국외 전문학술지

    J. Moon, H. Bea, J. Song, and S. Choi. “Algorithmic methods of reference-line construction for estimating long-term strength of plastic pipe system.” POLYMER TESTING-LONDON-(SCI), Sep. 2016.
    E. Kim and J. Moon. “A new approach to deploying private mobile network exploits.” The Journal of Supercomputing(SCI), Jan. 2016.
    S. Kim, S. Ma, and J. Moon. “A novel secure architecture of the virtualized server system.” JOURNAL OF SUPERCOMPUTING, 2015.
    I. Kim, J. Seo, T. Shon, and J. Moon. “A novel approach to detection of mobile rogue access points.” SECURITY AND COMMUNICATION NETWORKS(SCI), Oct. 2014.
    T. Shon, J. Cho, K. Han, and H. Choi. “Toward Advanced Mobile Cloud Computing for the Internet of Things: Current Issues and Future Direction.” MONET, vol.19, Issue 3, pp.404-413, Aug. 2014.
    J. Ji, D. Han, S. Jung, S. Lee, and J. Moon. “Practical Electromagnetic Disturbance Analysis on Commercial Contactless Smartcards.” INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS(SCI), Mar. 2014.
    J. Choi, J. Seo, T. Shon, J. Cho, and J. Moon. “Simple secure RFID and reader communication schematic for smart meter network.” INFORMATION (JAPAN)(SCOPUS), Jul. 2013.
    J. Cho, T. Shon, K. Choi, and J. Moon. “Dynamic learning model update of hybrid-classifiers for intrusion detection.” JOURNAL OF SUPERCOMPUTING(SCI), May. 2013.
    J. Cho, K. Choi, T. Shon, and J. Moon. “Power dissipation and area comparison of 512-bit and 1024-bit key AES.” COMPUTERS MATHEMATICS WITH APPLICATIONS(SCI), May. 2013.
    J. Cho, H. Lee, K. Choi, and J. Moon. “Visualization of abnormal behavior detection using parallel coordinate and correspondence analysis.” INFORMATION (JAPAN)(SCIE), Mar. 2013.
    M. Chung, Y. Lee, T. Shon, and J. Moon. “A security model for IPTV with one-time password and Conditional Access System for smart mobile platform.” TELECOMMUNICATION SYSTEMS(SCIE), Feb. 2013.
    J. Lee, J. Cho, J. Seo, T. Shon, and D. Won. “A Novel Approach to Analyzing for Detecting Malicious Network Activity Using a Cloud Computing Testbed.” MONET,vol.18, Issue 1, pp.122-128, Feb. 2013.
    G. Lee, O. Lee, S. Park, J. Moon, and C. Oh. “Quantitative color assessment of dermoscopy images using perceptible color regions.” SKIN RESEARCH AND TECHNOLOGY(SCI), Nov. 2012.
    H. Oh, J. Seo, J. Lim, and J. Moon. “A Method of Detecting Abnormal Malicious Remote Control Codes using Network Domain Information.” INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL(SCIE), May. 2012.
    I. Lee, S. Jeong, S. Yeo, and J. Moon. “A Novel Method for SQL Injection Attack Detection Based on Removing SQL Query Attribute Values.” MATHEMATICAL AND COMPUTER MODELLING(SCIE), vol.55, pp.258-68, Issues 1-2, Jan. 2012.
    H. Kim, S. Lim, J. Moon, B. Kim, and E. Jung. “A photographic forensic case study: Myths.” principles and techniques, Mathematical and Computer Modelling, vol.55, Issues 1-2, pp.3-11, Jan. 2012.
    J. Cho, J. Lee, J. Seo, and T. Shon. “A Suggestion for Cloud Environments New Layer Contemplating and Its Security Factors.” IEEE, pp.573-577, Oct. 2011.
    J. Cho, K. Choi, T. Shon, and J. Moon. “A Network Data Abstraction Method for Data Set Verification.” Secure and Trust Computing(SCIE), vol.186, pp.54-62, Jun. 2011.
    H. Shin, M. Chung, and J. Moon. “A distributed and Dynamic System for Detecting Malware.” The 25th IEEE International Conference on Advanced Information Networking and Applications, Mar. 2011.
    J. Cho, T. Shon, K. Choi, J. Seo, and J. Moon. “Simple Security Protocols based on EPC Global Generation 2.” An International Interdisciplinary Journal, INT INFORMATION INST(SCIE), 2012.
    J. Cho, M. Chung, K. Choi, Y. Lee, and J. Moon. “Enhanced Security Protocols for EPC Global Gen2 on Smart Grid Network.” 2010 Proceedings of the 5th International Conference on Ubiquitous Information Technologies and App, 2010.
    S. Pyo, Christian Tischler, S. Choi, and J. Moon. “On-set slow cracking time detection for the Notched Ring Test.” POLYMER TESTING(SCI), Jun. 2010.
    J. Cho, C. Lee, S. Cho, J. Song, J. Lim, and J. Moon. “A statistical model for network data analysis: KDD CUP 99′ data evaluation and its comparing with MIT Lincoln Laboratory network data.” SIMULATION MODELLING PRACTICE AND THEORY, vol.18, Issue 4, Apr. 2010.
