교수 상세

닫기
곽진
곽진
  • 박사
  • 사이버보안전공(과)
 교직원
정보
  • 연구실 : 산학협력원511
  • 연구실 전화 : 3812
  • 이메일 : security@ajou.ac.kr
  • 연구관심분야 : 정보보안
  • 홈페이지 : http://www.isaa.re.kr
학력
  • 2006.02 성균관대학교 박사
경력
- Visiting Scholar @ Kyushu University, Japan
- Special Researcher @ ISIT Kyushu, Japan 
- 통신사무관 @ 구)정보통신부 

 
연구분야
- Cryptography 
- Information Security Applications 
- Information Assurance 
- IoT / Cloud / BigData / Mobile Security and Applications 
 

								
논문 및 연구활동 연구활동(주요논문)
  1. [논문] 이태진, 박해룡, 조혜선, 곽진, Detection of Malware Propagation in Sensor Node and Botnet Group Clustering Based on E-mail Spam Analysis , INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS , Vol.530250 , pp.1 -13 (Aug, 2015)
  2. [논문] 장유종, 곽진, Digital forensics investigation methodology applicable for social network services , MULTIMEDIA TOOLS AND APPLICATIONS , Vol.Online , pp.1 -12 (Jul, 2014)
  3. [논문] 고웅, 곽진, Two-Dimensional Key Table-Based Group Key Distribution in Advanced Metering Infrastructure , JOURNAL OF APPLIED MATHEMATICS , Vol.2014 , pp.1 -9 (May, 2014)
  4. [논문] 김준섭, 곽진, Secure and Efficient User Authentication Scheme in Ubiquitous Wireless Sensor Networks , INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS , Vol.2014 , pp.1 -8 (Apr, 2014)
  5. [논문] 고웅, 이광우, 곽진, Construction of a secure two-factor user authentication system using fingerprint information and password , JOURNAL OF INTELLIGENT MANUFACTURING , Vol.25 , No.2 , pp.217 -230 (Apr, 2014)
국제학술논문지
  1. [논문] JILCHA LELISA ADEBA, 김득훈, 곽진, Temporal Decay Loss for Adaptive Log Anomaly Detection in Cloud Environments , SENSORS , Vol.25 , No.9 (Apr, 2025)
  2. [논문] JILCHA LELISA ADEBA, 김득훈, 곽진, SaRLog: Semantic-Aware Robust Log AnomalyDetection via BERT-AugmentedContrastive Learning , IEEE Internet of Things Journal , Vol.11 , No.13 , pp.23727 -23736 (Jul, 2024)
  3. [논문] 정인수, JILCHA LELISA ADEBA, 김득훈, 송유래, 김영환, 심신우, 임선영, 곽진, Enhanced Encrypted Traffic Analysis Leveraging Graph Neural Networks and Optimized Feature Dimensionality Reduction , Symmetry-Basel , Vol.16 , No.6 , pp.1 -21 (Jun, 2024)
  4. [논문] 김득훈, Julian Jang-Jaccard, 이민경, 곽진, Blended threat prediction based on knowledge graph embedding in the IoBE , ICT Express , Vol.9 , No.5 , pp.903 -908 (Oct, 2023)
  5. [논문] Adam Dunning, Aeryn Dunmore, Julian Jang-Jaccard, 곽진, Fariza Sabrina, MAGNETO and DeepInsight: Extended Image Translation with Semantic Relationships for Classifying Attack Data with Machine Learning Models , Electronics , Vol.12 , No.16 , pp.1 -26 (Aug, 2023)
  6. [논문] AERYN DUNMORE, 곽진, FARIZA SABRINA, JULIAN JANG-JACCARD, A Comprehensive Survey of Generative Adversarial Networks (GANs) in Cybersecurity Intrusion Detection , IEEE Access , Vol.11 , pp.76071 -76094 (Jul, 2023)
  7. [논문] JILCHA LELISA ADEBA, 김득훈, Julian Jang-Jaccard, 곽진, Network Intrusion Detection in Internet of Blended Environment Using Ensemble of Heterogeneous Autoencoders (E-HAE) , COMPUTER SYSTEMS SCIENCE AND ENGINEERING , Vol.46 , No.3 , pp.3261 -3284 (Apr, 2023)
  8. [논문] Amardeep Singh, Jinting Zhu, Julian Jang‑Jaccard, Wen Xu, Yuhua Yin, 곽진, Fariza Sabrina, IGRF-RFE: a hybrid feature selection method for MLP-based network intrusion detection on UNSW-NB15 dataset , JOURNAL OF BIG DATA , Vol.10 , No.15 , pp.1 -26 (Feb, 2023)
