[2017]

No. Subject File
22 우시재, 곽진
“NB-IoT 적용사례 분석을 통한 안전성 향상 방안 연구”
2017년 한국정보보호학회 동계학술발표대회, 2017.12.09.
 
21 배원일, 황우민, 김형천, 곽진
“멀티 프로세서 환경에서 가상머신간 은닉채널 생성에 관한 연구”
2017년 한국정보보호학회 동계학술발표대회, 2017.12.09.
 
20 박병주, 곽진
“블록체인 기반 IoT 디바이스 무결성 검증 스킴”
2017년 한국정보보호학회 동계학술발표대회, 2017.12.09.
 
19 이은지, 이태진, 곽진
“심볼 기반 악성코드 분류 모델”
2017년 한국정보보호학회 동계학술발표대회, 2017.12.09.
 
18 박인규, 곽진
“안드로이드 환경에서 랜섬웨어 탐지를 위한 랜섬웨어 분석 시스템 연구”
2017년 한국정보보호학회 동계학술발표대회, 2017.12.09.
 
17 최석준, 곽진
“자율주행 차량에서 보안 위협 분석을 통한 내/외부네트워크 안전성 향상 방안 연구”
2017년 한국정보보호학회 동계학술발표대회, 2017.12.09.
 
16 박병주, 곽진
“블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 책임 추적성 확보 방안 연구”
2017년 한국정보처리학회 추계학술발표대회, 2017.11.04.
 
15 이은주, 조정석, 고주성, 곽진
“안전한 IoT 서비스 제공을 위한 보안성 점검 항목에 관한 연구”
2017년 한국인터넷정보학회 추계학술발표대회, 2017.11.04.
 
14 우시재, 곽진
“LPWA 적용사례 분석을 통한 안전성 향상 방안 연구”
2017년 한국인터넷정보학회 추계학술발표대회, 2017.11.04.
 
13 최석준, 박인규, 배원일, 우시재, 곽진
“안티 포렌식 기술 및 대응 방안에 대한 동향 분석 연구”
2017 디지털포렌식기술 하계 워크숍, 2017.07.07.
 
12 최석준, 김대현, 곽진
“차세대 ITS 환경에서 프라이버시 보호를 위한 익명 인증서 관리 방안”
2017년 한국정보보호학회 하계학술대회, 2017.06.22.
 
11 박인규, 최슬기, 곽진
“안드로이드 환경에서 랜섬웨어 방지를 위한 애플리케이션 관리 방안 연구”
2017년 한국정보보호학회 하계학술대회, 2017.06.22.
 
10 박병주, 곽진
“블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 무결성 검증 방안 연구”
2017년 한국정보보호학회 하계학술대회, 2017.06.22.
 
9 우시재, 곽진
“안전한 IoT 환경을 위한 스마트카드 기반 인증 기법”
2017년 한국정보보호학회 하계학술대회, 2017.06.22.
 
8 배원일, 김득훈, 곽진
“클라우드 스토리지 환경에서 클라이언트 기반의 안전한 데이터 중복제거 방안 연구”
2017년 한국정보보호학회 하계학술대회, 2017.06.22.
 
7 이은지, 곽진
“클라우드 환경에서의 인가된 신원인증 기반 향상된 데이터 접근제어 스킴”
2017년 한국정보보호학회 하계학술대회, 2017.06.22.
 
6 최석준, 김득훈, 곽진
“악성코드의 Anti-VM 기법 방지를 위한 방안 연구”
2017년 한국정보처리학회 춘계학술대회, 2017.04.29.
 
5 이은지, 배원일, 곽진
“클라우드 네트워크 가상화 서비스의 안전한 제공을 위한 정책 방안 연구”
2017년 한국정보처리학회 춘계학술대회, 2017.04.29.
 
4 우시재, 김대현, 곽진
“안전한 CoAP 환경을 위한 경량 인증기법”
2017년 한국정보처리학회 춘계학술대회, 2017.04.29.
 
3 배원일, 이은지, 곽진
“클라우드 스토리지 보안을 위한 보안 아키텍처 설계 연구”
2017년 한국정보처리학회 춘계학술대회, 2017.04.29.
 
2 박인규, 최슬기, 곽진
“안드로이드 환경에서 권한 요구를 통해 발생 가능한 잠재적 보안위협에 관한 연구”
2017년 한국정보처리학회 춘계학술대회, 2017.04.29.
 
1 박병주, 곽진
“Person-to-Person 결제 환경에 적합한 블록체인 기반의 안전한 금융 거래 시스템 연구”
2017년 한국정보처리학회 춘계학술대회, 2017.04.29.
 

[2016]

No. Subject File
18 조정석, 고주성, 이은주, 곽진
“IoT 기기에 대한 재전송공격 취약점 분석 및 대응방안에 관한 연구”
2016년 한국정보보호학회 동계학술대회, 2016.12.03.
 
17 박병주, 곽진
“안전한 모바일 금융거래를 위한 경량화된 모바일 지불결제 프로토콜 연구”
2016년 한국정보보호학회 동계학술대회, 2016.12.03.
 
16 박인규, 곽진
“안드로이드에서 SharedUserID 사용 시 발생 가능한보안 위협 평가 애플리케이션 구현”
2016년 한국정보보호학회 동계학술대회, 2016.12.03.
 
15 배원일, 곽진
“클라우드 컴퓨팅 환경에서 무인증서 기반의 안전한 인증 프로토콜 연구”
2016년 한국정보보호학회 동계학술대회, 2016.12.03.
 
14 우시재, 곽진
“CoAP 프로토콜 환경에서 SIMECK 블록 암호를 이용한 경량화된 인증 기법 연구”
2016년 한국정보보호학회 동계학술대회, 2016.12.03.
 
13 이은지, 김성진, 김형천, 곽진
“안전한 클라우드 환경을 위한 가상네트워크 격리 및 악성트래픽 분석 방안 연구”
2016년 한국정보보호학회 동계학술대회, 2016.12.03.
 
12 최석준, 곽진
“V2I 통신 환경에서의 상호인증 기반 RSU 접근제어 프로토콜”
2016년 한국정보보호학회 동계학술대회, 2016.12.03.
 
