SCI paper
Oktian, Y.E.; Le, T.-T.-H.; Jo, U.; Kim, H. RealPrice: Blockchain-Powered Real-Time Pricing for Software-Defined Enabled Edge Network. Sensors 2022, 22, 9639. https://doi.org/10.3390/s22249639 |
Choi, S.-H.; Bahk, T.-u.; Ahn, S.; Choi, Y.-H. Clustering Approach for Detecting Multiple Types of Adversarial Examples. Sensors 2022, 22, 3826. https://doi.org/10.3390/s22103826 |
S. -H. Choi, J. -M. Shin, P. Liu and Y. -H. Choi, "ARGAN: Adversarially Robust Generative Adversarial Networks for Deep Neural Networks Against Adversarial Examples," in IEEE Access, vol. 10 |
J. -S. Kim, J. -M. Shin, S. -H. Choi and Y. -H. Choi, "A Study on Prevention and Automatic Recovery of Blockchain Networks Against Persistent Censorship Attacks," in IEEE Access, vol. 10, pp |
Yang, J.; Lee, S.; Ahn, S. Selective Power-Loss-Protection Method for Write Buffer in ZNS SSDs. Electronics 2022, 11, 1086. https://doi.org/10.3390/electronics11071086 |
Thi-Thu-Huong Le, Yeongjae Shin, Myeongkil Kim, Howon Kim, Towards unbalanced multiclass intrusion detection with hybrid sampling methods and ensemble classification, Applied Soft Computing, Volume 1 |
Rini Wisnu Wardhani;Dedy Septono Catur Putranto;Thi-Thu-Huong Le;Janghyun Ji;Howon Kim "Towards Hybrid Classical Deep Learning-Quantum Methods for Steganalysis," in IEEE Access, doi: 10.1109 |
R. W. Wardhani, D. S. C. Putranto and H. Kim, "High- and Half-Degree Quantum Multiplication for Post-Quantum Security Evaluation," in IEEE Access, vol. 12, pp. 8806-8821, 2024, doi: 10.1109/ |
Yustus Eko Oktian, Thi-Thu-Huong Le, Uk Jo, Agus Mahardika Ari Laksmono, Howon Kim. Secure decentralized firmware update delivery service for Internet of Things." Internet of Things (2024): 1011 |
Thi-Thu-Huong Le, Yustus Eko Oktian, Uk Jo, and Howon Kim. 2023. "Time Series Electrical Motor Drives Forecasting Based on Simulation Modeling and Bidirectional Long-Short Term Memory" Senso |
D. S. C. Putranto, R. W. Wardhani, H. T. Larasati, J. Ji and H. Kim, "Depth-Optimization of Quantum Cryptanalysis on Binary Elliptic Curves," in IEEE Access, vol. 11, pp. 45083-45097, 2023, |
H. T. Larasati, D. S. C. Putranto, R. W. Wardhani, J. Park and H. Kim, "Depth Optimization of FLT-Based Quantum Inversion Circuit," in IEEE Access, vol. 11, pp. 54910-54927, 2023, doi: 10.11 |
D. S. C. Putranto, R. W. Wardhani, H. T. Larasati and H. Kim, "Space and Time-Efficient Quantum Multiplier in Post Quantum Cryptography Era," in IEEE Access, vol. 11, pp. 21848-21862, 2023, |
Haeyoung Kim, Harashta Tatimma Larasati, Jonguk Park, Howon Kim and Donghyun Kwon, "DEMIX: Domain-Enforced Memory Isolation for Embedded System", Sensors 2023, 23(7), 3568; https://doi.org/1 |
Thi-Thu-Huong Le, Aji Teguh Prihatno, Yustus Eko Oktian, Hyoeun Kang, Howon Kim, “Exploring Local Explanation of Practical Industrial AI Applications: A Systematic Literature Review”, Applied Sciences |
Prihatno, Aji Teguh, Naufal Suryanto, Sangbong Oh, Thi-Thu-Huong Le, and Howon Kim. 2023. "NFT Image Plagiarism Check Using EfficientNet-Based Deep Neural Network with Triplet Semi-Hard Loss" |
Hyoeun Kang, Yongsu Kim, Thi-Thu-Huong Le, Changwoo Choi, YoonYoung Hong, Seungdo Hong, Howon Kim "A new fluid flow approximation method using a vision transformer and a U-shaped convolutional ne |
Oktian, Yustus Eko, Thi-Thu-Huong Le, Uk Jo, and Howon Kim. 2022. "RealPrice: Blockchain-Powered Real-Time Pricing for Software-Defined Enabled Edge Network" Sensors 22, no. 24: 9639. https: |
