Paper

국외 전문학술지

  • M. Chung, W. Ahn, B. Min, J. Seo, J. Moon. “An analytical method for developing appropriate protection profiles of Instrumentation & Control System for nuclear power plants.” JOURNAL OF SUPERCOMPUTING-(SCI), March. 2018.
  • J. Moon, H. Bea, J. Song, and S. Choi. “Algorithmic methods of reference-line construction for estimating long-term strength of plastic pipe system.” POLYMER TESTING-LONDON-(SCI), Sep. 2016.
  • E. Kim and J. Moon. “A new approach to deploying private mobile network exploits.” The Journal of Supercomputing(SCI), Jan. 2016.
  • S. Kim, S. Ma, and J. Moon. “A novel secure architecture of the virtualized server system.” JOURNAL OF SUPERCOMPUTING, 2015.
  • I. Kim, J. Seo, T. Shon, and J. Moon. “A novel approach to detection of mobile rogue access points.” SECURITY AND COMMUNICATION NETWORKS(SCI), Oct. 2014.
  • T. Shon, J. Cho, K. Han, and H. Choi. “Toward Advanced Mobile Cloud Computing for the Internet of Things: Current Issues and Future Direction.” MONET, vol.19, Issue 3, pp.404-413, Aug. 2014.
  • J. Ji, D. Han, S. Jung, S. Lee, and J. Moon. “Practical Electromagnetic Disturbance Analysis on Commercial Contactless Smartcards.” INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS(SCI), Mar. 2014.
  • J. Choi, J. Seo, T. Shon, J. Cho, and J. Moon. “Simple secure RFID and reader communication schematic for smart meter network.” INFORMATION (JAPAN)(SCOPUS), Jul. 2013.
  • J. Cho, T. Shon, K. Choi, and J. Moon. “Dynamic learning model update of hybrid-classifiers for intrusion detection.” JOURNAL OF SUPERCOMPUTING(SCI), May. 2013.
  • J. Cho, K. Choi, T. Shon, and J. Moon. “Power dissipation and area comparison of 512-bit and 1024-bit key AES.” COMPUTERS MATHEMATICS WITH APPLICATIONS(SCI), May. 2013.
  • J. Cho, H. Lee, K. Choi, and J. Moon. “Visualization of abnormal behavior detection using parallel coordinate and correspondence analysis.” INFORMATION (JAPAN)(SCIE), Mar. 2013.
  • M. Chung, Y. Lee, T. Shon, and J. Moon. “A security model for IPTV with one-time password and Conditional Access System for smart mobile platform.” TELECOMMUNICATION SYSTEMS(SCIE), Feb. 2013.
  • J. Lee, J. Cho, J. Seo, T. Shon, and D. Won. “A Novel Approach to Analyzing for Detecting Malicious Network Activity Using a Cloud Computing Testbed.” MONET,vol.18, Issue 1, pp.122-128, Feb. 2013.
  • G. Lee, O. Lee, S. Park, J. Moon, and C. Oh. “Quantitative color assessment of dermoscopy images using perceptible color regions.” SKIN RESEARCH AND TECHNOLOGY(SCI), Nov. 2012.
  • H. Oh, J. Seo, J. Lim, and J. Moon. “A Method of Detecting Abnormal Malicious Remote Control Codes using Network Domain Information.” INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL(SCIE), May. 2012.
  • I. Lee, S. Jeong, S. Yeo, and J. Moon. “A Novel Method for SQL Injection Attack Detection Based on Removing SQL Query Attribute Values.” MATHEMATICAL AND COMPUTER MODELLING(SCIE), vol.55, pp.258-68, Issues 1-2, Jan. 2012.
  • H. Kim, S. Lim, J. Moon, B. Kim, and E. Jung. “A photographic forensic case study: Myths.” principles and techniques, Mathematical and Computer Modelling, vol.55, Issues 1-2, pp.3-11, Jan. 2012.
  • J. Cho, J. Lee, J. Seo, and T. Shon. “A Suggestion for Cloud Environments New Layer Contemplating and Its Security Factors.” IEEE, pp.573-577, Oct. 2011.
  • J. Cho, K. Choi, T. Shon, and J. Moon. “A Network Data Abstraction Method for Data Set Verification.” Secure and Trust Computing(SCIE), vol.186, pp.54-62, Jun. 2011.
  • H. Shin, M. Chung, and J. Moon. “A distributed and Dynamic System for Detecting Malware.” The 25th IEEE International Conference on Advanced Information Networking and Applications, Mar. 2011.
  • J. Cho, T. Shon, K. Choi, J. Seo, and J. Moon. “Simple Security Protocols based on EPC Global Generation 2.” An International Interdisciplinary Journal, INT INFORMATION INST(SCIE), 2012.