    S. Lee, S. Jeong, S. Yeo, and J. Moon. “A Novel Method for SQL Injection Attack Detection Based on Removing SQL Query.” The 2010 FTRA World Convergence Conference, 2010.
    J. Cho, H. Lee, K. Choi, and J. Moon. “Visualization of Abnormal Behavior Detection using Parallel Coordinate and Correspondence Analysis.” The 2010 FTRA World Convergence Conference, 2010.
    J. Chung and Y. Lee. “A Security Model for IPTV with One-Time Password and Conditional Access System for Smart Mobile Platforms.” WCC 2010 FTRA World Convergence Conference, 2010.
    I. Kim, I. Lee, J. Cho, and J. Moon. “Visualization of Network Components for Attack Analysis”, IEEE Symposium Series on Computational Intelligence 2009, 2009
    S. Kwon, S. Bae, J. Cho, and J. Moon. “Study of Fuzzy Clustering Methods for Malicious Codes Using Native API Call Frequency.” IEEE Symposium Series on Computational Intelligence, 2009.
    M. Chung, J. Cho, and J. Moon. “An Effective Denial of Service Detection Method using Kernel Based Data.” IEEE Symposium Series on Computational Intelligence, 2009.
    J. Cho, M. Chung, and J. Moon. “A Kernel Data Analysis Method for Detecting Flood Attacks.” Journal of Information Assurance and Security, 2009.
    J. Cho, C. Lee, S. Cho, H. Jung, J. Lim, and J. Moon. “A Statistical Model for Network Data Analysis : KDD CUP 99′ Data Evaluation and its Comparing with MIT Lincoln Laboratory Network Data.” Simulation Modelling Practice and Theory, vol.18, Issue 4, pp.431-435, Apr. 2010.
    H. Oh, S. Kang, J. Seo, I. Lee, and J. Moon. “Study on a Safe and Efficient mOTP(mobile-OTP) Authentication Mechanism for the Mobile Environment.” Journal of Internet Technology, 2009.
    S. Chae, H. Lee, J. Cho, M. Jung, J. Lim, and J. Moon. “A Regression Method to compare Network Data and Modeling Data using Generalized Additive Model.” Lecture Notes in Computer Science, 2008.
    I. Kim, J. Cho, J. Moon, and J. Lim. “A Bayesian Approach to Universal Language E-mail Analysis.” The 3rd International Joint Workshop on Information Security and Its Applications, 2008.
    M. Lee, T. Shon, K. Cho, M. Chung, J. Seo, and J. Moon. “An approach for classifying worms based on temporal behavior and worm packet flows.” Lecture Notes In Computer Science, pp.646-655, 2007.
    K. Cho, J. Lee, J. Lim, and J. Moon. “Verification Method of Network Simulation for Pervasive Environments.” 2007 Third International conference on Security and Privacy in Communication Networks and the Workshops, 2007.
    T. Shon and J. Moon. “A hybrid machine learning approach to network anomaly detection.” Information Sciences, 2007.
    J. Seo, Y. Kim, E. Park, S. Lee, T. Shon, and J. Moon. “Design and implementation of a patch management system to remove security vulnerability in multi-platforms.” LNAI 4223, pp.716-724, 2006.
    T. Shon, Xeno Kovah, and J. Moon. “Applying genetic algorithm for classifying anomalous TCP/IP packets.” Neurocomputing, 2006.
    J. Seo, Y. Kim, T. Shon, and J. Moon. “Design of a Centralized Security Patch Management System.” International Workshop on Security Engineering and Information Technology on High Performance Network, 2006.
    J. Cho, S. Cho, and J. Moon. “Sampling the Smallest Network Packet Dataset for Efficient Intrusion Detection.” European Conference on Computer Network Defence, 2005.
    J. Seo, c. Lee, T. Shon, K. Cho, and J. Moon. “A New DDoS Detection Model using Multiple SVMs and TRA.” LNCS, SecUbiq 2005, pp.976-985, 2005.
    J. Seo, C. Lee, J. Kim, T. Shon, and J. Moon. “PPF Model with CTNT to Defend Web Server from DDoS Attack.” LNCS, SecUbiq 2005, 2005.
    J. Seo, C. Lee, T. Shon, and J. Moon. “SVM Approach with CTNT to Detect DDoS Attacks in Grid Computing.” LNCS, GCC 2005, 2005.
    J. Seo, C. Lee, J. Kim, T. Shon, and J. Moon. “Probabilistic Packet Filtering Model to Protect Web Server from DDoS Attacks.” Lecture Notes in Computer Science, 2005.
    T. Shon, J. Seo, and J. Moon. “SVM Approach with a Genetic Algorithm for Network Intrusion Detection.” LNCS, ISCIS 2005, 2005.
    J. Seo, C. Lee, T. Shon, and J. Moon. “A New Approach to Detect DDoS Attacks using Support Vector Machine.” The 20th International Symposium on Computer and Information Sciences, 2005.
