International Journal
Taeyoung Kim, Hyung-Jong Kim, "DEVS-based Experimental Framework for Blockchain Services," Simulation Modelling Practice and Theory, vol. 108, no 1, April of 2021, (SCI)
Nam, S.M., Kim, H. "WSN-SES/MB: System Entity Structure and Model Base," Sensors 2021 , 21 (2), 430; doi:10.3390/s21020430. (SCI)
J. Kim and H. Kim, "DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective," KSII Transactions on Internet and Information Systems, vol. 14, no. 5, pp. 2186-2203, 2020. DOI: 10.3837/tiis.2020.05.018. (SCI)
Ji-Yeon Kim and Hyung-Jong Kim, "System Specification-based Design of Cloud Data Center and DEVS Simulation for Availability Evaluation", Journal of Research and Practice in Information Technology, Vol.46, No.2/3, pp. 63-75, 2014. 8 (SCIE)
Jinhyung Kim and Hyung-Jong Kim and et al.,Privacy Level Indicating Data Leakage Prevention System", TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS, 2013. 3 (SCIE)
Ji-Yeon Kim and Hyung-Jong Kim, "Design and Implementation of Code Virtualization for Binary Code Protection", Information-An International Interdisciplinary Journal, Vol.16, No.3(A), pp. 1903-1913, 2013. 3 (SCIE)
Jinhyung Kim and Hyung-Jong Kim, “Design and Implementation of Data Leakage Prevention System Considering the Level of Privacy Protection and Violation”, Information-An International Interdisciplinary Journal, Vol.14, No.5, 2011.11. (SCIE)
Eun-Young Jang, Hyung-Jong Kim, "Rule-Based Cloud RBAC Model for Flexible Resource Allocation in Cloud Computing Service", Information-An International Interdisciplinary Journal, Vol.13, No.5, 2010. 9. (SCIE)
H. J Kim et al., "Security Requirement Representation Method for HIgh Confidency of Systms and Networks", International Journal of Software Engineering and Knowledge Engineering(IJSEKE), Feb., 2010, Vol. 20, No. 1, Pages 49-77. (SCIE), http://dx.doi.org/10.1142/S021819401000461X
H. J. Kim et al., "DEVS-Based modeling of VoIP spam callers’ behavior for SPIT level calculation, "Simulation Modelling Practice and Theory, Volume 17, Issue 4, April 2009, Pages 569-584 (SCIE)
Hyung-Jong Kim, "Vulnerability Modeling and Simulation for DNS Intrusion Tolerance System Construction," AIS2004, LNCS vol. 3397, pp. 81-89 (SCIE)
Hyung-Jong Kim, JoonMo Kim, KangShin Lee, HongSub Lee, and TaeHo Cho, “Simulation-based Security Testing for Continuity of Essential Service,” ICCSA2004, Perugia, Italy. LNCS vol. 3404, pp. 562-571 (SCIE)
