261 | 국내 금융분야 동형암호 활용동향 | 김근옥, 이영숙, 원동호 | 정보보호학회 호남지부 정보보호학술논문발표회 | 96-99 | 2022.09.30 |
260 | Bilinear Pairing을 이용한 서명 시스템 연구 동향 | 유지현, 원동호 | 한국정보처리학회 추계학술대회 | 232-235 | 2021.11.04 |
259 | 멀티 서버 환경을 위한 개선된 동적 아이디 기반 원격 사용자 인증 스킴 | 손치민, 문종호, 최윤성, 강동우, 원동호 | 정보보호학회 동계학술대회 논문집 | 1-4 | 2016.12. |
258 | 스마트카드를 이용한 안전한 원격 사용자 인증기법에 대한 취약점 분석 | 문종호, 유지선, 원동호 | 정보처리학회 추계학술대회 논문집 | 689-692 | 2015.10. |
257 | 안전한 클라우드 컴퓨팅을 위한 속성기반 인증 기법의 안전성 분석 | 문종호, 김건우, 백이루, 원동호 | KCC 2015, 제주 | 1034-1036 | 2015.06.26 |
256 | 전방향 안전성을 제공하는 키 동의 및 원격 사용자 인증기법의 안전성 분석 | 문종호, 김지예, 원동호 | CISC 2015, 대전 | | 2015.06 |
255 | 모바일 네트워크 환경에서 안전한 익명 인증 기법 | 정영석, 최석진, 원동호 | 정보보호학회 충청지부 학술발표회 논문집 | 25-27 | 2014.09. |
254 | 기하평균과 절삭평균을 결합한 원거리 노드의 신뢰도 측정 연구 | 김영웅, 전웅렬, 최윤성, 원동호 | KCSE2014, 평창 | 146-149 | 2014. |
253 | 스마트 카드를 이용한 효율적인 원격 사용자 인증 스킴의 취약점 분석 | 김영일, 최윤성, 원동호 | KCSE2014, 평창 | 328-337 | 2014. |
252 | 난수를 이용한 RFID 인증 프로토콜(APSR)의 취약점 분석 및 개선방안 | 최윤성, 이동훈, 김지예, 전웅렬, 원동호 | KCSE2014, 평창 | 465-468 | 2014. |
251 | 클라우드 SNS상에서 Proxy Re-Encryption을 이용한 사용자 모바일 인증 프로토콜 | 조승현, 문종호, 남윤호, 전웅렬, 원동호 | 한국 정보 처리 학회 춘계학술대회 논문집 | | 2013. |
250 | 오픈 아이디를 이용한 오픈 소스 기반 분산형 소셜 네트워크 서비스 | 남윤호, 조승현, 문종호, 정재욱, 전웅렬, 원동호 | 한국 정보 처리 학회 춘계학술대회 논문집 | | 2013. |
249 | 클라우드 컴퓨팅 기반 모바일 오피스 환경에서의 보안 위협 및 대응방안 연구 | 전희승, 정재욱, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 397-400 | 2012.07.12 |
248 | 스마트폰 USIM 부채널 분석 방법에 대한 연구 | 권근, 정재욱, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 389-392 | 2012.07.12 |
247 | 한국 전자여권의 접근제어 메커니즘에 대한 보안성 분석 및 개선 | 권근, 정재욱, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 385-388 | 2012.07.12 |
246 | 전자서명 장기검증 기능 적용을 위한 PDF 표준 개선 방안 | 박선우, 정재욱, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 381-384 | 2012.07.12 |
245 | UW-ASN 환경에 적합한 메시지인증코드 분석 연구 | 정재욱, 전희승, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 379-382 | 2012.07.12 |
244 | 메인 인증 서버와 IVEF를 이용한 VTS 시스템간 사용자 인증 개선방안 | 조승현, 정재욱, 박남제, 이병길, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 343-346 | 2012.07.12 |
243 | 프라이버시 보호를 위한 P2P 기반 분산형 소셜 네트워크 서비스 | 남윤호, 문종호, 정재욱, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 209-212 | 2012.07.12 |
242 | 피싱 공격 방어를 위한 확장된 OAuth 프로토콜 | 문종호, 남윤호, 정재욱, 원동호 | 한국컴퓨터정보학회, 하계학술대회 | 373-375 | 2012.07.12 |
241 | 소셜네트워크서비스를 위한 동적 신뢰도 평가 모델 | 이창훈, 정영만, 정재욱, 원동호 | 한국정보보호학회, 하계학술대회 논문집 | 120-123 | 2012.06.27 |
240 | 내부 공격자로부터 안전한 클라우드 데이터 암호화 연구 | 양현식, 이창환, 정한재, 원동호 | 한국정보보호학회, 하계학술대회 논문집 | 432-435 | 2012.06.27 |
239 | Cryptanalysis of a biometric-based remote user authentication scheme using smart cards | 김추언, 박선우, 이광우, 원동호 | 한국정보보호학회, 하계학술대회 논문집 | 186-190 | 2012.06.27 |
238 | 순차 다중서명 기술을 적용한 온라인 서명 운동 시스템 | 박선우, 김추언, 정재욱, 원동호 | 한국정보보호학회, 하계학술대회 논문집 | 232-235 | 2012.06.27 |
237 | SNS 상에서 개인정보 보호를 위한 Paillier Encryption Scheme 적용 기술 제안 | 정영만,이창훈, 정재욱, 원동호 | 한국정보보호학회, 하계학술대회 논문집 | 124-127 | 2012.06.27 |
236 | “ISO IEEE 11073-20601에서 안전한 모바일 헬스케어 서비스를 위한 보안요구사항 도출 | 이창환, 양현식, 이광우, 원동호 | 한국정보보호학회, 하계학술대회 논문집 | 170-173 | 2012.06.27 |
235 | 디지털 포랜식 법 제도 개선 방향 | 곽경주, 이광우, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 240-240 | 2012.02.08 |
234 | 원격검증을 제공하는 SCADA 시스템보안 프레임 워크 | 곽경주, 이광우, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 365-365 | 2012.02.08 |
233 | API 분석을 통한 윈도우폰 7 위협 시나리오 연구 | 양현식, 이창환, 정한재, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 405-405 | 2012.02.08 |
232 | 센서를 이용한 선풍기 안전 통제시스템 | 이창훈, 정한재, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 339-339 | 2012.02.08 |
231 | 전자서명의 QR코드화 기술에 대한 연구 | 박선우, 이광우, 정재욱, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 404-404 | 2012.02.08 |