Yustus Eko Oktian, Thi-Thu-Huong Le, Uk Jo, and Howon Kim, "Blockchain-Powered Bandwidth Trading on SDN-Enabled Edge Network," in IEEE Access, 2022, doi: 10.1109/ACCESS.2022.3217534. |
Thi-Thu-Huong Le, Hyoeun Kang, Howon Kim, "Towards Incompressible Laminar Flow Estimation Based on Interpolated Feature Generation and Deep Learning", Sustainability 2022, 14, 11996. |
Y. E. Oktian, S. Heo and H. Kim, "SIGNORA: A Blockchain-Based Framework for Dataflow Integrity Provisioning in an Untrusted Data Pipeline," in IEEE Access, 2022, doi: 10.1109/ACCESS.2022.319 |
Thi-Thu-Huong Le, Yustus Eko Oktian, and Howon Kim, "XGBoost for Imbalanced Multiclass Classification-Based Industrial Internet of Things Intrusion Detection Systems", Sustainability 2022, 1 |
Thi-Thu-Huong Le, Haeyoung Kim, Hyoeun Kang, Howon Kim, “Classification and Interpretability for Intrusion Detection System using Ensemble Trees and SHAP Method”, Sensors 2022, 22, 1154. |
A. M. Awaludin, Jonguk Park, R. W. Wardhani and Howon Kim, "A High-Performance ECC Processor Over Curve448 Based on a Novel Variant of the Karatsuba Formula for Asymmetric Digit Multiplier," |
Gijun Oh, et al, "Efficient Key-Value Data Placement for ZNS SSD", Applied Sciences, 11(24), 202112 |
Jinjae Lee, et al, "CoMeT: Configurable Tagged Memory Extension", sensors, 21(22), 202111 |
THI-THU-HUONG LE, et al, "Robust Adversarial Attack Against Explainable Deep Classification Models Based on Adversarial Images with Different Patch Sizes and Perturbation Ratios", IEEE Acces |
Ludia Eka Feri, at al, "A Three-Dimensional Microstructure Reconstruction Framework for Permeable Pavement Analysis Based on 3D-IWGAN with Enhanced Gradient Penalty", Sensors, 21(11), 202105 |
Yongsu Kim, et al, "Extended Spatially Localized Perturbation GAN (eSLP-GAN)for Robust Adversarial Camouflage Patche", Sensors, 21(16), 202108 |
Harashta Tatimma Larasati, et al, "Quantum Circuit Design of Toom 3-Way Multiplicatio", Applied Sciences,11(9), 202104 |
Suryanto Naufal, et al, "A Distributed Black-Box Adversarial Attack Based on Multi-Group Particle Swarm Optimization", Sensors, 20(24), 202012 |
Mukaroh Afifatul, et al, "Background Load Denoising across Complex Load Based on Generative Adversarial Network to Enhance Load Identification", Sensors, 20(19), 202010 |
국제학회
R.W.Wardhani,D.S.C..Putranto, Howon Kim, "RSA Quantum Cryptanalysis: A Thorough Exploration of n-Bit Attacks and Emerging Factoring Techniques", ICISC 2024, 2024.11 |
Dongwook Yun,M.Iqbal,Howon Kim, "Optimization of ARIA Block Cipher Implementation on RISC-V Systems through Instruction Extension", 2024 Platcon, 2024.08 |
Byeonguk Jeong,Eunse Kang,Howon Kim, "Hardware-based NTT accelerator design for ML-DSA", WISA 2024, 2024.08 |
R.W.Wardhani,D.S.C.Putranto,T.T.H.Le,A.M.A.Laksmono, Hwang Yeonjeong, Howon Kim, "Exploring Hybrid Approach Steganalysis in Digital_Paper Poster Final Submission", WISA 2024, 2024.08 |
D.S.C.Putranto,R.W.Wardhani,Jaehan Cho,Howon Kim, "ECPM Cryptanalysis Resource Estimation_Camera ready", WISA 2024, 2024.08 |
N.Suryanto,A.A.Adiputra, A.Y.Kadiptya,Yongsu Kim,Howon Kim,"Adversarial Manhole Challenging Monocular Depth Estimation and Semantic Segmentation Models with Patch Attack",WISA 2024,2024.08 |
Bogeum Kim,Hyejin Sim,Jiwon Yun,Jaehan Cho,Howon Kim, "LLM Guardrail Framework_A Novel Approach for Implementing Zero Trust Architecture", WISA 2024, 2024.08 |
