논문 및 연구활동 |
- 연구활동(주요논문)
-
[논문]
이건희, 김강석, 김동규, 오상윤, 김원일,
An approach to mitigate DoS attack based on routing misbehavior in wireless ad hoc networks
, PEER-TO-PEER NETWORKING AND APPLICATIONS
, pp.1
-10
(May, 2013)
-
[논문]
김동규, 이철원, 김정식,
IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법
, 정보보호학회논문지
, Vol.18
, No.1
, pp.89
-102
(Feb, 2008)
-
[논문]
유승화, 김기형, 김동규, Hammad Mukhtar, Muhammad Taqi Raza, Syed Rehan Afzal,
Mobile IPv6(MIPv6) Route Optimization Security Design Protocol
, Ubiquitous Computing and Communication Journal
, Vol.2
, No.1
, pp.1
-7
(Mar, 2007)
-
[논문]
김동규, 이철원, 최석진,
NCW를 위한 정보보증 프레임워크
, 정보과학회지
, Vol.24
, No.9
, pp.57
-64
(Sep, 2006)
-
[논문]
김동규, 채송화, 김원일,
Role-based Access Control Model for Ubiquitous Computing Environment
, Lecture Notes in Computer Science (Springer-Verlag)
, Vol.1
, No.3786
, pp.354
-363
(Jan, 2006)
- 국제학술논문지
-
[논문]
이건희, 김강석, 김동규, 오상윤, 김원일,
An approach to mitigate DoS attack based on routing misbehavior in wireless ad hoc networks
, PEER-TO-PEER NETWORKING AND APPLICATIONS
, pp.1
-10
(May, 2013)
-
[논문]
유승화, 김기형, 김동규, Hammad Mukhtar, Muhammad Taqi Raza, Syed Rehan Afzal,
Mobile IPv6(MIPv6) Route Optimization Security Design Protocol
, Ubiquitous Computing and Communication Journal
, Vol.2
, No.1
, pp.1
-7
(Mar, 2007)
-
[논문]
김동규, 채송화, 김원일,
uT-RBAC: Ubiquitous Role-based Access Control Model
, IEICE Transactions on Fundamentals of Electronics
, Vol.88-A
, No.1
, pp.238
-239
(Jan, 2006)
-
[논문]
김동규, 채송화, 김원일,
Role-based Access Control Model for Ubiquitous Computing Environment
, Lecture Notes in Computer Science (Springer-Verlag)
, Vol.1
, No.3786
, pp.354
-363
(Jan, 2006)
-
[논문]
김동규, 이건희, 김원일,
An Effective Method for the Location Privacy in Ubiquitous Computing
, Lecture Notes in Computer Science (Springer-Verlag)
, Vol.3823
, No.1
, pp.1006
-1015
(Dec, 2005)
-
[논문]
김동규, 박종운, 이장현,
An Extension of Generic Intrusion Alert Correlation Framework using Target Profile
, GESTS International Transaction on Computer Science and Engineering
, Vol.17
, No.1
, pp.29
-38
(Sep, 2005)
-
[논문]
김동규, 김정태, 이건희, 박응기, 박춘식, 서정택,
Y-AOI: Y-Means based Attribute Oriented Induction Identifying Root Cause for IDSs
, Lecture Notes in Artificial Intelligence
, Vol.3614
, No.2
, pp.205
-214
(Aug, 2005)
-
[논문]
김동규, 김정태, 이건희, 박응기, 박춘식, 서정태,
An Alert Reasoning Method for Intrusion Detection System
, Lecture Notes In Computer Science(Springer)
, Vol.1
, pp.72
-79
(Jan, 2005)
-
[논문]
김동규, 박종운, 이건희, 이상하,
RPS: An Extension of Reference Monitor to Prevent Race-attacks
, Lecture Notes in Computer Science
, Vol.1
, pp.556
-563
(Nov, 2004)
-
[논문]
김동규, 박응기, 서정택, 임을규, 최대식,
Adaptation Architecture for Web Sever Survivability
, Springer-Verlag Heidelberg
, No.1
, pp.172
-180
(Oct, 2004)
-
[논문]
김동규, 예홍진, 이건희, 김원일,
Effective Web-Related Resource Security Using Distributed Role Hierarchy
, LNCS 3129 (Springer Verlag)
, Vol.1
, pp.87
-96
(Jul, 2004)
-
[논문]
홍만표, 김동규, 김순동,
A Study on Marking Bit Size for Path Identification Method : Deploying the Pi Filter at the End Host
, Computational Science and its Applications(Springer)
, Vol.3046
, pp.611
-617
(May, 2004)
-
[논문]
김동규, 이건희, 김원일,
A Novel Method to Support User's Consent in Usage Control for Stable Trust in E-business
, Computational Science and its Applications-LNCS(Springer)
, pp.906
-914
(May, 2004)
-
[논문]
김동규, 박신혜, 김원일,
Autonomic Protection System using Adaptive Security Policy
, Computational Science and its Applications-LNCS(pringer)
, pp.896
-905
(May, 2004)
-
[논문]
예홍진, 김동규, 이건희, 김원일,
Web Security using Distributed Role Hierarchy
, LNCS(Springer Verlag)
, pp.1
-4
(Dec, 2003)
-
[논문]
김동규, 채송화, 김원일,
A Novel Approach to Role-Based Access Control
, LNCS2660 (Springer)
, Vol.4
, pp.1060
-1068
(Jun, 2003)
-
[논문]
김동규, 김석우, 홍기융,
Verification of Authentication Protocol for CDMA Mobile Communication Network
, Journal of Electrical Engineering and Information Science
, Vol.1
, No.1
, pp.82
-90
(Mar, 1996)
-
[논문]
김동규, K.Y.Hong,
New Algorithms to Solve the Cascade Vulnerability Problem on Multilevel Secure Network.