230 | 소셜네트워크에서 시빌 그룹 탐지 방안 연구 | 이창훈, 정재욱, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 135-135 | 2012.02.08 |
229 | 모바일 플랫폼 bada의 API 분석 및 위협 시나리오 연구 | 남윤호, 이창환, 정한재, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 191-191 | 2012.02.08 |
228 | 가짜 기지국을 이용한 시차분석공격 방법에 대한 연구 | 정재욱, 전희승, 권근, 정한재, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 409-409 | 2012.02.08 |
227 | 바다 플랫폼 상의 악성코드에 대한 동적디버깅 환경 연구 | 조승현, 전희승 , 정한재, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 422-422 | 2012.02.08 |
226 | 한국 전자여권의 접근제어 메카니즘에 대한 보안성 분석 | 권근, 이광우, 정재욱, 원동호 | 한국컴퓨터정보학회 학술대회 | 229-231 | 2012.01.05 |
225 | CRYPTANALYSIS OF A SECURE REMOTE USER AUTHENTICATION SCHEME | 김추언, 이광우, 원동호 | 한국통신학회, 동계 학술대회 논문집 | 219-219 | 2012. |
224 | 국내 디지털시네마에 적합한 보안성 평가 대응 방안 | 강정환, 정한재, 김승주, 원동호 | 2011 한국통신학회 동계 학술발표대회 논문집 | 55 | 2011.02.23 |
223 | 디지털 시네마 보안성 평가분석 | 양현식, 정한재, 원동호, 김승주 | 2011 한국통신학회 동계 학술발표대회 논문집 | 177 | 2011.02.23 |
222 | QR 코드를 이용한 모바일 보안 프린팅 설계 | 최경원,이광우, 원동호, 김승주 | 2011 한국통신학회 동계 학술발표대회 논문집 | 198 | 2011.02.23 |
221 | 홈헬스케어 의료기기 안정성 평가 가이드라인 분석 및 개선방안 | 이창환, 이광우, 원동호, 김승주 | 2011 한국통신학회 동계 학술발표대회 논문집 | 224 | 2011.02.23 |
220 | 콜드부트 기법에 근거한 메모리 데이터 소거 패턴 분석에 대한 연구 | 정재욱, 정한재, 원동호, 김승주 | 2011 한국통신학회 동계 학술발표대회 논문집 | 323 | 2011.02.23 |
219 | P2P 파일 공유서비스의 필터링 시스템에 대한 문제점 및 개선방안 연구 | 이창빈, 이광우, 원동호, 김승주 | 2011 한국통신학회 동계 학술발표대회 논문집 | 400 | 2011.02.23 |
218 | 공개키 기반구조를 이용한 스마트폰 어플리케이션의 저작권 보호 시스템 설계 | 박선우, 유재성, 이광우, 원동호, 김승주 | 2011 한국통신학회 동계 학술발표대회 논문집 | 402 | 2011.02.23 |
217 | P3P를 이용한 스마트폰 사용자의 위치정보 제어 | 유재성, 이광우, 김승주, 원동호 | 2011 한국통신학회 동계 학술발표대회 논문집 | 478 | 2011.02.23 |
216 | Short URL을 이용한 유해사이트의 접속차단기법 연구 | 김학현, 이광우, 김승주, 원동호 | 2011 한국통신학회 동계 학술발표대회 논문집 | 479 | 2011.02.23 |
215 | VANET 환경에서의 효율적이 프라이버시 보호 인증 프로토콜 | 박하명, 이창빈, 김승주, 원동호 | 한국정보보호학회, 동계학술대회 | 11-16 | 2010.12.04 |
214 | Diffie-Hellman Key Exchange를 이용한 안전한 RF4CE 키 교환 기법 | 전희승, 최경원, 이광우, 원동호, 김승주 | 한국정보보호학회, 동계학술대회 | 106-110 | 2010.12.04 |
213 | 다운로드형 수신 제한 시스템에 적합한 평가체계 제안 | 황유나, 정한재, 조성규, 김성이, 원동호, 김승주 | 한국 소프트웨어공학 학술대회 논문집 | 192-198 | 2010.02.08 |
212 | 국내 정보화 사업 표준 프로세스에 적합한 시스템 보안 강화 체계 | 홍우찬, 최동현, 조영준, 김송이, 황유나, 원동호, 김승주 | 한국 소프트웨어공학 학술대회 논문집 | 199-204 | 2010.02.08 |
211 | Fuzzy Vault를 적용한 소셜 네트워크 어플리케이션 | 김학현, 정재욱, 이창빈, 유재성, 최경원, 이광우, 김승주, 원동호 | 한국정보보호학회, 동계학술대회 | 345- 348 | 2010. |
210 | 스마트폰 환경의 개인 프라이버시 보호 | 김대호, 유재성, 정한재, 김승주, 원동호 | 한국정보보호학회, 동계학술대회 | 349-352 | 2010. |
209 | 마스터키 기반 센서 네트워크의 키 관리 방식 | 김송이, 이광우, 김승주, 원동호 | 제12회 통신 소프트웨어 학술대회 논문집 | 75-78 | 2009.07.23 |
208 | SIP 기반 VoIP 스팸 방지 기법에 대한 연구 | 조영준, 박현상, 이광우, 원동호, 김승주 | 제12회 통신 소프트웨어 학술대회 논문집 | 43-46 | 2009.07.23 |
207 | 온라인 금융거래 시스템 관련 표준 분석에 관한 연구 | 조혜숙, 이성진, 조성규, 김승주, 원동호 | 제12회 통신 소프트웨어 학술대회 논문집 | 157-160 | 2009.07.23 |
206 | 온라인 오피스의 보안 취약점 분석 및 대응 방안 | 박현상, 이광우, 이윤호, 김승주, 원동호 | 한국통신학회 하계종합학술발표회 논문집 | 685 | 2009.06.22 |
205 | 수중 음향 센서 네트워크에 적합한 키 관리 기술 | 홍우찬, 이현승, 전웅렬, 이광우, 원동호, 김승주 | 한국통신학회 하계종합학술발표회 논문집 | 48 | 2009.06.22 |
204 | ZigBee 스마트 에너지에 적용 가능한 효율적인 키 관리 방식 | 손승진, 황유나, 이병희, 박노성, 전종암, 도윤미, 원동호, 김승주 | 전력 IT 연구회 춘계학술대회 논문집 | 65-68 | 2009.05.21 |
203 | 범용네트워크용 전자화폐 시스템 제안 | 김정완, 이장휘, 홍태헌, 원동호, 김승주 | 한국정보보호학회 동계학술대회 논문집 | 125-128 | 2008.12.06 |
202 | 익명성을 보장하는 원격 사용자 인증 프로토콜 | 이현승, 이윤호, 김승주, 원동호 | 한국정보보호학회 동계학술대회 논문집 | 176-180 | 2008.12.06 |
201 | 키 입력 OTP 단말기를 이용한 안전한 인증을 제공하는 금융권 OTP 시스템 | 김승기, 서정주, 송현목, 박현상, 이성진, 김승주, 원동호 | 한국통신학회, 추계학술대회 논문집 | | 2008.11.15 |
200 | MSB, MSB-1 비트열의 비교를 통한 유사도 함수 연구 | 홍우찬, 이형섭, 이윤영, 이윤호, 김승주, 원동호 | 한국정보보호학회 충청지부, 정보보호학술발표회 논문집 | 257-263 | 2008.10.17 |