11 배원일, 곽진
“클라우드 컴퓨팅 환경에서 무인증서 기반의 안전한 키 교환 프로토콜에 관한 연구”
2016년 한국정보보호학회 충청지부 학술발표대회, 2016.10.07.
 
10 박병주, 곽진
“지급 결제 환경에서 DHT를 활용한 금융 거래 데이터베이스 관리 시스템 가용성 확보 방안 연구”
2016년 한국정보보호학회 충청지부 학술발표대회, 2016.10.07.
 
9 우시재, 박인규, 곽진
“oneM2M 환경에서 안전한 V2X 통신을 위한 기법 연구”
2016년 한국정보보호학회 충청지부 학술발표대회, 2016.10.07.
 
8 이은지, 곽진
“제어시스템 환경에서의 트래픽 분석망 시스템 설계 방안 연구”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 413-416
 
7 박병주, 곽진
“핀테크 환경에서 메모리 해킹 공격을 방지하기 위한 보안 모듈 연구”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 503-506
 
6 우시재, 곽진
“oneM2M 환경에서 안전한 클라우드 스마트 홈 서비스를 위한 보안 기법에 관한 연구”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 22-25
 
5 박인규, 곽진
“IMEI 정보 기반 스마트 디바이스와 IoT 서버간의 사용자 인증 프로토콜 연구”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 223-226
 
4 배원일, 곽진
“오픈스택 클라우드 컴퓨팅 환경에서 가상 네트워크 격리 기술을 통한 악성 트래픽 분석 환경 설계”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 559-562
 
3 최석준, 최슬기, 곽진
“High-Speed CAN 통신에서 ECUsec를 이용한 비정상적 접근 차단 기법”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 219-222
 
2 박수민, 김득훈, 곽진
“VANET 환경에서의 비밀 공유 기법을 이용한 대칭키 분배 기법”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 140-143
 
1 김대현, 도경화, 곽진
“전자정부 IoT 정보보호 강화를 위한 전략방향 연구”
2016년 한국정보보호학회 하계학술대회, 2016. 06. 23, pp. 148-151
 

[2015]

No. Subject File
17 박수민, 곽진
“그룹 차량 환경에서의 비정상행위 차량 인증서 폐기 기법”
2015년 한국정보보호학회 동계학술대회, 2015. 12. 05
 
16 김대현, 곽진
“스마트카 환경에서 사이버 블랙박스를 통한 안전한 트래픽 수집 방법”
2015년 한국정보보호학회 동계학술대회, 2015. 12. 05
 
15 김득훈, 곽진
“클라우드 사물인터넷 환경에 적합한 안전한 해시 트리 기반 디지털 서명 기법”
2015년 한국정보보호학회 동계학술대회, 2015. 12. 05
 
14 최슬기, 곽진
“MITC 공격을 방지하기 위한 암호화 키 생성 기법에 관한 연구”
2015년 한국정보보호학회 동계학술대회, 2015. 12. 05
 
13 류호석, 곽진
“IoT 환경에서의 디지털 포렌식을 위한 데이터 분류 방법에 관한 연구”
2015년 한국정보처리학회 추계학술발표대회, 2015. 10. 30, pp.705-707
 
12 최성호, 곽진
“소프트웨어 정의 기반의 안전한 IoT 환경을 위한 모델 연구”
2015년 한국정보처리학회 추계학술발표대회, 2015. 10. 30, pp.680-682
 
11 김대현, 곽진
“스마트카 환경에서 스마트폰 미러링에 대한 보안 위협 분석”
2015년 한국정보보호학회 충청지부 학술발표대회, 2015. 10. 16, pp.52-54
 
10 최슬기, 곽진
“파일 동기화 시스템 환경에서 MITC 공격을 방지하기 위한 대응 방안에 관한 연구”
2015년 한국정보보호학회 충청지부 학술발표대회, 2015. 10. 16, pp.72-74
 
9 박수민, 곽진
“차량 군집 주행 환경에서의 그룹 합류 인증기법”
2015년 한국정보보호학회 충청지부 학술발표대회, 2015. 10. 16, pp.138-140
 
8 최성호, 곽진
“국외 의료기기 보안위협 사례 및 보안 동향 조사”
2015년 한국정보보호학회 정보보호학회지, 2015. 06. 30
 
7 류호석, 곽진
“IoT 환경에서의 디지털 포렌식 절차에 관한 연구”
2015년 한국정보보호학회 하계학술발표대회, 2015. 06. 25-26
 
6 최성호, 곽진
“모바일 환경에서 사이버 블랙박스를 위한 트래픽 처리 절차에 관한 연구”
2015년 한국정보보호학회 하계학술발표대회, 2015. 06. 25-26
 
5 이수인, 곽진
“IoT 환경에서 OAuth 기반 사용자 인증을 통한 안전한 서비스 제공 기법 연구”
2015년 한국정보보호학회 하계학술발표대회, 2015. 06. 25-26
 
4 김대현, 곽진
“V2N 통신을 위한 차량과 디바이스의 인증 방법”
2015년 한국정보보호학회 하계학술발표대회, 2015. 06. 25-26
 
3 김득훈, 곽진
“멀티 클라우드 환경에서 안전한 사용자 데이터 관리 기법 연구”
2015년 한국정보보호학회 하계학술발표대회, 2015. 06. 25-26
 
2 최성호, 곽진
“SDN 기반의 IoT 환경에서 빅데이터 보안관제 모델 연구”
2015년 한국정보보호학회 영남지부 정보보호 학술발표대회, 2015. 2. 13, pp.60-63
 
1 이수인, 곽진
“IoT 기반 스마트 그리드 환경에 적합한 접근 제어 모델 연구”
2015년 한국정보보호학회 영남지부 정보보호 학술발표대회, 2015. 2. 13, pp.56-59
 

[2014]

No. Subject File
20 김득훈, 곽진
“퍼스널 클라우드 환경에서 프록시 재암호화 기반의 사용자 데이터 공유 기법”
2014년 한국정보보호학회 동계학술발표대회, 2014. 12. 06
 
