Research

국내 논문지 51

  1. 장룡호, 이경희, 양대헌, 염흥렬, “ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템”, 한국정보처리학회, 6(4), 2017년 4월.
  2. 민대홍, 장룡호, 양대헌, 이경희, “Sorting Cuckoo: 삽입 정렬을 이용한 Cuckoo Hashing의 입력 연산의 성능 향상”, 한국통신학회논문지, 42(3), pp. 566-576, 2017년 3월.
  3. 김근영, 강전일, 양대헌, 이경희, “저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증”, 한국정보보호학회논문지, 26(5), pp. 1211-1221, 2016년 10월.
  4. 보부르, 김혜진, 이경희, 양대헌, “가상 온스크린 키보드를 이용한 비밀번호 입력의 취약점 분석”, 한국정보보호학회논문지, 26(4), pp. 857-869, 2016년 8월.
  5. 장룡호, 정창훈, 김근영, 양대헌, 이경희, “Cuckoo Hashing을 이용한 RCC에 한 성능향상”, 한국통신학회논문지, 41(6), 2016년 6월.
  6. 툽신후, 강전일, 양대헌, 이경희, “매치메이커: 선호도를 고려한 퍼지 볼트 기법”, 한국정보보호학회논문지, 26(2), pp. 301-314, 2016년 4월.
  7. 정창훈, 신동오, 장룡호, 양대헌, 이경희, 염흥열, “메시지 인증 코드를 위한 디지털 인감”, 한국정보보호학회논문지, 26(2), pp. 345-358, 2016년 4월.
  8. 정창훈, 신동오, 양대헌, 이경희, “트라이톤 패러독스를 이용한 생체인증의 고찰”, 한국정보보호학회논문지, 25(5), pp. 1085-1095, 2015년 10월.
  9. 최진춘, 서승환, 양대헌, 이경희, “BLE를 이용한 결제 프로세스에서 Relay Attack과 대응방안”, 한국차세대컴퓨팅학회, 11(4), pp. 25-35, 2015년 8월.
  10. 주군, 최진춘, 양대헌, 이경희, “스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법”, 한국정보보호학회논문지, 25(3), pp. 519-530, 2015년 6월.
  11. 장룡호, 강전일, 양대헌, 이경희, “비인증 AP의 하드웨어 성능에 따른 시간 측정 기반의 비인증 AP 탐색 기법의 분석”, 한국통신학회논문지, 40(3), pp. 551-558, 2015년 3월.
  12. 다오딩응웬, 양대헌, 이경희, “멀티셋의 크기 추정 기법에서 샘플링의 효과”, 한국정보처리학회논문지, 4(1), pp. 15-22, 2015년 1월.
  13. 김근영, 신동오, 이경희, 양대헌, “Convolution Filtering을 이용한 캡차 분석”, 한국정보보호학회논문지, 24(6), pp. 1129-1138, 2014년 12월.
  14. 이상호, 강성배, 양대헌, 이경희, “스마트폰에서 효과적인 장문 인증 가이드라인 이미지”, 한국통신학회논문지, 39C(11), 14-39C-11-02, pp. 994-999, 2014년 12월.
  15. 최진춘, 강전일, 양대헌, 이경희, “멀티 홉 Unattended WSN에서 가변 키 슬롯 기반 μTESLA의 운영”, 한국통신학회논문지, 39(3), pp. 223-233, 2014년 3월.
  16. 신동오, 강전일, 양대헌, 이석준, 이경희, “스마트폰을 위한 무선 AP 인증 방법”, 한국통신학회논문지, 39(1), pp. 17-28, 2014년 1월.
  17. 이상호, 맹영재, 양대헌, 이경희, “인터넷 익스플로러에서 사용자 정보 유출 가능성”, 한국통신학회논문지, 38(12), pp. 937-943, 2013년 12월.
  18. 이상호, 김성호, 양대헌, 이경희, “CA Arcot VPS의 취약점 분석”, 한국정보보호학회논문지, 23(5), pp. 825-830, 2013년 10월.
  19. 양대헌, 최용헌, 홍석준, 이경희, “효과적인 글자 분리 방법을 사용한 네이버 캡차 공격”, 한국정보보호학회논문지, 23(5), pp. 909-917, 2013년 10월.
  20. 이경희, 양대헌, “대량 트래픽 전송자의 실시간 탐지를 위한 플로우 라벨링 방법”, 한국정보처리학회논문지, 2(10), pp. 421-426, 2013년 10월.
  21. 이상호, 김성호, 강전일, 변제성, 양대헌, 이경희, “콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법”, 한국정보보호학회논문지, 23(4), pp. 571-583, 2013년 8월.
  22. 최진춘, 강전일, 양대헌, 이경희, “멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰”, 한국정보보호학회논문지, 23(3), pp. 459-470, 2013년 6월.
  23. 이경희, 양대헌, “Closest Vector Problem에 기반한 Interactive Proof”, 한국정보보호학회논문지, 22(6), pp. 1265-1270, 2012년 12월.
  24. 강전일, 김기태, 양대헌, 이경희, “그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결성에 대한 연구”, 한국정보보호학회논문지, 22(5), pp. 959-974, 2012년 10월.
  25. 강전일, 양대헌, 이경희, “선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리”, 한국정보보호학회논문지, 22(5), pp. 975-985, 2012년 10월.
  26. 신동오, 강전일, 양대헌, 이경희, “스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석”, 한국통신학회논문지, 37C(9), pp. 841-850, 2012년 9월.
  27. 변제성, 강전일, 양대헌, 이경희, “복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증”, 한국정보보호학회논문지, 22(4), pp. 761-770, 2012년 8월.
  28. 맹영재, 강전일, 양대헌, 이경희, “블룸필터를 사용하는 두 보안기법에 대한 메시지 길이의 효율성에 대하여”, 한국정보처리학회논문지, 19-C(3), pp. 173-178, 2012년 6월.