199 | RFID 기반 지폐 위변조 및 복제방지 시스템의 인증 프로토콜 | 송승회, 김송이, 이광우, 김승주, 원동호 | 한국정보보호학회 충청지부, 정보보호학술발표회 논문집 | 3-8 | 2008.10.17 |
198 | Mobile Public Key Infrastructure의 사용을 위한 효율적인 공인 인증서 전송방법 | 신동명, 조성규, 홍수민, 김승주, 원동호 | 한국정보보호학회 충청지부, 정보보호학술발표회 논문집 | 177-185 | 2008.10. |
197 | 수중 음향센서 네트워크에서 키 관리 기술의 보안 요구사항 | 이현승, 최해랑, 최동현, 김기만, 정지원, 천승용, 도경철, 원동호, 김승주 | 한국음향학회, 학술발표회 논문집 | 11-14, | 2008.08.22 |
196 | 수중 음향 센서네트워크에서의 블록암호 운영모드 연구 | 최해랑, 이윤영, 최동현, 김승주, 원동호 | 한국정보보호학회 하계학술대회 | 90-93 | 2008.06.26 |
195 | SSL 프로토콜의 cipher suite 설정의 문제점 분석 | 이윤영, 허순행, 원동호, 김승주 | 한국정보보호학회 하계학술대회 | 98-101 | 2008.06.26 |
194 | 빠른 바이러스 탐지를 위한 병렬 스캐닝 모델 제안 | 김청명, 한정훈, 원동호, 김승주 | 한국정보보호학회 하계학술대회 | 179-192 | 2008.06.26 |
193 | 사용자 DB 불법 사용 방지를 위한 ID/PW 통합관리 제품의 사용자 인증방법연구 | 한정훈, 이병희, 원동호, 김승주 | 한국정보보호학회 하계학술대회 | 255-258 | 2008.06.26 |
192 | 디지털 복합기의 보안위협분석 | 이성진, 이형섭, 이광우, 원동호, 김승주 | 한국정보보호학회 하계학술대회 | 259-262 | 2008.06.26 |
191 | 패스워드를 사용하는 퍼즈볼트 스킴의 취약점 분석 | 홍수민, 이병희, 김승주, 원동호 | 한국정보보호학회 하계학술대회 | 274-277 | 2008.06.26 |
190 | 형사소송법에 기반한 디지털 포렌식 수사 절차 | 이광렬, 최윤성, 최해랑, 김승주, 원동호 | 한국정보보호학회 하계학술대회 | 469-472 | 2008.06.26 |
189 | 충돌쌍 탐색 공격에 대한 해쉬 함 안전성 강화에 관한 연구 | 정은진, 한정훈, 김승주, 원동호 | 한국정보처리학회 춘계학술발표대회 논문집 | 1120-1123 | 2008.05.16 |
188 | Lunchtime Attack에 강인한 보안 USB 플래시 메모리 설계 | 이광우, 이윤호, 최윤성, 이근우, 원동호, 김승주 | 제11회 차세대 통신 소프트웨어 학술대회 논문집 | 29-33 | 2007.12.07 |
187 | UCC 저작권 보호를 위한 DRM 시스템 | 최동현, 이윤호, 원동호, 김승주 | 제11회 차세대 통신 소프트웨어 학술대회 논문집 | 359-362 | 2007.12.07 |
186 | 파일 메타정보 검사 시스템을 이용한 메신저 웜 확산방지 기법 | 김용훈, 허순행, 원동호, 김승주 | 정보보호학회 동계학술대회, 논문지 | 199-202 | 2007.12.01 |
185 | 스마트 카드를 이용하는 타임스탬프 기반의 원격 사용자 인증 스킴에 대한 취약점 분석 | 장석현, 이광우, 이윤호, 원동호, 김승주 | 정보보호학회 동계학술대회, 논문지 | 275-278 | 2007.12.01 |
184 | 아이디/패스워드 통합관리 제품의 취약성 분석 | 한정훈, 이병희, 원동호, 김승주 | 정보보호학회 동계학술대회, 논문지 | 418-421 | 2007.12.01 |
183 | SanDisk Cruzer Micro USB 플래시 메모리 취약점 분석 | 전웅렬, 최윤성, 정한재, 양비, 원동호, 김승주 | 정보보호학회 동계학술대회, 논문지 | 486-489 | 2007.12.01 |
182 | SCADA 시스템에 대한 위협분석 | 이성진, 이윤영, 정한재, 최동현, 원동호, 김승주 | 정보보호학회 동계학술대회, 논문지 | 667-670 | 2007.12.01 |
181 | 국내 EAL 5, 6, 7 등급의 정보보호제품 평가 인력 양성 프로세스 제안 | 김지선, 이윤영, 이정필, 김승주, 원동호 | 한국정보처리학회, 추계학술대회 | 1178-1181 | 2007.11.09 |
180 | OCSP 서버의 지속적인 서비스를 위한 시스템 연구 | 신재훈, 최해랑, 신동휘, 원동호, 김승주 | 한국정보처리학회, 추계학술대회 | 1270-1273 | 2007.11.09 |
179 | 수중 음향센서 네트워크에서의 보안 이슈 | 이근우, 천승용, 도경철, 김기만, 정지원, 원동호, 김승주 | 한국음향학회 추계학술대회 논문집 | 109 -110 | 2007.11.09 |
178 | DRM 기술을 적용한 UCC 저작권 보호에 관한 연구 | 유경운, 김윤지, 홍수민, 박상주, 김승주, 원동호 | 정보보호학회, 충청지부, 학술대회 논문집 | 97-100 | 2007.10.12 |
177 | RFID 백엔드 시스템에서의 개인정보보호에 관한 연구 | 조성규, 홍수민, 박상주, 원동호, 김승주 | 정보보호학회, 충청지부, 학술대회 논문집 | 205-210 | 2007.10.12 |
176 | 동적 클래스 계층 구조 MAPBox 개념을 적용한 CWS and box의 개선 | 조정현, 이성진, 전웅렬, 김승주, 원동호 | 정보보호학회, 충청지부, 학술대회 논문집 | 220-225 | 2007.10.12 |
175 | 소규모 무선네트워크에 MAC 주소 사용자 인증 개선방안 연구 | 오세진, 최해랑, 신동휘, 원동호, 김승주 | 정보보호학회, 충청지부, 학술대회 논문집 | 226-230 | 2007.10.12 |
174 | WEP 인증방식의 보안성 향상 | 송태훈, 이성진, 전웅렬, 김승주, 원동호 | 정보보호학회, 충청지부, 학술대회 논문집 | 121-126 | 2007.10. |
173 | 인터넷 금융거래 보안 취약점 분석 | 최해랑, 한정훈, 이성진, 홍수민, 이윤영, 신동휘, 김승주, 원동호 | 제19회 정보보호와 암호에 관한 학술대회 논문집 | 145-164 | 2007.09.18 |
172 | 개선된 SSL 원격 타이밍 공격 | 박상주, 이정필, 박상준, 원동호, 김승주 | 한국정보보호학회 하계학술대회 논문지 | 129-132 | 2007.06.22 |
171 | 국내 검색엔진을 이용한 개인정보 해킹에 관한 연구 | 허순행, 이장제, 정준권, 한정훈, 장석현, 원동호, 김승주 | 한국정보보호학회 하계학술대회 논문지 | 221-334 | 2007.06.22 |
170 | 새로운 일회용 비밀번호 기법에 관한 연구 | 이정필, 이윤호, 원동호, 김승주 | 한국정보보호학회 하계학술대회 논문지 | 247-250 | 2007.06.22 |
169 | 위장공격에 안전한 2GR 스킴 | 김용욱, 최동현, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 292-295 | 2007.06.22 |
168 | 오프라인 패스워드 추측 공격을 방지하는 원격 사용자 인증 프로토콜 | 장석현, 이광우, 원동호, 김승주 | 한국정보보호학회 하계학술대회 논문지 | 310-313 | 2007.06.22 |