, Transactions on Computers
(Dec, 1995)
-
[논문]
김동규, K.Y.Hong,
An Enhanced Mutual Authentication Scheme for Remote Network Users Based on ElGamal's Signature Schme.
, Transactions on Computers
(Dec, 1995)
-
[논문]
김동규, 김석우,
A Security Model for Store and Forward Message Handling System
, Technical Report of IEICE
, pp.153
-161
(Oct, 1993)
- 국내학술논문지
-
[논문]
김동규, 이철원, 김정식,
IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법
, 정보보호학회논문지
, Vol.18
, No.1
, pp.89
-102
(Feb, 2008)
-
[논문]
김동규, 이철원, 최석진,
NCW를 위한 정보보증 프레임워크
, 정보과학회지
, Vol.24
, No.9
, pp.57
-64
(Sep, 2006)
-
[논문]
김동규, 박현철,
m-CRM을 위한 무선인터넷단말기의 데이터무결성 모듈의 구현
, 정보처리학회논문지
, Vol.11-D
, No.2
, pp.485
-494
(Apr, 2004)
-
[논문]
김동규, 박종화, 이상하,
일회성 속성인증서의 바인딩 메커니즘
, 한국통신학회논문지
, Vol.29
, No.2C
, pp.342
-347
(Feb, 2004)
-
[논문]
김동규, 박현철,
중소기업간 수평적 B2B하의 성공적 e-CRM 구축
, 정보학연구
, Vol.5
, No.4
, pp.65
-72
(Dec, 2002)
-
[논문]
김동규, 손태식, 서정택, 은유진, 이철원, 장준교,
Heap과 Stack영역에서의 경계체크를 통한 Buffer Overflow 공격 방지 기법에 대한 연구
, 정보보호학회지
, Vol.11
, No.6
, pp.42
-52
(Dec, 2001)
-
[논문]
김동규, 채송화, 이상하, 조인준,
분산환경에서 도메인-RBAC을 이용한 권한위임
, 정보보호학회논문지
, Vol.11
, No.6
, pp.115
-125
(Dec, 2001)
-
[논문]
김동규, 손태식, 서정택, 윤혁중, 이철원,
다중 도메인 환경에서 상호 인증이 가능한 단일 인증 시스템
, 정보보호학회논문지
, Vol.11
, No.5
, pp.3
-15
(Oct, 2001)
-
[논문]
김동규, 손태식, 채송화, 최홍민, 서정택,
위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구
, 정보보호학회논문지
, Vol.11
, No.4
, pp.15
-31
(Aug, 2001)
-
[논문]
김동규, 손태식, 이상하,
단일 인증 시스템의 인증 기법과 인증 모델 분석
, 정보보호학회지
, Vol.11
, No.4
, pp.87
-100
(Aug, 2001)
-
[논문]
이상하, 김동규, 조인준, 천은홍,
역할기반 접근통제에서 역할 계층에 따른 접근권한 상속의 표현
, 한국정보처리학회 논문지
, Vol.7
, No.7
, pp.2125
-2134
(Jul, 2000)
-
[논문]
김학범, 김동규,
RBAC 표준 참조 모델 연구 동향
, 한국통신정보보호학회 논문지
, Vol.6
, No.6
, pp.51
-59
(Jun, 2000)
-
[논문]
김중권, 김동규, 홍만표,
High Performance Fotran 병렬 프로그래미 변환기의 구현 및 성능평가
, 한국정보처리학회 논문지
, Vol.6