  29. 하등과, 양대헌, 이경희, “SVM을 이용한 HTTP 터널링 검출”, 한국정보보호학회논문지, 21(3), pp. 45-56, 2011년 6월.
  30. 신동오, 강전일, 양대헌, 이경희, “S3PAS의 교차 공격에 대한 위협성 분석”, 한국정보보호학회논문지, 21(1), pp. 1-8, 2011년 2월.
  31. 맹영재, 양대헌, 이경희, “모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법”, 한국정보보호학회논문지, 21(1), pp. 187-199, 2011년 2월.
  32. 하등과, 김기태, 양대헌, 이경희, “최근 제안된 두 그룹서명기법의 암호분석”, 한국정보보호학회논문지, 20(5), pp. 3-10, 2010년 10월.
  33. 김기태, 양대헌, 이경희, “결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석”, 한국정보보호학회논문지, 20(5), pp. 37-47, 2010년 10월.
  34. 양대헌, 이경희, “Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법”, 한국정보보호학회논문지, 19(6), pp. 195-199, 2009년 12월.
  35. 김성호, 양대헌, 이경희, “색상 정보를 이용한 문자 기반 CAPTCHA의 무력화”, 한국정보보호학회논문지, 19(6), pp. 105-112, 2009년 12월.
  36. 강전일, 맹영재, 양대헌, 이경희, 전인경, “행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법”, 한국정보보호학회논문지, 19(5), pp. 175-188, 2009년 10월.
  37. 강전일, 양대헌, 이석준, 이경희, “실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구”, 한국정보보호학회논문지, 19(5), pp. 3-15, 2009년 10월.
  38. 맹영재, 양대헌, 이경희, “웹에서의 일회용 인증자를 이용한 가벼운 세션 인증 기법”, SK Telecommunications Review, 19(4), pp. 666-681, 2009년 8월.
  39. 김주현, 맹영재, 양대헌, 이경희, “피싱 및 파밍 방지를 위한 인지 기반의 접근 방법”, 한국정보보호학회논문지, 19(2), pp. 113-124, 2009년 2월.
  40. 강전일, 양대헌, 이경희, “OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜”, 한국정보보호학회논문지, 19(1), pp. 33-42, 2009년 2월.
  41. 양대헌, 이경희, “Nakazato-Wang-Yamamura'07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격”, 한국정보보호학회논문지, 18(5), pp. 195-199, 2008년 10월.
  42. 강전일, 맹영재, 김군순, 양대헌, 이경희, “복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법”, 한국정보보호학회논문지, 18(4), pp. 154-166, 2008년 8월.
  43. 김군순, 강전일, 양대헌, 이경희, “특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석”, 한국정보보호학회논문지, 18(3), pp. 51-59, 2008년 6월.
  44. 맹영재, Abedelaziz Mohaisen, 양대헌, 이경희, “센서네트워크에서 평면 그리드 기반의 키 선 분배 기법”, 한국정보처리학회논문지, 15-C(1), pp. 1-8, 2008년 2월.
  45. 맹영재, 아지즈, 양대헌, 이경희, “WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법”, 한국정보처리학회논문지, 14-C(7), pp. 553-558, 2007년 12월.
  46. 양대헌, 이경희, “변형 Diffie-Hellman 키교환 프로토콜”, 한국정보처리학회논문지, 14-C(6), pp. 471-474, 2007년 10월.
  47. 맹영재, 강전일, 아지즈, 양대헌, 이경희, “홈 네트워크에서 디바이스를 위한 비밀 정보 보호 기법”, 한국정보처리학회논문지, 14-C(4), pp. 341-348, 2007년 8월.
  48. 최영근, 강전일, 양대헌, 이경희, “무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법”, 한국정보보호학회논문지, 17(4), pp. 37-46, 2007년 8월.
  49. 김군순, 강전일, 양대헌, 이경희, “취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰”, 한국정보보호학회논문지, 16(6), pp. 37-46, 2006년 12월.
  50. 양대헌, 이경희, “추적 가능한 가명 은밀 획득 프로토콜”, 한국정보보호학회논문지, 16(5), pp. 113-118, 2006년 10월.
  51. 강전일, 양대헌, 이경희, “두 가지 보안 요소를사용하는 취소 가능한 얼굴 인증 기술”, 한국정보보호학회논문지, 16(1), pp. 13-21, 2006년 2월.

국내 학회지/잡지 0

검색된 결과가 없습니다.

국내 학술대회 4

  1. 강성배, 양대헌, 이경희, “숄더 서핑에 강한 스마트폰 사용자 인증 방법”, 한국정보보호학회 하계학술대회발표집, pp. 193-196, 2013년 6월.
  2. 최진춘, 양대헌, 이경희, “UWSN을 위한 새로운 Tree기반의 브로드캐스트 인증 기법”, 한국정보보호학회 하계학술대회발표집, pp. 201-204, 2013년 6월.
  3. 최진춘, 양대헌, 이경희, “NS-2에서 효율적인 WSN 구현에 관한 고찰”, 한국정보보호학회 하계학술대회발표집, pp. 245-248, 2013년 6월.
  4. 최진춘, 양대헌, 이경희, “WSN에서 그룹 코드 검증 방법에 관한 고찰”, 한국정보보호학회 하계학술대회발표집, pp. 254-257, 2013년 6월.

국내 수상 내역 0

검색된 결과가 없습니다.