SCI paper
Seon-Jin Hwang, Assem Utaliyeva, Jae-Seok Kim, Yoon-Ho Choi, "Bypassing Heaven’s Gate Technique Using Black-Box Testing", sensors, 20231124 |
THI-THU-HUONG LE, et al., "Towards Enhanced Attack Detection and Explanation in Intrusion Detection System-based IoT Environment Data", IEEE Access, 20231124 |
Thi-Thu-Huong Le, et al., "Time Series Electrical Motor Drives Forecasting Based on Simulation Modeling and Bidirectional Long-Short Term Memory", Sensors, 2023 |
HARASHTA TATIMMA LARASATI, DEDY SEPTONO CATUR PUTRANTO, RINI WISNU WARDHANI, AND HOWON KIM "Depth Optimization of FLT-Based Quantum Inversion Circuit", IEEE Access, 20230607 |
Aji Teguh Prihatno, et al., "NFT Image Plagiarism Check Using EfficientNet-Based Deep NeuralNetwork with Triplet Semi-Hard Loss", applied sciencse, 20230227 |
Hyoeun Kang, et al., "A new fluid flow approximation method using a vision transformer and a U-shaped convolutional neural network", AIP Advances, 20230206 |
Haeyoung Kim, Harashta Tatimma Larasati, Jonguk Park, Howon Kim and Donghyun Kwon, "DEMIX: Domain-Enforced Memory Isolation for Embedded System ", Sensors 23, 20230329 |
GISU YEO, YERYEONG KIM, SUHYEON SONG and DONGHYUN KWON, "Efficient CFI Enforcement for Embedded Systems using ARM TrustZone-M", IEEE Access 10, 202212 |
YUSTUS EKO OKTIAN, Thi-Thu-Huong Le, Uk Jo and Howon Kim, "RealPRice: Blockchain-Powered Real-Time Pricing for software-Defined Enabled Edge Network", sensors 22(24), 202212 |
J. KIM, J. SHIN, S. CHOI and Y. CHOI, "A Study on Prevention and Automatic Recovery of Blockchain Networks Against Persistent Censorship Attacks", IEEE Access 10, 202210 |
A. M. AWALUDIN, et al., "A High-Performance ECC Processor Over Curve448 Based on a Novel Variant of the Karatsuba Formula for Asymmetric Digit Multiplier", IEEE Access 10, 202206 |
Seok-Hwan Choi, Tae-u Bahk, Sungyong Ahn and Yoon-Ho Choi, "Clustering Approach for Detecting Multiple Types of Adversarial Examples", sensors 22(10), 202205 |
S. CHOI, J. SHIN, P. LIU and Y. CHOI, "ARGAN: Adversarially Robust Generative Adversarial Networks for Deep Neural Networks Against Adversarial Examples", IEEE Access 10, 202203 |
Junseok Yang, Seokjun Lee and Sungyong Ahn, "Selective Power-Loss-Protection Method for Write Buffer in ZNS SSDs", electronics 11(7), 202203 |
YUSTUS EKO OKTIAN, SHINWOOK HEO and HOWON KIM, "SIGNORA: A Blockchain-Based Framework for Dataflow Integrity Provisioning in an Untrusted Data Pipeline", IEEE Access 10, 202208 |
