ย Journal Article (SCI, SCIE, SCOPUS)
Dohoon Kim, Si-Il Sung, "Manufacturing Readiness Assessment Technique for Defense Systems Development Using a Cybersecurity Evaluation Method", Systems 2025, 13(9), 738; https://doi.org/10.3390/systems13090738, (SCIE-IF:3.1)ย
Dohoon Kim, Heesang Kim, "Optimal Gas Fee Minimization in DeFi: Enhancing Efficiency and Security on the Ethereum Blockchain", IEEE Access 2024, (SCIE-IF:3.4)
Dohoon Kim, Heesang Kim, "Methodological Advancements in Standardizing Blockchain Assessment", IEEE Access 2024, (SCIE-IF:3.9)
Dohoon Kim, Sungbeen Kim, "Data-Tracking in Blockchain Utilizing Hash Chain: A Study of Structured and Adaptive Process", Symmetry 2024, 16(1), 62, (SCIE-IF:2.7)
Dohoon Kim, Sang Seo and etc, "MF2-DMTD: A Formalism and Game-Based Reasoning Framework for Optimized Drone-Type Moving Target Defense", CMC (Computer, Materials & Continua) 2023,ย 10.32604/cmc.2023.042668, (SCIE - IF: 3.1)
Dohoon Kim, Sang Seo and etc, "D3GF: A Study on Optimal Defense Performance Evaluation of Drone-Type Moving Target Defense Through Game Theory", IEEE Access 2023, 10.1109/ACCESS.2023.3278744, (SCIE - IF: 4.098)
Dohoon Kim, Sungbeen Kim, "Securing the Cyber Resilience of a Blockchain-Based Railroad Non-Stop Customs Clearance System", Sensors 2023, 23(6), 2914, (SCIE-IF:3.847)
Dohoon Kim, Heesang Kim, "A Taxonomic Hierarchy of Blockchain Consensus Algorithms: An Evolutionary Phylogeny Approach", Sensors 2023, 23(5), 2739, (SCIE-IF:3.847)
Dohoon Kim, Sang Seo, "IoDM: A Study on a IoT-Based Organizational Deception Modeling with Adaptive General-Sum Game Competition", Electronics 2022, 11(10), 1623, (SCIE-IF:2.397)
Dohoon Kim, Sang Seo, Sangwoo Han, "D-CEWS: DEVS-Based Cyber-Electronic Warfare M&S Framework for Enhanced Communication Effectiveness Analysis in Battlefield", Sensors 2022, 22(9), 3147, (SCIE-IF:3.576)
Dohoon Kim, Sang Seo, "SOD2G: A Study on a Social-Engineering Organizational Defensive Deception Game Framework through Optimization of Spatiotemporal MTD and Decoy Conflict", Electronics 2021, 10(23), 3012, (SCIE-IF: 2.397)
Dohoon Kim, Heesang Kim, "Adjusting the Block Interval in PoW Consensus by Block Interval Process Improvement", Electronics 2021, 10(17), 2135, (SCIE-IF: 2.397)
Dohoon Kim, Soohyeon Choi, "The Optimization Analysis for the Original and Manipulation Identification of Illegally Filmed Images", Appl.Sci (2021), 11 (11), 5520, (SCIE-IF: 2.474)
Dohoon Kim, Sang Seo, "OSINT-based LPC-MTD and HS-Decoy for Organizational Defensive Deception", Appl.Sci (2021), 11 (8), 3402 (SCIE-IF: 2.474)
Dohoon Kim, Sang Seo, Won-Gi Lim, "A Study on the Concept of Using Efficient Lightweight Hash Chain to Improve Authentication in VMF Military Standard" Appl.Sci (2020), 10 (24), 8999ย (SCIE-IF:2.474)
Dohoon Kim, Youn Kyu Lee, "A Taxonomy for Security Flaws in Event-Based Systems." Appl. Sci. (2020), 10, 7338. (SCIE-IF:2.474)
Dohoon Kim, Sang Seo, "Study on Inside Threats Based on Analytic Hierarchy Process." Symmetryย (2020), 12, 1255. (SCIE- IF: 2.645)
Dohoon Kim. "Potential Risk Analysis Method for Malware Distribution Networks." IEEE Accessย (2019): 185157-185167. (SCIE - IF: 4.098)
Dohoon Kim, "Decision-Making Method for Estimating Malware Risk Index." Applied Sciencesย (2019): 4943. (SCIE - IF: 2.217)
Dohoon Kim, Sungjin Kim, Jinkook Kim, Seokwoo Nam, โWebMon ML- and YARA-based malicious webpage detectionโ, Computer Networks, ELSEVIER, 2018, (SCIE โ IF: 2.12)
Dohoon Kim, Sungjin Kim, Sungkyu Kim, โLoGos: Internet Explorer-based Malicious Webpage Detectionโ, ETRI Journal, 2017, (SCI โ IF: 0.912)
Donghee Choi, Dohoon Kim, and Seog Park, โA Framework for Context Sensitive Risk-Based Access Control in Medical Information Systemsโ, Computational and Mathematical Methods in Medicine, 2015, (SCIE โ IF: 1.018)