    J. Kim, J. Cho, and J. Moon. “Automated Immunization Against Denial-of-Service Attacks Featuring Stochastic Packet Inspection.” Lecture Notes in Computer Science, 2005.
    T. Shon, Y. Kim, C. Lee, and J. Moon. “A Machine Learning Framework for Network Anomaly Detection using SVM and GA.” The 6th IEEE Information Assurance Workshop(IAW), 2005.
    J. Seo, C. Lee, T. Shon, and J. Moon. “SVM Approach with CTNT to Detect DDoS Attacks in Grid Computing.” LNCS, GCC 2005, 2005.
    S. Son, S. Park, G. Park, M. Kim, J. Moon, and C. Oh. “Objective evaluation for severity of atopic dermatitis by morphologic study of skin surface contours.” Skin Research and Technology 2005, 2005.
    S. Park, S. Ha, D. Yu, S. Son, D. Kim, I. Kim, J. Moon, M. Kim, and C. Oh. “Quantitatave Evaluation of Severity in Psoriatic lesions using three-dimensional morphometry.” Experimental Dermatology, 2004.
    M. Kim, S. Park, S. Ha, and C. Oh. “Objective Interpretation of severity of SLS induced edima by stereoimaging.” Journal of Dermatogical Science, 2004.
    J. Seo, C. Lee, and J. Moon. “Depending DDos Attacks using Network Traffic Analysis and Probabilistic Packet Drop.” Lecture Note on Computer Science 3252, 2004.
    T. Sohn, J. Seo, and J. Moon. “Simple Key Agreement and its Efficient Analysis for Grid Computing Environments.” Lecture Note on Computer Science 3251, 2004.
    J. Moon, T. Shon, J. Seo, J. Kim, and J. Seo. “An approach for Spam E-mail detection with Support Vector Machine and N-Gram Indexing.” Lecture Note on Computer Science 3280, 2004.
    T. Shon, J. Moon, adn H. Choi. “Efficiency Evaluation for Key Distribution Models in Satellite Terminals.” Lecture Note on Computer Science 3283, 2004.
    J. Seo, D. Choi, E. Park, T. Shon, and J. Moon. “patch management System for Multi-platform Environment.” Lecture Note on Computer Science, 3320, 2004.
    J. Yune, S. Park, H. Oh, D. Kim, D. You, I. Kim, J. Moon, M. Kim and C. Oh. “Objective Assessment of Involved surface area in patient with psoriasis.” Skin and Research and Technology, 2003.
    S. Lee, E. Im, J. Sohn, T. Sohn, J. Moon, and D. Kim. “A Secure Patch Distribution Architecture.” Intelligent Systems Design and Applications, A. Abraham Eds, Advances in Soft Computing, Springer-Verlag, 2003.
    T. Sohn, T. Noh, and J. Moon. “Support Vector Machine Based ICMP Covert Channel Atteck Detection.” Computer Security Network, LNCS2776, 2003.
    T. Sohn, J. Seo, and J. Moon. “A study on the Covert Channel Detection of TCP/IP Header Using Support Vector Machine.” Information and Communications Security, LNCS2836, 2003.
    T. Sohn, J. Moon, S. Lee, D. Lee, and J. Lim. “Covert Channel Detection in the ICMP payload using Support Vector Machine.” Computer and Information Science-ISCIS 2003, 2003.
    T. Sohn, J. Moon, and J. Lim. “A Perfomance Ananlysis of Key Distribution Methods in Satellite Communication Environments.” ICOIN, 2003.
    T. Sohn, J. Moon, J. Seo, E. Im, and C. Lee. “Safe Patch Distribution Architecture in Intranet Environments.” SAM, 2003.
    S. Lee, J. Park, H. Byun, J. Moon, and S. Lee. “Automatic generation of structured hyper documents from document images.” International Journal of Pattern Recognition, 2002.
    S. Kim, S. Hong, S. Son, C. Oh, and J. Moon. “Quantitative histopathologic findings of erythromelanosis follicularis faciei et colli.” Cutaneous Pathology, 2001.
    J. Moon and C. Oh. “Solar Damages in Skin Tumors: Quantification of Elastotic Material.” Dematology, 2001.
    J. Cho, Y. Im, J. Park, J. Moon, and D. Park. “Design of GBSB Neural Network Using Solution Space Parameterization and Optimization Approach.” International Journal of Fuzzy Logic and Intelligent System, 2001.
    J. Cho, J. Park, J. Moon, and D. Park. “Synthesis of GBSB-based Neural Associative Memories Using Evolution Program.” International Journal of Fuzzy Logic and Intelligent System, 2001.
    J. Park, T. No, J. Seo, I. Park, J. Kim, J. Moon, K. Han, D. Choi, and J. Ko. “Using Adaptive Resonance Theory2 for Intrusion Detection System.” KIISC, 2001.
    M. Oh, M. Kim, and J. Moon. “Evaluation of skin furrows in aging process using stereo images.” Skin Research and Technology, 1997.