Gijun Oh, et al., "Efficient Key-Value Data Placement for ZNS SSD", Applied Sciences 11(24), 202112 |
Jinjae Lee, et al., "CoMeT: Configurable Tagged Memory Extension", sensors, 21(22), 202111 |
TTH LE, et al., "Robust Adversarial Attack Against Explainable Deep Classification Models Based on Adversarial Images with Different Patch Sizes and Perturbation Ratios", IEEE Access 9, 2021 |
Ludia Eka Feri, et al., "A Three-Dimensional Microstructure Reconstruction Framework for Permeable Pavement Analysis Based on 3D-IWGAN with Enhanced Gradient Penalty", Sensors 21(11), 202105 |
Yongsu Kim, et al., "Extended Spatially Localized Perturbation GAN (eSLP-GAN) for Robust Adversarial Camouflage Patches", Sensors 21(16), 202108 |
Harashta Tatimma Larasati, et al., "Quantum Circuit Design of Toom 3-Way Multiplication", Applied Sciences 11(9), 202104 |
Naufal Suryanto, et al., "A Distributed Black-Box Adversarial Attack Based on Multi-Group Particle Swarm Optimization", Sensors 20(24), 202012 |
Afifatul Mukaroh, et al., "Background Load Denoising across Complex Load Based on Generative Adversarial Network to Enhance Load Identification", Sensors 20(19), 202010 |
국제학회
Rini, et al., "Quantum Circuit for High-degree and half-Multiplcation For Post-Quantum Analysis", ICISC2023, 20231130 |
Naufal Suryanto, et al., "ACTIVE: Towards Highly Transferable 3D Physical Camouflage for Universal and Robust Vehicle Evasion", ICCV2023, 20231002 |
Chang Woo Choi, et al., "Indoor Space Flow Analysis Based on Deep Learning", 2023 ICAIIC, 20230220 |
Aji Teguh Prihatno, et al., "2D Fluid Flows Prediction Based on U-Net Architecture", 2023 ICAIIC, 20230220 |
Yohan Kim, et al., "Blockchain-based Zero Trust System for Medical Data Exchange", WISA2023, 20230823 |
Iqbal, et al., "The Sky's Betrayal: Drone Hijacking on DJI Enhanced WiFi Protocol", WISA2023, 20230823 |
Harashta Tatimma Larasati, et al., "Quantum Circuit Designs of Point Doubling for Binary Elliptic Curves", WISA2023, 20230823 |
Yustus Eko Oktian, et al., "Patchman: Firmware Update Delivery Service Over the Blockchain for IoT Environment", WISA2023, 20230823 |
Thi-Thu-Huong Le, et al., "Vehicle CAN Network Imbalance Intrusion Detection and Explanation Based on XGBoost and SHAP", WISA2023, 20230823 |
Simon Oh, et al., "Analyzing Risk Attitudes in DeFi Crypto Credit Lending through On-chain Data", WISA2023, 20230823 |
Rini Wisnu Wardhani, et al., "The RSA Algorithm’s Quantum Cryptanalysis Posture". WISA2023, 20230823 |
