Digital Library


Search: "[ author: 김휘강 ]" (66)
    동적 네트워크 환경에 적용 가능한 Attack Graph 모델 연구
    문주연, 김태규, 김인성, 김휘강, Vol. 28, No. 2, pp. 485-500, 4월. 2018
    10.13089/JKIISC.2018.28.2.485
    주제어: Attack Graph, Network Topology, Dynamic Network, Moving Target Defense, Network Security, Attack Graph, Network Topology, Dynamic Network, Moving Target Defense, Network Security

    VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석
    강태운, 김휘강, Vol. 28, No. 2, pp. 437-447, 4월. 2018
    10.13089/JKIISC.2018.28.2.437
    주제어: Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security, Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security

    악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
    임하빈, 김휘강, 김승주, Vol. 27, No. 6, pp. 1431-1439, 12월. 2017
    10.13089/JKIISC.2017.27.6.1431

    API 콜 시퀀스와 Locality Sensitive Hashing을 이용한 악성코드 클러스터링 기법에 관한 연구
    고동우, 김휘강, Vol. 27, No. 1, pp. 91-102, 2월. 2017
    10.13089/JKIISC.2017.27.1.91

    모바일 결제 환경에서의 데이터마이닝을 이용한 이상거래 탐지 시스템
    한희찬, 김하나, 김휘강, Vol. 26, No. 6, pp. 1527-1538, 12월. 2016
    10.13089/JKIISC.2016.26.6.1527

    HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현
    한미란, 곽병일, 김환국, 김휘강, Vol. 26, No. 4, pp. 1025-1036, 8월. 2016
    10.13089/JKIISC.2016.26.4.1025

    자기 유사도를 이용한 MMORPG 게임봇 탐지 시스템
    이은조, 조원준, 김현철, 엄혜민, 이지나, 권혁민, 김휘강, Vol. 26, No. 1, pp. 93-108, 2월. 2016
    10.13089/JKIISC.2016.26.1.93

    결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
    정성훈, 김하나, 신영상, 이태진, 김휘강, Vol. 25, No. 6, pp. 1525-1540, 12월. 2015
    10.13089/JKIISC.2015.25.6.1525

    FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구
    김선민, 김휘강, Vol. 25, No. 6, pp. 1465-1476, 12월. 2015
    10.13089/JKIISC.2015.25.6.1465

    윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로
    구준석, 김휘강, Vol. 25, No. 6, pp. 1385-1398, 12월. 2015
    10.13089/JKIISC.2015.25.6.1385