Dohoon Kim, Donghee Choi, and Jonghyun Jin, โMethod for Detecting Core Malware Sites related to Biomedical Information Systemโ, Computational and Mathematical Methods in Medicine, 2015, (SCIE โ IF: 1.018)
Taek Lee, Dohoon Kim, Hyunchoel Jeong and Hoh Peter In, โRisk Prediction of Malicious Code-Infected Websites by Mining Vulnerability Featuresโ, International Journal of Security and Its Applications, 2014, (SCOPUS)
Dohoon Kim, Jungbean Lee, Young-Gab Kim, Byungsik Yoon and Hoh Peter In, โ3G IP Multimedia Subsystem based framework for lawful interceptionโ, annals of telecommunications - annales des tรฉlรฉcommunications, 2014, (SCIE โ IF: 0.408)
Dohoon Kim, Young-Gab Kim, Hoh Peter In, and Hyunchoel Jeong, โA Method for Risk Measurement of Botnet's Malicious Activitiesโ, Information Journal, 2014, (SCOPUS)
Minho Jo, Longzhe Han, Dohoon Kim, and Hoh Peter In, โSelfish Attacks and Detection in Cognitive Radio Ad-hoc Networksโ, IEEE Network, 2013, (SCI โ IF: 3.72)
Dohoon Kim, Taek Lee, Jaewoo Kang, Hyunchoel Jeong and Hoh Peter In, โAdaptive pattern mining model for early detection of botnet-propagation scaleโ, SECURITY AND COMMUNICATION NETWORKS, 2012, (SCIE โ IF: 0.433)
Dohoon Kim, Young-Gab Kim and Hoh Peter In, โMobile User-Preference based Data Dissemination on Mobile P2P Networksโ, EURASIP Journal on Wireless Communications and Networking, 2011, (SCIE โ IF:0.805)
Hoh Peter In, Myoungrak Lee, Dohoon Kim, Nunghoe Kim and Byungsik Yoon, โSeamless Lawful Interception Handover for 3G IP Multimedia Subsystem (IMS) โ, KSII Transactions on Internet and Information Systems, 2011, (SCIE โ IF: 0.345)
Yoon-kyu Lee, Neung-Hoe Kim, Dohoon Kim, Dong-hyun Lee and Hoh Peter In, โCustomer Requirements Elicitation based on Social Network Serviceโ, KSII Transactions on Internet and Information Systems, 2011, (SCIE โ IF: 0.345)
Dohoon Kim, Sungbeen Kim, Inwuk Yeo, "Improving Blockchain Security with T-OTP-Based Node Access Control", June 2023 APIC-IST, Korea
Dohoon Kim, Heesang Kim, Jaewook Koo, "An Off-Chain Methodological Approach for Ensuring Authenticity of Non-Fungible Tokens ", June 2023 APIC-IST, Korea
Dohoon Kim, Sang Seo, Won-Gi Lim, "LSH-based Hashchain Scheme with T-OTP to Improve Efficiency of Authentication in Ad-hoc CNRs with VMF", June 2021 APIC-IST, Korea
Dohoon Kim, Sang Seo, Won-Gi Lim, "A Study on Hash Chain-based Authentication to Improve the Security of the VMF Military Standard", December 2020 ICONI, Korea
Dohoon Kim, Sang Seo, "An Enhancement of Post-responsiveness of N-MTD based on Adaptation of CTI.", July 2020 APIC-IST, Koreaย
Dohoon Kim, Hoh Peter In, Hyuncheol Jeong, โLearning-based Threshold Estimation Model for Detection of Malicious Botnet Activitiesโ, Feb 2010 APIS, USA.
Dohoon Kim, Taek Lee, Hoh Peter In, Hyuncheol Jeong, "Bonet Damage Propagation Estimation Model", The 1st International Conference on Internet, 305-310, Dec 2009, Indonesia
Dohoon Kim, Taek Lee, Hoh Peter In, โEffective Security Safeguard Selection Process for Return on Security Investmentโ, Dec, APSCC 2008, TIWAN.
Dohoon Kim, Hoh Peter In, Byungsik Yoon, โIP Traceback methodology using Markov Chain and Bloom Filter in 802.16eโ, ICCIT 2008, KOREA.
Dohoon Kim, Myoung Rak Lee, Longzhe Han, Hoh Peter In, "Efficient Data Dissemination in Mobile P2P Ad-Hoc Networks for Ubiquitous Computing", MUE 2008(IEEE), KOREA (์ฐ์๋ ผ๋ฌธ)
Dohoon Kim, Hoh Peter In, "Cyber Criminal Activity Analysis Models using Markov Chain for Digital Forensics", ISA 2008(IEEE), KOREA
Dohoon Kim, Taek Lee, Sung-Oh David Jung, Hoh Peter In, and Hee Jo Lee, โCyber Threat Trend Analysis Model Using HMMโ, IAS2007, UK.
