교원프로필

김종 사진
교원에 대한 정보를 나타내는 표입니다.
성명 김종
소속 컴퓨터공학과
전화번호 279-2257
E-mail jkim@postech.ac.kr
Homepage https://hpc.postech.ac.kr/

학력

  • 1986.08 ~ 1991.05 PENNSYLVANIA STATE UNIV. (박사-전산기공학(결함포용,병렬처리))
  • 1981.03 ~ 1983.02 한국과학기술원 (석사-전자계산)
  • 1977.03 ~ 1981.02 한양대학교 (학사-전자공학)

주요경력

  • 1991.01 ~ 1992.07 : University of Michigan
  • 1986.08 ~ 1990.12 : Pennsylvania State Univ.
  • 1983.03 ~ 1986.07 : 한국증권전산주식회사

전문분야

  • Dependable Computing
  • Security (System/Network/Information)
  • 병렬 및 분산처리
  • 성능평가

학술지

국제전문학술지

  • Prevention of Cross-update Privacy Leaks on Android, Computer Science and Information Systems, , 15, 111-137 (2018)
  • Preserving Source- and Sink-location Privacy in Sensor Networks, COMPUTER SCIENCE AND INFORMATION SYSTEMS, , 13, 115-130 (2016)
  • Inference Attack on Browsing History of Twitter Users using Public Click Analytics and Twitter Metadata, IEEE Transactions on Dependable and Secure Computing, , 13, 340-354 (2016)
  • Heterogeneous Distributed Shared Memory for Lightweight Internet-of-Things Devices, IEEE Micro, , 36, 16-24 (2016)
  • Detection of Heap-Spraying Attacks Using String Trace Graph, Lecture Notes in Computer Science, , 8909, 17-26 (2015)
  • Early filtering of ephemeral malicious accounts on Twitter, COMPUTER COMMUNICATIONS, , 54, 48-57 (2014)
  • CMcloud: Cloud Platform for Cost-Effective Offloading of Mobile Applications, IEEE-ACM International Symposium on Cluster Cloud and Grid Computing, , , 434-444 (2014)
  • A Distributed Energy-Efficient Clustering Scheme for Deploying IDS in MANETs, Telecommunication Systems, , 52, 85-96 (2013)
  • Fluxing Botnet Command and Control Channels with URL Shortening Services, Computer Communications, , 36, 320-332 (2013)
  • WarningBird: A Near Real-Time Detection System for Suspicious URLs in Twitter Stream, IEEE Transactions on Dependable and Secure Computing, , 10, 183-195 (2013)
  • A Survey of Security Mechanisms with Direct Sequence Spread Spectrum Signals, Journal of Computing Science and Engineering, , 7, 168-176 (2013)
  • Differential Privacy in Practice, Journal of Computing Science and Engineering, , 7, 177-186 (2013)
  • DRMFS: A file system layer for transparent access semantics of DRM-protected contents, Journal of Systems and Software, , 85, 1058-1066 (2012)
  • A Hybrid Sonar Algorithm for Submersible Cars to Verify the Location of Senders, IEEE Transactions on Vehicular Technology, , 61, 2707-2714 (2012)
  • Security Condition for Exact Localization in Wireless Ad Hoc Networks, IEICE Transactions on Communications, , E95-B, 2459-2462 (2012)
  • Distance Bounding with Delayed Responses, IEEE Communications Letters, , 16, 1478-1481 (2012)
  • A Distributed Energy-Efficient Clustering Scheme for Deploying IDS in MANETs, Telecommunication Systems, , , - (2011)
  • AdaFF: Adaptive Failure-handling Framework for Composite Web Services, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E93-D, 834-842 (2010)
  • SLA-based Scheduling of Bag-of-Tasks Applications on Power-aware Cluster Systems, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E93-D, - (2010)
  • SLA-Based Scheduling of Bag-of-Tasks Applications on Power-Aware Cluster Systems, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E93D, 3194-3201 (2010)
  • Security weakness of Tseng's fault-tolerant conference-key agreement protocola, JOURNAL OF SYSTEMS AND SOFTWARE, , 82, 1163-1167 (2009)
  • REDISTRIBUTING TIME-BASED RIGHTS BETWEEN CONSUMER DEVICES FOR CONTENT SHARING IN DRM SYSTEM, INTERNATIONAL JOURNAL OF INFORMATION SECURITY, , 8, 263-273 (2009)
  • Copyright protection for modifiable digital content based on distributed environment, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E91D, 1390-1397 (2008)
  • Energy-aware error correction for QoS-provisioning real-time communications in wireless networks, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E91A, 1682-1685 (2008)
  • Dynamic Two-Tier Cell Structure for Bandwidth Reservation of Handoffs in Cellular Networks, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, , E91A, 3003-3005 (2008)
  • Reducing IPTV channel zapping time based on viewer's surfing behavior and preference, IEEE International Symposium on Broadband Multimedia Systems and Broadcasting 2008, Broadband Multimedia Symposium 2008, BMSB, , , - (2008)
  • FileTrust: Reputation management for reliable resource sharing in structured peer-to-peer networks, IEICE TRANSACTIONS ON COMMUNICATIONS, , E90B, 826-835 (2007)
  • Dual-mode r-reliable task model for flexible scheduling in reliable real-time systems, LECTURE NOTES IN COMPUTER SCIENCE, , 4096, 308-317 (2006)
  • Resiliency of network topologies under path-based attacks, IEICE TRANSACTIONS ON COMMUNICATIONS, , E89B, 2878-2884 (2006)
  • HackSim: An automation of penetration testing for remote buffer overflow vulnerabilities, LECTURE NOTES IN COMPUTER SCIENCE, , 3391, 652-661 (2005)
  • Mobile multicast routing protocol using prediction of dwelling time of a mobile host, LECTURE NOTES IN COMPUTER SCIENCE, , 3421, 884-891 (2005)
  • An adaptive FEC scheme for firm real-time multimedia communications in wireless networks, IEICE TRANSACTIONS ON COMMUNICATIONS, , E88B, 2794-2801 (2005)
  • Ticket-based grid services architecture for dynamic virtual organizations, LECTURE NOTES IN COMPUTER SCIENCE, , 3470, 394-403 (2005)
  • Modifiable digital content protection in P2P, LECTURE NOTES IN COMPUTER SCIENCE, , 3225, 379-390 (2004)
  • Task scheduling using a block dependency DAG for block-oriented sparse Cholesky factorization, PARALLEL COMPUTING, , 29, 135-159 (2003)
  • MUMEC: protocol for multicasting with membership control, ELECTRONICS LETTERS, , 39, 257-259 (2003)
  • Secure checkpointing, JOURNAL OF SYSTEMS ARCHITECTURE, , 48, 237-254 (2003)
  • Processor allocation and task scheduling of matrix chain products on parallel system, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, , 14, 394-407 (2003)
  • Dynamic load balancing for switch-based networks, JOURNAL OF PARALLEL AND DISTRIBUTED COMPUTING, , 63, 286-298 (2003)
  • On-line scheduling of scalable real-time tasks on multiprocessor systems, JOURNAL OF PARALLEL AND DISTRIBUTED COMPUTING, , 63, 1315-1324 (2003)
  • Probabilistic checkpointing, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E85D, 1093-1104 (2002)
  • Design and analysis of the Dual-Torus Network, NEW GENERATION COMPUTING, , 17, 229-254 (1999)
  • Synchronous load balancing in hypercube multicomputers with faulty nodes, JOURNAL OF PARALLEL AND DISTRIBUTED COMPUTING, , 58, 26-43 (1999)
  • Evaluation of two load-balancing primary-backup process allocation schemes, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E82D, 1535-1544 (1999)
  • Path selection for real-time communication in wormhole networks, INTERNATIONAL JOURNAL OF HIGH SPEED COMPUTING, , 10, 343-359 (1999)
  • A CMOS built-in current sensing circuit, INTERNATIONAL JOURNAL OF ELECTRONICS, , 85, 181-205 (1998)
  • Design of a built-in current sensor for I-DDQ testing, IEEE JOURNAL OF SOLID-STATE CIRCUITS, , 33, 1266-1272 (1998)
  • Adaptive virtual cut-through as a viable routing method, JOURNAL OF PARALLEL AND DISTRIBUTED COMPUTING, , 52, 82-95 (1998)
  • A Boolean factorization using an extended Boolean matrix, IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, , E81D, 1466-1472 (1998)
  • Dynamic load distribution on meshes with broadcasting, INTERNATIONAL JOURNAL OF HIGH SPEED COMPUTING, , 9, 337-357 (1997)
  • Replicated process allocation for load distribution in fault-tolerant multicomputers, IEEE TRANSACTIONS ON COMPUTERS, , 46, 499-505 (1997)
  • Execution time analysis of communicating tasks in distributed systems, IEEE TRANSACTIONS ON COMPUTERS, , 45, 572-579 (1996)
  • Path selection for message passing in a circuit-switched multicomputer, JOURNAL OF PARALLEL AND DISTRIBUTED COMPUTING, , 35, 211-218 (1996)
  • HYPERCUBE COMMUNICATION DELAY WITH WORMHOLE ROUTING, IEEE TRANSACTIONS ON COMPUTERS, , 43, 806-814 (1994)
  • OPERATIONALLY ENHANCED FOLDED HYPERCUBES, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, , 5, 1310-1316 (1994)
  • DEADLOCK-FREE FAULT-TOLERANT ROUTING IN INJURED HYPERCUBES, IEEE TRANSACTIONS ON COMPUTERS, , 42, 1078-1088 (1993)
  • A UNIFIED TASK-BASED DEPENDABILITY MODEL FOR HYPERCUBE COMPUTERS, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, , 3, 312-324 (1992)
  • A TOP-DOWN PROCESSOR ALLOCATION SCHEME FOR HYPERCUBE COMPUTERS, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, , 2, 20-30 (1991)