D.Pratama,Jaegeun Moon,A.M.A.Laksmono,Dongwook Yun,M.Iqbal,Byeonguk Jeong,Jang Hyun Ji,Howon Kim,"Behind The Wings The Case of Reverse Engineering and Drone Hijacking in DJI Enhanced Wi-Fi Protoc |
Yeonjeong Hwang,T.T.H.Le,R.W.Wardhani,D.S.C.Putranto,Howon Kim, "Enhancing SQL Injection Detection Using Ensemble Learning and Boosting Models", 2024 Platcon, 2024.08 |
T.T.H.Le,Jiwon Yun,Jaehyun Kim,A.A.Adiputra,Howon Kim, "Robust Bagging and Boosting Models for MQTT IoT Intrusion Detection Systems", 2024 Platcon, 2024.08 |
T.T.H.Le, A.A.Adiputra,I.Muhammad, Yeonjeong Hwang, Howon Kim, "Hybrid Sampling and Variant Deep Learning Models for Credit Card Fraud Detection", 2024 Platcon, 2024.08 |
N.Suryanto,Yongsu Kim,H.T.Larasati, Hyoeun Kang,T.T.H.Le, Yoonyoung Hong,Hunmin Yang, Se-Yoon Oh,Howon Kim,"ACTIVE: Towards Highly Transferable 3D Physical Camouflage for Universal and Robust Veh |
R.W.Wardhani, D.S.C.Putranto, Howon Kim, "Quantum Circuit for High-degree and half-Multiplcation For Post-Quantum Analysis", ICISC 2023, 2023.11 |
Jiwon Seo, Junseung You, Yungi Cho, Yeongpil Cho, Donghyun Kwon, Yunheung Paek, "Sfitag: Efficient Software Fault Isolation with Memory Tagging for ARM Kernel Extensions", 2023.12 |
Chang Woo Choi,Hyo Eun Kang,Yoon Young Hong,Yong Su Kim,Guem Bo Kim,A.T.Prihatno,Jang Hyun Ji,Seung Do Hong,Ho won kim, "Indoor Space Flow Analysis Based on Deep Learning", ICAIIC 2023 |
A.T.Prihatno, Hyoeun Kang, Chang Woo Choi, T.T.H.Le, Shinwook Heo, Myeongkil Kim, Howon Kim, "2D Fluid Flows Prediction Based on U-Net Architecture", The 5th ICAIIC 2023, 2023.02 |
Yohan Kim, Hanho Jeong, Jaehan Cho, Sangbong Oh, Donngyu Kim, Howon Kim, "Blockchain-based Zero Trust System for Medical Data Exchange", 2023.08 |
D. Pratama, Jaegeun Moon, A.M.A.Laksmono, Dongwook Yun, Byeonguk Jeong, I.Muhammad, Janghyun Ji, Howon Kim, "The Sky's Betrayal: Drone Hijacking on DJI Enhanced WiFi Protocol", 2023.08 |
H.T.Larasati, Howon Kim, "Quantum Circuit Designs of Point Doubling for Binary Elliptic Curves", The 24th World Conference on Information Security Applications, 2023.08 |
Y.E.Oktian, Uk Jo, Simon Oh, Hanho Jeong, Jaehyun Kim, T.T.H.Le, Howon Kim, "Patchman: Firmware Update Delivery Service Over the Blockchain for IoT Environment", 2023.08 |
T.T.H.Le, N.Suryanto, A.Teguh, Y.E.Oktian, Hyoeun Kang, Howon Kim, "Vehicle CAN Network Imbalance Intrusion Detection and Explanation Based on XGBoost and SHAP", 2023.08 |
Simon Oh,Yeongjae Shin,Uk Jo,Hyoeun Kang,Kyeongwoo Oh,Jaehyun Kim,Bogeum Kim,Hyejin Sim,Changwoo Choi,Howon Kim, "Analyzing Risk Attitudes in DeFi Crypto Credit Lending through On-chain Data" |
R.W.Wardhani, D.S.C.Putranto, Howon Kim, "The RSA Algorithm’s Quantum Cryptanalysis Posture", The 24th World Conference on Information Security Applications, 2023.08 |
D.S.C.Putranto, R.W.Wardhani, Howon Kim, "Exploring Hybrid Quantum-Classical Approaches for Information Security, The 24th World Conference on Information Security Applications, 2023.08 |
A.T.Prihatno, N.Suryanto, H.Tatimma, T.T.H.Le, Howon Kim, "A New Frontier in Digital Security: Verification for NFT Image using Deep Learning-based ConvNeXt Model in Quantum Blockchain" |
Jaehyun Kim, Sangbong Oh, Yohan Kim, Howon Kim, "Improving Voting of Block Producers for Delegated Proof-of-Stake with Quadratic Delegate", 2023.08 |
M.Iqbal, A.M.A.Laksmono, A.T.Prihatno, D.Pratama, Byeonguk Jeong, Howon Kim, "Enhancing IoT Security: Integrating MQTT with ARIA Cipher 256 Algorithm Cryptography and mbedTLS", 2023.08 |