, No.4
, pp.901
-915
(Apr, 1999)
-
[논문]
김학범, 김동규, 홍기융,
확장된 역할기반 접근통제 모델
, 한국통신정보보호학회 논문지
, Vol.9
, No.1
, pp.47
-56
(Mar, 1999)
-
[논문]
김동규, 조인준, 김문자, 조기환,
이동컴퓨팅 환경을 위한 계층구조 기반 위치수정 및 경로설정
, 한국정보처리학회 논문지
, Vol.5
, No.12
, pp.3221
-3229
(Dec, 1998)
-
[논문]
김동규, 천은홍,
의무 분리를 위한 직무 기반 접근권한의 모델링
, 한국정보처리학회 논문지
, Vol.5
, No.7
, pp.1801
-1812
(Jul, 1998)
-
[논문]
김동규, 조인준, 정회경,
인터넷 보안 메커니즘에 관한 연구
, 통신정보보호학회지
, Vol.8
, No.2
, pp.19
-36
(Jun, 1998)
-
[논문]
김동규, 김학범, 조인준, 홍기융,
케스케이드 취약성 방지를 위한 MHS 접근통제 정책 설계
, 한국통신정보보호학회 논문지
, Vol.7
, No.3
, pp.117
-128
(Sep, 1997)
-
[논문]
김동규, 전학성,
부호분할 다중 접속 이동통신망을 위한 인증키 분배 프로토콜
, 한국통신정보보호학회 논문지
, Vol.7
, No.2
, pp.43
-54
(Jun, 1997)
-
[논문]
김동규, 전학성,
차세대 이동통신 안전 체제에 관한 고찰
, 한국통신정보보호학회 학회지
, Vol.7
, No.1
, pp.73
-88
(Mar, 1997)
-
[논문]
김동규, 조인준,
OSI 보안 프레임워크에서 접근제어 시스템
, 한국통신정보보호학회 학회지
, Vol.7
, No.1
, pp.103
-124
(Mar, 1997)
-
[논문]
김동규, 박춘식, 홍기융,
이동 통신 시스템용 키분배 프로토콜 TYPE-2의 정확성 증진
, 통산 정보보호학회논문지
, Vol.6
, No.2
, pp.53
-60
(Jun, 1996)
-
[논문]
김동규, 홍기융,
다중등급 보안 네트워크 상에서 Casade경로 발견을 위한 새로운알고리즘.
, 한국통신정보보호학회논문지
, Vol.5
, No.2
, pp.3
-14
(Jun, 1995)
-
[논문]
김동규, 홍기융,
IS-95에 기반한 CDMA 이동통신망을 위한 인증 프로토콜의 정확성에 관한 연구
, 한국통신정보보호학회논문지
, Vol.5
, No.2
, pp.23
-36
(Jun, 1995)
-
[논문]
김동규, 임병렬, 홍기융,
메세지 처리 시스템의 안전한 정보흐름을 위한 네트워크 액세스제어 메카니즘 설계
, 한국통신정보보호학회논문지
, Vol.4
, No.2
, pp.89
-112
(Dec, 1994)
-
[논문]
김동규, 김석우,
두개의 다중 보안정책을 준수하는 메세지서버 액세스 제어 알고리즘
, 한국통신정보보호학회논문지
, Vol.4
, No.2
, pp.71
-88
(Dec, 1994)
-
[논문]
김동규,
EDI 시큐리티 구현.
, 한국통신정보보호학회학회지
, Vol.4
, No.4
, pp.25
-28
(Dec, 1994)
-
[논문]
김동규, 이영로, 성단근,
소형 위성 패킷 통신용 KAX.25 링크층 프로토콜의 구현과 적합성시험.
, 한국통신학회논문지
, pp.1648
-1657
(Sep, 1994)
-
[논문]
김동규, 김석우,
안전한 메세지 전송 처리기(MTA) 엑세스 제어 프레임워크.
, 한국통신정보보호학회논문지
, Vol.4
, No.1
, pp.3
-16
(Jun, 1994)
-
[논문]
김동규, 김정호, 이영로, 성단근,
소형 위성 패킷 통신용 AX.25 프로토콜의 모델링과 검증.