19 이수인, 곽진
“제어시스템 환경에서 효율적인 상호 인증 프로토콜”
2014년 한국정보보호학회 동계학술발표대회, 2014. 12. 06
 
18 류호석, 곽진
“스마트홈 환경에서 안전한 통신기법에 관한 연구”
2014년 한국정보보호학회 동계학술발표대회, 2014. 12. 06
 
17 최슬기, 곽진
“비밀정보 관리 안드로이드 애플리케이션의 보안 취약점 분석 및 대응 방안에 관한 연구”
2014년 한국정보보호학회 동계학술발표대회, 2014. 12. 06
 
16 최성호, 곽진
“SDN 환경의 네트워크 보안서비스 제공을 위한 아키텍처 연구”
2014년 한국정보보호학회 동계학술발표대회, 2014. 12. 06
 
15 박근덕, 곽진
“POS 단말기를 위한 안전성이 검증된 보안요구사항 분석”
2014년 한국정보보호학회 동계학술발표대회, 2014. 12. 06
 
14 최명균, 곽진
“IoT 환경에서 안전한 스마트의료체계 구축을 위한 보안정책 프레임워크”
2014년 한국정보보호학회 동계학술발표대회, 2014. 12. 06
 
13 김득훈, 곽진
“클라우드 컴퓨팅 기반 사물인터넷의 안전성 향상을 위한 보안요구사항 분석”
2014년 한국정보처리학회 추계학술발표대회, 제21권 제2호, 2014. 11. 07-08, pp.473-475
 
12 최성호, 곽진
“SDN 환경에서 보안서비스 제공을 위한 시스템 구축 방안 연구”
2014년 한국정보처리학회 추계학술발표대회, 제21권 제2호, 2014. 11. 07-08, pp.231-233
 
11 류호석, 곽진
“스마트홈에서의 보안 위협 및 보안 요구사항 분석”
2014년 한국인터넷정보학회 추계학술발표대회, 제15권 제2호, 2014. 10. 24-25, pp.113-114
 
10 최성호, 곽진
“SDN 환경에서 Thrift를 활용한 패킷 수집 모듈에 관한 연구”
2014년 한국인터넷정보학회 추계학술발표대회, 제15권 제2호, 2014. 10. 24-25, pp.7-8
 
9 이수인, 곽진
“클라우드 환경에서 데이터 중복 제거 기술의 안전성 분석”
2014년 한국정보보호학회 충청지부 정보보호 학술발표대회, 2014. 09. 26, pp.134-136
 
8 최슬기, 곽진
“라이브 포렌식을 위한 안드로이드 애플리케이션의 최근 활동 분석 기법”
2014년 한국정보보호학회 충청지부 정보보호 학술발표대회, 2014. 09. 26, pp.128-130
 
7 박근덕, 곽진
“POS 시스템의 개선된 보안기능 요구사항”
2014년 한국정보보호학회 하계학술발표대회, 2014. 06. 26-27
 
6 이수인, 김준섭, 곽진
“타원곡선상의 영지식 기반 사용자 원격 인증 프로토콜의 안전성 분석”
2014년 한국정보보호학회 하계학술발표대회, 2014. 06. 26-27
 
5 최명균, 이동범, 곽진
“스미싱 탐지 기법 분석 및 보안 대책”
2014년 한국정보보호학회 하계학술발표대회, 2014. 06. 26-27
 
4 최슬기, 김준섭, 곽진
“안드로이드 플랫폼 환경에서의 비밀키 관리 기법에 관한 연구”
2014년 한국정보보호학회 하계학술발표대회, 2014. 06. 26-27
 
3 류호석, 이동범, 곽진
“IoT 환경에서 안전한 센싱 데이터 전달을 위한 연구”
2014년 한국정보보호학회 하계학술발표대회, 2014. 06. 26-27
 
2 김득훈, 이동범, 곽진
“모바일 클라우드 환경에서 공격 근원지 추적을 위한 역추적 기술에 대한 보안 요구사항 분석”
2014년 한국정보보호학회 하계학술발표대회, 2014. 06. 26-27
 
1 최성호, 김준섭, 곽진
“SDN 환경에서 Floodlight 컨트롤러의 패킷 분석을 위한 패킷 수집 방법에 관한 연구”
2014년 한국정보보호학회 하계학술발표대회, 2014. 06. 26-27
 

[2013]

No. Subject File
38 장유종, 곽진
“소셜 네트워크 서비스 실시간 데이터 분석 절차 연구”
2013년 동계 한국정보기술융합학회 융합 IT 학술발표대회, 2013. 12. 27-28, pp.197-206.
 
37 변연상, 곽진
“클라우드 데이터센터 환경에서 상황인식 기반의 접근제어 모델에 관한 연구”
2013년 동계 한국정보기술융합학회 융합 IT 학술발표대회, 2013. 12. 27-28, pp.66-75.
 
36 위유경, 곽진
“안전한 클라우드 서비스를 위한 국내·외 정보보호 평가·인증체계 분석”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.280-284.
 
35 장유종, 곽진
“향상된 접근제어를 이용한 SNS 프라이버시 노출 보호 연구”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.276-279.
 
34 이동범, 곽진
“스마트카에 대한 보안 요구사항 및 하드웨어 보안 모듈 분석”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.271-275.
 
33 정수영, 곽진
“안전성 향상을 위한 스마트그리드 시스템 연구”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.184-187.
 
32 김준섭, 곽진
“스마트카드를 이용한 패스워드 기반 원격 사용자 인증 스킴에 대한 분석 및 개선”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.145-149.
 
31 최슬기, 곽진
“안전한 안드로이드 환경을 위한 안전성이 향상된 애플리케이션 검증 및 설치기법 연구”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.115-119.
 
30 변연상, 곽진
“클라우드 데이터센터에서 상황인식 역할기반 접근제어 기법”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.61-65.
 
29 김득훈, 곽진
“클라우드 환경에서 행위 기반 악성코드 탐지 향상을 위한 연구”
2013년 한국정보보호학회 동계학술발표대회, 제23권 제2호, 2013.12.06-07, pp.42-46.
 
28 김준섭, 곽진
“스마트카드를 이용한 Shin-Cho의 인증 스킴에 대한 분석”
2013년 한국스마트미디어학회 추계학술발표대회, 제2권 제2호, 2013.11.29-30, pp.36-38.
 
