[ ARTICLE-195 ] Lightweight Anonymous Certificate-less Authenticated Key Agreement Scheme for Smart Grid Communications, Journal of Computer Science, under review process 2025
[ ARTICLE-194 ] Privacy-Preserving Authentication and Key Agreement Protocol for Smart Agriculture, AIP Conference Proceedings, Accepted 2025
[ ARTICLE-193 ] FedGPL: Gradient Priority-based Federated Learning Enhancement for In-Vehicle Language Models, ACM Transactions on Autonomous and Adaptive Systems, Accepted, 2025
[ ARTICLE-192 ] ProWaste: An IoT and Machine Learning Approach for Proactive Waste Management in Urban Waste Collection Centers for Sustainable Smart Cities, Scientific Reports, Vol. 15, Article number 27790, 2025
[ ARTICLE-191 ] Authenticated Key Agreement Protocol with Forward Secrecy for Securing Cyber Physical Systems, International Journal of Computer Networks & Communications, Vol. 17, No, 4, pp. 117-130, 2025
[ ARTICLE-190 ] Forward Secrecy Attack on Privacy Preserving Machine Authenticated Key Agreement for Internet of Thing, Archives of Advanced Engineering Science, Vol. 3, No. 1, pp. 29-34, 2025
[ ARTICLE-189 ] Privacy Preserving Lightweight Authentication Scheme for Roaming Service in Global Mobile Networks, International Journal of Advances in Applied Sciences, Vol. 13, No. 3, pp. 689-697, 2024
[ ARTICLE-188 ] Blockchain Enforced Attribute Based Access Control with ZKP for Healthcare Service, International Journal of Computer Networks & Communications, Vol. 16, No. 3, pp. 121-141, 2024
[ ARTICLE-187 ] Privacy-Preserving User Authentication Scheme based on Fuzzy Commitment for Multi-Server Environment, International Journal of Computer Networks & Communications, Vol. 16, No. 2, pp. 87-106, 2024
[ ARTICLE-186 ] IoT-Based Automatic Water Quality Monitoring System with Optimized Neural Network, KSII Transactions on Internet and Information Systems, Vol. 18, No. 1, pp. 46-63, 2024
[ ARTICLE-185 ] Machine To Machine Authenticated Key Agreement with Forward Secrecy for Internet of Things, International Journal of Computer Networks & Communications, Vol. 15, No. 6, pp. 27-53, 2023
[ ARTICLE-184 ] Optimal ElGamal Encryption with Hybrid Deep Learning Based Classification on Secure Internet of Things Environment, Sensors, Vol. 23, 5596, 2023
[ ARTICLE-183 ] FakedBits-Detecting Fake Information on Social Platforms using Multi-Modal Features, KSII Transactions on Internet and Information Systems, Vol. 17, No. 1, pp. 51-73, 2023
[ ARTICLE-182 ] Provably Secure Pseudo-Identity Three-Factor Authentication Protocol Based on Extended Chaotic Maps for Lightweight Mobile Devices, IEEE Access, Vol. 10, pp. 109526-109536, 2022
[ ARTICLE-181 ] TD-DNN A time Decay Based Deep Neural Network for Recommendation System, Applied Sciences, Vol. 12, 6398, 2022
[ ARTICLE-180 ] Automatic rice disease detection and assistance framework using deep learning and a chatbot, Electronics, Vol. 11, 2110, 2022
[ ARTICLE-179 ] Using XAI for Deep Learning-Based Image Manipulation Detection with Shapley Additive Explanation, Symmetry, Vol. 14, 1611, 2022
[ ARTICLE-178 ] Cognitive IoT Vision System Using Weighted Guided Harris Corner Feature Detector for Visually Impaired People, Sustainability, Vol. 14, No. 15, 9063, 2022
[ ARTICLE-177 ] A Non-Invasive Method for Measuring Bubble Column Hydrodynamics based on an Image Analysis Technique, Processes, Vol. 10, No. 8, 1660, 2022
[ ARTICLE-176 ] Sarcasm detection over social media platforms using hybrid auto encoder based model, Electronics, Vol. 11, No. 18, 2844, 2022
[ ARTICLE-175 ] Certificate-less authenticated key agreement scheme with anonymity for smart grid communications, Journal of Intelligent & Fuzzy Systems, Vol. 43, No. 2, pp. 1859-1869, 2022
[ ARTICLE-174 ] A Survey on Security Challenges and Protocols of Electric Vehicle Dynamic Charging System, Security and Privacy, Vol. 5, No. 3, e210, 2022
[ ARTICLE-173 ] Privacy-Preserving Authentication Scheme for Roaming Service in Global Mobility Networks, International Journal of Computer Networks & Communications, Vol. 13, No. 5, pp. 111-128, 2021
[ ARTICLE-172 ] Privacy-Preserving Authentication Protocol for Wireless Body Area Networks in Healthcare Applications, Healthcare, Vol. 9, 1114, 2021
[ ARTICLE-171 ] Privacy Preserving Authenticated Key Agreement based on Bilinear Pairing for uHealthcare, International Arab Journal of Information Technology, Vol. 18, No. 4, pp. 523-530, 2021
[ ARTICLE-170 ] 원격 헬스케어 모니터링을 위한 키 격리 기법과 스마트카드 기반 개선된 인증 및 전송 프로토콜, 한국통신학회논문지, Vol. 46, No. 6, pp. 1065-1073, 2021
[ ARTICLE-169 ] Privacy-Preserving Machine Authenticated Key Agreement for Internet of Things, International Journal of Computer Networks & Communications, Vol. 13, No. 2, pp. 99-120, 2021
[ ARTICLE-168 ] 블록체인 기반 경력 관리 시스템-전원주택 시공 경력 관리 사례, 한국통신학회논문지, Vol. 46, No. 3, pp. 489-498, 2021
[ ARTICLE-167 ] Security Considerations on Three Factor Anonymous Authentication Scheme for WSNs, Journal of Computer and Communications, Vol. 9, No. 3, pp. 1-9, 2021
[ ARTICLE-166 ] VANET을 위한 프라이버시가 제공된 인증 프로토콜, 한국통신학회논문지, Vol. 45, No. 6, pp. 941-950, 2020
[ ARTICLE-165 ] SIP를 위한 Qiu등의 개선된 패스워드 인증 기법에 대한 보안 분석 및 강화 기법, Journal of Digital Convergence, Vol. 18, No. 5, pp. 249-256, 2020
[ ARTICLE-164 ] Location Verification Technique for Cluster Based Geographical Routing in MANET, Informatica, Vol. 31, No. 1, pp. 113-130, 2020
[ ARTICLE-163 ] Modeling Home Area Network for Resource Constraints Environment over IoT, International Journal of Advance Computational Engineering and Networking, Vol. 8, No. 1, pp. 1-4, 2020