Myoungrak Lee, Dohoon Kim, Byungsik Yoon, song in Choi, Hoh Peter in, โSeamless Lawful Interception Architectures for Wireless Networks", ICONI 2010, Vol 1, ISSN : 2093-0542 PP. 559-560, 2010/12/18.
Jung-Been Lee, Dohoon Kim, Byungsik Yoon, Hoh Peter In, "SIP-based Lawful interception Process in IP Multimedia Subsystem", ICONI 2010, Vol 1, ISSN : 2093-0542 PP. 837-838, 2010/12/19.
Jungyeon Kim, Dohoon Kim, Sean Park, Hoh Peter In, "HMM-based Gesture Recognition Process on Contact-free Sensors", ICONI 2010, Vol 1, ISSN : 2093-0542 PP. 845-846, 2010/12/19.
Taek Lee, Dohoon Kim, Hoh In, "Maximizing Return on Security Safeguard Investment with Constraint Satisfaction", ISA 2008(IEEE).
Jiyong Park, Dohoon Kim, Taek Lee, Hoh Peter In, โEffective Service Decision Using Ambient-based HHMM in Smart Home Systemโ, CIT2007(IEEE).ย
Heeseo Chae, Dohoon Kim, Dongwon Jeong, Hoh Peter In, "A Situation Aware Personalization in Ubiquitous Mobile Computing Environment", EUC2006 LNCS.
KCI Journal
์์ํธ, ์ฑ์์ผ, ๊น๋ํ, "MITRE ํ๋ ์์ํฌ ๊ธฐ๋ฐ ๋ฌด๊ธฐ์ฒด๊ณ ์ฌ์ด๋ฒ ๋ฅ๋ ฅ ํ๋ณด ๋ฐฉ์ ์ฐ๊ตฌ", Journal of the Korea Academia-Industrial cooperation Society, 2024, Vol. 25, No. 6 pp. 230-238(9 pages)
Heesang Kim, Dohoon Kim, "Equilibrium and Efficiency in Decentralized Finance: A Game-Theoretic Analysis of DeFi Pools," The Journal of Korean Institute of Information Technology (Journal of KIIT), Vol. 22, No. 7, pp. 179-184, July 2024.ย
๊น์ฑ๋น, ์์ข ์ด, ๊นํฌ์, ๊น๋ํ, โ๊ตญ๊ฒฝ ๋ฌด์ ์ฐจ ํต๊ณผ๋ฅผ ์ํ ๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ ๊ตญ์ ์ฒ ๋ ํต๊ด ์ฒด๊ณ ์ํธ์ด์ฉ๋ฐฉ์ ์ฐ๊ตฌโ, ์์คํ ์์ง๋์ด๋งํ์ ์ง(KCI๋ฑ์ฌ์ง), 2023, 19(1), 1-13.ย
์ต์ํ, ๊น๋ํ, โ๋ถ๋ฒ ์ดฌ์ ์์์ ์๋ณธ ๋ฐ ์กฐ์ ์์์ ๋ณด์ ํ ์ฉ์์์ ์ ํฌ ๋ชฉ์ ์ฑ ๋ถ์์ฐ๊ตฌโ, ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ๋ ผ๋ฌธ์ง(KCI๋ฑ์ฌ์ง), 2022, vol.20, no.5, pp. 99-111 (13 pages)
์์, ๊น๋ํ, ์์๊ธฐ, "์ ํฌ๋ฌด์ ๋ง ๋ด ๊ฒฝ๋ ์ธ์ฆ ์ํ์ ์ํ ๋ฉํฐํฉํฐ ํด์์ฒด์ธ ์ธ์ฆ ์ฐ๊ตฌ", 2021.09, ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ๋ ผ๋ฌธ์ง(KCI๋ฑ์ฌ์ง), 2021, vol.19, no.11, pp. 13-28 (16 pages)
๊นํฌ์, ๊น๋ํ, ์์ข ์ด์ธ 2๋ช , "๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ ์ฒ ๋ ๋ฌด์ ์ฐจ ํต๊ด ํ๋ก์ธ์ค ์ฐ๊ตฌ", ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ๋ ผ๋ฌธ์ง(KCI๋ฑ์ฌ์ง), 2021, vol.19, no.12, pp. 123-134 (12 pages)
Journal & Magazine
๊น์ฑ๋น, ๊น๋ํ. (2024). ๋ธ๋ก์ฒด์ธ Layer 2 ์ค์ผ์ผ๋ง ์๋ฃจ์ ์ ๊ธฐ์ ๋ํฅ ๋ถ์. ์ ๋ณด๋ณดํธํํ์ง, 34(1), 7-13.
๊น์ฑ๋น, ๊น๋ํ. (2024). ์ฐ์ฃผ ์ฌ์ด๋ฒ ํ๊ฒฝ์์์ ๋ธ๋ก์ฒด์ธ ๊ธฐ์ ์ ์ฉ ์ ๋ต๊ณผ ๊ฐ๋ฅ์ฑ ๋ถ์. ์ ๋ณด๋ณดํธํํ์ง, 34(1), 15-20.