A.M.A.Laksmono, M.Iqbal, D.Pratama, A.T.Prihatno, Dongwook Yun, Howon Kim, "Secure Sensor Data Transmission in IoT: Robust Implementation of LWM2M on the Lightweight Device Communication" |
Sung Yim Jo, Myoung Jong Kim, "Optimization of uneven margin SVM to solve the class imbalance in bankruptcy prediction", 2022년 제5차 국제 및 국내 통합학술대회, 2022.12 |
H. T. Larasati, T. -T. -H. Le and H. Kim, "Trends of Quantum Computing Applications to Computer Vision," 2022 International Conference on Platform Technology and Service (PlatCon), Jeju, Kor |
H. T. Larasati, M. Firdaus and H. Kim, "Quantum Federated Learning: Remarks and Challenges," 2022 IEEE 9th International Conference on Cyber Security and Cloud Computing (CSCloud)/2022 IEEE |
N. Suryanto et al., "DTA: Physical Camouflage Attacks using Differentiable Transformation Network," 2022 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR), New Orleans, L |
Olga Chernyaeva, Eunmi Kim, Taeho Hong. (2021). The Detection of Well-known and Unknown Brands’ Products with Manipulated Reviews Using Sentiment Analysis . Asia Pacific Journal of Information Systems |
Thi-Thu-Huong Le, Naufal Suryanto, Howon Kim, Janghyun Ji, Shinwook Heo, “Enhancing Intrusion Detection and Explanations for Imbalanced Vehicle CAN Network Data”, The 12th International Symposium on I |
H. T. Larasati, M. Firdaus and H. Kim, "Quantum Federated Learning: Remarks and Challenges," 2022 IEEE 9th International Conference on Cyber Security and Cloud Computing (CSCloud)/2022 IEEE |
Aji Teguh Prihatno; Hyoeun Kang; Chang Woo Choi; Thi-Thu-Huong Le; Shinwook Heo; Myeongkil Kim; Howon Kim(2023, February). 2D Fluid Flows Prediction Based on U-Net Architecture. In 2023 International |
D. Kim, U. Jo, Y. Kim, Y. E. Oktian and H. Kim, "Design and Implementation of a Blockchain Based Interworking of oneM2M and LWM2M IoT Systems," Journal of Information Processing Systems, vol |
Naufal Suryanto, Yongsu Kim, Hyoeun Kang, Harashta Tatimma Larasati, Youngyeo Yun, Thi-Thu-Huong Le, Hunmin Yang, Se-Yoon Oh, Howon Kim "DTA: Physical Camouflage Attacks using Differentiable Tran |
Thi-Thu-Huong Le, Hyeoun Kang, Howon Kim (Feb 2019), “The Impact of PCA-Scale Improving GRU Performance for Intrusion Detection”, PlatCon2019, IEEE, https://ieeexplore.ieee.org/document/8668960. |
Thi-Thu-Huong Le, Taehwan Park, Dongkeun Cho, Howon Kim (Jul 2018), “An Effective Classifier for DoS Attack in Wireless Sensor Network”, (July 2018), The 10th International Conference on Ubiquitous an |
Thi-Thu-Huong Le, Jihyun Kim, Howon Kim (Feb 2017), “An Effective Intrusion Detection Classifier using Long Short-Term Memory with Gradient Descent Optimization”, In Proc. 2017 International Platform |
Thi-Thu-Huong Le, Jihyun Kim, Howon Kim (Jul 2016), “Classification Performance using Gated Recurrent Unit Recurrent Neural Network on Energy Disaggregation”, In proceeding 2016 International Conferen |
Jihyun Kim, Jaehyun Kim, Huong Le Thi Thu, and Howon Kim (Feb 2016), “Long Short Term Memory Recurrent Neural Network Classifier for Intrusion Detection”, In proceeding on the International Conference |
U. Jo, Y. E. Oktian, D. Kim, S. Oh, H. Lee and H. Kim, "A Zero-Knowledge-Range-Proof-based Privacy-Preserving Blockchain Platform for COVID-19 Contact Tracing," 2022 International Conference |
T. -T. -H. Le, H. T. Larasati, A. T. Prihatno and H. Kim, "A Review of Dataset Distillation for Deep Learning," 2022 International Conference on Platform Technology and Service (PlatCon), Je |