27 정수영, 곽진
“스마트그리드 보안 취약점 및 요구사항 분석”
2013년 한국스마트미디어학회 추계학술발표대회, 제2권 제2호, 2013.11.29-30, pp.28-31.
 
26 김준섭, 곽진
“계층적 무선 센서 네트워크를 위한 동적 패스워드 기반 사용자 인증 스킴의 안전성 분석”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.774-777.
 
25 위유경, 곽진
“공통평가기준에서의 클라우드 환경에 적용 가능한 보안기능요구사항(SFR)에 관한 연구”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.731-734.
 
24 장유종, 곽진
“모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.727-730.
 
23 변연상, 곽진
“클라우드 환경에 적합한 컨텍스트 정보 기반의 접근제어 모델 설계”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.723-726.
 
22 김득훈, 곽진
“클라우드 환경에서 DDoS 공격 대응을 위한 역추적 기술 보안 요구사항 분석”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.719-722.
 
21 정수영, 곽진
“스마트그리드 환경에서 스마트카드를 이용한 인증 기법 연구”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.715-718.
 
20 최슬기, 곽진
“안드로이드 모바일 플랫폼에서 보안 강화를 위한 응용 프로그램 권한 제어 기법 연구”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.711-714.
 
19 이동범, 곽진
“MFP 환경에서의 CSRF 공격에 대한 보안 취약점 분석”
2013년 제40회 한국정보처리학회 추계학술발표대회, 제20권 제2호, 2013.11.08-09, pp.708-710.
 
18 류호석, 한문희, 박병주, 곽진
“인증서 기반의 DMS를 이용한 안전한 스마트그리드 시스템”
2013년 한국정보보호학회 충청지부 정보보호학술발표대회, 2013. 09. 27, pp.144-147.
 
17 박한샘, 박인우, 이세희, 곽진
“스미싱 공격 예방을 위한 어플리케이션 개발”
2013년 한국정보보호학회 충청지부 정보보호학술발표대회, 2013. 09. 27, pp.140-143.
 
16 최성호, 권민석, 김세원, 곽진
“안드로이드 환경에서 어플리케이션 리패키징 탐지 방법 연구”
2013년 한국정보보호학회 충청지부 정보보호학술발표대회, 2013. 09. 27, pp.136-139.
 
15 주영국, 김진아, 정수민, 이다윤, 곽진
“인터넷뱅킹 환경에서 안전한 금융거래를 위한 그래픽 보안카드”
2013년 한국정보보호학회 충청지부 정보보호학술발표대회, 2013. 09. 27, pp.102-105.
 
14 위유경, 곽진
“안전한 클라우드 데이터센터를 위한 안전한 데이터 저장 기법”
2013년 한국정보보호학회 하계학술발표대회, 제23권 제1호, 2013. 06. 27-28, pp.297-300.
 
13 최슬기, 곽진
“속성기반 암호를 이용한 클라우드 데이터 접근제어”
2013년 한국정보보호학회 하계학술발표대회, 제23권 제1호, 2013. 06. 27-28, pp.287-291.
 
12 고웅, 곽진
“AMI 환경에서 중간자공격에 안전한 경량화 키 분배 프로토콜”
2013년 한국정보보호학회 하계학술발표대회, 제23권 제1호, 2013. 06. 27-28, pp.249-253.
 
11 김준섭, 곽진
“N스크린 환경에서의 안전한 디바이스 인증 프로토콜”
2013년 한국정보보호학회 하계학술발표대회, 제23권 제1호, 2013. 06. 27-28, pp.177-181.
 
10 변연상, 곽진
“스마트워크 환경에서 활용 가능한 보안관제 시스템 설계”
2013년 한국정보보호학회 하계학술발표대회, 제23권 제1호, 2013. 06. 27-28, pp.162-165.
 
9 장유종, 곽진
“소셜네트워크 서비스환경에서 적합한 디지털 포렌식 모델 연구”
2013년 한국정보보호학회 하계학술발표대회, 제23권 제1호, 2013. 06. 27-28, pp.38-42.
 
8 정수영, 곽진
“SNS 환경에서 URL 링크 사전 검증을 통한 프라이버시 보호 방법 연구”
2013년 한국정보보호학회 하계학술발표대회, 제23권 제1호, 2013. 06. 27-28, pp.27-31.
 
7 변연상, 곽진
“클라우드 컴퓨팅 환경에서 안전성이 향상된 사용자 인증 프로토콜”
2013년 제39회 한국정보처리학회 춘계학술발표대회, 제20권 제1호, 2013. 5. 10-11, pp.595-598.
 
6 최슬기, 곽진
“속성기반 암호를 이용한 스마트워크 환경에서의 데이터 접근제어”
2013년 제39회 한국정보처리학회 춘계학술발표대회, 제20권 제1호, 2013. 5. 10-11, pp.591-594.
 
5 고웅, 곽진
“스마트 그리드 환경에서 윈도우를 이용한 경량화된 그룹 키 분배 기법 연구”
2013년 제39회 한국정보처리학회 춘계학술발표대회, 제20권 제1호, 2013. 5. 10-11, pp.587-590.
 
4 정수영, 곽진
“스마트그리드 환경에서 안전한 키 분배 기법”
2013년 제39회 한국정보처리학회 춘계학술발표대회, 제20권 제1호, 2013. 5. 10-11, pp.584-586.
 
3 위유경, 곽진
“공공 클라우드 환경에 적합한 안전한 데이터 관리 기법 연구”
2013년 제39회 한국정보처리학회 춘계학술발표대회, 제20권 제1호, 2013. 5. 10-11, pp.580-583.
 
2 김준섭, 곽진
“SNS 환경에서의 프라이버시 보호를 위한 익명성 보장에 관한 연구”
2013년 제39회 한국정보처리학회 춘계학술발표대회, 제20권 제1호, 2013. 5. 10-11, pp.576-579.
 
1 장유종, 곽진
“공개키 인증서를 이용한 SNS 프라이버시 보호 연구”
2013년 제39회 한국정보처리학회 춘계학술발표대회, 제20권 제1호, 2013. 5. 10-11, pp.572-575.
 