๊นํฌ์, ๊น๋ํ. (2024). ๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ NFT ์๋น์ค ํจ์จ์ ์ด์ ๋ฐฉ์ ์ฐ๊ตฌ. ์ ๋ณด๋ณดํธํํ์ง, 34(1), 27-32.
๊น์ฑ๋น, ๊น๋ํ. (2023). ๋ธ๋ก์ฒด์ธ ํธ๋์ญ์ ๋ฐ์ดํฐ ์ถ์ ์ ์ต์ ํ ์ฐ๊ตฌ: ํด์ ์ฒด์ธ ๊ตฌ์กฐ ๊ธฐ๋ฐ ์ ๊ทผ๋ฒ. ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ์ง, 21(1), 1-9.
Conference Proceedings
์ ์์ง, ๊นํฌ์, ๊น๋ํ, "๋ด๋ถ์ ์ํ์ ์ํ ๋์งํธ ํฌ๋ ์ ๊ธฐ๋ฐ ์งํ์ ์นจํด์ฌ๊ณ ๋์ ํ๋ก์ธ์ค ์ฐ๊ตฌ", 2025 ํ๊ตญ์ ์๊ฑฐ๋ํํ ์ถ๊ณํ์ ๋ํ, 2025.05. ํ๊ตญ์ ์๊ฑฐ๋ํํ (์ฐ์๋ ผ๋ฌธ)
๊น์ฑ๋น, ๊น๋ฏผ์ฑ, ๊น๋ํ, "๋ธ๋ก์ฒด์ธ ๋ณด์์ฑ ํฅ์์ ์ํ TTP ๊ธฐ๋ฐ ์ํ ๋ชจ๋ธ๋ง ์์ฐ ์๋ณ ์ฐ๊ตฌ", 2025 ํ๊ตญ์ ์๊ฑฐ๋ํํ ์ถ๊ณํ์ ๋ํ, 2025.05. ํ๊ตญ์ ์๊ฑฐ๋ํํ
๊น๊ฐ์, ์ ์์ง, ๊น๋ํ, "ํ๋ณต ํ๋ ฅ์ฑ ๊ธฐ๋ฐ์ TARA:์ ๋์ ์ํ ํ๊ฐ ์ ๊ทผ ๋ฐฉ์", 2025 ํ๊ตญ์ ์๊ฑฐ๋ํํ ์ถ๊ณํ์ ๋ํ, 2025.05. ํ๊ตญ์ ์๊ฑฐ๋ํํ
๊น๋ฏผ์ฑ, ๊น๋ํ, "๋ณด์ด์คํผ์ฑ ํ์ง๋ฅผ ์ํ AI ๊ธฐ๋ฐ ์ค์๊ฐ ๋ถ์ ์์คํ : MITRE ATT&CK ๋ฐ ๊ฐํํ์ต ์ ์ฉ", 2025 ํ๊ตญ์ ์๊ฑฐ๋ํํ ์ถ๊ณํ์ ๋ํ, 2025.05. ํ๊ตญ์ ์๊ฑฐ๋ํํ
๋ฐ์ํ, ๊น๋ฏผ์ฑ, ๊น๋ํ, "MITRE ๋ฐ NIST ๊ธฐ์ค์ ๋ฐ๋ฅธ ๊ฐ์ธ์ ๋ณด ์นจํด ์ํ ๋ถ์ ํ๋ ์์ํฌ", 2025 ํ๊ตญ์ ์๊ฑฐ๋ํํ ์ถ๊ณํ์ ๋ํ, 2025.05. ํ๊ตญ์ ์๊ฑฐ๋ํํ
๊น์ฑ๋น, ๊น๋ํ, "๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ ์ํ ๋ชจ๋ธ๋ง ํ๋ ์์ํฌ๋ฅผ ํตํ ์ฐ์ฃผ ์ฌ์ด๋ฒ ๋ณด์ ๊ฐํ ์ ๋ต", 2024 ํ๊ตญํญ๊ณต์ฐ์ฃผํํ ์ฐ์ฃผํ์ ๋ํ, 2024.06. ํ๊ตญํญ๊ณต์ฐ์ฃผํํ
๊น์ฑ๋น, ๊นํฌ์, ๊น๋ํ, "๋ถ์ฐ์์ฅ๊ธฐ์ ๊ธฐ๋ฐ ์ฐ์ฃผ์ฌ์ด๋ฒ ๋ฆด๋ ์ด ๋ฐ์ดํฐ ๋ณดํธ ๊ธฐ์ ์ฐ๊ตฌ", 2024 ํ๊ตญํญ๊ณต์ฐ์ฃผํํ ์ฐ์ฃผํ์ ๋ํ, 2024.06. ํ๊ตญํญ๊ณต์ฐ์ฃผํํ
๊น์ฑ๋น, ๊นํฌ์, ์ก๋์, ๊น๊ฒฝํ, ๊น๋ํ, "์ ์ ๋ฐ์ดํฐ๋งํฌ TDMA ํ์์ฌ๋กฏ ํ ๋น ์ต์ ํ๋ฅผ ์ํ ๋ชจ์ ๋ฐ์ดํฐ ์์ฑ ๊ธฐ๋ฒ", 2024 ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ ์ข ํฉํ์ ๋ํ, 2024.06. ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ
๊นํฌ์, ๊น์ฑ๋น, ๊น๋ํ, "๋ธ๋ก์ฒด์ธ ์ค๋ฉ ์ ํ์ ๋ฐ์ดํฐ ํฌ๊ธฐ ๋น๊ต ๋ฐฉ๋ฒ", 2023 ํ๊ตญ์ ๋ณด๋ณดํธํํ ํ๊ณํ์ ๋ํ, 2023.06. ํ๊ตญ์ ๋ณด๋ณดํธํํ
๊น์ฑ๋น, ๊นํฌ์, ๊ตฌ์ฌ์ฑ, ๊น๋ํ, "๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ์ ์ ์๋ฌธ์ ์ถ์ ํ๋ก์ธ์ค ์ฐ๊ตฌ", 2023 ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ ์ข ํฉํ์ ๋ํ, 2023.06. ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํย
๊น์ฑ๋น, ๊น๋ํ ์ธ1๋ช , "NFT์ ๋ด์ฌ์ ํ๊ณ์ ์ฝ์ :๋ธ๋ก์ฒด์ธ์์ ์ ์๊ถ๊ณผ ๋ถ๋ฒ ๋ณต์ ๋ฌธ์ ", 2023 ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ ์ถ๊ณํ์ ๋ฐํ๋ํ, 2023.04. ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ
๊นํฌ์, ๊น๋ํ ์ธ1๋ช , "๋ธ๋ก์ฒด์ธ ํ๊ฐ์งํ ๊ธฐ๋ฐ์ ์ ๋ํ", 2023 ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ ์ถ๊ณํ์ ๋ฐํ๋ํ, 2023.04. ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ
์ฌ์ธ์ฑ, ๊น๋ํ, "๋ธ๋ฃธ ํํฐ ๊ฒ์ ๊ธฐ๋ฒ์ ํ์ฉํ ๋ธ๋ก์ฒด์ธ ๋คํธ์ํฌ๋ด์ ์ด๋ ํ์ ๋ฐฉ์ด ์ฒด๊ณ ์ฐ๊ตฌ", 2023 ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ ์ถ๊ณํ์ ๋ฐํ๋ํ, 2023.04. ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ
๊ตฌ์ฌ์ฑ, ๊น๋ํ ์ธ3๋ช , "๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ ์ฅ์ ์ธ ์ธ์ฆ ๋ฐ ๊ต์ก ๊ฒฝ๋ ฅ ์ธ์ฆ ์ดํ๋ฆฌ์ผ์ด์ ", 2023 ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ ์ถ๊ณํ์ ๋ฐํ๋ํ, 2023.04. ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ
์์, ๊น๋ํ ์ธ2๋ช , "๋๋ก ํ ์ด๋ ํ์ ๋ฐฉ์ด ์ฑ๋ฅ ์ถ๋ก ์ ํตํ ์ฌ์ด๋ฒ ํ๋ณตํ๋ ฅ์ฑ ์ฐ๊ตฌ", 2023 ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ ์ถ๊ณํ์ ๋ฐํ๋ํ, 2023.04. ํ๊ตญ์ธํฐ๋ท์ ๋ณดํํ
๊น์ฑ๋น, ์์ข ์ด, ๊น๋ํ, "๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ ์ฒ ๋ ๊ตญ๊ฒฝ ๋ฌด์ ์ฐจ ํต๊ณผ ์ฒด๊ณ ์ฐ๊ตฌ", 2022 ํ๊ตญ์ ์๊ฑฐ๋ํํ ์ถ๊ณํ์ ๋ํ, 2022.12. ํ๊ตญ์ ์๊ฑฐ๋ํํ (์ฐ์๋ ผ๋ฌธ)
๊น์ฑ๋น, ๊น๋ํ, "๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ ๊ตญ์ ์ฒ ๋ ๊ตญ๊ฒฝ ๋ฌด์ ์ฐจ ํต๊ณผ ์ฒด๊ณ ์ ์", 2022 ํ๊ตญ๋ธ๋ก์ฒด์ธํํ ์ถ๊ณํ์ ๋ํ, 2022.11. ํ๊ตญ๋ธ๋ก์ฒด์ธํํ
์์, ๊น๋ํ, ํ์์ฐ, "๊ตฐ์งํ ๊ธฐ๋์ฒด๊ณ์ ๋คํธ์ํฌ ์ํ ๋ฐ ๋์ ๋ชจ์ ๋ฐฉ์", 2021 ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ ์ข ํฉํ์ ๋ํ, pp.1-2, 2021.11. ๊ตญ๋ฐฉ๊ณผํ์ฐ๊ตฌ์
์์, ๊น๋ํ,์์๊ธฐ, ์ ํ์ ใ์ ํฌ๋ฌด์ ๋ง ๋ด ์ต์ ํ๋ ๊ฒฝ๋ ํด์์ฒด์ธ ์ธ์ฆ ์ฐ๊ตฌใ, 2021 ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ ์ข ํฉํ์ ๋ํ, 2021.11. ๊ตญ๋ฐฉ๊ณผํ์ฐ๊ตฌ์
์์, ๊น๋ํ, ์์๊ธฐ, ์ ํ์, "Optimized Lightweight Hashchain Authentication in Combat Net Radios", ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2021.09
์์, ๊น๋ํ, ํ์์ฐ, "Simulation on Network Threats and Counter-measures for UGV Swarm", ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2021.09.