167 | 보안 USB 플래시 드라이브 보호 프로파일 개발에 관한 연구 | 최윤성, 홍수민, 이광우, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 375-378 | 2007.06.22 |
166 | 홈 트레이딩 시스템 보호프로 파일 개발에 관한 연구 | 홍수민, 최윤성, 이광우, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 381-384 | 2007.06.22 |
165 | 공통평가기준 V2.3과 V3.1의 EAL 4등급 비교 | 전웅렬, 조혜숙, 유연정, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 483-486 | 2007.06.22 |
164 | 국내 주요 메신저에 대한 사용자 인증 메카니즘 분석 | 신동휘, 최윤성, 박상준, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | 149-152 | 2006.12.09 |
163 | 모바일 P2P 그룹의 신뢰성 향상 통신 프로토콜 | 이성진, 김용욱, 장석현, 최동현, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | 153-156 | 2006.12.09 |
162 | 해쉬체인을 이용한 인증서 상태 검증방법들의 문제점과 대책 | 이영교, 최윤성, 김승주, 안정희, 원동호 | 정보보호학회 동계학술대회 논문집 | 213-216 | 2006.12.09 |
161 | 공인인증서 관리 시스템의 문제점과 대책에 관한 연구 | 최윤성, 이영교, 이윤호, 박상준, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | 229- 232 | 2006.12.09 |
160 | 공통평가 기준 3.1의 복합TOE에 대한 분석 | 정한재, 이광우, 손경호, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | 306-309 | 2006.12.09 |
159 | 데이터베이스 보안 시스템에 관한 연구 | 전웅렬, 조혜숙, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | | 2006.12.09 |
158 | An online anonymous DRM system using USB token | Fei Yang, 이광우, 이윤호, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | 356-359 | 2006.12.09 |
157 | SAN의 향상된 Zoning 기법에 관한 연구 | 최해랑, 강동우, 성원길, 정한재, 이병희, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | 367-370 | 2006.12.09 |
156 | 플래쉬 메모리 데이터의 완전한 삭제를 위한 지움 정책 | 김기수, 홍승표, 전웅렬, 최윤성, 김승주, 원동호 | 정보보호학회 동계학술대회 논문집 | 371-374 | 2006.12.09 |
155 | 경고 누적 시스템을 이용한 웜의 확산 방지 | 김창석, 조민웅, 오근주, 박상주, 정학, 원동호, 김승주 | 정보처리학회, 추계학술발표대회 논문집 | 1561-1564 | 2006.11.10 |
154 | 안전한 소프트웨어 설계를 위한 위협 모델링 및 안전도 측정에 관한 연구 | 남희재, 이윤영, 이진주, 신동휘, 이광우, 김승주, 원동호 | 정보처리학회, 추계학술발표대회 논문집 | 1565-1568 | 2006.11.10 |
153 | 복구 가능성과 불추적성을 제공하는 전자화폐의 효율성 향상을 위한 연구 | 장승희, 이창섭, 송진욱, 이정필, 장우석, 원동호, 김승주 | 정보처리학회, 추계학술발표대회 논문집 | 1561-1564 | 2006.11.10 |
152 | Domain DRM 시스템을 위한 License 공유방식 | 최동현, 이윤호, 김승주, 원동호 | 국가보안기술연구소, WISC2006 논문집 | 151-159 | 2006.09. |
151 | Exponent Blinding 기법에 대한 전력 공격 | 김형섭, 백유진, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 164-168 | 2006.07.01 |
150 | Domain DRM 시스템을 위한 License 공유기술 | 최동현, 최윤성, 이윤호, 이영교, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 287-290 | 2006.07.01 |
149 | IEEE 802.16e/와이브로 망에서의 안전한 핸드오버 적용 방안 | 조혜숙, 전웅렬, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 318-321 | 2006.07.01 |
148 | 전자투표 신뢰성 향상을 위한 암호학적 영수증 발급기술 | 이광우, 이윤호, 정한재, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 521-524 | 2006.07.01 |
147 | 검증 가능한 영수증을 발급하는 전자투표 시스템의 구현 | 정한재, 이광우, 이윤호, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 525-528 | 2006.07.01 |
146 | 모바일 RFID 네트워크 환경 하에서의 정보보호 모델 제안과 분석 | 박남제, 최두호, 김호원, 김장섭, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 584-587 | 2006.07.01 |
145 | 오버플로우 공격에 대한 방어기술 연구 | 신동휘, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 645-648 | 2006.07.01 |
144 | 피해 시스템 기반의 확장형 공격 분류기법 | 최윤성, 최동현, 조혜숙, 이영교, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 791- | 2006.07.01 |
143 | 무선 단말기의 계산효율성을 고려한 유무선 통합 네트워크 환경에 적합한 그룹키 동의 프로토콜 | 장우석, 김현주, 남정현, 조석향, 원동호, 김승주 | 한국정보보호학회 하계학술대회 논문집 | 322-325 | 2006.07. |
142 | 대칭키 방식을 이용한 암호화된 데이터의 키워드 검색에 관한 연구 | 이병희, 이윤호, 조석향, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 677- 680 | 2006.07. |
141 | 사용자 개인키 노출에 대한 검출이 가능한 PKI 시스템 | 이영교, 최윤성, 최동현, 김승주, 원동호 | 한국정보보호학회 동계학술대회 | 287-291 | 2005.12.03 |
140 | 원본을 공개하지 않는 디지털 이미지의 소유권 증명 방식 | 이광우, 이윤호, 김승주, 원동호 | 한국정보보호학회 동계학술대회 | 451-455 | 2005.12.03 |
