보안 지능 연구실 로고
Home Members Projects Publications Other Activities

Publications

보안지능연구실의 학술 논문 및 연구 성과를 소개합니다.

SCI/SCIE

24편
  • [P171]

    Shapelet-based Fault Sensor Detection and Human-centered Explanations in Industrial Control System

    Lim, Suengbum, Jingang Kim, and Taejin Lee

    IEEE Access (2023.12) - SCIE

  • [P170]

    Reference based AI Decision Support for Cybersecurity

    Lee, Hyun-Woo, Tae-Hyun Han, and Tae-Jin Lee

    IEEE Access (2023.12) - SCIE

  • [P159]

    Explainable artificial intelligence-based model drift detection applicable to unsupervised environments

    Y. Lee, Y. Lee, E. Lee and T. Lee

    Computers, Materials & Continua (2023.8) - SCIE

  • [P157]

    Adversarial attack-based robustness evaluation for trustworthy ai

    E. Lee, Y. Lee and T. Lee

    Computer Systems Science and Engineering, vol. 47, no.2, pp. 1919–1935, (2023.7) - SCIE

  • [P145]

    Efficient explanation and evaluation methodology based on hybrid feature dropout

    J. Kim, S. Lim and T. Lee

    Computer Systems Science and Engineering, vol. 47, no.1, pp. 471–490, (2023.6) - SCIE

  • [P144]

    A Study of the Ordinal Scale Classification Algorithm for Cyber Threat Intelligence Based on Deception Technology

    Yoo, Sunmo, and Taejin Lee

    Electronics 12.11 (2023.5): 2474 - SCIE

  • [P136]

    Automatic False Alarm Detection Based on XAI and Reliability Analysis

    Lee, E.; Lee, Y.; Lee, T.

    Appl. Sci. 2022, 12, 6761 - SCIE

  • [P135]

    Human-Centered Efficient Explanation on Intrusion Detection Prediction

    Lee Y, Lee E, Lee T.

    Electronics. 2022; 11(13):2082 - SCIE

  • [P134]

    Efficient Illegal Contents Detection and Attacker Profiling in Real Environments

    Jin-gang Kim, Sueng-bum Lim, and Tae-jin Lee

    KSII Transactions on Internet and Information Systems, 16, 6, (2022), 2115-2130 - SCIE

  • [P120]

    E-SFD: Explainable Sensor Fault Detection in the ICS Anomaly Detection System

    Chanwoong Hwang and Taejin Lee

    IEEE Access (2021.10) - SCIE

  • [P112]

    Cost-effective valuable data detection based on the reliability of artificial intelligence

    Kim, Hongbi, et al.

    IEEE Access (2021.7) - SCIE

  • [P105]

    Semi-supervised based Unknown Attack Detection in EDR Environment

    Hwang, Chanwoong, Doyeon Kim, and Taejin Lee

    KSII Transactions on Internet & Information Systems 14.12 (2020) - SCIE

  • [P95]

    Effective DGA-Domain Detection and Classification with TextCNN and Additional Features

    Hwang, C.; Kim, H.; Lee, H.; Lee, T.

    Electronics 2020, 9, 1070 - SCIE

  • [P94]

    Anomaly Based Unknown Intrusion Detection in Endpoint Environments

    Kim, S.; Hwang, C.; Lee, T.

    Electronics 2020, 9, 1022 - SCIE

  • [P93]

    Platform-Independent Malware Analysis Applicable to Windows and Linux Environments

    Hwang, C.; Hwang, J.; Kwak, J.; Lee, T.

    Electronics 2020, 9, 793 - SCIE

  • [P85]

    Birds of a Feature: Intrafamily Clustering for Version Identification of Packed Malware

    Park, Leo Hyun, et al.

    IEEE Systems Journal (2020.1) - SCIE

  • [P84]

    Fast k-NN based Malware Analysis in a Massive Malware Environment

    Hwang, J. H., Kwak, J., & Lee, T. J.

    KSII Transactions on Internet & Information Systems (2019.12) - SCIE

  • [P68]

    A Study on Analysis of Malicious Code Behavior Information for Predicting Security Threats in New Environments

    Choi, S. K., Lee, T., & Kwak, J.