Larasati, H.T., Kim, H. (2021). Quantum Cryptanalysis Landscape of Shor’s Algorithm for Elliptic Curve Discrete Logarithm Problem. In: Kim, H. (eds) Information Security Applications. WISA 2021. Lect |
H. T. Larasati, T. -T. -H. Le and H. Kim, "Trends of Quantum Computing Applications to Computer Vision," 2022 International Conference on Platform Technology and Service (PlatCon), Jeju, Ko |
Awaludin, A.M., Pratama, D., Kim, H. (2021). AnyTRNG: Generic, High-Throughput, Low-Area True Random Number Generator Based on Synchronous Edge Sampling. In: Kim, H. (eds) Information Security Applica |
Myoung Jong Kim, at al, "Geometric Mean-based Optimization Boosting for Bankruptcy Prediction", ISIS 2021, 202112 |
Passaniti Davide, at al, "Realistic Indoor Trajectory Generation Based on Delaunay Graph", 2021 IEEE International Conference on Big Data and Smart Computing, 202101 |
Shahrullohon Lutfillohonov, at al, "Classification with Convolutional Neural Networks for Age and Gender Estimation", CSCE 2021, 202107 |
Harashta Tatimma Larasati, at al, "Quantum Cryptanalysis Landscape of Shor's Algorithm for Elliptic Curve Discrete Logarithm Problem", WISA 2021, 202108 |
Asep Muhamad Awaludin, at al, "AnyTRNG; Generic, High-throughput, Low-area True Random Number Generator based on Synchronous Edge Sampling", WISA 2021, 202108 |
Kim Yongsu, et al, "Spatially Localized Perturbation GAN (SLP-GAN) for Generating Invisible Adversarial Patches", WISA 2020, 202008 |
Suryanto Naufal, et al, "Together We Can Fool Them: A Distributed Black-Box Adversarial Attack Based on Multi-Group Particle Swarm Optimization", CCSW 2020, 202011 |
Kim Haeyoung, et al, "RIMI: instruction-level memory isolation for embedded systems on RISC-V", ICCAD 2020, 202011 |
국내논문지
윤지원, 황연정, 레티투흐엉, 김호원, "생성형 AI 모델의 대규모 비밀번호 생성 및 추측공격 성능 검증", 정보보호학회논문지, 34(6), 1557-1566 (2024.12) |
김은미, 남승진, 김태이, 홍태호, "KoBERT와 KoGPT2 기반의 대형언어모델과 딥러닝을 통합한 리뷰 유용성 예측모형", 지능정보연구, 30(2), 195-209 (2024.06) |
김명종, 안재현, 김윤후, "금융 분야의 범주 불균형 문제 해결을 위한 성과 최적화 기반의 부스팅학습", JOURNAL OF THE KOREAN DATA ANALYSIS SOCIETY, 25(2), 749-762 (2023.03) |
박성환, 권동현, "TCST : 신뢰실행환경 내에서 스마트컨트랙트의 제어 흐름 무결성 검증을 위한 기술", Journal of The Korea Institute of Information Security & Cryptology, 32(6), 1103-1112 (2022.12) |
조성임, 김명종, "비대칭 마진 SVM 최적화 모델을 이용한 기업부실 예측 모형의 범주 불균형 문제 해결", Information Systems Review, 24(4), 23-40 (2022.11) |
조욱, 김금보, 허신욱, 김호원, "랜섬웨어를 이용한 암호화폐 탈취 및 자금세탁 방법에 대한 대응방안 연구 동향 분석", 정보보호학회지, 32(3), 19-26 (2022.06) |
조현진, 강효은, 심준석, 홍윤영, 김호원, "샴 네트워크와 동형암호를 이용한 개인정보 보호 얼굴 검증 시스템", The Journal of Korean Institute of Communications and Information Sciences, 47(3), 551-558 (2022.11) |
김명종, 조성임, 유경민, "기업부실 예측모형의 성과개선을 위한 기하평균 최적화 기반의 부스팅 학습", Journal of Korean Institute of Intelligent Systems, 32(4), 346-358 (2022.08) |
김재석, 신진명, 황도연, 최윤호, “시맨틱 확산 기법을 활용한 헤어스타일 변환 이미지 생성 기법”, KTCP(정보과학회 컴퓨팅의 실제 논문지), 202108 |
이진재, 박종욱, 김민재, 김호원, "RISC-V 프로세서상에서의 효율적인 ARIA 암호 확장 명령어", 한국정보보호학회논문지, 202106 |
김호원, 허신욱, 강원태, 이상현, 이진재, "사물인터넷 보안 강화를 위한 하드웨어 기반 보안 기술", 정보과학회지, 38(9), 202109 |
국내학회
전진혁, 정수민, 박준석, 염근혁, "멀티 클라우드 가상머신의 리전 배치 최적화를 지원하는 추천 기법 ", ASK 2024, 2024.10 |
강정환, 박성환, 권동현, "ARM PAC을 활용한 메모리 오류 탐지 기술의 비교 분석", 2024년 한국정보보호학회 영남지부 학술대회, 2024.11 |
이경민, 조수현, 손준영, "드론 PX4 Autopilot에 대한 제어권 탈취 등 공격 방어를 위한 통신의 무결성 및 보안성 강화 기법", 2024년 한국정보보호학회 영남지부 학술대회, 2024.11 |
고세화, 손준영, "온라인 게임에서의 클라이언트 보안성 강화를 위한 AES-GCM 적용 방안", 2024년 한국정보보호학회 영남지부 학술대회, 2024.11 |
윤지원, 김호원, "생성형 AI 기반 비밀번호 추측 공격 연구 동향", 2024년 한국정보보호학회 영남지부 학술대회, 2024.11 |
