메뉴 건너뛰기

Welcome to ISG

NumberTitleAuthorProceedingPageDate
259멀티 서버 환경을 위한 개선된 동적 아이디 기반 원격 사용자 인증 스킴손치민, 문종호, 최윤성, 강동우, 원동호정보보호학회 동계학술대회 논문집1-42016.12.
258스마트카드를 이용한 안전한 원격 사용자 인증기법에 대한 취약점 분석문종호, 유지선, 원동호정보처리학회 추계학술대회 논문집689-6922015.10.
257안전한 클라우드 컴퓨팅을 위한 속성기반 인증 기법의 안전성 분석문종호, 김건우, 백이루, 원동호KCC 2015, 제주1034-10362015.06.26
256전방향 안전성을 제공하는 키 동의 및 원격 사용자 인증기법의 안전성 분석문종호, 김지예, 원동호CISC 2015, 대전2015.06
255모바일 네트워크 환경에서 안전한 익명 인증 기법정영석, 최석진, 원동호정보보호학회 충청지부 학술발표회 논문집25-272014.09.
254기하평균과 절삭평균을 결합한 원거리 노드의 신뢰도 측정 연구김영웅, 전웅렬, 최윤성, 원동호KCSE2014, 평창146-1492014.
253스마트 카드를 이용한 효율적인 원격 사용자 인증 스킴의 취약점 분석김영일, 최윤성, 원동호KCSE2014, 평창328-3372014.
252난수를 이용한 RFID 인증 프로토콜(APSR)의 취약점 분석 및 개선방안최윤성, 이동훈, 김지예, 전웅렬, 원동호KCSE2014, 평창465-4682014.
251클라우드 SNS상에서 Proxy Re-Encryption을 이용한 사용자 모바일 인증 프로토콜조승현, 문종호, 남윤호, 전웅렬, 원동호한국 정보 처리 학회 춘계학술대회 논문집2013.
250오픈 아이디를 이용한 오픈 소스 기반 분산형 소셜 네트워크 서비스남윤호, 조승현, 문종호, 정재욱, 전웅렬, 원동호한국 정보 처리 학회 춘계학술대회 논문집2013.
249클라우드 컴퓨팅 기반 모바일 오피스 환경에서의 보안 위협 및 대응방안 연구전희승, 정재욱, 원동호한국컴퓨터정보학회, 하계학술대회397-4002012.07.12
248스마트폰 USIM 부채널 분석 방법에 대한 연구권근, 정재욱, 원동호한국컴퓨터정보학회, 하계학술대회389-3922012.07.12
247한국 전자여권의 접근제어 메커니즘에 대한 보안성 분석 및 개선권근, 정재욱, 원동호한국컴퓨터정보학회, 하계학술대회385-3882012.07.12
246전자서명 장기검증 기능 적용을 위한 PDF 표준 개선 방안박선우, 정재욱, 원동호한국컴퓨터정보학회, 하계학술대회381-3842012.07.12
245UW-ASN 환경에 적합한 메시지인증코드 분석 연구정재욱, 전희승, 원동호한국컴퓨터정보학회, 하계학술대회379-3822012.07.12
244메인 인증 서버와 IVEF를 이용한 VTS 시스템간 사용자 인증 개선방안조승현, 정재욱, 박남제, 이병길, 원동호한국컴퓨터정보학회, 하계학술대회343-3462012.07.12
243프라이버시 보호를 위한 P2P 기반 분산형 소셜 네트워크 서비스남윤호, 문종호, 정재욱, 원동호한국컴퓨터정보학회, 하계학술대회209-2122012.07.12
242피싱 공격 방어를 위한 확장된 OAuth 프로토콜문종호, 남윤호, 정재욱, 원동호한국컴퓨터정보학회, 하계학술대회373-3752012.07.12
241소셜네트워크서비스를 위한 동적 신뢰도 평가 모델이창훈, 정영만, 정재욱, 원동호한국정보보호학회, 하계학술대회 논문집120-1232012.06.27
240내부 공격자로부터 안전한 클라우드 데이터 암호화 연구양현식, 이창환, 정한재, 원동호한국정보보호학회, 하계학술대회 논문집432-4352012.06.27
239Cryptanalysis of a biometric-based remote user authentication scheme using smart cards김추언, 박선우, 이광우, 원동호한국정보보호학회, 하계학술대회 논문집186-1902012.06.27
238순차 다중서명 기술을 적용한 온라인 서명 운동 시스템박선우, 김추언, 정재욱, 원동호한국정보보호학회, 하계학술대회 논문집232-2352012.06.27
237SNS 상에서 개인정보 보호를 위한 Paillier Encryption Scheme 적용 기술 제안정영만,이창훈, 정재욱, 원동호한국정보보호학회, 하계학술대회 논문집124-1272012.06.27
236“ISO IEEE 11073-20601에서 안전한 모바일 헬스케어 서비스를 위한 보안요구사항 도출이창환, 양현식, 이광우, 원동호한국정보보호학회, 하계학술대회 논문집170-1732012.06.27
235디지털 포랜식 법 제도 개선 방향곽경주, 이광우, 원동호한국통신학회, 동계 학술대회 논문집240-2402012.02.08
234원격검증을 제공하는 SCADA 시스템보안 프레임 워크곽경주, 이광우, 원동호한국통신학회, 동계 학술대회 논문집365-3652012.02.08
233API 분석을 통한 윈도우폰 7 위협 시나리오 연구양현식, 이창환, 정한재, 원동호한국통신학회, 동계 학술대회 논문집405-4052012.02.08
232센서를 이용한 선풍기 안전 통제시스템이창훈, 정한재, 원동호한국통신학회, 동계 학술대회 논문집339-3392012.02.08
231전자서명의 QR코드화 기술에 대한 연구박선우, 이광우, 정재욱, 원동호한국통신학회, 동계 학술대회 논문집404-4042012.02.08
230소셜네트워크에서 시빌 그룹 탐지 방안 연구이창훈, 정재욱, 원동호한국통신학회, 동계 학술대회 논문집135-1352012.02.08
229모바일 플랫폼 bada의 API 분석 및 위협 시나리오 연구남윤호, 이창환, 정한재, 원동호한국통신학회, 동계 학술대회 논문집191-1912012.02.08
228가짜 기지국을 이용한 시차분석공격 방법에 대한 연구정재욱, 전희승, 권근, 정한재, 원동호한국통신학회, 동계 학술대회 논문집409-4092012.02.08
227바다 플랫폼 상의 악성코드에 대한 동적디버깅 환경 연구조승현, 전희승 , 정한재, 원동호한국통신학회, 동계 학술대회 논문집422-4222012.02.08
226한국 전자여권의 접근제어 메카니즘에 대한 보안성 분석권근, 이광우, 정재욱, 원동호한국컴퓨터정보학회 학술대회229-2312012.01.05
225CRYPTANALYSIS OF A SECURE REMOTE USER AUTHENTICATION SCHEME김추언, 이광우, 원동호한국통신학회, 동계 학술대회 논문집219-2192012.