    KSII Transactions on Internet & Information Systems, 13(3) (2019) - SCIE

  • [P67]

    Internet of things system technologies based on quality of experience

    Son, D., Huh, S., Lee, T., & Kwak, J.

    Peer-to-Peer Networking and Applications, 1-14 (2019) - SCIE

  • [P62]

    EMICS: E-mail based Malware Infected IP Collection System

    Taejin Lee and Jin Kwak

    KSII Transactions on Internet and Information Systems, vol. 12, no. 6, pp. 2881-2894, 2018 - SCIE

  • [P54]

    Effective and Reliable Malware Group Classification for a Massive Malware Environment

    Taejin Lee, Jin Kwak

    International Journal of Distributed Sensor Networks, 2016.4.18 - SCIE

  • [P44]

    Automatic malware mutant detection and group classification based on the n-gram and clustering coefficient

    Taejin Lee, Bomin Choi, Youngsang Shin, Jin Kwak

    Journal of Supercomputing, 2015.12.18 - SCIE

  • [P43]

    Detection of Malware Propagation in Sensor Node and Botnet Group Clustering Based on E-mail Spam Analysis

    Taejin Lee, Hesun Cho, Haeryong Park, Jin Kwak

    International Journal of Distributed Sensor Networks, 2015.2.17 - SCIE

KCI

34편
  • [P177]

    그래프 기반 이기종 위협정보 분석기술 연구

    이예은, 이태진

    정보보호학회논문지, 2024.6. 34(3) - KCI

  • [P164]

    MLOps를 위한 효율적인 AI 모델 드리프트 탐지방안 연구

    이예은, 이태진

    인터넷정보학회논문지(2023.10) - KCI

  • [P163]

    침해사고 분석을 위한 LSTM-CRF 기반 IOC 추출 연구

    정혜란, 한태현, 이주영, 이태진

    디지털문화아카이브지 2023.10 (vol.6. no.2) - KCI

  • [P156]

    AI 모델의 Robustness 향상을 위한 효율적인 Adversarial Attack 생성 방안 연구

    정시온, 한태현, 임승범, 이태진

    인터넷정보학회논문지(2023.7) - KCI

  • [P155]

    GNN을 이용한 웹사이트 Hierarchy 분석 기반 해외 저작권 침해 사이트 분류 모델 연구

    서주현, 유선모, 박종화, 이태진

    융합보안학회논문지(2023.6) - KCI

  • [P154]

    Reference 기반 AI 모델의 효과적인 해석에 관한 연구

    이현우, 한태현, 박영지, 이태진

    한국정보보학회논문지, vol.33, No.3 (2023.6) - KCI

  • [P142]

    스마트 팩토리에서의 선제적 유지보수 시점탐색 및 원인분석 기술 연구

    김익선, 임승범, 이태진

    디지털문화아카이브지 Vol.6 No.1 (2023.4) - KCI

  • [P139]

    악성코드 변종 분석을 위한 AI 모델의 Robust 수준 측정 및 개선 연구

    이은규, 정시온, 이현우, 이태진

    정보보호학회논문지, 2022.10. 32(5) - KCI

  • [P123]

    악성코드 분석에서의 AI 결과 해석에 대한 평가 방안 연구

    김진강, 황찬웅, 이태진

    정보보호학회논문지 31.6 (2021.12): 1193-1204 - KCI

  • [P119]

    MITRE ATT&CK 및 Anomaly Detection 기반 이상 공격징후 탐지기술 연구

    황찬웅, 배성호, 이태진

    융합보안학회논문지, 2021.9. 21(3) - KCI

  • [P116]

    머신러닝 기반 악성코드 그룹분류 결과 해석에 관한 연구

    김도연, 정아연, 이태진

    정보보호학회논문지, 2021.8. 31(4) - KCI

  • [P109]

    불법저작물 유포자 행위분석 프로파일링 기술 연구

    김진강, 황찬웅, 이태진

    인터넷정보학회논문지 22.3 (2021.6): 75-83 - KCI

  • [P104]

    불법복제물 고속검색 및 Heavy Uploader 프로파일링 분석기술 연구

    황찬웅, 김진강, 이용수, 김형래, 이태진

    정보보호학회논문지, 30(6), 1067-1078 - KCI

  • [P97]