국내전문학술지

  • 상황인식 서비스를 위한 스마트 모바일 플랫폼, 한국정보과학회지, , , 57-67 (2010)
  • IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법, 정보과학회논문지: 컴퓨팅의 실제 및 레터, , 15, 998-1002 (2009)
  • 신뢰도를 요구하는 임베디드 시스템에서의 저전력 태스크 스케쥴링, 대한임베디드공학회논문지, , 3, 25-29 (2008)
  • 아이디 기반의 일 라운드 삼자 간 키 합의 프로토콜을 이용한 효율적인 결함 허용 회의 키 합의 방법, 정보과학회논문지 : 컴퓨팅의 실제, , 14, 512-516 (2008)
  • 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템, 정보과학회논문지 : 컴퓨팅의 실제, , 14, 589-593 (2008)
  • 블루투스에서 위치추적 공격을 방지하기 위한 익명접속 프로토콜, 정보과학회논문지: 컴퓨팅의 실제및 레터, , 14, 266-270 (2008)
  • 사용자 프라이버시 보호를 위한 토큰기반의 저작권 관리시스템, 한국차세대컴퓨팅학회논문지, , 1, - (2007)
  • 웹어플리케이션 공격탐지를 위한 프로파일기반의 모델과 그 선택적 적용 기법, 한국차세대컴퓨팅학회논문지, , 1, 26-34 (2007)
  • IDDQ 테스팅을 위한 내장형 전류감지 회로 설계, 전자공학회논문집, , , 49-63 (1997)
  • 결함허용 병렬구조 시스템의 결함 포용 지연시간 모델, 정보과학회지, , 11, 76-86 (1993)

일반학술지

  • MITIGATING THE IMPACT OF LIARS BY REFLECTING PEER`S CREDIBILITY ON P2P FILE REPUTATION SYSTEMS, LECTURE NOTES IN COMPUTER SCIENCE, , 4461, 111-122 (2008)
  • THE EXCLUSION OF MALICIOUS ROUTING PEERS IN STRUCTURED P2P SYSTEMS, LECTURE NOTES IN COMPUTER SCIENCE, , 4461, 43-43 (2008)
  • An adaptive DVS checkpointing scheme for fixed-priority tasks with reliability constraints in dependable real-time embedded systems, LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS), , , 560-571 (2007)
  • PolyI-D: Polymorphic Worm Detection Based on Instruction Distribution, LECTURE NOTES IN COMPUTER SCIENCE, , 4298, 45-59 (2007)
  • Dynamic Access Control for Personalized Environment in Ubiquitous Computing, Journal of IEMEK, , 2, 233-241 (2007)
  • A Trust Management Scheme in Structured P2P Systems, LECTURE NOTES IN COMPUTER SCIENCE, , 4118, 30-43 (2006)
  • Return address randomization scheme for annuling data-injection buffer overflow attacks, LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS), , , 238-252 (2006)
  • WORKFLOW-BASED AUTHORIZATION SERVICE IN THE GRID, JOURNAL OF GRID COMPUTING , , 2, 43-55 (2004)
  • COMPUTER ARCHITECTURE AND SYSTEMS A KERNEL-LEVEL SOFTWARE NETWORK INTERFACE FOR DISTRIBUTED SHARED MEMORY SYSTEM, JOURNAL OF ELECTRICAL ENGINEERING AND INFORMATION SCIENCE, , 5, 1-7 (2000)
  • ON THE CONFIGURATION OF SWITCH-BASED NETWORKS WITH WORMHOLE ROUTING, JOURNAL OF INTERCONNECTION NETWORKS, , 1, 95-114 (2000)
  • A Unified Task-based Dependability Models for Hypercube computers, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS : A PUBLICATION OF THE IEEE COMPUTER SOCIETY , , 3, 312-324 (1992)
  • A Top-down Processor Allocation Scheme for Hypercube Computer, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS : A PUBLICATION OF THE IEEE COMPUTER SOCIETY , , 2, 20- (1991)