Hyung-Jong Kim, "System Specification Based Network Modeling for Survivability Testing Simulation," ICISC 2002, Seoul, Korea. LNCS vol. 2587, pp. 90-106 (SCIE)
Hyung-Jong Kim, KyungHee Koh, DongHoon Shin and HongGeun Kim, "Vulnerability Assessment Simulation for Information Infrastructure Protection," Infrastructure Security Conference 2002, Bristol, UK. LNCS vol. 2437, pp. 145-161 (SCIE)
Taeho Cho, Hyungjong Kim, "DEVS-Simulation of Distributed Intrusion Detection System," Transactions of Society for Computer Simulation International, Vol.18,Num.3,Dec.,2001. (SCIE)
Domestic Journal (Selected)
김태영, 홍지원, 김도희, 김형종. (2020). 오디오 데이터 내 개인 신상 정보 검출과 마스킹을 위한 인공지능 API의 활용 및 음성 분할 방법의 연구. 정보보호학회논문지, 30(5), 895-907. (KCI 등재지)
남수만, 조대호, 김형종. (2020). 무선 센서 네트워크에서 다중 라우팅 프로토콜 사용을 위한 모델링과 시뮬레이션. 한국시뮬레이션학회논문지, 29(3), 73-82. (KCI 등재지)
김형종, 안재윤. (2020). 안드로이드 센서 정보의 선택적 암호화를 지원하는 HCCL 기반 SEED 암호의 캡슐화 기능 연구. 한국시뮬레이션학회논문지, 29(2), 73-81. (KCI 등재지)
김보민, 한예원, 김가영, 김예분, 김형종. (2020). 사용자 경험을 고려한 규칙기반 악성 URL 탐지 라이브러리 개발. 정보보호학회논문지, 30(3), 481-491. (KCI 등재지)
최효경, 이세은, 이주현, 홍래영, 최원혁, 김형종, "OP Code 특징 기반의 텍스트와 이미지 데이터셋 연구를 통한 인공지능 백신 개발", 정보보호학회논문지, 2019.10. (KCI 등재지)
차현주, 김형종, 이해영, "V 프로세스와 국방시뮬레이션 모델유형을 고려한 RUP 모델 기반의 SBA 효과도 분석", 한국시뮬레이션학회논문지, Vol.23, No.4, pp. 181-188, 2015.9. (KCI 등재지)
김지연, 김형종 외 1인, "사이버 물리 시스템을 위한 실시간 시뮬레이션 기술 개발", 한국시뮬레이션학회논문지, Vol.23, No.4, pp. 181-188, 2014.12. (KCI 등재지)
김지연, 김형종, “Design of Standard VoIP Spam Report Format Supporting Various Spam Report Methods”, 보안공학연구 논문지, Vol.10, No.1, pp. 1-8, 2013.2. (KCI 등재지)
김지연, 김형종, “기업의 내부 인력 보안을 위한 IT 외주 용역 특성 분석”, 한국지식정보기술학회 논문지, Vol.7, No.1, pp. 167-173, 2012.2. (KCI 등재후보지)
김진형, 김형종, “기업의 규모와 특성을 고려한 개인정보보호 방안 연구”, 보안공학연구논문지, Vol. 9, No.3, 2012.2. (KCI 등재지)
최달님, 김형종, “DEVS 기반 분삭 시뮬레이션에서의 객체모델 분리에 관한 예외처리 시나리오”, 정보기술논문지, 2011.12.
최달님, 김형종, “SBA 효과도 분석을 위한 국방 모의 실험 사례분석”, 소프트웨어공학소사이어티, Vol.24, No.3, pp. 91-99, 2011.9.
김진형, 김형종 외 3인, “프라이버시 침해 및 보호 상관관계 모델 연구”, 보안공학연구논문지, Vol. 8, No. 2, 2011.4. (KCI 등재후보지)
장은영, 김형종 외 3인, “모바일 클라우드 서비스의 보안위협 대응 방안 연구”, 정보보호학회논문지, 2011.2. (KCI 등재지)
최주영, 김형종 외 2인, “클라우드 컴퓨팅 가상화 환경의 공격기법 분석”, 정보과학회지, Vol. 28, No. 12, 2010.12.
김지연, 김형종, “행정기관의 안전한 스마트폰 기반 업무 환경을 위한 서버 보안 기술 연구”, 보안공학연구논문지, Vol. 7, No. 6, 2010.12. (KCI 등재후보지)
김지연, 김형종 외 3인, “정보보호를 고려한 행정기관 FMC 도입 및 활성화 방안 연구”, Internet and Information Security, Vol.1, No.1, pp.126-145, 2010. 5.
최주영, 김형종 외 2인, “클라우드컴퓨팅 환경에서의 가상화 악성코드”, 정보보호학회지, Vol.20, No.2, 정보보학회지, 2010. 4.
장은영, 김형종, “시스템 명세화 기법 기반의 개인정보보호 모바일 알람 시스템 설계 및 구현”, 정보보호학회논문지, Vol.20, No.1, 2010. 2. (KCI 등재지)
박춘식, 김형종 외 1인, “클라우드 컴퓨팅 보안 동향”, 주간기술동향 1432호, 2010. 2.
