204 | 프라이버시 침해에 대응하는 분할 학습 모델 연구 | 유지현, 원동호, 이영숙 | 융합보안논문지 | Vol. 21, No. 3 | 49-56 | 2021.09.30 |
203 | 무인항공기의 안전한 도입을 위한 보안기능요구사항 개발 | 강동우, 원동호, 이영숙 | 융합보안논문지 | Vol.19, No.4 | 1-9 | 2019.10.28 |
202 | 블록체인에서 대용량 컴퓨팅 공격 보호 기술 | 이학준, 원동호, 이영숙 | 융합보안논문지 | Vol.19, No.2 | 11-19 | 2019.06.30 |
201 | 전방향 안전성을 제공하는 개선된 대칭키 기반 원격 사용자 인증 방식 | 문종호, 원동호 | 멀티미디어학회논문지 | Vol.20, No.3 | 500-510 | 2017.03.31 |
200 | Security Improvement on Biometric-Based Three Factors User Authentication Scheme for Multi-Server Environments | 문종호, 원동호 | 전기학회논문지 | 제65권 12호 | 2167-2176 | 2016.12.13 |
199 | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법 | 문종호, 최윤성, 원동호 | 정보과학회 컴퓨팅의 실제 논문지 | Vol.22, No.8 | 345-350 | 2016.08.15 |
198 | 보안성이 향상된 퍼지추출 기술 기반 사용자 인증 및 키 동의 스킴 | 최윤성, 원동호 | 한국인터넷정보학회 | Vol.17, No.3 | 1-10 | 2016.06. |
197 | 프라이버시 보호를 위한 RFID 인증 프로토콜의 안전성 분석과 개선 | 김지예, 원동호 | 한국통신학회논문지 | Vol.41, No.5 | 581-591 | 2016.05.03 |
196 | 인터넷 쿠키로 인한 프라이버시 침해와 잊혀질 권리에 관한 연구 | 최윤성, 권오걸, 원동호 | 인터넷정보학회논문지 | 제17권 2호 | 77-85 | 2016.04. |
195 | 클라우드 컴퓨팅 보안 국제표준화 동향 | 문종호, 김지예, 원동호 | 한국통신학회 학회지 | 제32권 10호 | 65-70 | 2015.09.30 |
194 | 트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안 | 손경호, 이태진, 원동호 | 정보보호학회논문지 | 제24권 3호 | 491-498 | 2014.06. |
193 | 소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴 | 김영웅, 최윤성, 권근, 전웅렬, 원동호 | 정보보호학회논문지 | 제24권 2호 | 373-384 | 2014.04. |
192 | 소셜 네트워크 서비스를 위한 선별적 암호화 기능을 제공하는 관계 기반 동적 접근제어 모델 | 권근, 정영만, 정재욱, 최윤성, 전웅렬, 원동호 | 정보보호학회논문지 | 제24권 1호 | 59-74 | 2014.02. |
191 | 소셜 네트워크 서비스에서의 동적 사용자 신뢰도 평가 스킴 | 이창훈, 정영만, 정재욱, 원동호 | 정보보호학회 논문지 | 제23권 2호 | 157-169 | 2013.04. |
190 | SNS에서 접근제어 및 해시체인을 이용한 메시지 보호기법 | 정한재, 원동호 | 한국정보보호학회 논문지 | 제23권 1호 | 81-89 | 2013.02. |
189 | 전자문서 소프트웨어의 전자서명 기능에 대한 안전성 분석 | 박선우, 이창빈, 이광우, 김지연, 이영숙, 원동호 | 정보보호학회 논문지 | 제22권 5호 | 945-958 | 2012.10.31 |
188 | 보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅 | 김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호 | 한국정보보호학회 논문지 | 제22권 5호 | 1191-1204 | 2012.10.31 |
187 | 영국의 정보보호 운영 시스템에 대한 정보보호체계분석 | 이현정, 고승갑, 민영기, 원동호 | 보안공학연구회 논문지 | 제9권 5호 | 367-376 | 2012.10.31 |
186 | Zhao와 Gu가 제안한 키 교환 프로토콜의 안전성 분석 | 남정현, 백주련, 이영숙, 원동호 | 한국컴퓨터정보학회 논문지 | 제17권 9호 | 91-101 | 2012.09. |
185 | Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석 | 이대섭, 원동호 | 한국정보보학회 논문지 | 제22권 4호 | 707-714 | 2012.08.30 |
184 | 안전한 원격사용자 인증 스킴에 대한 취약성 분석 | 김추언, 이광우, 원동호 | 한국통신학회 논문지 | 제37권 8호 | 697-702 | 2012.08. |
183 | 전자투표 시스템을 위한 효율적인 믹스넷 | 전웅렬, 이윤호, 원동호 | 한국정보보호학회 논문지 | 제22권 6호 | 417-426 | 2012.06.30 |
182 | Yi et al.'s Group Key Exchange Protocol: A Security Vulnerability and its Remediation | 이영숙, 김지연, 원동호 | 한국컴퓨터정보학회 논문지 | 제17권 4호 | 91-99 | 2012.04.30 |
