关注
Hwankuk Kim
Hwankuk Kim
在 smu.ac.kr 的电子邮件经过验证
标题
引用次数
年份
“사이버 위협 인텔리전스” 특집호 발간에 즈음하여
김환국
정보보호학회지 31 (5), 4-4, 2021
2021
“인공지능과 보안” 특집호 발간에 즈음하여
김환국
정보보호학회지 29 (3), 4-5, 2019
2019
4G 망 과금 정책 서버 (PCRF) 를 이용한 공격 대응 프레임과 공격 유형별 단말 제어 기법
박성민, 김세권, 김환국
한국통신학회 학술대회논문집, 599-600, 2015
2015
4G LTE 망에서의 MMS 서비스 취약점 및 대응 방안 연구
박성민, 김세권, 김환국
한국통신학회 학술대회논문집, 870-871, 2015
2015
5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석
HG Kim
Review of KIISC 30 (6), 31-38, 2020
12020
5G 네트워크 기술 진화에 따른 새로운 5G 보안 도전과제와 해외 보안 아키텍처 연구 동향
김환국, 최보민, 고은혜, 박성민
정보보호학회지 29 (5), 7-20, 2019
12019
5G 네트워크 기술 진화에 따른 새로운 5G 보안 도전과제와 해외 보안 아키텍처 연구 동향
HK Kim, B Choi, E Ko, S Park
Review of KIISC 29 (5), 7-20, 2019
12019
5G core network security issues and attack classification from network protocol perspective.
H Kim
J. Internet Serv. Inf. Secur. 10 (2), 1-15, 2020
832020
경사 제직성의 객관적 추정
김종성, 임정호, 김환국, 허유
한국섬유공학회지 48 (3), 127-133, 2011
2011
기존 OS 핑거프린팅 기법의 IoT 환경에 적용 가능성에 관한 연구
장대일, 이은별, 전지수, 김환국
한국지능정보시스템학회 학술대회논문집, 6-14, 2016
2016
네트워크 보안 모델링 및 사이버 공격 시물레이션”
정기찬, 이장세, 김환국, 정정례, 박종서, 지승도
네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증
서동일, 김환국, 이상호
정보과학회논문지: 정보통신 32 (1), 1-11, 2005
2005
네트워크 시뮬레이터를 이용한 이상 트래픽 폭주 공격 시뮬레이션 분석
김환국, 서동일
한국통신학회 학술대회 및 강연회, 520-522, 2004
2004
대규모 트래픽 폭주 공격에 대한 지능적 대응 방안
김건우, 김환국, 김정녀, 장종수
인터넷정보학회논문지 5 (1), 28-36, 2004
2004
로컬 프록시를 활용한 악성 스크립트 실행 방지 기술
오상환, 윤수진, 배한철, 김환국
한국정보처리학회 학술대회논문집 23 (2), 275-276, 2016
2016
모바일 클라우드 보안 이슈 및 대응기술 요구사항
HG Kim, HC Jeong, YJ Won
Korea Information Processing Society Review 18 (5), 37-44, 2011
42011
모바일 클라우드 Multi-tenancy 환경에서 상황인지형 동적 인증 및 권한관리 서비스
정일안, 이창용, 김정욱, 김환국, 정현철
정보보호학회지 21 (8), 14-22, 2011
22011
바이너리 취약점 원인 분석 방법 연구
윤수진, 김태은, 김환국
한국통신학회 학술대회논문집, 315-316, 2017
2017
보안 취약점 자동 탐색 및 대응기술 동향
D Jang, T Kim, H Kim
Review of KIISC 28 (2), 33-42, 2018
2018
비정상 SIP/RTP 터널링을 이용한 과금회피 메시지 대응 기술
구본민, 김세권, 김환국
한국통신학회 학술대회논문집, 863-864, 2016
2016
系统目前无法执行此操作,请稍后再试。
文章 1–20