국내 전문학술지

    전승호, 문종섭. “돌연변이 연산 기반 효율적 심층 신경망 모델.” 정보처리학회, Dec. 2017.
    전재승, 문종섭. “CAPTCHA에 사용되는 숫자데이터를 자동으로 판독하기 위한 Autoencoder 모델들의 특성 연구.” 한국인터넷정보학회, Dec. 2017.
    서준호, 문종섭. “BadUSB 취약점 분석 및 대응 방안.” 대한임베디드공학회, Dec. 2017.
    김동율, 문종섭. “안드로이드에서 어플리케이션의 메모리 보호를 위한 연구.” 한국인터넷정보학회, Dec. 2016.
    장진구, 문종섭. “웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법.” 한국정보보호학회, Dec. 2016.
    김지수, 문종섭. “웹 로컬스토리지 데이터 보안을 위한 연구”, 한국인터넷정보학회, Dec. 2016.
    마승영, 주정호, 문종섭. “클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안.” 정보보호학회, Dec. 2015.
    주정호, 마승영, 문종섭. “클라우드 컴퓨팅 보안 위협에 대처 한 저장장치 가상화 시스템 보안 요구 사항 제안.” 보안공학연구논문지, Dec. 2014.
    이시영, 강희수, 문종섭. “안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구.” 한국정보보호학회, Oct. 2014.
    유창훈, 문종섭, “웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구”, 한국정보보호학회, 2014년 8월
    이재욱, 이시영, 문종섭, “k-SVM을 이용한 Rogue AP 탐지 기법 연구”, 정보호호학회, 2014년 2월
    이찬우, 김상곤, 여영민, 문종섭, “클라우드 컴퓨팅 보안 기술 표준화를 위한 계층 및 역할별 보안 요구사항 제안”, 보안공학연구회, 2013년 8월
    배성재, 조재익, 손태식, 문종섭, “Native API의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구”, 한국정보보호학회, 2012년 8월
    양대엽, 정만현, 조재익, 손태식, 문종섭 “ 메모리 초기화를 이용한 사용자 데이터 유출 방지에 관한 연구”, 대한 전자 공학회, 2012년 7월
    신승훈, 정만현, 문종섭, “반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구”, 정보보호학회, 2012년 6월
    김정제, 정만현, 조재익, 손태식, 문종섭, “일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법”, 한국정보보호학회, 2012년 6월
    공익선, 조재익, 손태식, 문종섭, “실시간 행위 분석을 이용한 악성코드 유포 웹페이지 탐지 시스템에 대한 연구”, 한국정보처리학회, 2012년 6월
    김정제, 정만현, 조재익, 손태식, 문종섭, “일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법”, 한국정보보호학회, 2012년 6월
    김이룩, 조재익, 손태식, 문종섭, “3G망을 사용하는 인가되지 않은 AP 탐지 방법”, 한국정보보호학회, 2012년 4월
    이수영, 문종섭, “결정트리 알고리즘을 이용한 우수 특허 선별방법에 관한 연구”, 한국지식정보기술학회2012년 4월
    이영훈, 정만현, 정현철, 손태식, 문종섭, “엔트로피 값 변화 분석을 이용한 실행 압축 해제 방법 연구”, 한국정보보호학회, 2012년 4월
    정순기, 조재익, 문종섭, 손태식, 문종섭, “클라우드컴퓨팅 가상화 보안을 위한 아키텍처 구성 및 기능 분석 연구”, 보안공학연구지원센터, 2011년 10월
    모정훈, 정만현, 조재익, 문종섭, “BHO 이용한 웹 컨텐츠 변조 탐지 방법”, 한국항행학회, 2011년 8월
    양대엽, 조재익, 손태식, 문종섭, “윈도우 환경의 메모리 취약점을 이용한 공격 및 방어”, 한국정보기술융합학회, 2011년 7월
    신화수, 문종섭, 악성코드 은닉사이트의 분산적,동적탐지를 통한 감염피해 최소화 방안 연구, 정보보호학회 , 2011년 6월
    김태훈, 서기택, 이영훈, 임종인, 문종섭, “엔트로피를 이용한 분산 서비스 거부 공격 탐지에 효과적인 특징 생성 방법 연구”, 한국정보보호학회, 2010년 8월
    서기택, 김태훈, 김정제, 임종인, 문종섭, “IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델”, 한국정보보호학회, 2010년 8월
    박준식, 조재익, 문종섭, “Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델”, 한국정보보호학회, 2010년 2월
    박성용, 문종섭, “보안 인증을 통한 ActiveX Control 보안 관리 모델에 관한 연구”, 한국정보보호학회, 2009년 12월
    최성운, 조재익, 문종섭, “메모리 실행영역 추적을 사용한 버퍼오버플로 악성코드 탐지기법”, 한국정보보호학회, 2009년 10월
    강신명, 문종섭, “공인전자문서보관소에서 생성되는 로그의 효율적이고 안전한 보관방법에 대한 연구”, 한국사이버테러정보전학회, 2009년 4월
    유광진, 이재욱, 배성재, 조재익, 문종섭, “AHP-퍼지적분을 이용한 침입감내 시스템 도입 적절성 평가를 위한 정량적 평가방법 연구”, 정보과학회, 2009년 4월
    권오철, 배성재, 조재익, 문종섭, “Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구”, 한국정보보호학회, 2008년 12월
    이호섭, 조재익, 정만현, 문종섭, “비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법”, 한국정보보호학회, 2008년 12월
    이인용, 조재익, 조규형, 문종섭, “SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구”, 한국정보보호학회, 2008년 10월
    김호인, 조재익, 이인용, 문종섭, “네트워크 데이터 모델링을 위한 효과적인 성분 선택”, 한국방송공학회, 2008년 1월
    조재익, 김호인, 문종섭, “통계적 수량화 방법을 이용한 효과적인 네트워크 데이터 비교 방법”, 한국방송공학회, 2008년 1월
    강태우, 조재익, 정만현, 문종섭, “API call 의 단계별 복합 분석을 통한 악성코드 탐지”, 한국정보보호학회, 2007
    전영태, 문종섭, 서정택, “AAWP와 LAAWP 를 확장한 웜 전파 모델링 기법 연구”, 한국정보보호학회, 2007
    조재익, 문종섭, “대응분석 방법을 이용한 네트워크 데이터 비교 분석 방법”, 사이버정보전학회, 2006
    이민수, 손태식, 조상현, 문종섭, 김동수, 서정택, 손기욱, “시간적인 행동 패턴을 고려한 웜의 정형 표현기법 연구”, 한국정보보호학회논문지, 2006
    민동옥, 손태식, 문종섭, “URL 스푸핑을 이용한 피싱공격의 방어에 관한 연구”, 한국정보보호학회논문지, 2005
    손태식, 박종성, 문종섭, “인터넷 트래픽의 정보은닉 기법 분석”, 한국정보보호학회학회지, 2004
    박종성, 최운호, 손태식, 문종섭, “자동화된 침해 사고대응 시스템에서의 네트웍 포렌식 정보에 대한 정의”, 한국정보보호학회 논문지, 2004
    서정우, 손태식, 서정택, 문종섭, “n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구”, 한국정보보호학회 논문지, 2004
    손태식, 서정우, 서정택, 문종섭, 최홍민, “Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구”, 한국정보보호학회논문지, 2004
    서정우, 민동옥, 문종섭, “다중생체인식 시스템을 이용한 사용자인증에 관한 연구”, 한국정보과학회, 2003
    손태식, 서정우, 문종섭, 서정택, 임을규, 이철원, “안전한 보안 패치 분배 구조의 설계 및 구현”, 한국정보보호학회 논문지, 2003
    손태식, 서정우, 구원본, 민동옥, 문종섭, 박현미, 이병권, “보안도구에 대한 우회공격 기법 분류 및 분석”, 한국정보보호학회 학회지, 2003
    서정우, 손태식, 문종섭, 서정택, 이철원, “보안패치 분배에 있어서 패치서버를 대체하는 방법 연구”, JCCI, 2003
    김진원, 노태우, 고재영, 최대식, 한광택, 문종섭, “Adaptive Resonance Theory 2를 이용한 네트워크기반의 침입탐지 모델연구”, 한국정보보호학회논문지, 2002
    장덕성, 문종섭, 박철순, 윤경식, “유전자 알고리즘을 이용한 InGaP/GaAs HBT 소신호등가회로파라미터추출”, 퍼지 및 지능 시스템학회 논문지, 2001