Dedy Septono Catur Putranto, et al., "Exploring Hybrid Quantum-Classical Approaches for Information Security", WISA2023, 20230823 |
Aji Teguh Prihatno, et al., "A New Frontier in Digital Security: Verification for NFT Image using Deep Learning-based ConvNeXt Model in Quantum Blockchain", WISA2023, 20230823 |
Jaehyun Kim, et al., "Improving Voting of Block Producers for Delegated Proof-of-Stake with Quadratic Delegate", Platcon2023, 20230816 |
Muhammad Iqbal, et al., "Enhancing IoT Security: Integrating MQTT with ARIA Cipher 256 Algorithm Cryptography and mbedTLS ", Platcon2023, 20230816 |
Agus Mahardika Ari Laksmono, et al., "Secure Sensor Data Transmission in IoT: Robust Implementation of LWM2M on the Lightweight Device Communication", Platcon2023, 20230816 |
Jiwin Seo, et al., "Sfitag: Efficient Software Fault Isolation with Memory Tagging for ARM Kernel Extensions", ACMASIACC23, 20230710 |
Sung Yim Jo, et al., "Optimization of uneven margin SVM to solve the class imbalance in bankruptcy prediction", 2022 5th Domestic and International Integration Conference, 202212 |
Harashta Tatimma Larasati, Thi-Thu-Huong Le and Howon Kim, "Trends of Quantum Computing Applications to Computer Vision", 2022 PlatCon, 202208 |
Harashta Tatimma Larasati, Muhammad Firdaus and Howon Kim, "Quantum Federated Learning: Remarks and Challenges", 2022 9th IEEE CSCloud/2022 IEEE 8th EdgeCom, 202206 |
Naufal Suryanto, et al., "DTA: Physical Camouflage Attacks using Differentiable Transformation Network", IEEE/CVF Conference on Computer Vision and Pattern Recognition, 202206 |
Myoung Jong Kim, "Geometric Mean-based Optimization Boosting for Bankruptcy Prediction", ISIS 2021, 202112 |
Passaniti Davide, et al, "Realistic Indoor Trajectory Generation Based on Delaunay Graph", 2021 IEEE International Conference on Big Data and Smart Computing, 202101 |
Shahrullohon Lutfillohonov, et al, "Classification with Convolutional Neural Networks for Age and Gender Estimation", CSCE 2021, 202107 |
Harashta Tatimma Larasati, et al, "Quantum Cryptanalysis Landscape of Shor's Algorithm for Elliptic Curve Discrete Logarithm Problem", WISA 2021, 202108 |
Asep Muhamad Awaludin, et al, "AnyTRNG; Generic, High-throughput, Low-area True Random Number Generator based on Synchronous Edge Sampling", WISA 2021, 202108 |
Yongsu Kim, et al., "Spatially Localized Perturbation GAN (SLP-GAN) for Generating Invisible Adversarial Patches", WISA 2020, 202008 |