181 | 전자투표 기술 동향분석 | 전웅렬, 원동호 | 인터넷정보학회 학회지 | 제13권 1호 | 39-47 | 2012.03.30 |
180 | 공통평가기준 3.1 기반 스마트폰 운영체제보호 프로화일 개발 | 전웅렬, 김지연, 이영숙, 원동호 | 한국정보보호학회 논문지 | 제22권 1호 | 117-130 | 2012.02.29 |
179 | Security Improvement to a Remote User Authentication for Multi-Server Environment | 이영숙, 김지연, 원동호 | 디지털정보산업학회 논문지 | | 23-30 | 2011.12.31 |
178 | 온라인 증명서 발급 시스템 보호 프로화일에 관한 연구 | 이현정, 원동호 | 한국정보보호학회 논문지 | 제21권 6호 | 109-118 | 2011.12. |
177 | 워드프로세서의 전자서명 기능에 대한 취약성 분석 | 이창빈, 박선우, 이광우 | 한국컴퓨터정보학회 논문지 | 제16권 8호 | 109-118 | 2011.08. |
176 | 스마트 프린팅 서비스 보안 기술 연구 동향 | 이광우, 김승주, 원동호 | 정보보호학회지 | 제21권 3호 | 31-37 | 2011.05.30 |
175 | 전자투표 시스템 실용화 현황과 전망 | 전웅렬, 이윤호, 원동호 | 한국 정보보호학회 학회지 | 제21권 2호 | 83-92 | 2011.04.30 |
174 | 안전한 스마트폰 애플리케이션 개발을 위한 보안 고려사항 및 국산 암호 알고리즘 적용방안 연구 | 김지연, 이영숙, 전웅렬, 김미주, 정현철, 원동호 | 디지털 산업 정보학회 논문지 | 제7권 1호 | 51-62 | 2011.03.31 |
173 | 스마트 보안 위협과 대응기술 분석 | 전웅렬, 김지연, 이영숙, 원동호 | 한국컴퓨터 정보학회 논문지 | 제16권 2호 | 153-164 | 2011.02. |
172 | 안티바이러스 시스템 보안기능 분석을 통한 보안 SLA 등급화 지표개발 | 이완석, 이동범, 원동호, 곽진 | 정보보호학회 논문지 | 제20권 6호 | 237-250 | 2010.12.31 |
171 | 침입 차단 시스템 보안기능 분석을 통한 보안 SLA 등급화 지표개발 | 이완석, 고웅, 원동호, 곽진 | 정보보호학회 논문지 | 제20권 6호 | 221-236 | 2010.12.31 |
170 | 스마트 그리드 환경에서의 키 관리 기술 동향분석 | 최동현, 원동호, 김승주 | 한국정보보호학회 학회지 | 제20권 5호 | 41-47 | 2010.10.31 |
169 | 스마트미터의 신뢰성 및 안전성 향상을 위한 ITM 관련 평가제도 분석 | 이광우, 원동호, 김승주 | 한국정보보호학회 학회지 | 제20권 5호 | 48-55 | 2010.10.31 |
168 | PC에 탑재된 OTP의 취약점 분석 | 홍우찬, 이광우, 김승주, 원동호 | 한국정보처리학회 논문지 | 제17-C권 4호 | 361-370 | 2010.08.31 |
167 | 다운로드형 수신제한시스템(XCAS)에 적합한 PKI 기반의 장치 인증기법에 대한 연구 | 황유나, 정한재, 원동호, 김승주 | 한국정보처리학회 논문지 | 제17-C권 4호 | 347-360 | 2010.08.31 |
166 | 인터넷 뱅킹 시스템 관련표준 분석 및 보호 프로토콜 개발에 관한 연구 | 조혜숙, 김승주, 원동호 | 정보처리학회 논문지 | C권 3호 | 223-232 | 2010.06.30 |
165 | An Efficient and Secure Authentication Scheme Preserving User Anonymity | 김미진, 이광우, 김승주, 원동호 | 디지털산업정보학회 논문지 | 제6권 3호 | 69-77 | 2010.06.30 |
164 | RSA 기반의 익명 전자 처방전에 관한 연구 | 정찬주, 윤정미, 원동호 | 대한전자공학회 논문지 | 제47권 TC 편 4 호 | 51-62 | 2010.04. |
163 | Cryptanalysis and Enhancement of a Remote User Authentication Scheme Using Smart Cards | 이영숙, 원동호 | 한국컴퓨터정보학회 논문집 | | | 2010.01.31 |
162 | 연산자 조작공격과 피연산자 조작공격에 대한 기존 CRT-RSA Scheme 의 안전성 분석 | 허순행, 이형섭, 이현승, 최동현, 원동호, 김승주 | 한국정보보호학회 논문지 | 제19권 6호 | 185-190 | 2009.12. |
161 | 유해정보 차단 S/W 개선방안 연구 | 전웅렬, 이현승, 허순행, 김경신, 원동호, 김승주 | 한국정보처리학회 논문지 | | | 2009.10.30 |
160 | 디지털 프린터의 보안기능 시험평가방법론 개발 | 조영준, 이광우, 조성규, 박현상, 이형섭, 이현승, 김송이, 차욱재, 전웅렬, 원동호, 김승주 | 한국정보처리학회 논문지 | 제16-C권 4호 | 461-476 | 2009.08.31 |
159 | 저속 무전 통신 환경에 적용 가능한 키 관리 방식 | 김송이, 이광우, 정한재, 조영준, 차욱재, 김승주, 원동호 | 정보처리학회 논문지 | 제16-C권 4호 | 439-448 | 2009.08.31 |
158 | 국내 상용제품의 인증 취약점 분석 | 전웅렬, 원동호, 김승주 | 정보보호학회 학회지 | 제19권 4호 | 53-58 | 2009.08.31 |
157 | 정보보호인증기술 연구센터 | 정한재, 원동호, 김승주 | 정보보호학회 학회지 | 제19권 4호 | 59-64 | 2009.08.31 |