김지연, 김형종 외 3인, “DDoS 공격 피해 규모 및 대응기법 비용분석을 위한 모델링 및 시뮬레이션 기술연구”, 한국시뮬레이션학회논문지, Vol. 18. No.4, 2009. 12. (KCI 등재지)
김진형, 김형종, “개인정보 데이터 접근 비정상행위 탐지 기법을 활용한 개인정보 보호 기법 연구”, 정보과학회지, 2009. 12.
김지연, 김형종 외 2인, “클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구”, 정보보호학회지, Vol.19, No.4, 2009. 8.
김진형, 김형종 외 2인, “개인정보유출 확신도 도출을 위한 전문가시스템개발”, 정보보호학회논문지, Vol.19, No.3, 2009. 8. (KCI 등재지)
김지연, 김형종 외 1인, “VoIP 스팸 탐지 기술의 성능 평가를 위한 모델링 및 시뮬레이션”, 정보보호학회논문지, Vol.19. No.3, 2009. 6. (KCI 등재지)
장은영, 김형종 외 1인, “개인정보관리를 위한 메시지 트리 기반의 모바일 알람 시스템 구축”, 정보보학회논문지, Vol.19. No.3, 2009. 6. (KCI 등재지)
김형종, “시뮬레이션을 통한 국방자원 획득 방법의 효과도 분석 방안 연구”, 정보기술논문지, 2008. 12.
심희연, 김형종, “개인정보보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구”, 정보보안논문지, Vol.8, No.4, 2008.12.
김형종, “단위 취약점 식별자 부여 자동화에 대한 연구”, 인터넷정보학회 논문지, Vol. 9, No.6, 2008. 12. (KCI 등재지)
김형종, 정태인, “의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구”, 한국정보보호학회, Vol.18, No.3, 2008. 6. (KCI 등재지)
김형종, “무선 센서 네트워크에서 훼손 감내하는 터널된 패킷 여과 기법”, 정보보안논문지, Vol. 8, No. 1, 2008. 3.
이태진, 김형종, “프레즌스 서비스 제공을 위한 XCAP 권한관리 기법 연구”, 정보보안논문지, Vol. 8, No. 1, 2008. 3.
이미라, 김형종, “계층적 애니메이션이 가능한 분산 시뮬레이션 모델링 환경”, 한국시뮬레이션학회 논문지, Vol.17, No.1, 2008. 3. (KCI 등재지)
박상준, 이종찬, 김형종, “센서 네트워크에서 이동싱크로의 연결설정 방안”, 한국시뮬레이션학회 논문지, Vol.17, No.1, 2008. 3. (KCI 등재지)
박상준, 이종찬, 김형종, “싱크의 이동기능 지원을 위한 사전 경로배정방식 연구”, 한국시뮬레이션학회 논문지, Vol. 17, No.1, 2008. 3. (KCI 등재지)
장은실, 김형종 외 2인, “VoIP 스팸 콜의 Grey List 기반 SPIT 레벨 결정을 위한 정적 속성 분석 연구,” Vol. 7, No. 3, 2007. 9. 김지연, 김형종 외 4인, “VoIP 스팸 콜 탐지를 위한 음성신호의 DEVS 모델링 및 시뮬레이션,” 한국시뮬레이션학회 논문지, Vol. 16, No. 3, 2007. 9. (KCI 등재지)
35. 김형종, 이태진, “필수 서비스의 침입감내를 위한 그룹관리 프로토콜의 신뢰성 분석,” 한국시뮬레이션학회 논문지, Vol. 16, No. 1, 2007. 3. (KCI 등재지)
36. 손주항, 박상준, 한정안, 김형종, 이종찬, 김병기, "DEVS 모델링을 적용한 인터넷 위상 생성기," 한국시뮬레이션학회 논문지 , Vol. 13, No. 3, 2004년 9월
37. 박상준, 김형종, "Ad Hoc 망에서 링크 핸드오버 방안," 한국시뮬레이션학회, Vol. 13, No. 2, 2004 년 6월
38. 김태헌,이원영,김형종,김홍근,조대호, “네트워크 보안을 위한 침입차단 시스템과 운영체제 보안기능 모델링 및 시뮬레이션,” 한국 시뮬레이션 학회 논문지, Vol. 11, No. 2, 2002년 6월.