대학 학술지

    김용광, 문종섭, “손목 착용형 웨어러블 기기의 가속도 센서를 사용한 사용자 인증”, 2016
    이호섭, 조재익, 문종섭, “A Method for Comparing Network Data and Modeling Data using Generalized Additive Modeling”, KoreaCrypt07, 2007
    조재익, 이호섭, 문종섭, “Network Data Set Composition and Evaluation Using a Multivariate Quantification Model”, KoreaCrypt07, 2007
    김연희, 문종섭, “ARP 증가량으로 본 웜 탐지”, KoreaCrypt04, 2004
    김윤주, 이상원, 서정택, 문종섭, “다양한 네트워크 환경에서 보안 취약점 해결을 위한 패치 관리 시스템(PMS)의 설계 및 구현”, KoreaCrypt04, 2004
    김종호, 문종섭, “확률적 패킷 검사를 통한 서비스거부 공격의 자동화 방어 모델에 대한 연구,” KoreaCrypt04, 2004
    윤덕상, 문종섭, “비대칭 네트워크 환경화에서 복수 방화벽의 고가용성 및 부하 분산 기능에 관한 연구”, KoreaCrypt04, 2004
    이상원, 김윤주, 문종섭, “Windows 보안 패치 검색 방식에서의 취약점 분석 및 대응방안에 관한 연구”, KoreaCrypt04, 2004
    문덕환, 문종섭, “IPv6 ND(Neighbor Discovery)의 보안 취약성에 관한 연구”, KoreaCrypt04, 2004
    박종성, 최운호, 손태식, 문종섭, “자동화된 침해 사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의”, KoreaCrypt04, 2004
    김동주, 문종섭, “P2P 방식에서 저작물 보호 시스템에 관한 연구”, Koreacript03, 2003
    김선희, 문종섭, 임종인, “HFC망에서의 VPN 성능에 관한 연구”, Koreacript03, 2003
    서정우, 손태식, 문종섭, “N-gram 색인화와 SVM을 사용한 스팸메일 탐지 방안에 관한 연구” Koreacript03, 2003
    손태식, 서정우, 구원본, 민동옥, 이상원, 김대공, 김윤주, 문종섭, “대규모 네트워크 환경에서의 패치 분배 시스템 개발”, Koreacript03, 2003
    김성도, 김현상, 김승택, 문종섭, “그래픽 사용자 인터페이스(GUI), 기반의 리눅스용 포렌식 툴 구현”, Koreacript03, 2003
    박종성, 문종섭, “분산로그 정보의 실시간 인증 백업 모델에 관한 연구”, Koreacript03, 2003