[ ARTICLE-162 ] Modeling Secure Home Area Network based on IoT for Resource Constraints Environment, Journal of Computer and Communications, Vol. 8, pp. 45-70, 2020
[ ARTICLE-161 ] Secure Authenticated Key Agreement for Telecare Health Services using Ubiquitous IoT, International Journal of Advances in Electronics and Computer Science, Vol. 6, No. 9, pp. 28-32, 2019
[ ARTICLE-160 ] An Autonomous Fire Alarm System on Resource Constraints IoT Environment, International Journal of Advances in Electronics and Computer Science, Vol. 6, No. 9, pp. 23-27, 2019
[ ARTICLE-159 ] Performance Remarks on Security Scheme for BANs Compatible with Smart Vehicles, International Journal of Advances in Electronics and Computer Science, Vol. 6, No. 9, pp. 19-22, 2019
[ ARTICLE-158 ] mNPKI for Mobile Government in Developing Countries, Journal of Digital Convergence, Vol. 17, No. 9, pp. 161-171, 2019
[ ARTICLE-157 ] Linear (t, n) Secret Sharing Scheme with Reduced Number of Polynomials, Security and Communication Networks, Vol. 2019, Article ID 5134534, 2019
[ ARTICLE-156 ] Enhanced Mutual Authentication and Key Agreement Protocol for Anonymous Roaming Service in Global Mobility Networks, International Journal of Advanced Computer Science and Applications, Vol. 10, No. 7, pp. 261-267, 2019
[ ARTICLE-155 ] Hash chain based authenticated secure communication for healthcare system, International Journal of Advances in Science Engineering and Technology, Vol. 7, No. 2, pp. 41-46, 2019
[ ARTICLE-154 ] Research Issues on Data Centric Security and Privacy Model for Intelligent Internet of Things based Healthcare, ICSES Transactions on Computer Networks and Communications, Vol. 5, No. 2, 2019
[ ARTICLE-153 ] Unlinkable User Authenticated Key Agreement for Multi-Gateway Wireless Sensor Networks, Current Analysis on Communication Engineering, Vol. 2, pp. 1-11, 2019
[ ARTICLE-152 ] Privacy Preserving User Authentication Scheme based on Smart Card, International Journal on Cryptography and Information Security, Vol. 8, No. 3, pp. 15-25, 2018
[ ARTICLE-151 ] Enhanced User Authentication with Privacy for IoT-Based Medical Care System, International Journal of Computer Theory and Engineering, Vol. 10, No. 4, pp. 125-129, 2018
[ ARTICLE-150 ] Security and Privacy Measures on Data Mining for Internet of Things, International Journal of Applied Engineering Research, Vol. 13, No. 14, pp. 11648-11652, 2018
[ ARTICLE-149 ] Linear (t, n) Secret Sharing Scheme based on Single Polynomial, International Journal of Applied Engineering Research, Vol. 13, No. 14, pp. 11600-11605, 2018
[ ARTICLE-148 ] CCTV surveillance system, attacks and design goals, International Journal of Electrical and Computer Engineering, Vol. 8, No. 4, pp. 2072-2082, 2018
[ ARTICLE-147 ] Data Centric Security and Privacy Research Issues for Intelligent Internet of Things, ICSES Interdisiplinary Transactions on Cloud Computing, IoT, and Big Data, pp. 1-2, 2017
[ ARTICLE-146 ] SHRP-Secure Hybrid Routing Protocol over Hierarchical Wireless Sensor Networks, International Journal of Computers Communications & Control, Vol. 12, No. 6, pp. 854-870, 2017
[ ARTICLE-145 ] Delegation Based User Authentication Framework over Cognitive Radio Networks, Journal of Sensor and Actuator Networks, Vol. 6, No. 4, doi:10.3390/jsan6040029, 2017
[ ARTICLE-144 ] Cyber Security Insurance Status in Malawi, International Journal of Applied Engineering Research, Vol. 12, No. 17, pp. 287-293, 2017
[ ARTICLE-143 ] Cryptanalysis and Enhancement of Password Authentication Scheme for Smart Card, International Journal on Cryptography and Information Security, Vol. 12, No. 13, pp. 287-293, 2017
[ ARTICLE-142 ] Trust Evaluation Scheme for Cloud Data Security using Fuzzy based Approach, International Journal of Applied Engineering Research, Vol. 12, No. 13, pp. 287-293, 2017
[ ARTICLE-141 ] Cryptanalysis on Effective Two-factor User Authentication Scheme with Unlikability for Wireless Sensor Networks, International Journal of Applied Engineering Research, Vol. 6, No. 4, pp. 287-293, 2017
[ ARTICLE-140 ] Remarks on National Cyber Security for under Developed and Developing Countries: focused on Malawi, American Journal of Engineering Research, Vol. 14, No. 10, pp. 287-293, 2017
[ ARTICLE-139 ] Authenticated Privacy Preserving Pairing-Based Scheme for Remote Health Monitoring Systems, Journal of Information Security, Vol. 8, pp. 75-90, 2017
[ ARTICLE-138 ] 무선센서네트워크에서익명의 사용자 인증과 키동의 기법에 대한 가장 공격, 디지털융복합연구, Vol. 14, No. 10, pp. 287-293, 2016
[ ARTICLE-137 ] 개도국의 공개키기반구조 도입 전략에 관한 연구: 말라위를 중심으로, 디지털융복합연구, Vol. 14, No. 10, pp. 45-51, 2016
[ ARTICLE-136 ] Secure energy efficient data collection scheme over wireless multimedia sensor networks, Journal of Computational and Theoretical Nanoscience, Vol. 13, No. 10, pp. 7375-7384, 2016
[ ARTICLE-135 ] Security remarks on secure authentication scheme for remote health monitoring system using WBAN, International Journal of Control and Automation, Vol. 9, No. 9, pp. 129-138, 2016
[ ARTICLE-134 ] Non-interactive Security Framework for Mobile Device based Academic Monitoring System, International Journal of Security and Its Applications, Vol. 10, No. 1, pp. 265-276, 2016
[ ARTICLE-133 ] Authenticated Key Agreement based on NFC for Mobile Payment, International Journal of Computer and Communication Engineering, Vol. 5, No. 1, pp. 71-78, 2016
[ ARTICLE-132 ] Authentication Protocol for Healthcare Services over Wireless Body Area Networks, International Journal of Computer and Communication Engineering, Vol. 5, No. 1, pp. 50-60, 2016