Naufal Suryanto, et al., "Together We Can Fool Them: A Distributed Black-Box Adversarial Attack Based on Multi-Group Particle Swarm Optimization", CCSW 2020, 202011 |
Haeyoung Kim, et al., "RIMI: instruction-level memory isolation for embedded systems on RISC-V", ICCAD 2020, 202011 |
국내논문지
김명종, 안재현, 김윤후, "금융 분야의 범주 불균형 문제 해결을 위한 성과 최적화 기반의 부스팅학습", JOURNAL OF THE KOREAN DATA ANALYSIS SOCIETY, 25(2), 202308 |
박성환, 권동현, "TCST : 신뢰실행환경 내에서 스마트컨트랙트의 제어 흐름 무결성 검증을 위한 기술", Journal of The Korea Institute of Information Security & Cryptology 32(6), 202212 |
조성임, 김명종, "비대칭 마진 SVM 최적화 모델을 이용한 기업부실 예측 모형의 범주 불균형 문제 해결", Information Systems Review 24(4), 202211 |
조현진, 강효은, 심준석, 홍윤영, 김호원, "샴 네트워크와 동형암호를 이용한 개인정보 보호 얼굴 검증 시스템", The Journal of Korean Institute of Communications and Information Sciences 47(3), 202211 |
김명종, 조성임, 유경민, "기업부실 예측모형의 성과개선을 위한 기하평균 최적화 기반의 부스팅 학습", Journal of Korean Institute of Intelligent Systems 32(4), 202208 |
조욱, 김금보, 허신욱, 김호원, "랜섬웨어를 이용한 암호화폐 탈취 및 자금세탁 방법에 대한 대응방안 연구 동향 분석", 정보보호학회지 32(3), 202206 |
김재석, 신진명, 황도연, 최윤호, “시맨틱 확산 기법을 활용한 헤어스타일 변환 이미지 생성 기법”, KTCP(정보과학회 컴퓨팅의 실제 논문지) 27(8), 202108 |
이진재, 박종욱, 김민재, 김호원, "RISC-V 프로세서상에서의 효율적인 ARIA 암호 확장 명령어", 한국정보보호학회논문지 31(3), 202106 |
김호원, 허신욱, 강원태, 이상현, 이진재, 라라사티 하라스타 타티마, "사물인터넷 보안 강화를 위한 하드웨어 기반 보안 기술", 정보과학회지, 38(9), 202009 |
국내학회
박혜경, 우타리예바 아셈, 최윤호, "코드 생성에 특화된 대규모 언어 모델의 성능 및 안정성 비교", 2023 영남지부 정보보호학술논문발표회, 20231025 |
윤동운, 황선진, 최윤호, "악성코드 가상화 복원 기술 연구동향 분석", 2023 영남지부 정보보호학술논문발표회, 20231025 |
HUYNH THIEN TRANG, MYOUNG-JONG KIM, "Reconciling the perceptions of academics and practitioners on earnings management", 한국경영정보학회 추계학술대회, 20231125 |
오시몬, 오경우, 김재현, 조재한, 정한호, 김호원, "사용자 익명성을 고려한 온체인 및 디파이 활동 데이터 기반 신용평가 플랫폼 제안", 한국정보보호학회 동계학술대회, 20231202 |
최성찬, Ganchuluun Narantsatsralt, Ariunbold Odgerel, 윤성준, 안성용, "딥러닝 기반 Hot/Cold 분류를 이용한 SSD 쓰기 증폭 개선", 제30회 한국반도체학술대회, 20230215 |
이석준, 최영인, 임경민, 안성용, "ZNS SSD를 위한 리눅스 컨테이너별 zone 할당 정책 구현", 제30회 한국반도체학술대회, 20230215 |
김명종, 김재남, "기업부실예측모형의 성과개선을 위한 부스팅 학습의 최적화", 한국경영정보학회 추계학술대회, 20231125 |
정한호, 오상봉, 조욱, 김호원, "블록체인 플랫폼과 IoT 클라우드 플랫폼 연동에 관한 연구", 한국통신학회 동계종합학술발표회, 20230210 |
정한호, 김요한, 조재한, 김호원, "블록체인 오라클 문제 해결 기술에 대한 연구 동향", CISC-S'23(하계학술대회), 2030622 |
강효은, 신영재, 심혜진, 홍윤영, 김보금, 최창우, 김용수, 김호원, "Graph Neural Network-Based Approach for Adversarial Defense in ImageClassification Tasks Detecting Adversarial Samples in Crowd-sourcing Platforms", |
오경우, 오시몬, 조재한, 김재현, 김호원, "BaaS(Blockchain as a Service) 연구동향 확장성과 보안에 대한 분석", CISC-S'23(하계학술대회), 20230622 |