๊น๋ํ ์ธ2๋ช ใ4์ฐจ ์ฐ์ ํ๋ช ์์์ ๋ธ๋ก์ฒด์ธ ๊ธฐ๋ฐ ๋ฌผ๋ฅ ํต๊ด ๋ฐฉ๋ฒ ์ฐ๊ตฌใ, 2021 ์ถ๊ณ ํ๊ตญ ๋ธ๋ก์ฒด์ธ ํ์ ๋ํ, pp.1-3, 2021.11. ํ๊ตญ ๋ธ๋ก์ฒด์ธ ํํ
๊น๋ํ ์ธ1๋ช ใDCSN: ๋ธ๋ก์ฒด์ธ๊ณผ ๋ฐ์ดํฐ๋ฒ ์ด์ค ์ฐ๋์ ์ํ ๋ฐ์ดํฐ ์ฝํ ์ธ ์ ํ ๋คํธ์ํฌใ, 2021 ์ถ๊ณ ํ๊ตญ ๋ธ๋ก์ฒด์ธ ํ์ ๋ํ(1์ง), pp.1-4, 2021.11. ํ๊ตญ ๋ธ๋ก์ฒด์ธ ํํ (์ฐ์๋ ผ๋ฌธ)
๊น๋ํ ์ธ1๋ช ใNFT Metadata ํ์ฅ์ ํ์ฉํ ๋ธ๋ก์ฒด์ธ ๋คํธ์ํฌ ๊ธฐ๋ฐ ์ธ์ฆ ์๋น์คใ, 2021 ์ถ๊ณ ํ๊ตญ ๋ธ๋ก์ฒด์ธ ํ์ ๋ํ, pp.1-3, 2021.11. ํ๊ตญ ๋ธ๋ก์ฒด์ธ ํํ
๊น๋ํ ์ธ5๋ช ใ์๊ฐ์ฅ์ ์ธ์ ์น ์ ๊ทผ์ฑ์ ๋ง์กฑํ๋ ์ฌ์ฉ์ ์ธํฐํ์ด์ค๋ฅผ ์ ์ฉํ ์ธํฐ๋ท ์ผํ ์ฌ์ดํธ ์ค๊ณใ, ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ 2021๋ ๋ ํ๊ณ์ข ํฉํ์ ๋ํ ๋ฐ ๋ํ์๋ ผ๋ฌธ๊ฒฝ์ง๋ํ, pp.658-662, 2021.06. ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ
๊น๋ํ ์ธ1๋ช ใPoseNet์ ํ์ฉํ ํฌ์ค ํธ๋ ์ด๋ ์น ์๋น์คใ, ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ 2021๋ ๋ ํ๊ณ์ข ํฉํ์ ๋ํ ๋ฐ ๋ํ์๋ ผ๋ฌธ๊ฒฝ์ง๋ํ, pp.729-733, 2021.06. ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ
๊น๋ํ ์ธ4๋ช ใ์๋์ด๋ ธ ๋ฐ ์ด์ํ ์ผ์๋ฅผ ์ฌ์ฉํ ์ฌ๋ฌผ์ธํฐ๋ท(IoT) ๊ธฐ๋ฐ ์ํํธ ์ฃผ์ฐจํธ์ ์ดํ๋ฆฌ์ผ์ด์ ์๋น์คใ, ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ 2021๋ ๋ ํ๊ณ์ข ํฉํ์ ๋ํ ๋ฐ ๋ํ์๋ ผ๋ฌธ๊ฒฝ์ง๋ํ, pp.663-668, 2021.06. ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ
๊น๋ํ ์ธ5๋ช ใ๋ธ๋ก์ฒด์ธ ๋ฐ DID ๊ธฐ๋ฐ ๊ต๋ด ํ์์ฆ ๋ฐ๊ธ ๋ฐ ์๋น์คใ, ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ 2021๋ ๋ ํ๊ณ์ข ํฉํ์ ๋ํ ๋ฐ ๋ํ์๋ ผ๋ฌธ๊ฒฝ์ง๋ํ, pp.739-744, 2021.06. ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ (์ฐ์๋ ผ๋ฌธ)
๊น๋ํ ์ธ5๋ช ใ๋นํ๋ฏผ๋ฑ์ ์ด์ฉํ ๋ ์ํผ ์ถ์ฒ ์๋๋ก์ด๋ ์ฑ ๊ฐ๋ฐใ, ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ 2021๋ ๋ ํ๊ณ์ข ํฉํ์ ๋ํ ๋ฐ ๋ํ์๋ ผ๋ฌธ๊ฒฝ์ง๋ํ, pp.603-605, 2021.06. ํ๊ตญ์ ๋ณด๊ธฐ์ ํํ
๊นํฌ์, ๊น๋ํ, "๊ทผ๋ณธ์ ์ธ PoW Consensus ํ์ฅ์ฑ ๊ฐ์ ๋ฐฉ์", ํ๊ตญ๋ธ๋ก์ฒด์ธํํ, 2020.11
์์, ๊น๋ํ, "A Study on Improving security within the Blockchain through Cyber Deception based OSINT", ํ๊ตญ๋ธ๋ก์ฒด์ธํํ, 2020.11.