학술회의논문

  • RT-IFTTT: Real-Time IoT Framework with Trigger Condition-aware Flexible Polling Intervals, : Proceedings of the IEEE Real-time Systems Symposium (RTSS), 0, 0, - (2017)
  • RT-IFTTT: Real-Time IoT Framework with Trigger Condition-aware Flexible Polling Intervals, : Proceedings of the IEEE Real-time Systems Symposium (RTSS), 0, 0, - (2017)
  • Rapid prototyping of IoT applications with Esperanto compiler, Proceedings of the 28th International Symposium on Rapid System Prototyping (RSP), 0, 0, - (2017)
  • Integrated IoT Programming with Selective Abstraction, Proceedings of the 18th ACM SIGPLAN/SIGBAD Conference on Languages, Compilers, Tools, and Theory for Embedded Systems (LCTES), 0, 0, - (2017)
  • FACT: Functionality-centric Access Control System for IoT Programming Frameworks, Proceedings of the 22nd ACM on Symposium on Access Control Models and Technologies, 0, 0, - (2017)
  • Leveraging CSI-channel for Motion Frequency Inference, 한국컴퓨터종합학술대회, 0, 0, - (2017)
  • Detecting Malfunctions by Using Data Correlation in IoT Environments, 한국컴퓨터종합학술대회, 0, 0, - (2017)
  • Inferring Browser Activity and Status Through Remote Monitoring of Storage Usage, PROC. 32ND ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE (ACSAC), 0, 0, - (2016)
  • SD-OVS: SYN Flooding Attack Defending Open vSwitch for SDN, PROC. 17TH INTERNATIONAL WORKSHOP ON INFORMATION SECURITY APPLICATIONS (WISA), 0, 0, - (2016)
  • 사물인터넷 환경에서의 기기-유연성을 위한 접근 제어, 한국정보과학회 동계학술대회 논문집, 0, 0, - (2015)
  • 사물인터넷 어플리케이션 개발을 위한 사물인터넷 게이트웨이 구조 및 통합 라이브러리, 한국정보과학회 동계학술대회 논문집, 0, 0, - (2015)
  • CrowdTarget: Target-based Detection of Crowdturfing in Online Social Networks, PROC. 22ND ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS), 0, 0, - (2015)
  • Publishing Graph Data with Subgraph Differential Privacy, PROC. 16TH INTERNATIONAL WORKSHOP ON INFORMATION SECURITY APPLICATIONS (WISA), 0, 0, - (2015)
  • Location Privacy via Differential Private Perturbation of Cloaking Area, PROC. 28TH IEEE COMPUTER SECURITY FOUNDATIONS SYMPOSIUM (CSF), 0, 0, - (2015)
  • Historical Hilbert Curve Geo-Indistinguishability Perturbation, 한국컴퓨터종합학술대회집, 0, 0, - (2015)
  • Enhanced Laplace Noise Perturbation with Post-processing for Spectral Differential Privacy in Graph, 한국컴퓨터종합학술대회집, 0, 0, - (2015)
  • Identifying Cross-origin Resource Status Using Application Cache, PROC. 22ND NETWORK AND DISTRIBUTED SYSTEM SECURITY SYMPOSIUM (NDSS, 0, 0, - (2015)
  • Exploring and Mitigating Privacy Threats of HTML5 Geolocation API, PROC. 30TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE (ACSAC), 0, 0, - (2014)
  • Detection of Heap-spraying Attacks using String Trace Graph, PROC. 15TH INTERNATIONAL WORKSHOP ON INFORMATION SECURITY APPLICATIONS (WISA), 0, 0, - (2014)
  • CMcloud: Cloud Platform for Cost-Effective Offloading of Mobile Applications, PROC. 14TH IEEE/ACM INTERNATIONAL SYMPSIUM ON CLUSTER, CLOUD AND GRID COMPUTING (CCGRID), 0, 0, - (2014)
  • Stealing Webpages Rendered on Your Browser by Exploiting GPU Vulnerabilities, PROC. 35TH IEEE SYMPOSIUM ON SECURITY AND PRIVACY, 0, 0, - (2014)
  • Guide-Copy: Fast and Silent -Migration of Virtual Machine for Datacenters, PROC. OF THE 25TH INTERNATIONAL CONFERENCE FOR HIGH PERFORMANCE COMPUTING, NETWORKING, STORAGE AND ANALYSIS (SC), 0, 0, - (2013)
  • Distributed Certificate Authority Scheme with Weighted Secret Sharing for Mobile Ad-hoc Networks, PROC. OF THE 4TH INTERNATIONAL CONFERENCE ON NETWORK OF THE FUTURE (NOF), 0, 0, - (2013)
  • Punobot: Mobile Botnet using Push Notification Service in Android, PROC. OF THE 14TH INTERNATIONAL WORKSHOP ON INFORMATION SECURITY APPLICATIONS (WISA), 0, 0, - (2013)
  • 문자열 추적 그래프를 이용한 힙스프레이 탐지 모델, 한국컴퓨터종합학술대회집, 0, 0, - (2013)
  • LT-OLSR: Attack-Tolerant OLSR against Link Spoofing, PROC. 37TH IEEE CONFERENCE ON LOCAL COMPUTER NETWORKS (LCN), 0, 0, - (2012)
  • Push Notification 서비스를 이용한 모바일 봇넷 설계 및 대응/검출 방안 (poster), 한국정보보호학회 하계학술대회, 0, 0, 465-469 (2012)
  • WarningBird: Detecting Suspicious URLs in Twitter Stream, PROC. 19TH NETWORK AND DISTRIBUTED SYSTEM SECURITY SYMPOSIUM (NDSS SYMPOSIUM 2012), 0, 0, - (2012)
  • 안드로이드 플랫폼에서 어플리케이션 간 통신 추적을 이용한 개인정보 보호 프레임워크, 한국정보보호학회 동계학술대회, 0, 0, - (2011)
  • A Flexible Binary Authentication System Using Virtualization, 한국정보보호학회 동계학술대회, 0, 0, - (2011)
  • Spam Filtering in Twitter using Sender-Receiver Relationship, PROC. 14TH INTERNATIONAL SYMPOSIUM ON RECENT ADVANCES IN INTRUSION DETECTION, 0, 0, - (2011)
  • Protecting Location Privacy using Location Semantics, PROC. 17TH ACM SIGKDD CONFERENCE ON KNOWLEDGE DISCOVERY AND DATA MINING (KDD 2011), 0, 0, - (2011)
  • Detecting Suspicious URLs in Twitter Stream (poster), 20TH USENIX SECURITY SYMPOSIUM, 0, 0, - (2011)
  • Self-Detection of Packet Misrouting Nodes for MANET with AODV, PROC. 6TH INTERNATIONAL SYMPOSIUM ON EMBEDDED TECHNOLOGY (ISET 2011), 0, 0, - (2011)
  • A Batch Rekeying Time Decision Algorithm for IPTV Systems, PROC. OF 2011 8TH IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE (CCNC 2011), 0, 0, - (2011)
  • A Secure and Mutual-Profitable DRM Interoperability Scheme, PROC. OF THE IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC 2010), 0, 0, - (2010)
  • binOb+: A Framework for Potent and Stealthy Binary Obfuscation, PROC. OF THE 5TH ACM SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITY (ASIACCS 2010), 0, 0, - (2010)
  • K-Group-Anonymity:위치 기반 서비스에서의 멤버쉽 보호, 한국정보보호학회 영남지부 학술발표대회 논문집, 0, 0, - (2010)
  • 비동기화 공격 방지를 위한 수정 SASI 프로토콜, 한국정보보호학회 영남지부 학술발표대회 논문집, 0, 0, - (2010)
  • 반응적 애드 혹 라우팅 프로토콜에서 분산 RREQ 플러딩 공격 완화 기법, 한국정보보호학회 동계학술대회 논문집, 0, 0, - (2009)
  • AODV 라우팅 프로토콜 상에서의 자가 패킷 미스라우팅 검출 방법, 한국정보보호학회 동계학술대회 논문집, 0, 0, - (2009)
  • 자원 제약적 임베디드 시스템을 위한 재구성 가능한 리눅스 보안 프레임워크, 한국정보보호학회 동계학술대회 논문집, 0, 0, - (2009)
  • 커뮤니티 기반의 무선 메쉬 네트워크에서 이기적인 포워딩 검출을 위한 2-홉 포워딩 테스트 방법, 대한임베디드공학회 추계학술대회 논문집, 0, 0, - (2009)
  • IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법, 한국정보과학회 한국컴퓨터종합학술대회 논문집, 0, 0, - (2009)
  • Exclusion of Forged Files from Multi-Source Downloadable P2P Systems, Proc. of the IEEE 23rd International Conference on Advanced Information Networking and Applications, 0, 0, - (2009)
  • Energy-efficient Run-time Detection of Malware-infected Executables and Dynamic Libraries on Mobile Devices, Proc. of the 1st International Workshop on Software Technologies for Future Dependable Distributed, 0, 0, - (2009)
