Digital Library


Search: "[ author: 김휘강 ]" (68)
    MITM 공격과 리버스 엔지니어링을 이용한 OTP 적용환경의 취약점 연구
    강병탁, 김휘강, Vol. 21, No. 6, pp. 83-100, 12월. 2011
    10.13089/JKIISC.2011.21.6.83

    도시 기반시설 SCADA 망의 위험분석 및 모니터링 모델 연구
    김완집, 김휘강, 이경호, 염흥열, Vol. 21, No. 6, pp. 67-82, 12월. 2011
    10.13089/JKIISC.2011.21.6.67

    Smart Grid를 위한 필드형 가상사설망(VPN) 게이트웨이의 구현
    박준영, 김휘강, Vol. 21, No. 4, pp. 125-136, 8월. 2011
    10.13089/JKIISC.2011.21.4.125

    WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구
    하정우, 김휘강, 임종인, Vol. 21, No. 4, pp. 61-76, 8월. 2011
    10.13089/JKIISC.2011.21.4.61

    모바일 디바이스에서의 전자금융사고 예방을 위한 사용자입력패턴분석 기반 이상증후 탐지 방법
    서호진, 김휘강, Vol. 21, No. 4, pp. 47-60, 8월. 2011
    10.13089/JKIISC.2011.21.4.47

    이메일 스팸트랩을 이용한 좀비 PC 및 봇넷 추적 방안연구
    정현철, 김휘강, 이상진, 오주형, Vol. 21, No. 3, pp. 101-116, 6월. 2011
    10.13089/JKIISC.2011.21.3.101

    기업 사설 네트워크 우회 접속 분석 및 통제 대책 연구
    이철원, 김휘강, 임종인, Vol. 20, No. 6, pp. 183-194, 12월. 2010
    10.13089/JKIISC.2010.20.6.183

    클래시 오브 클랜 오토 프로그램의 악성 행위 분석을 통한 모바일 게임 보안 위협에 관한 연구
    허건일, 허청일, 김휘강, Vol. 25, No. 6, pp. 1361-1376, 12월. 2015
    10.13089/JKIISC.2015.25.6.1361

    윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로
    구준석, 김휘강, Vol. 25, No. 6, pp. 1385-1398, 12월. 2015
    10.13089/JKIISC.2015.25.6.1385

    FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구
    김선민, 김휘강, Vol. 25, No. 6, pp. 1465-1476, 12월. 2015
    10.13089/JKIISC.2015.25.6.1465