    영상처리기법을 이용한 CNN 기반 리눅스 악성코드 분류 연구

    김세진, 김도연, 이후기, 이태진

    한국산학기술학회 논문지, 21(9), 634-642 (2020.9) - KCI

  • [P96]

    Stacked Autoencoder 기반 악성코드 Feature 정제 기술 연구

    김홍비, 이태진

    정보보호학회논문지 30.4 (2020.8): 593-603 - KCI

  • [P86]

    문자열 정보를 활용한 텍스트 마이닝 기반 악성코드 분석 기술 연구

    하지희, 이태진

    한국인터넷정보학회 논문지(2020.2) - KCI

  • [P80]

    정적 분석과 앙상블 기반의 리눅스 악성코드 분류 연구

    황준호, 이태진

    정보보호학회논문지 29.6 (2019.12): 1327-1337 - KCI

  • [P79]

    Dhash 기반 고속 악성코드 변종 탐지기법

    김홍비, 신현석, 황준호, 이태진

    정보과학회논문지, 46(11), 1207-1214 (2019.10) - KCI

  • [P78]

    저작권 보호를 위한 변형된 파일 제목 정규화 기법

    황찬웅, 하지희, 이태진

    융합보안논문지 19.4: 133-142 (2019.11) - KCI

  • [P77]

    정적 분석 기반 기계학습 기법을 활용한 악성코드 식별 시스템 연구

    김수정, 하지희, 오수현, 이태진

    한국정보보호학회 논문지, 2019.8 - KCI

  • [P66]

    악성코드 패킹유형 자동분류 기술 연구

    김수정, 하지희, 이태진

    정보보호학회논문지 28.5 (2018): 1119-1127 - KCI

  • [P65]

    2-Dimension 정적 Feature Set이 적용된 Convolutional Neural Network 기반의 악성코드 패킹 분석

    황준호, 이태진

    한국통신학회논문지, vol.43, no.12, pp.2089-2099 - KCI

  • [P64]

    Endpoint 에 적용 가능한 정적 feature 기반 고속의 사이버 침투공격 분석기술 연구

    황준호, et al.

    인터넷정보학회논문지 19.5 (2018): 21-31 - KCI

  • [P61]

    DLL/API 통계적 분석을 통한 Feature 추출 및 Machine Learning 기반 악성코드 탐지 기법

    하지희, 김수정, 이태진

    한국통신학회논문지 43.4 (2018): 730-739 - KCI

  • [P56]

    Section, DLL feature 기반 악성코드 분석 기술 연구

    황준호, 황선빈, 김호경, 하지희, 이태진

    정보보호학회논문지 27(5), 1077-1086 (2017) - KCI

  • [P55]

    Naive Bayes 기반 안드로이드 악성코드 분석 기술 연구

    황준호, 이태진

    정보보호학회논문지 27(5), 1087-1097 (2017) - KCI

  • [P37]

    트래픽 분석을 통한 악성코드 감염 PC 및 APT 공격탐지 방안

    손경호, 이태진, 원동호

    정보보호학회논문지 24.3 (2014): 491-498 - KCI

  • [P21]

    웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘

    이태진, 임채수, 임채태, 정현철

    정보보호학회논문지 20(5), 99-110 (2010) - KCI

  • [P10]

    프레즌스 서비스 제공을 위한 XCAP 권한관리 기법 연구

    이태진, 김형종

    융합보안논문지 8.1 (2008): 79-90 - KCI

  • [P4]

    필수 서비스의 침입감내를 위한 그룹관리 프로토콜의 신뢰성 분석

    이태진, 원유재

    한국시뮬레이션학회 논문지, 2007 - KCI

  • [P3]

    필수 서비스의 침입감내를 위한 그룹관리 프로토콜의 신뢰성 분석

    김형종, 이태진

    한국시뮬레이션학회 논문지 16.1 (2007): 59-68 - KCI

기타 발표

122편
  • [P179]

    인공지능에서의 기밀성 공격대응 기술 동향 및 수준평가 방안 연구

    황상연, 한태현, 이선우, 이태진

    한국융합보안학회 하계학술대회 2024.6 - 우수논문상

  • [P178]