139 | 공통평가방법론에 의한 패스워드 인증 시스템의 보안기능 강도분석 | 정학, 권해수, 손경호, 윤여웅, 김승주, 원동호 | 한국정보보호학회 동계학술대회 | 565-570 | 2005.12.03 |
138 | 식별정보 기반 비밀분산 | 정영석, 문종철, 이상환, 이석래, 서인석, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 897-900 | 2005.11.18 |
137 | 전자문서 표준 컨테이너의 권한 관리 방안에 대한 연구 | 국상진, 허승호, 장혜란, 원준열, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 917-920 | 2005.11.18 |
136 | ZIP 파일의 보안성 강화 기법 | 이정필, 박진홍, 박상주, 최윤성, 이근우, 김승주, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 929-932 | 2005.11.18 |
135 | IPsec과 SSL의 성능평가를 위한 분석 | 박유라, 이경배, 이헤민, 이광우, 이근우, 김승주, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 933-936 | 2005.11.18 |
134 | 지문 인식 시스템 취약성 평가 방법론 연구 | 정학, 권해수, 곽진, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 13-16 | 2005.06.03 |
133 | 정보 시스템에 대한 실시간 위험분석 시뮬레이션 | 김인중, 정윤정, 고재용, 이영교, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 429-432 | 2005.06.03 |
132 | 차분전력 분석을 위한 실험 환경 설정 방법에 관한 연구 | 권해수, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 505-508 | 2005.06.03 |
131 | HDD Wiping 기술에 관한 연구 | 최윤성, 최동현,이영교, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 525-528 | 2005.06.03 |
130 | Robust 워터마킹 및 Fragile 워터마킹의 복합 적용 순서에 관한 연구 | 이광우, 이윤호, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문지 | 539-542 | 2005.06.03 |
129 | 패스워드 기반의 안전하고 효율적인 상호인증 키 동의 프로토콜 | 우평, 곽진, 김승주, 원동호 | 한국정보처리학회 추계학술발표대회 논문집 | 1169-1172 | 2004.11.12 |
128 | 국가 SCADA 시스템에 관한 연구 | 김인중, 정윤정, 박중길, 원동호 | 2004 WISC 논문집 | | 2004.09. |
127 | 상호연동 기반의 SCADA 시스템에 대한 보안위험분석 프로세스 | 김인중, 정윤정, 박중길, 원동호 | 한국통신학회, 추계학술발표대회 논문집 | | 2004.07. |
126 | 그룹키를 이용한 D-OCSP 네트워크 모델 설계 | 이영교, 송기언, 권해수, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 154-158 | 2004.06.24 |
125 | Low-Cost RFID 시스템을 위한 Improved Hash Chain 프로토콜 | 이근우, 오동규, 곽진, 김승주, 원동호 | 한국정보보호학회 하계학술대회 논문집 | 628-632 | 2004.06.24 |
124 | Tolly-TTA 제휴네트워크 장비 시험 인증 서비스 개선에 관한 연구 | 남지형, 원동호 | 정보처리학회, 춘계학술발표논문집 | 1593-1596 | 2004.05.14 |
123 | SCADA 시스템과 정보망의 연동을 위한 위험 분석 연구 | 김인중, 정윤정, 민병길, 원동호 | 한국정보처리학회, 춘계학술발표대회 논문집 | | 2004.05. |
122 | 정보통신기반시설에 대한 보안 위한 모델링 연구 | 김인중, 정윤정, 이남훈, 원동호 | JCCI 학술대회 논문집 | | 2004.04. |
121 | 전자지불 시스템에서 사용가능한 효율적인 메시지 복호화를 제공하는 EC-Signcrytion에 관한 연구 | 김수연, 김근옥, 이승우, 김현주, 원동호 | 한국정보보호학회, 종합학술대회 논문집 | 248-252 | 2003.12.06 |
120 | 사전공격에 안전한 패스워드기반 키 분배 프로토콜에 관한 연구 | 원동규, 정영석, 오동규, 곽진, 원동호 | 한국정보보호학회, 종합학술대회 논문집 | 393-398 | 2003.12.06 |
119 | 생체정보를 이용한 키 분배 프로토콜에 관한 연구 | 이진우, 원동규, 한종수, 곽진, 원동호 | 한국정보보호학회, 종합학술대회 논문집 | 406-411 | 2003.12.06 |
118 | 효율적인 패스워드기반 키 분배 프로토콜 | 원동규, 안기범, 곽진, 원동호 | 한국정보처리학회 추계학술발표대회 | 1759-1762 | 2003.11.14 |
117 | CCRA 가입을 위한 정보보호 시스템 평가인증 제도 개선 방안에 대한 연구 | 김수연, 김근옥, 이승우, 김춘수, 원동호 | 한국정보처리학회 추계학술발표대회 | 1771-1774 | 2003.11.14 |
116 | 공개키 기반구조 기반 Proxy 키 관리 모델에 관한 연구 | 이진우, 주미리, 양형규, 원동호 | 한국정보처리학회 추계학술발표대회 | 1775-1779 | 2003.11.14 |
115 | 정보시스템평가 인증스킴에 관한 연구 | 오동규, 이승우, 최희봉, 원동호 | 한국정보처리학회 추계학술발표대회 | 1779-1782 | 2003.11.14 |
114 | 이산대수기반 공개키 암호 시스템의 도메인 구성에 대한 연구 | 송기언, 문종철, 양현규, 원동호 | 한국정보처리학회 추계학술발표대회 | 1901-1904 | 2003.11.14 |
113 | 보안 위험 관리 시스템 개발에 관한 연구 | 김인중, 정윤정, 박중길, 원동호 | 한국정보처리학회 추계학술발표대회 | 1953 -1956 | 2003.11.14 |
112 | 이동통신환경에서 키 복구기능을 가진 키 분배 시스템에 관한 연구 | 주미리, 서인석, 원동호 | 한국정보처리학회 추계학술발표대회 | 1965-1968 | 2003.11.14 |
111 | 무선 PKI 기술 및 서비스 동향에 관한 연구 | 정영석, 김수진, 서인석, 서상원, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 849-852 | 2002.11.16 |
110 | 사용자 보안 모듈의 최근 기술 동향에 관한 연구 | 한종수, 김근옥, 서인석, 정혜련, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 853-856 | 2002.11.16 |
109 | 안전성이 증명 가능한 공개키 암호시스템을 이용한 E-mail 어플리케이션 구현 | 안기범, 이승우, 오수현, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 1079-1082 | 2002.11.16 |