224국내 디지털시네마에 적합한 보안성 평가 대응 방안강정환, 정한재, 김승주, 원동호2011 한국통신학회 동계 학술발표대회 논문집552011.02.23
223디지털 시네마 보안성 평가분석양현식, 정한재, 원동호, 김승주2011 한국통신학회 동계 학술발표대회 논문집1772011.02.23
222QR 코드를 이용한 모바일 보안 프린팅 설계최경원,이광우, 원동호, 김승주2011 한국통신학회 동계 학술발표대회 논문집1982011.02.23
221홈헬스케어 의료기기 안정성 평가 가이드라인 분석 및 개선방안이창환, 이광우, 원동호, 김승주2011 한국통신학회 동계 학술발표대회 논문집2242011.02.23
220콜드부트 기법에 근거한 메모리 데이터 소거 패턴 분석에 대한 연구정재욱, 정한재, 원동호, 김승주2011 한국통신학회 동계 학술발표대회 논문집3232011.02.23
219P2P 파일 공유서비스의 필터링 시스템에 대한 문제점 및 개선방안 연구이창빈, 이광우, 원동호, 김승주2011 한국통신학회 동계 학술발표대회 논문집4002011.02.23
218공개키 기반구조를 이용한 스마트폰 어플리케이션의 저작권 보호 시스템 설계박선우, 유재성, 이광우, 원동호, 김승주2011 한국통신학회 동계 학술발표대회 논문집4022011.02.23
217P3P를 이용한 스마트폰 사용자의 위치정보 제어유재성, 이광우, 김승주, 원동호2011 한국통신학회 동계 학술발표대회 논문집4782011.02.23
216Short URL을 이용한 유해사이트의 접속차단기법 연구김학현, 이광우, 김승주, 원동호2011 한국통신학회 동계 학술발표대회 논문집4792011.02.23
215VANET 환경에서의 효율적이 프라이버시 보호 인증 프로토콜박하명, 이창빈, 김승주, 원동호한국정보보호학회, 동계학술대회11-162010.12.04
214Diffie-Hellman Key Exchange를 이용한 안전한 RF4CE 키 교환 기법전희승, 최경원, 이광우, 원동호, 김승주한국정보보호학회, 동계학술대회106-1102010.12.04
213다운로드형 수신 제한 시스템에 적합한 평가체계 제안황유나, 정한재, 조성규, 김성이, 원동호, 김승주한국 소프트웨어공학 학술대회 논문집192-1982010.02.08
212국내 정보화 사업 표준 프로세스에 적합한 시스템 보안 강화 체계홍우찬, 최동현, 조영준, 김송이, 황유나, 원동호, 김승주한국 소프트웨어공학 학술대회 논문집199-2042010.02.08
211Fuzzy Vault를 적용한 소셜 네트워크 어플리케이션김학현, 정재욱, 이창빈, 유재성, 최경원, 이광우, 김승주, 원동호한국정보보호학회, 동계학술대회345- 3482010.
210스마트폰 환경의 개인 프라이버시 보호김대호, 유재성, 정한재, 김승주, 원동호한국정보보호학회, 동계학술대회349-3522010.
209마스터키 기반 센서 네트워크의 키 관리 방식김송이, 이광우, 김승주, 원동호제12회 통신 소프트웨어 학술대회 논문집75-782009.07.23
208SIP 기반 VoIP 스팸 방지 기법에 대한 연구조영준, 박현상, 이광우, 원동호, 김승주제12회 통신 소프트웨어 학술대회 논문집43-462009.07.23
207온라인 금융거래 시스템 관련 표준 분석에 관한 연구조혜숙, 이성진, 조성규, 김승주, 원동호제12회 통신 소프트웨어 학술대회 논문집157-1602009.07.23
206온라인 오피스의 보안 취약점 분석 및 대응 방안박현상, 이광우, 이윤호, 김승주, 원동호한국통신학회 하계종합학술발표회 논문집6852009.06.22
205수중 음향 센서 네트워크에 적합한 키 관리 기술홍우찬, 이현승, 전웅렬, 이광우, 원동호, 김승주한국통신학회 하계종합학술발표회 논문집482009.06.22
204ZigBee 스마트 에너지에 적용 가능한 효율적인 키 관리 방식손승진, 황유나, 이병희, 박노성, 전종암, 도윤미, 원동호, 김승주전력 IT 연구회 춘계학술대회 논문집65-682009.05.21
203범용네트워크용 전자화폐 시스템 제안김정완, 이장휘, 홍태헌, 원동호, 김승주한국정보보호학회 동계학술대회 논문집125-1282008.12.06
202익명성을 보장하는 원격 사용자 인증 프로토콜이현승, 이윤호, 김승주, 원동호한국정보보호학회 동계학술대회 논문집176-1802008.12.06
201키 입력 OTP 단말기를 이용한 안전한 인증을 제공하는 금융권 OTP 시스템김승기, 서정주, 송현목, 박현상, 이성진, 김승주, 원동호한국통신학회, 추계학술대회 논문집2008.11.15
200MSB, MSB-1 비트열의 비교를 통한 유사도 함수 연구홍우찬, 이형섭, 이윤영, 이윤호, 김승주, 원동호한국정보보호학회 충청지부, 정보보호학술발표회 논문집257-2632008.10.17
199RFID 기반 지폐 위변조 및 복제방지 시스템의 인증 프로토콜송승회, 김송이, 이광우, 김승주, 원동호한국정보보호학회 충청지부, 정보보호학술발표회 논문집3-82008.10.17
198Mobile Public Key Infrastructure의 사용을 위한 효율적인 공인 인증서 전송방법신동명, 조성규, 홍수민, 김승주, 원동호한국정보보호학회 충청지부, 정보보호학술발표회 논문집177-1852008.10.