  • J. Cho, M. Chung, K. Choi, Y. Lee, and J. Moon. “Enhanced Security Protocols for EPC Global Gen2 on Smart Grid Network.” 2010 Proceedings of the 5th International Conference on Ubiquitous Information Technologies and App, 2010.
  • S. Pyo, Christian Tischler, S. Choi, and J. Moon. “On-set slow cracking time detection for the Notched Ring Test.” POLYMER TESTING(SCI), Jun. 2010.
  • J. Cho, C. Lee, S. Cho, J. Song, J. Lim, and J. Moon. “A statistical model for network data analysis: KDD CUP 99′ data evaluation and its comparing with MIT Lincoln Laboratory network data.” SIMULATION MODELLING PRACTICE AND THEORY, vol.18, Issue 4, Apr. 2010.
  • S. Lee, S. Jeong, S. Yeo, and J. Moon. “A Novel Method for SQL Injection Attack Detection Based on Removing SQL Query.” The 2010 FTRA World Convergence Conference, 2010.
  • J. Cho, H. Lee, K. Choi, and J. Moon. “Visualization of Abnormal Behavior Detection using Parallel Coordinate and Correspondence Analysis.” The 2010 FTRA World Convergence Conference, 2010.
  • J. Chung and Y. Lee. “A Security Model for IPTV with One-Time Password and Conditional Access System for Smart Mobile Platforms.” WCC 2010 FTRA World Convergence Conference, 2010.
  • I. Kim, I. Lee, J. Cho, and J. Moon. “Visualization of Network Components for Attack Analysis”, IEEE Symposium Series on Computational Intelligence 2009, 2009
  • S. Kwon, S. Bae, J. Cho, and J. Moon. “Study of Fuzzy Clustering Methods for Malicious Codes Using Native API Call Frequency.” IEEE Symposium Series on Computational Intelligence, 2009.
  • M. Chung, J. Cho, and J. Moon. “An Effective Denial of Service Detection Method using Kernel Based Data.” IEEE Symposium Series on Computational Intelligence, 2009.
  • J. Cho, M. Chung, and J. Moon. “A Kernel Data Analysis Method for Detecting Flood Attacks.” Journal of Information Assurance and Security, 2009.
  • J. Cho, C. Lee, S. Cho, H. Jung, J. Lim, and J. Moon. “A Statistical Model for Network Data Analysis : KDD CUP 99′ Data Evaluation and its Comparing with MIT Lincoln Laboratory Network Data.” Simulation Modelling Practice and Theory, vol.18, Issue 4, pp.431-435, Apr. 2010.
  • H. Oh, S. Kang, J. Seo, I. Lee, and J. Moon. “Study on a Safe and Efficient mOTP(mobile-OTP) Authentication Mechanism for the Mobile Environment.” Journal of Internet Technology, 2009.
  • S. Chae, H. Lee, J. Cho, M. Jung, J. Lim, and J. Moon. “A Regression Method to compare Network Data and Modeling Data using Generalized Additive Model.” Lecture Notes in Computer Science, 2008.
  • I. Kim, J. Cho, J. Moon, and J. Lim. “A Bayesian Approach to Universal Language E-mail Analysis.” The 3rd International Joint Workshop on Information Security and Its Applications, 2008.
  • M. Lee, T. Shon, K. Cho, M. Chung, J. Seo, and J. Moon. “An approach for classifying worms based on temporal behavior and worm packet flows.” Lecture Notes In Computer Science, pp.646-655, 2007.
  • K. Cho, J. Lee, J. Lim, and J. Moon. “Verification Method of Network Simulation for Pervasive Environments.” 2007 Third International conference on Security and Privacy in Communication Networks and the Workshops, 2007.
  • T. Shon and J. Moon. “A hybrid machine learning approach to network anomaly detection.” Information Sciences, 2007.
  • J. Seo, Y. Kim, E. Park, S. Lee, T. Shon, and J. Moon. “Design and implementation of a patch management system to remove security vulnerability in multi-platforms.” LNAI 4223, pp.716-724, 2006.
  • T. Shon, Xeno Kovah, and J. Moon. “Applying genetic algorithm for classifying anomalous TCP/IP packets.” Neurocomputing, 2006.
  • J. Seo, Y. Kim, T. Shon, and J. Moon. “Design of a Centralized Security Patch Management System.” International Workshop on Security Engineering and Information Technology on High Performance Network, 2006.
  • J. Cho, S. Cho, and J. Moon. “Sampling the Smallest Network Packet Dataset for Efficient Intrusion Detection.” European Conference on Computer Network Defence, 2005.
  • J. Seo, c. Lee, T. Shon, K. Cho, and J. Moon. “A New DDoS Detection Model using Multiple SVMs and TRA.” LNCS, SecUbiq 2005, pp.976-985, 2005.
  • J. Seo, C. Lee, J. Kim, T. Shon, and J. Moon. “PPF Model with CTNT to Defend Web Server from DDoS Attack.” LNCS, SecUbiq 2005, 2005.