레티투흐엉, 황연정, 이범수, 김호원, "자동차 보안 테스트를 위한 CAN 네트워크에서의 다중 퍼저 공격 시뮬레이션", 2024년 한국정보보호학회 영남지부 학술대회, 2024.11 |
리니 위누스 와르다니, 데디 셉토노 차투르 푸트란토, 조재한,신 다윗, 김호원, "Toom-Cook 기반 곱셈기의 점근적 성능 분석", 2024년 한국정보보호학회 동계학술대회, 2024.11 |
신채원, 송수현, 권동현, "웹어셈블리 컴파일러 최적화 성능에 관한 연구", ASK 2024, 2024.05 |
강등원, 정수민, 박준석, 염근혁, "허가형 블록체인의 트랜잭션 로그 정제 방법", 제26회 한국 소트웨어공학 학술대회 논문집, 2024.01 |
전진혁, 정수민, 박준석, 염근혁, "멀티 클라우드 환경에서 가상머신 운영을 위한 리소스 통합 관리 기법", 2024 한국컴퓨터종합학술대회 논문집, 2024.06 |
강은세, 윤동욱, 김호원, "딥러닝 가속기에 대한 오류주입공격 및 대응기술 연구 동향", 제7회 부채널정보분석 경진대회, 2024.07 |
윤지원, 김호원, "딥러닝 기반 시계열 이상 탐지 연구 동향", 2024년 한국정보보호학회 하계학술대회, 2024.06 |
황연정, 조재한, 신다윗, 김호원, "랜섬웨어 탐지 방법 연구 동향 분석", 2024년 한국정보보호학회 하계학술대회, 2024.06 |
강은세, 윤동욱, 김호원, "딥러닝 가속기에 대한 오류주입 공격 및 대응 기술 연구 동향", 2024년 한국정보보호학회 하계학술대회, 2024.06 |
황연정, 강은세, 신다윗, 김호원, "UAV의 통신을 위한 MAVLink 취약점 분석과 대응 방안", 2024년도 한국통신학회 하계종합학술발표회, 2024.06 |
윤지원,김호원, "Time-LLM을 활용한 해양 기상 데이터 분석", 한국지능정보시스템학회 2024년 춘계학술대회, 2024.05 |
박혜경,우타리예바 아쎔,최윤호, "코드 생성에 특화된 대규모 언어 모델의 성능 및 안정성 비교", 2023년 영남지부 정보보호학술논문발표회, 2023.10 |
유동운, 황선진, 최윤호, "악성코드 가상화 복원 기술 연구동향 분석", 2023년 영남지부 정보보호학술논문발표회, 2023.10 |
오시몬,오경우,김재현,조재한,정한호,김호원, "사용자 익명성을 고려한 온체인 및 디파이 활동 데이터 기반 신용평가 플랫폼 제안", 한국정보보호학회 동계학술대회, 2023.12 |
최성찬, Ganchuluun Narantsatsralt, Ariunbold Odgerel, 윤성준, 안성용 "딥러닝 기반 Hot/Cold 분류를 이용한 SSD 쓰기 증폭 개선", 제30회 한국반도체학술대회, 2023.02 |
이석준,최영인,임경민,안성용, "ZNS SSD를 위한 리눅스 컨테이너별 zone 할당 정책 구현", 제30회 한국반도체학술대회, 2023.02 |
HUYNH THIEN TRANG, MYOUNG-JONG KIM, Reconciling the perceptions of academics and practitioners on earnings management, 한국경영정보학회/2023 추계학술대회, 2023.11 |
김명종, 김재남, "기업부실예측모형의 성과개선을 위한 부스팅 학습의 최적화", 한국경영정보학회/2023 추계학술대회, 2023.11 |
정한호, 오상봉, 조욱, 김호원, "블록체인 플랫폼과 IoT 클라우드 플랫폼 연동에 관한 연구", 2023년도 한국통신학회 동계종합학술발표회, 2023.02 |
정한호, 김요한, 조재한, 김호원, "블록체인 오라클 문제 해결 기술에 대한 연구 동향", 2023년 한국정보보호학회 하계학술대회 CISC-S'23, 2023.06 |
강효은,신영재,심혜진,홍윤영,김보금,최창우,김용수,김호원, "Graph Neural Network-Based Approach for Adversarial Defense in ImageClassification Tasks Detecting Adversarial Samples in Crowd-sourcing Platforms", CISC-S2 |
오경우, 오시몬, 조재한, 김재현, 김호원, "BaaS(Blockchain as a Service) 연구동향 확장성과 보안에 대한 분석", 2023년 한국정보보호학회 하계학술대회 CISC-S'23, 2023.06 |
박재열, 박성환, 권동현, "임베디드 시스템에서 address sanitizer의 한계", 정보처리학회 ASK 2023(춘계학술발표대회), 2023.05 |
강하영, 송수현, 권동현, "커버리지 기반 웹어셈블리 퍼저의 분류와 한계점", 정보처리학회 ASK 2023(춘계학술발표대회), 2023.05 |
신채원, 강정환, 권동현, "Libclang을 활용한 ROS2의 스레드 안전성 분석", 정보처리학회 ASK 2023(춘계학술발표대회), 2023.05 |
김요한, 김동규, 김호원, "사후 승인 가능한 블록체인 샤딩 기반 IoT 제어 시스템 제안", JCCI 2023 (제33회 통신정보 합동학술대회), 2023.04 |
정한호, 오상봉, 김호원, "IoT 상에서 운용가능한 영지식 증명 기반 Rollup 기술에 대한 연구", JCCI 2023 (제33회 통신정보 합동학술대회), 2023.04 |
조성임, 김명종, "기업부실 예측모형의 성과개선을 위한 기하평균 최적화 기반의 부스팅 학습", 한국IT서비스학회 2021 추계학술대회 |
D. Pratama, A.M.A. Laksmono, M. Iqbal, and H. Kim. MECHA: Multithreaded and Efficient Cryptographic Hardware Access. In Annual Spring Conference of KIPS (ASK 2023). |
Thi-Thu-Huong Le, Jihyun Kim, Howon Kim (Jan 2016), “Classification Performance using Gated Recurrent Unit Recurrent Neural Network on Intrusion Detection System”, Korea Institute of Information Secu |
Thi-Thu-Huong Le, Dongkeun Cho, Howon Kim, (June 2018), “Stateful LSTM for Classification ON/OFF Event of Household Appliance”, Korean Institutes of Communications and Information Sciences (KICS). |
Renitia Murti Rahayu, Thi-Thu-Huong Le, Howon Kim (Jul 2018), “Implementation of MbedOS- TLS (Transport Layer Security) Applications on a Crypto Hardware”, Korea Institute of Information Security and |