  • OLSR 프로토콜에서 위장연결 공격 예방, 한국정보보호학회 영남지부 학술발표대회, 0, 0, - (2009)
  • CSRF 공격의 Forensic 조사절차에 대한 연구, 한국정보보호학회 영남지부 학술발표대회 논문집, 0, 0, - (2009)
  • DRM에서의 사업자 권리를 보장하는 호환성 제공 프로토콜, 한국정보보호학회 동계학술대회, 0, 0, 141-144 (2008)
  • 모바일 애드혹 네트워크에서 에너지 효율적인 침입 탐지 시스템 배치를 위한 분산 클러스터링 기법, 2008 차세대컴퓨팅 추계 학술대회, 0, 0, - (2008)
  • IPTV를 위한 프로그램 가치를 고려하는 적응적인 그룹 키 갱신 방법, 제 30회 한국정보처리학회 추계학술발표대회, 0, 0, 1437-1440 (2008)
  • Reducing IPTV Channel Zapping Time Based on Viewer's Surfing Behavior and Preference, Proc. of 2008 IEEE International Symposium on Broadband Multimedia Systems and Broadcasting (BMSB'08, 0, 0, - (2008)
  • Annulling SYN Flooding Attacks with WhiteList, Proc. of the IEEE 22nd International Conference on Advanced Information Networking and Applications, 0, 0, 371-376 (2008)
  • Allowing User-Specified Failure Handling in Web Services Composition, Proc. of the ACM Second International Conference on Ubiquitous Information Management and Communicat, 0, 0, 452-458 (2008)
  • 보안 태그를 이용한 웹 어플리케이션 입력값 검증 및 필터링, 한국정보보호학회 동계학술대회, 0, 0, 72-75 (2007)
  • OMADRM에서 개인정보와 활동을 보호하는 개인 도메인 모델, 한국정보보호학회 동계학술대회, 0, 0, 463-466 (2007)
  • P2P 네트워크에서 블록 평판도를 이용한 악의적인 블록의 탐지 및 제거 방법, 제28회 한국정보처리학회 추계학술발표대회 논문집, 0, 0, 542-545 (2007)
  • OMADRM에서 라이선스 서버로부터 개인정보와 활동 보호를 위한 익명성 보장 방법, 제28회 한국정보처리학회 추계학술발표대회 논문집, 0, 0, 1135-1138 (2007)
  • 다중 소스로부터 다운로드가 가능한 ?P2P 시스템에서 고의적 변조 파일의 배제 기법, 제28회 한국정보처리학회 추계학술발표대회 논문집, 0, 0, 546-549 (2007)
  • 프라이버시 보호와 서비스 차별화를 위한 분류 가능한 익명성 제공, 제28회 한국정보처리학회 추계학술발표대회, 0, 0, 1123-1126 (2007)
  • 신뢰도를 요구하는 임베디드 시스템에서의 저전력 태스크 스케쥴링, 대한임베디드공학회 추계학술대회 논문집, 0, 0, - (2007)
  • 아이디 기반 삼자 간 키 합의 프로토콜에 기반한 효율적인 결함 포용 회의 키 합의 방법, 한국정보과학회 2007 가을 학술발표논문집, 0, 0, 104-105 (2007)
  • MANET 환경에서 클러스터링을 이용한 ID 기반 공개키 관리 분산, 한국정보과학회 2007 가을 학술발표논문집, 0, 0, 98-99 (2007)
  • 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템, 한국정보과학회 가을 학술발표대회 논문집, 0, 0, - (2007)
  • 블루투스에서 위치 추적 공격을 방지하기 위한 익명 접속 프로토콜, 한국정보과학회 가을 학술발표대회 논문집, 0, 0, - (2007)
  • Profile-based Web Application Security System with Positive Model Selection, the 2nd Joint Workshop on Information Security (JWIS 2007), 0, 0, - (2007)
  • SpoofSifter: Scheme to Prevent Phishing by Detecting User's Posting to Spoofed Website, the 2nd Joint Workshop on Information Security (JWIS 2007), 0, 0, - (2007)
  • Power Aware Scheduling of Bag-of-Tasks Applications with Deadline Constraints on DVS-enabled Clusters, the 7th IEEE International Symposium on Cluster Computing and the Grid (CCGrid 2007), 0, 0, 541-548 (2007)
  • An Adaptive DVS Checkpointing Scheme for Fixed-Priority Tasks with Reliability Constraints in Dependable Real-Time Embedded Systems, THE 2007 INTERNATIONAL CONFERENCE ON EMBEDDED SOFTWARE AND SYSTEM (ICESS-07), 0, 0, - (2007)
  • 사용자 프라이버시 보호를 위한 토큰 기반 저작권 관리 시스템, 2006 차세대 컴퓨팅 컨퍼런스, 0, 0, - (2006)
  • 프로파일 기반의 선택적 모델 적용을 이용한 웹 어플리케이션 보안 시스템, 2006 차세대 컴퓨팅 컨퍼런스, 0, 0, - (2006)
  • Poly-ID: Polymorphic worm detection based on instruction distribution, 7th Workshop on Information Security Applications (WISA'06), LNCS, 0, 0, - (2006)
  • Dual-Mode r-Reliable Task Model for Flexible Scheduling in Reliable Real-Time Systems, Embedded and Ubiquitous Computing (EUC-2006), LNCS 4096, 0, 0, 308-317 (2006)
  • An Energy-Efficient FEC Scheme for Weakly Hard Real-Time Communications in Wireless Networks, 12th IEEE International Conference on Embedded and Real-Time Computing Systems and Applications (RTC, 0, 0, - (2006)
  • Imprecise Computation Grid Application Model for Flexible Market-based Resource Allocation, 6th IEEE International Symposium on Cluster Computing and the Grid (CCGrid 2006), 0, 0, - (2006)
  • A Trust Management Scheme in Structured P2P Systems, 4th International Workshop on Agents and Peer-to-Peer Computing (AP2PC), LNCS 4118, 0, 0, 30-43 (2005)
  • A Reputation Management System in Structured P2P Networks, Proceedings of the 14th IEEE International Workshops on Enabling Technologies, 0, 0, 362-367 (2005)
  • Parallely Testable Design for Detection of Neighborhood Pattern Sensitive Faults in High Density DRAMs, IEEE International Symposium on Circuits and Systems (ISCAS 05), 0, 0, - (2005)
  • Energy-saving Design Technique Achieved by Latched Pass-transistor Adiabatic Logic, IEEE International Symposium on Circuits and Systems(발표논문집), 0, 0, - (2005)
  • Mobile Multicast Routing Protocol Using Prediction of Dwelling Time of A Mobile Host, Lecture Note in Computer Science (ICN 05), 0, 0, 884-891 (2005)
  • Adaptive Location Management Scheme for Mobile IP, 2005 IEEE PerCom Workshop on Pervasive Wireless Networking (PWN05), 0, 0, - (2005)
  • Adaptive Location Management Scheme for Mobile IP, IEEE ?PerCom Workshop on Pervasive Wireless Networking(PWN05) (발표논문집), 0, 0, - (2005)
  • Ticket-Based Grid Services Architecture for Dynamic Virtual Organizations, Advances in Grid Computing: EGC 2005, 0, 0, 394-403 (2005)
  • HackSim : An Automation of Penetration Testing for Remote Buffer Overflow Vulnerabilities, Lecture Note in Computer Science (ICOIN 2005), 0, 0, 652-661 (2005)
  • Ticket-based Grid Services Architecture for Dynamic Virtual Organizations, European Grid Conference (EGC2005), (발표논문집), 0, 0, - (2005)
  • Modifiable Digital Content Protection in P2P, Lecture Note in Computer Science (ISC2004), 0, 0, 379-390 (2004)
  • Ticket-Based Fine-Grained Authorization Service in the Dynamic VO Environment, ACM Workshop on Secure Web Services, 0, 0, - (2004)
  • Structured P2P에서 트리 구조를 이용한 Range Query의 구현, 한국정보과학회 2004 추계 학술발표논문집(A), 0, 0, 46-48 (2004)
  • Extending Adaptive ECC Scheme for Window-Constrained Real-Time Communications in Wireless Networks, The 4th IASTED Intl. Multi-Conference on Wireless and Optical Communications, 0, 0, - (2004)
  • Best-effort Scheduling (m, k)-firm Real-time Tasks based on the (m, k)-firm Constraint Meeting Probability, The 2004 Intl. Conf. on Embedded Systems and Applications, 0, 0, - (2004)
  • Detection for Buffer Overflow Software Security Vulnerability using Function Call Sequence Graph Analysis, Applied Cryptography and Network Security, 0, 0, - (2004)
  • Workflow-based Authorization Service in Grid, Supercomputing Conference 2003, Workshop on Grid Computing, 0, 0, - (2003)
  • Workflow based Authorization Service in Grid, 4th International workshop on Grid Computing (Grid 2003) (발표논문집), 0, 0, - (2003)
  • Web Prefetching Using Display-Based Prediction, Web Intelligence Conference (WI-2003), 0, 0, 486-489 (2003)