, 한국통신학회 논문지
, Vol.18
, No.2
, pp.169
-177
(Mar, 1993)
-
[논문]
김동규, 나종근, 임병렬,
무선데이타 통신망을 위한 무선 채널 Security
, 한국통신정보보호학회지
, Vol.3
, No.1
, pp.7
-13
(Mar, 1993)
- 국제학술발표
-
[학술회의]
Bogale Yihun, Muhammad Ikram, 고종빈, 김동규,
Image Retrieval in Multimedia Databases: A Survey
, Fifth International Conferrence on Intelligent Information Hiding and Multimedia signal processing
, pp.681
-689
(Sep, 2009)
-
[학술회의]
Ikram, 김기형, Aminul, Bilal, 김동규, 유승화, 차현수,
A simple lightweight authentic bootstrapping protocol for IPv6-based low rate wireless personal area networks (6LoWPANs)
, 2009 International Conference on Wireless Communications and Mobile Computing: Connecting the World Wirelessly
, pp.937
-941
(Jun, 2009)
-
[학술회의]
김동규, 김기형, Aminul Haque Chowdhu, Hassen Redwan, Muhammad Ikram,
Lightweight and Mutual Authentication Scheme for Mobile Radio Frequency Identification (mRFID) Systems
, IPCCC'08 IEEE International Performance, Computing, and Communications Conference
(Dec, 2008)
-
[학술회의]
김동규, Afzal,Syed Rehan, Biswas,Subir, 이건희,
A Group Rekeying Scheme for Location-aware Sensor Networks
, The 2nd International Conference on Information Security and Assurance (ISA2008)
, Vol.1
, No.1
, pp.276
-279
(Apr, 2008)
-
[학술회의]
김동규, 이건희, 서정택,
An Approach to Mitigate Wormhole Attack in Wireless Ad Hoc Network
, The 2nd International Conference on Information Security and Assurance (ISA2008)
, Vol.1
, No.1
, pp.220
-225
(Apr, 2008)
-
[학술회의]
김동규, Afzal,Syed Rehan, Biswas,Subir, Taqi Raza, 고종빈, 이건희,
RSRP: A Robust Secure Routing Protocol for Mobile Ad Hoc Networks
, Wireless Communications and Networking Conference 2008 (WCNC 2008)
, Vol.1
, No.1
, pp.2313
-2318
(Apr, 2008)
-
[학술회의]
김동규, 이건희, 임재성, 양성현, 윤명현,
An Approach to Mitigate Sybil Attack in Wireless Networks using ZigBee
, The 10th International Conference on Advanced Communication Technology
, Vol.2
, No.1
, pp.1005
-1009
(Feb, 2008)
-
[학술회의]
김동규, Afzal,Syed Rehan, Biswas,Subir, Hasan,Mustafa, 고종빈, 이건희,
An Enhanced Approach to Providing Secure Point-to-Multipoint Communication in Bluetooth Piconets
, International Conference on Communications and Networking in China (ChinaCom 2007)
, Vol.1
, No.1
, pp.1
-5
(Aug, 2007)
-
[학술회의]
김동규, Afzal,Syed Rehan, Biswas,Subir, Hasan,Mustafa, 고종빈, 이건희,
A Key Establishment Scheme for Providing Secure Multicasting over Bluetooth Scatternets
, International Conference on Communications and Networking in China (ChinaCom 2007)
, Vol.1
, No.1
, pp.1
-6
(Aug, 2007)
-
[학술회의]
김동규, 이건희, 임재성, 양성현, 윤명현,
WUSB Security and Threats: a Survey and a Disscussion
, The 22nd International Technical Conference on Circuits/Systems, Computers and Communications
, Vol.1
, No.1
, pp.147
-148
(Jul, 2007)
-
[학술회의]
김동규, 이규호, 전효진,
Wormhole Detection Method based on Location in Wireless Ad-ho Networks
, 1th International Conference on New Technologies, Mobility and Security (NTMS 2007)