197수중 음향센서 네트워크에서 키 관리 기술의 보안 요구사항이현승, 최해랑, 최동현, 김기만, 정지원, 천승용, 도경철, 원동호, 김승주한국음향학회, 학술발표회 논문집11-14,2008.08.22
196수중 음향 센서네트워크에서의 블록암호 운영모드 연구최해랑, 이윤영, 최동현, 김승주, 원동호한국정보보호학회 하계학술대회90-932008.06.26
195SSL 프로토콜의 cipher suite 설정의 문제점 분석이윤영, 허순행, 원동호, 김승주한국정보보호학회 하계학술대회98-1012008.06.26
194빠른 바이러스 탐지를 위한 병렬 스캐닝 모델 제안김청명, 한정훈, 원동호, 김승주한국정보보호학회 하계학술대회179-1922008.06.26
193사용자 DB 불법 사용 방지를 위한 ID/PW 통합관리 제품의 사용자 인증방법연구한정훈, 이병희, 원동호, 김승주한국정보보호학회 하계학술대회255-2582008.06.26
192디지털 복합기의 보안위협분석이성진, 이형섭, 이광우, 원동호, 김승주한국정보보호학회 하계학술대회259-2622008.06.26
191패스워드를 사용하는 퍼즈볼트 스킴의 취약점 분석홍수민, 이병희, 김승주, 원동호한국정보보호학회 하계학술대회274-2772008.06.26
190형사소송법에 기반한 디지털 포렌식 수사 절차이광렬, 최윤성, 최해랑, 김승주, 원동호한국정보보호학회 하계학술대회469-4722008.06.26
189충돌쌍 탐색 공격에 대한 해쉬 함 안전성 강화에 관한 연구정은진, 한정훈, 김승주, 원동호한국정보처리학회 춘계학술발표대회 논문집1120-11232008.05.16
188Lunchtime Attack에 강인한 보안 USB 플래시 메모리 설계이광우, 이윤호, 최윤성, 이근우, 원동호, 김승주제11회 차세대 통신 소프트웨어 학술대회 논문집29-332007.12.07
187UCC 저작권 보호를 위한 DRM 시스템최동현, 이윤호, 원동호, 김승주제11회 차세대 통신 소프트웨어 학술대회 논문집359-3622007.12.07
186파일 메타정보 검사 시스템을 이용한 메신저 웜 확산방지 기법김용훈, 허순행, 원동호, 김승주정보보호학회 동계학술대회, 논문지199-2022007.12.01
185스마트 카드를 이용하는 타임스탬프 기반의 원격 사용자 인증 스킴에 대한 취약점 분석장석현, 이광우, 이윤호, 원동호, 김승주정보보호학회 동계학술대회, 논문지275-2782007.12.01
184아이디/패스워드 통합관리 제품의 취약성 분석한정훈, 이병희, 원동호, 김승주정보보호학회 동계학술대회, 논문지418-4212007.12.01
183SanDisk Cruzer Micro USB 플래시 메모리 취약점 분석전웅렬, 최윤성, 정한재, 양비, 원동호, 김승주정보보호학회 동계학술대회, 논문지486-4892007.12.01
182SCADA 시스템에 대한 위협분석이성진, 이윤영, 정한재, 최동현, 원동호, 김승주정보보호학회 동계학술대회, 논문지667-6702007.12.01
181국내 EAL 5, 6, 7 등급의 정보보호제품 평가 인력 양성 프로세스 제안김지선, 이윤영, 이정필, 김승주, 원동호한국정보처리학회, 추계학술대회1178-11812007.11.09
180OCSP 서버의 지속적인 서비스를 위한 시스템 연구신재훈, 최해랑, 신동휘, 원동호, 김승주한국정보처리학회, 추계학술대회1270-12732007.11.09
179수중 음향센서 네트워크에서의 보안 이슈이근우, 천승용, 도경철, 김기만, 정지원, 원동호, 김승주한국음향학회 추계학술대회 논문집109 -1102007.11.09
178DRM 기술을 적용한 UCC 저작권 보호에 관한 연구유경운, 김윤지, 홍수민, 박상주, 김승주, 원동호정보보호학회, 충청지부, 학술대회 논문집97-1002007.10.12
177RFID 백엔드 시스템에서의 개인정보보호에 관한 연구조성규, 홍수민, 박상주, 원동호, 김승주정보보호학회, 충청지부, 학술대회 논문집205-2102007.10.12
176동적 클래스 계층 구조 MAPBox 개념을 적용한 CWS and box의 개선조정현, 이성진, 전웅렬, 김승주, 원동호정보보호학회, 충청지부, 학술대회 논문집220-2252007.10.12
175소규모 무선네트워크에 MAC 주소 사용자 인증 개선방안 연구오세진, 최해랑, 신동휘, 원동호, 김승주정보보호학회, 충청지부, 학술대회 논문집226-2302007.10.12
174WEP 인증방식의 보안성 향상송태훈, 이성진, 전웅렬, 김승주, 원동호정보보호학회, 충청지부, 학술대회 논문집121-1262007.10.