  • A Tree-Based Group Diffie-Hellman Key Agreement Protocol underHeterogeneous Computing Environment, Proceedings of WISA 2003, 0, 0, 565-574 (2003)
  • PCMHoDC: A scheme to protect copyright and modification history of digital content, IFIP International Security Conference (SEC2003), 0, 0, 85-96 (2003)
  • PCMHoDC: A Scheme to Protect Copyright and Modification History of Digital Contents, 18th IFIP International Information Security Conference (발표논문집), 0, 0, - (2003)
  • Web Prefetching Using Displayed-Based Prediction, IEEE/WIC International Conference on Web Intelligence (WI'03) (발표논문집), 0, 0, - (2003)
  • 그리드 환경에서의 작업 시나리오에 기반한 제약적 권한 위임, 2002년도 한국정보보호학회 종합학술발표논문집, 0, 0, 322-325 (2002)
  • 버퍼 오버플로우 취약점 증명을 위한 프레임워크, 2002년도 한국정보보호학회 종합학술발표논문집, 0, 0, 334-337 (2002)
  • 온라인 위험 가능성 평가를 통한 지속적인 보안관리 체계, 2002년도 한국정보보호학회 종합학술발표논문집, 0, 0, 544-547 (2002)
  • 타원 곡선 디피-헬만에 기반하는 그룹 키 동의, 2002년도 한국정보보호학회 종합학술발표논문집, 0, 0, 391-394 (2002)
  • A Multiple Gateway Mobile IP Hierarchy Supporting Load Sharing and Fault-Tolerance, IASTED International Conference on Communications and Computer Networks, 0, 0, 480-485 (2002)
  • 그리드 환경에서 제약적인 권한 위임을 고려한 아키텍처, 2002년 한국정보과학회 컴퓨터시스템연구회 추계학술발표회논문집, 0, 0, 39310- (2002)
  • 사용자의 웹 접근화면 예측을 이용한 웹 프리패칭, 2002년 한국정보과학회 컴퓨터시스템연구회 추계학술발표회논문집, 0, 0, 112-119 (2002)
  • A Secure Checkpointing System, 2001 Pacific Rim International Symposium on Dependable Computing (PRDC 2001), 0, 0, 49-60 (2001)
  • 가중치를 둔 디렉토리 기반의 협력 웹 캐슁 프로토콜, 한국정보과학회 컴퓨터시스템연구회 추계 학술발표회 논문집, 0, 0, 39372- (2001)
  • 실시간 침입 탐지 시스템의 설계 및 구현, 한국정보과학회 컴퓨터시스템연구회 추계 학술발표회 논문집, 0, 0, 52-58 (2001)
  • Performance Evaluation of Dependable Real-Time Communication with Elastic QOS, DSN-2001 : The International Conference on Dependable Systems and Networks, 0, 0, 295-303 (2001)
  • Performance Evaluation of Dependable Real-Time Communication with Elastic QOS, The International Conference on Dependable Systems and Networks, 0, 0, - (2001)
  • A Dynamic Load Balancing Algorithm on Switch-Based Networks, Proc. of the ISCA 13th International Conference on Parallel and Distributed Computing Systems, 0, 0, 302-307 (2000)
  • Task Scheduling using a Block Dependency DAG for Block-Oriented Sparse Cholesky Gactorization, Proceedings of the 2000 ACM Symposium on Applied Computing, 0, 0, 641-648 (2000)
  • 최소동기화 체크포인팅의 분석, 한국정보과학회 컴퓨터 시스템연구회 추계 합동학술발표대회, 0, 0, 86-91 (1999)
  • A Reliable Probabilistic Checkpointing, IEEE Pacific-Rim International Symposium on Dependable Computing, 0, 0, - (1999)
  • A New Multicast Tree Rearrangement Algorithm, IASTED International Conference on Parallel and Distributed Computer and Networks, 0, 0, 142-145 (1998)
  • A Real-Time Communication Method for Wormhole Switching Networks, International Conference on Parallel Processing (ICPP-27), 0, 0, 527-534 (1998)
  • A Performance Modeling Technique for Mesh-Connected Multicomputers, International Conference on Parallel and Distributed Systems, 0, 0, 408-413 (1997)
  • Dynamic Load Distribution on a Mesh with a Single Bus, International Conference on Parallel and Distributed Systems, 0, 0, 368-375 (1997)
  • Fault-Tolerant Real-Time Scheduling using Passive Replicas, 1997 Pacific-Rim Fault-Tolerant Systems, 0, 0, 98-103 (1997)
  • Synchronous Load Balancing in Hypercube Multicomputers, International Conference on Parallel and Distributed Systems, 0, 0, 414-421 (1997)
  • 결함검출이 가능한 1기가 비트메모리, 1997 정보과학회 추계 학술대회, 0, 0, - (1997)
  • 멀티캐스팅 트리 최소화를 위한 새로운 알고리즘, 1997 정보과학회 추계 학술대회, 0, 0, - (1997)
  • 부울 행렬을 이용한 부울 인수형 산출, 1997 정보과학회 추계 학술대회, 0, 0, - (1997)
  • Evaluation of Matrix Chain Products on Parallel Systems, Parallel and Distributed Computer Systems, 0, 0, 124-129 (1997)
  • Real-Time Job Scheduling in Hypercube Systems, International Conference on Parallel Processing, 0, 0, 166-169- (1997)
  • Probabilistic Checkpointing, Fault-Tolerant Computing Symposium, 0, 0, 48-57 (1997)
  • Process Allocation for Matrix Products, Parallel Computing Workshop, 0, 0, - (1996)
  • The Witch Hunt, The Unix Network Security Conference, 0, 0, 11.1-11.12 (1996)
  • 하이퍼 큐브 시스템에서 비선점 실시간 스케쥴링, '96 컴퓨터 시스템 연구회 학술발표회, 0, 0, 60-65 (1996)
  • A Task-based Dependability Model for k-ary n-cubes,, Intl. Conf. on Parallel Processing (ICPP), 0, 0, - (1996)
  • 병렬시스템에서 passive replica를 이용한 결함 포용 실시간 스케쥴링, '96 병렬처리과학회 춘계발표회, 0, 0, 535-538 (1996)
  • 대규모 메쉬형 컴퓨터를 위한 동적 부하 균등화 기법, '96 한국 트랜스퓨터 사용자 모임 학술발표회, 0, 0, 49-62 (1996)
  • Fault-Tolerant Process Allocation with Load Balancing, Pacific Rim Intl. Symp. on Fault-Tolerant Systems, 0, 0, - (1995)
  • 2차원 매쉬에서의 결함포용 라우팅,, '95 정보처리과학회 추계 학술발표회,, 0, 0, 1457-1460 (1995)
  • 계층 다중프로세서를 위한 다단계버스의 성능분석모델,, '95 정보처리과학회 추계 학술발표회,, 0, 0, 1461-1464 (1995)
  • 다변수 출력 논리함수 합성,, '95 정보처리과학회 추계발표회,, 0, 0, 535-538, (1995)
  • 대형 병렬컴퓨터에 적합된 혼합형 동적 부하균등화기법,, '95 정보처리과학회 추계 학술발표회,, 0, 0, 1457-1458 (1995)
  • 새로운 다단계 상호 교환망과 분산경로 배정 알고리즘,, '95 정보처리과학회 추계 학술발표회,, 0, 0, 1441-1444 (1995)
  • 이중 연결된 다중 하이퍼큐브 네트워크,, '95 정보처리과학회 추계 학술발표회,, 0, 0, 1471-1474 (1995)
  • Performance Comparison of Real-Time Architecture using Simulation, Intl. Workshop on Real-Time Computing Systems and Applications, 0, 0, - (1995)
  • Adaptive Virtual Cut-through as an Alternate to Wormhole Routing,, Intl. Conf. on Parallel Processing (ICPP),, 0, 0, - (1995)
  • DTN: A New Partitionable Torus Topology,, Intl. Conf. on Parallel Processing (ICPP),, 0, 0, - (1995)
  • Multi-level Logic Synthesis Based on the Modified Map-Factoring Method,, Joint Technical Conf. on Circuits, Computers, and Communications,, 0, 0, 471-474, (1995)
  • Processor Allocation for Load Distribution in Fault-Tolerant Multicomputers,, Intl. Symp. on Fault-Tolerant Computing (FTCS),, 0, 0, 174-183, (1995)
  • DTN: A New Partitionable Torus Topology, Int'l conf. on Parallel Proc., 0, 0, - (1995)
  • A Hybrid Reconfiguration Scheme for Real-Time Fault-Tolerant Systems,, Intl. Workshop on Real-Time Computing Systems and Applications,, 0, 0, 111-115, (1994)
  • 내장 전류계를 이용한 CMOS 회로의 전류 테스팅,, '94 대한 전자 공학회 추계 학술발표회,, 0, 0, - (1994)
  • 노드 및 링크 결함을 위한 분사적인 시스템 레벨 진단,, '94 정보과학회 추계 학술발표회,, 0, 0, 907-910, (1994)
  • 다변수 출력 논리회로에서 Binary Decision Diagram 입력변수배열,, '94 정보과학회 추계 학술발표회,, 0, 0, 477-480 (1994)
  • 완전 자체 검증 CMOS 회로 설계,, '94 대한 전자 공학회 추계 학술발표회,, 0, 0, - (1994)
  • 직사각형 격자의 최적의 정사각형 Torus로의 embedding,, '94 정보과학회 추계 학술발표회,, 0, 0, 915-918, (1994)