156 | Context-based classification for harmful web documents and comparison of feature selecting algorithms | 김영수, 박남제, 홍도원, 원동호 | 한국멀티미디어학회 논문지 | 제12권 6호 | | 2009.06.30 |
155 | 상이한 DRM 시스템의 호환성을 위한 보호프로화일 개발에 관한 연구 | 조혜숙, 이광우, 전웅렬, 이윤호, 김승주, 원동호 | 정보처리학회 논문지 | 제16-C권 1호 | 1-12 | 2009.02.28 |
154 | 안전한 SCADA 통신을 위한 트리 기반의 효율적인 키 관리 구조 | 최동현, 이성진, 정한재, 강동주, 김학만, 김경신, 원동호, 김승주 | 정보처리학회 논문지 | 제16-C권 1호 | 37-50 | 2009.02.28 |
153 | VANET에서의 보안 기술동향 | 조영준, 이현승, 박남제, 최두호, 원동호, 김승주 | 정보처리학회 논문지 | 제19권 1호 | 134-142 | 2009.02.28 |
152 | 모바일 RFID 서비스 환경에서의 성인인증 시스템 | 김영수, 박남제, 홍도원, 원동호 | 한국콘텐츠학회 논문지 | 제9권 1호 | 131-138 | 2009.01.31 |
151 | 프라이버시를 보호하는 동적 데이터의 재배포 기법 | 이주창, 안성준 원동호, 김응모 | 한국정보보호학회 학회지 | 제18권 6호 | 139-150 | 2008.12.31 |
150 | 금융보안 OPT를 이용한 온라인 본인 확인에 관한 연구 | 정찬주, 김승주, 원동호 | 한국정보보호학회 학회지 | 제18권 5호 | 73-83 | 2008.10.30 |
149 | 안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델 | 김규일, 원동호, 김응모 | 정보보호학회 논문지 | 제18권 4호 | 111-122 | 2008.08.30 |
148 | 정보보호 수준평가 적정화 방안 연구 | 허순행, 이광우, 조혜숙, 정한재, 전웅렬, 원동호, 김승주 | 한국정보처리학회 논문지 | 제15-C권 3호 | 173-190 | 2008.06.30 |
147 | 현행 증거법에 적합한 디지털 포렌식 절차 | 이광렬, 최윤성, 최해랑, 김승주, 원동호 | 한국정보보호학회 학회지 | 제18권 3호 | 81-90 | 2008.06.30 |
146 | 아이디/패스워드 통합 관리 제품의 취약성 분석 및 평가기준 제안 | 한정훈, 이병희, 홍수민, 김승현, 원동호, 김승주 | 한국정보보호학회 학회지 | 제15- C권 2호 | 125-132 | 2008.04.30 |
145 | RFID 활용 현황 및 보호대책 | 이근우, 원동호, 김승주 | 한국정보보호학회 학회지 | 제18권 2호 | 12-22 | 2008.04.30 |
144 | 모바일 애플리케이션 프로세서의 JTAG 보안 기법 | 임민수, 박봉일, 원동호 | 대한전기학회 논문지 | 제57권 4호 | 706-714 | 2008.04.30 |
143 | Huang-Wei의 키 교환 및 인증방식에 대한 사전공격 | 김미진, 남정현, 원동호 | 인터넷 정보학회지 | 제9권 2호 | 83-88 | 2008.04.30 |
142 | 홈트레이딩 시스템의 보안 취약점 분석 및 평가기준 제안 | 이윤영, 최해랑, 한정훈, 홍수민, 이성진, 신동휘, 김승주, 원동호 | 한국정보보호학회 학회지 | 제18권 1호 | 115-137 | 2008.02.29 |
141 | 동적 파이프 해쉬함수 | 김희도, 원동호 | 한국정보보호학회 학회지 | 제17권 4호 | 47-52 | 2007.08. |
140 | 향상된 사용자 편의성을 갖는 안전한 전자투표 영수증 발급방식 | 이윤호, 이광우, 박상준, 김승주, 원동호 | 한국정보보호학회 학회지 | 제17권 4호 | 75-88 | 2007.08. |
139 | 패스워드 기술분석 및 표준화 동향 | 최동현, 김승주, 원동호 | 한국정보보호학회 학회지 | 제17권 3호 | 12-17 | 2007.06.30 |
138 | 주민등록번호 대체수단에 대한 구현 취약성 분석 | 최윤성, 이윤호, 김승주, 원동호 | 정보보호학회 논문지 | 제17권 2호 | 149-185 | 2007.04.30 |
137 | 삭제된 공인인증서의 복구 및 개인키 암호화 패스워드의 검출 | 최윤성, 이영교, 이윤호, 양형규, 김승주, 원동호 | 정보보호학회 논문지 | 제17권 1호 | 41-56 | 2007.02.28 |
136 | 네이트온 메신저의 사용자 인증 메카니즘에 대한 취약점 분석 | 신동휘, 최윤성, 박상준, 김승주, 원동호 | 정보보호학회 논문지 | 제17권 1호 | 67-80 | 2007.02.28 |
135 | 재생 공격에 안전한 Domain DRM 시스템을 위한 License 공유방식 | 최동현, 이윤호, 강호갑, 김승주, 원동호 | 정보보호학회 논문지 | 제17권 1호 | 97-102 | 2007.02.28 |
134 | 접근제어형 데이터베이스 보안 시스템의 보호프로 파일 | 전웅렬, 조혜숙, 김승주, 원동호 | 정보보호학회 논문지 | 제17권 1호 | 109-114 | 2007.02.28 |
133 | 보호프로파일 개발을 위한 보안 요구사항 도출 방법에 관한 연구 | 정학, 이광우, 김승주, 원동호 | 정보보호학회 논문지 | 제17권 1호 | 133-138 | 2007.02.28 |