173인터넷 금융거래 보안 취약점 분석최해랑, 한정훈, 이성진, 홍수민, 이윤영, 신동휘, 김승주, 원동호제19회 정보보호와 암호에 관한 학술대회 논문집145-1642007.09.18
172개선된 SSL 원격 타이밍 공격박상주, 이정필, 박상준, 원동호, 김승주한국정보보호학회 하계학술대회 논문지129-1322007.06.22
171국내 검색엔진을 이용한 개인정보 해킹에 관한 연구허순행, 이장제, 정준권, 한정훈, 장석현, 원동호, 김승주한국정보보호학회 하계학술대회 논문지221-3342007.06.22
170새로운 일회용 비밀번호 기법에 관한 연구이정필, 이윤호, 원동호, 김승주한국정보보호학회 하계학술대회 논문지247-2502007.06.22
169위장공격에 안전한 2GR 스킴김용욱, 최동현, 김승주, 원동호한국정보보호학회 하계학술대회 논문지292-2952007.06.22
168오프라인 패스워드 추측 공격을 방지하는 원격 사용자 인증 프로토콜장석현, 이광우, 원동호, 김승주한국정보보호학회 하계학술대회 논문지310-3132007.06.22
167보안 USB 플래시 드라이브 보호 프로파일 개발에 관한 연구최윤성, 홍수민, 이광우, 김승주, 원동호한국정보보호학회 하계학술대회 논문지375-3782007.06.22
166홈 트레이딩 시스템 보호프로 파일 개발에 관한 연구홍수민, 최윤성, 이광우, 김승주, 원동호한국정보보호학회 하계학술대회 논문지381-3842007.06.22
165공통평가기준 V2.3과 V3.1의 EAL 4등급 비교전웅렬, 조혜숙, 유연정, 김승주, 원동호한국정보보호학회 하계학술대회 논문지483-4862007.06.22
164국내 주요 메신저에 대한 사용자 인증 메카니즘 분석신동휘, 최윤성, 박상준, 김승주, 원동호정보보호학회 동계학술대회 논문집149-1522006.12.09
163모바일 P2P 그룹의 신뢰성 향상 통신 프로토콜이성진, 김용욱, 장석현, 최동현, 김승주, 원동호정보보호학회 동계학술대회 논문집153-1562006.12.09
162해쉬체인을 이용한 인증서 상태 검증방법들의 문제점과 대책이영교, 최윤성, 김승주, 안정희, 원동호정보보호학회 동계학술대회 논문집213-2162006.12.09
161공인인증서 관리 시스템의 문제점과 대책에 관한 연구최윤성, 이영교, 이윤호, 박상준, 김승주, 원동호정보보호학회 동계학술대회 논문집229- 2322006.12.09
160공통평가 기준 3.1의 복합TOE에 대한 분석정한재, 이광우, 손경호, 김승주, 원동호정보보호학회 동계학술대회 논문집306-3092006.12.09
159데이터베이스 보안 시스템에 관한 연구전웅렬, 조혜숙, 김승주, 원동호정보보호학회 동계학술대회 논문집2006.12.09
158An online anonymous DRM system using USB tokenFei Yang, 이광우, 이윤호, 김승주, 원동호정보보호학회 동계학술대회 논문집356-3592006.12.09
157SAN의 향상된 Zoning 기법에 관한 연구최해랑, 강동우, 성원길, 정한재, 이병희, 김승주, 원동호정보보호학회 동계학술대회 논문집367-3702006.12.09
156플래쉬 메모리 데이터의 완전한 삭제를 위한 지움 정책김기수, 홍승표, 전웅렬, 최윤성, 김승주, 원동호정보보호학회 동계학술대회 논문집371-3742006.12.09
155경고 누적 시스템을 이용한 웜의 확산 방지김창석, 조민웅, 오근주, 박상주, 정학, 원동호, 김승주정보처리학회, 추계학술발표대회 논문집1561-15642006.11.10
154안전한 소프트웨어 설계를 위한 위협 모델링 및 안전도 측정에 관한 연구남희재, 이윤영, 이진주, 신동휘, 이광우, 김승주, 원동호정보처리학회, 추계학술발표대회 논문집1565-15682006.11.10
153복구 가능성과 불추적성을 제공하는 전자화폐의 효율성 향상을 위한 연구장승희, 이창섭, 송진욱, 이정필, 장우석, 원동호, 김승주정보처리학회, 추계학술발표대회 논문집1561-15642006.11.10
152Domain DRM 시스템을 위한 License 공유방식최동현, 이윤호, 김승주, 원동호국가보안기술연구소, WISC2006 논문집151-1592006.09.
151Exponent Blinding 기법에 대한 전력 공격김형섭, 백유진, 김승주, 원동호한국정보보호학회 하계학술대회 논문집164-1682006.07.01
150Domain DRM 시스템을 위한 License 공유기술최동현, 최윤성, 이윤호, 이영교, 김승주, 원동호한국정보보호학회 하계학술대회 논문집287-2902006.07.01
149IEEE 802.16e/와이브로 망에서의 안전한 핸드오버 적용 방안조혜숙, 전웅렬, 김승주, 원동호한국정보보호학회 하계학술대회 논문집318-3212006.07.01
148전자투표 신뢰성 향상을 위한 암호학적 영수증 발급기술이광우, 이윤호, 정한재, 김승주, 원동호한국정보보호학회 하계학술대회 논문집521-5242006.07.01
147검증 가능한 영수증을 발급하는 전자투표 시스템의 구현정한재, 이광우, 이윤호, 김승주, 원동호한국정보보호학회 하계학술대회 논문집525-5282006.07.01
146모바일 RFID 네트워크 환경 하에서의 정보보호 모델 제안과 분석박남제, 최두호, 김호원, 김장섭, 원동호한국정보보호학회 하계학술대회 논문집584-5872006.07.01
145오버플로우 공격에 대한 방어기술 연구신동휘, 김승주, 원동호한국정보보호학회 하계학술대회 논문집645-6482006.07.01
144피해 시스템 기반의 확장형 공격 분류기법최윤성, 최동현, 조혜숙, 이영교, 김승주, 원동호한국정보보호학회 하계학술대회 논문집791-2006.07.01
143무선 단말기의 계산효율성을 고려한 유무선 통합 네트워크 환경에 적합한 그룹키 동의 프로토콜장우석, 김현주, 남정현, 조석향, 원동호, 김승주한국정보보호학회 하계학술대회 논문집322-3252006.07.
142대칭키 방식을 이용한 암호화된 데이터의 키워드 검색에 관한 연구이병희, 이윤호, 조석향, 김승주, 원동호한국정보보호학회 하계학술대회 논문집677- 6802006.07.