  • Fast SIMD algorithms on a Mesh with Wormhole Routing,, Transputer Applications and Systems '94,, 0, 0, 247-258 (1994)
  • Interval에 기반을 둔 Checkpoint 동기화 방법,, '94 정보과학회 추계 학술발표회,, 0, 0, 891-894, (1994)
  • Map-factoring 방법을 이용한 논리회로 설계,, '94 정보과학회 추계 학술발표회,, 0, 0, 485-488 (1994)
  • NP-Complete 그룹짓기 문제들,, '94 정보과학회 추계 학술발표회,, 0, 0, 667-670 (1994)
  • Path Selection for communication Tasks in a Wormhole-Routed Multicomputers, Int'l Conf. on Parallel Proc. '94, 0, 0, 172-175 (1994)
  • 결함포용시스템에서의 정적 작업할당,, '93 정보과학회 추계 학술발표회,, 0, 0, 1099-1102 (1993)
  • 다중프로세서 컴퓨터시스템에서의 on-line 결함진단과 결함포용을 위한 scheduling,, '93 정보과학회 추계 학술발표회,, 0, 0, 1002-1005 (1993)
  • 실시간 결함포용 시스템의 복합 재구성 모델,, '93 정보과학회 추계 학술발표회,, 0, 0, 1103-1106 (1993)
  • A Lazy Scheduling for Improving Hypercube Performance,, International Conf. on Parallel Processing,, 0, 0, - (1993)
  • 제한성 만족 확률에 기반한 (m, k)-준경성 실시간 타스크 스케쥴링, 한국정보과학회 2004 봄 학술발표논문집(A), 0, 0, 115-117 (0000)
  • Visualization of Intrusion Detection Alerts with Alert Correlation, Applied Cryptography and Network Security, 0, 0, - (0000)
  • Modifiable Digital Content Protection in P2P, Information Security Conference 2004 (LNCS 3225), 0, 0, 379-390 (0000)
  • 대용량 메모리의 이웃 패턴 감응 고장의 효율적 테스팅을 위한 메모리 구조, 한국정보과학회 2004 추계 학술발표논문집(A), 0, 0, 649-651 (0000)
  • 동적 가상조직 구성 환경에서 티켓기반의 상세 권한 위임 서비스, 한국정보과학회 2004 추계 학술발표논문집(A), 0, 0, 37-39 (0000)
  • 래치형 패스 트랜지스터 단열 논리에 기반을 둔 에너지 절약 회로의 설계, 한국정보과학회 2004 추계 학술발표논문집(A), 0, 0, 556-558 (0000)
  • Mobile IP에서 위치 등록 비용을 이용한 효율적인 위치 관리, 한국정보과학회 2004 추계 학술발표논문집(C), 0, 0, 694-696 (0000)
  • Structured P2P에서 트리 구조를 이용한 Range Query의 구현, 한국정보과학회 2004 추계 학술발표논문집(A), 0, 0, 46-48 (0000)
  • Ticket-Based Fine-Grained Authorization Service in the Dynamic VO Environment, ACM Workshop on Secure Web Services, 0, 0, - (0000)
  • HackSim : An Automation of Penetration Testing for Remote Buffer Overflow Vulnerabilities, Information Networking, Convergence in Broadband and Mobile Networking, International Conference (I, 0, 0, 652-661 (0000)
  • Ticket-Based Grid Services Architecture for Dynamic Virtual Organizations, Advances in Grid Computing: EGC 2005, 0, 0, 394-403 (0000)
  • Adaptive Location Management Scheme for Mobile IP, 2005 IEEE PerCom Workshop on Pervasive Wireless Networking (PWN05), 0, 0, - (0000)
  • Mobile Multicast Routing Protocol Using Prediction of Dwelling Time of A Mobile Host, 4th International Conference on Networking (ICN 2005), 0, 0, 884-891 (0000)
  • Energy-saving Design Technique Achieved by Latched Pass-transistor Adiabatic Logic, Kobe Japan, 0, 0, - (0000)
  • Parallely Testable Design for Detection of Neighborhood Pattern Sensitive Faults in High Density DRAMs, IEEE International Symposium on Circuits and Systems (ISCAS 05), 0, 0, - (0000)
  • Poly-ID: Polymorphic worm detection based on instruction distribution, 7th Workshop on Information Security Applications (WISA'06), LNCS, 0, 0, - (0000)
  • 사용자 프라이버시 보호를 위한 토큰 기반 저작권 관리 시스템, 2006 차세대 컴퓨팅 컨퍼런스, 0, 0, - (0000)
  • 프로파일 기반의 선택적 모델 적용을 이용한 웹 어플리케이션 보안 시스템, 2006 차세대 컴퓨팅 컨퍼런스, 0, 0, - (0000)
  • White List 기반의 SYN Flooding 공격 대응, 한국정보처리학회 2006 추계학술발표회, 0, 0, 1593-1596 (0000)
  • Return Address Randomization Scheme for Annulling Data-injection Buffer Overflow Attack, Conference on Information Security and Cryptology (Inscrypt 2006) LNCS 4318, 0, 0, 237-252 (0000)
  • An Adaptive DVS Checkpointing Scheme for Fixed-Priority Tasks with Reliability Constraints in Dependable Real-Time Embedded Systems, International Conference on Embedded Systems and Software (ICESS '07), LNCS 4523, 0, 0, 560-571 (0000)
  • Power Aware Scheduling of Bag-of-Tasks Applications with Deadline Constraints on DVS-enabled Clusters, the 7th IEEE International Symposium on Cluster Computing and the Grid (CCGrid 2007), 0, 0, 541-548 (0000)
  • Profile-based Web Application Security System with Positive Model Selection, the 2nd Joint Workshop on Information Security (JWIS 2007), 0, 0, - (0000)
  • SpoofSifter: Scheme to Prevent Phishing by Detecting User's Posting to Spoofed Website, the 2nd Joint Workshop on Information Security (JWIS 2007), 0, 0, - (0000)
  • ""아이디 기반 삼자 간 키 합의 프로토콜에 기반한 효율적인 결함 포용 회의 키 합의 방법"", 한국정보과학회 2007 가을 학술발표논문집, 0, 0, 104-105 (0000)
  • ""MANET 환경에서 클러스터링을 이용한 ID 기반 공개키 관리 분산"", 한국정보과학회 2007 가을 학술발표논문집, 0, 0, 98-99 (0000)
  • P2P 네트워크에서 블록 평판도를 이용한 악의적인 블록의 탐지 및 제거 방법, 제 28회 한국정보처리학회 추계학술발표대회 논문집, 0, 0, 542-545 (0000)
  • ""OMADRM에서 라이선스 서버로부터 개인정보와 활동 보호를 위한 익명성 보장 방법"",, 제 28회 한국정보처리학회 추계학술발표대회 논문집, 0, 0, 1135-1138 (0000)
  • ""다중 소스로부터 다운로드가 가능한 ?P2P 시스템에서 고의적 변조 파일의 배제 기법"", 제 28회 한국정보처리학회 추계학술발표대회 논문집, 0, 0, 546-549 (0000)
  • ""프라이버시 보호와 서비스 차별화를 위한 분류 가능한 익명성 제공"", 제 28회 한국정보처리학회 추계학술발표대회, 0, 0, 1123-1126 (0000)
  • ""보안 태그를 이용한 웹 어플리케이션 입력값 검증 및 필터링"", 한국정보보호학회 동계학술대회, 0, 0, 72-75 (0000)
  • ""OMADRM에서 개인정보와 활동을 보호하는 개인 도메인 모델"", 한국정보보호학회 동계학술대회, 0, 0, 463-466 (0000)
  • Secure and Efficient Offline RFID Authentication for Anti-counterfeiting, The 2nd International Conference on Ubiquitous Information Technologies & Applications (ICUT 2008), 0, 0, - (0000)
  • Allowing User-Specified Failure Handling in Web Services Composition, Proc. of the ACM Second International Conference on Ubiquitous Information Management and Communicat, 0, 0, 452-458 (0000)
  • 모바일 애드혹 네트워크에서 에너지 효율적인 침입 탐지 시스템 배치를 위한 클러스터링 기법, 2008 한국정보보호학회 영남 학술발표대회, 0, 0, - (0000)
  • Annulling SYN Flooding Attacks with WhiteList, Proc. of the IEEE 22nd International Conference on Advanced Information Networking and Applications, 0, 0, 371-376 (0000)
  • Reducing IPTV Channel Zapping Time Based on Viewer's Surfing Behavior and Preference, Proc. of 2008 IEEE International Symposium on Broadband Multimedia Systems and Broadcasting (BMSB'08, 0, 0, - (0000)
  • IPTV를 위한 프로그램 가치를 고려하는 적응적인 그룹 키 갱신 방법, 제 30회 한국정보처리학회 추계학술발표대회, 0, 0, 1437-1440 (0000)
  • 모바일 애드혹 네트워크에서 에너지 효율적인 침입 탐지 시스템 배치를 위한 분산 클러스터링 기법, 2008 차세대컴퓨팅 추계 학술대회, 0, 0, - (0000)
  • DRM에서의 사업자 권리를 보장하는 호환성 제공 프로토콜, 한국정보보호학회 동계학술대회, 0, 0, 141-144 (0000)
  • Energy-efficient Run-time Detection of Malware-infected Executables and Dynamic Libraries on Mobile Devices, Proc. of the 1st International Workshop on Software Technologies for Future Dependable Distributed, 0, 0, - (0000)
  • Exclusion of Forged Files from Multi-Source Downloadable P2P Systems, Proc. of the IEEE 23rd International Conference on Advanced Information Networking and Applications, 0, 0, - (0000)