Thi-Thu-Huong Le, Renitia Murti Rahayu, Howon Kim (Jul 2018), “The High Performance in Network Intrusion Detection System using GRU and PCA-Standardized”, Korea Institute of Information Security and C |
Thi-Thu-Huong Le, Yongsu Kim, Howon Kim (Feb 2019), “Intrusion Detection Classifier Using Feature Selection and Recurrent Neural Network”, Korea Institute of Information Security and Cryptology (KIISC |
Thi-Thu-Huong Le, Putri Ramawati, Howon Kim (Jun 2019), “The Effect of Load Mask to Estimate Target Load in NILM”, Conference on Information Security and Cryptography Summer (CISC-S). |
Thi-Thu-Huong Le, Afifatul Mukaroh, Howon Kim (Jun 2019), “Estimation Target Load from Mixed Load Based on Time-Frequency Magnitude and Phase Measurement in NILM”, Korean Institutes of Communications |
Aji Teguh Prihatnom, Thi-Thu-Huong Le, Hyoeun Kang, Howon Kim (Sep 2022), “CFD Prediction of Indoor Airflow using Deep Learning", 제3회 한국 인공지능 학술대회 (3rd Korea Artificial Intelligence Conference). |
최창우,홍윤영,신영재,김호원, "TransUNet 기반의 구름 유동 예측", 제3회 한국인공지능학술대회, 2022.09 |
이준호,박종욱,김호원, "FPGA기반 이진 신경망 연산 가속 시스템 경량 설계 및 구현_딥러닝가속기", 제3회 한국인공지능학술대회, 2022.09 |
아지 트구흐 프리하트노,강효은,김호원, "CFD Prediction of Indoor Airflow using Deep Learning", 제3회 한국인공지능학술대회, 2022.09 |
수랸토 나우팔,홍윤영,김호원, "A Study on the Physical World Adversarial Attack in Computer Vision", 제3회 한국인공지능학술대회, 2022.09 |
김보금,강효은,김호원, "텍스트 분야 적대적 공격 기법 연구 동향", 정보처리학회 추계학술발표대회, 2022.11 |
수랸토나우팔, 라라사티 하라스타 타티마,김호원, "도시 환경에서의 이미지 분할 모델 대상 적대적 물리 공격 기법", 정보처리학회 추계학술발표대회, 2022.11 |
신영재,홍윤영,김호원, "ViT 기반 모델의 강건성 연구동향", 정보처리학회 추계학술발표대회, 2022.11 |
심혜진,최창우,김호원, "AI 신뢰성을 위한 XAI 기술 동향", 정보처리학회 추계학술발표대회, 2022.11 |
이준호,박종욱,김호원, "격자기반 양자내성암호 NTRU를 위한 하드웨어 구조 설계", 2022 정보보호학회영남지부학술대회, 2022.10 |
오상봉,김요한,정한호,김호원, "zk-STARKs를 활용한 블록체인 성능 향상 및 데이터 프라이버시 보호 관련 연구동향", 2022 정보보호학회영남지부학술대회, 2022.10 |
조욱,김동규,오시몬,김호원, "IoT 장치를 위한 안전하고 안정적인 P2P 소프트웨어 업데이트 전달에 관한 연구", 2022 정보보호학회영남지부학술대회, 2022.10 |
이현희,오경우,김호원, "ERC(Ethereum Request for Comment)-721 연구동향 NFT와 확장 ERC에 대한 분석", 2022 정보보호학회영남지부학술대회, 2022.10 |
김금보,김호원, "프라이빗 블록체인 고속화 기술 연구 동향", 2022 한국정보보호학회 하계학술대회, 2022.06 |
강효은,조현진,아지 트구흐 프리하트노,김호원, "신뢰성 있는 인공지능을 위한 인공지능과 블록체인 융합 프레임워크", 2022 한국정보보호학회 하계학술대회, 2022.06 |
김동규,김요한,조욱,김호원, "블록체인 기술을 활용한 사물 인터넷 플랫폼 인터워킹 프레임워크 모델의 구현 및 평가", 2022 한국정보보호학회 하계학술대회, 2022.06 |
김민재,박종욱,김호원, "부채널 공격에 안전한 ChaCha20, LEA 연산 32-bit RISC-V 프로세서 구조", 2022 한국정보보호학회 하계학술대회, 2022.06 |
홍윤영,최창우,조현진,김호원, "Vision Transformer 대상 적대적 공격기법 동향조사", 2022 한국정보보호학회 하계학술대회, 2022.06 |
라라사티 하라스타 타티마,김호원, "시간 효율적인 양자 산술 곱셈의 개선", 2022 한국정보보호학회 하계학술대회, 2022.06 |
이준호,박종욱,김호원, "FPGA상에서 경량 BNN 추론 가속기를 위한 구조 설계", 2022한국정보보호학회 하계학술대회, 2022.06 |
오상봉,이현희,김호원, "ERC-998기반 소스코드 형상관리 시스템 제안', 2022 한국정보보호학회 하계학술대회, 2022.06 |
이현희,김요한,김호원, "메타버스 기반 NFT 거래소 제안", 2022 한국디지털콘텐츠학회 하계종합학술대회, 2022.06 |
이현희,오상봉,김호원, "영지식 증명 기반 EBaaS(Edge Computing based Blockchain as a Service) 모델 제안", 2022 한국정보처리학회 춘계학술발표대회, 2022.05 |
김민재,이준호,김호원, "사물인터넷 환경에서 하드웨어(FPGA)기반 암호가속기 사용 실시간 영상 데이터 암호화 시스템", 2022 한국정보처리학회 춘계학술발표대회, 2022.05 |
김동규,김요한,김호원, "블록체인기술을활용한사물인터넷플랫폼인터워킹프레임워크모델제안", 2022 한국정보처리학회 춘계학술발표대회, 2022.05 |
홍윤영,최창우,김호원, "Segmentation 기반 적대적 공격 동향 조사", 2022 한국정보처리학회 춘계학술발표대회, 2022.05 |
조욱,김금보, "CMT를 활용한 프라이빗 블록체인 고속화로 인한 단일 장애 지점 문제 해결에 관한 연구", 2022 한국정보처리학회 춘계학술발표대회, 2022.05 |
강효은,김호원, "Bi-LSTM VAE 기반 차량 CAN 침입 탐지 시스템", 2022 한국정보처리학회 춘계학술발표대회, 2022.05 |
양준석, 이석준, 안성용, "ZNS SSD의 내부 쓰기 버퍼를 위한 선택적 전원 손실 보호 기법", 2021 한국소프트웨어종합학술대회(KSC2021), 202112 |
신은경, 김은미, 홍태호, "부동산 뉴스의 감성분석과 집단지성을 이용한 딥러닝 기반 부동산 가격 예측", 2021 한국인터넷전자상거래학회 추계학술대회, 202111 |