141사용자 개인키 노출에 대한 검출이 가능한 PKI 시스템이영교, 최윤성, 최동현, 김승주, 원동호한국정보보호학회 동계학술대회287-2912005.12.03
140원본을 공개하지 않는 디지털 이미지의 소유권 증명 방식이광우, 이윤호, 김승주, 원동호한국정보보호학회 동계학술대회451-4552005.12.03
139공통평가방법론에 의한 패스워드 인증 시스템의 보안기능 강도분석정학, 권해수, 손경호, 윤여웅, 김승주, 원동호한국정보보호학회 동계학술대회565-5702005.12.03
138식별정보 기반 비밀분산정영석, 문종철, 이상환, 이석래, 서인석, 원동호한국정보처리학회 추계학술대회 논문집897-9002005.11.18
137전자문서 표준 컨테이너의 권한 관리 방안에 대한 연구국상진, 허승호, 장혜란, 원준열, 원동호한국정보처리학회 추계학술대회 논문집917-9202005.11.18
136ZIP 파일의 보안성 강화 기법이정필, 박진홍, 박상주, 최윤성, 이근우, 김승주, 원동호한국정보처리학회 추계학술대회 논문집929-9322005.11.18
135IPsec과 SSL의 성능평가를 위한 분석박유라, 이경배, 이헤민, 이광우, 이근우, 김승주, 원동호한국정보처리학회 추계학술대회 논문집933-9362005.11.18
134지문 인식 시스템 취약성 평가 방법론 연구정학, 권해수, 곽진, 김승주, 원동호한국정보보호학회 하계학술대회 논문지13-162005.06.03
133정보 시스템에 대한 실시간 위험분석 시뮬레이션김인중, 정윤정, 고재용, 이영교, 원동호한국정보보호학회 하계학술대회 논문지429-4322005.06.03
132차분전력 분석을 위한 실험 환경 설정 방법에 관한 연구권해수, 김승주, 원동호한국정보보호학회 하계학술대회 논문지505-5082005.06.03
131HDD Wiping 기술에 관한 연구최윤성, 최동현,이영교, 김승주, 원동호한국정보보호학회 하계학술대회 논문지525-5282005.06.03
130Robust 워터마킹 및 Fragile 워터마킹의 복합 적용 순서에 관한 연구이광우, 이윤호, 김승주, 원동호한국정보보호학회 하계학술대회 논문지539-5422005.06.03
129패스워드 기반의 안전하고 효율적인 상호인증 키 동의 프로토콜우평, 곽진, 김승주, 원동호한국정보처리학회 추계학술발표대회 논문집1169-11722004.11.12
128국가 SCADA 시스템에 관한 연구김인중, 정윤정, 박중길, 원동호2004 WISC 논문집2004.09.
127상호연동 기반의 SCADA 시스템에 대한 보안위험분석 프로세스김인중, 정윤정, 박중길, 원동호한국통신학회, 추계학술발표대회 논문집2004.07.
126그룹키를 이용한 D-OCSP 네트워크 모델 설계이영교, 송기언, 권해수, 김승주, 원동호한국정보보호학회 하계학술대회 논문집154-1582004.06.24
125Low-Cost RFID 시스템을 위한 Improved Hash Chain 프로토콜이근우, 오동규, 곽진, 김승주, 원동호한국정보보호학회 하계학술대회 논문집628-6322004.06.24
124Tolly-TTA 제휴네트워크 장비 시험 인증 서비스 개선에 관한 연구남지형, 원동호정보처리학회, 춘계학술발표논문집1593-15962004.05.14
123SCADA 시스템과 정보망의 연동을 위한 위험 분석 연구김인중, 정윤정, 민병길, 원동호한국정보처리학회, 춘계학술발표대회 논문집2004.05.
122정보통신기반시설에 대한 보안 위한 모델링 연구김인중, 정윤정, 이남훈, 원동호JCCI 학술대회 논문집2004.04.
121전자지불 시스템에서 사용가능한 효율적인 메시지 복호화를 제공하는 EC-Signcrytion에 관한 연구김수연, 김근옥, 이승우, 김현주, 원동호한국정보보호학회, 종합학술대회 논문집248-2522003.12.06
120사전공격에 안전한 패스워드기반 키 분배 프로토콜에 관한 연구원동규, 정영석, 오동규, 곽진, 원동호한국정보보호학회, 종합학술대회 논문집393-3982003.12.06
119생체정보를 이용한 키 분배 프로토콜에 관한 연구이진우, 원동규, 한종수, 곽진, 원동호한국정보보호학회, 종합학술대회 논문집406-4112003.12.06
118효율적인 패스워드기반 키 분배 프로토콜원동규, 안기범, 곽진, 원동호한국정보처리학회 추계학술발표대회1759-17622003.11.14
117CCRA 가입을 위한 정보보호 시스템 평가인증 제도 개선 방안에 대한 연구김수연, 김근옥, 이승우, 김춘수, 원동호한국정보처리학회 추계학술발표대회1771-17742003.11.14
116공개키 기반구조 기반 Proxy 키 관리 모델에 관한 연구이진우, 주미리, 양형규, 원동호한국정보처리학회 추계학술발표대회1775-17792003.11.14
115정보시스템평가 인증스킴에 관한 연구오동규, 이승우, 최희봉, 원동호한국정보처리학회 추계학술발표대회1779-17822003.11.14
114이산대수기반 공개키 암호 시스템의 도메인 구성에 대한 연구송기언, 문종철, 양현규, 원동호한국정보처리학회 추계학술발표대회1901-19042003.11.14
113보안 위험 관리 시스템 개발에 관한 연구김인중, 정윤정, 박중길, 원동호한국정보처리학회 추계학술발표대회1953 -19562003.11.14
112이동통신환경에서 키 복구기능을 가진 키 분배 시스템에 관한 연구주미리, 서인석, 원동호한국정보처리학회 추계학술발표대회1965-19682003.11.14
111무선 PKI 기술 및 서비스 동향에 관한 연구정영석, 김수진, 서인석, 서상원, 원동호한국정보처리학회 추계학술대회 논문집849-8522002.11.16
110사용자 보안 모듈의 최근 기술 동향에 관한 연구한종수, 김근옥, 서인석, 정혜련, 원동호한국정보처리학회 추계학술대회 논문집853-8562002.11.16
109안전성이 증명 가능한 공개키 암호시스템을 이용한 E-mail 어플리케이션 구현안기범, 이승우, 오수현, 원동호한국정보처리학회 추계학술대회 논문집1079-10822002.11.16