  • J. Seo, C. Lee, T. Shon, and J. Moon. “SVM Approach with CTNT to Detect DDoS Attacks in Grid Computing.” LNCS, GCC 2005, 2005.
  • J. Seo, C. Lee, J. Kim, T. Shon, and J. Moon. “Probabilistic Packet Filtering Model to Protect Web Server from DDoS Attacks.” Lecture Notes in Computer Science, 2005.
  • T. Shon, J. Seo, and J. Moon. “SVM Approach with a Genetic Algorithm for Network Intrusion Detection.” LNCS, ISCIS 2005, 2005.
  • J. Seo, C. Lee, T. Shon, and J. Moon. “A New Approach to Detect DDoS Attacks using Support Vector Machine.” The 20th International Symposium on Computer and Information Sciences, 2005.
  • J. Kim, J. Cho, and J. Moon. “Automated Immunization Against Denial-of-Service Attacks Featuring Stochastic Packet Inspection.” Lecture Notes in Computer Science, 2005.
  • T. Shon, Y. Kim, C. Lee, and J. Moon. “A Machine Learning Framework for Network Anomaly Detection using SVM and GA.” The 6th IEEE Information Assurance Workshop(IAW), 2005.
  • J. Seo, C. Lee, T. Shon, and J. Moon. “SVM Approach with CTNT to Detect DDoS Attacks in Grid Computing.” LNCS, GCC 2005, 2005.
  • S. Son, S. Park, G. Park, M. Kim, J. Moon, and C. Oh. “Objective evaluation for severity of atopic dermatitis by morphologic study of skin surface contours.” Skin Research and Technology 2005, 2005.
  • S. Park, S. Ha, D. Yu, S. Son, D. Kim, I. Kim, J. Moon, M. Kim, and C. Oh. “Quantitatave Evaluation of Severity in Psoriatic lesions using three-dimensional morphometry.” Experimental Dermatology, 2004.
  • M. Kim, S. Park, S. Ha, and C. Oh. “Objective Interpretation of severity of SLS induced edima by stereoimaging.” Journal of Dermatogical Science, 2004.
  • J. Seo, C. Lee, and J. Moon. “Depending DDos Attacks using Network Traffic Analysis and Probabilistic Packet Drop.” Lecture Note on Computer Science 3252, 2004.
  • T. Sohn, J. Seo, and J. Moon. “Simple Key Agreement and its Efficient Analysis for Grid Computing Environments.” Lecture Note on Computer Science 3251, 2004.
  • J. Moon, T. Shon, J. Seo, J. Kim, and J. Seo. “An approach for Spam E-mail detection with Support Vector Machine and N-Gram Indexing.” Lecture Note on Computer Science 3280, 2004.
  • T. Shon, J. Moon, adn H. Choi. “Efficiency Evaluation for Key Distribution Models in Satellite Terminals.” Lecture Note on Computer Science 3283, 2004.
  • J. Seo, D. Choi, E. Park, T. Shon, and J. Moon. “patch management System for Multi-platform Environment.” Lecture Note on Computer Science, 3320, 2004.
  • J. Yune, S. Park, H. Oh, D. Kim, D. You, I. Kim, J. Moon, M. Kim and C. Oh. “Objective Assessment of Involved surface area in patient with psoriasis.” Skin and Research and Technology, 2003.
  • S. Lee, E. Im, J. Sohn, T. Sohn, J. Moon, and D. Kim. “A Secure Patch Distribution Architecture.” Intelligent Systems Design and Applications, A. Abraham Eds, Advances in Soft Computing, Springer-Verlag, 2003.
  • T. Sohn, T. Noh, and J. Moon. “Support Vector Machine Based ICMP Covert Channel Atteck Detection.” Computer Security Network, LNCS2776, 2003.
  • T. Sohn, J. Seo, and J. Moon. “A study on the Covert Channel Detection of TCP/IP Header Using Support Vector Machine.” Information and Communications Security, LNCS2836, 2003.
  • T. Sohn, J. Moon, S. Lee, D. Lee, and J. Lim. “Covert Channel Detection in the ICMP payload using Support Vector Machine.” Computer and Information Science-ISCIS 2003, 2003.
  • T. Sohn, J. Moon, and J. Lim. “A Perfomance Ananlysis of Key Distribution Methods in Satellite Communication Environments.” ICOIN, 2003.
  • T. Sohn, J. Moon, J. Seo, E. Im, and C. Lee. “Safe Patch Distribution Architecture in Intranet Environments.” SAM, 2003.
  • S. Lee, J. Park, H. Byun, J. Moon, and S. Lee. “Automatic generation of structured hyper documents from document images.” International Journal of Pattern Recognition, 2002.
  • S. Kim, S. Hong, S. Son, C. Oh, and J. Moon. “Quantitative histopathologic findings of erythromelanosis follicularis faciei et colli.” Cutaneous Pathology, 2001.