  9. [논문] 김득훈, 김희진, 곽진, Secure e-Prescription Management System: Mitigating Blended Threat in IoBE , COMPUTER SYSTEMS SCIENCE AND ENGINEERING , Vol.44 , No.3 , pp.2501 -2519 (Jan, 2023)
  10. [논문] 김의진, 김득훈, 곽진, Improved Piracy Site Detection Technique using Search Engine , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.16 , No.7 , pp.2459 -2472 (Jul, 2022)
  11. [논문] Wen Xu, 곽진, Fariza Sabrina, Tong Liu, Julian Jang-Jaccard, Improved Bidirectional GAN-Based Approach for Network Intrusion Detection Using One-Class Classifier , COMPUTERS , Vol.11 , No.85 , pp.1 -18 (May, 2022)
  12. [논문] 이민경, Julian Jang-Jaccard, 곽진, Novel Architecture of Security Orchestration, Automation and Response in Internet of Blended Environment , CMC-COMPUTERS MATERIALS & CONTINUA , Vol.73 , No.1 , pp.199 -223 (May, 2022)
  13. [논문] JILCHA LELISA ADEBA, 곽진, Machine Learning-Based Advertisement Banner Identification Technique for Effective Piracy Website Detection Process , CMC-COMPUTERS MATERIALS & CONTINUA , Vol.71 , No.2 , pp.2883 -2899 (Jan, 2022)
  14. [논문] 정해선, 곽진, Massive IoT Malware Classification Method Using Binary Lifting , INTELLIGENT AUTOMATION AND SOFT COMPUTING , Vol.32 , No.1 , pp.467 -481 (Jan, 2022)
  15. [논문] 최만용, 곽진, Rationalization of Network Segregation for Continuity of Financial Services Following COVID-19 , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.15 , No.11 , pp.4163 -4183 (Nov, 2021)
  16. [논문] 김의진, 곽진, Intelligent Piracy Site Detection Technique with High Accuracy , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.15 , No.1 , pp.285 -301 (Jan, 2021)
  17. [논문] 이민경, 곽진, Detection Technique of Software-Induced Rowhammer Attacks , CMC-COMPUTERS MATERIALS & CONTINUA , Vol.67 , No.1 , pp.349 -367 (Jan, 2021)
  18. [논문] 정해선, 곽진, Automated Detection Technique for Suspected Copyright Infringement Sites , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.14 , No.12 , pp.4889 -4908 (Dec, 2020)
  19. [논문] 김득훈, 곽진, Secure Sharing Scheme of Sensitive Data in the Precision Medicine System , CMC-COMPUTERS MATERIALS & CONTINUA , Vol.64 , No.3 , pp.1527 -1553 (Jun, 2020)
  20. [논문] 최슬기, 곽진, Feature Analysis and Detection Techniques for Piracy Sites , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.14 , No.5 , pp.2204 -2220 (May, 2020)
  21. [논문] 황준호, 황찬웅, 곽진, 이태진, Platform-Independent Malware Analysis Applicable to Windows and Linux Environments , ELECTRONICS , Vol.9 , No.5 , pp.1 -18 (May, 2020)
  22. [논문] 고주성, 곽진, Private Key Recovery on Bitcoin with Duplicated Signatures , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.14 , No.3 , pp.1280 -1300 (Mar, 2020)
  23. [논문] 황준호, 곽진, 이태진, Fast k-NN based Malware Analysis in a Massive Malware Environment , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.13 , No.12 , pp.6145 -6158 (Dec, 2019)
  24. [논문] 손동식, 이태진, 곽진, On-line Shared Platform Evaluation Framework for Advanced Persistent Threats , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.13 , No.5 , pp.2610 -2628 (May, 2019)
  25. [논문] 최슬기, 이태진, 곽진, A Study on Analysis of Malicious Code Behavior Information for Predicting Security Threats in New Environments , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.13 , No.3 , pp.1611 -1625 (Mar, 2019)