학술회의 게재 논문 (국내 일반학술지)

    정만현, 정순기, 문종섭, “대용량 네트워크에서의 비정상 행위의 연결 표현 및 분류 표현 방법”, 국방과학연구소 창설 40주년 기념 종합학술대회, 2010
    정순기, 서호진, 김경륜, 문종섭, “HTTP Data 모니터링을 통한 HTTP Flooding DDoS 공격 탐지 연구”, 2010년 한국정보기술융합학회 하계학술대회, 2010
    이재욱, 김호인, 문종섭, “인증된 사용자의 암호화된 URL 접근 기법 연구”, 2008년도 한국정보보호학회 하계학술대회, 2008
    서기택, 김호인, 문종섭, “Phishing 기법 및 Anti-Phishing 기법에 관한 연구”, 2008년도 한국정보보호학회 하계학술대회, 2008
    김태훈, 이인용, 문종섭, “웹 로그의 시각화를 이용한 이상탐지 기법 제안”, 2008년도 한국정보보호학회 하계학술대회, 2008
    배성재, 권오철, 문종섭, 임종인, “Windows 악성코드 탐지를 위한 Native API 빈도에 기반한 접근 방법에 관한 연구”, 2008 한국컴퓨터종합학술대회, 2008
    이인용, 이수영, 문종섭, 임종인, “패치관리시스템의 효율적인 구성요소에 관한 연구”, 2008 한국방송공학회 동계학술대회, 2008
    권오철, 배성재, 조재익, 문종섭, “네트워크 공격 및 방어 시뮬레이션 프레임워크 제안”, 2008 한국방송공학회 동계학술대회, 2008
    이수영, 이인용, 문종섭, “P2P를 이용한 패치 분배 시스템의 효율적인 패치 파일 분배 방안 연구”, 2008 한국방송공학회 동계학술대회, 2008
    이수영, 이인용, 조재익, 문종섭, “패치분배 시스템을 위한 효과적인 계층적 소프트웨어 아키텍처 표현 방안”, 한국정보처리학회 제 28회 추계학술발표대회, 2007
    배성재, 정만현, 조재익, 문종섭, “범용 운영체제를 위한 계층적 패치 분배 구조에서의 효과적인 시스템 인증 방법”, 한국정보과학학회 제 34회 추계학술대회, 2007
    권오철, 조재익, 문종섭, “행동기반 탐지를 우회하는 웜 자기방어 기법 제안”, 한국정보과학학회 제 34회 추계학술대회, 2007
    이인용, 이수영, 조재익, 문종섭, “범용적 패치분배 시스템을 위한 효율적인 DB설계”, 한국정보과학학회 제 34회 추계학술대회, 2007
    정만현, 조재익, 문종섭, “감사데이터에 기반한 웹 공격 탐지방안 연구”, 한국정보보호학회 동계학술대회, 2007
    조재익, 문종섭, “침입 탐지 시스템을 위한 효과적인 데이터 셋 구성 방법”, 한국정보보호학회 동계학술대회, 2007
    모정훈, 임종인, 문종섭, “베이지언을 이용한 웹 어플리케이션 공격의 실시간 탐지에 관한 연구”, 한국방송공학회, 2007
    이호섭, 이수영, 조재익, 문종섭, “GAM을 이용한 가상 Malware와 실제 Malware의 네트워크 데이터 비교 및 검증”, 한국방송공학회지, 2007
    조규형, 이혁준, 임종인 문종섭, “NFR을 이용한 자체 전파 웜의 스테레오 타입 정의에 관한 연구”, 한국방송공학회지, 2007
    이수영, 구본현, 조재익, 조규형, 문종섭, “웹 로그 데이터 셋을 이용한 침입 상태 시각화 방안에 관한 연구”, 한국방송공학회지, 2007
    모정훈, 이민수, 조규형, 문종섭, “인터넷 웜 분석환경에 관한 연구”, 한국2006년 정보보호학회 동계정보보호학술대회, 2006
    문종섭, 조규형, 조재익, 이호섭, 정만현, 채수영, “MIT의 IDS 성능 평가 데이터와 KDD CUP 99 의 IDS 성능 평가 실험 데이터의 비교 분석”, WISC 06, 2006
    구본현, 조규형, 조상현, 문종섭, “HTTP Header를 이용한 실시간 웹 공격 탐지시각화 도구의 설계 및 구현”, 2006년 한국정보보호학회 하계학술대회, 2006
    조재익, 문종섭, “대응분석 방법을 이용한 네트워크 데이터 비교 분석 방법”, 사이버정보전학회, 2006
    이민수, 조재익, 구본현, 문종섭, “인터넷 웜 전파 특성 파악을 위한 시뮬레이션 환경 연구”, 한국 컴퓨터 종합 학술 대회, 2005
    구본현, 이민수, 조재익, 문종섭, “XML 기반의 모바일 전자결재시스템 구현”, 정보과학회 춘계학술발표회, 2005
    조재익, 이민수, 문종섭, “웜특성 분석을 위한 가상망 구성 방법에 대한 연구”, 한국정보보호학회 하계정보보호학술대회, 2005
    조재익, 구본현, 이민수, 문종섭, “시뮬레이션 환경 구축을 위한 패킷 분포에 따른 네트워크 데이터 셋 구성 방안”, 정보과학회 춘계학술발표회, 2005
    이민수, 조재익, 구본현, 손태식, 문종섭, “NS-2를 이용한 웜 시뮬레이션 환경에 관한 연구”,한국정보보호학회 하계정보보호학술대회, 2005
    구본현, 이종성, 문종섭, 김동스, 서정택, 박응기, “네트워크 웜 전파 시뮬레이터의 설계 및 구현”, 정보과학회 추계학술대회, 2005