108 | 효율적인 1-pass 패스워드기반 키 분배 프로토콜에 관한 연구 | 안상만, 오수현, 원동호 | 한국정보처리학회 추계학술대회 논문집 | 1119-1122 | 2002.11.16 |
107 | 스마트카드의 보안기능 및 사용자 보안 모듈의 요구사항에 관한 연구 | 김수진, 안기범, 문종철, 윤혁중, 원동호 | 한국정보보호학회 종합학술대회 논문집 | 68-71 | 2002.11.16 |
106 | 무선환경에 적합한 효율적인 타원곡선기반의 singcryption 방식 | 김근옥, 오수현, 원동호 | 한국정보보호학회 종합학술대회 논문집 | 106-109 | 2002.11.16 |
105 | 다중 서버를 이용한 패스워드기반 키 분배 방식에 관한 연구 | 안상만, 오수현, 원동호 | 한국정보보호학회 종합학술대회 논문집 | 215-218 | 2002.11.16 |
104 | 이동통신 환경에 적합한 개인식별정보 기반의 디지털 서명 알고리즘에 관한 연구 | 정영석, 오수현, 한종수, 원동호 | 한국정보보호학회 종합학술대회 논문집 | 233-236 | 2002.11.16 |
103 | 공공기관 정보 시스템의 자가진단 보안 분석 평가 연구 | 김인중, 정윤정, 이철원, 장병화, 원동호 | 한국정보보호학회 종합학술대회 논문집 | 629-632 | 2002.11.16 |
102 | 이산대수에 기반한 표준 키 분배 프로토콜의 응용에 관한 연구 | 김경진, 오수현, 김현주, 원동호 | 한국정보처리학회, 춘계 학술발표논문집 | 801-804 | 2002.04.12 |
101 | 시간정보를 이용한 인증서 상태 검증 정보에 관한 연구 | 곽진, 이승우, 조석향, 홍순좌, 원동호 | 한국정보처리학회, 춘계 학술발표논문집 | 829-832 | 2002.04.12 |
100 | 실시간 인증서 검증 시스템 모델에 관한 연구 | 이승우, 곽진, 조석향, 주미리, 원동호 | 한국정보처리학회, 춘계 학술발표논문집 | 833-836 | 2002.04.12 |
99 | 속임수를 가지는 비밀분산 방식에 관한 고찰 | 김문정, 오수현, 원동호, 채영도 | 한국정보처리학회, 춘계 학술발표논문집 | 991-994 | 2002.04.12 |
98 | Paillier 공개키 암호방식에 관한 연구 | 김문정, 원동호, 이영수, 채영도 | 한국정보처리학회 추계학술대회 논문집 | 1083-1086 | 2002.01.16 |
97 | 이산대수 문제에 기반한 표준 키 분배 프로토콜에 관한 연구 | 김경진, 오수현, 안상만, 원동호 | 국방대학교 학술세미나 논문집 | 450-463 | 2001.11.30 |
96 | PKI에서 안전한 비밀키 보관시스템 설계 | 최희봉, 유희종, 이훈재, 오수현, 원동호 | 한국정보보호학회, 종합학술발표회 논문집 | 253-257 | 2001.11.24 |
95 | 덧셈 연산에서 차분 전력분석에 관한 연구 | 최희봉, 박일환, 윤이중, 원동호 | 정보처리학회 추계학술발표논문집 | 903-906 | 2001.10.12 |
94 | 프라이버시 보호를 위한 키 복구 시스템 모델에 대한 연구 | 국상진, 임양규, 원동호 | 정보처리학회 추계학술발표논문집 | 907-910 | 2001.10.12 |
93 | 워터마킹 기술의 평가기준에 관한 연구 | 임양규, 국상진, 전종민, 원동호 | 한국정보처리학회 춘계학술발표논문집 | 395-398 | 2001.04.13 |
92 | 표준모델에서 안전성이 증명 가능한 공개키 암호 시스템을 구성하는 일반적인 방법 | 최승복, 오수현, 원동호 | 한국정보처리학회, 춘계학술발표논문집 | 403-407 | 2001.04.13 |
91 | 암호키 관리 기반구조를 위한 KMI 라이브러리의 구현 및 성능 분석 | 최강은, 임양규, 김지연, 권현조, 원동호 | 한국정보처리학회, 춘계학술발표논문집 | 1065 -1068 | 2001.04.13 |
90 | 저작권보호를 위한 실용적인 콘텐츠 분배 프로토콜 | 전종민, 임양규, 국상진, 원동호 | 한국통신정보보호학회 종합학술발표 논문지 | 595-605 | 2000.11.25 |
89 | 공개키 기반구조와 연동 가능한 키 복구 시스템 | 유희종, 정찬주, 최희봉, 원동호 | 한국통신정보보호학회 종합학술발표 논문지 | 643-655 | 2000.11.25 |
88 | 유한체 GF(q)상의 원시다항식에 관한 연구 | 최희봉, 염용진, 김현진, 홍순좌, 원동호 | 정보보호학술발표회 논문집, 한국통신정보보호학회 충청지부 | 43-53 | 2000.11.03 |
87 | 이동통신환경에서의 전자상거래에 적용 가능한 효율적인 키 분배 프로토콜 | 이향진, 주미리, 원동호 | 한국통신정보보호학회 종합학술발표 논문지 | 666- 676 | 2000.11. |
86 | 향상된 자동식별기능과 익명성을 제공하는 핑거프린팅 | 정찬주, 유희종, 원동호 | 한국정보처리학회 추계학술발표논문집 | 137-140 | 2000.10.14 |
85 | 일방향 키 분배가 가능한 키 복구 시스템 | 유준석, 최승복, 손기욱, 원동호 | 한국정보처리학회 추계학술발표논문집 | 801-803 | 2000.10.14 |
84 | 암호 알고리즘과 암호 프로토콜 | 김승주, 박성준, 이임영, 원동호 | Telecommunication Review | 901-914 | 2000.10. |
83 | 키 복구 시스템의 요구사항에 관한 분석 | 유희종, 주미리, 김현주, 원동호 | 한국통신정보보호학회 종합학술대회 | 74-83 | 1999.11.06 |
82 | Password-Based Conditional Access System for Satellite Communication | Youngsoo Kim, Sungryul Choi, Dongho Won | 한국통신 정보보호학회 종합학술대회 | 419-429 | 1999.11.06 |
81 | 해쉬함수를 이용한 온라인 비밀분산 방식 | 오수현, 김승주, 원동호 | 한국전자통신연구원, 제11회 정보보호와 암호에 관한 학술대회 | 82-91 | 1999.09.01 |
80 | 고차잉여류 문제에 기반한 검증 가능한 자체 인증 키분배 프로토콜 | 김경국, 김승주, 원동호 | 제9회 통신정보 합동 학술대회, 한국통신학회 | 264-269 | 1999.04.22 |
79 | 부정한 참가자의 신분확인이 가능한 일방향 해쉬 함수에 기반한 온라인 비밀분산 방식 | 오수현, 김승주, 원동호 | 한국통신정보보호학회 종합학술대회논문집 | 243-252 | 1998.12. |
78 | 특수디지틀 서명 방식의 상호관계 모델링에 관한 연구 | 오수현, 김승주, 원동호 | 한국통신학회, 하계종합학술발표회 논문집 | 989-992 | 1998.07. |
77 | Saeednia 키 분배 프로토콜의 안전성 분석 및 개선 | 김승주, 오수현, 원동호 | 한국통신학회, 하계종합학술발표회 논문집 | 1001-1004 | 1998.07. |
76 | 개선된 LDAP에 관한 연구 | 정권성, 김승주, 원동호 | 한국통신학회, 하계종합학술발표회 논문집 | 1271-1274 | 1998.07. |
75 | Group Signature with Observers | 김승주, 박상준, 원동호 | 한국통신 정보보호학회 종합학술대회 논문집 | 19-25 | 1997.11. |