108효율적인 1-pass 패스워드기반 키 분배 프로토콜에 관한 연구안상만, 오수현, 원동호한국정보처리학회 추계학술대회 논문집1119-11222002.11.16
107스마트카드의 보안기능 및 사용자 보안 모듈의 요구사항에 관한 연구김수진, 안기범, 문종철, 윤혁중, 원동호한국정보보호학회 종합학술대회 논문집68-712002.11.16
106무선환경에 적합한 효율적인 타원곡선기반의 singcryption 방식김근옥, 오수현, 원동호한국정보보호학회 종합학술대회 논문집106-1092002.11.16
105다중 서버를 이용한 패스워드기반 키 분배 방식에 관한 연구안상만, 오수현, 원동호한국정보보호학회 종합학술대회 논문집215-2182002.11.16
104이동통신 환경에 적합한 개인식별정보 기반의 디지털 서명 알고리즘에 관한 연구정영석, 오수현, 한종수, 원동호한국정보보호학회 종합학술대회 논문집233-2362002.11.16
103공공기관 정보 시스템의 자가진단 보안 분석 평가 연구김인중, 정윤정, 이철원, 장병화, 원동호한국정보보호학회 종합학술대회 논문집629-6322002.11.16
102이산대수에 기반한 표준 키 분배 프로토콜의 응용에 관한 연구김경진, 오수현, 김현주, 원동호한국정보처리학회, 춘계 학술발표논문집801-8042002.04.12
101시간정보를 이용한 인증서 상태 검증 정보에 관한 연구곽진, 이승우, 조석향, 홍순좌, 원동호한국정보처리학회, 춘계 학술발표논문집829-8322002.04.12
100실시간 인증서 검증 시스템 모델에 관한 연구이승우, 곽진, 조석향, 주미리, 원동호한국정보처리학회, 춘계 학술발표논문집833-8362002.04.12
99속임수를 가지는 비밀분산 방식에 관한 고찰김문정, 오수현, 원동호, 채영도한국정보처리학회, 춘계 학술발표논문집991-9942002.04.12
98Paillier 공개키 암호방식에 관한 연구김문정, 원동호, 이영수, 채영도한국정보처리학회 추계학술대회 논문집1083-10862002.01.16
97이산대수 문제에 기반한 표준 키 분배 프로토콜에 관한 연구김경진, 오수현, 안상만, 원동호국방대학교 학술세미나 논문집450-4632001.11.30
96PKI에서 안전한 비밀키 보관시스템 설계최희봉, 유희종, 이훈재, 오수현, 원동호한국정보보호학회, 종합학술발표회 논문집253-2572001.11.24
95덧셈 연산에서 차분 전력분석에 관한 연구최희봉, 박일환, 윤이중, 원동호정보처리학회 추계학술발표논문집903-9062001.10.12
94프라이버시 보호를 위한 키 복구 시스템 모델에 대한 연구국상진, 임양규, 원동호정보처리학회 추계학술발표논문집907-9102001.10.12
93워터마킹 기술의 평가기준에 관한 연구임양규, 국상진, 전종민, 원동호한국정보처리학회 춘계학술발표논문집395-3982001.04.13
92표준모델에서 안전성이 증명 가능한 공개키 암호 시스템을 구성하는 일반적인 방법최승복, 오수현, 원동호한국정보처리학회, 춘계학술발표논문집403-4072001.04.13
91암호키 관리 기반구조를 위한 KMI 라이브러리의 구현 및 성능 분석최강은, 임양규, 김지연, 권현조, 원동호한국정보처리학회, 춘계학술발표논문집1065 -10682001.04.13
90저작권보호를 위한 실용적인 콘텐츠 분배 프로토콜전종민, 임양규, 국상진, 원동호한국통신정보보호학회 종합학술발표 논문지595-6052000.11.25
89공개키 기반구조와 연동 가능한 키 복구 시스템유희종, 정찬주, 최희봉, 원동호한국통신정보보호학회 종합학술발표 논문지643-6552000.11.25
88유한체 GF(q)상의 원시다항식에 관한 연구최희봉, 염용진, 김현진, 홍순좌, 원동호정보보호학술발표회 논문집, 한국통신정보보호학회 충청지부43-532000.11.03
87이동통신환경에서의 전자상거래에 적용 가능한 효율적인 키 분배 프로토콜이향진, 주미리, 원동호한국통신정보보호학회 종합학술발표 논문지666- 6762000.11.
86향상된 자동식별기능과 익명성을 제공하는 핑거프린팅정찬주, 유희종, 원동호한국정보처리학회 추계학술발표논문집137-1402000.10.14
85일방향 키 분배가 가능한 키 복구 시스템유준석, 최승복, 손기욱, 원동호한국정보처리학회 추계학술발표논문집801-8032000.10.14
84암호 알고리즘과 암호 프로토콜김승주, 박성준, 이임영, 원동호Telecommunication Review901-9142000.10.
83키 복구 시스템의 요구사항에 관한 분석유희종, 주미리, 김현주, 원동호한국통신정보보호학회 종합학술대회74-831999.11.06
82Password-Based Conditional Access System for Satellite CommunicationYoungsoo Kim, Sungryul Choi, Dongho Won한국통신 정보보호학회 종합학술대회419-4291999.11.06
81해쉬함수를 이용한 온라인 비밀분산 방식오수현, 김승주, 원동호한국전자통신연구원, 제11회 정보보호와 암호에 관한 학술대회82-911999.09.01
80고차잉여류 문제에 기반한 검증 가능한 자체 인증 키분배 프로토콜김경국, 김승주, 원동호제9회 통신정보 합동 학술대회, 한국통신학회264-2691999.04.22
79부정한 참가자의 신분확인이 가능한 일방향 해쉬 함수에 기반한 온라인 비밀분산 방식오수현, 김승주, 원동호한국통신정보보호학회 종합학술대회논문집243-2521998.12.
78특수디지틀 서명 방식의 상호관계 모델링에 관한 연구오수현, 김승주, 원동호한국통신학회, 하계종합학술발표회 논문집989-9921998.07.
77Saeednia 키 분배 프로토콜의 안전성 분석 및 개선김승주, 오수현, 원동호한국통신학회, 하계종합학술발표회 논문집1001-10041998.07.
76개선된 LDAP에 관한 연구정권성, 김승주, 원동호한국통신학회, 하계종합학술발표회 논문집1271-12741998.07.
75Group Signature with Observers김승주, 박상준, 원동호한국통신 정보보호학회 종합학술대회 논문집19-251997.11.
