Digital Library


Search: "[ author: 김휘강 ]" (67)
    악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
    임하빈, 김휘강, 김승주, Vol. 27, No. 6, pp. 1431-1439, 12월. 2017
    10.13089/JKIISC.2017.27.6.1431

    API 콜 시퀀스와 Locality Sensitive Hashing을 이용한 악성코드 클러스터링 기법에 관한 연구
    고동우, 김휘강, Vol. 27, No. 1, pp. 91-102, 2월. 2017
    10.13089/JKIISC.2017.27.1.91

    시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
    김지홍, 김휘강, Vol. 22, No. 5, pp. 1079-1090, 10월. 2012
    10.13089/JKIISC.2012.22.5.1079

    난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구
    지선호, 김휘강, Vol. 22, No. 4, pp. 869-882, 8월. 2012
    10.13089/JKIISC.2012.22.4.869

    스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
    이재호, 이동훈, 김휘강, Vol. 22, No. 4, pp. 797-808, 8월. 2012
    10.13089/JKIISC.2012.22.4.797

    효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술
    김형석, 김은진, 김휘강, Vol. 22, No. 4, pp. 719-732, 8월. 2012
    10.13089/JKIISC.2012.22.4.719

    연결패턴 정보 분석을 통한 온라인 게임 내 불량사용자 그룹 탐지에 관한 연구
    서동남, 우지영, 우경문, 김종권, 김휘강, Vol. 22, No. 3, pp. 585-600, 6월. 2012
    10.13089/JKIISC.2012.22.3.585

    24Bit BMP 이미지를 이용한 쉘코드 은닉 기법
    금영준, 최화재, 김휘강, Vol. 22, No. 3, pp. 691-708, 6월. 2012
    10.13089/JKIISC.2012.22.3.691

    트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
    고폴린, 최화재, 김세령, 권혁민, 김휘강, Vol. 22, No. 2, pp. 267-282, 4월. 2012
    10.13089/JKIISC.2012.22.2.267

    온라인 게임 봇 탐지를 위한 사용자 행위 분석
    강아름, 우지영, 박주용, 김휘강, Vol. 22, No. 2, pp. 225-238, 4월. 2012
    10.13089/JKIISC.2012.22.2.225