132 | Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안 | 손기욱, 이윤호, 원동호 | 정보보호학회 논문지 | 제16권 6호 | 151-156 | 2006.12.31 |
131 | 전자투표 신뢰성 향상을 위한 투표자 검증용 영수증 발급기술 | 이광우, 이윤호, 원동호, 김승주 | 한국정보보호학회 논문지 | 제16권 4호 | 119-126 | 2006.08.30 |
130 | 소프트웨어 생명주기에서의 설계문서에 대한 보안성 체크 리스트 | 손경호, 김승주, 원동호 | 한국정보보호학회 학회지 | 제16권 4호 | 59-68 | 2006.08.30 |
129 | 무선 단말기의 계산 효율성을 고려한 유무선 통합 네트워크 환경에서의 안전한 그룹통신 | 장우석, 김현주, 남정현, 조석향, 원동호, 김승주 | 대한전자공학회 논문지 | 제43권 TC편 제7호 | 60-71 | 2006.07. |
128 | QIM 워터마킹 방식에서의 양자화 구간 간격 최적화에 관한 연구 | 이윤호, 이광우, 김승주, 원동호, 양형규 | 한국정보보호학회 논문지 | 제16권 1호 | 45-54 | 2006.01.31 |
127 | CC 기반 보안위험분석 도구 개발 | 김인중, 정윤정, 고재영, 원동호 | 인터넷정보학회 논문지 | 제7권 1호 | | 2006.01.31 |
126 | 서로 다른 셀의 모바일 장치간의 그룹키 동의 프로토콜 | 김지연, 최연이, 김승주, 원동호 | 한국정보과학회 논문지 | 제32권 6호 | 651-658 | 2005.12.31 |
125 | 정보 시스템에 대한 보안 위험 분석을 위한 모델링 기법 연구 | 김인중, 이영교, 정윤정, 원동호 | 정보처리학회 논문지 C 권 | 제12권 7호 | 989-998 | 2005.12.31 |
124 | 인터넷 뱅킹 보안 | 장우석, 이광우, 최동현, 정학, 이병희, 최윤성, 김승주, 원동호 | 전자공학회 학회지 | | 37-50 | 2005.11.30 |
123 | 전자투표 시스템의 안전성 | 이윤호, 이광우, 김승주, 원동호 | 정보보호학회 학회지 | 제15권 5호 | 23-31 | 2005.10.31 |
122 | DRM 기술 분석 및 관련특허에 관한 연구동향 | 김동균, 권지윤, 윤예지, 이종진, 최동현, 권해수, 김승주, 원동호 | 정보보호학회 학회지 | 제15권 5호 | 113-118 | 2005.10.31 |
121 | 중요핵심 기반시설에 대한 보안관리연구 | 김인중, 정윤정, 고재영, 원동호 | 한국통신학회 | 제30권 8c호 | 838-843 | 2005.08.31 |
120 | D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출을 검출하는 방법 | 이영교, 남정현, 김지연, 김승주, 원동호 | 한국정보보호학회 논문지 | 제15권 4호 | 83-92 | 2005.08.31 |
119 | SET와 그 변형 기법들에 관한 연구 | 장우석, 이광우, 최동현, 정학, 이병희, 최윤성, 김승주, 원동호 | 한국정보보호학회 학회지 | 제15 권 4호 | 17-28 | 2005.08.31 |
118 | 유무선 통합네트워크 환경에 적합한 그룹키 동의 프로토콜 | 남정현, 김승주, 원동호, 장청룡 | 한국통신학회 논문지 | 제30권 6C호 | 607-615 | 2005.06.30 |
117 | 인증서를 이용한 개인식별번호 확인 및 키 분배 프로토콜 | 김성덕, 정재동, 원동호 | 한국정보처리학회 논문지 | 제12-C권 3호 | 317-322 | 2005.06.30 |
116 | SIM/USIM의 표준화 동향에 관한 연구 | 원동규, 조은성, 양형규, 김승주, 원동호 | 한국정보보호학회 학회지 | 제15권 3호 | 48-60 | 2005.06.30 |
115 | 분산 데이터베이스 환경에 적합한 Challenge-Response 기반의 안전한 RFID 인증 프로토콜 | 이근우, 오동규, 곽진, 오수현, 김승주, 원동호 | 한국정보처리학회 논문지 | 제12-C권 3호 | 309-316 | 2005.06. |
114 | 통합 멀티 캐스팅 환경에서 효율적인 그룹 통신에 관한 연구 | 김현주, 남정현, 김승주, 원동호 | 한국 컴퓨터 정보학회 논문지 | 제10권 2호 | 159-168 | 2005.05.27 |
113 | 위성 DMB에서 효율적인 유료 시청 권한 제어에 관한 연구 | 김현주, 김승주, 원동호, 한우철 | 한국 컴퓨터 정보학회 논문지 | 제10권 2호 | 169-178 | 2005.05.27 |
112 | 저전력 모바일 장치에 적합한 효율적인 동적 그룹키 동의 | 조석향, 남정현, 김승주, 원동호, 이혜주, 최진수 | 정보처리학회, 논문지 C 권 | | 157-168 | 2005.04.30 |
111 | 클라이언트와 서버의 연산시간을 줄여주는 실시간 인증서 상태 검증에 관한연구 | 이영교, 이영숙, 조석향, 원동호 | 한국 콘텐츠학회 논문지 | 제5권 2호 | | 2005.04.30 |
110 | 스마트카드의 보안성에 관한 연구 | 조은성, 원동규, 양형규, 김승주, 원동호 | 한국정보보호학회 학회지 | 제15권 2호 | 54-62 | 2005.04.30 |
109 | 유료방송 시스템에 적합한 ID 기반의 2 라운드 그룹키 동의 프로토콜 | 김현주, 남정현, 김승주, 원동호 | 정보보호학회 논문지 | 제15권 1호 | 41-55 | 2005.02.28 |