74대리서명방식에 관한 연구(1) 부분 보증 위임에 의한 대리서명김승주, 김준태, 정윤정, 원동호한국통신정보보호학회 종합학술대회 논문집26-331997.11.
73대리서명방식에 관한 연구(2) 역치위임에 의한 대리서명김승주, 정권성, 원동호한국통신정보보호학회 종합학술대회 논문집34-401997.11.
72Proxy Signature에 관한 연구원동호WISC ‘971997.03.
71스마트카드에 적합한 효율적인 인증 프로토콜김태훈, 이보영, 원동호한국통신학회 하계종합학술대회 논문집1109-11141996.11.
70다양한 운영체제상에서의 디지탈 서명 기본 알고리즘에 대한 구현 및 성능비교 분석최영철, 백동준, 김승주, 원동호한국통신정보보호학회 종합학술대회 논문집1996.11.
69Linkable 은닉 서명방식김승주, 박성준, 원동호한국통신정보보호학회 종합학술대회 논문집221-2251996.11.
68전자면허를 이용한 전자 현금 시스템의 문제점 분석김지연, 이동렬, 원동호한국통신정보보호학회 종합학술대회 논문집1996.11.
67스마트카드에 적합한 효율적인 영지식 개인 식별방식김태훈, 이보영, 원동호한국통신정보보호학회 종합학술대회 논문집1996.11.
66스마트카드에 적합한 효율적인 인증 모델김태훈, 김승주, 원동호한국통신학회 하계종합학술대회 논문집605-6081996.07.
65블랙리스트 기능을 갖는 양도 가능한 전자현금 시스템김지연, 김승주, 원동호한국통신학회 하계종합학술대회 논문집609-6121996.07.
64부가형 디지탈 서명 표준안에 관한 연구강신각, 문상재, 박성준, 백재현, 신종태, 원동호, 임채훈, 장청룡, 이경석, 이필중한국통신학회 하계종합학술대회 논문집757-7601996.07.
63스마트카드를 이용한 유료방송 한정시스템김경신, 김승주, 원동호JCCI'96180-1831996.04.25
62효율적인 순차 다중방식 서명김성덕, 김태훈, 원동호1995년 전자공학회 하계종합학술대회 논문집215-2181995.06.
61Identity-based 그룹서명박성준, 김지원, 원동호1995년 전자공학회 하계종합학술대회 논문집219-2211995.06.
60효율적인 수신자 지정서명김승주, 박성준, 원동호1995년 전자공학회 하계종합학술대회 논문집222-2241995.06.
59이진 수열의 n 비트 부분 선형복잡도박성준, 김성덕, 원동호제5회 통신 정보 합동 학술대회 논문집30-321995.04.
58위성통신에 적용 가능한 보호 메카니즘의 성능 분석정지원, 원동호제5회 통신 정보 합동 학술대회 논문집183-1871995.04.
57고차 잉여류 문제에기반을 둔 공개키 암호 알고리즘류박성준, 양형규, 원동호1995 년도 한국통신정보보호학회, 종합학술대회 논문집195-1991995.
56공개키 잉여류 알고리즘의 효율적인 복호 알고리즘박성준, 김승주, 원동호1995 년도 한국통신정보보호학회, 종합학술대회 논문집211-2181995.
55부가형 디지탈서명 방식표준안 : 확인서 이용 디지탈 서명 알고리즘문상재, 박성준, 원동호, 이필중, 임채훈, 장청룡1995 년도 한국통신정보보호학회, 종합학술대회 논문집233-2431995.
54효율적인 일방향 상호 인증 키분배 방식김승주, 박성준, 원동호1995 년도 한국통신정보보호학회, 종합학술대회 논문집288-2931995.
53이동통신 시스템을 위한 역설적인 ID-Based 키 분배방식최연이, 김성덕, 양형규, 원동호1995 년도 한국통신정보보호학회, 종합학술대회 논문집307-3131995.
52디지틀 이동통신 시스템에서 스마트카드를 이용하는 키 분배 프로토콜의 분석 및 개선 방식김승주, 박성준, 원동호1995 년도 한국통신정보보호학회, 종합학술대회 논문집314-3221995.
51효율적인 인증 암호알고리즘김승주, 박성준, 원동호한국통신학회 추계종합학술발표회 논문집892-8941995.
50메시지 회복형 수신자 지정 서명방식이인숙, 박성준, 원동호한국통신학회 추계종합학술발표회 논문집895-8981995.
49A Multiway Election Scheme using the Cryptographic K-Capsule박성준, 안정희, 원동호성균관대학교 논문집 과학기술편423 -4301994.12.
48자체인증 개인식별정보박성준, 양형규, 원동호한국통신정보보호학회 종합학술대회 논문집9-131994.11.
47수신자 지정 서명방식박성준, 김승주, 원동호한국통신정보보호학회 종합학술대회 논문집4-281994.11.
46안전성이 증명된 의뢰 undeniable signature박성준, 양형규, 원동호한국통신정보보호학회 종합학술대회 논문집45-501994.11.
45다후보가 가능한 전자선거 프로토콜박성준, 김성덕, 원동호한국정보처리응용학회 추계 학술발표회 논문지526-5291994.10.
44수신자 지정서명방식에 대한 고찰박성준, 김승주, 원동호한국정보처리응용학회 추계 학술발표회 논문지530-5331994.10.
43의뢰 undeniable signature박성준, 이보영, 원동호한국통신학회 하계종합학술발표회 논문지47-491994.07.
42디지탈 서명 방식의 구현 및 성능 분석김병천, 이경호, 박성준, 원동호제4회 통신정보합동학술대회 논문집662-6661994.04.
41분산 시스템에서 영지식을 이용한 multiparty protocol에 관한 연구양형규, 원동호데이터보호기반기술발표회 논문집173-1961993.11.
40모듈러 멱승 연산 알고리즘의 구현에 관한 연구김병천, 최성민, 정지원, 원동호한국통신정보보호학회 종합학술대회 논문집108-1181993.11.
39분산 시스템에서 영지식을 이용한 multiparty 프로토콜에 관한 연구양형규, 이경호, 정지원, 권창영, 원동호데이터 보호기반기술 WORKSHOP 논문집31-471993.08.