[2012]

No. Subject File
27 장유종, 곽진
“모바일 환경에서 SNS보안기술”
2012년 한국디지털콘텐츠학회 학술발표대회, 제13권 제1호, 2012.12.08, pp.259-263.
 
26 변연상, 곽진
“클라우드 데이터센터에서 활용 가능한 보안관제 프레임워크”
2012년 한국디지털콘텐츠학회 학술발표대회, 제13권 제1호, 2012.12.08, pp.243-247.
 
25 정수영, 곽진
“SNS 환경에서 사용자 프라이버시 보호 방법”
2012년 한국디지털콘텐츠학회 학술발표대회, 제13권 제1호, 2012.12.08, pp.147-150.
 
24 위유경, 곽진
“안전한 클라우드 환경을 위한 데이터 유출 방지 기법”
2012년 한국디지털콘텐츠학회 학술발표대회, 제13권 제1호, 2012.12.08, pp.47-50.
 
23 장유종, 곽진
“보안테스트베드를 이용한 안드로이드 어플리케이션 검증기법”
2012년 한국정보보호학회 동계학술발표대회/em>, 제22권 제2호, 2012.12.01, pp.187-190.
 
22 김준섭, 윤재병, 김경기, 김민수, 곽진, 이봉규
“안드로이드 애플리케이션에 대한 취약점 분석 방법”
2012년 한국정보보호학회 동계학술발표대회/em>, 제22권 제2호, 2012.12.01, pp.161-164.
 
21 변연상, 곽진
“스마트워크 환경에서 RBAC 기반 접근제어 기법”
2012년 한국정보보호학회 동계학술발표대회/em>, 제22권 제2호, 2012.12.01, pp.85-88.
 
20 정수영, 곽진
“스마트워크 환경에 활용 가능한 업무 정보 안전성 검증 프레임워크”
2012년 한국정보보호학회 동계학술발표대회/em>, 제22권 제2호, 2012.12.01, pp.81-84.
 
19 고웅, 곽진
“AMI 환경에 적합한 경량화 키 분배 프로토콜에 관한 연구”
2012년 한국정보보호학회 동계학술발표대회/em>, 제22권 제2호, 2012.12.01, pp.40-43.
 
18 위유경, 곽진
“IPTV 환경에 적합한 멀티 디바이스 인증 기법”
2012년 한국정보보호학회 동계학술발표대회/em>, 제22권 제2호, 2012.12.01, pp.21-24.
 
17 위유경, 곽진
“SNS환경에서 워터마킹 기술을 활용한 콘텐츠 저작권 보호 기법 연구”
2012년 제38회 한국정보처리학회 추계학술발표대회, 제19권, 제2호, 2012.11.22-23, pp.938-941.
 
16 정수영, 곽진
“SNS 환경에서 신뢰도 기반 사용자 정보 접근제어에 관한 연구”
2012년 제38회 한국정보처리학회 추계학술발표대회, 제19권, 제2호, 2012.11.22-23, pp.934-937.
 
15 변연상, 곽진
“안전한 클라우드 데이터센터 구축을 위한 보안요구사항 분석”
2012년 제38회 한국정보처리학회 추계학술발표대회, 제19권, 제2호, 2012.11.22-23, pp.931-943.
 
14 장유종, 곽진
“검색 가능한 암호 알고리즘 기반 데이터베이스 내부자료 모니터링 시스템”
2012년 제38회 한국정보처리학회 추계학술발표대회, 제19권, 제2호, 2012.11.22-23, pp.927-930.
 
13 김준섭, 곽진
“권한정보 관리를 통한 안드로이드 안티바이러스 어플리케이션에 관한 연구”
2012년 제38회 한국정보처리학회 추계학술발표대회, 제19권, 제2호, 2012.11.22-23, pp.923-926.
 
12 고웅, 곽진
“프록시 재암호화 기반의 안전한 클라우드 스토리지 데이터 관리 기법”
2012년 제38회 한국정보처리학회 추계학술발표대회, 제19권, 제2호, 2012.11.22-23, pp.914-917.
 
11 김진아, 정수민, 고웅, 곽진
“모바일 금융거래 환경에서 색상조합 알고리즘을 활용한 인증 방식 연구”
2012년 한국정보보호학회 하계학술발표대회, 제22권 제1호, 2012.06.28-29, pp.470-473.
 
10 김수민, 이준호, 장유종, 곽진
“안전한 SNS 사용을 위한 보안 요구사항 분석”
2012년 한국정보보호학회 하계학술발표대회, 제22권 제1호, 2012.06.28-29, pp.212-215.
 
9 장유종, 곽진
“스마트워크 서비스에서 모바일 네트워크 사용자 인증 통합 관리 시스템 연구”
2012년 한국정보보호학회 하계학술발표대회, 제22권 제1호, 2012.06.28-29, pp.166-169.
 
8 한문희, 김득훈, 류호석, 변연상, 곽진
“빅 데이터 환경의 데이터 분석 기술 동향 연구”
2012년 한국정보보호학회 하계학술발표대회, 제22권 제1호, 2012.06.28-29, pp.162-165.
 
7 이주형, 권민석, 최성호,위유경, 곽진
“모바일 클라우드 환경에서 DDoS 공격에 대한 대응 방안 연구”
2012년 한국정보보호학회 하계학술발표대회, 제22권 제1호, 2012.06.28-29, pp.143-146.
 
6 정수영, 곽진
“스마트워크환경에서 업무 환경에 따른 접근제어 연구”
2012년 한국정보보호학회 하계학술발표대회, 제22권 제1호, 2012.06.28-29, pp.111-114.
 
5 한상균, 박한샘, 정수영, 곽진
“SIP를 이용한 서비스에서의 DDos 공격 대응 방안”
2012년 한국정보보호학회 하계학술발표대회, 제22권 제1호, 2012.06.28-29, pp.75-78.
 
4 변연상, 곽진
“스마트워크 환경에서 얼굴인식 기반의 사용자 인증 기법에 관한 연구”
2012년 한국멀티미디어학회 춘계학술발표대회, 제15권 제1호, 2012.05.18-19, pp.86-88.
 