[ ARTICLE-131 ] NFC based Privacy Preserving User Authentication Scheme in Mobile Office, International Journal of Computer and Communication Engineering, Vol. 5, No. 1, pp. 61-70, 2016
[ ARTICLE-130 ] Enhanced Biometric-based User Authtication protocol Using Non-tamper Resistant Smart Cards, International Journal of Security and Its Applications, Vol. 9, No. 12, pp. 129-136, 2015
[ ARTICLE-129 ] Anonymous Password-based Authenticated Key Agreement Scheme with Non-tamper Resistant Smart Cards, International Journal of Security and Its Applications, Vol. 9, No. 11, pp. 419-428, 2015
[ ARTICLE-128 ] Authenticated Key Agreement Scheme with Forward Secrecy for Wireless Sensor Networks, International Journal of Control and Automation, Vol. 8, No. 11, pp. 279-288, 2015
[ ARTICLE-127 ] Freshness Preserving Secure Data Gathering Protocol over Wireless Sensor Networks, International Journal of Control and Automation, Vol. 8, No. 6, pp. 411-420, 2015
[ ARTICLE-126 ] 스마트 워치 보안 취약점 및 해결 기법에 대한 고찰, 보안공학연구논문지, Vol. 12, No. 3, pp. 191-206, 2015
[ ARTICLE-125 ] SBISurban-Secure Urban Bus Information System based on Smart Devices, International Journal of Security and Its Applications, Vol. 9, No. 1, pp. 205-220, 2015
[ ARTICLE-124 ] 전방향 안전성을 제공하는 키 동의 및 원격 사용자 인증 기법, 보안공학연구논문지, Vol. 12, No. 1, pp. 1-12, 2015
[ ARTICLE-123 ] 인지무선네트워크를 위한 위임기반 인증 프로토콜, 전자공학회논문지, Vol. 52, No. 1, pp. 79-86, 2015
[ ARTICLE-122 ] An efficient privacy-preserving authentication scheme with adaptive key evolution in remote health monitoring system, Peer-to-Peer Networking and Applications, Vol. 8, pp. 1059-1069, 2015
[ ARTICLE-121 ] NFC based User Authentication Method in Smartwork Environment, International Journal of Control and Automation, Vol. 7, No. 12, pp. 301-310, 2014
[ ARTICLE-120 ] Freshness-Preserving Non-Interactive Hierarchical Key Agreement Protocol over WHMS, Sensors, Vol. 14, pp. 23742-23757, 2014
[ ARTICLE-119 ] Enhanced Identity Authentication and Context Privacy Preservation in Ubiquitous Healthcare System, International Journal of Control and Automation, Vol. 7, No. 11, pp. 409-418, 2014
[ ARTICLE-118 ] P_PAKA : Privacy Preserving Authenticated Key Agreement Protocol in Smart Grid, International Journal of Security and Its Applications, Vol. 8, No. 6, pp. 17-24, 2014
[ ARTICLE-117 ] A Pairing Based Authentication and Key Establishment Scheme for Remote Patient Monitoring Systems, Lecture Notes of the Institute for Computer Sciences, Vol. 135, pp. 79-89, 2014
[ ARTICLE-116 ] A Pairing-Free Public Key Encryption with Keyword Searching for Cloud Storage Services, Lecture Notes of the Institute for Computer Sciences, Vol. 135, pp. 70-78, 2014
[ ARTICLE-115 ] 클라우드 컴퓨팅을 위한 준동형 암호 병렬화와 보안 응용 기술들, 보안공학회논문지, Vol. 11, No. 4, pp. 287-298, 2014
[ ARTICLE-114 ] End-to-end Authentication Protocols for Personal/Portable Devices over Cognitive Radio Networks, International Journal of Security and its Applications, Vol. 8, No. 4, pp. 123-138, 2014
[ ARTICLE-113 ] 스마트 워크를 위한 NFC 기반 보안 시스템에 관한 고찰, 보안공학회논문지, Vol. 11, No. 3, pp. 263-272, 2014
[ ARTICLE-112 ] Freshness Consideration of Hierarchical Key Agreement Protocol in WSNs, International Journal of Security and its Applications, Vol. 8, No. 1, pp. 81-91, 2014
[ ARTICLE-111 ] An Efficient Broadcast Authentication Scheme with Batch Verification for ADS-B Messages, KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS, Vol. 7, No. 10, pp. 2544-2560, Oct. 2013
[ ARTICLE-110 ] An Efficient Somewhat HE scheme over Integers and Its Variation, KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS, Vol. 7, No. 10, pp. 2497-2513, Oct. 2013
[ ARTICLE-109 ] An Escrow-Free Two-party Identity-based Key Agreement Protocol without Using Pairings for Distinct PKGs, IEEK Transactions on Smart Processing and Computing, Vol. 2, No. 3, pp. 168-175, 2013
[ ARTICLE-108 ] 개선된 두 참여자간 식별자 기반 인증된 키 동의 프로토콜, 한국통신학회논문지, Vol. 38C, No. 7, pp. 595-604, 2013
[ ARTICLE-107 ] RFID Mutual Authentication Protocol based on Synchronized Secret, International Journal of Security and its Applications, Vol. 7, No. 4, pp. 37-49, 2013
[ ARTICLE-106 ] Efficient and non-interactive hierarchical key agreement in WSNs, International Journal of Security and its Applications, Vol. 7, No. 2, pp. 159-170, 2013
[ ARTICLE-105 ] 인지무선네트워크를 위한 회전자 기반 적응형 보안프레임워크 설계, 전자공학회논문지, Vol. 50, No. 5, pp. 165-172, 2013
[ ARTICLE-104 ] Identity-based Privacy Preservation Framework over u-Healthcare System, Lecture Notes in Electrical Engineering, Vol. 240, pp. 203-210, 2013
[ ARTICLE-103 ] Attack on Recent Homomorphic Encryption Scheme over Integers, Lecture Notes in Electrical Engineering, Vol. 240, pp. 269-276, 2013
[ ARTICLE-102 ] Three Factor Authentication Protocol based on Bilinear Pairing, Lecture Notes in Electrical Engineering, Vol. 240, pp. 253-260, 2013
[ ARTICLE-101 ] Freshness Preserving Hierarchical Key Agreement Protocol over Hierarchical MANETs, Lecture Notes in Electrical Engineering, Vol. 240, pp. 927-934, 2013
[ ARTICLE-100 ] 클라우드 컴퓨팅 보안을 위한 준동형 암호 응용 기술 동향, 보안공학회논문지, Vol. 10, No. 2, pp. 213-224, 2013
[ ARTICLE-99 ] Privacy Preserving Security Framework for Cognitive Radio Networks, IETE Technical Review, Vol. 30, No. 2, pp. 17-24, 2013
[ ARTICLE-98 ] 유헬스케어를 위한 인체통신망 기반의 인지무선 보안 고려사항, 보안공학회논문지, Vol. 10, No. 1, pp. 9-20, 2013
[ ARTICLE-97 ] Improved Flyweight RFID Authentication Protocol, IEEK Transactions on Smart Processing & Computing, Vol. 1, No. 2, pp. 95-105, 2012
[ ARTICLE-96 ] Secure transport container monitoring protocol with container anonymity, Communications in Computer and Information Science, Vol. 339, No. 5, pp. 479-486, 2012