108 | Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석 | 남정현, 이영교, 김승주, 원동호 | 한국정보보호학회 논문지 | 제15권 1호 | | 2005.02.28 |
107 | PCS의 호처리를 이용한 인증서 상태검증 모델 제안 | 이영교, 이영숙, 원동호 | 한국 콘텐츠 학회 논문지 | 제5권 1호 | 45-54 | 2005.02.28 |
106 | 사용자 프라이버시 보호 및 추적이 가능한 EPC 시스템 | 곽진, 오수현, 이근우, 김승주, 원동호 | 한국통신학회 논문지 | 제30권 1C호 | 116-128 | 2005.01.30 |
105 | Bilinear-Pairing를 이용한 대리 서명, ID 기반 부분은닉 서명과 대리 서명과 대리부분은닉서명 방식 | 김현주, 여상희, 원동호 | 한국정보과학회 논문지 | | | 2004.12. |
104 | 참가자에게 노출되지 않는 K-생성 비밀 분산 방식 | 박택진, 원동호 | 한국정보처리학회 논문지 | 제11-C권 5호 | | 2004.10. |
103 | Threshold PKC를 이용한 패스워드기반 키 분배 방식 | 이영숙, 이영교, 원동호 | 한국컨텐츠학회 논문지 | 제4권 3호 | 53-60 | 2004.09. |
102 | LUC 암호시스템의 효율적인 복호화 | 박택진, 원동호 | 한국컴퓨터정보학회 논문지 | 제9권 3호 | | 2004.09. |
101 | Stolen-Verifier 공격과 Impersonation 공격에 안정한 개선된 OSPA 프로토콜 | 곽진, 오수현, 양형규, 원동호 | 정보처리학회 논문지 C 권 | 제11-C권 4호 | 439-446 | 2004.08.31 |
100 | 암호시스템의 키 관리 기술 | 송기언, 이진우, 곽진, 양형규, 원동호 | 한국정보보호학회 학회지 | 제14권 4호 | 45-53 | 2004.08.31 |
99 | 웹 보안 : SSL/TLS, WTLS의 현재와 미래 | 이진우, 남정현, 김승주, 원동호 | 한국정보보호학회 학회지 | 제14권 4호 | 27-36 | 2004.08.31 |
98 | 안정성이 증명 가능한 효율적 인 동적 그룹키 교환 프로토콜 | 남정현, 이진우, 김성덕, 김승주, 원동호 | 한국정보보호학회 논문지 | 제14권 4호 | 164-181 | 2004.08. |
97 | NIST 800-56 키 설정 스킴에 관한 연구 | 원동규, 곽진, 주미리, 양형규, 원동호 | 한국정보보호학회 학회지 | 제14권 3호 | 36-48 | 2004.06.30 |
96 | Advanced Modification 공격에 안전한 패스워드기반 키 동의 프로토콜 | 곽진, 오수현, 양형규, 원동호 | 정보처리학회 논문지 C 권 | 제11권 3호 | 277-286 | 2004.06. |
95 | NIST SP 800 -57 키 관리 가이드라인 분석 | 이진우, 곽진, 양형규, 원동호 | 한국정보보호학회 학회지 | 제14권 2호 | 57-77 | 2004.04.30 |
94 | 정보보호 시스템 평가인증체계 모델 제안 | 김수연, 오동규, 이승우, 최희봉, 원동호 | 한국정보보호학회 학회지 | 제14권 2호 | 100-112 | 2004.04.30 |
93 | PKI 기반 일방향 키 분배가 가능한 키 복구 시스템 | 이영교, 원동호 | 사이버테러 정보전학회 정보보증 논문지 | 제4권 1호 | 55-69 | 2004.02. |
92 | 효율적인 ID 기반 부분 은닉서명에 관한 연구 | 김현주, 오수현, 원동호 | 한국정보보호학회 논문지 | 제13권 6호 | 149-162 | 2003.12. |
91 | 능동적 공격에 안전한 WTLS Handshake 프로토콜 | 한종수, 정영석, 안기범, 곽진, 원동호 | 한국정보보호학회 논문지 | 제13권 5호 | 113-128 | 2003.10.31 |
90 | 효율적인 메시지 복호화를 제공하는 이중 전자서명 방식 | 김근옥, 남정현, 김승주, 원동호 | 한국정보보호학회 논문지 | 제13권 5호 | 129-136 | 2003.10.31 |
89 | ISO/IEC 키 관리표준 규격 분석 | 조은성, 정영석, 오수현, 양형규, 원동호 | 한국정보보호학회 학회지 | 제13권 5호 | 31-47 | 2003.10.31 |
88 | 키 생명주기에 따른 단계별 안전성 요구분석 | 한종수, 안기범, 곽진, 양형규, 원동호 | 한국정보보호학회 학회지 | 제13권 5호 | 48-69 | 2003.10.31 |
87 | Paillier의 확률 공개키 암호방식의 효율적인 개선 | 최덕환, 조석향, 최승복, 원동호 | 한국통신학회 논문지 | 제28권 8C호 | 756-766 | 2003.08.31 |
86 | 상이한 도메인에서 검증 가능한 자체 인증 공개키 | 정영석, 한종수, 오수현, 원동호 | 한국정보보호학회 논문지 | 제13권 4호 | 71-84 | 2003.08.31 |
85 | IC 칩을 내장한 무선 단말기에 적용 가능한 키 분배 프로토콜 | 안기범, 김수진, 한종수, 이승우, 원동호 | 한국정보보호학회, 논문지 | 제13권 4호 | 85-98 | 2003.08.31 |
84 | XTR 공개키 암호알고리즘의 효율성 분석 | 김근옥, 곽진, 김승주, 원동호 | 한국정보보호학회 학회지 | 제13권 4호 | 80-87 | 2003.08.31 |
83 | 안전한 전자거래를 위한 XML 키 관리 기술 | 박남제, 문기영, 손승원, 송유진, 원동호 | 한국정보보호학회 학회지 | 제13권 3호 | 72-82 | 2003.06.30 |