3 위유경, 곽진
“스마트워크 환경에서 활용가능한 스마트 TV 기술 동향 및 보안 취약점 분석”
2012년 한국멀티미디어학회 춘계학술발표대회, 제15권 제1호, 2012.05.18-19, pp.76-79.
 
2 최명균, 이동범, 곽진
“디지털 복합기에 대한 보안 취약점 분석”
2012년 제37회 한국정보처리학회 춘계학술발표대회, 제19권 1호, 2012.04.26-28, pp.631-634.
 
1 이동범, 최명균, 곽진
“기업 정보 유출 방지를 위한 MFP 보안 취약점 분석 및 보안대책”
2012년 제37회 한국정보처리학회 춘계학술발표대회, 제19권 1호, 2012.04.26-28, pp.627-630.
 

[2011]

No. Subject File
28 이성록, 고웅, 곽진
“VoIP 서비스 환경의 보안 위협에 대한 대응방안”
2011년 한국정보보호학회 동계학술발표대회, Vol.21, No.2, 2011.12.03, pp.52-55.
 
27 이성록, 고웅, 곽진
“망분리 솔루션에 대한 보안 취약성 및 대응방안 연구”
2011년 제10회 한국지식정보기술학회 추계학술발표대회, 제5권 제2호, 2011.11.25, pp.135-138.
 
26 정수영, 박대식, 곽진
“스마트 그리드 환경에서 안전한 데이터 전송 프로토콜 연구”
2011년 제10회 한국지식정보기술학회 추계학술발표대회, 제5권 제2호, 2011.11.25, pp.99-102.
 
25 장유종, 김준섭, 곽진
“스마트그리드 환경에서 스마트미터의 안전한 과금결제 프로토콜 연구”
2011년 제10회 한국지식정보기술학회 추계학술발표대회, 제5권 제2호, 2011.11.25, pp.37-44.
 
24 김준섭, 곽진
“Sood 등이 제안한 동적 ID 기반 인증 스킴에 대한 보안 취약점 분석”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.897-899.
 
23 박대식, 곽진
“스마트폰 애플리케이션 콘텐츠 통합 관리 모델에 대한 연구”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.894-896.
 
22 이성록, 고웅, 곽진
“망 분리 솔루션에 대한 보안 취약성 분석”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.890-893.
 
21 정명수, 김준섭, 곽진
“Cho의 원격 인증스킴에 대한 보안 취약점 분석”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.812-814.
 
20 위유경, 박대식, 곽진
“안전한 스마트워크 환경을 위한 음성인식 기반 사용자 인증 모델에 관한 연구”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.801-804.
 
19 변연상, 박대식, 곽진
“스마트워크 환경에서 스마트폰을 이용한 사용자 인증 기법 연구”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.797-800.
 
18 정수영, 고웅, 곽진
“AMI 시스템에서 안전한 정보 전송을 위한 인증 프로토콜”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.794-796.
 
17 장유종, 고웅, 곽진
“스마트그리드 환경에서 스마트미터와 디바이스간 안전한 인증기술 연구”
2011년 제36회 한국정보처리학회 추계학술발표대회, 2011.11.12, pp.786-789.
 
16 위유경, 곽진
“안전한 스마트워크 환경을 위한 음성인식 기반 사용자 인증 기법에 관한 연구”
2011년 한국정보보호학회 충청지부 정보보호학술발표대회, 2011.11.04, pp.73-81.
 
15 변연상, 곽진
“스마트워크 환경에서 얼굴 특징점 기반의 사용자 인증 기법에 관한 연구”
2011년 한국정보보호학회 충청지부 정보보호학술발표대회, 2011.11.04, pp.63-72.
 
14 변연상, 이동범, 곽진
“무선랜에 대한 보안 취약점 및 대응방안에 관한 연구”
2011년 한국정보보호학회 하계학술발표대회, 제21권 제1호, 2011.06.24, pp.227-230.
 
13 박청수, 이동범, 곽진
“논리적 망분리 기술을 활용한 기업 정보보안 강화 방안에 관한 연구”
2011년 한국정보보호학회 하계학술발표대회, 제21권 제1호, 2011.06.24, pp.180-183.
 
12 이성록, 이동범, 곽진
“윈도우즈 기반 보안 제품에 대한 보안 취약점 및 대응방안”
2011년 한국정보보호학회 하계학술발표대회, 제21권 제1호, 2011.06.24, pp.176-179.
 
11 정수영, 이동범, 곽진
“스마트워크 환경에서의 보안 취약점 및 대응방안에 관한 연구”
2011년 한국정보보호학회 하계학술발표대회, 제21권 제1호, 2011.06.24, pp.122-125.
 
10 이성록, 이동범, 곽진
“윈도우즈 환경에서의 클라이언트 기반 보안제품에 대한 보안 취약성 분석”
2011년 한국지식정보기술학회 춘계학술발표대회, 제5권 1호, 2011.05.20, pp.185-188.
 
9 박청수, 이동범, 홍민, 곽진
“금융 분야의 주요정보통신기반시설에 대한 보안 위협 및 대응 방안에 관한 연구”
2011년 한국지식정보기술학회 춘계학술발표대회, 제5권 1호, 2011.05.20, pp.36-39.
 
8 박청수, 곽진
“전자정부 정보보호관리체계 기반의 정보보안 강화 방안에 관한 연구”
2011년 한국멀티미디어학회 춘계학술발표대회, 제14권 1호, 2011.05.20, pp.141.
 
7 고웅, 곽진
“스마트워크 환경에 접근 가능한 안전한 디바이스 인증 기법 연구”
2011년 한국정보처리학회 춘계학술발표대회, 제18권 1호, 2011.05.14, pp.886-888.
 
6 황문영, 곽진
“재전송 공격에 안전한 개선된 AMI 네트워크 인증 프로토콜”
2011년 한국정보처리학회 춘계학술발표대회, 제18권 1호, 2011.05.14, pp.826-828.
 
5 이동범, 곽진
“스마트워크 보안 아키텍처 연구”
2011년 한국정보처리학회 춘계학술발표대회, 제18권 1호, 2011.05.14, pp.816-818.
 