    이승규, 조규형, 이민수, 문종섭, 김동수, 서정택, 박응기, “전파특성에 따른 인터넷 웜의 분류”, 정보과학회 2005 가을 추계학술대회, 2005
    이상원, 김윤주, 손태식, 문종섭, 서정택, “멀티플랫폼 환경에서의 보안패치 분배를 위한 DB구축 및 검색 방법에 관한 연구”, 2004년 한국정보과학회 춘계학술대회, 2004
    이상원, 김윤주, 손태식, 문종섭, 서정택, 최대식, 박응기, “RMI와 SSL를 이용한 멀티플랫폼 환경에서의 안전한 보안패치 분배시스템 설계”, 2004년 한국정보과학회 춘계학술대회, 2004
    김윤주, 이상원, 손태식, 문종섭, 서정택, 윤주범, 박응기, “확장성을 고려한 계층적 패치 분배 시스템 프레임워크 설계”, 2004년 한국정보과학회 춘계학술대회, 2004
    김대공, 민동옥, 이상원, 김윤주, 손태식, 서정택, 문종섭, “보안패치 자동 분배 시스템에서 LINUX/UNIX 계열에서의 패치 분배 및 설치시 의존성 해결 방안”, 2004년 한국정보과학회 춘계학술대회. 2004
    김대공, 문종섭, “확장 가능한 다계층 패치분배 기술”, 2004년 한국정보과학회 춘계학술대회, 2004
    김대공, 민동옥, 이상원, 김윤주, 손태식, 문종섭, 서정택, “패치분배 시스템에서 Unix계열 패치 의존성 해결 연구방안”, WISC2004, 2004년
    김윤주, 이상원, 손태식, 문종섭, 서정택, 최대식, 박응기, “계층적 보안 패치 분배 시스템의 안정성 확보를 위한 프레임 워크 설계 및 구현”, WISC2004, 2004
    이상원, 김윤주, 손태식, 문종섭, 서정택, 박응기, “Windows 환경에서의 의존성 해결을 위한 보안패치 분배 시스템 설계 및 구현”, 2004 한국정보과학회 추계 학술대회, 2004
    김윤주, 이상원, 손태식, 문종섭, 서정택, 이은영, 박응기, “XML을 이용한 보안 패치 중앙 관리 시스템 설계”, 2004 한국정보과학회 추계 학술대회, 2004
    이상원, 김윤주, 손태식, 문종섭, 서정택, 이은영, 이도훈, “일반화된 보안패치 분배및 관리 시스템을 위한 프레임워크 설계”, 2004 한국정보과학회 추계 학술대회, 2004
    민동옥, 손태식, 문종섭, “Self-Organizing Feature Maps 기반 IP 패킷의 웜 탐지에 관한 연구”, 2004 한국정보과학회 추계 학술대회, 2004
    민동옥, 손태식, 문종섭, “ESM 시스템간 감사 기록 교환 방식에 관한 연구”, 2004 한국정보과학회 추계 학술대회, 2004
    김종호, 서정택, 문종섭, “Support Vector Machine을 이용한 Dos 탐지에 관한 연구”, 2004 한국정보과학회 추계 학술대회, 2004
    민동옥, 손태식, 서정택, 구원본, 장정아, 문종섭, “보안패치 자동분배를 위한 패치 DB 자동구성 방안”, 한국정보과학회, 2004
    박종성, 문종섭, 최운호, “자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 연구”, 한국정보과학회:학술대회지, 2004
    손태식, 문종섭, “Support Vector Machine을 사용한 ICMP 은닉 채널 탐지 기법 연구”, JCCI, 2003
    서정택, 윤주범, 임을규, 이철원, 장병화, 손태식, 문종섭, “안전한 패치 자동 분배 및 설치 기법”, JCCI, 2003
    서정우, 손태식, 문종섭, 서정택, 이철원, “신뢰활 수 있는 패치서버 및 통신 채널에 대한 연구”, WISC2003, 2003
    문종섭, 손태식, 서정우, 민동옥, “Support Vector Machine을 사용한 ICMP 프로토콜의 은닉 채널 탐지 방안”, WISC2003, 2003
    손태식, 서정우, 서정택, 문종섭, “네트워크 트래픽의 은닉 채널에 대한 연구”, 2003 한국정보과학회 추계학술대회, 2003
    서정우, 손태식, 서정택, 문종섭, “Support Vector Machine을 사용한 스팸메일 탐지 방안”, 2003 한국정보과학회 추계학술대회, 2003
    박종성, 문종섭, 손태식, “분산된 로그 정보의 실시간 암호화 백업모델을 통한 법적 신빙성 획득에 관한 연구”, 2003 한국정보과학회 추계학술대회, 2003
    김선희, 문종섭, 임종인, “HFC망에서의 VPN 성능에 관한 연구”, CISC, 2003, 2003
    서정택, 윤주범, 최대식, 박응기, 서정우, 손태식, 문종섭, “멀티플랫폼을 지원하는 패치 자동관리시스템”, 한국정보과학회, 2003
    박종성, 문종섭, 손태식, “분산된 로그 정보의 실시간 암호화 백업모델을 통한 법적 신빙성 획득에 관한 연구”, 한국정보과학회, 2003
    서정우, 민동옥, 문종섭, “다중생체인식 시스템을 이용한 사용자인증에 관한 연구”, 한국정보과학회:학술대회지, 2003