82 | 클라이언트-서버환경에 적합한 효율적인 인증서상태 및 경로검증 시스템 | 최영철, 박상준, 원동호 | 한국정보보호학회 논문지 | 제13권 1호 | 99-114 | 2003.02.28 |
81 | 이산대수 기반 Diffe-Hellman 형 표준키 분배 프로토콜의 안전성 분석에 관한 연구 | 김경진, 김성덕, 심경아, 원동호 | 정보처리학회 논문지 | 제9-C권 6호 | 799-808 | 2002.12.31 |
80 | 송신자에 대한 묵시적 인증을 제공하는 효율적인 하이브리드 암호 시스템 | 오수현, 곽진, 원동호 | 한국정보보호학회 논문지 | 제12권 6호 | 71-80 | 2002.12.31 |
79 | 무선 PKI 환경에서 사용 가능한 사용자 보안 모듈의 개발 동향과 향후 전망 | 곽진, 이승우, 오수현, 원동호 | 한국정보보호학회 학회지 | 제12권 5호 | 36-49 | 2002.10.30 |
78 | IETF PKIX 작업반의 공개키 기반구조 표준화 동향 | 이승우, 곽진, 정찬주, 원동호 | 한국정보보호학회 학회지 | 제12권 5호 | 76-89 | 2002.10.30 |
77 | 위탁방식을 이용한 무선통신상의 키 분배 및 복구시스템 | 주미리, 원동호 | 한국정보처리학회 논문지 C 권 | 제9권 5호 | 665-670 | 2002.10. |
76 | 패스워드 기반 키 분배 프로토콜 표준화 동향 | 손기욱, 서인석, 원동호 | 한국정보보호학회 논문지 | 제12권 4호 | 46-55 | 2002.09. |
75 | Okamoto-Uchyama 확률 공개키 암호방식의 효율적인 개선 | 최덕환, 김현주, 최승복, 원동호 | 한국정보과학회 논문지 | 제29권 4호 | 346-351 | 2002.08.31 |
74 | 국내 PKI 시스템 평가기준 제안 | 심주걸, 박택진, 이철원, 원동호 | 한국정보보호학회 논문지 | 제12권 3호, | 61-76 | 2002.06.31 |
73 | 타원곡선에 기반 한 표준키 분배프로토콜의 안전성 분석 및 응용분야에 관한 연구 | 오수현, 이승우, 심경아, 양형규, 원동호 | 한국정보보호학회 논문지 | 제12권 3호 | 103-118 | 2002.06.31 |
72 | 온라인 인증서 상태검증 프로토콜의 최근 연구동향에 관한 분석 | 곽진, 이승우, 조석향, 원동호 | 한국정보보호학회 논문지 | 제12권 2호 | 50-61 | 2002.04.30 |
71 | PKI 연동 키 복구 암호 시스템 설계에 관한 연구 | 최희봉, 오수현, 홍순좌, 원동호 | 한국정보보호학회 논문지 | 제12권 1호 | 11-20 | 2002.02. |
70 | 복구 가능한 패스워드 기반 키 분배 프로토콜 | 손기욱, 최영철, 박상준, 원동호 | 한국정보보호학회 논문지 | 제11권 5호 | | 2001.10.31 |
69 | 키 복구제품에 대한 고찰 | 국상진, 최강은, 주미리, 원동호 | 한국정보보호학회 학회지 | 제11권 4호 | 61-75 | 2001.08.30 |
68 | 인증서 관리 프로토콜의 최근 동향에 관한 고찰 | 임양규, 편석진, 장우진, 원동호 | 한국정보보호학회 학회지 | 제11권 3호 | | 2001.06. |
67 | 일방향 키 분배 기능을 가지는 유연한 키 복구 시스템 | 유준석, 김희도, 전종민, 원동호 | 정보처리학회 논문지 C | 제8권 3호 | 235-244 | 2001.06. |
66 | 키 복구 실증 프로젝트에 관한 고찰 | 이향진, 임양규, 주미리, 원동호 | 한국통신정보보호학회 논문지 | 제11 권 2호 | 38-49 | 2001.04. |
65 | 사용자만이 비밀키를 복구할 수 있는 키 복구 시스템 | 최희봉, 유희종, 오수현, 원동호 | 정보처리학회 논문지 | 제8 권 2호 | 122-127 | 2001.04. |
64 | 초고속망 안전 보안의 주요 이슈 | 이병만, 윤정원, 신순자, 원동호 | 한국통신정보보호학회 논문지 | 제11권 1호 | 1-8 | 2001.02.28 |
63 | 다수의 위탁 기관 참여가 가능한 SE-PKI 키 복구 시스템 | 유희종, 최희봉, 오수현, 원동호 | 한국통신정보보호학회 논문지 | 제11권 1호 | 25-34 | 2001.02.28 |
62 | GF(q) 상의 원시 다항식 생성에 관한 연구 | 최희봉, 원동호 | 한국통신정보보호학회 논문지 | 제11권 1호 | 35-42 | 2001.02.28 |
61 | 재분배자의 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅 | 정찬주, 오수현, 양형규, 원동호 | 한국통신정보보호학회 논문지 | 제10권 4호 | 47-58 | 2000.12.31 |
60 | 일방향 해쉬함수에 기반한 효율적인 온라인 비밀 분산 | 오수현, 김승주, 원동호 | 한국정보처리학회 논문지 | 제7권 10호 | 3128-3137 | 2000.10.30 |
59 | 디지털 이동 통신 시스템에 적합한 그룹 공유키 경신 방식 | 심주걸, 박춘식, 원동호 | 한국통신정보보호학회 논문지 | 제10권 3호 | 69-76 | 2000.09.30 |
58 | 스마트 카드 데이터 보호를 위한 접근통제모델 분석 | 권현조, 원동호 | 한국통신정보보호학회 논문지 | 제10권 3호 | 75-85 | 2000.09.30 |
57 | 전자상거래 인증 서비스를 위한 검증 가능한 자체 인증방식 | 주미리, 이보영, 양형규, 원동호 | 정보처리학회 논문지 | 제7권 9호 | 2894-2902 | 2000.09.30 |