, Vol.1
, No.1
, pp.363
-374
(May, 2007)
-
[학술회의]
김동규, 채송화, 김원일,
Role-based Access Control Model for Ubiquitous Computing Environment
, The 6th International Workshop on Information Security Applications
, Vol.1
, No.6
, pp.667
-676
(Aug, 2005)
-
[학술회의]
김동규, 예홍진, 이건희, 김원일,
Effective Web-Related Resource Security Using Distributed Role Hierarchy
, Advances in Web-Age Information Management
, Vol.1
, pp.87
-96
(Jul, 2004)
-
[학술회의]
김동규, 채송화, 김원일,
Neural Network based Extended RBAC System for Large Scale Organizations
, Advances in Web-Age Information Management
, Vol.1
(Jul, 2004)
-
[학술회의]
김동규, 박신혜, 김원일,
Agent-Based Protection System in Autonomic Computing Environment
, PRIMA2003
, pp.117
-128
(Nov, 2003)
-
[학술회의]
김동규, 이철원, 임을규,
Internet Attack Representation using a Hierarchical State Transition Graph
, ISDA2003
, Vol.1
, pp.219
-228
(Aug, 2003)
-
[학술회의]
김동규, 문정섭, 서정택, 손태식, 이철원, 임을규,
A Secure Patch Distribution Architecture
, ISDA2003
, Vol.1
, pp.229
-238
(Aug, 2003)
-
[학술회의]
김동규, 김원일, 채송화,
Role-based Access Control using Neural Network
, SCI2003
, Vol.2
, pp.36
-40
(Jul, 2003)
-
[학술회의]
김동규, 김원일, 박신혜,
Proactive Password Checking using Neural Network
, SCI2003
, Vol.2
, pp.229
-233
(Jul, 2003)
-
[학술회의]
김동규, 김원일, 박신혜,
Neural Network Based Proactive Password Checking using Linguistic Information
, ICANN/ICONIP2003
, Vol.1
, pp.255
-258
(Jun, 2003)
-
[학술회의]
김동규, 문종섭, 서정택, 손태식, 이철원, 임을규, 정병화,
Design of a Secure and Consolidated Patch Distribution Architecture
, ICOIN2003
, Vol.2
, pp.1153
-1162
(Feb, 2003)
-
[학술회의]
김동규, 이철원, 임을규, 장병화,
A Hierarchical State Transition Graph for Internet Attack Scenarios
, ICOIN2003
, Vol.2
, pp.960
-970
(Feb, 2003)
-
[학술회의]
이철원, 김동규, 임을규,
Design and Implementation of a Firewall and a Packet Manipulator for Network Simulation using SSFNet
, NordSec 2002
, Vol.7
, pp.54
-67
(Nov, 2002)
-
[학술회의]
이철원, 김동규,
네트워크 보안 시뮬레이션을 위한 SSF 설계
, JCCI 2002
, Vol.12
(Apr, 2002)
-
[학술회의]
김동규, 손태식, 서정택, 이철원,
A Study on Terminal-to-Terminal Information Security in Satellite Communication Networks and its Performance Analysis
, WISA 2001
, Vol.2
, pp.61
-74
(Sep, 2001)
-
[학술회의]
육승원, 김동규, 강민규, 신병철, 조동호,
Adaptive Redundancy Control for Systematic Erasure Code Based Real time Data Transmission in Internet
, ICC 2000
, Vol.8
, No.12
, pp.1054
-1058
(Jun, 2000)
-
[학술회의]
김동규, 전학성, Sung H. KIM,
An Enhanced Security System for IMT-2000 Networks
, Procedings of Joint Workshop on Information Security and Cryptology
, pp.141
-146
(Oct, 1997)
- 국내학술발표
-
[학술회의]
박인준, 김동규, 이호진, 임재성,
환경속성센서를 이용한 데이터 보호 시스템 구현
, 2010년도 하계종합학술대회
, Vol.1
, No.1
, pp.1
-2
(Jun, 2010)
-
[학술회의]
이호진, 김동규, 박인준, 임재성,
Cricket센서를 이용한 사용자 인증 및 제어 시스템 구현
, 2010년도 하계종합학술대회
, Vol.1
, No.1
, pp.1
-2
(Jun, 2010)
-
[학술회의]
김윤영, 김동규, 박인준, 이호진, 임재성,
이동 Ad-hoc 네트워크에서 이웃노드 정보를 이용한 비정상 노드 탐지 기법
, 2010년도 하계종합학술대회
, Vol.1
, No.1
, pp.1
-2
(Jun, 2010)