원종관, 홍준우, 홍태호, "이미지 데이터를 통한 CNN기반의 개인 신용 평가", 한국IT서비스학회 2021 춘계학술대회, 202106 |
김동규, 오상봉, 김호원, "메타버스 내 법적 문제 해결을 위한 블록체인 기반 시스템 분석 및 고찰", 2021 추계 한국 블록체인 학술대회, 202111 |
이현희, 김금보, "서비스형 블록체인(BaaS)", 2021 추계 한국 블록체인 학술대회, 202111 |
최창우, 심준석, 나우팔-수란토, 윤영여, 김호원, "LSTM 기반 차량 네트워크 침입탐지 모델", 2021년 한국정보보호학회 동계학술대회, 202111 |
김명종, 윤상호, "기업부실 예측 앙상블 모형의 성과개선", 한국지능정보시스템학회 2021 추계학술대회, 202112 |
홍준우, 김은미, 김상희, 홍태호, "온라인 리뷰의 속성별 감성값을 이용한 호텔추천", 2021 한국인터넷전자상거래학회 추계학술대회, 202111 |
양수연, 박재성, 원종관, 홍태호, "앱 사용자 리뷰분석을 이용한 부산 지역화폐 동백전의 지속가능한 사용성 탐색", 2021 한국IT서비스학회 추계학술대회, 202111 |
심준석, 조현진, 홍윤영, 김호원, "동형암호를 이용한 프라이버시 보호 얼굴 검증", 제2회 한국 인공지능 학술대회, 202109 |
김영주, 강정환, 권동현, "신뢰할 수 있는 수행 환경을 활용한 DNN 보안에 관한 연구 동향", 한국정보처리학회 2021 춘계학술발표대회, 202105 |
김민재, 이준호, 김호원, "하드웨어 기반 키 관리 모듈의 부채널 공격 동향조사", 2021년 한국정보보호학회 하계학술대회, 202106 |
조현진, 강효은, 김호원, "객체탐지모델에서의 적대적 공격 기법 연구 동향", 2021년 한국정보보호학회 하계학술대회, 202106 |
조욱, 김도훈, 김호원, "하이퍼레저 패브릭 블록체인 기반 간단검증 탈중앙 신원 증명 시스템", 2021년 한국정보보호학회 영남지부 학술대회, 202102 |
김용수, 강효은, 윤영여, 김민재, 김호원 "적대적 공격 방어를 위한 앙상블 기법에 관한 연구", 제1회 한국 인공지능학술대회, 202012 |
심준석, 조현진, 박정환, 김호원 "BLDC 팬모터의 모터 DC 전압을 이용한 고장 진단", 제1회 한국인공지능학술대회, 202012 |
김도훈, 조욱, 김호원, "블록체인 기반 안드로이드 악성 앱 앙상블 탐지 시스템에 관한 연구", 2020년 한국통신학회추계종합학술발표회, 202011 |
특허성과
Implementaion and Control Method for a Custom Instruction Based Hardware Module for Accelerating ARIA Round Functions on Lightweight 32-bit Processors |
METHOD FOR DEIDENTIFICATION OF PERSONAL INFORMATION USING GENERATIVE MODEL AND APPARATUS THEREOF |
컴퓨팅 장치 및 상기 컴퓨팅 장치가 수행하는 세그먼트 관리 방법 |
ARIA 라운드 연산을 위한 가속기 및 이를 포함하는 ARIA 암호화 연산 장치 |
생성 모델을 이용한 개인 정보의 비식별화 방법 및 장치 |
허가형 블록체인 트랜잭션 데이터의 활용성 증대를 위한 패턴 기반 정제 방법 및 시스템 |
기계학습을 이용한 로봇 운영체제 2 환경의 이상 탐지 방법 및 장치 |
전력 거래 방법 및 시스템 |
신경망에 특화된 메모리 스케줄링 방법 및 그 것을 적용한 이진 신경망 가속기 |
실시간 배치셋 기반으로 인공지능 학습 데이터셋의 공정성을 보정하는 장치 및 그 방법 |
다수의 SSD로 구성된 논리적 볼륨의 효율적인 입출력 자원 분배를 위한 블록 재배치 가능한 SSD 장치 및 방법 |
임베디드 시스템의 무결성 보장 장치 및 방법 |
블록체인 클라이언트 취약점 탐지 방법 및 취약점 탐지 장치 |
온체인 데이터 기반 신용평가 시스템 및 방법 |
임베디드 시스템의 힙 메모리 공간 안전성을 보장하기 위한 방법 및 이를 이용하는 임베디드 시스템 |
실내 공기 최적화를 위한 유량 조절 시뮬레이터 및 이의 제어 방법 |
온체인 데이터 기반 신용평가 시스템 |
이벤트 기반의 허가형 블록체인 오프체인 데이터 형성 방법 및 시스템 |
뉴럴렌더링 기반의 3D 공간 재구성을 통한 하우스 인테리어 제공 서비스 장치 및 방법 |
실내 공기 최적화를 위한 유량 조절 시뮬레이터 및 이의 제어 방법 |
블록체인 P2P 네트워크 기반 IOT 디바이스 소프트웨어 업데이트 방법 |
데이터 프라이버시 취약점 개선을 위한 영지식 증명 및 엣지 컴퓨팅 기반 BaaS 시스템 및 방법 |
웹 어셈블리에서의 간접호출 명령어 보호를 위한 장치 및 방법 |
전원 손실 상황에서 데이터의 영속성을 선택적으로 보장하기 위한 솔리드 스테이트 드라이브 |
Zoned Namespace 의 시간 단축을 위한 내부 휘발성 버퍼 플러시 기법 |
블록체인 P2P 네트워크 기반 IoT 디바이스 소프트웨어 업데이트 방법 및 장치 |
데이터 프라이버시 취약점 개선을 위한 영지식 증명 및 엣지 컴퓨팅 기반 BaaS 시스템 및 방법 |
무효한 관람객 궤적 모조 빅데이터 제거를 위한 장치 및 그 방법 |
임베디드 시스템의 무결성 보장 장치 및 방법 |
스마트 컨트랙트 재사용성 향상을 위한 블록체인 기반 중개 시스템 및 방법 |
블록체인 클라이언트 취약점 탐지 방법 및 취약점 탐지 장치 |
부채널 공격에 대응하기 위한 프로세서의 제어 방법 및 제어 장치 |
솔리드 스테이트 디스크 내부 휘발성 버퍼에 대한 선택적 데이터 보호 방법 |
운전자 인센티브 제공 시스템 및 방법 |
다수의 SSD로 구성된 논리적 볼륨의 효율적인 입출력 자원 분배를 위한 블록 재배치 기술 |
실시간 배치셋 기반으로 인공지능 학습 데이터셋의 공정성을 보정하는 장치 및 그 방법 |
전력 거래 방법 및 시스템 |
웹 어셈블리에서의 간접호출 명령어 보호를 위한 장치 및 방법 |
에이전트 기반의 암호 모듈 연동 시스템 및 방법 |
적대적 사례에 강인한 심층 신경망 모델을 위한 입력 장치 및 방법 |
기술이전 성과
블록체인과 생성형 AI 연동기반 서비스 개발 기술 |
블록체인과 생성형 AI 연동기반 서비스 개발 기술 |
생성형 AI 기반의 사이버보안 취약성 탐지 및 대응 기술 |
생성형 AI 기반의 사이버보안 취약성 탐지 및 대응 기술 |
STO용 블록체인 프레임워크 기술 |
STO용 블록체인 프레임워크 기술 |
Accio BaaS 플랫폼용 Web 3.0 인터페이스 기술 |
블록체인용 신뢰 오라클 모듈 및 Web 3.0 인터페이스 기술 |
ATF(ARM Trusted Firmware) 분석 및 컨설팅 |
에어솔루션 DX 과제 자문 |
뉴럴 랜더링 기반 Adversarial AI 공격 및 대응 기술 |
블록체인용 신뢰 오라클 모듈 및 Web 3.0 인터페이스 기술 |
AI 공격 기술 및 공격용 AI기술에대한 robust AI 기술 |
AI 공격 기술 및 공격용 AI기술에대한 robust AI 기술 |
에이전트 기반의 암호모듈 연동 시스템 및 방법 |
블록체인 플랫폼에서의 타원곡선 암호 적용 기술 |