39. 고종영,이미라,김형종,김홍근,조대호, “보안정책을 표현하는 침입차단시스템의 지식기반 모델링 및 시뮬레이션,” 한국 시뮬레이션 학회 논문지, Vol. 10, No. 4, 2001년 12월.
40. 김형종, 이주용, 조대호, "전문가 시스템과 데이터베이스를 사용한 지식기반 시뮬레이션 환경 구축," 한국 시뮬레이션 학회 논문지, Vol. 9, No. 3, 2000년 9월.
41. 김형종, 조대호 외, “반도체 생산라인에서의 이탈처리 추적 전문가 시스템의 지식베이스 구축,” 제어 자동화 시스템 공학회 논문지 제5권 제1호 1999년 1월.
42. 조대호, 김형종, “분산 전문가 시스템의 기능을 갖는 이산 사건 시뮬레이션,” 한국 시뮬레이션 학회 논문지, Vol. 7, No. 2, 1998년 12월.
International Conference (Selected)
H. Kim and S. Park, "A Study on Document Password Management using the Trust-Chain Based SPT (Work-in-Progress)," 2018 International Conference on Software Security and Assurance (ICSSA), Seoul, Korea (South), 2018, pp. 30-33, doi: 10.1109/ICSSA45270.2018.00016.
H. Kim and S. Park, "Secure Password Translation for Document Protection of SOHO Companies," 2017 International Conference on Software Security and Assurance (ICSSA), Altoona, PA, 2017, pp. 66-68, doi: 10.1109/ICSSA.2017.33.
Ra-Jeong Moon, Kyu-Min Shim, Hae-Young Lee and Hyung-Jong Kim, "Log Generation for Coding Behavior Analysis - For Focusing on How Kids Are Coding Not What They Are Coding," Proceedings of SANER 2017, February 2017.
Ji-Yeon Kim and Hyung-Jong Kim, "Modeling of APT Attacks through Transforming Attack Scenarios into DEVS Models," IEEE Security and Privacy 2015, May 2015.
Ji-Yeon Kim and Hyung-Jong Kim, "Defining Security Primitives for Eliciting Flexible Attack Scenarios Through CAPEC Analysis." The 15th International Workshop on Information Security Applications (WISA 2014), Information Security Applications, Springer International Publishing Switzerland, LNCS 8909, pp. 370-382, January 2015. (LNCS)
Hae-Young Lee and Hyung-Jong Kim, “Size Measurement of DEVS models for SBA Efectiveness Evaluation”, 2013 Winter Simulation Conference (WinterSim '13), December 2013.
Ji-Yeon Kim and Hyung-Jong Kim, “A Modeling Methodology for Cyber-security Simulation”, Proceedings of the 2012 Winter Simulation Conference (WinterSim '12), December 2012.
Ji-Yeon Kim and Hyung-Jong Kim et al.,“Abstracted CPS Model: A Model for Interworking between Physical System and Simulator for CPS Simulation”, Proceedings of the 2012 Symposium on Theory of Modeling and Simulation-DEVS Integrative M&S Symposium, Society for Computer Simulation International (TMS/DEVS '12, SpringSim '12), March 2012.
Ji-Yeon Kim and Hyung-Jong Kim et al., “A Study on Design of Communication Protocol for CPS Simulation”, International Conference on Manufacturing and Industrial Engineering (IMIE 2012), Advanced Materials Research, Vol. 488-489, pp. 881-885, 2012. 3. (SCOPUS)
Dal-Nim Choi and Hyung-Jong Kim et al., “XML Representation of System Entity Structure”, International Conference on Manufacturing and Industrial Engineering (IMIE 2012), Advanced Materials Research, Vol. 488-489, pp. 892-897, 2012. 3. (SCOPUS)
Hyung-Jong Kim, Ji-Yeon Kim, JinHyung Kim, Dal-Nim Choi et al.,"A Study on Mobile Cloud Anomaly Detection Model", Asia Simulation Conference 2011, November 2011.
Ji-Yeon Kim and Hyung-Jong Kim, "DEVS-based Modeling and Simulation of Cloud Data Center for Availability Evaluation", Proceedings of the 2011 International Conference on Computer Convergence Technology, pp. 178-184, October 2011.