  • J. Moon and C. Oh. “Solar Damages in Skin Tumors: Quantification of Elastotic Material.” Dematology, 2001.
  • J. Cho, Y. Im, J. Park, J. Moon, and D. Park. “Design of GBSB Neural Network Using Solution Space Parameterization and Optimization Approach.” International Journal of Fuzzy Logic and Intelligent System, 2001.
  • J. Cho, J. Park, J. Moon, and D. Park. “Synthesis of GBSB-based Neural Associative Memories Using Evolution Program.” International Journal of Fuzzy Logic and Intelligent System, 2001.
  • J. Park, T. No, J. Seo, I. Park, J. Kim, J. Moon, K. Han, D. Choi, and J. Ko. “Using Adaptive Resonance Theory2 for Intrusion Detection System.” KIISC, 2001.
  • M. Oh, M. Kim, and J. Moon. “Evaluation of skin furrows in aging process using stereo images.” Skin Research and Technology, 1997.

 


국내 전문학술지

  • 이수림, 문종섭. “Variational Autoencoder를 활용한 필드기반 그레이 박스 퍼징 방법”, 한국정보보호학회, Dec. 2018.
  • 이승현, 문종섭. “명령 실행 모니터링과 딥 러닝을 이용한 파워셸 기반 악성코드 탐지 방법”, 한국정보보호학회, Dec. 2018.
  • 김진섭, 문종섭. “RNN을 이용한 코드 재사용 공격 탐지 방법 연구”, 한국인터넷정보학회, Jun. 2018.
  • 전승호, 문종섭. “돌연변이 연산 기반 효율적 심층 신경망 모델.” 정보처리학회, Dec. 2017.
  • 전재승, 문종섭. “CAPTCHA에 사용되는 숫자데이터를 자동으로 판독하기 위한 Autoencoder 모델들의 특성 연구.” 한국인터넷정보학회, Dec. 2017.
  • 서준호, 문종섭. “BadUSB 취약점 분석 및 대응 방안.” 대한임베디드공학회, Dec. 2017.
  • 김동율, 문종섭. “안드로이드에서 어플리케이션의 메모리 보호를 위한 연구.” 한국인터넷정보학회, Dec. 2016.
  • 장진구, 문종섭. “웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법.” 한국정보보호학회, Dec. 2016.
  • 김지수, 문종섭. “웹 로컬스토리지 데이터 보안을 위한 연구”, 한국인터넷정보학회, Dec. 2016.
  • 마승영, 주정호, 문종섭. “클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안.” 정보보호학회, Dec. 2015.
  • 주정호, 마승영, 문종섭. “클라우드 컴퓨팅 보안 위협에 대처 한 저장장치 가상화 시스템 보안 요구 사항 제안.” 보안공학연구논문지, Dec. 2014.
  • 이시영, 강희수, 문종섭. “안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구.” 한국정보보호학회, Oct. 2014.
  • 유창훈, 문종섭, “웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구”, 한국정보보호학회, 2014년 8월
  • 이재욱, 이시영, 문종섭, “k-SVM을 이용한 Rogue AP 탐지 기법 연구”, 정보호호학회, 2014년 2월
  • 이찬우, 김상곤, 여영민, 문종섭, “클라우드 컴퓨팅 보안 기술 표준화를 위한 계층 및 역할별 보안 요구사항 제안”, 보안공학연구회, 2013년 8월
  • 배성재, 조재익, 손태식, 문종섭, “Native API의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구”, 한국정보보호학회, 2012년 8월
  • 양대엽, 정만현, 조재익, 손태식, 문종섭 “ 메모리 초기화를 이용한 사용자 데이터 유출 방지에 관한 연구”, 대한 전자 공학회, 2012년 7월
  • 신승훈, 정만현, 문종섭, “반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구”, 정보보호학회, 2012년 6월