[ ARTICLE-95 ] Anonymous authentication protocol for mobile pay-TV system, Communications in Computer and Information Science, Vol. 339, No. 5, pp. 471-478, 2012
[ ARTICLE-94 ] Non-interactive hierarchical key agreement protocol over hierarchical wireless sensor networks, Communications in Computer and Information Science, Vol. 339, No. 5, pp. 86-93, 2012
[ ARTICLE-93 ] Enhanced hash-based RFID mutual authentication protocol, Communications in Computer and Information Science, Vol. 339, No. 5, pp. 70-77, 2012
[ ARTICLE-92 ] VANET상에서 차량의 예상만료시간과 밀집도를 고려한 라우팅 기법, 보안공학연구논문지, Vol. 9, No. 5, pp. 459-468, 2012
[ ARTICLE-91 ] Desynchronization attack on hash-based RFID mutual authentication protocol, 보안공학연구논문지, Vol. 9, No. 4, pp. 357-365, 2012
[ ARTICLE-90 ] Cryptanalysis on an efficient anonymous authentication protocol for mobile pay-TV, Lecture Notes in Electrical Engineering, Vol. 164, pp. 327-334, 2012
[ ARTICLE-89 ] Smartcard-based user authentication protocol over home network, Lecture Notes in Electrical Engineering, Vol. 164, pp. 181-190, 2012
[ ARTICLE-88 ] HOTP-based key agreement protocol over home network, Lecture Notes in Electrical Engineering, Vol. 164, pp. 171-180, 2012
[ ARTICLE-87 ] Novel two factor user authentication scheme over WSNs, Lecture Notes in Electrical Engineering, Vol. 164, pp. 43-52, 2012
[ ARTICLE-86 ] KCI-resilient anonymous wireless link-layer authentication protocols, Mathematical and Computer Modelling, Vol. 55, pp. 2107-2116, 2012
[ ARTICLE-85 ] 유한체 GF(2^m)상의 낮은 지연시간의 AB^2 곱셈 구조 설계, 대한임베디드공학회논문지, Vol. 7, No. 2, pp. 79-84, 2012
[ ARTICLE-84 ] 홈네트워크 상에서 속성정보를 이용한 티켓기반의 인증 프로토콜, 대한임베디드공학회논문지, Vol. 7, No. 1, pp. 53-59, 2012
[ ARTICLE-83 ] 인지무선네트워킹 표준을 지원하는 개인/휴대기기를 위한 ECMA-International 보안 표준화 현황, 보안공학연구논문지, Vol. 8, No. 5, pp. 553-565, 2011
[ ARTICLE-82 ] Location-based Authentication Protocol for First Cognitive Radio Networking Standard, Journal of Network and Computer Applications, Vol. 34, pp. 1160-1167, 2011
[ ARTICLE-81 ] Secure Hash-Based Password Authentication Protocol Using Smartcards, Lecture Notes in Computer Science, Vol. 6786, pp. 593-606, 2011
[ ARTICLE-80 ] AUTH_HOTP - HOTP Based Authentication Scheme over Home Network Environment, Lecture Notes in Computer Science, Vol. 6784, pp. 622-637, 2011
[ ARTICLE-79 ] Robust Attributes-Based Authenticated Key Agreement Protocol Using Smart Cards over Home Network, Lecture Notes in Computer Science, Vol. 6784, pp. 608-621, 2011
[ ARTICLE-78 ] Enhanced Biometrics-based Remote User Authentication Scheme Using Smart Cards, 보안공학연구논문지, Vol. 8, No. 2, pp. 237-254, 2011
[ ARTICLE-77 ] 스마트카드를 이용한 견고한 생체정보기반 원격 사용자 인증기법, 정보과학회논문지:컴퓨팅의실제및레터, Vol. 17, No. 6, pp. 389-393, 2011
[ ARTICLE-76 ] 자바 프로그래밍 에듀테인먼트를 위한 로보코드 기반 GBL, 정보과학회논문지:컴퓨팅의실제및레터, Vol. 17, No. 3, pp. 190-194, 2011
[ ARTICLE-75 ] Enhanced password-based remote user authentication scheme using smart cards, 한국산업정보학회논문지, Vol. 16, No. 1, pp. 9-19, 2011
[ ARTICLE-74 ] 개선된 지문기반 원격 사용자 인증 기법, 보안공학연구논문지, Vol. 8, No. 1, pp. 1-12, 2011
[ ARTICLE-73 ] Robust Remote User Authentication Scheme using Smart Cards, 보안공학연구논문지, Vol. 7, No. 5, pp. 495-502, 2010
[ ARTICLE-72 ] RBAC for Home Area Network based Smart Grid, 한국정보기술융합학회논문지, Vol. 3, No. 2, pp. 95-101, 2010
[ ARTICLE-71 ] Modified Authenticated Key Exchange Protocol for SIP using ECC, 보안공학연구논문지, Vol. 7, No. 4, pp. 279-286, 2010
[ ARTICLE-70 ] When ABE meets RSS, Lecture Notes in Computer Science, Vol. 6166, pp. 319-326, 2010
[ ARTICLE-69 ] 인지무선 네트워크를 위한프라이버시가 강화된 인증 프로토콜, 정보보호학회논문지, Vol. 20, No. 1, pp. 33-40, 2010
[ ARTICLE-68 ] 인지무선네트워크를 위한 보안 표준화 현황-IEEE 802.22 WRAN을 중심으로, 정보보호학회지, Vol. 19, No. 5, pp. 65-69, 2009
[ ARTICLE-67 ] 계층형 무선센서네트워크를 위한 분리된 이중화 라우팅, 한국항행학회논문지, Vol. 13, No. 4, pp. 551-558, 2009
[ ARTICLE-66 ] 센서네트워크에서 최소전송에너지를 고려한 최적경로 라우팅 프로토콜, 한국차세대컴퓨팅학회논문지, 9월호, pp. 13-19, 2009
[ ARTICLE-65 ] Enhanced Novel Access Control Protocol over Wireless Sensor Networks, IEEE Trans. on Consumer Electronics, Vol. 55, No. 2, pp. 492-498, 2009
[ ARTICLE-64 ] IEEE 802.22 WRAN에 초점을 맞춘 인지무선네트워크 보안프레임워크에 대한 고찰, 보안공학연구논문지, Vol. 6, No. 1, pp. 25-38, 2009
[ ARTICLE-63 ] Cryptanalysis on improved remote user authentication scheme preserving user anonymity, International journal of computer science and network security, Vol. 8, No. 10, pp. 21-24, 2008
[ ARTICLE-62 ] Area and time efficient AB^2 multipliers based on cellular automata, Computer Standards & Interfaces, Vol. 31, pp. 137-143, 2008
[ ARTICLE-61 ] Semi-Systolic Modular Multiplier over GF(2^m), Lecture Notes in Computer Science, Vol. 5073, pp. 836-844, 2008
[ ARTICLE-60 ] GF(2^m)상에서 디지트 단위 모듈러 곱셈/제곱을 위한 시스톨릭 구조, 정보보호학회논문지, Vol. 18, No. 1, pp. 41-47, 2008
[ ARTICLE-59 ] LFSR multipliers over GF(2^m) defined by all-one polynomial, Integration, the VLSI journal, Vol. 40, No. 4, pp. 473-478, 2007
[ ARTICLE-58 ] Low complexity systolic architecture for modular multiplication over GF(2^m), Lecture Notes in Computer Science, vol 3991, pp. 634-640, 2006
[ ARTICLE-57 ] 분할된 AB^2 시스톨릭 모듈러 곱셈기 설계, 한국통신학회논문지, vol. 31, No. 1C, pp. 87-92, 2006
[ ARTICLE-56 ] 센서 네트워크 상에서 에너지 효율적인 비트맵 라우팅 프로토콜, 경일대학교 산업기술정보 연구소 논문집, vol. 10, No. 5, pp. 63-69, 2005
[ ARTICLE-55 ] 유한필드 상에서 모듈러 지수연산을 위한 시스톨릭 구조, 경일대학교 산업기술정보 연구소 논문집, vol. 10, No. 5, pp. 55-60, 2005
[ ARTICLE-54 ] 스마트카드와 지문을 이용한 강화된 ID기반의 인증기법, 정보처리학회논문지 C, vol. 12-C, No. 7, pp. 959-964, 2005
[ ARTICLE-53 ] LFSR구조를 이용한 AB^2곱셈기, 한국산업정보학회논문지, vol. 10, No. 3, pp. 57-63, 2005
[ ARTICLE-52 ] Efficient verifier-based key agreement protocol for three parties without server's public key, Applied mathematics and computation, vol. 167, No. 2, pp. 996-1003, 2005