Jinhyung Kim and Hyung-Jong Kim, “A Study on Privacy Preserving Data Leakage Prevention System”, DEIT 2011. 3.
Ji-Yeon Kim and Hyung-Jong Kim, "DEVS-based Modeling and Simulation for Prediction of Malicious Code Propagation", The 2nd International Conference on Internet 2010 (ICONI 2010), pp.215-219, 2010. 12.
Ji-Yeon Kim and Hyung-Jong Kim, "Design and Implementation of Code Virtualization for Binary Code Protection", The 2010 FTRA International Symposium on Advances in Cryptography, Security and Applications for Future Computing (ACSA-10), 2010.12.
Jinhyung Kim and Hyung-Jong Kim, "Design of Internal Information Leakage Detection System Considering the Privacy Violation", ICTC 2010 : International Conference on ICT Convergence, 2010. 11.
Ju-Young Choi and Hyung-Jong Kim et al., "Integrated Security Management against the Weakness of Virtualization in Cloud Computing", The 4th International Conference on Convergence Technology and Information Convergence, Oct, 2009.
Hae Young Lee and Hyung-Jong Kim, "Reducing the Complexity of DEVS-Based Mamdani Models for Enhancing Privacy", ISIS 2009 : 10th International Symposium Advanced Intelligent System, Aug, 2009.
Jinhyung Kim and Hyung-Jong Kim et al., "A Knowledge Representation for Personal Information Leakage Scoring System", ISIS 2009 : 10th International Symposium Advanced Intelligent System, Aug, 2009.
Eun-Young Jang, Hyung-Jong Kim et al., "Role-Based Access Control in Cloud Computing Environment", ISIS 2009 : 10th International Symposium Advanced Intelligent System, Aug, 2009.
Ji-Yeon Kim and Hyung-Jong Kim, "A VoIP Traffic Modeling and Simulation for SPIT Detection", ICDC 2008 Proceedings, June, 2008.
Jinhyung Kim and Hyung-Jong Kim et al., "A study of Network Forensic System for Protection of Personal Information", ICDC 2008 Proceedings, June, 2008.
Tae-Jin Lee and Hyung-Jong Kim et al., "User Reputation based VoIP Spam Defense Architecture", ICOIN: International Conference on Information Networking, Jan, 2009.
Ji-Yeon Kim and Hyung-Jong Kim et al., "VoIP Spam Call Modeling using OPNET Modeler", ACCS2008 : International Symposium on Applied Computing and Computational Sciences, pp. 68-73, Aug, 2008
T. I. Jung, H. J. Kim and W. T. Sim, "A Study of Information Hierarchy-based Network Risk Analysis Method," RMSCI 2007 Proceedings, July, 2007
Domestic Conference (Selected)
김지연, 김형종 외 4인, "모바일 클라우드 자원 접근 이상행위 분석 알고리즘 연구", 제 36회 한국정보처리학회 추계학술대회 논문집 제18권 제2호, 2011. 11.
최달님, 김형종, “사례 분석을 통한 SBA 효과도 입증 지표”, 2011 한국 소프트웨어공학기술 합동 워크샵 논문집 제9권 제 1호, 2011.8.
김진형, 김형종 외 4인, “모바일 단말을 통한 내부 정보 유출 방지 방안 연구”, 2011 한국정보처리학회 춘계학술대회, 2011.5.
최달님, 김형종, “SBA 효과도 분석을 위한 소프트웨어 개발 비용 산정기법 연구”, 제 35회 한국정보처리학회 춘계학술대회 논문집 제 18권 제 1호, 2011.5.
Jason Seok In Jung, 김형종 외 1인, “Adjusting The Circumstance Between Levels of Protection of Internal Information and Employees' Privacy“, 2010 한국인터넷정보학회 추계학술대회, 2010.10.
김진형, 김형종 외 2인, “프라이버시를 보호하기 위한 요소 기술 연구”, 2010 한국인터넷정보학회 추계학술대회, 2010. 10.