74 | 대리서명방식에 관한 연구(1) 부분 보증 위임에 의한 대리서명 | 김승주, 김준태, 정윤정, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | 26-33 | 1997.11. |
73 | 대리서명방식에 관한 연구(2) 역치위임에 의한 대리서명 | 김승주, 정권성, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | 34-40 | 1997.11. |
72 | Proxy Signature에 관한 연구 | 원동호 | WISC ‘97 | | 1997.03. |
71 | 스마트카드에 적합한 효율적인 인증 프로토콜 | 김태훈, 이보영, 원동호 | 한국통신학회 하계종합학술대회 논문집 | 1109-1114 | 1996.11. |
70 | 다양한 운영체제상에서의 디지탈 서명 기본 알고리즘에 대한 구현 및 성능비교 분석 | 최영철, 백동준, 김승주, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | | 1996.11. |
69 | Linkable 은닉 서명방식 | 김승주, 박성준, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | 221-225 | 1996.11. |
68 | 전자면허를 이용한 전자 현금 시스템의 문제점 분석 | 김지연, 이동렬, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | | 1996.11. |
67 | 스마트카드에 적합한 효율적인 영지식 개인 식별방식 | 김태훈, 이보영, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | | 1996.11. |
66 | 스마트카드에 적합한 효율적인 인증 모델 | 김태훈, 김승주, 원동호 | 한국통신학회 하계종합학술대회 논문집 | 605-608 | 1996.07. |
65 | 블랙리스트 기능을 갖는 양도 가능한 전자현금 시스템 | 김지연, 김승주, 원동호 | 한국통신학회 하계종합학술대회 논문집 | 609-612 | 1996.07. |
64 | 부가형 디지탈 서명 표준안에 관한 연구 | 강신각, 문상재, 박성준, 백재현, 신종태, 원동호, 임채훈, 장청룡, 이경석, 이필중 | 한국통신학회 하계종합학술대회 논문집 | 757-760 | 1996.07. |
63 | 스마트카드를 이용한 유료방송 한정시스템 | 김경신, 김승주, 원동호 | JCCI'96 | 180-183 | 1996.04.25 |
62 | 효율적인 순차 다중방식 서명 | 김성덕, 김태훈, 원동호 | 1995년 전자공학회 하계종합학술대회 논문집 | 215-218 | 1995.06. |
61 | Identity-based 그룹서명 | 박성준, 김지원, 원동호 | 1995년 전자공학회 하계종합학술대회 논문집 | 219-221 | 1995.06. |
60 | 효율적인 수신자 지정서명 | 김승주, 박성준, 원동호 | 1995년 전자공학회 하계종합학술대회 논문집 | 222-224 | 1995.06. |
59 | 이진 수열의 n 비트 부분 선형복잡도 | 박성준, 김성덕, 원동호 | 제5회 통신 정보 합동 학술대회 논문집 | 30-32 | 1995.04. |
58 | 위성통신에 적용 가능한 보호 메카니즘의 성능 분석 | 정지원, 원동호 | 제5회 통신 정보 합동 학술대회 논문집 | 183-187 | 1995.04. |
57 | 고차 잉여류 문제에기반을 둔 공개키 암호 알고리즘류 | 박성준, 양형규, 원동호 | 1995 년도 한국통신정보보호학회, 종합학술대회 논문집 | 195-199 | 1995. |
56 | 공개키 잉여류 알고리즘의 효율적인 복호 알고리즘 | 박성준, 김승주, 원동호 | 1995 년도 한국통신정보보호학회, 종합학술대회 논문집 | 211-218 | 1995. |
55 | 부가형 디지탈서명 방식표준안 : 확인서 이용 디지탈 서명 알고리즘 | 문상재, 박성준, 원동호, 이필중, 임채훈, 장청룡 | 1995 년도 한국통신정보보호학회, 종합학술대회 논문집 | 233-243 | 1995. |
54 | 효율적인 일방향 상호 인증 키분배 방식 | 김승주, 박성준, 원동호 | 1995 년도 한국통신정보보호학회, 종합학술대회 논문집 | 288-293 | 1995. |
53 | 이동통신 시스템을 위한 역설적인 ID-Based 키 분배방식 | 최연이, 김성덕, 양형규, 원동호 | 1995 년도 한국통신정보보호학회, 종합학술대회 논문집 | 307-313 | 1995. |
52 | 디지틀 이동통신 시스템에서 스마트카드를 이용하는 키 분배 프로토콜의 분석 및 개선 방식 | 김승주, 박성준, 원동호 | 1995 년도 한국통신정보보호학회, 종합학술대회 논문집 | 314-322 | 1995. |
51 | 효율적인 인증 암호알고리즘 | 김승주, 박성준, 원동호 | 한국통신학회 추계종합학술발표회 논문집 | 892-894 | 1995. |
50 | 메시지 회복형 수신자 지정 서명방식 | 이인숙, 박성준, 원동호 | 한국통신학회 추계종합학술발표회 논문집 | 895-898 | 1995. |
49 | A Multiway Election Scheme using the Cryptographic K-Capsule | 박성준, 안정희, 원동호 | 성균관대학교 논문집 과학기술편 | 423 -430 | 1994.12. |
48 | 자체인증 개인식별정보 | 박성준, 양형규, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | 9-13 | 1994.11. |
47 | 수신자 지정 서명방식 | 박성준, 김승주, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | 4-28 | 1994.11. |
46 | 안전성이 증명된 의뢰 undeniable signature | 박성준, 양형규, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | 45-50 | 1994.11. |
45 | 다후보가 가능한 전자선거 프로토콜 | 박성준, 김성덕, 원동호 | 한국정보처리응용학회 추계 학술발표회 논문지 | 526-529 | 1994.10. |
44 | 수신자 지정서명방식에 대한 고찰 | 박성준, 김승주, 원동호 | 한국정보처리응용학회 추계 학술발표회 논문지 | 530-533 | 1994.10. |
43 | 의뢰 undeniable signature | 박성준, 이보영, 원동호 | 한국통신학회 하계종합학술발표회 논문지 | 47-49 | 1994.07. |
42 | 디지탈 서명 방식의 구현 및 성능 분석 | 김병천, 이경호, 박성준, 원동호 | 제4회 통신정보합동학술대회 논문집 | 662-666 | 1994.04. |
41 | 분산 시스템에서 영지식을 이용한 multiparty protocol에 관한 연구 | 양형규, 원동호 | 데이터보호기반기술발표회 논문집 | 173-196 | 1993.11. |
40 | 모듈러 멱승 연산 알고리즘의 구현에 관한 연구 | 김병천, 최성민, 정지원, 원동호 | 한국통신정보보호학회 종합학술대회 논문집 | 108-118 | 1993.11. |