    보안분야에서의 XAI 현황진단 및 개선방안에 대한 연구

    정혜란, 정연수, 이태진

    한국융합보안학회 하계학술대회 2024.6 - 장려상

  • [P176]

    Network topology를 반영한 IP레벨에서의 공격행위 탐지 기술 연구

    이주영, 이선우, 황상연, 이태진

    한국정보보호학회 하계학술대회 (2024.6) - 우수논문상

  • [P175]

    Process hierarchy를 반영한 비정상 공격징후 탐지 기술 연구

    윤주한, 정진욱, 이선우, 이태진

    한국정보보호학회 하계학술대회 (2024.6)

  • [P174]

    Graph Neural Networks for Network Intrusion Detection: An IP Behavioral Analysis Perspective

    Seon Woo Lee, Ju Young Lee, Tae-jin Lee

    SVCC 2024 (2024.6)

  • [P173]

    Attack Group Analysis and Identification based on Heterogeneous Graph

    Taehyun Han, Sangyeon Hwang, Tae-jin Lee

    SVCC 2024 (2024.6)

  • [P172]

    정보보호 기술 용어

    이태진

    TTA, TTAK.KO-12.0002/R4 (2023.12)

  • [P169]

    Research on various metapath-specific embedding-based interpretations of heterogeneous graphs

    Sang-Yeon Hwang, Sueng-Bum Lim, Ye-Eun Lee and Tae-jin Lee

    MobiSec 2023.12

  • [P168]

    Research on Graph AI Based Anomaly Detection for Endpoint Detection and Response

    Hyunwoo Lee and Taejin Lee

    MobiSec 2023.12

  • [P167]

    BERT 기반 CVE 임베딩 및 Graph 기반 분석 방안

    한태현, 정혜란, 이주영, 이태진

    한국정보보호학회 학술대회 2023.12

  • [P166]

    GNN 기반 Network Anomaly Detection 기술 연구

    정시온, 이선우, 이태진

    한국정보보호학회 학술대회 2023.12

  • [P165]

    그래프 기반의 사이버 위협 분석을 위한 IOC 추출 검증

    이주영, 한태현, 정혜란, 이태진

    한국정보처리학회 ACK 2023.9 - 우수논문상

  • [P162]

    AI를 활용한 공격그룹 판단결과에 대한 XAI 기반 신뢰수준 연구

    황상연, 임승범, 이예은, 이태진

    한국정보보호학회 학술대회 2023.9

  • [P161]

    Transformer의 security 적용 사례와 시사점

    정혜란, 한태현, 이태진

    한국정보보호학회 학술대회 2023.9

  • [P160]

    보안 분야에서의 GNN 연구 동향 분석

    이선우, 이현우, 정시온, 이태진

    한국정보보호학회 학술대회 2023.9 - 호서대 총장상

  • [P158]

    보안 분야에서의 XAI 평가기술 동향

    이태진

    IITP 주간기술동향 2102호. (2023.8)

  • [P153]

    웹사이트 Hierarchy 분석 기반 해외 저작권 침해 사이트 분류 모델 연구

    서주현, 신민일, 박진주, 이태진

    한국융합보안학회 하계학술대회 20203.6 - 우수논문상

  • [P152]

    Security 분야에서의 Transformer의 security 적용 사례와 시사점XAI 연구 동향 및 시사점

    정시온, 이현우, 황상연, 이태진

    한국융합보안학회 하계학술대회 20203.6 - 우수논문상

  • [P151]

    GNN 기반 EDR 환경에서의 효과적인 이상 탐지에 관한 연구

    이선우, 이현우, 이태진

    한국융합보안학회 하계학술대회 20203.6 - 우수논문상

  • [P150]

    network 공격에 공통적용 가능한 lightweight한 feature 산출방안 연구

    노경록, 김민재, 김태원, 배정호, 이태진

    한국정보보호학회 하계학술대회 2023.6

  • [P149]

    Reference 기반 비용 대비 효과적인 Adversarial Attack 생성 기법 연구

    한태현, 박영지, 이규한, 이태진

    한국정보보호학회 하계학술대회 2023.6 - 과기부장관상

  • [P148]