박재열, 박성환, 권동현, "임베디드 시스템에서 address sanitizer의 한계", ASK 2023(춘계학술발표대회), 20230519 |
강하영, 송수현, 권동현, "커버리지 기반 웹어셈블리 퍼저의 분류와 한계점", ASK 2023(춘계학술발표대회), 20230519 |
신채원, 강정환, 권동현, "Libclang을 활용한 ROS2의 스레드 안전성 분석", ASK 2023(춘계학술발표대회), 20230519 |
김요한, 김동규, 김호원, "사후 승인 가능한 블록체인 샤딩 기반 IoT 제어 시스템 제안", JCCI 2023(제33회 통신정보 합동학술대회), 20230427 |
정한호, 오상봉, 김호원, "IoT 상에서 운용가능한 영지식 증명 기반 Rollup 기술에 대한 연구", JCCI 2023(제33회 통신정보 합동학술대회), 20230427 |
최영인, 박재현, 안성용, "ZNS SSD의 가비지 콜렉션 오버헤드 개선을 위한 Ext4 파일시스템 저널 분리 기법", 2022 한국소프트웨어종합학술대회, 202212 |
남승진, 홍태호, 류진환, "텍스트와 동영상 매체의 감성분석을 이용한 리뷰 유용성 분석", 한국지능정보시스템학회 2022 추계학술대회, 202211 |
김보금, 강효은, 김용수, 김호원, "텍스트 분야 적대적 공격 기법 연구 동향", 한국정보처리학회 ACK2022(추계학술발표대회), 202211 |
심혜진, 최창우, 김호원, "AI 신뢰성을 위한 XAI 기술 동향", 한국정보처리학회 ACK2022(추계학술발표대회), 202211 |
손기수, 황선진, 신진명, 최윤호, "NFT 기반 가짜 뉴스 방지 플랫폼", 2022 한국정보보호학회 영남지부 학술대회, 202210 |
최창우, 홍윤영, 신영재, 김호원, "TransUNet 기반의 구름 유동 예측", 제3회 한국 인공지능 학술대회, 202209 |
이현희, 김요한, 김호원, "메타버스 기반 NFT 거래소 제안", 2022 한국디지털콘텐츠학회 하계종합학술대회 및 대학생논문경진대회, 202206 |
변경수, 권준호, 김구, "이진 분류 데이터셋 내 편향 제거를 위한 다차원 서브셋 기반 시스템", 2022년 한국컴퓨터종합학술대회, 202206 |
홍윤영, 김보금, 신영재, 최창우, 조현진, 김호원, "Vision Transformer 대상 적대적 공격 동향 조사", 2022년 한국정보보호학회 하계학술대회, 202206 |
박성환, 송수현, 권동현, "신뢰실행환경을 활용한 블록체인 보안 기술에 대한 연구", 2022년 한국정보보호학회 하계학술대회, 202206 |
강정환, 박성환, 서민성, 권동현, "ROS 애플리케이션의 런타임 검증 연구 동향", 2022년 한국정보보호학회 하계학술대회, 202206 |
홍윤영, 신영재, 최창우, 김호원, "Segmentation 기반 적대적 공격 동향 조사", 한국정보처리학회 ASK2022(춘계학술발표대회), 202205 |
양준석, 이석준, 안성용, "ZNS SSD의 내부 쓰기 버퍼를 위한 선택적 전원 손실 보호 기법", 2021 한국소프트웨어종합학술대회(KSC2021), 202112 |
신은경, 김은미, 홍태호, "부동산 뉴스의 감성분석과 집단지성을 이용한 딥러닝 기반 부동산 가격 예측", 2021 한국인터넷전자상거래학회 추계학술대회, 202111 |
원종관, 홍준우, 홍태호, "이미지 데이터를 통한 CNN기반의 개인 신용 평가", 한국IT서비스학회 2021 춘계학술대회, 202106 |
김동규, 오상봉, 김호원, "메타버스 내 법적 문제 해결을 위한 블록체인 기반 시스템 분석 및 고찰", 2021 추계 한국 블록체인 학술대회, 202111 |
이현희, 김금보, "서비스형 블록체인(BaaS)", 2021 추계 한국 블록체인 학술대회, 202111 |
최창우, 심준석, 나우팔-수란토, 윤영여, 김호원, "LSTM 기반 차량 네트워크 침입탐지 모델", 2021년 한국정보보호학회 동계학술대회, 202111 |
김명종, 윤상호, "기업부실 예측 앙상블 모형의 성과개선", 한국지능정보시스템학회 2021 추계학술대회, 202112 |
홍준우, 김은미, 김상희, 홍태호, "온라인 리뷰의 속성별 감성값을 이용한 호텔추천", 2021 한국인터넷전자상거래학회 추계학술대회, 202111 |
양수연, 박재성, 원종관, 홍태호, "앱 사용자 리뷰분석을 이용한 부산 지역화폐 동백전의 지속가능한 사용성 탐색", 2021 한국IT서비스학회 추계학술대회, 202111 |
심준석, 조현진, 홍윤영, 김호원, "동형암호를 이용한 프라이버시 보호 얼굴 검증", 제2회 한국 인공지능 학술대회, 202109 |
김영주, 강정환, 권동현, "신뢰할 수 있는 수행 환경을 활용한 DNN 보안에 관한 연구 동향", 한국정보처리학회 2021 춘계학술발표대회, 202105 |
김민재, 이준호, 김호원, "하드웨어 기반 키 관리 모듈의 부채널 공격 동향조사", 2021년 한국정보보호학회 하계학술대회, 202106 |
조현진, 강효은, 김호원, "객체탐지모델에서의 적대적 공격 기법 연구 동향", 2021년 한국정보보호학회 하계학술대회, 202106 |