๊นํฌ์, ์์, ์ต์ํ, ๊น๋ํ, "Blockchain: A study of financial service applications and its future trends", ํ๊ตญ๋ธ๋ก์ฒด์ธํํ, 2020.07.
์์, ๊น๋ํ, "A study on the Cyber Deception strategy to enhance security in Blockchain", ํ๊ตญ๋ธ๋ก์ฒด์ธํํ, 2020.07.
๊น๋ํ, ์ต๋ํฌ, ๊นํ์, ์ง์ข ํ, โ์ ์ฑ์ฝ๋ ์ํ๋ ์ฐ์ ์ ์ํ ์์ฌ๊ฒฐ์ ๋ฐฉ๋ฒ๋ก โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2017.06.
์ต์ฌ๋ฏผ, ๊น๋ํ, ๊น์์ธ, ์ง์ข ํ, โ์ ๋ณด์ ์ถ๋ฐฉ์ง๋ฅผ ์ํ ํจ์จ์ ์ธ ์ค๋งํธํฐ ๊ธฐ๋ฅ ์ ์ด ์์คํ โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2017.06.
๊นํ์, ๊น๋ํ, ์ต๋ํฌ, ์ง์ข ํ, โํ๋ก๋น๋์ค ๊ธฐ๋ฐ์ ์ ๋ณด์ ์ถ ํ์ง ๋ฐฉ๋ฒ๋ก โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2017.06.
๊น์์ธ, ์ต์ฌ๋ฏผ, ๊น๋ํ, ์ง์ข ํ, โ๊ธฐ๊ณํ์ต์ ํ์ฉํ ํจ์จ์ ์ธ ๋ด๋ถ ๋ฌธ์ ์ ์ถ ๋ถ์ ๋ฐฉ๋ฒ๋ก โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2017.06.
์ ๋ณ์, ๊น๋ํ, โํฌ๋งท์ด ์ ์๋์ง ์์ ํ์ผ์ ๋ํ ์นด๋น ๋ฐฉ์โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2016.06.
๊น๋ํ, ์ต๋ํฌ, ๊นํ์, ์ง์ข ํ, โํต์ฌ ์ ์ฑ ๋ฉ์จ์ด ์ฌ์ดํธ ํ์ง ๋ฐฉ๋ฒ๋ก โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2015.06.
๊น๋ํ, ์ต๋ํฌ, ์ง์ข ํ, โ๋ณต์ก๊ณ ๋คํธ์ํฌ ๋ถ์์ ํตํ ์ ์ฑ์นํ์ด์ง ํ์ง ๋ฐฉ๋ฒ๋ก โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2014. 07.
๊น๋ํ, ๋ฌธ์ง๊ท, ์ต๋ํฌ, ์ง์ข ํ, โ์ ์ฑ์ฝ๋ ๋ดํฌ ๊ฒฝ์ /์ ํฌ์ง ์ฌ์ดํธ์ ์ํ๋ ๋ถ์์ ์ํ ์๊ฐํ ๊ธฐ์ โ, ํ๊ตญ๊ตฐ์ฌ๊ณผํ๊ธฐ์ ํํ, 2013. 07.
๊น๋ํ, ์ต๋ํฌ, ๋ฌธ์ง๊ท, ์ง์ข ํ, ์ดํ์ง, ์ธํธ, โ์ ์ฑ์ฝ๋์ ๊ฒฝ์ /์ ํฌ์ง ์ํ๋ ์ฐ์ถ์ ๊ดํ ์ ๊ทผ ๋ฐฉ๋ฒโ, ๋ฉํฐ๋ฏธ๋์ดํํ์ง, 2013. 03.
๊น๋ํ, ์ดํ, ์ธํธ, โ์๊ตฌ์ฌํญ ํ์๋ชจ๋ธ์ ์ํ ๊ณ์ธต๋ถ์์ ์์ฌ๊ฒฐ์ ๋ฐฉ๋ฒโ, ํ๊ตญ์ ๋ณด๊ณผํํ ์ํํธ์จ์ด๊ณตํํ์ง, ์ 19๊ถ 1ํธ, pp. 39-51, 2006๋ 3์ (์ฐ์๋ ผ๋ฌธ).