학회발표

  • Holistic Tracking of Products on the Blockchain using NFC and Verified Users, 18th World Conference on Information Security Applications, 0, 0, - (2017)
  • I Know the Shortened URLs You Clicked on Twitter: Inference Attack using Public Click Analytics and Twitter Metadata, Proc. 22nd International World Wide Web Conference, 0, 0, - (2013)
  • Analysis of Dynamic Web Data in Proxy, 4-th AEARU Computer Science Workshop, 0, 0, - (0000)
  • Embedded Software Components for Future Smart Mobile Platforms, First China-Korea Workshop on Sensor Netowrks, 0, 0, - (0000)

단행본

연구실적

  • 무선중심 인터넷 트래픽 분석 및 인터넷 성능향상을 위한 구조와 방법 연구, 한국과학기술원 (2003-2004)
  • 취약성 증명을 위한 프레임워크 연구, 한양대학교 (2002-2002)
  • 그리드보안 서비스 기술개발, 한양대학교 (2002-2002)
  • 취약성 증명 프레임워크 확장, 한양대학교 (2003-2003)
  • 그리드프록시 보안 서비스 기술개발, 한양대학교 (2003-2003)
  • POSCO 침입방지 시스템 연구, (주)포스코 (2000-2001)
  • EBXML을 위한 XML 전자서명 구현, 포스코신기술연구조합 (2003-2003)
  • 개방형 제어시스템의 침입 탐지 및 차단 시스템 개발, (주)포스코 (2002-2003)
  • WINDOWS 취약점 증명기술 연구, ETRI부설국가보안기술연구소 (2004-2004)
  • 홈 네트워크 미들웨어 보안기술 연구, 한국전자통신연구원 (2004-2004)
  • XML 보안 서비스 게이트웨이 개발 연구, 포스코신기술연구조합 (2003-2004)
  • PROCESS COMPUTER 부문 통합 보안 로그 분석 시스템 개발, (주)포스코 (2004-2004)
  • 닷넷 기반 웹서비스의 취약점 증명 기술 연구, ETRI부설국가보안기술연구소 (2005-2005)
  • S_직접비_김종, 포항공과대학교 (2004-2020)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구(대학대응자금 1차분+총장특별지원금대응), 포항공과대학교 (2005-2006)
  • 이동단말내장형 소프트웨어 연구센터 특별지원금, 포항공과대학교 (2006-2007)
  • 인건비풀링과제, 포항공과대학교 (2006-2015)
  • 자체연구개발과제, 포항공과대학교 (2006-2016)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구(CMEST 2차년도 교비대응자금 과제), 포항공과대학교 (2006-2007)
  • 자동화된 XML PROFILE 기반의 사전 방역이 가능한 웹 IPS 개발, (주)노매드커넥션 (2006-2007)
  • IDS 엔진 한계 극복을 위한 탐지규칙 최적화에 관한 연구, ETRI부설국가보안기술연구소 (2006-2006)
  • 웹어플리케이션 입력값 검증 필터 기술연구, ETRI부설국가보안기술연구소 (2007-2007)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구, 정보통신연구진흥원 (2005-2006)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구, 정보통신연구진흥원 (2006-2007)
  • 모바일 애드 혹 네트워크 환경에서의 공격과 침입에 대한 분산 탐지 기법과 자원 고갈 공격 차단 기법 연구, (재)국제과학기술협력재단 (2007-2008)
  • 자동화된 XML PROFILE 기반의 사전 방역이 가능한 웹 IPS 개발, (주)노매드커넥션 (2007-2008)
  • 융합단말을 위한 내장형 소프트웨어 기술 연구, 정보통신연구진흥원 (2007-2007)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구, 정보통신연구진흥원 (2008-2008)
  • CMEST_4차년도(2007_2) ITRC 대학대응자금, 포항공과대학교 (2008-2008)
  • 비정상적 사용자 행위 탐지를 위한 데이터 분석 도구 개발, 재단법인 그래픽스연구원 (2008-2008)
  • 과학문화활도비 계정(ITRC_CMEST), 포항공대산학협력단 (2008-2011)
  • ITRC_CMEST_2차,3차 이자과제, 포항공대산학협력단 (2008-2008)
  • 모바일 애드 혹 네트워크 환경에서의 공격과 침입에 대한 분산 탐지 기법과 자원 고갈 공격 차단 기법 연구, (재)국제과학기술협력재단 (2008-2009)
  • PDA용 모바일 IPV4구현 기술, 포항공대산학협력단 (2008-2009)
  • 융합단말을 위한 내장형 소프트웨어 기술 연구, 정보통신연구진흥원 (2009-2009)
  • ITRC사업(CMEST)_5차년도 대학대응자금, 포항공과대학교 (2009-2009)
  • MS WINDOWS MOBILE 응용 S/W 보안취약점 검증 연구, ETRI부설국가보안기술연구소 (2009-2009)
  • 2008년(5차) ITRC_CMEST 센터운영비, [산단]산학일반 (2009-2013)
  • 지식재산권 출원등록비 계정(ITRC_CMEST), 포항공대산학협력단 (2009-2012)
  • 모바일 애드 혹 네트워크 환경에서의 공격과 침입에 대한 분산 탐지 기법과 자원 고갈 공격 차단기법 연구, (재)국제과학기술협력재단 (2009-2010)
  • 학생인건비풀링과제, 포항공대산학협력단 (2009-2020)
  • 2009년도 미공군연구실지원사업 위탁(외화)과제, (재)국제과학기술협력재단 (2009-2010)
  • ITRC_CMEST_4차 이자과제, 포항공대산학협력단 (2009-2010)
  • DDOS 공격현황 및 미래전망에 따른 보안대책 연구, 한국인터넷진흥원 (2009-2010)
  • 영어 음성합성기를 위한 발음생성 시스템 개발, 포항공대산학협력단 (2009-2010)
  • WCU 정보전자융합공학부 이자과제, 재단법인한국연구재단 (2009-2013)
  • ITRC_CMEST_5차 이자과제, 포항공대산학협력단 (2010-2011)
  • 융합단말을 위한 내장형 소프트웨어 기술 연구, 정보통신산업진흥원 (2010-2010)
  • ITRC사업(CMEST)_6차년도 대학대응자금, 포항공과대학교 (2010-2010)
  • SOCIAL NETWORK 을 이용한 보안 공격과 방어 방법 조사, 포항공과대학교 (2010-2011)
  • 논문게재료(컴퓨터공학과), 포항공과대학교 (2010-2011)
  • (학생)인건비풀링과제, 포항공대산학협력단 (2009-2012)
  • CE 기기 안전성 분석, 삼성전자(주) (2010-2010)
  • 난독화 기법이 적용된 악성코드 분석 기법 연구, ETRI부설국가보안기술연구소 (2010-2010)
  • 2010년도 컴퓨터공학과 학과활동비(정보통신연구소), [학교]정보통신연구소 (2010-2011)
  • 2010년도 정보통신연구소 기획과제, 포항공과대학교 (2010-2011)
  • 4.4532_WCU 2차년도 정보전자 이월과제, 재단법인한국연구재단 (2010-2012)
  • CE 기기 안전성 분석 및 보안 모니터링 기술 고안, 삼성전자(주) (2010-2011)
  • [기술료]모바일 기기를 위한 저전력 플랫폼, 포항공대산학협력단 (2010-2011)
  • [기술료]혼합 언어 음성합성기를 위한 언어처리기 시스템 개발, 포항공대산학협력단 (2010-2011)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2011-2011)
  • ITRC_CMEST_6 이자과제, 포항공대산학협력단 (2011-2012)
  • ITRC사업(CMEST)_7차년도 대학대응자금, 포항공과대학교 (2011-2011)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구, 정보통신산업진흥원 (2011-2011)
  • 논문게재료 지원사업(컴공), 포항공대산학협력단 (2011-2012)
  • 스마트폰 악성앱 자동 검출을 위한 악성 행위 판별 방안 연구, ETRI부설국가보안기술연구소 (2011-2011)
  • 2011년도 컴퓨터공학과 학과활동비(정보통신연구소), [학교]정보통신연구소 (2011-2013)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2011-2012)
  • 4.5996_WCU 3차년도 정보전자 이월과제, 재단법인한국연구재단 (2011-2012)
  • 정보통신연구소 발전방안 수립을 위한 정책연구과제, 포항공과대학교 (2011-2012)
  • 환자 맞춤형 의료기술 개발을 위한 U-HEALTH/E-HEALTH융합 연구, 포항공과대학교 (2011-2012)
  • CE 기기 안전성 분석 및 보안 기술 점검, 삼성전자(주) (2011-2012)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2012-2012)
  • ITRC사업(CMEST)_8차년도 대학대응자금, 포항공과대학교 (2012-2012)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구, 정보통신산업진흥원 (2012-2012)
  • ITRC_CMEST_7 이자과제, 포항공대산학협력단 (2012-2013)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2012-2013)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2012-2012)
  • 2012년(8차) ITRC_CMEST 센터운영비, 포항공대산학협력단 (2012-2020)
  • 유비쿼터스 오토노믹 시스템을 위한 IT 융합 연구(5차년도), 재단법인한국연구재단 (2012-2013)
  • 4.7271_WCU 4차년도 정보전자 이월과제, 재단법인한국연구재단 (2012-2013)
  • 사내시스템 모의해킹 컨설팅 용역, (주)포스코아이씨티 (2012-2012)
  • WCU 5차 정보전자융합/간접경비, 포항공대산학협력단 (2012-2014)
  • 기술료 연구개발재투자과제(서로 연관된 도메인들에 대해~), 포항공대산학협력단 (2013-2013)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2013-2013)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2013-2013)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구, 정보통신산업진흥원 (2013-2013)
  • ITRC사업(CMEST)_9차년도 대학대응자금, 포항공과대학교 (2013-2013)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2013-2014)
  • 융합 단말을 위한 내장형 소프트웨어 기술 연구, 주식회사이노와이어리스 (2013-2013)
  • 악성앱 공격에 대응하기 위한 안드로이드 DB 보안 기법 개발, 엘지전자(주) (2013-2013)
  • ITRC_CMEST_8 이자과제, 포항공대산학협력단 (2013-2014)
  • 차세대 WEB BROWSER 연구, 삼성전자(주) (2013-2013)
  • 2013년(9차) ITRC_CMEST 센터운영비, 포항공대산학협력단 (2013-2020)
  • ICT 분야 미래 핵심 기술 개발, 주식회사 케이티 (2013-2013)
  • 기술료 연구개발재투자과제(데이터 외부 유출 방지를 위한 보안 정책 기반 암호화 스토리지 및 안전한 공유 기술 개발), 포항공대산학협력단 (2013-2014)
  • 기술료연구개발재투자과제, 포항공대산학협력단 (2014-2014)
  • 기술료 연구개발재투자과제, 포항공대산학협력단 (2014-2014)
  • ITRC_CMEST_9 이자과제, 포항공대산학협력단 (2014-2014)
  • CONTEXT-AWARE UNIFIED IOT PLATFORM FOR SECURITY AND PRIVACY(1차년도), 재단법인 삼성미래기술육성재단 (2014-2015)
  • 그래프 데이터를 위한 차별화된 프라이버시 설계, 한국마이크로소프트(유) (2014-2015)
  • S_간접비_김종, 포항공과대학교 (2013-2020)
  • 개인정보 유통보안기술 발전 방향 연구, 한국전자통신연구원 (2015-2015)
  • CONTEXT-AWARE UNIFIED IOT PLATFORM FOR SECURITY AND PRIVACY, 재단법인 삼성미래기술육성재단 (2015-2017)
  • 이월과제_4.11454, 재단법인 삼성미래기술육성재단 (2015-2017)
  • 자체연구개발과제[2015년 신설], 포항공과대학교 (2015-2024)
  • R_간접비_학과관리운영비과제, 포항공과대학교 (2013-2020)
  • 정보통신연구소 부서연구관리비, 포항공대산학협력단 (2015-2016)
  • 신뢰할 수 있는 기기를 이용한 모바일 시스템에서의 안전한 자동 잠금 해제, 정보통신기술진흥센터 (2015-2016)
  • SECURITY LAB 연구/논문 자문, 삼성전자(주) (2016-2017)
  • 16년 삼성 SMART TV 보안 취약점 분석, 삼성전자(주) (2016-2017)
  • 신뢰된 실행 환경의 보안성 및 사용성 향상에 대한 연구, 재단법인한국연구재단 (2017-2018)
  • 2017년 학문후속세대양성사업(박사후국외연수)_이상호, 재단법인한국연구재단 (2017-2018)
  • LEARNING-BASED, CONTEXT-AWARE DATA MANAGEMENT FRAMEWORK, 한국마이크로소프트(유) (2017-2018)
  • 신뢰된 실행 환경의 보안성 및 사용성 향상에 대한 연구, 재단법인한국연구재단 (2018-2019)
  • 내재적 기능 기반의 랜섬웨어 공격 피해 복원, 정보통신기술진흥센터 (2018-2019)
  • 4.14695_이월과제, 재단법인한국연구재단 (2018-2019)
  • 스케일러블-고에너지 효율의 딥러닝 학습/추론을 위한 메모리 중심의 가속기 아키텍쳐, 삼성전자(주) (2018-2020)
  • IOT 환경에서의 대용량 실시간 데이터를 위한 빅데이터 블록체인의 원천기술 개발, 중소기업기술정보진흥원 (2018-2019)
  • 내재적 기능 기반의 랜섬웨어 공격 피해 복원, 정보통신기술진흥센터 (2019-2019)
  • 신뢰된 실행 환경의 보안성 및 사용성 향상에 대한 연구, 재단법인한국연구재단 (2019-2020)