조욱, 김도훈, 김호원, "하이퍼레저 패브릭 블록체인 기반 간단검증 탈중앙 신원 증명 시스템", 2021년 한국정보보호학회 영남지부 학술대회, 202102 |
김용수, 강효은, 윤영여, 김민재, 김호원 "적대적 공격 방어를 위한 앙상블 기법에 관한 연구", 제1회 한국 인공지능학술대회, 202012 |
심준석, 조현진, 박정환, 김호원 "BLDC 팬모터의 모터 DC 전압을 이용한 고장 진단", 제1회 한국인공지능학술대회, 202012 |
김도훈, 조욱, 김호원, "블록체인 기반 안드로이드 악성 앱 앙상블 탐지 시스템에 관한 연구", 2020년 한국통신학회추계종합학술발표회, 202011 |
특허성과
"임베디드 시스템의 힙 메모리 공간 안전성을 보장하기 위한 방법 및 이를 이용하는 임베디드 시스템" |
"이벤트 기반의 허가형 블록체인 오프체인 데이터 형성 방법 및 시스템" |
"웹 어셈블리에서의 간접호출 명령어 보호를 위한 장치 및 방법" |
"온체인 데이터 기반 신용평가 시스템" |
"실내 공기 최적화를 위한 유량 조절 시뮬레이터 및 이의 제어 방법" |
"온체인 데이터 기반 신용평가 시스템" |
"뉴럴렌더링 기반의 3D 공간 재구성을 통한 하우스 인테리어 제공 서비스 장치 및 방법" |
"실내 공기 최적화를 위한 유량 조절 시뮬레이터 및 이의 제어 방법" |
"블록체인 P2P 네트워크 기반 IOT 디바이스 소프트웨어 업데이트 방법" |
"데이터 프라이버시 취약점 개선을 위한 영지식 증명 및 엣지 컴퓨팅 기반 BaaS 시스템 및 방법" |
"Zoned Namespace 의 시간 단축을 위한 내부 휘발성 버퍼 플러시 기법", 출원번호/일자: 10-2022-0178176 / 2022.12.19. |
"블록체인 P2P 네트워크 기반 IoT 디바이스 소프트웨어 업데이트 방법 및 장치", 국제출원번호/일자: PCT/KR2022/021492 / 2022.12.28. |
"데이터 프라이버시 취약점 개선을 위한 영지식 증명 및 엣지 컴퓨팅 기반 BaaS 시스템 및 방법", 출원번호/일자: 10-2022-0177346 / 2022.12.16. |
"무효한 관람객 궤적 모조 빅데이터 제거를 위한 장치 및 그 방법", 출원번호/일자: 10-2022-0162141 / 2022.11.29. |
"임베디드 시스템의 무결성 보장 장치 및 방법", 출원번호/일자: 10-2022-0153968 / 2022.11.16. |
"스마트 컨트랙트 재사용성 향상을 위한 블록체인 기반 중개 시스템 및 방법", 출원번호/일자: 10-2022-0108615 / 2022.08.29. |
"블록체인 클라이언트 취약점 탐지 방법 및 취약점 탐지 장치", 출원번호/일자: 10-2022-0097394 / 2022.08.04. |
"솔리드 스테이트 디스크 내부 휘발성 버퍼에 대한 선택적 데이터 보호 방법", 출원번호/일자: 10-2021-0178288 / 2021.12.14. |
"운전자 인센티브 제공 시스템 및 방법", 국제출원번호/일자: PCT/KR2021/019986 / 2021.12.28. |
"다수의 SSD로 구성된 논리적 볼륨의 효율적인 입출력 자원 분배를 위한 블록 재배치 기술", 출원번호/일자: 10-2021-0193337 / 2021.12.30. |
"실시간 배치셋 기반으로 인공지능 학습 데이터셋의 공정성을 보정하는 장치 및 그 방법", 출원번호/일자: 10-2021-0147606 / 2021.11.01. |
"부채널 공격에 대응하기 위한 프로세서의 제어 방법 및 제어 장치", 출원번호/일자: 10-2021-0162129 / 2021.11.23., 등록번호/일자: 10-2418385 / 2022.07.04. |
"전력 거래 방법 및 시스템", 출원번호/일자: 10-2021-0157675 / 2021.11.16. |
"운전자 인센티브 제공 시스템 및 방법", 출원번호/일자: 10-2021-0157674 / 2021.11.16. |
"웹 어셈블리에서의 간접호출 명령어 보호를 위한 장치 및 방법", 출원번호/일자: 10-2021-0148301 / 2021.11.01. |
"에이전트 기반의 암호 모듈 연동 시스템 및 방법", 출원번호/일자: 10-2020-0159004 / 2020.11.24., 등록번호/일자: 10-2423178 / 2022.07.15. |
"적대적 사례에 강인한 심층 신경망 모델을 위한 입력 장치 및 방법", 출원번호/일자: 10-2020-0112229 / 2020.09.03. |
기술이전 성과
ATF(ARM Trusted Firmware) 분석 및 컨설팅, 202211 |
에어솔루션 DX 과제 자문, 202103 |
뉴럴 랜더링 기반 Adversarial AI 공격 및 대응 기술, 202212 |
블록체인용 신뢰 오라클 모듈 및 Web 3.0 인터페이스 기술, 202212 |
AI 공격 기술 및 공격용 AI기술에대한 robust AI 기술, 202212 |
에이전트 기반의 암호모듈 연동 시스템 및 방법, 202111 |
블록체인 플랫폼에서의 타원곡선 암호 적용 기술, 202012 |