4 박청수, 이동범, 곽진
“기업 정보보안 기능 강화를 위한 정보보호관리체계에 관한 연구”
2011년 한국정보처리학회 춘계학술발표대회, 제18권 1호, 2011.05.14, pp.800-803.
 
3 김준섭, 곽진
“Yang의 강력한 패스워드 인증 스킴에 대한 보안 취약점 분석”
2011년 한국정보처리학회 춘계학술발표대회, 제18권 1호, 2011.05.14, pp.797-799.
 
2 이동범, 곽진
“스마트워크 환경에서의 스마트폰 보안 위협 및 대응기술”
2011년 한국정보기술융합학회 동계학술발표대회, 2011.02.10-12
 
1 김준섭, 곽진
“강력한 패스워드 인증 프로토콜의 안전성 분석”
2011년 한국정보기술융합학회 동계학술발표대회, 2011.02.10-12
 

[2010]

No. Subject File
25 박대식, 곽진
“클라우드 컴퓨팅 환경에 적합한 서비스 이용 단말 인증 방안에 대한 연구”
2010년 한국디지털콘텐츠학회 학술발표대회, 제11권, 2010.12.4, pp.599-600.
 
24 황문영, 곽진
“스마트그리드에서 다비이스 관리를 위한 안전한 모바일 인증 모델”
2010년 한국디지털콘텐츠학회 학술발표대회, 제11권, 2010.12.4, pp.581-584.
 
23 이동범, 곽진
“무선 네트워크의 멀티 에이전트 시스템을 위한 안전한 키 관리 프로토콜”
2010년 한국디지털콘텐츠학회 학술발표대회, 제11권, 2010.12.4, pp.423-426.
 
22 고웅, 곽진
“정전용량형 터치센서의 정전용량의 차이를 통한 스마트폰 데이터 유출 방지 연구”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.436-439.
 
21 이동범, 곽진
“전자주민등록증 시스템을 위한 안전한 키 전송 프로토콜”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.421-424.
 
20 박대식, 곽진
“클라우드 컴퓨팅 환경에서의 스마트폰용 소프트웨어 개발 도구 관리 기법에 관한 연구”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.429-432.
 
19 김준섭, 곽진
“간단한 인증키 동의 프로토콜의 안전성 분석”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.440-443.
 
18 황문영, 곽진
“HAN에 적합한 프라이버시 침해 방지를 위한 PKI기반의 인증 모델”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.425-428.
 
17 한상균, 곽진
“VoIP 환경에서의 보안 프로토콜 분석”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.372-375.
 
16 최명균, 곽진
“스마트폰에 대한 보안위협 및 대응방안 분석”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.355-358.
 
15 정수영, 곽진
“차량 네트워크 보안 요구사항 및 취약점 분석”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.337-340.
 
14 정명수, 곽진
“스마트 그리드의 환경에서의 개인정보와 AMI 취약점에 대한 분석 및 대책에 관한 연구”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.329-332.
 
13 장유종, 곽진
“부채널 공격에 안전한 암호알고리즘을 위한 보안고려사항”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.318-321.
 
12 위유경, 곽진
“스마트폰에 대한 보안위협 및 보안요구사항 분석”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.275-278.
 
11 변연상, 곽진
“모바일 오피스 활성화를 위한 스마트폰 보안 취약점 및 대응방안”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.425-428.
 
10 김철년, 곽진
“웹상에서의 보안 취약점 분석”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.194-198.
 
9 김대식, 곽진
“국외 지능형 차량의 정보보안에 대한 동향 분석”
2010년 한국지식정보기술학회 추계학술발표대회, 제5권 2호, 2010.11.20, pp.144-147.
 
8 이동범, 곽진
“한국형 스마트그리드 보안 전략에 관한 연구”
2010년 제34회 한국정보처리학회 추계학술발표대회, 제17권 2호, 2010.11.12~13, pp.1173-1176.
 
7 황문영, 곽진
“모바일 클라우드를 위한 Extensible Authentication Protocol(EAP) 연구”
2010년 제34회 한국정보처리학회 추계학술발표대회, 제17권 2호, 2010.11.12~13, pp.1162-1164.
 
6 고웅, 김준섭, 박대식, 곽진
“클라우드 서비스 접근 단말에 따른 효율적 인증 기술 적용 기법”
2010년 한국정보기술융합학회 하계학술발표대회, 2010.7.15~17, pp.107-116.
 
5 김준섭, 박대식, 홍민, 곽진
“클라우드 컴퓨팅 환경에서의 인증 메커니즘에 대한 보증 레벨 요구사항”
2010년 한국통신학회 하계학술발표대회, 2010.6.23-25.
 
4 황문영, 고웅, 이동범, 곽진
“모바일 클라우드 컴퓨팅을 이용한 스마트폰 뱅킹에서 공인인증서 관리 방안”
2010년 대한전자공학회 하계학술발표대회, 제33권 1호, 2010.6.16-18, pp.1873-1876.
 
3 김준섭, 곽진
“DDoS 공격 대응을 위한 보안 SLA 지표 연구”
2010년 제7회 한국지식정보기술학회 춘계학술발표대회, 제4권 1호, 2010.6.4, p.39-43.
 
2 박대식, 곽진
“클라우드 컴퓨팅 환경에 적합한 상황 정보 기반의 접근제어에 관한 연구”
2010년 제7회 한국지식정보기술학회 춘계학술발표대회, 제4권 1호, 2010.6.4, p.22-26.
 
1 박대식, 곽진
“클라우드 컴퓨팅에 적합한 컨텍스트 역할 기반 접근제어 모델”
2010년 한국정보기술융합학회 창립학술발표대회, 제1권 1호, 2010.2.19, pp.53-62.
 

[2009]

No. Subject File
9 이동범, 곽진
“ICT 제품의 조달을 위한 보안 기준 연구”
2009년 한국정보보호학회 동계학술발표대회, 제19권 2호, 2009. 12. 05, pp.299-302.
 
8 고웅, 곽진
“클라우드 컴퓨팅 환경에서의 프라이버시 보호를 위한 ID 관리 서비스”
2009년 한국정보보호학회 동계학술발표대회, 제19권 2호, 2009. 12. 05, pp.378-381.
 