๊น๋ํ, ๊น๋ฅํ, ์ธํธ, โํ๋ฅ ๊ธฐ๋ฐ ๋ณด์ ํฌ์ ์์ต์จ ๋ชจ๋ธ์ ์ํ ๋ฐฉ๋ฒ๋ก ์ ์โ, ์ ๋ณด๊ณผํํ์ง, ์ 34๊ถ ์ 1ํธ(D), 2007๋ 6์, pp 80-83.
๊น๋ํ, ์ดํ, ์ธํธ, โ์๊ตฌ์ฌํญ ํ์๋ชจ๋ธ์ ์ํ ๊ณ์ธต๋ถ์์ ์์ฌ๊ฒฐ์ ๋ฐฉ๋ฒโ, ์ํํธ์จ์ด๊ณตํ ํํ, 8๊ถ 1ํธ, pp. 287-294, 2006, 02.
๊น๋ํ, ์ดํ, ์ธํธ, โ์ํธ์ํฅ ๊ณ์ธต๋ถ์๋ฐฉ๋ฒ์ ํตํ WIN-WIN ํ์๋ชจ๋ธโ, ํ๊ตญ์ปดํจํฐ์ข ํฉํ์ ๋ํ C๊ถ, 33๊ถ, 1ํธ, pp. 163-165, 2006, 06.
๊น๋ํ, ์ดํ, ์ธํธ, ์คํ๊ทผ, ์ค์ฃผ๋ฒ, โ์ฌ์ด๋ฒ ๊ณต๊ฒฉ ์์ธก์ ์ํ ์ํ ์๋ณด ์ ์ฑ โ, ์ 18ํ ์ ๋ณด๋ณดํธ์ ์ํธ์ ๊ดํ ํ์ ๋ํ, 2006, 09.
๊น๋ํ, ์ดํ, ์ ์น์ฉ, ์ธํธ, ์ ํ์ฒ , โ๋ฅ๋ํ ๋ด๋ท ํ์ง ๋ฐ ๊ด๋ฆฌ๋ฅผ ์ํ ๋จ๊ณ์ ๋ง์ด๋ ํ๋ก์ธ์คโ, ์ 31ํ ํ๊ตญ์ ๋ณด์ฒ๋ฆฌํํ, 2007๋ 2์.
๊น๋ํ, ์ธํธ, ์ ํ์ฒ , "๋ด๋ท์ ์ ์ฑํ์ ํ์ง๋ฅผ ์ํ ์๊ณ์น ์ธก์ ๋ฐฉ๋ฒ๋ก ", ์ 32ํ ํ๊ตญ์ ๋ณด์ฒ๋ฆฌํํ ์ถ๊ณํ์ ๋ํ ๋ ผ๋ฌธ์ง, ์ 16๊ถ 2ํธ pp.607~608, 2009. 11.
์ดํ, ๊น๋ํ, ์ด๋ช ๋ฝ, ์ธํธ, "์ ๋ณด๋ณด์ ํ๋ จ ์์คํ ์ ์ฑ์ทจ๋ ํ๊ฐ๋ฅผ ์ํ ๋ง์ฝ๋ธ์ฒด์ธ ๋ชจ๋ธ ๊ธฐ๋ฐ์ ํ์ต์ ํ์ ํจํด ๋ถ์", ์ ๋ณด๊ณผํํ, ์ 16๊ถ ์ 12ํธ, 1229-7712 PP. 1264-1268 ,2010.12.ย ย
์ํํ, ๊น๋ํ, ์ด์ ๋น, ์ต์ก์ธ, ์ด๋ช ๋ฝ, ์ธํธ, "IMS/SIP ๊ธฐ๋ฐ์ ๊ฐ์ฒญ์ ์ํ ์ํคํ ์ฒ ์ฐ๊ตฌ", ์ 34ํ ํ๊ตญ์ ๋ณด์ฒ๋ฆฌํํ ์ถ๊ณํ์ ๋ํ ๋ ผ๋ฌธ์ง, ์ 17๊ถ 2ํธ, 2005-0011 PP. 1130-1133.
์์์, ์ดํ, ๊น๋ํ, ์ธํธ, โ๋ฐฉ๋์ฑ๊ณผ ๋ณต์ก์ฑ์ ๋์ํ๋ ์๊ตฌ์ฌํญ๋ถ์๋ฐฉ๋ฒโ, ์ ๋ณด๊ณผํํ ํ์ ๋ํ(C), 33๊ถ, 1ํธ, pp. 187-189, 2006๋ 6์.
์ฑํฌ์, ์ด๋ํ, ๊น๋ํ, ์ธํธ, "์๊ธฐ ์๊ด๊ณ์๋ฅผ ์ด์ฉํ ์ฐ์ ์์ ๊ธฐ๋ฐ์ ์ ํฉ์ธ์ง ํ๋ ์์คํ ์ถฉ๋ ํด๊ฒฐ ๋ชจ๋ธ", ํ๊ตญ์ ๋ณด๊ณผํํ 2006 ๊ฐ์ ํ์ ๋ฐํ๋ ผ๋ฌธ์ง, ์ 33๊ถ ์ 2ํธ(B) pp. 77~82, 2006. 10.