56 | 이동 통신 환경에 적합한 상호 인증을 제공하는 키 분배 프로토콜의 설계 | 조동욱, 최연이, 김희도, 원동호 | 한국통신정보보호학회 논문지 | 제10권 2호 | 21-30 | 2000.06. |
55 | 이동 통신 환경에서의 전자 상거래에 적용할 수 있는 Proxy-Signcryption | 오수현, 김현주, 원동호 | 한국통신정보보호학회 논문지 | 제10권 2호 | 43-54 | 2000.06. |
54 | 키 복구 시스템의 요구사항에 관한 고찰 | 유희종, 주미리, 원동호, 김지연, 박성준 | 한국통신정보보호학회 논문지 | 제10권 1호 | 1-20 | 2000.03. |
53 | 키 복구 시스템 및 안전성에 관한 고찰 | 유준석, 원동호, 이인수, 김병천, 박성준 | 한국통신정보보호학회 논문지 | 제10권 1호 | 21-38 | 2000.03. |
52 | 고차 잉여류 문제에 기반한 검증 가능한 자체 인증방식 | 주미리, 이보영, 양형규, 원동호 | 한국통신정보보호학회 논문지 | 제9권 4호 | 61-71 | 1999.12.30 |
51 | 패스워드 기반 프로토콜을 이용한 새로운 위성 한정 수신 시스템 | 김영수, 손기욱, 양형규, 원동호 | 한국정보처리학회 논문지 | 제6권 12호 | 3597-3605 | 1999.12. |
50 | 직접적 인증을 제공하는 안전하고 효율적인 키동의 프로토콜 | 이형규, 이경호, 차영태, 심주걸, 원동호 | 한국정보처리학회 논문지 | 제6권 12호 | 3613-3621 | 1999.12. |
49 | 무선통신환경에서 사용 가능한 고차 잉여류 문제에 기반을 둔 자체 인증 방식 | 이보영, 최연이, 주미리, 원동호 | 한국통신정보보호학회 논문지 | 제9권 2호 | 73-82 | 1999.06.30 |
48 | 보증 부분 위임에 의한 대리 서명에 관한 연구 | 김승주, 박상준, 양형규, 원동호 | 한국통신학회 논문지 | 제24권 3A호 | 439-446 | 1999.03. |
47 | 랜덤화된 은닉서명 방식에 기반을 둔 효율적인 전자화폐 시스템 | 최영철, 김승주, 원동호 | 한국통신학회 논문지 | 제24권 3A호 | 447-457 | 1999.03. |
46 | 고차 잉여류 문제에 기반을 둔 다중 서명 방식 | 이보영, 박택진, 원동호 | 정보처리 논문지 | 제6권 3호 | 664-671 | 1999.03. |
45 | 이산대수 문제에 기반한 암호방식의 안전성에 관한 연구 | 오수현, 이형규, 김승주, 원동호 | 한국통신정보보호학회 논문지 | 제9권 1호 | | 1999.03. |
44 | 효율적인 검증가능 위탁서명과 그 응용 | 박상준, 박성모, 원동호, 김대호 | 한국통신정보보호학회 논문지 | 제8권 4호 | 127-138 | 1998.12. |
43 | RSA 암호방식의 안전성에 관한 연구 | 조동욱, 김영수, 정권성, 원동호 | 한국통신정보보호학회 논문지 | 제8권 4호 | 15-46 | 1998.12. |
42 | ID를 이용한 그룹 서명과 안전성 | 박상준, 김승주, 원동호 | 한국통신정보보호학회 논문지 | 제8권 3호 | | 1998.09. |
41 | 보증 부분 위임과 역치 위임에 의한 대리서명 | 김승주, 박상준, 원동호 | 한국통신정보보호학회 논문지 | 제8권 2호 | | 1998.06. |
40 | 디지틀 서명방식 표준(안)에 기반을 둔 통합 서명시스템에 관한 연구 | 김승주, 김경신, 원동호 | 정보처리학회 정보처리논문지 | 제5권 4호 | 984-994 | 1998.04. |
39 | 디렉토리 서비스에 관한 고찰 (제1 부 디렉토리구성 모델 및 서비스) | 정권성, 김영수, 이형규, 조동욱, 원동호 | 한국통신정보보호학회 학회지 | 제8권 1호 | 37-58 | 1998.03. |
38 | 디렉토리 서비스에 관한 고찰 (제2 부 분산된 환경에서의 DSA의 동작과 디렉토리 프로토콜) | 정윤정, 김준태, 오수현, 정병천, 원동호, | 한국통신정보보호학회 학회지 | 제8권 1호 | 59-76 | 1998.03. |
37 | 그룹식별 정보를 이용한 그룹서명 방식의 암호분석 | 박상준, 원동호 | 한국통신정보보호학회 논문지 | 제7권 2호 | 11-18 | 1997.06 |
36 | 효율적인 RSA 다중서명방식 | 박상준, 박상우, 원동호 | 한국통신정보보호학회 논문지 | 제7권 2호 | 19-26 | 1997.06 |
35 | 지능형 전자증명카드에 적합한 통합서명 시스템에 관한 연구 | 김승주, 이보영, 원동호 | 한국통신학회 논문지 | 제22권 4호 | 870-779 | 1997.04. |
34 | RSA블럭 보호방법과 그 응용 | 박상준, 원동호 | 한국통신학회 논문지 | 제22권 2호 | 353-360 | 1997.02. |
33 | Zhou-Gollmann 부인봉쇄 프로토콜 분석 및 개선 | 박상준, 김광조, 원동호 | 한국통신정보보호학회 논문지 | 제7권 3호 | 41-52 | 1997. |
32 | 특수 디지탈 서명에 대한 고찰 | 김승주, 원동호 | 한국통신정보보호학회 학회지 | 제6권 2호 | 21-34 | 1996.06. |
31 | 영지식 수신자 지정 서명 방식 | 김승주, 김경신, 박성준, 원동호 | 한국통신정보보호학회 논문지 | 제6권 1호 | 15-24 | 1996. |
30 | 수신자 지정서명방식과 부인방지 서명방식의 통합시스템 | 김승주, 박성준, 원동호 | 한국통신학회 논문지 | 제21권 5호 | 1266-1273 | 1996. |
