, 강유성, 함영환, 정병호, “IEEE 802.1X에 따른 무선랜 Access Point 접속 인증 시스템 개발”, 한국정보보호학회 종합학술대회발표집, pp. 157-160, 2002년 11월.
  28. 양대헌, “약한 키를 가지는 대화식 영지식 증명의 안전성 강화 방법”, 한국정보보호학회 종합학술대회발표집, pp. 117-120, 2001년 11월.
  29. 조형재, 양대헌, 송주석, “TCP 과잉밀집 제어 및 회피에서 빠른 재전송 알고리즘 개선방안”, 한국정보과학회 가을 학술대회발표집, 25(2-Ⅲ), pp. 474-476, 1998년 10월.
  30. 양대헌, 송주석, “Dickson Polynomial을 이용한 안전한 해쉬함수의 설계”, 한국정보과학회 가을 학술대회발표집, 22(2-B), pp. 1196-1199, 1995년 10월.

국내 수상 내역 2

  1. Davaadorj Battulga, Rhongho Jang, DaeHun Nyang, “An ARP-disabled Network System for Neutralizing ARP-based Attack”, 한국정보처리학회 추계학술대회, 장려상, 2016년 11월.
  2. 맹영재, 양대헌, “보색을 이용한 거래연동 OTP”, 금융보안연구원, 제6회 금융정보보호 논문 및 수기 공모전, 논문 부문 장려상, pp. 45-68, 2011년 9월.