61 | [국내학회] 홍윤영, 신영재, 최창우, 김호원, "Segmentation 기반 적대적 공격 동향 조사", 한국정보처리학회 ASK2022(춘계학술발표대회), 202205 | infosec | 35 |
56 | [국내논문지] 조욱, 김금보, 허신욱, 김호원, "랜섬웨어를 이용한 암호화폐 탈취 및 자금세탁 방법에 대한 대응방안 연구 동향 분석", 정보보호학회지 32(3), 202206 | infosec | 35 |
54 | [국제학회] Harashta Tatimma Larasati, Thi-Thu-Huong Le and Howon Kim, "Trends of Quantum Computing Applications to Computer Vision", 2022 PlatCon, 202208 | infosec | 34 |
51 | [SCI paper] GISU YEO, YERYEONG KIM, SUHYEON SONG and DONGHYUN KWON, "Efficient CFI Enforcement for Embedded Systems using ARM TrustZone-M", IEEE Access 10, 202212 | infosec | 34 |
2 | [SCI paper] Naufal Suryanto, et al., "A Distributed Black-Box Adversarial Attack Based on Multi-Group Particle Swarm Optimization", Sensors 20(24), 202012 | infosec | 34 |
45 | [SCI paper] S. CHOI, J. SHIN, P. LIU and Y. CHOI, "ARGAN: Adversarially Robust Generative Adversarial Networks for Deep Neural Networks Against Adversarial Examples", IEEE Access 10, 202203 | infosec | 33 |
70 | [국내학회] 김보금, 강효은, 김용수, 김호원, "텍스트 분야 적대적 공격 기법 연구 동향", 한국정보처리학회 ACK2022(추계학술발표대회), 202211 | infosec | 32 |
66 | [국내학회] 이현희, 김요한, 김호원, "메타버스 기반 NFT 거래소 제안", 2022 한국디지털콘텐츠학회 하계종합학술대회 및 대학생논문경진대회, 202206 | infosec | 32 |
64 | [국내학회] 홍윤영, 김보금, 신영재, 최창우, 조현진, 김호원, "Vision Transformer 대상 적대적 공격 동향 조사", 2022년 한국정보보호학회 하계학술대회, 202206 | infosec | 32 |
58 | [국내논문지] 조현진, 강효은, 심준석, 홍윤영, 김호원, "샴 네트워크와 동형암호를 이용한 개인정보 보호 얼굴 검증 시스템", The Journal of Korean Institute of Communications and Information Sciences 47(3), 202211 | infosec | 32 |
60 | [국내논문지] 박성환, 권동현, "TCST : 신뢰실행환경 내에서 스마트컨트랙트의 제어 흐름 무결성 검증을 위한 기술", Journal of The Korea Institute of Information Security & Cryptology 32(6), 202212 | infosec | 31 |
34 | [국내학회] 원종관, 홍준우, 홍태호, "이미지 데이터를 통한 CNN기반의 개인 신용 평가", 한국IT서비스학회 2021 춘계학술대회, 202106 | infosec | 31 |
20 | [SCI paper] Jinjae Lee, et al., "CoMeT: Configurable Tagged Memory Extension", sensors, 21(22), 202111 | infosec | 31 |
15 | [국제학회] Asep Muhamad Awaludin, et al, "AnyTRNG; Generic, High-throughput, Low-area True Random Number Generator based on Synchronous Edge Sampling", WISA 2021, 202108 | infosec | 31 |
49 | [SCI paper] J. KIM, J. SHIN, S. CHOI and Y. CHOI, "A Study on Prevention and Automatic Recovery of Blockchain Networks Against Persistent Censorship Attacks", IEEE Access 10, 202210 | infosec | 30 |
40 | [SCI paper] YUSTUS EKO OKTIAN, SHINWOOK HEO and HOWON KIM, "SIGNORA: A Blockchain-Based Framework for Dataflow Integrity Provisioning in an Untrusted Data Pipeline", IEEE Access 10, 202208 | infosec | 30 |
31 | [국내학회] 최창우, 심준석, 나우팔-수란토, 윤영여, 김호원, "LSTM 기반 차량 네트워크 침입탐지 모델", 2021년 한국정보보호학회 동계학술대회, 202111 | infosec | 30 |
25 | [국내논문지] 김재석, 신진명, 황도연, 최윤호, “시맨틱 확산 기법을 활용한 헤어스타일 변환 이미지 생성 기법”, KTCP(정보과학회 컴퓨팅의 실제 논문지) 27(8), 202108 | infosec | 30 |
47 | [SCI paper] A. M. AWALUDIN, et al., "A High-Performance ECC Processor Over Curve448 Based on a Novel Variant of the Karatsuba Formula for Asymmetric Digit Multiplier", IEEE Access 10, 202206 | infosec | 29 |
46 | [SCI paper] Seok-Hwan Choi, Tae-u Bahk, Sungyong Ahn and Yoon-Ho Choi, "Clustering Approach for Detecting Multiple Types of Adversarial Examples", sensors 22(10), 202205 | infosec | 29 |