최주영, 김형종 외 2인, “하드웨어 가상화의 악성코드 분석”, 한국인터넷정보학회 추계학술발표대회“, pp. 73-74, 2010.10.
김지연, 김형종 외 1인, “정보보호 예보를 위한 악성코드 전파 모델링”, 한국시뮬레이션학회 2009년 추계학술대회, 2009. 10.
김진형, 김형종, “개인정보 사용빈도를 고려한 비정상행위 탐지 방안 연구”, 2009 한국정보보호학회 하계학술대회, 2009. 6.
김지연, 김형종 외 1인, “DDoS 공격 피해 규모 및 대응기법 비용 분석을 위한 모델링 및 시뮬레이션 기술연구”, 한국시뮬레이션학회 2009년도 춘계학술대회, 2009. 5.
김진형, 김형종 외 2인, “개인정보 유출여부 확신도 도출을 위한 로그정보 상호 연관성 분석연구”, 2009 한국인터넷정보학회 춘계학술대회, 2009. 5.
김진형, 김형종, “디지털 포렌식 기법에 적용 가능한 Rule-based 전문가시스템 설계”, KoreaCrypt08, pp103-110, 2009. 2.
김지연, 김형종 외 3인, “VoIP 스팸 탐지를 위한 시뮬레이션 실험 프레임 설계”, 제 10회 전자정보통신 학술대회, 2008. 12.
김진형, 김형종 외 2인, “개인정보 사용자 유형을 고려한 인증 방법 연구”, 2008 한국인터넷정보학회 춘계학술대회, 2008. 8.
정태인, 김형종 외 1인, “CVSS를 적용한 위험분석 방법,” 한국소프트에어공학회 학술대회 논문집, 2007. 2.
김형종, 서희석, "모델링 방법론을 활용한 정보보호 정책기반 네트워크 관리기술 연구," 디지털산업정보학회 춘계학술대회, pp. 32-39, 2006년 5월.
김형종, “생존성 평가를 위한 취약성 모델링 방법 연구,” 2003 한국 시뮬레이션학회 추계 학술대회, 2003년 11월
신동훈, 김형종, 고경희, 김동현, “ 네트워크 정보보호를 위한 교육용 시뮬레이터개발,” 2003 한국정보처리학회 추계학술발표대회, 2003년 11월
김동현, 고경희, 김형종, 신동훈, “단위취약점 분석을 통한 무선랜 취약점 분석 방법,” 2003 한국정보처리학회 추계학술발표대회, 2003년 11월
이익섭, 김형종, “시뮬레이션 기반의 필수 서비스 연속성 평가 방법론,” 2003 한국시뮬레이션학회 춘계 학술대회, 2003년 6월.
신동훈, 김형종, "보안 시뮬레이션을 위한 네트워크 모델 설계 및 구현," 2002년 한국정보보호학회 종합학술발표회, 2002년 11월
강철범, 김상현, 김지영, 장희진, 이우진, 김상욱, 유동영, 김형종, "그래픽 기반의 객체지향 표기법을 이용한 정형적인 보안정책 기술언어," 2002년 한국정보보호학회 종합학술발표회, 2002년 11월
김형종, “모델링 및 시뮬레이션기술의 정보보호 분야에의 활용,” 2002 한국시뮬레이션학회 춘계 학술대회,2002년 5월.
김태헌, 이원영, 김형종, 김홍근, 조대호, “패킷 필터링을사용한 네트워크 보안 시뮬레이션,” 2002 한국시뮬레이션학회 춘계 학술대회,2002년 5월.
김형종, 김홍근, “모델링및 시뮬레이션을 이용한 정보통신기반 취약성 평가 방법 연구,” 정보보호와 암호에 관한 학술대회,2001년 9월.
김형종, 조대호, “침입탐지 시스템 성능 평가를 위한 Experimental Frame의 디자인,” 2000 한국 시뮬레이션 학회 추계 학술대회, 2000년 11월.
김형종, 이주용, 조대호, “전문가 시스템과 데이터베이스를 이용한 이산 사건 시뮬레이션 모델링,” 2000 한국 시뮬레이션 학회 춘계 학술대회, 2000년 4월.