38ATM망에서의 교직 블럭을 이용한 영상 부호화에 관한 연구이경호, 고경환, 원동호한국통신학회 하계종합학술발표회321-3251993.07.
37가우스성 잡음과 임펄스성 잡음이 혼재하는 통신채널에서 TCM복호기 성능에 관한 연구김경신, 정지원, 원동호제3회 통신정보합동학술대회 논문집118-1231993.04.
36언어의 3 Move 영지식 상호증명방식과 그 응용양형규, 이경호, 원동호제3회 통신정보합동학술대회 논문집329-3341993.04.
35ID 기반의 대화형 개인식별 프로톨콜에 관한 연구원동호정보보호와 암호에 관한 워크˜?논문집 (ETRI)193-2181992.10.
34개방형 통신망에서의 실체인증장청룡, 안금혁, 원동호한국통신학회 하계종합학술대회 논문집134-1371992.07.
33JPEG에서의 실시간 영상 암호화 기법에 관한 연구이경호, 고경환, 정지원, 원동호한국통신학회 하계종합학술대회 논문집193-2181992.07.
32영지식 상호 증명 방식에 의한 암호키 분배 방식이윤호, 원동호성균관 대학교 논문집 과학기술편, 제43집347-3561992.
31분산디렉토리 시스템에서 인증에 관한 연구최성민, 이인숙, 장청룡, 원동호한국통신정보보호학회, 학술발표회 논문집41-541992.
30호핑필터를 이용한 이차원 진폭 스크램블링 알고리즘에 관한 연구정지원, 이경호, 원동호한국통신정보보호학회, 학술발표회 논문집55-701992.
29공개키 암호를 이용한 안전한 영지식 인증방식에 관한 연구권창영, 양형규 ,원동호한국통신학회 추계종합학술 발표회 논문집95-1001992.
28유한체상에서의 적암호 구현에 관한 연구안영화, 원동호데이타 보호 기술 워크˜?논문집215-2271991.10.
27ID 정보에 의한 암호키 분배방식손기욱, 이윤호, 이경호, 권창영, 원동호정보보호와 암호에 관한 워크˜?논문집129-1411991.10.
26신경회로망을 이용한 차량번호판 인식김형수, 이경호, 양형규, 원동호한국정보과학회, 학술발표회 논문집259-2621991.10.
25영지식 증명을 이용한 키분배 방식에 관한 연구이윤호, 양형규, 장청룡, 원동호한국통신정보보호학회, 정보보호학술발표 논문집85-941991.10.
24ID 정보에 의한 회의용 암호키 분배방식손기욱, 이경호, 권창영, 이인숙, 원동호한국통신정보보호학회, 정보보호학술발표 논문집261-2691991.10.
23ID를 기반으로 하는 키 분배방식손기욱, 이윤호, 권창영, 원동호대한전자공학회 하계종합학술대회 논문집30-321991.08.
22영지식 상호증명 이론연구양형규, 이윤호, 손기욱, 권창영, 원동호데이타 보호 기술 워크˜?논문집61-761991.08.
21유한체 GF(2m) 상의 승산회로 구성원동호성균관대학교 논문집, 과학기술편, 제41집271-2801991.06.
20이산적 대수문제를 이용한 새로운 공개키 분배 방식권창영, 손기욱, 김형수, 원동호한국통신학회 하계종합학술발표회 논문집804-8081990.08.
19GF(Pm) 상의 정규기저를 갖는 원시다항식에 관한 연구박광석, 장기태, 권창영, 원동호한국통신학회 추계학술발표회 논문집228-311989.11.
18GF(Pm) 상의 정규기저를 이용한 고속 승산역원 계산 알고리즘에 관한 연구장기태, 박광석, 권창영, 원동호한국통신학회 추계학술발표회 논문집232-2351989.11.
17mB1z 부호의 최적 정보장 결정에 관한연구유봉선, 송재철, 원동호, 박병철전기전자공학학술대회 논문집461-4641989.07.
16mB1z Code Format 변형에 따른 신뢰도 개선에 관한 연구유봉선, 고성찬, 원동호, 박병철전기전자공학학술대회 논문집472-4761989.07.
15GF(2) 상에서 정규기저를 갖는 원시 다항식 분류에 관한 연구원동호정보보호와 암호에 관한 워크˜?논문집(KTRI)219-2271989.07.
14GF(2) 상의 정규기저를 갖는 원시다항식 분류에 관한 연구원동호성균관대학교 논문집, 과학기술편, 제40집549-5581989.
13유한체 GF(2m) 상의 기저 변환에 관한 연구원동호성대논문집 과학기술편 제39집239-2441988.
12GF(2m) 상의 승산기 구성에 관한 연구원동호, 김병찬전기전자공학학술대회 논문집845-8491987.07.
11Galios Field 상의 비선형 연립방정식과 정칙 행렬을 이용한 공개키 암호방식원동호성대 논문집 과학기술편, 제37집351-2541986.
10mB1z 전송로 부호에 관한 연구원동호성대 논문집 과학기술편, 제37집245-2501986.
9Digital Phase Locked Loop에 관한 연구양형규, 원동호대한전자공학회 추계종합학술대회176-1781984.11.
8부호 상호 변환 회로에 관한 연구안영화, 원동호해사 논문집, 제21집95-1061984.11.
7Negabinary A/D 변환기의 구성이희정, 원동호대한전자공학회, 추계종합학술대회 논문집372-3751983.11.
6Digital 증폭기와 감쇄기에 관한 연구원동호성대 논문집 자연계, 제34집157-1621983.11.
5메모리 소자를 이용한 비동기 회로의 경제적 구성윤도영, 원동호대한전자공학회 하계종합학술대회 논문집219-2211983.
4교환 시스템 가청 신호음에 관한 고찰원동호성대 논문집, 제34집395-4041983.
3PROM을 이용한 pulse 신호 발생 회로 구성원동호, 김병찬성대논문집 자연계, 제29집103-1141981.
2교환국 가청 신호음의 CCITT 권고에 따른 규격과 digital화에 관한 연구원동호, 이택종성대 논문집 자연계 제30집157-1681981.
1키 생성 알고리즘의 안전성 요구사항에 관한 연구송기언, 조은성, 원동호, 양형규한국정보보호학회, 종합학술대회 논문집