[ ARTICLE-51 ] Efficient Authentication and Key Agreement for Client-Server Environment, IMM-Technical reoprt-2005-09, pp. 142-148, 2005
[ ARTICLE-50 ] Area Efficient Multiplier based on LFSR Architecture, IMM-Technical reoprt-2005-09, pp. 135-141, 2005
[ ARTICLE-49 ] Efficient Sysolic Architecture for Modular Multiplication over GF(2^m), IMM-Technical reoprt-2005-09, pp. 104-110, 2005
[ ARTICLE-48 ] Finite Fields Multiplier based on Cellular Automata, IMM-Technical reoprt-2005-09, pp. 97-103, 2005
[ ARTICLE-47 ] Real Time Intrusion Detection System for Malformed Packet Attacks, IMM-Technical reoprt-2005-09, pp. 23-29, 2005
[ ARTICLE-46 ] Semi-Systolic Architecture for Modular Multiplication over GF(2^m), Lecture Notes in Computer Science, Vol. 3516, pp. 912-915, 2005
[ ARTICLE-45 ] Improvement of Lee and Lee's authenticated key agreement scheme, Applied Mathematics and Computation, Vol. 162, No. 3, pp. 1049-1053, 2005
[ ARTICLE-44 ] Improvement of HWWM-authenticated key agreement protocol, Applied Mathematics and Computation, Vol. 162, No. 3, pp. 1315-1320, 2005
[ ARTICLE-43 ] Efficient nonce-based remote user authentication scheme using smart cards, Applied Mathematics and Computation, Vol. 167, pp. 355-361, 2005
[ ARTICLE-42 ] 세미시스톨릭 AB^2 곱셈기 설계, 경일대학교 산업기술정보연구소논문지, Vol. 10, No. 1, pp. 229-234, 2005
[ ARTICLE-41 ] 패스워드를 변경 가능한 효율적인 패스워드 기반의 인증된 키 교환 프로토콜, 전자공학회논문지-TC, Vol. 43, No. 2, pp. 33-38, 2005
[ ARTICLE-40 ] Improvement of Chien et al.'s remote user authentication scheme using smart cards. Computer Standards and Interfaces, Vol. 27, pp. 181-183, 2005
[ ARTICLE-39 ] AB^2 연산을 위한 세미시스톨릭 구조 설계, 한국산업정보학회논문지, Vol. 9, No. 4, pp. 41-46, 2004
[ ARTICLE-38 ] 암호화 기법을 적용한 침입탐지시스템의 룰 보호기법, 한국정보보호학회논문지, Vol.14, No.6, pp. 4-13, 2004
[ ARTICLE-37 ] AOP Arithmetic Architectures over GF(2^m), Applied Mathematics and Computation, Vol. 158, No. 1, p. 7-18, 2004
[ ARTICLE-36 ] 패스워드 기반의 효율적인 키교환 프로토콜, 정보과학회논문지-정보통신, Vol. 31, No. 4, pp. , 2004
[ ARTICLE-35 ] Efficient Password-based Authenticated Key Agreement Protocol, Lecture Notes in Computer Science, Vol. 3046, pp. 617-626, 2004
[ ARTICLE-34 ] Comment on 'a remote user authentication scheme using smart cards with forward security', IEEE Trans. on Consumer Electronics, Vol. 50, No. 2, pp. 576-577, 2004
[ ARTICLE-33 ] Improved efficient remote user authenitcation scheme using smartcards, IEEE Trans. on Consumer Electronics, Vol. 50, No. 2, pp. 565-567, 2004
[ ARTICLE-32 ] 지문 기반의 사용자 인증 프로토콜, 정보과학회정보보호연구회지, Vol. 4, No. 1, pp. 53-61, 2004
[ ARTICLE-31 ] 공개키 암호 시스템을 위한 LFSR 곱셈기 설계, 한국산업정보학회논문지, Vol. 9, No. 1, pp. 43-48 2004
[ ARTICLE-30 ] 셀룰라 오토마타를 이용한 GF(2^m)상의 곱셈기, 정보과학회논문지 :시스템이론, Vol. 31, No. 1, 2004
[ ARTICLE-29 ] Cryptanalysis of a User Authentication Scheme Using Hash Functions, ACM Operating Systems Review, Vol. 38, No. 1, pp. 24-28, 2004
[ ARTICLE-28 ] 침입탐지 시스템을 위한 효율적인 룰 보호기법, 한국산업정보학회, Vol. 8, No. 4, pp. 8-16, 2003
[ ARTICLE-27 ] 지문과 스마트카드를 이용한 사용자 인증, 한국멀티미디어학회지, 제7권, 제4호, pp. 15-22, 2003년 12월
[ ARTICLE-26 ] 효율적인 공간복잡도의 LFSR 곱셈기 설계, 한국산업정보학회, Vol. 8, No,. 3, pp. 85-90, 2003
[ ARTICLE-25 ] ID-based Password Authentication Scheme using Smart Cards and Fingerprints, ACM Operating Systems Review, pp. 32-41, Oct. 2003
[ ARTICLE-24 ] Semi-Systolic Architecture for AB^2 Operation over GF(2^m), Lecture Notes in Computer Science, Vol. 3019, pp. 998-1005, 2003
[ ARTICLE-23 ] Parallel Modular Multiplication Algorithm in Residue Number System,Lecture Notes in Computer Science, Vol. 3019, pp. 1028-1033, 2003년 9월
[ ARTICLE-22 ] Multiplier for Public-key Cryptosystem based on Cellular Automata, Lecture Notes in Computer Science, Vol. 2776, pp. 442-445, 2003년 9월
[ ARTICLE-21 ] RNS상에서 시간 및 공간 복잡도 향상을 위한 병렬 모듈러 곱셈 알고리즘, 한국정보과학회논문지:시스템 및 이론, 30권, 9호, pp. 454-460, 2003년 10월
[ ARTICLE-20 ] Parallizable Simple Authenticated Key Agreement Protocol, ACM Operating Systems, Vol. 37, No. 3, pp.17-22, July, 2003
[ ARTICLE-19 ] Computation of AB^2 multiplication in GF(2^m) using Low-Complexity Systolic Architecture, IEE Proceedings Circuits, Devices and Systems, vol. 150, pp. 119-123, 2003
[ ARTICLE-18 ] 유한필드 상에서 AOP 곱셈기 설계, 한국정보과학회 정보보호연구회지, Vol. 3, No. 1, pp. 12-20, 2003년 4월
[ ARTICLE-17 ] Parallelizable simple authenticated key agreement protocol, ACM Operating Systems Review, 37(2), pp.13-18, April, 2003
[ ARTICLE-16 ] 패턴분류와 해싱기법을 이용한 침입탐지 시스템, 한국산업정보학회논문지, Vol. 8, No. 1, pp.75-83, 2003 3월
[ ARTICLE-15 ] Cellular Automata based multiplier for public-key cryptosystem, Lecture Notes in Computer Science, Vol. 2802, March, pp. 227-236, 2003
[ ARTICLE-14 ] 공개키 암호 시스템을 위한 AB^2곱셈기 설계, 정보과학회논문지, Vol. 30, No. 2, pp.93-98, 2003
[ ARTICLE-13 ] Parallel Algorithm and Architecture for Public-key Cryptosystem, Lecture Notes in Computer Science, Vol. 2510, pp. 145-153, Oct. 2002
[ ARTICLE-12 ] Bit-Serial AOP Arithmetic Architectures over GF(2^m), Lecture Notes in Computer Science. Vol. 2437, pp.303-313, Oct. 2002
[ ARTICLE-11 ] Bit-serial AB^2 multiplier using modified inner product, Journal of Information Science and Engineering, 18, pp. 507-518, 2002
[ ARTICLE-10 ] New Parallel Architecture for Modular Multiplication and Squaring Based on Cellular Automata, Lecture Notes in Computer Science, Vol. 2376, pp. 359-369, June 2002
[ ARTICLE-9 ] GF(2^m)상의 셀룰라 오토마타를 이용한 VLSI구조, 정보보호학회논문지 Vol. 12, No. 3, pp. 87-94, June 2002
[ ARTICLE-8 ] A Power-Sum Systolic Architecture in GF(2^m), Lecture Notes in Computer Science, Vol. 2344, pp. 409-417, 2002