29 | 멀티 파티프로토콜에 관한 소고 | 양형규, 박성준, 원동호 | 한국통신정보보호학회 학회지 | 제5권 1호 | 47-60 | 1995.05. |
28 | 의뢰 부인 방지 서명에 관한 연구 | 원동호, 박성준, 이보영 | 한국통신학회 논문지 | 제20권 6호 | 1649-1656 | 1995. |
27 | 고차잉여류 문제와 이산대수 문제에 기반을 둔 역설적인 id-based 암호시스템 | 박성준, 원동호 | 한국통신정보보호학회 논문지 | 제4권 2호 | 113-118 | 1994.12. |
26 | 가우성잡음과 임펄성 잡음이 혼재하는 통신 채널에서 8 PSK, 8 PAM.16 QAM에 대한 TCM 복호기 성능에 관한 연구 | 정지원, 김경신, 원동호 | 대한전자공학회 논문지 | 제31권 9호 A | 18-25 | 1994.09. |
25 | 모듈로 리덕션 연산의 고속화 알고리즘 | 이윤호, 장청룡, 원동호 | 한국통신정보보호학회 학회지 | 제4권 1호 | 73-80 | 1994.06. |
24 | 안전성이 증명 가능한 전자서명 기법 | 박일환, 장청룡, 원동호 | 한국통신정보보호학회 학회지 | 제4권 1호 | 41-50 | 1994.06. |
23 | ID를 이용한 암호 시스템에 관한 고찰 | 김경신, 권창영, 원동호 | 한국통신정보보호학회 학회지 | 제4권 1호 | 20-29 | 1994.03. |
22 | 동기문제해결을 위한 호핑필터를 이용한 음성보호방식의 최적화에 관한 연구 | 정지원, 이경호, 원동호 | 한국통신학회, 논문집 | 제18권 11호 | 1677-1688 | 1993.11. |
21 | Self-Certified 공개키 방식에 관한 고찰 | 권창영, 원동호 | 한국통신정보보호학회 학회지 | 제3권 30호 | 80-86 | 1993.09. |
20 | 컴퓨터 통신 NETWORK를 위한 공개키 암호시스템에 관한 고찰 | 권창영, 장청룡, 원동호 | 한국통신학회 논문지 | 제18권 8호 | 1051-1058 | 1993.08. |
19 | WH와 WI를 이용한 4-move ZKIP과 그 응용 | 양형규, 이인숙, 원동호 | 대한전자공학회 논문지 A | 제30권 8호 | 1-12 | 1993.08. |
18 | 영상 정보의 보호에 관한 소고 | 정지원, 이경호, 원동호 | 한국통신정보보호학회 학회지 | 제3권 1호 | 42-53 | 1993.03. |
17 | 영지식 대화형 증명 방식 및 응용 프로토콜 | 권창영, 이인숙, 원동호 | 대한전자공학회지 | 제20권 1호 | 101-114 | 1993.02. |
16 | 언어의 3 Move 영지식 상호증명방식과 그 응용 | 양형규, 원동호 | 한국통신정보보호학회 학회지 | 제2권 2호 | 52-60 | 1992.12. |
15 | 영지식 대화용 증명방식 및 응용에 관한 연구 | 권창영, 양형규 ,원동호 | 한국통신정보보호학회 학회지 | 제2권 2호 | 31-39 | 1992.06. |
14 | 정보통신 안전기술의 국제표준화 | 장청룡, 원동호 | 한국통신정보보호학회 학회지 | 제2권 1호 | 30-48 | 1992.03. |
13 | ID 기반의 영지식 대화형 프로토콜을 이용한 개인식별 및 키 분배 | 이윤호, 양형규, 권창영, 원동호 | 한국통신정보보호학회 학회지 | 제2권 1호 | 3-15 | 1992. |
12 | Path Back 방식을 이용한 TCM의 복호 알고리즘에 관한 연구 | 정지원, 이인숙, 장청룡, 원동호 | 한국통신학회 논문지 | 제17권 12호 | 1401-1412 | 1992. |
11 | ID-based 키분배방식 및 회의용 키 분배방식 | 손기욱, 양형규, 권창영, 원동호 | 한국통신정보보호학회 학회지 | 제1권 1호 | 38-46 | 1991.12. |
10 | 유한체 GF(2m)의 성질과 연산 | 원동호 | 한국통신정보보호학회 학회지 | 제1권 2호 | 38-59 | 1991.08. |
9 | 암호방식과 키분배 | 원동호 | 한국통신정보보호학회 학회지 | 제1권 1호 | 72-82 | 1991.04. |
8 | 공개키 분배방식에 관한 연구 | 권창영, 원동호 | 한국통신학회 논문집 | 제15권 12호 | 981-989 | 1990.12. |
7 | 암호학 | 원동호 | 한국정보과학회 정보통신연구회 | 제4권 1호 | 110-122 | 1990.06. |
6 | Context를 고려한 디지탈 곡선의 특징점 검출 | 김문현, 유병민, 원동호 | 대한전자공학회 논문지 | 제24권 4호 | 107-114 | 1990.04. |
5 | 2차 체상에서의 RSA 공개키 암호방식 | 안영화, 윤석창, 이지영, 원동호, 김병찬 | 정보과학회 논문지 | 제12권 1호 | 10-15 | 1988.02. |
4 | RSA 공개키 암호방식의 확장에 관한 연구 | 안영화, 윤석창, 이지영, 원동호, 김병찬 | 한국통신학회 논문지 | 제12권 6호 | 563-570 | 1987.12. |
3 | 광 섬유 코어 Diameter-Variation 측정에 관한 연구 | 이호준, 유봉선, 원동호, 박병철 | 한국통신학회 논문지 | 제12권 4호 | 335-346 | 1987.08. |
2 | 고속 mB1z 전송로 부호에 관한 연구 | 유봉선, 원동호, 김병찬 | 한국통신학회 논문지 | 제12권 4호 | 347-356 | 1987.08. |
1 | 교환기 가청 신호음에 관한 연구 | 이희정, 원동호, 김병찬 | 한국음향학회지 | 제6권 1호 | 58-65 | 1987.03. |