-
[학술회의]
김연수, 고종빈, 김동규,
환경속성정보를 이용한 데이터보호기법
, 2009년도 한국통신학회 추계종합학술발표회
(Nov, 2009)
-
[학술회의]
김윤영, 고종빈, 김동규, 임재성,
상대적인 위치정보를 이용한 장치인증
, 2009년도 한국통신학회 하계종합학술발표회
(Jun, 2009)
-
[학술회의]
박인준, 고종빈, 김동규, 임재성,
홈 네트워크환경에서 위치정보를 이용한 장치접근제어
, 2009년도 한국통신학회 하계종합학술발표회
(Jun, 2009)
-
[학술회의]
김동규, 고종빈, 이건희, 임재성,
ZigBee 네트워크에서의 보안 취약점에 대한 연구
, 2007년도 한국정보보호학회 동계학술대회
, Vol.17
, No.2
, pp.159
-162
(Dec, 2007)
-
[학술회의]
김동규, 박영헌, 이건희,
WUSB 기반 통신에서의 안전한 그룹통신을 위한 그룹키 재배포 방법
, 2007년도 한국정보보학회 하계학술대회
, Vol.17
, No.1
, pp.275
-278
(Jun, 2007)
-
[학술회의]
김동규, 이건희, 이규호, 서정택, 손기욱,
애드 혹(Ad Hoc) 네트워크에서의 위치정보 기반의 웜홀(Wormhole) 탐지 기법
, 제33회 추계학술발표대회
, Vol.33
, No.2D
, pp.681
-685
(Oct, 2006)
-
[학술회의]
김동규, 이건희, 전효진, 서정택, 손기욱,
애드혹 네트워크에서의 이웃노드 정보를 이용한 웜홀 탐지
, 제33회 추계학술대회
, Vol.33
, No.2
, pp.586
-591
(Oct, 2006)
-
[학술회의]
김동규, 임재성, 전효진, 선상규, 양성헌,
Zigbee 홈 네트워크에서의 DoS를 이용한 인증정보위조공격 탐지
, 하계학술대회 (CISC-S 2006)
, Vol.16
, No.1
, pp.419
-422
(Jul, 2006)
-
[학술회의]
김동규, 이규호, 임재성, 양성현, 전상규,
지그비 홈 네트워크에서의 다중신원(Multiple Identities) 노드 탐지
, 하계학술대회 (CISC-S 2006)
, Vol.16
, No.1
, pp.423
-426
(Jul, 2006)
-
[학술회의]
김동규, 김정태, 김원일,
Active Edge 라우터 기반의 분산서비스거부공격 대응기법
, 제24회 추계학술발표
, Vol.12
, No.2
, pp.1023
-1026
(Nov, 2005)
-
[학술회의]
김동규, 박종운, 이성근,
OVAL을 이용한 침입탐지 이벤트 상호연관 메커니즘에 대한 연구
, 제14회 통신정보합동 학술대회
, Vol.1
, pp.303
-306
(Apr, 2004)
-
[학술회의]
홍만표, 김동규, 김순동,
말단 호스트의 관점에서 본 Pi필터의 효율적인 필터링을 위한 최적의 표기 비트 크기에 관한 연구
, 정보과학회 2004년 봄 학술발표회
, Vol.31
, No.1
, pp.304
-306
(Apr, 2004)
-
[학술회의]
김동규, 박종운, 은유진, 최홍민,
네트워크 기반 침입탐지시스템 향상을 위한 소프트웨어 설계원리
, 2003 한국정보보호학회 동계학술대회
, Vol.1
, No.1
, pp.53
-59
(Dec, 2003)
-
[학술회의]
김동규, 박신혜, 김원일,
리눅스 보안 모듈 기반의 확장된 역할 기반 접근 제어 보안 시스템 설계
, 2003 가을 학술발표논문집(1)
, Vol.30
, No.2
, pp.628
-630
(Oct, 2003)
-
[학술회의]
김동규, 신휴근, 이원석,
XML문서를 위한 역할 기반 접근 제어
, 2003 봄 학술발표
, Vol.30
, No.1
, pp.323
-325
(Apr, 2003)
-
[학술회의]
김동규, 김원일, 박신혜,
신경망을 이용한 유연한 프로액티브 패스워드 체킹 방법
, 2003 봄 학술발표
, Vol.30
, No.1
, pp.356
-358
(Apr, 2003)
-
[학술회의]
김동규, 신휴근, 이원석,
Honeypot에서의 효과적인 Data Control 방안
, 2003 봄 학술발표
, Vol.30
, No.1
, pp.347
-349
(Apr, 2003)
-
[학술회의]
김동규, 유정각, 이건희,
시스템 정보를 이용한 NIDS의 공격 탐지 정확도 향상에 관한 연구
, 2003 봄 학술발표
, Vol.30
, No.1
, pp.389
-391
(Apr, 2003)
-
[학술회의]
김동규, 유정각, 이건희, 이상하,
DNS를 사용한 다중 도메인 환경에서의 CRL 검증에 대한 연구
, 2002 봄 학술발표
, Vol.29
, No.1
, pp.832
-834
(Apr, 2002)
-
[학술회의]
김동규, 손태식, 임진수, 이상하,
위성통신환경에서의 단말간 기밀통신 방안에 대한 성능 분석
, CISC2001
, Vol.1
, No.1
, pp.51
-53
(Nov, 2001)
-
[학술회의]
김동규, 유정각, 이건희, 이상하,
PKI 기반에서 X.509 인증서를 사용한 권한위임
, CISC2001
, Vol.1
, No.1
, pp.262
-265
(Nov, 2001)
-
[학술회의]
김동규, 손태식, 유정각, 이건희, 박종운, 이규호,
익스트라넷 환경에서 상호 연동을 통한 단일 인증 서비스에 대한 연구
, 2001 가을 학술발표
, Vol.28
, No.2
, pp.721
-723
(Oct, 2001)
-
[학술회의]
김동규, 손태식, 유정각, 이건희, 채송화,
사용자 속성의 정의 및 관리를 위한 PMI에 대한 연구
, 2001 가을 학술발표
, Vol.28
, No.2
, pp.742
-744
(Oct, 2001)
-
[학술회의]
김동규, 손태식, 유정각, 이건희, 채송화,
WWW에서 메시지 축약을 사용하는 인증기법의 변형된 구현
, 2001 가을 학술발표
, Vol.28
, No.2
, pp.691
-693
(Oct, 2001)
-