    Adversarial attack에 Robust한 Voice Identification 기술 연구

    박정욱, 이태진

    한국정보보호학회 하계학술대회 2023.6

  • [P147]

    Playbook 기반 IDS에서의 False Alarm Reduction 기술 연구

    최성용, 한태현, 이태진

    한국정보보호학회 하계학술대회 2023.6

  • [P146]

    Improving SDP Spec V2 Onboarding vulnerabilities for Black Cloud

    김원형, 신민일, 박종화, 이태진

    한국정보보호학회 하계학술대회 2023.6

  • [P143]

    Rule 기반 AI 모델의 지속운용을 위한 프레임워크

    박영지, 이태진

    한국정보처리학회 학술대회 2023.5 - 우수논문상

  • [P141]

    저작권 침해 프로파일링 기술 소개

    이태진, 곽진

    한국저작권보호원 C Story Magazine 2023.2

  • [P140]

    주요 feature를 사용한 이미지 기반 악성코드 탐지 연구

    한태현, 이은규, 이태진

    한국시뮬레이션학회 학술대회 2022.11 - 우수논문상

  • [P138]

    Lexical 특징기반 악성 URL 탐지기법 연구

    이예은, 이용수, 이태진

    한국정보보호학회 학술대회 2022.10

  • [P137]

    프로세스 실행 체인 분석을 통한 lightweight한 문서형 악성코드 탐지방안 연구

    이현우, 이태진

    한국정보보호학회 학술대회 2022.10

  • [P133]

    AI 예측오류 탐지를 통한 신뢰성 향상방안 연구

    이현우, 이예은, 이태진

    한국정보보호학회 학술대회 2022.6

  • [P132]

    전력 시스템에서의 이상 결함징후 탐지방안 연구

    이현나, 임승범, 이태진

    한국정보보호학회 학술대회 2022.6

  • [P131]

    자동화된 Data Cleaning 기반 AI 성능 향상 방안 연구

    정시온, 김진강, 이태진

    한국정보보호학회 학술대회 2022.6

  • [P130]

    A Study on SQL Injection based on web attack detection techniques

    오주영, 김동우, 이태진

    한국정보보호학회 학술대회 2022.6

  • [P129]

    정확성이 향상된 XAI 기반 Feature 해석 기법 연구

    장진호, 임채현, 이태진

    한국통신학회 학술대회 2022.6

  • [P128]

    IDS 환경에서의 shapelet 기반 침해공격 탐지기술 연구

    임승범, 김진강, 이태진

    한국시뮬레이션학회 학술대회 2022.6

  • [P127]

    IDS 환경에서의 shapelet 기반 침해공격 탐지기술 연구

    김진강, 이태진

    한국시뮬레이션학회 학술대회 2022.6

  • [P125]

    인공지능 기반 악성코드 분석에서의 모델편향 완화방안 연구

    이예은, 이용수, 이은규, 이태진

    한국통신학회 학술대회 2022.2

  • [P124]

    설명 가능한 인공지능 기반 스마트팩토리 이상 징후 탐지 및 원인 분석기술 연구

    임승범, 김홍비, 이태진

    한국통신학회 학술대회 2022.2

  • [P118]

    산업제어시스템에서 산업 공정별 확률적 이상 탐지

    이현나, 배성호, 황찬웅, 이태진

    정보보호학회 충남학술대회 2021.8 - ETRI 원장상

  • [P117]

    Netflow를 이용한 이상 공격징후 탐지방안 연구

    이예은, 이용수, 이태진

    정보보호학회 충남학술대회 2021.8

  • [P115]

    Research on improvement of anomaly detection performance in industrial control systems

    Sungho Bae, Chanwoong Hwang, Taejin Lee

    WISA 2021.8

  • [P114]

    A Study on the Analysis of Illegal Content Propagation Path Based on Heavy Uploader

    Jingang Kim, Chanwoong Hwang, Taejin Lee

    WISA 2021.8

  • [P113]

    A study on the Interpretability of Malware Detection based on Artificial Intelligence

    Ahyeon Jeong, Eungyu Lee, Hongbi Kim, Doyeon Kim, Taejin Lee

    WISA 2021.8

  • [P111]