7 황문영, 곽진
“클라우드 컴퓨팅 보안기술 동향 분석”
2009년 제32회 한국정보처리학회 추계학술발표대회, 제16권 2호, 2009.11.13-14, pp.641-642.
 
6 고웅, 곽진
“사용자 인증을 위한 Meta-Biometric 기반 생체정보 재사용 기법”
2009년 제32회 한국정보처리학회 추계학술발표대회, 제16권 2호, 2009.11.13-14, pp.639-640.
 
5 김준섭, 곽진
“전자 인증에 관한 보증 레벨 요구사항 분석”
2009년 제32회 한국정보처리학회 추계학술발표대회, 제16권 2호, 2009.11.13-14, pp.637-638.
 
4 이동범, 곽진
“모바일 디바이스를 이용한 전자서명 서비스의 보안 위협 분석”
2009년 제32회 한국정보처리학회 추계학술발표대회, 제16권 2호, 2009.11.13-14, pp.635-636.
 
3 이선호, 윤희성, 강경호, 홍민, 곽진, 이임영
“보안USB 환경에서의 안전한 사용자 인증 방안에 관한 연구”
한국통신학회 하계종합학술발표대회 논문 초록집, 제39권, 2009.06.22, pp.679.
 
2 고웅, 이동범, 강경호, 곽진
“재사용 가능한 지문정보 기반 인증 기법 연구”
한국인터넷정보학회 춘계학술발표대회, 제10권 1호, 2009.05.22, pp.203-207.
 
1 이동범, 고웅, 강경호, 곽진
“미국의 정보 기술 시스템 위험관리 스킴 분석”
한국인터넷정보학회 춘계학술발표대회, 제10권 1호, 2009.05.22, pp.219-224.
 

[2008]

No. Subject File
8 김준섭, 정재호, 곽진
“IT 제품 사전 검증을 통한 국내 행정정보보호 시스템 도입 방안”
한국정보보호학회 동계학술대회논문집, 제18권 2호, 2008.12.06, pp.296-299.
 
7 박대식, 정재호, 곽진
“국내 정보보안 평가자 관리 방안에 관한 연구”
한국정보보호학회 동계학술대회논문집, 제18권 2호, 2008.12.06, pp.292-295.
 
6 이동범, 고웅, 곽진
“전자여권의 접근제어 메커니즘 분석”
한국정보보호학회 동계학술대회논문집, 제18권 2호, 2008.12.06, pp.271-274.
 
5 고웅, 이동범, 곽진
“상황인식 기반 CCTV 선택적 프라이버시 보호 방안”
한국정보보호학회 동계학술대회논문집, 제18권 2호, 2008.12.06, pp.281-284.
 
4 고웅, 이동범, 곽진
“사전 검출을 통한 피싱 및 파밍 예방 시스템”
한국인터넷정보학회 추계학술발표대회, 제9권 2호, 2008.11.7, pp.521-526.
 
3 이동범, 고웅, 곽진
“i-PIN을 이용한 전자주민카드 시스템”
한국인터넷정보학회 추계학술발표대회, 제9권 2호, 2008.11.7, pp.515-519.
 
2 이동범, 고웅, 곽진
“전자여권의 인증기술 분석”
한국정보보호학회 하계학술대회논문집, 제18권 1호, 2008.06.26, pp.417-420.
 
1 고웅, 이동범, 곽진
“지문정보를 이용한 OTP카드 인증 방식”
한국정보보호학회 하계학술대회논문집, 제18권 1호, 2008.06.26, pp.227-230.
 

[2005]

No. Subject File
2 곽진, 이근우, 김승주, 원동호
“프라이버시 보호 기능과 추적 기능을 동시에 제공하는 RFID 시스템 기반 미아위치추적 시스템”
한국모바일학회 추계학술대회 논문집 – RFID/USN 연구논문 수상자 초청 세션, 제8권 6호, 2005.12, pp.2585-2596.
 
1 정학, 권해수, 곽진, 김승주, 원동호
“지문인식시스템 취약성 평가 방법론 연구”
한국정보보호학회 하계학술대회논문집, 제15권 1호, 2005.06.30, pp.13-16.
 

[2004]

No. Subject File
2 우평, 곽진, 김승주, 원동호
“패스워드 기반의 안전하고 효율적인 상호 인증 키 동의 프로토콜”
한국정보처리학회 추계학술발표논문집, 제11권 2호, 2004.11.12, pp.1169-1172.
 
1 이근우, 오동규, 곽진, 김승주, 원동호
“Low-Cost RFID 시스템을 위한 Improved Hash Chain 프로토콜”
한국정보보호학회 하계학술대회논문집, 제14권 1호, 2004.06.24, pp.628-632.
 

[2003]

No. Subject File
3 이진우, 원동규, 한종수, 곽진, 원동호
“생체정보를 이용한 키 분배 프로토콜에 관한 연구”
한국정보보호학회 동계학술대회논문집, 제13권 2호, 2003.12.06, pp.406-411.
 
2 원동규, 정영석, 오동규, 곽진, 원동호
“사전공격에 안전한 패스워드 기반 키 분배 프로토콜에 관한 연구”
한국정보보호학회 동계학술대회논문집, 제13권 2호, 2003.12.06, pp.393-398.
 
1 원동규, 안기범, 곽진, 원동호
“효율적인 패스워드 기반 키 분배 프로토콜”
한국정보처리학회 추계학술발표논문집, 제10권 2호, 2003.11.14, pp.1759-1762.
 

[2002]

No. Subject File
2 이승우, 곽진, 조석향, 주미리, 원동호
“실시간 인증서 검증 시스템 모델에 관한 연구”
한국정보처리학회 춘계학술발표대회논문집, 제9권 1호, 2002.04.12, pp.833-836.
 
1 곽진, 이승우, 조석향, 홍순좌, 원동호
“시간 정보를 이용한 인증서 상태 검증 정보 제공에 관한 연구”
한국정보처리학회 춘계학술발표대회논문집, 제9권 1호, 2002.04.12, pp.829-832.