[ ARTICLE-7 ] GF(2^m)상에서 셀룰러 오토마타를 이용한 곱셈/제곱 동시 연산기 설계, 전자공학회논문지 Vol. 39 SC, No. 3, pp. 211-219, 5월, 2002
[ ARTICLE-6 ] GF(2^m)상에서 AB^2을 위한 세미시스톨릭구조, 정보보호학회논문지 Vol. 12, No. 2, pp. 45-52, 4월, 2002
[ ARTICLE-5 ] Area Efficient Exponentiation using Modular Multiplier/Squarer in GF(2^m), Lecture Notes in Computer Science, Vol. 2108, pp 262-267, Guilin, China, August 20-22, 2001
[ ARTICLE-4 ] 유한필드상에서의 곱셈기 설계 방법, 정보보호 연구회지 제1권 1호, pp. 12-19, 4월, 2001
[ ARTICLE-3 ] Partitioned Systolic Multiplier For GF(2^m), Information Processing Letters 76, pp.135-139, 2000
[ ARTICLE-2 ] Efficient Fixed-size Systolic Arrays for the Modular Multiplication, Lecture Notes in Computer Science, Vol. 1627, pp.442-451, July 1999
[ ARTICLE-1 ] 몽고메리 알고리즘을 위한 임의의 크기를 가지는 고정-크기 시스톨릭 어레이 설계 및 분석, 한국 정보과학회 논문지 4월호, pp. 406-419, 1999
[ ARTICLE-1 ] 가상 프로토타입의 자동코드생성, 제 5회 한국정보과학회 영남지부 학술대회, pp. 213-216, 1999
[ ARTICLE-2 ] Pipelined Systolic Multiplier for Finite Fields GF(2^m), PDPTA '99, Vol III, pp.1224-1229, June 28-July 1, Las Vegas, 1999
[ ARTICLE-3 ] Partitioned Systolic Multiplier For GF(2m), ICPP Workshop IWSEC'99, pp. 192-197, Japan, Sept. 21-24, 1999
[ ARTICLE-4 ] A Parallel Modular Mutiplication Algorithm in the Residue Number System, ISCA CAINE-2000, Hawaii, USA, November 1-3, 2000
[ ARTICLE-5 ] Area Efficient Systolic Multiplier for GF(2^m), PDPTA '01, accepted, June 25-28, Las Vegas, 2001
[ ARTICLE-6 ] Area Efficient Architecture for Multiplication and Squaring in GF(2m) using Irreducible AOP, ISCA PDCS-2001, pp. 496-499, Texas, USA, Aug. 8-10, 2001
[ ARTICLE-7 ] PBCA를 이용한 MSB곱셈기 설계, 2001정보과학회 가을 학술대회, pp 703-705, 서울여대, 10/19-20, 2001
[ ARTICLE-8 ] 셀룰라 오토마타를 이용한 GF(2^m)상의 곱셈기, 2001정보과학회 가을 학술대회, pp 709-711, 서울여대, 10/19-20, 2001
[ ARTICLE-9 ] ECC기반 무선 인터넷 지불시스템 설계, 2001정보과학회 가을 학술대회, pp 736-738, 서울여대, 10/19-20, 2001
[ ARTICLE-10 ] GF(2^m)상에서 효율적인 파워썸 연산을 위한 시스톨릭 구조의 설계, 2001한국정보보호학회 종합학술대회, 서울대학교, 11/24, 2001
[ ARTICLE-11 ] GF(2^m)상에서 셀룰러 오토마타를 이용한 새로운 AB^2 연산기 설계, 2001한국정보보호학회 종합학술대회, 서울대학교, 11/24, 2001
[ ARTICLE-12 ] 공개키 암호화 시스템을 위한 효율적인 곱셈기 설계, 2001한국정보보호학회 종합학술대회, 서울대학교, 11/24, 2001
[ ARTICLE-13 ] 비트 순차 AB^2 곱셈기의 설계, 2002 한국정보보호학회영남지부 학술발표회, 부경대, pp. 1-7, 2/22, 2002
[ ARTICLE-14 ] AB^2 Multiplier using Irreducible All One Polynomial, IEICE ICFS2002, pp. 5-1~5-5, Mar. 27~28, 2002
[ ARTICLE-15 ] Bit-Serial AOP Multiplier over GF(2^m), IEICE ICFS2002, pp. 5-6~5-9, Mar. 27~28, 2002
[ ARTICLE-16 ] New Systolic Power-Sum Architectures in GF(2^m), IEICE ICFS2002, pp. 5-10~5-13, Mar. 27~28, 2002
[ ARTICLE-17 ] Semi-Systolic Architecture for AB^2 over GF(2^m), IEICE ICFS2002, pp. 5-14~5-19, Mar. 27~28, 2002
[ ARTICLE-18 ] Design of New Montgomery Multiplication over GF(2^m) based on Cellular Automata, IEICE ICFS2002, pp. 11-7~11-10, Mar. 27~28, 2002
[ ARTICLE-19 ] New AB^2 Systolic Architectures in GF(2^m), ISCA CATA 2002, pp. 394-397, April. 4~6, 2002
[ ARTICLE-20 ] Basic Architecture for Modular Exponentiation over GF(2^m), ISCA CATA 2002, pp. 438-441, April. 4~6, 2002
[ ARTICLE-21 ] Design of New Multiplier/Squarer using Montgomery Algorithm over GF(2^m) Based on Cellular Automata, ISCA CATA 2002, pp. 442-445, April. 4~6, 2002
[ ARTICLE-22 ] AB^2 세미시스톨릭 곱셈기, 정보과학회 봄 학술발표대회, 제 29권 제 1호, pp. 892-894, 4월 26~27, 2002
[ ARTICLE-23 ] 유한필드 상에서 셀룰러 오토마타를 이용한 곱셈기 설계, WISC 2002, pp. 243-251, 9월 4~6일, 2002
[ ARTICLE-24 ] 오프라인 패스워드 추측 공격에 강한 키 교환 프로토콜, 정보과학회 추계학술발표대회, vol. 1, pp. 445-447, 10월 25~26일, 2002
[ ARTICLE-25 ] 간단한 패스워드 기반 키 교환 프로토콜, 2002년 한국정보보호학회 종합학술발표회, pp. 237-241, 11월 16일, 2002
[ ARTICLE-26 ] 패턴 분류를 이용한 침입탐지 시스템 모델, 2002년 한국산업정보학회 공동학술발표회, pp. 59-65, 11월 23일, 2002
[ ARTICLE-27 ] 리눅스 기반의 효율적인 보안정책 적용을 위한 원격통합관리시스템, 2002년 한국산업정보학회 공동학술발표회, pp. 72-81, 11월 23일, 2002
[ ARTICLE-28 ] Simple Password-based Key Exchange Protocol, ICCCS 2003, pp. 9-12, Feb. 14, 2003
[ ARTICLE-29 ] 이상 패킷 탐지를 위한 실시간 침입탐지 시스템 설계, 영남지부정보보호학회 2003, pp. 57-63, 2월 2003
[ ARTICLE-30 ] 스마트 카드와 지문을 이용한 원격 사용자 인증 프로토콜, 영남지부정보보호학회 2003, pp. 123-128, 2월 2003
[ ARTICLE-31 ] Secure Authenticated Key Exchange Protocol, CATA 2003, pp. 5-8, March, 2003
[ ARTICLE-32 ] New AB^2 Multiplier over GF(2^m) using Cellular Automata, CATA 2003, pp. 283-286, March, 2003
[ ARTICLE-33 ] 실시간 IP 단편 필터링 모듈 설계 및 구현, 한국정보과학회 춘계학술대회, pp. 425-427, 2003년 4월
[ ARTICLE-34 ] 간단하고 효율적인 키교환 프로토콜, 한국정보과학회 춘계학술대회, pp. 485-487, 2003년 4월
[ ARTICLE-35 ] 패스워드 기반의 강화된 키 교환 프로토콜, 한국정보과학회 춘계학술대회, pp. 488-490, 2003년 4월
[ ARTICLE-36 ] 스마트 카드를 이용한 ID기반의 키 교환 프로토콜, 한국정보과학회 춘계학술대회, pp. 491-493, 2003년 4월
[ ARTICLE-37 ] 효율적인 공간 복잡도의 LFSR 곱셈기 설계, 한국정보보호학회 하계학술대회, pp. 33-36, 2003년 7월
[ ARTICLE-38 ] 간단한 패스워드 검증자 기반의 키 교환 프로토콜, 한국정보보호학회 하계학술대회, pp. 299-302, 2003년 7월
[ ARTICLE-39 ] Password Based Authenticated Key Exchange Protocol, IASTED ASC 2003, pp. 111-116, 2003년 7월
[ ARTICLE-40 ] ID-based Key Exchange Protocol using Smart Cards with Fingerprint, ISCA PDCS 2003, pp. 448-452, 2003년 8월
[ ARTICLE-41 ] 침입 탐지 시스템을 위한 효율적인 룰 보호기법, 한국정보과학회 정보호호연구회, pp. 20-26, 2003년 8월 (우수논문상)
[ ARTICLE-42 ] 해쉬 함수를 이용한 방화벽에서의 룰 보호정책, 한국정보과학회 정보호호연구회, pp. 47-53, 2003년 8월
[ ARTICLE-43 ] 공개키 암호 시스템을 위한 LFSR 곱셈기 설계, 한국정보과학회 정보호호연구회, pp. 54-59, 2003년 8월
[ ARTICLE-44 ] 패스워드를 변경 가능한 효율적인 패스워드 기반의 키 교환 프로토콜, 한국정보과학회 추계학술대회, 제 30권 2(I)호, pp. 622-624, 2003년 10월
[ ARTICLE-45 ] 해쉬함수를 이용한 침입탐지 시스템의 보호기법, 한국정보과학회 추계학술대회, 제 30권 2(I)호, pp. 898-900, 2003년 10월
[ ARTICLE-46 ] Simple password based key exchange protocol, ICCCS 2003, pp. 9-12, 2003
[ ARTICLE-47 ] 타임스탬프가 적용된 XML 서명기법, 한국정보보호학회 영남지부 학술대회, pp. 25-29, 2004년 2월
[ ARTICLE-48 ] 암호화 기법을 적용한 침입탐지 시스템의 룰 보호기법, 한국정보보호학회 영남지부 학술대회, pp. 186-192, 2004년 2월
[ ARTICLE-49 ] TSP가 제공된 XML 서명 기법, 한국정보과학회 춘계학술대회, pp. 214-216, 2004년 4월