  • 김정제, 정만현, 조재익, 손태식, 문종섭, “일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법”, 한국정보보호학회, 2012년 6월
  • 공익선, 조재익, 손태식, 문종섭, “실시간 행위 분석을 이용한 악성코드 유포 웹페이지 탐지 시스템에 대한 연구”, 한국정보처리학회, 2012년 6월
  • 김정제, 정만현, 조재익, 손태식, 문종섭, “일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법”, 한국정보보호학회, 2012년 6월
  • 김이룩, 조재익, 손태식, 문종섭, “3G망을 사용하는 인가되지 않은 AP 탐지 방법”, 한국정보보호학회, 2012년 4월
  • 이수영, 문종섭, “결정트리 알고리즘을 이용한 우수 특허 선별방법에 관한 연구”, 한국지식정보기술학회2012년 4월
  • 이영훈, 정만현, 정현철, 손태식, 문종섭, “엔트로피 값 변화 분석을 이용한 실행 압축 해제 방법 연구”, 한국정보보호학회, 2012년 4월
  • 정순기, 조재익, 문종섭, 손태식, 문종섭, “클라우드컴퓨팅 가상화 보안을 위한 아키텍처 구성 및 기능 분석 연구”, 보안공학연구지원센터, 2011년 10월
  • 모정훈, 정만현, 조재익, 문종섭, “BHO 이용한 웹 컨텐츠 변조 탐지 방법”, 한국항행학회, 2011년 8월
  • 양대엽, 조재익, 손태식, 문종섭, “윈도우 환경의 메모리 취약점을 이용한 공격 및 방어”, 한국정보기술융합학회, 2011년 7월
  • 신화수, 문종섭, 악성코드 은닉사이트의 분산적,동적탐지를 통한 감염피해 최소화 방안 연구, 정보보호학회 , 2011년 6월
  • 김태훈, 서기택, 이영훈, 임종인, 문종섭, “엔트로피를 이용한 분산 서비스 거부 공격 탐지에 효과적인 특징 생성 방법 연구”, 한국정보보호학회, 2010년 8월
  • 서기택, 김태훈, 김정제, 임종인, 문종섭, “IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델”, 한국정보보호학회, 2010년 8월
  • 박준식, 조재익, 문종섭, “Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델”, 한국정보보호학회, 2010년 2월
  • 박성용, 문종섭, “보안 인증을 통한 ActiveX Control 보안 관리 모델에 관한 연구”, 한국정보보호학회, 2009년 12월
  • 최성운, 조재익, 문종섭, “메모리 실행영역 추적을 사용한 버퍼오버플로 악성코드 탐지기법”, 한국정보보호학회, 2009년 10월
  • 강신명, 문종섭, “공인전자문서보관소에서 생성되는 로그의 효율적이고 안전한 보관방법에 대한 연구”, 한국사이버테러정보전학회, 2009년 4월
  • 유광진, 이재욱, 배성재, 조재익, 문종섭, “AHP-퍼지적분을 이용한 침입감내 시스템 도입 적절성 평가를 위한 정량적 평가방법 연구”, 정보과학회, 2009년 4월
  • 권오철, 배성재, 조재익, 문종섭, “Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구”, 한국정보보호학회, 2008년 12월
  • 이호섭, 조재익, 정만현, 문종섭, “비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법”, 한국정보보호학회, 2008년 12월
  • 이인용, 조재익, 조규형, 문종섭, “SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구”, 한국정보보호학회, 2008년 10월
  • 김호인, 조재익, 이인용, 문종섭, “네트워크 데이터 모델링을 위한 효과적인 성분 선택”, 한국방송공학회, 2008년 1월
  • 조재익, 김호인, 문종섭, “통계적 수량화 방법을 이용한 효과적인 네트워크 데이터 비교 방법”, 한국방송공학회, 2008년 1월
  • 강태우, 조재익, 정만현, 문종섭, “API call 의 단계별 복합 분석을 통한 악성코드 탐지”, 한국정보보호학회, 2007
  • 전영태, 문종섭, 서정택, “AAWP와 LAAWP 를 확장한 웜 전파 모델링 기법 연구”, 한국정보보호학회, 2007
  • 조재익, 문종섭, “대응분석 방법을 이용한 네트워크 데이터 비교 분석 방법”, 사이버정보전학회, 2006
  • 이민수, 손태식, 조상현, 문종섭, 김동수, 서정택, 손기욱, “시간적인 행동 패턴을 고려한 웜의 정형 표현기법 연구”, 한국정보보호학회논문지, 2006
  • 민동옥, 손태식, 문종섭, “URL 스푸핑을 이용한 피싱공격의 방어에 관한 연구”, 한국정보보호학회논문지, 2005
  • 손태식, 박종성, 문종섭, “인터넷 트래픽의 정보은닉 기법 분석”, 한국정보보호학회학회지, 2004