[학술회의]
김동규, 손태식, 채송화, 최홍민, 서정택,
위성통신망 보안 구조에 관한 연구
, 2001 봄 학술발표
, Vol.28
, No.1
, pp.796
-798
(Apr, 2001)
-
[학술회의]
김동규, 손태식, 채송화, 최홍민, 서정택,
브로커 및 에이전트 기반의 통합 단일 인증 시스템 설계에 관한 연구
, 2001 봄 학술발표
, Vol.28
, No.1
, pp.829
-831
(Apr, 2001)
-
[학술회의]
서정택, 김동규, 손태식, 최홍민,
Linux 커널 수정을 통한 Buffer Overflow Attack 방지에 관한 연구
, 정보과학회 학술대회
, Vol.27
, No.2
, pp.635
-637
(Oct, 2000)
-
[학술회의]
손태식, 김동규, 서정택, 장준교,
자바 애플릿 보안을 위한 역컴파일 방지 기법에 관한 연구
, 정보과학회 학술대회
, Vol.27
, No.2
, pp.626
-628
(Oct, 2000)
-
[학술회의]
손태식, 김동규, 서정택, 이상하,
플랫폼 독립적인 환경에서 객체기반 키분배 서버의 설계 및 구현
, 정보과학회 추계 학술대회
, Vol.27
, No.2
, pp.620
-622
(Oct, 2000)
-
[학술회의]
서정택, 김동규, 박종운, 이규호, 이상하, 장준교,
네트워크 보안제품 평가기준(안) 연구
, 한국정보과학회 가을학술발표회
, Vol.26
, No.2
, pp.363
-365
(Oct, 1999)
-
[학술회의]
윤혁중, 김동규, 이상하, 임진수,
공개키 기반 구조에서의 인캡슐레이션 방식 키복구 절차
, 한국정보과학회 가을 학술발표회
, Vol.26
, No.2
, pp.312
-314
(Oct, 1999)
-
[학술회의]
김동규, 조인준,
PKI 기반 이동 IP 위치수정 메시지 보안시스템 설계
, 제2회 개방형보안기술과 정보보호응용 워크샵
, pp.173
-186
(Nov, 1998)
-
[학술회의]
김동규, 채송화, 남보현,
인증서를 이용한 정보 보호 서비스 시스템
, 98 가을 학술발표논문집(C)
, Vol.25
, No.2
, pp.491
-493
(Oct, 1998)
-
[학술회의]
김동규, 박종운, 윤혁중, 이원호, 최용환,
분산 통신망 환경에서 부인방지 서비스를 제공하는 안전한 FTP 설계
, 98 가을 학술발표논문집(C)
, Vol.25
, No.2
, pp.609
-611
(Oct, 1998)
-
[학술회의]
김동규, 신성철, 이상하, 장준교,
실시간 영상회의 시스템 보안
, 98 가을 학술발표논문집(C)
, Vol.25
, No.2
, pp.556
-558
(Oct, 1998)
-
[학술회의]
김동규, 이상하, 장준교,
일회성키를 이용한 전자우편 보안 프로토콜
, 98 가을 학술발표논문집(C)
, Vol.25
, No.2
, pp.506
-508
(Oct, 1998)
-
[학술회의]
김동규, 조인준, 김진수,
이동컴퓨팅 환경에서 사용자 인증
, 제1회 개방형보안기술과 응용 워크샵 논문집
, pp.207
-217
(Nov, 1997)
-
[학술회의]
김동규, 구자동, 이상하, 이원호,
효율적인 세션키 관리를 위한 키분배 서버 설계
, '97 가을 학술발표논문집(3)
, Vol.24
, No.2
, pp.403
-406
(Oct, 1997)
-
[학술회의]
김동규, 천은홍,
직무기반 Access Control 모델과 제한
, '97 가을 학술발표논문집(3)
, Vol.24
, No.2
, pp.435
-438
(Oct, 1997)
-
[학술회의]
김동규, 이원호, 이형민,
분산 통신망 환경 통합 정보 보호 서비스 소프트 웨어 기술
, '97 정보통신의 날 기념 종합 학술대회 논문집
(Apr, 1997)
-
[학술회의]
김동규, 구자동, 남보현, 이원호, 이형민,
GSS - API의 구조 및 활용
, 96 가을 학술발표 논문집(B)
, Vol.23
, No.2
, pp.1403
-1406
(Oct, 1996)
-
[학술회의]
김동규, 구자동, 은유진, 이형민,
안전한 다자간 세션을 위한 GSS-API의 확장
, 96 가을 학술발표 논문집(B)
, Vol.23
, No.2
, pp.1399
-1402
(Oct, 1996)
-
[학술회의]
김동규, 박형선, 이원호, 임병렬,
ATM 안전성 부계층 설계
, 한국정보과학회추계학술발표회논문집
, Vol.22
, No.2
, pp.1031
-1036
(Oct, 1995)
-
[학술회의]
김동규, 남보현, 박형선, 은유진,
EES에서의 LEAF를 이용한 불법접근과 방어
, 한국정보과학회추계학술발표회논문집
, Vol.22
, No.2
, pp.1208
-1211
(Oct, 1995)
-
[학술회의]
김동규, 남보현, 은유진, 이원호,
개방통신망 통합 시큐리티 시스템에서의 시큐리티 관리 센터설계
, 한국정보과학회추계학술발표회논문집
, Vol.22
, No.2
, pp.1200
-1203
(Oct, 1995)
-
[학술회의]
김동규,
위성방송용 암호화 알고리즘 제어방식
, 디지틀위성방송과 핵심부품 성계기술 워크숍 논문집
, pp.217
-247
(Oct, 1995)
-
[학술회의]
김동규, H.J.Lee, J.Y.Kang, K.Y.Hong, W.S.Choi,
Security Enchanced Architecture of Real-Time Satelite Simulator
, Proc of 1995 Jap-Kor Joint Workshop on Info Sec
, pp.219
-227
(Oct, 1995)
-
[학술회의]
김동규,
컴퓨터 통신 보안 기술
, 정보 시스템 안전대책 및 보안-논문집
, pp.61
-113
(Jul, 1995)
-
[학술회의]
김동규,
EDI 보안
, NETSEC-KR'95 논문집
, No.1
(Jun, 1995)
-
[학술회의]
김동규,
정보사회와 정보통신망 보안 대책.