39 | 분산 시스템에서 영지식을 이용한 multiparty 프로토콜에 관한 연구 | 양형규, 이경호, 정지원, 권창영, 원동호 | 데이터 보호기반기술 WORKSHOP 논문집 | 31-47 | 1993.08. |
38 | ATM망에서의 교직 블럭을 이용한 영상 부호화에 관한 연구 | 이경호, 고경환, 원동호 | 한국통신학회 하계종합학술발표회 | 321-325 | 1993.07. |
37 | 가우스성 잡음과 임펄스성 잡음이 혼재하는 통신채널에서 TCM복호기 성능에 관한 연구 | 김경신, 정지원, 원동호 | 제3회 통신정보합동학술대회 논문집 | 118-123 | 1993.04. |
36 | 언어의 3 Move 영지식 상호증명방식과 그 응용 | 양형규, 이경호, 원동호 | 제3회 통신정보합동학술대회 논문집 | 329-334 | 1993.04. |
35 | ID 기반의 대화형 개인식별 프로톨콜에 관한 연구 | 원동호 | 정보보호와 암호에 관한 워크?논문집 (ETRI) | 193-218 | 1992.10. |
34 | 개방형 통신망에서의 실체인증 | 장청룡, 안금혁, 원동호 | 한국통신학회 하계종합학술대회 논문집 | 134-137 | 1992.07. |
33 | JPEG에서의 실시간 영상 암호화 기법에 관한 연구 | 이경호, 고경환, 정지원, 원동호 | 한국통신학회 하계종합학술대회 논문집 | 193-218 | 1992.07. |
32 | 영지식 상호 증명 방식에 의한 암호키 분배 방식 | 이윤호, 원동호 | 성균관 대학교 논문집 과학기술편, 제43집 | 347-356 | 1992. |
31 | 분산디렉토리 시스템에서 인증에 관한 연구 | 최성민, 이인숙, 장청룡, 원동호 | 한국통신정보보호학회, 학술발표회 논문집 | 41-54 | 1992. |
30 | 호핑필터를 이용한 이차원 진폭 스크램블링 알고리즘에 관한 연구 | 정지원, 이경호, 원동호 | 한국통신정보보호학회, 학술발표회 논문집 | 55-70 | 1992. |
29 | 공개키 암호를 이용한 안전한 영지식 인증방식에 관한 연구 | 권창영, 양형규 ,원동호 | 한국통신학회 추계종합학술 발표회 논문집 | 95-100 | 1992. |
28 | 유한체상에서의 적암호 구현에 관한 연구 | 안영화, 원동호 | 데이타 보호 기술 워크?논문집 | 215-227 | 1991.10. |
27 | ID 정보에 의한 암호키 분배방식 | 손기욱, 이윤호, 이경호, 권창영, 원동호 | 정보보호와 암호에 관한 워크?논문집 | 129-141 | 1991.10. |
26 | 신경회로망을 이용한 차량번호판 인식 | 김형수, 이경호, 양형규, 원동호 | 한국정보과학회, 학술발표회 논문집 | 259-262 | 1991.10. |
25 | 영지식 증명을 이용한 키분배 방식에 관한 연구 | 이윤호, 양형규, 장청룡, 원동호 | 한국통신정보보호학회, 정보보호학술발표 논문집 | 85-94 | 1991.10. |
24 | ID 정보에 의한 회의용 암호키 분배방식 | 손기욱, 이경호, 권창영, 이인숙, 원동호 | 한국통신정보보호학회, 정보보호학술발표 논문집 | 261-269 | 1991.10. |
23 | ID를 기반으로 하는 키 분배방식 | 손기욱, 이윤호, 권창영, 원동호 | 대한전자공학회 하계종합학술대회 논문집 | 30-32 | 1991.08. |
22 | 영지식 상호증명 이론연구 | 양형규, 이윤호, 손기욱, 권창영, 원동호 | 데이타 보호 기술 워크?논문집 | 61-76 | 1991.08. |
21 | 유한체 GF(2m) 상의 승산회로 구성 | 원동호 | 성균관대학교 논문집, 과학기술편, 제41집 | 271-280 | 1991.06. |
20 | 이산적 대수문제를 이용한 새로운 공개키 분배 방식 | 권창영, 손기욱, 김형수, 원동호 | 한국통신학회 하계종합학술발표회 논문집 | 804-808 | 1990.08. |
19 | GF(Pm) 상의 정규기저를 갖는 원시다항식에 관한 연구 | 박광석, 장기태, 권창영, 원동호 | 한국통신학회 추계학술발표회 논문집 | 228-31 | 1989.11. |
18 | GF(Pm) 상의 정규기저를 이용한 고속 승산역원 계산 알고리즘에 관한 연구 | 장기태, 박광석, 권창영, 원동호 | 한국통신학회 추계학술발표회 논문집 | 232-235 | 1989.11. |
17 | mB1z 부호의 최적 정보장 결정에 관한연구 | 유봉선, 송재철, 원동호, 박병철 | 전기전자공학학술대회 논문집 | 461-464 | 1989.07. |
16 | mB1z Code Format 변형에 따른 신뢰도 개선에 관한 연구 | 유봉선, 고성찬, 원동호, 박병철 | 전기전자공학학술대회 논문집 | 472-476 | 1989.07. |
15 | GF(2) 상에서 정규기저를 갖는 원시 다항식 분류에 관한 연구 | 원동호 | 정보보호와 암호에 관한 워크?논문집(KTRI) | 219-227 | 1989.07. |
14 | GF(2) 상의 정규기저를 갖는 원시다항식 분류에 관한 연구 | 원동호 | 성균관대학교 논문집, 과학기술편, 제40집 | 549-558 | 1989. |
13 | 유한체 GF(2m) 상의 기저 변환에 관한 연구 | 원동호 | 성대논문집 과학기술편 제39집 | 239-244 | 1988. |
12 | GF(2m) 상의 승산기 구성에 관한 연구 | 원동호, 김병찬 | 전기전자공학학술대회 논문집 | 845-849 | 1987.07. |
11 | Galios Field 상의 비선형 연립방정식과 정칙 행렬을 이용한 공개키 암호방식 | 원동호 | 성대 논문집 과학기술편, 제37집 | 351-254 | 1986. |
10 | mB1z 전송로 부호에 관한 연구 | 원동호 | 성대 논문집 과학기술편, 제37집 | 245-250 | 1986. |
9 | Digital Phase Locked Loop에 관한 연구 | 양형규, 원동호 | 대한전자공학회 추계종합학술대회 | 176-178 | 1984.11. |
8 | 부호 상호 변환 회로에 관한 연구 | 안영화, 원동호 | 해사 논문집, 제21집 | 95-106 | 1984.11. |
7 | Negabinary A/D 변환기의 구성 | 이희정, 원동호 | 대한전자공학회, 추계종합학술대회 논문집 | 372-375 | 1983.11. |
6 | Digital 증폭기와 감쇄기에 관한 연구 | 원동호 | 성대 논문집 자연계, 제34집 | 157-162 | 1983.11. |
5 | 메모리 소자를 이용한 비동기 회로의 경제적 구성 | 윤도영, 원동호 | 대한전자공학회 하계종합학술대회 논문집 | 219-221 | 1983. |
4 | 교환 시스템 가청 신호음에 관한 고찰 | 원동호 | 성대 논문집, 제34집 | 395-404 | 1983. |
3 | PROM을 이용한 pulse 신호 발생 회로 구성 | 원동호, 김병찬 | 성대논문집 자연계, 제29집 | 103-114 | 1981. |
2 | 교환국 가청 신호음의 CCITT 권고에 따른 규격과 digital화에 관한 연구 | 원동호, 이택종 | 성대 논문집 자연계 제30집 | 157-168 | 1981. |
1 | 키 생성 알고리즘의 안전성 요구사항에 관한 연구 | 송기언, 조은성, 원동호, 양형규 | 한국정보보호학회, 종합학술대회 논문집 | | |