  • 박종성, 최운호, 손태식, 문종섭, “자동화된 침해 사고대응 시스템에서의 네트웍 포렌식 정보에 대한 정의”, 한국정보보호학회 논문지, 2004
  • 서정우, 손태식, 서정택, 문종섭, “n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구”, 한국정보보호학회 논문지, 2004
  • 손태식, 서정우, 서정택, 문종섭, 최홍민, “Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구”, 한국정보보호학회논문지, 2004
  • 서정우, 민동옥, 문종섭, “다중생체인식 시스템을 이용한 사용자인증에 관한 연구”, 한국정보과학회, 2003
  • 손태식, 서정우, 문종섭, 서정택, 임을규, 이철원, “안전한 보안 패치 분배 구조의 설계 및 구현”, 한국정보보호학회 논문지, 2003
  • 손태식, 서정우, 구원본, 민동옥, 문종섭, 박현미, 이병권, “보안도구에 대한 우회공격 기법 분류 및 분석”, 한국정보보호학회 학회지, 2003
  • 서정우, 손태식, 문종섭, 서정택, 이철원, “보안패치 분배에 있어서 패치서버를 대체하는 방법 연구”, JCCI, 2003
  • 김진원, 노태우, 고재영, 최대식, 한광택, 문종섭, “Adaptive Resonance Theory 2를 이용한 네트워크기반의 침입탐지 모델연구”, 한국정보보호학회논문지, 2002
  • 장덕성, 문종섭, 박철순, 윤경식, “유전자 알고리즘을 이용한 InGaP/GaAs HBT 소신호등가회로파라미터추출”, 퍼지 및 지능 시스템학회 논문지, 2001

 


대학 학술지

  • 김용광, 문종섭, “손목 착용형 웨어러블 기기의 가속도 센서를 사용한 사용자 인증”, 2016
  • 이호섭, 조재익, 문종섭, “A Method for Comparing Network Data and Modeling Data using Generalized Additive Modeling”, KoreaCrypt07, 2007
  • 조재익, 이호섭, 문종섭, “Network Data Set Composition and Evaluation Using a Multivariate Quantification Model”, KoreaCrypt07, 2007
  • 김연희, 문종섭, “ARP 증가량으로 본 웜 탐지”, KoreaCrypt04, 2004
  • 김윤주, 이상원, 서정택, 문종섭, “다양한 네트워크 환경에서 보안 취약점 해결을 위한 패치 관리 시스템(PMS)의 설계 및 구현”, KoreaCrypt04, 2004
  • 김종호, 문종섭, “확률적 패킷 검사를 통한 서비스거부 공격의 자동화 방어 모델에 대한 연구,” KoreaCrypt04, 2004
  • 윤덕상, 문종섭, “비대칭 네트워크 환경화에서 복수 방화벽의 고가용성 및 부하 분산 기능에 관한 연구”, KoreaCrypt04, 2004
  • 이상원, 김윤주, 문종섭, “Windows 보안 패치 검색 방식에서의 취약점 분석 및 대응방안에 관한 연구”, KoreaCrypt04, 2004
  • 문덕환, 문종섭, “IPv6 ND(Neighbor Discovery)의 보안 취약성에 관한 연구”, KoreaCrypt04, 2004
  • 박종성, 최운호, 손태식, 문종섭, “자동화된 침해 사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의”, KoreaCrypt04, 2004
  • 김동주, 문종섭, “P2P 방식에서 저작물 보호 시스템에 관한 연구”, Koreacript03, 2003
  • 김선희, 문종섭, 임종인, “HFC망에서의 VPN 성능에 관한 연구”, Koreacript03, 2003
  • 서정우, 손태식, 문종섭, “N-gram 색인화와 SVM을 사용한 스팸메일 탐지 방안에 관한 연구” Koreacript03, 2003
  • 손태식, 서정우, 구원본, 민동옥, 이상원, 김대공, 김윤주, 문종섭, “대규모 네트워크 환경에서의 패치 분배 시스템 개발”, Koreacript03, 2003
  • 김성도, 김현상, 김승택, 문종섭, “그래픽 사용자 인터페이스(GUI), 기반의 리눅스용 포렌식 툴 구현”, Koreacript03, 2003
  • 박종성, 문종섭, “분산로그 정보의 실시간 인증 백업 모델에 관한 연구”, Koreacript03, 2003

 


학술회의 게재 논문 (국내 일반학술지)

  • 정만현, 정순기, 문종섭, “대용량 네트워크에서의 비정상 행위의 연결 표현 및 분류 표현 방법”, 국방과학연구소 창설 40주년 기념 종합학술대회, 2010
  • 정순기, 서호진, 김경륜, 문종섭, “HTTP Data 모니터링을 통한 HTTP Flooding DDoS 공격 탐지 연구”, 2010년 한국정보기술융합학회 하계학술대회, 2010