    AI 예측에 대한 신뢰도 분석 연구

    이은규, 김홍비, 이태진

    한국정보보호학회 하계학술대회 2021.7

  • [P110]

    LIME 기반 악성코드 그룹분류 해석 연구

    정아연, 김도연, 김진강, 이태진

    한국정보보호학회 하계학술대회 2021.7

  • [P107]

    Stacked-Autoencoder Based Anomaly Detection with Industrial Control System

    Kim, Doyeon, Chanwoong Hwang, and Taejin Lee

    International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing. Springer, Cham, 2021.2

  • [P106]

    Research on Autoencoder Technology for Malware Feature Purification

    Hongbi Kim, Taejin Lee

    SNPD 2021.2

  • [P103]

    Anomaly detection in time-series data environments

    Doyeon Kim, Taejin Lee

    ACM ICEA 2020.12

  • [P102]

    XGBoost based Packer Identification study using Entry point

    Sejin Kim, Taejin Lee

    ACM ICEA 2020.12

  • [P101]

    LSTM 기반 안드로이드 APK 호출 메소드 분석을 통한 악성코드 탐지기법 연구

    최아린, 이태진, 김형종

    한국IT서비스학회 추계학술대회 2020.11 - 최우수논문상

  • [P100]

    불법 저작물에 대한 Heavy uploader 프로파일링 기술연구

    김진강, 황찬웅, 이태진

    한국인터넷정보학회 추계학술대회 2020.10 - 우수논문상

  • [P99]

    Bloom filter 기반 불법 복제물 검색 기술 연구

    이용수, 김형래, 황찬웅, 이태진

    한국인터넷정보학회 추계학술대회 2020.10

  • [P92]

    K-means Clustering을 이용한 kNN 속도개선에 관한 연구

    김도연, 이용수, 윤재헌, 이태진

    KIISC 2020.7

  • [P91]

    Entry Point를 활용한 머신러닝 기반 악성코드 분석연구

    김세진, 김효식, 이태진

    KIISC 2020.7

  • [P90]

    A Study on Detecting Suspicious and Malicious Activity based on AutoEncoder

    Chanwoong Hwang, Sunjin Kim, Doyeon Kim, Taejin Lee

    APIC-IST 2020.7

  • [P89]

    A Study on the DGA Domain Detection with textCNN

    Hongbi Kim, Hyosik Kim, Sejin Kim, Taejin Lee

    APIC-IST 2020.7

  • [P88]

    LOF 기반 공격 의심 행위 탐지기술 연구

    황찬웅, 김선진, 이태진

    KIICE 2020.7

  • [P87]

    LightGBM을 이용한 IDS 웹 이벤트 로그 분류 기법

    김효식, 이태진

    KIICE 2020.7

  • [P83]

    High-Speed Search Technology based on Ssdeep

    Younhjoo Lea, Junho Hwang, Taejin Lee

    ICONI 2019

  • [P82]

    Abnormal Behavior Detection in Endpoint Environment

    Sujeong Kim, Hongbi Kim, Taejin Lee

    ICONI 2019

  • [P81]

    A Study on the Search Technique of Similar Posts Based on Simhash

    JiHee Ha, Chanung Hwang, Taejin Lee

    ICONI 2019

  • [P76]

    Smart Building에서 운영 가능한 DLL Injection 기반 경량 암호기술에 관한 연구

    홍승욱, 이태진, 오수현

    한국정보보학회 학술대회 2019.6

  • [P75]

    캔들스틱 기반 네트워크 트래픽 및 위협 시각화 기법에 대한 연구

    유선모, 이태진

    한국정보보학회 학술대회 2019.6

  • [P74]

    DNN 기반 Packer 유형 분류기술 연구

    이영주, 이태진

    한국정보보학회 학술대회 2019.6

  • [P73]

    kNN 기반 악성코드 분석 최적화 방안 연구

    황찬웅, 이태진

    한국정보보학회 학술대회 2019.6

  • [P72]

    텍스트 마이닝 기반 스팸메일 분석기술 연구

    김세진, 강주현, 박해민, 이태진

    한국정보보학회 학술대회 2019.6

  • [P71]