연구 보고서

    2017

  • 응용 S/W 통신 프로토콜 연구, 국가보안기술연구소
  • 딥 러닝을 이용한 시스템 독립적 악성코드 및 취약점 탐지 기술 개발, IITP
  • 2016

  • 네트워크 연동장치의 내장 소프트웨어 분석 기술 연구, 국가보안기술연구소
  • 데이터 마이닝 기반 웹 사용자 행위 분석을 통한 이상 징후 탐지 시스템, 중소기업청
  • 2011

  • 퍼블릭 클라우드 서비스에서의 네트워크 침해 대응 방안 연구, (주)이노그리드
  • 메모리덤프 공격 기법 분석 및 대응에 관한 연구, 국가보안기술연구소
  • 2010

  • 실행압축된 악성코드 자동 분석을 위한 무력화 알고리즘 연구, 한국인터넷진흥원
  • 클라우드 서비스 아키텍처 레이어별 보안취약점 분석, 한국인터넷진흥원
  • 2009

  • 국가 슈퍼컴퓨팅 공동 활용 체제 환경의 보안 체계 구축에 대한 연구, 한국과학기술정보원
  • 네트워크 취약점 점검 항목 한글화, (주)이글루시큐리티
  • 2008

  • 커널기반 데이터 분석을 통한 침투시험 모델에 관한 연구, 국가보안기술연구소
  • 가상사이버/방어체계에 대한 시뮬레이션 기술(1단계), 국방과학연구소
  • 네트워크 환경 모델링 방법에 관한 연구, 한국학술진흥재단
  • 2007

  • 시스템 포렌식 관점에서의 로그 데이터 수집 및 분석에 관한 연구 개발, (주)디지털시큐
  • 웹 응용 제품 침투시험 기술의 확률적 비교 분석에 관한 연구, 국가보안기술연구소
  • 2006

  • 웹 응용 제품 침투시험 기술의 비교 분석에 관한 연구, 국가보안기술연구소
  • 2005

  • 센서네트워크를 위한 보안 프로토콜 개발, 한국전자통신연구원
  • 인터넷 웜 동작 및 전파 특성 모델링 기법 연구, 국가보안기술연구소
  • 확장 가능한 다계층 패치 분배 기술, 국가보안기술연구소
  • 2003

  • 멀티플랫폼 환경에서의 안전한 보안패치 관리 프레임워크 개발, 국가보안기술연구소
  • Adaptive Resonance Theory를 사용한 네트워크 상의 침입탐지 시스템 연구, 고려대학교
  • 2002

  • 보안패치 자동분배에 관한 연구, 국가보안기술연구소
  • 보안도구 우회공격 및 방어에 관한 연구, 한국정보보호진흥원
  • 생물학적 시각의 특성을 이용한 내용기반 영상 검색, 정보통신연구진흥원
  • 첩보에이전트 활성화를 위한 침입자 판별 기술 연구, 국가보안기술연구소