  • 이재욱, 김호인, 문종섭, “인증된 사용자의 암호화된 URL 접근 기법 연구”, 2008년도 한국정보보호학회 하계학술대회, 2008
  • 서기택, 김호인, 문종섭, “Phishing 기법 및 Anti-Phishing 기법에 관한 연구”, 2008년도 한국정보보호학회 하계학술대회, 2008
  • 김태훈, 이인용, 문종섭, “웹 로그의 시각화를 이용한 이상탐지 기법 제안”, 2008년도 한국정보보호학회 하계학술대회, 2008
  • 배성재, 권오철, 문종섭, 임종인, “Windows 악성코드 탐지를 위한 Native API 빈도에 기반한 접근 방법에 관한 연구”, 2008 한국컴퓨터종합학술대회, 2008
  • 이인용, 이수영, 문종섭, 임종인, “패치관리시스템의 효율적인 구성요소에 관한 연구”, 2008 한국방송공학회 동계학술대회, 2008
  • 권오철, 배성재, 조재익, 문종섭, “네트워크 공격 및 방어 시뮬레이션 프레임워크 제안”, 2008 한국방송공학회 동계학술대회, 2008
  • 이수영, 이인용, 문종섭, “P2P를 이용한 패치 분배 시스템의 효율적인 패치 파일 분배 방안 연구”, 2008 한국방송공학회 동계학술대회, 2008
  • 이수영, 이인용, 조재익, 문종섭, “패치분배 시스템을 위한 효과적인 계층적 소프트웨어 아키텍처 표현 방안”, 한국정보처리학회 제 28회 추계학술발표대회, 2007
  • 배성재, 정만현, 조재익, 문종섭, “범용 운영체제를 위한 계층적 패치 분배 구조에서의 효과적인 시스템 인증 방법”, 한국정보과학학회 제 34회 추계학술대회, 2007
  • 권오철, 조재익, 문종섭, “행동기반 탐지를 우회하는 웜 자기방어 기법 제안”, 한국정보과학학회 제 34회 추계학술대회, 2007
  • 이인용, 이수영, 조재익, 문종섭, “범용적 패치분배 시스템을 위한 효율적인 DB설계”, 한국정보과학학회 제 34회 추계학술대회, 2007
  • 정만현, 조재익, 문종섭, “감사데이터에 기반한 웹 공격 탐지방안 연구”, 한국정보보호학회 동계학술대회, 2007
  • 조재익, 문종섭, “침입 탐지 시스템을 위한 효과적인 데이터 셋 구성 방법”, 한국정보보호학회 동계학술대회, 2007
  • 모정훈, 임종인, 문종섭, “베이지언을 이용한 웹 어플리케이션 공격의 실시간 탐지에 관한 연구”, 한국방송공학회, 2007
  • 이호섭, 이수영, 조재익, 문종섭, “GAM을 이용한 가상 Malware와 실제 Malware의 네트워크 데이터 비교 및 검증”, 한국방송공학회지, 2007
  • 조규형, 이혁준, 임종인 문종섭, “NFR을 이용한 자체 전파 웜의 스테레오 타입 정의에 관한 연구”, 한국방송공학회지, 2007
  • 이수영, 구본현, 조재익, 조규형, 문종섭, “웹 로그 데이터 셋을 이용한 침입 상태 시각화 방안에 관한 연구”, 한국방송공학회지, 2007
  • 모정훈, 이민수, 조규형, 문종섭, “인터넷 웜 분석환경에 관한 연구”, 한국2006년 정보보호학회 동계정보보호학술대회, 2006
  • 문종섭, 조규형, 조재익, 이호섭, 정만현, 채수영, “MIT의 IDS 성능 평가 데이터와 KDD CUP 99 의 IDS 성능 평가 실험 데이터의 비교 분석”, WISC 06, 2006
  • 구본현, 조규형, 조상현, 문종섭, “HTTP Header를 이용한 실시간 웹 공격 탐지시각화 도구의 설계 및 구현”, 2006년 한국정보보호학회 하계학술대회, 2006
  • 조재익, 문종섭, “대응분석 방법을 이용한 네트워크 데이터 비교 분석 방법”, 사이버정보전학회, 2006
  • 이민수, 조재익, 구본현, 문종섭, “인터넷 웜 전파 특성 파악을 위한 시뮬레이션 환경 연구”, 한국 컴퓨터 종합 학술 대회, 2005
  • 구본현, 이민수, 조재익, 문종섭, “XML 기반의 모바일 전자결재시스템 구현”, 정보과학회 춘계학술발표회, 2005
  • 조재익, 이민수, 문종섭, “웜특성 분석을 위한 가상망 구성 방법에 대한 연구”, 한국정보보호학회 하계정보보호학술대회, 2005
  • 조재익, 구본현, 이민수, 문종섭, “시뮬레이션 환경 구축을 위한 패킷 분포에 따른 네트워크 데이터 셋 구성 방안”, 정보과학회 춘계학술발표회, 2005
  • 이민수, 조재익, 구본현, 손태식, 문종섭, “NS-2를 이용한 웜 시뮬레이션 환경에 관한 연구”,한국정보보호학회 하계정보보호학술대회, 2005
  • 구본현, 이종성, 문종섭, 김동스, 서정택, 박응기, “네트워크 웜 전파 시뮬레이터의 설계 및 구현”, 정보과학회 추계학술대회, 2005
  • 이승규, 조규형, 이민수, 문종섭, 김동수, 서정택, 박응기, “전파특성에 따른 인터넷 웜의 분류”, 정보과학회 2005 가을 추계학술대회, 2005