[ ARTICLE-50 ] IDS를 위한 룰 보호기법, 한국정보과학회 춘계학술대회, pp. 292-294, 2004년 4월
[ ARTICLE-51 ] 룰 분류를 통한 룰 기반 정보보호 시스템의 보호기법, 한국정보보호학회영남지부학술대회, pp. 157-161, 2005년 2월
[ ARTICLE-52 ] Rule Protecting Scheme for Snort, ICCCS 2005, pp. 259-262, 2005년 11월
[ ARTICLE-53 ] Protecting Security Policies in Ubiquitous Environments, ICCCS 2005, pp. 297-300, 2005년 11월
[ ARTICLE-54 ] 센서네트워크에서 에너지 효율성을 고려한 클러스터 형성기법, 대한임베디드공학회 춘계학술대회2006, pp. 28-33, 2006년 5월
[ ARTICLE-55 ] 센서네트워크 상에서 메시지 무결성을 위한 새로운기법, 대한임베디드공학회 춘계학술대회2006, pp. 38-42, 2006년 5월
[ ARTICLE-56 ] 에너지 효율성을 고려한 라우팅 프로토콜, 대한임베디드공학회 춘계학술대회2006, pp. 52-56, 2006년 5월
[ ARTICLE-57 ] WSN에서 변형된 Merkle 트리를 이용한 공개키 인증 기법, 정보과학회 2006 추계학술대회, Vol. 3, pp. 477-482, 2006년 10월
[ ARTICLE-58 ] 계층적 센서 네트워크를 위한 개선된 키 관리 기법, 정보과학회 2006 추계학술대회, Vol. 3, pp. 488-492, 2006년 10월
[ ARTICLE-59 ] Energy efficient routing protocol for worker safety management system over wireless sensor network, APIS 2007, pp. 506-509, 2007년 1월
[ ARTICLE-60 ] Energy efficient data centric routing protocol over wireless sensor network, PDPTA 2007, 2007년 6월
[ ARTICLE-61 ] Worker safety management system over wireless sensor network, PDPTA 2007, 2007년 6월
[ ARTICLE-62 ] 준동형 암호 알고리즘을 이용한 효율적인 공개키 인증 기법, CISC W'07, 2007년 12월
[ ARTICLE-63 ] Generalized bitmap routing protocol for wireless sensor network, ICISS 2008, 2008년 1월
[ ARTICLE-64 ] The suffix tree construction for large sequences over hand-held device, ICISS 2008, 2008년 1월
[ ARTICLE-65 ] UMTS를 위한 인증과 키 동의 프로토콜 설계, 제 29회 한국정보처리학회 춘계학술대회, 2008년 5월
[ ARTICLE-66 ] Quarum based peer to peer key sharing protocol over wireless sensor networks, 2008 international conference on national competitiveness and IT, pp. 445-448, 2008년 10월
[ ARTICLE-67 ] Multi-path routing protocol with optimum routes finding scheme in wireless sensor networks, 2008 international conference on national competitiveness and IT, pp. 449-454, 2008년 10월
[ ARTICLE-68 ] Efficient dual layered hierarchical routing scheme for wireless sensor networks, 2008 international conference on national competitiveness and IT, pp. 507-511, 2008년 10월
[ ARTICLE-69 ] WSN상에서 에너지 효율성을 고려한 라우팅 프로토콜 설계, UCWIT 2008, pp. 25-29, 2008년 11월
[ ARTICLE-70 ] Security Framework in Common Control Channel for Personal/Portable Devices over TV White Spaces, PDPTA 2010, 2010년 7월
[ ARTICLE-71 ] Authentication Scheme for Personal/Portable Devices over Cognitive Radio Networking Standard, PDPTA 2010, 2010년 7월
[ ARTICLE-72 ] 자바 프로그래밍 학습을 위한 로보코드 기반 GBL, 정보과학회 추계학술대회 2010, Vol. A, pp. 80-81, 2010년 11월 (우수논문상)
[ ARTICLE-73 ] 스마트카드를 이용한 Hsiang과 Shih의 개선된 원격 사용자 인증 기법, 정보과학회 추계학술대회 2010, Vol. B, pp. 52-55, 2010년 11월
[ ARTICLE-74 ] 스마트카드를 이용한 지문기반 원격 사용자 인증 기법에 대한 보안분석, UCWIT 2010, 2010년 12월 (우수논문상)
[ ARTICLE-75 ] 스마트카드를 이용한개선된 지문기반 원격 사용자 인증 기법, UCWIT 2010, 2010년 12월
[ ARTICLE-76 ] Noble two-factor user authentication scheme over wireless sensor network, 한국정보기술융합학회 하계학술대회, 2011년 7월
[ ARTICLE-77 ] 해시 함수를 이용한 효율적인 RFID 인증 프로토콜에 대한 보안성 분석과 개선, 한국정보기술융합학회 하계학술대회, 2011년 7월
[ ARTICLE-78 ] VANET 상에서 차량의 밀집도를 고려한 라우팅 기법, 제 38회 정보과학회 추계학술대회, 2011년 11월
[ ARTICLE-79 ] 태퍼-지능형 캠퍼스 구축을 위한 쌍방향 강의시스템 설계, 제 38회 정보과학회 추계학술대회, 2011년 11월 (우수논문상)
[ ARTICLE-80 ] 플라이급 RFID 인증 프로토콜에대한 보안성 분석, 2012년 대한전자공학회 하계학술대회, 2012년 06월
[ ARTICLE-81 ] 인지무선네트워크를 위한 보안프레임워크 설계, 2012년도 융합/스마트/클라우드 컴퓨팅 학술대회, 2012년 07월
[ ARTICLE-82 ] 쌍방향 보안 강의시스템: S-태퍼, 2012년도 융합/스마트/클라우드 컴퓨팅 학술대회, 2012년 07월
[ ARTICLE-83 ] 향상된 동기화된 플라이급 RFID 인증 프로토콜, 2012년도 융합/스마트/클라우드 컴퓨팅 학술대회, 2012년 07월
[ ARTICLE-84 ] Security on cognitive radio - effort on IEEE 802.22, 2012년도 융합/스마트/클라우드 컴퓨팅 학술대회, 2012년 07월
[ ARTICLE-85 ] 무선기반 호흡신호 변환장치 개발, 2012년도 융합/스마트/클라우드 컴퓨팅 학술대회, 2012년 07월
[ ARTICLE-86 ] Secure and efficient third-party service provision in smart grid, 2012년도 경북대학교 정보보호연구실 워크샵, 2012년 10월
[ ARTICLE-87 ] 인지무선네트워크를 위한 프라이버시 프레임워크 설계, 2012년도 경북대학교 정보보호연구실 워크샵, 2012년 10월 (우수논문상)
[ ARTICLE-88 ] A Fully Homomorphic Encryption Scheme based on Somewhat Homomorphic Encryption Scheme with Two Integers, 한국통신학회 2013년도 동계종합학술발표회, pp. 76-77, 2013년 1월
[ ARTICLE-89 ] Advanced Pairing-Based One-Round Tripartite Key Agreement Protocol, 한국통신학회 2013년도 동계종합학술발표회, pp. 110-111, 2013년 1월
[ ARTICLE-90 ] Cryptanalysis and Remedy of Two-Party Identity-based Authenticated Key Agreement Protocol, 한국통신학회 2013년도 동계종합학술발표회, pp. 120-121, 2013년 1월
[ ARTICLE-91 ] User Authentication for Hiererchical Wireless Sensor Networks, SNPD 2013, pp. 203-210, 2013년 7월
[ ARTICLE-92 ] Security Concerns of Identity Authentication and Context Privacy Preservation in uHealthcare System, SNPD 2013, pp. 107-114, 2013년 7월
[ ARTICLE-92 ] EA-MTSP: Efficient Authentication Scheme for Multiple Third-Party Service Providers in Smart Grid, IEEE Globecom 2013, pp. , 2013년 12월
[ ARTICLE-93 ] 체인코드에 기반한 필기체 문자 인식 시스템 구현, 2013년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 10-12, 2013년 12월
[ ARTICLE-94 ] 개인적 지식 기반의 태그된 이미지를 활용한 그래피컬 패스워드 인증 기법, 2013년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 23-26, 2013년 12월
[ ARTICLE-95 ] 위치정보 기반 스마트기기 분실 방지 시스템 구현, 2013년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 35-37, 2013년 12월
[ ARTICLE-96 ] VANET상의 MAC기반 효율적인 메시지 인증 기법에 대한 보안 분석, 2013년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 42-44, 2013년 12월
[ ARTICLE-97 ] M2M 통신상에서 원격장치 인증 기법에 대한 보안 분석, 2013년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 53-55, 2013년 12월
[ ARTICLE-98 ] 인지무선네트워크 상에서 2차 사용자 인증을 위한 보안 특성 분석, 2013년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 56-59, 2013년 12월
[ ARTICLE-99 ] Review of Security Issues on Smart Grid, 2013년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 80-82, 2013년 12월
