“사이버 위협 인텔리전스” 특집호 발간에 즈음하여 김환국 정보보호학회지 31 (5), 4-4, 2021 | | 2021 |
“인공지능과 보안” 특집호 발간에 즈음하여 김환국 정보보호학회지 29 (3), 4-5, 2019 | | 2019 |
4G 망 과금 정책 서버 (PCRF) 를 이용한 공격 대응 프레임과 공격 유형별 단말 제어 기법 박성민, 김세권, 김환국 한국통신학회 학술대회논문집, 599-600, 2015 | | 2015 |
4G LTE 망에서의 MMS 서비스 취약점 및 대응 방안 연구 박성민, 김세권, 김환국 한국통신학회 학술대회논문집, 870-871, 2015 | | 2015 |
5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석 HG Kim Review of KIISC 30 (6), 31-38, 2020 | 1 | 2020 |
5G 네트워크 기술 진화에 따른 새로운 5G 보안 도전과제와 해외 보안 아키텍처 연구 동향 김환국, 최보민, 고은혜, 박성민 정보보호학회지 29 (5), 7-20, 2019 | 1 | 2019 |
5G 네트워크 기술 진화에 따른 새로운 5G 보안 도전과제와 해외 보안 아키텍처 연구 동향 HK Kim, B Choi, E Ko, S Park Review of KIISC 29 (5), 7-20, 2019 | 1 | 2019 |
5G core network security issues and attack classification from network protocol perspective. H Kim J. Internet Serv. Inf. Secur. 10 (2), 1-15, 2020 | 83 | 2020 |
경사 제직성의 객관적 추정 김종성, 임정호, 김환국, 허유 한국섬유공학회지 48 (3), 127-133, 2011 | | 2011 |
기존 OS 핑거프린팅 기법의 IoT 환경에 적용 가능성에 관한 연구 장대일, 이은별, 전지수, 김환국 한국지능정보시스템학회 학술대회논문집, 6-14, 2016 | | 2016 |
네트워크 보안 모델링 및 사이버 공격 시물레이션” 정기찬, 이장세, 김환국, 정정례, 박종서, 지승도 | | |
네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증 서동일, 김환국, 이상호 정보과학회논문지: 정보통신 32 (1), 1-11, 2005 | | 2005 |
네트워크 시뮬레이터를 이용한 이상 트래픽 폭주 공격 시뮬레이션 분석 김환국, 서동일 한국통신학회 학술대회 및 강연회, 520-522, 2004 | | 2004 |
대규모 트래픽 폭주 공격에 대한 지능적 대응 방안 김건우, 김환국, 김정녀, 장종수 인터넷정보학회논문지 5 (1), 28-36, 2004 | | 2004 |
로컬 프록시를 활용한 악성 스크립트 실행 방지 기술 오상환, 윤수진, 배한철, 김환국 한국정보처리학회 학술대회논문집 23 (2), 275-276, 2016 | | 2016 |
모바일 클라우드 보안 이슈 및 대응기술 요구사항 HG Kim, HC Jeong, YJ Won Korea Information Processing Society Review 18 (5), 37-44, 2011 | 4 | 2011 |
모바일 클라우드 Multi-tenancy 환경에서 상황인지형 동적 인증 및 권한관리 서비스 정일안, 이창용, 김정욱, 김환국, 정현철 정보보호학회지 21 (8), 14-22, 2011 | 2 | 2011 |
바이너리 취약점 원인 분석 방법 연구 윤수진, 김태은, 김환국 한국통신학회 학술대회논문집, 315-316, 2017 | | 2017 |
보안 취약점 자동 탐색 및 대응기술 동향 D Jang, T Kim, H Kim Review of KIISC 28 (2), 33-42, 2018 | | 2018 |
비정상 SIP/RTP 터널링을 이용한 과금회피 메시지 대응 기술 구본민, 김세권, 김환국 한국통신학회 학술대회논문집, 863-864, 2016 | | 2016 |