    CNN 기반 안면인식 인증기술 연구

    김지수, 양은성, 이태진

    한국정보보학회 학술대회 2019.6

  • [P70]

    TF-IDF 기반 PE파일 Embedding 기법을 통한 악성코드 유형분류 기술 연구

    하지희, 이태진

    한국정보보학회 학술대회 2019.6

  • [P69]

    dhash feature를 활용한 머신러닝 기반 리눅스 악성코드 분석기술 연구

    김수정, 신현석, 이태진

    한국정보보학회 학술대회 2019.6

  • [P63]

    Dhash 기반 변종 악성코드 판별 연구

    신현석, 황준호, 이태진

    한국인터넷정보학회 학술발표대회논문집 (추계) 2018

  • [P60]

    악성코드의 난독화 특징에 기반한 악성여부 판별기술 연구

    김호경, 황선빈, 이태진

    한국소프트웨어 종합학술대회 논문집 2017.12

  • [P59]

    심볼 기반 악성코드 분류 모델

    이은지, 이태진, 곽진

    한국정보보호학회 동계학술대회 논문집 Vol.27, No.2, 2017

  • [P58]

    Symbol-based Advanced Static Malware Analysis Model

    EunJi Lee, DeukHun Kim, Taejin Lee, Jin Kwak

    International Conference on Internet (ICONI) 2017

  • [P57]

    블록체인 기반 IoT 디바이스 인증 스킴

    박병주, 이태진, 곽진

    정보보호학회논문지 Vol.27, No.2, 2017

  • [P53]

    A study on behavior-based mobile malware analysis system against evasion techniques

    Kim, Mijoo, et al.

    2016 International Conference on Information Networking (ICOIN) 2016

  • [P52]

    동적분석 기반 악성코드 자동 분류 기법에 관한 연구

    최보민, 강홍구, 이태진

    한국통신학회 학술대회논문집, 2016

  • [P51]

    The data indexing for cyber threat resources

    Cho, Hyeisun, et al.

    Ubiquitous and Future Networks (ICUFN), 2016

  • [P50]

    모바일 소액결제 환경에서의 금융거래 패턴에 대한 연구

    최은영, 고웅, 이태진

    한국통신학회 학술대회논문집, 2016

  • [P49]

    유사 악성코드 분류 기법에서 어셈블리어 코드 변화에 따른 분류 성능 분석

    김낙현, 김병익, 이태진

    한국통신학회 학술대회논문집, 2016

  • [P48]

    침해사고 데이터 웨어하우스 구축을 위한 단일 침해자원 관리방안 연구

    이슬기, et al.

    한국통신학회 학술대회논문집, 2016

  • [P47]

    이메일 전송경로 분석을 통한 위조 이메일 발송 IP 추적방법 연구

    유대훈, 강홍구, 이태진

    한국통신학회 학술대회논문집, 2016

  • [P46]

    API 호출 기반 악성행위 자동탐지에 관한 연구

    황동욱, 강홍구, 이태진

    한국통신학회 학술대회논문집, 2016

  • [P41]

    The study of prediction of same attack group by comparing similarity of domain

    Cho, Hyeisun, et al.

    ICTC, 2015

  • [P40]

    Intelligent Network Surveillance Technology for APT Attack Detections

    Kim, Byungik, Hyeisun Cho, Taijin Lee

    2015

  • [P39]

    A Survey of Fraud Detection Research based on Transaction Analysis and Data Mining Technique

    Jeong, Seong Hoon, et al.

    Journal of the Korea Institute of Information Security and Cryptology, 2015

  • [P38]

    Design for Zombie PCs and APT Attack Detection based on traffic analysis

    Son, Kyungho, Taijin Lee, Dongho Won

    Journal of the Korea Institute of Information Security and Cryptology, 2014

  • [P37]

    트래픽 분석을 통한 악성코드 감염 PC 및 APT 공격탐지 방안

    손경호, 이태진, 원동호

    정보보호학회논문지, 2014

  • [P36]

    보안 인텔리전스 정보 생성을 위한 통합 보안 상황분석 모델에 관한 연구

    장철순, et al.

    한국통신학회 발표 논문집, 2014

  • [P35]

    악성 이메일 탐지를 위한 이메일 최초 발신자 IP 추적 기법

    이창용, et al.