  • 이상원, 김윤주, 손태식, 문종섭, 서정택, “멀티플랫폼 환경에서의 보안패치 분배를 위한 DB구축 및 검색 방법에 관한 연구”, 2004년 한국정보과학회 춘계학술대회, 2004
  • 이상원, 김윤주, 손태식, 문종섭, 서정택, 최대식, 박응기, “RMI와 SSL를 이용한 멀티플랫폼 환경에서의 안전한 보안패치 분배시스템 설계”, 2004년 한국정보과학회 춘계학술대회, 2004
  • 김윤주, 이상원, 손태식, 문종섭, 서정택, 윤주범, 박응기, “확장성을 고려한 계층적 패치 분배 시스템 프레임워크 설계”, 2004년 한국정보과학회 춘계학술대회, 2004
  • 김대공, 민동옥, 이상원, 김윤주, 손태식, 서정택, 문종섭, “보안패치 자동 분배 시스템에서 LINUX/UNIX 계열에서의 패치 분배 및 설치시 의존성 해결 방안”, 2004년 한국정보과학회 춘계학술대회. 2004
  • 김대공, 문종섭, “확장 가능한 다계층 패치분배 기술”, 2004년 한국정보과학회 춘계학술대회, 2004
  • 김대공, 민동옥, 이상원, 김윤주, 손태식, 문종섭, 서정택, “패치분배 시스템에서 Unix계열 패치 의존성 해결 연구방안”, WISC2004, 2004년
  • 김윤주, 이상원, 손태식, 문종섭, 서정택, 최대식, 박응기, “계층적 보안 패치 분배 시스템의 안정성 확보를 위한 프레임 워크 설계 및 구현”, WISC2004, 2004
  • 이상원, 김윤주, 손태식, 문종섭, 서정택, 박응기, “Windows 환경에서의 의존성 해결을 위한 보안패치 분배 시스템 설계 및 구현”, 2004 한국정보과학회 추계 학술대회, 2004
  • 김윤주, 이상원, 손태식, 문종섭, 서정택, 이은영, 박응기, “XML을 이용한 보안 패치 중앙 관리 시스템 설계”, 2004 한국정보과학회 추계 학술대회, 2004
  • 이상원, 김윤주, 손태식, 문종섭, 서정택, 이은영, 이도훈, “일반화된 보안패치 분배및 관리 시스템을 위한 프레임워크 설계”, 2004 한국정보과학회 추계 학술대회, 2004
  • 민동옥, 손태식, 문종섭, “Self-Organizing Feature Maps 기반 IP 패킷의 웜 탐지에 관한 연구”, 2004 한국정보과학회 추계 학술대회, 2004
  • 민동옥, 손태식, 문종섭, “ESM 시스템간 감사 기록 교환 방식에 관한 연구”, 2004 한국정보과학회 추계 학술대회, 2004
  • 김종호, 서정택, 문종섭, “Support Vector Machine을 이용한 Dos 탐지에 관한 연구”, 2004 한국정보과학회 추계 학술대회, 2004
  • 민동옥, 손태식, 서정택, 구원본, 장정아, 문종섭, “보안패치 자동분배를 위한 패치 DB 자동구성 방안”, 한국정보과학회, 2004
  • 박종성, 문종섭, 최운호, “자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 연구”, 한국정보과학회:학술대회지, 2004
  • 손태식, 문종섭, “Support Vector Machine을 사용한 ICMP 은닉 채널 탐지 기법 연구”, JCCI, 2003
  • 서정택, 윤주범, 임을규, 이철원, 장병화, 손태식, 문종섭, “안전한 패치 자동 분배 및 설치 기법”, JCCI, 2003
  • 서정우, 손태식, 문종섭, 서정택, 이철원, “신뢰활 수 있는 패치서버 및 통신 채널에 대한 연구”, WISC2003, 2003
  • 문종섭, 손태식, 서정우, 민동옥, “Support Vector Machine을 사용한 ICMP 프로토콜의 은닉 채널 탐지 방안”, WISC2003, 2003
  • 손태식, 서정우, 서정택, 문종섭, “네트워크 트래픽의 은닉 채널에 대한 연구”, 2003 한국정보과학회 추계학술대회, 2003
  • 서정우, 손태식, 서정택, 문종섭, “Support Vector Machine을 사용한 스팸메일 탐지 방안”, 2003 한국정보과학회 추계학술대회, 2003
  • 박종성, 문종섭, 손태식, “분산된 로그 정보의 실시간 암호화 백업모델을 통한 법적 신빙성 획득에 관한 연구”, 2003 한국정보과학회 추계학술대회, 2003
  • 김선희, 문종섭, 임종인, “HFC망에서의 VPN 성능에 관한 연구”, CISC, 2003, 2003
  • 서정택, 윤주범, 최대식, 박응기, 서정우, 손태식, 문종섭, “멀티플랫폼을 지원하는 패치 자동관리시스템”, 한국정보과학회, 2003
  • 박종성, 문종섭, 손태식, “분산된 로그 정보의 실시간 암호화 백업모델을 통한 법적 신빙성 획득에 관한 연구”, 한국정보과학회, 2003
  • 서정우, 민동옥, 문종섭, “다중생체인식 시스템을 이용한 사용자인증에 관한 연구”, 한국정보과학회:학술대회지, 2003