IP

  • 지상우,김종,강태호,정하영, Quaternion Extraction Program(쿼터니언 추출 프로그램), 한국, C-2016-015751 (PR20)
  • 김지훈,김종,NguyenPhuong Binh, 그래프 데이터를 위한 차별화된 프라이버시, 한국, C-2015-017214 (PR20)
  • 김지훈,김종, 안드로이드 가상 구동 환경 설정 소프트웨어, 한국, C-2013-025669 (PR20)
  • 강태호,김종, 사용자 인터페이스 상호 작용 확인 안드로이드 프레임워크, 한국, C-2013-025670 (PR20)
  • 최권휴,김봉석,김종, 선택적 페이딩 환경에 적합한 분산안테나 알라무티부호-직교주파수분할변조 (Alamouti coded OFDM) 방식에서 주파수 오차에 대한 심볼오율 시뮬레이터 프로그램, 한국, C-2013-024983 (PR20)
  • 최권휴,김봉석,김종, 분산안테나 알라무티부호-직교주파수분할변조 (Alamouti coded OFDM) 방식 기반 간섭제거 기법의 주파수오차에 대한 심볼오율 시뮬레이터 프로그램, 한국, C-2013-024982 (PR20)
  • 김윤수,성원진,김종, 부분 채널 행렬 정보의 궤환 알고리듬 소프트웨어, 한국, C-2013-024317 (PR20)
  • 이영주,성원진,김종, 밀리미터파 무선 링크 성능 평가 시뮬레이션 프로그램, 한국, C-2013-024318 (PR20)
  • 최권휴,김봉석,김종, 분산안테나 알라무티부호-직교주파수분할변조 (Alamouti coded OFDM) 방식에서 주파수 오차에 대한 심볼오율 시뮬레이터 프로그램, 한국, C-2013-022433 (PR20)
  • 성원진,이동현,김종, 인지 무선 통신 시스템에서의 트래픽 생성 및 할당 시뮬레이터 프로그램, 한국, C-2013-020993 (PR20)
  • 성원진,강호식,김종, 다중 입출력 안테나 환경을 위한 공간 채널 모델 시뮬레이션 프로그램, 한국, C-2013-020994 (PR20)
  • 김지훈,김종, 안드로이드 가상 구동 환경 자동 변경 프레임워크, 한국, C-2013-017717 (PR20)
  • 강태호,김종, 상황 정보 확인 및 룰 기반 정보 보호 어플리케이션, 한국, C-2013-017716 (PR20)
  • 성원진,이동현,김종, 안테나 빔 스위칭을 사용하는 무선 통신시스템의 전송률 평가를 위한 시뮬레이터 프로그램, 한국, C-2012-020267 (PR20)
  • 권나경,김종,강태호, 안드로이드 어플리케이션을 이용한 디바이스 상황정보 수집, 한국, C-2012-020266 (PR20)
  • 김지훈,김종, 그래픽 기반의 가상 구동 환경 자동 변경 프레임워크, 한국, C-2012-020265 (PR20)
  • 남영진,김종,박영균, 블록 단위 IO 저장 장치를 위한 비용절감형 Amazon S3 Write 프로그램, 한국, 2011-01-199-011 (PR20)
  • 성원진,김종,박재용,유형길, 가변 파라미터를 가지는 무선통신시스템의 전송률 평가를 위한 시뮬레이터 프로그램, 한국, 2011-01-121-009 (PR20)
  • 김지훈,김종,고탁균, Xen을 이용한 상황정보 기반의 시스템 구동 가상 환경 자동 변경 프로그램, 한국, 2011-01-264-009 (PR20)
  • 송재혁,권나경,김종, 개인정보보호를 위한 안드로이드 프레임워크, 한국, 2011-01-219-009 (PR20)
  • 성원진,김종,박재용,유형길, 무선 통신 시스템에서의 수신기 성능 별 지리적 분포 프로그램, 한국, 2011-01-121-005 (PR20)
  • 김지훈,고탁균,김종, SELinux를 이용한 동적 보안정책 재설정 및 테스트 프로그램, 한국, 2010-01-265-007 (PR20)
  • 박영민,송종혁,이승광,김종, 사용자 인증을 위한 사용자 패턴 수집 프로그램, 한국, 2010-01-265-007 (PR20)
  • 장재원,성원진,김종, 실내 환경에서의 송신국 배치 프로그램, 한국, 2010-01-121-006 (PR20)
  • 장재원,성원진,김종, 매크로 셀 및 소형 셀에서의 신호 대 간섭 잡음비 분석 프로그램, 한국, 2010-01-121-006 (PR20)
  • 김성진,김종, 접속망에서의 두 단계 인증 기법을 이용한 클라이언트/ 라우터 용 커널 모듈, 한국, 2009-01-269-006 (PR20)
  • 이혜림,김종, 라이센스 생성 및 파싱 프로그램, 한국, 2009-01-269-006 (PR20)
  • 이상호,김종, 파일시스템 수준의 DRM 에이전트 프로그램, 한국, 2009-01-269-006 (PR20)
  • 김성진,정기영,김종,정다니엘, 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 소프트웨어, 한국, 2008-01-265-006 (PR20)
  • 이상호,박희진,김종, OMA DRM 컨텐츠 포멧 생성 프로그램, 한국, 2008-01-269-006 (PR20)
  • 이경민,허선영,김봉준,김종,김한준, 이종 디바이스의 선택적 추상화를 통한 사물 인터넷 어플리케이션의 개발 환경을 통합하는 방법 및 시스템, 한국, 10-2017-0158887 (2017)
  • 김봉준,허선영,이경민,박소연,김한준,김종, IoT 디바이스를 위한 이기종 분산 공유 메모리, 한국, 10-2017-0020650 (2016)
  • 김종,지상우,강태호,정하영, 신뢰할 수 있는 기기를 이용한 사용자 인증 방법, 한국, 10-2016-0124875 (2016)
  • 김지훈,김종,이상학,조범진, 사물 인터넷 장치에 대한 권한 위임을 제어하는 방법 및 장치, 그리고 사물 인터넷 장치에 대한 접근을 제어하는 방법 및 장치, 한국, 10-2015-0158216 (2015)
  • 김지훈,김종,이상학,조범진, 사물 인터넷 장치에 대한 권한 위임을 제어하는 방법 및 장치, 그리고 사물 인터넷 장치에 대한 접근을 제어하는 방법 및 장치, 한국, 10-2015-0158216 (2015)
  • 김종,성원진,이영주, 밀리미터파 대역을 사용하는 무선 통신 방법 및 장치, 한국, 10-2013-0163113 (2013)
  • 김종,박영균, 다수의 클라우드 스토리지 서비스를 통합하는 가상 파일 시스템, USA, 14/102,306 (2013)
  • 김종,박영균, 다수의 클라우드 스토리지 서비스를 통합하는 가상 파일 시스템, USA, 14/102,306 (2013)
  • 김종,김지훈, 화면 전환을 통해 가상 환경을 자동 변경하는 장치 및 방법, 한국, 10-2013-0134534 (2013)
  • 김종,강태호, 사용자 인증 방법 및 이를 수행하는 장치, 한국, 10-2013-0129117 (2013)
  • 성원진,김종,이동현, 협력적 전송 방법, USA, 14/091,206 (2013)
  • 김종,박영균, 다수의 클라우드 스토리지 서비스를 통합하는 가상 파일 시스템, 한국, 10-2012-0142754 (2012)
  • 김종,박영균, 다수의 클라우드 스토리지 서비스를 통합하는 가상 파일 시스템, 한국, 10-2012-0142754 (2012)
  • 성원진,이동현,김종, 협력적 전송 방법, 한국, 10-2012-0139598 (2012)
  • 김종,성원진,이동현, 협력적 전송 방법, 한국, 10-2012-0139598 (2012)
  • 김종,김지훈, 클라우드 컴퓨팅 환경에서 가상 환경을 변경하는 방법 및 이를 이용하는 단말 장치, 한국, 10-2012-0136971 (2012)
  • 김종,김지훈, 클라우드 컴퓨팅 환경에서 가상 환경을 변경하는 방법 및 이를 이용하는 단말 장치, 한국, 10-2012-0136971 (2012)
  • 김종,강태호,권나경, 모바일 플랫폼에서의 사용자 인증 장치 및 그 방법, 한국, 10-2012-0144220 (2012)
  • 김종,강태호,권나경, 모바일 플랫폼에서의 정보 보호 시스템 및 방법, 한국, 10-2011-0126411 (2011)
  • 김종,강태호,권나경, 모바일 플랫폼에서의 정보 보호 시스템 및 방법, 한국, 10-2011-0126411 (2011)
  • 김종,김지훈,고탁균, 가상 환경 관리 방법 및 이를 이용한 단말 장치, 한국, 10-2011-0134143 (2011)
  • 김종,김지훈,고탁균, 가상 환경 관리 방법 및 이를 이용한 단말 장치, 한국, 10-2011-0134143 (2011)
  • 성원진,김종,김재원,박재용,유형길, 무선 통신 시스템의 부분 협력 전송 방법, 한국, 10-2011-0096525 (2011)
  • 김종,성원진,김재원,박재용,유형길, 무선 통신 시스템의 부분 협력 전송 방법, 한국, 10-2011-0096525 (2011)
  • 김종,송종혁,이상호, 발신자와 수신자의 관계를 이용한 소셜 네트워크 사이트에서의 스팸 메시지 분류자 생성 방법 및 장치 그리고 스팸 메시지 필터링 방법, 한국, 10-2011-0089499 (2011)
  • 김종,이병영,오진오,유환조, 사용자 위치 정보 보호 방법 및 이를 위한 시스템, 한국, 10-2011-0079968 (2011)
  • 김종,이병영,오진오,유환조, 사용자 위치 정보 보호 방법 및 이를 위한 시스템, 한국, 10-2011-0079968 (2011)
  • 김종,성원진,장재원, 무선 통신 시스템의 협력 전송 방법, 한국, 10-2010-0134758 (2010)
  • 김종,김태형,임정욱, 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 시스템, 한국, 10-2010-0028094 (2010)
  • 김종,남영진,박영균,남민석, 다중 이동체의 동시 조작 방법 및 장치 및 그를 수행하는 컴퓨터 판독가능 프로그램을 저장한 기록매체, 한국, 10-2010-0044057 (2010)
  • 김종,남영진,박영균,남민석, 센서 노드 간 거리 측정 오차 보정 방법 및 장치, 한국, 10-2010-0044058 (2010)
  • 김종,이상호,박희진, D R M 상호호환성 제공 방법, USA, 12/630,646 (2009)
  • 김종,이상호,박희진, D R M 상호호환성 제공 방법, USA, 12/630,646 (2009)
  • 김종,김성진,김유나, IPTV 접속망에서의 IGMP 플러딩 공격 효과 완화 기법, 한국, 10-2009-0131475 (2009)
  • 김종,이상호,박희진, D R M 상호호환성 제공 방법, 한국, 10-2008-0121568 (2008)
  • 남영진,최민석,김종, 모바일 IP 스토리지 사용시에 무선랜 장치의 소모 전력을 효율적으로 절감시키는 방법 및 이를 실행하는 모바일 단말, 한국, 10-2008-0119356 (2008)
  • 남영진,남민석,김종, 무선 센서 네트워크에서 센서 노드 소프트웨어 업데이트 방법 및 장치, 한국, 10-2008-0122223 (2008)
  • 김종,김성진,김태형, 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템, 한국, 10-2008-0113791 (2008)
  • 김종,김유나,박희재, 평판도 산출 방법 및 시스템, 한국, 10-2008-0026318 (2008)
  • 김종,김태형,임정욱, 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 시스템, 한국, 10-2008-0020081 (2007)
  • 김종,남영진,최민석, 저전력 모바일 IP 스토리지를 위한 무선랜 디바이스 전력 제어 방법, 한국, 10-2008-0047091 (2007)
  • 남영진,김종,최민석, USB 포트를 이용한 IP 스토리지 이용 방법 및 그 시스템, 한국, 10-2008-0020080 (2007)
  • 김종,최홍준,홍성제, 상품 위조 방지를 위한 오프라인 RFID 인증 시스템 및 그 방법, 한국, 10-2007-0120343 (2007)
  • 김종,이상호, 개인 장치들 간의 콘텐츠 사용 가능 시간 분배 방법 및 그에 기반을 둔 시스템, 한국, 10-2007-0111590 (2007)
  • 김종,박희재, P2P 환경에서 수정 가능한 디지털 자료에 대한 저작권 및 컨텐츠 보호시스템 및 방법, 한국, 10-2004-0111109 (1992)
  • 민병길,김종,홍성제, 침입 탐지경고메시지의 연관성을 이용한 침입 탐지 시각화 방법, 한국, 10-2004-0061952 (1992)
  • 손유승,권오훈,김종,홍성제, 의사난수 매핑 테이블을 이용한 일회용 비밀번호시스템과 이를 이용한 사용자 인증방법, 한국, 10-2004-0070416 (1992)
  • 김정범,홍성제,김종, 회로검사용 전류감지 회로, 한국, 10-1997-0000890 (1992)