    한국통신학회 발표 논문집, 2014

  • [P34]

    DNS 트래픽 정보를 활용한 침해사고분석에 관한 연구

    이슬기, 김병익, 이태진, 박해룡

    한국통신학회 발표 논문집, 2014

  • [P33]

    Detection of advanced persistent threat by analyzing the big data log

    Kim, J., Lee, T., Kim, H. G., Park, H.

    Advanced Science and Technology Letters, 2013

  • [P32]

    정보보호 연구개발 이슈 및 추진방향

    원유재, 이태진, 문기영

    한국통신학회지, 2013

  • [P31]

    고위험 악성 URL/악성코드 관리 시스템

    강홍구, et al.

    한국통신학회 발표 논문집, 2013

  • [P30]

    이메일의 악성여부 판단 시스템

    이창용, 이태진, 강홍구, 김병익, 손경호

    한국통신학회 발표 논문집, 2013

  • [P29]

    네트워크 내부 유입 악성코드 탐지를 위한 실시간 네트워크 패킷 점검 방식에 관한 연구

    김병익, et al.

    한국통신학회 발표 논문집, 2013

  • [P28]

    악성코드 API 자동 분석 시스템

    강홍구, 김병익, 이태진, 박해룡, 김기홍

    한국통신학회 종합 학술 발표회 논문집 (추계), 2013

  • [P27]

    이메일 스팸트랩 기반 좀비 PC/봇넷그룹 탐지 현황

    이태진, 정현철, 이재일

    정보보호학회지 22.8, 2012

  • [P26]

    Hybrid 악성코드 수집 기술 기반 Unknown 악성코드 선별 방안 연구

    배철민, 김병익, 이태진, 정현철

    한국정보과학회 가을 학술발표논문집 제 39 권 제 2 호 (C), 2012

  • [P25]

    문서형 악성코드 행위 분석 및 악성여부 탐지 시스템

    이창용, 강홍구, 이태진, 정현철, 원유재

    한국경영정보학회 학술대회, 2012

  • [P24]

    Taint Analysis 기반 악성코드 탐지 방안

    이태진, 오주형, 정현철

    한국정보과학회 한국컴퓨터종합학술대회 논문집 제 38 권 제 1 호 (D), 2011

  • [P23]

    Light-weight Defense Mechanisms for application layer DDoS Attacks in the Web Services

    Lee, Tai-jin, et al.

    Journal of the Korea Institute of Information Security and Cryptology 20.5, 2010

  • [P22]

    Admission Control 기반 웹 서비스 부하 유발 형 DDoS 공격대응 메커니즘

    이태진, 임채수, 임채태, 정현철

    한국정보과학회 한국컴퓨터종합학술대회 논문집 제 37 권 제 1 호 (D), 2010

  • [P20]

    웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘

    이태진, 임채수, 임채태, 정현철

    정보보호학회 논문지, 2010

  • [P19]

    Entropy 기반 응용계층 DDoS 공격탐지 메커니즘

    임채수, 이태진, 임채태, 정현철

    한국통신학회 종합 학술 발표회 논문집 (하계), 2010

  • [P18]

    User reputation based VoIP spam defense architecture

    TaiJin Lee, JongIl Jeong, HyungJong Kim, HyunChul Jeong, YooJae Won

    International Conference on Information Networking, 2009

  • [P17]

    Case Study: DDoS Attack Command and Performance Analysis of Netbot Attacker

    Lee, T., Won, Y., Im, C., Jung, H.

    MITA, 2009

  • [P16]

    User reputation based VoIP spam defense architecture

    Lee, TaiJin, et al.

    International Conference on Information Networking, 2009

  • [P2]

    BcN 정보보호를 위한 대응체계 설계

    이태진, 원유재

    한국통신학회 제 9 회 차세대 통신소프트웨어 학술대회 NCS, 2005

  • [P1]

    SITIS: scalable intrusion tolerance middleware for internet service survivability

    Lee, G., Im, C., Lee, T., Kim, H., Lee, D. H.

    Pacific-Rim Conference on Multimedia, 2004

kinjecs0@gmail.com
가천대학교 스마트보안학과