, '95전산보안세미나-전산보안 어떻게 해야하나-논문
, pp.1
-21
(Mar, 1995)
-
[학술회의]
김동규,
Urgently Securing the Information Age
, Proc.of 1995 Jap-Kor Joint Workshop on Info Sec
, pp.244
-249
(Jan, 1995)
-
[학술회의]
김동규, K.Y.Hong,
A Design and Implemetation of Secure System Calls for Enforcing Security Model.
, Proc of 1995 Jap-Kor Joint Workshop on Info Sec
, pp.228
-237
(Jan, 1995)
-
[학술회의]
김동규, S.W.Kim,
A Message Server Access Control Model Enforcing Multi Security Policies
, Proc of 1995 Jap-Kor Joint Workshop on Info Sec
, pp.201
-208
(Jan, 1995)
-
[학술회의]
김동규, 조인준, 홍기융,
분산 네트워크상에서 다중등급보안 메세지 처리를 위한 네트워크 보안 커널의 설계
, 한국통신정보보호학회종합학술발표회논문집
, Vol.4
, No.1
, pp.203
-211
(Nov, 1994)
-
[학술회의]
김동규, 김석우, 박형선, 임병렬,
네트워크 자원에 대한 액세스제어 시스템.
, 한국통신정보보호학회 종합학술발표회논문집
, Vol.4
, No.1
, pp.245
-254
(Nov, 1994)
-
[학술회의]
김동규, 홍기융, 이호진, 최완식,
메세지 인증 코드 기법을 이용한 위성명령 보안 메카니즘.
, 한국통신정보보호학회 종합학술발표회논문집
, Vol.4
, No.1
, pp.99
-107
(Nov, 1994)
-
[학술회의]
김동규, 박형선, 임병렬,
공중망자원에 대한 액세스 제어.
, 한국정보과학회 가을 학술 발표 논문집
, Vol.21
, No.2
, pp.423
-426
(Oct, 1994)
-
[학술회의]
김동규,
네트워크 환경에서의 시큐리티 대책 및 전략.
, 제94-1차 금융 전산워크샵 논문집
(Sep, 1994)
-
[학술회의]
김동규,
정보 통신 시큐리티.
, 전산관리자 세미나 논문집-컴퓨터 시큐리티
(Jun, 1994)
-
[학술회의]
김동규, 고홍기, 임병렬, 홍기융,
이동 통신망에서 가입자 신분확인을 위한 신호 암호화 알고리즘설계 및 구현.
, 한국통신정보보호학회 종합학술 발표회 논문집
, Vol.3
, No.1
, pp.119
-128
(Oct, 1993)
-
[학술회의]
김동규, 김석우,
A Security Model for Store and Forward Message Handling System
, Proc of 1993 Jap-Kor Joint Workshop on Info Sec
, pp.169
-176
(Oct, 1993)
-
[학술회의]
김동규,
통신정보의 보안 체계
, 전산시스템 보안 및 안전대책세미나 논문집
(Sep, 1993)
-
[학술회의]
김동규,
EDI Security .
, Proceedings of EDICOM '93/SEOUL
, pp.209
-236
(Sep, 1993)
-
[학술회의]
김동규, 고정훈,
Data Purification .
, Proceedings of KTIS '93
(Aug, 1993)
-
[학술회의]
김동규, 나종근, 임병렬, 최용진,
개방형 통신망 환경에 적합한 키 관리 시스템 설계 및 구현 .
, 데이터 보호 기반기술 워크샵 논문집
, pp.203
-218
(Aug, 1993)
-
[학술회의]
김동규, 나종근, 임병렬, 최용진,
인증표에 기반을 둔 공개키 관리 시스템 구현.
, 93년 한국정보과학회 춘계 학술발표 논문집
, Vol.20
, No.1
, pp.393
-396
(Apr, 1993)
-
[학술회의]
김동규, 고정훈, 김석우,
안전한 MHS의 설계.
, 93년 한국정보과학회 춘계 학술발표 논문집
(Apr, 1993)
- 저서 및 번역
-
[저서]
김동규,
컴퓨터 통신 네트워크
(Mar, 1993)
|