[ ARTICLE-100 ] MAC-based Efficient Message Authentication Scheme over VANET, 2014년 IMETI, pp. 110-113, 2014년 7월
[ ARTICLE-101 ] 스마트 워치 보안 취약점 및 해결 방안에 대한 고찰, 2014년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 5-13, 2014년 10월 (우수논문상)
[ ARTICLE-102 ] 훔쳐보기 공격에 강한 캐릭터 기반 그래피컬 패스워드 인증 어플리케이션, 2014년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 45-50, 2014년 10월 (우수논문상)
[ ARTICLE-103 ] 개선된 생체 기반 사용자 인증 프로토콜에 관한 보안 고찰, 2014년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 57-59, 2014년 10월
[ ARTICLE-104 ] 항공 통신 시스템에 대한 보안 고찰 - 네트워크 보안 관점, 2014년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 67-70, 2014년 10월
[ ARTICLE-105 ] 다사용자간 파일공유 시스템 구현, 2014년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 75-78, 2014년 10월 (우수논문상)
[ ARTICLE-106 ] 무선 로밍 서비스를 위한 위임기반 인증 프로토콜 분석, 2014년 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 83-86, 2014년 10월
[ ARTICLE-107 ] Hash chain based message authentication and key distribution mechanism for CAN, ICC 2015, pp. 21-27, 2015년 7월 (우수논문상)
[ ARTICLE-108 ] User authentication scheme based on voice one time password over smartphone, ICC 2015, pp. 51-56, 2015년 7월
[ ARTICLE-109 ] IR센서 기반 라즈베리파이를 활용한 스마트홈 자동화 시스템 구현, 2015년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 5-9, 2015년 10월 (우수논문상)
[ ARTICLE-110 ] 비콘을 이용한 치매 환자 관리 시스템, 2015년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 19-24, 2015년 10월 (우수논문상)
[ ARTICLE-111 ] 신용카드 기반 안전한 모바일 상거래 시스템에 관한 고찰, 2015년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 29-35, 2015년 10월
[ ARTICLE-112 ] 지능형 자동차 보안 동향, 2015년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 73-75, 2015년 10월
[ ARTICLE-113 ] 다양한 저장매체를 지원하는 멀티클립보드 시스템, 2015년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 84-86, 2015년 10월 (우수논문상)
[ ARTICLE-114 ] 특징벡터 기반 음성 인식 시스템 설계 및 구현, 2015년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 94-98, 2015년 10월
[ ARTICLE-115 ] Reencryption Scheme for Secure Data Sharing, International Conference on Communication and Signal Processing, pp. 1170-1174, 2016년 4월
[ ARTICLE-116 ] 라즈베리파이 기반 프로그래시브 IoT 홈서버, 2016년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 48-51, 2016년 10월
[ ARTICLE-117 ] 개발도상국 및 저성장 국가를 위한 국가 사이버 보안에 대한 고찰, 2016년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 62-64, 2016년 10월
[ ARTICLE-118 ] 선형 임계치 비밀 공유 기법 설계를 위한 주요 특성 분석 및 고찰, 2016년도 융합/스마트/클라우드 컴퓨팅 학술대회, pp. 106-110, 2016년 10월
[ ARTICLE-119 ] IoT 홈네트워크 환경을 위한 위임기반 인증 기법 설계, 2017년도 대한전자공학회 학술대회, pp. 415-418, 2017년 6월
[ ARTICLE-120 ] CAN을 위한 해시체인 기반 메시지 인증 및 키 분배 기법 설계, 2017년도 대한전자공학회 학술대회, pp. 427-431, 2017년 6월
[ ARTICLE-121 ] 사물인터넷 상의 장치 인증 기법에 관한 연구, 2017년도 대한전자공학회 학술대회, pp. 432-436, 2017년 6월
[ ARTICLE-122 ] AI 가상비서의 특징 및 보안 현황 분석, 2017년도 대한전자공학회 학술대회, pp. 486-488, 2017년 6월
[ ARTICLE-123 ] 원격 의료 서비스를 위한 EHR 데이터 비식별화 기법 제안, 2019년도 정보처리학회 추계학술대회 논문집, vol. 26, no. 2, pp. 268-271, 2019년 11월
[ ARTICLE-124 ] 데이터 중심의 스마트 시티를 위한 보안 공격 분류, 2019년도 정보처리학회 추계학술대회 논문집, vol. 26, no. 2, pp. 272-275, 2019년 11월
[ ARTICLE-125 ] 차량 애드혹 네트워크를 위한 인증 프로토콜에 대한 취약성 분석, 2019년도 정보처리학회 추계학술대회 논문집, vol. 26, no. 2, pp. 442-445, 2019년 11월
[ ARTICLE-126 ] 의료 클라우드 환경에서 의료 데이터의 ECC 기반 안전한 공유 기법에 대한 무결성 이슈, 2019년도 한국통신학회 추계종합학술발표회, pp. 704-705, 2019년 11월
[ ARTICLE-127 ] 자율주행차 데이터의 개인정보 비식별화 기법 제안, 2020년도 한국통신학회 추계종합학술발표회, pp. 483-484, 2020년 11월
[ ARTICLE-128 ] 블록체인 기반 전원주택 시공 경력 관리 시스템, 2020년도 한국통신학회 추계종합학술발표회, pp. 477-478, 2020년 11월 (우수논문상)
[ ARTICLE-129 ] 경량화된 환자-헬스케어 인증 프로토콜에 대한 추적가능성 분석, 2021년도 한국통신학회 하계종합학술발표회, no. 29, 2021년 6월
[ ARTICLE-130 ] VANET을 위한 CRT기반 메시지 인증 기법의 메시지 신선성 분석, 2021년도 한국통신학회 하계종합학술발표회, no. 144, 2021년 6월
[ ARTICLE-131 ] 사물인터넷을 위한 타임스탬프 기반 해시 체인 인증 기법, 2021년도 한국통신학회 하계종합학술발표회, no. 256, 2021년 6월
[ ARTICLE-132 ] MAVLink 프로토콜의 보안 취약점 분석, 2021년도 한국통신학회 하계종합학술발표회, no. 430, 2021년 6월
[ ARTICLE-133 ] 사물인터넷을 위한 난수생성기의 속성 분석, 2021년도 한국통신학회 하계종합학술발표회, no. 438, 2021년 6월
[ ARTICLE-134 ] Smart Authentication based on Modified Merkle Puzzles, IEEE Region 10 Symposium (TENSYMP), August 23-25, DOI: 10.1109/TENSYMP52854.2021.9550956, Jeju Korea, 2021
[ ARTICLE-135 ] Easy-Auth: Graphical Password Authentication using a Randomization Method, IEEE LATINCOM, Nov. 17-19, Santo Domingo, Dominican Republic, 2021
[ ARTICLE-136 ] Lightweight Privacy-Preserving Data Aggregation Scheme Based on Elliptic Curve Cryptography for Smart Grid Communications, EAI SGIoT 2021-5th EAI International Conference on Smart Grid and Internet of Things, TaiChung, Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol. 447, pp. 71-87, Taiwan, Dec. 18-19, 2021
[ ARTICLE-137 ] PrivBlock: Privacy-Preserving Hybrid Blockchain for Remote Healthcare, 2022 1st International Conference Advanced Research, 2022
[ ARTICLE-138 ] Privacy-Preserving Data Provision for Hybrid Blockchain over Remote Healthcare Environment, 2022 1st International Conference Advanced Research, 2022
[ ARTICLE-139 ] 블록체인 기반 DID를 활용한 자기주권강화 PrivBlock 설계, 2023 KICS 추계학술대회, 24A-P-20, 2023
[ ARTICLE-140 ] 자기주권보증 문서공유를 위한 블록체인기반 인가 프레임워크, 2023 KICS 추계학술대회, 24B-P-8, 2023
[ ARTICLE-141 ] Data Sovereignty Provision Blockchain for Remote Healthcare Service, Proc. of IEEE 2023 International conference on Information Systems and Computer Networks, May, 2023, DOI:10.1109/ISCON57294.2023.10112016
[ ARTICLE-142 ] IIoT를 위한 블록체인 기반 프라이버시 보증 사용자 인증 및 키 동의에 대한 접근 제어 고찰, 대한임베디드공학회 제 9회 ICT 대학생 논문경진대회, pp. 75-77, 2024
[ ARTICLE-143 ] AI기반 손동작 구조 요청시스템-프론트엔드 관점, 한국정보처리학회 ASK 2025 pp. , 5월 29-31, 2025
[ ARTICLE-144 ] LSTM기반 손동작 구조요청 시스템, 한국정보처리학회 ASK 2025 pp. , 5월 29-31, pp., 2025
Copyright © InfoSec Lab. All Rights Reserved.