  26. [논문] 손동식, 이태진, 허승표, 곽진, Internet of things system technologies based on quality of experience , PEER-TO-PEER NETWORKING AND APPLICATIONS , pp.1 -14 (Mar, 2019)
  27. [논문] 정재한, 곽진, 권성문, 홍만표, 손태식, Adversarial attack-based security vulnerability verification using deep learning library for multimedia video surveillance , MULTIMEDIA TOOLS AND APPLICATIONS , pp.1 -17 (Jan, 2019)
  28. [논문] 이태진, 곽진, EMICS: E-mail based Malware Infected IP Collection System. , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.12 , No.6 , pp.2881 -2894 (Jun, 2018)
  29. [논문] 최슬기, Chung-Huang Yang, 곽진, System Hardening and Security Monitoring for IoT Devices to Mitigate IoT Security Vulnerabilities and Threats , KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS , Vol.12 , No.2 , pp.906 -918 (Feb, 2018)
  30. [논문] 배원일, 곽진, Smart card-based secure authentication protocol in multi-server IoT environment , MULTIMEDIA TOOLS AND APPLICATIONS , pp.1 -19 (Dec, 2017)
  31. [논문] 김대현, 곽진, Authentication Scheme for Secure Data Collection in Connected Car Environment , ADVANCED SCIENCE LETTERS , Vol.23 , No.10 , pp.10390 -10393 (Oct, 2017)
  32. [논문] 주승환, 서희석, 곽진, Research on android malware permission pattern using permission monitoring system , MULTIMEDIA TOOLS AND APPLICATIONS , Vol.75 , No.22 , pp.14807 -14817 (Nov, 2016)
  33. [논문] 최성호, 곽진, Enhanced SDIoT Security Framework Models , International Journal of Distributed Sensor Networks , pp.1 -12 (May, 2016)
  34. [논문] 이태진, 곽진, Effective and Reliable Malware Group Classification for a Massive Malware Environment , International Journal of Distributed Sensor Networks , pp.1 -6 (May, 2016)
  35. [논문] 김득훈, 곽진, An Authentication Scheme for Privacy Protection in the Cloud-Based Internet-of-Things System , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.19 , No.2 , pp.473 -479 (Feb, 2016)
  36. [논문] 김대현, 곽진, Data Transmission Method for Secure V2N Communication , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.19 , No.2 , pp.481 -490 (Feb, 2016)
  37. [논문] 이태진, 신영상, 최보민, 곽진, Automatic malware mutant detection and group classification based on the n-gram and clustering coefficient , JOURNAL OF SUPERCOMPUTING , Vol.71 , No.228 , pp.1 -15 (Dec, 2015)
  38. [논문] 김동우, 류제철, 곽진, DWroidDump: Executable Code Extraction from Android Applications for Malware Analysis , INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS , pp.1 -9 (Sep, 2015)
  39. [논문] 김준섭, 곽진, Design of USIM-based secure user authentication scheme in a mobile office environment , MULTIMEDIA TOOLS AND APPLICATIONS , pp.1 -16 (Aug, 2015)
  40. [논문] 이태진, 박해룡, 조혜선, 곽진, Detection of Malware Propagation in Sensor Node and Botnet Group Clustering Based on E-mail Spam Analysis , INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS , Vol.530250 , pp.1 -13 (Aug, 2015)
  41. [논문] 김준섭, 곽진, Security Enhanced Dynamic ID based Remote User Authentication Scheme for Multi-Server Environments , INTERNATIONAL JOURNAL OF U- AND E- SERVICE, SCIENCE AND TECHNOLOGY , Vol.8 , No.7 , pp.127 -136 (Jul, 2015)
  42. [논문] 이수인, 곽진, Context-Aware Access Control Scheme for Secure Data Management in Mobile Cloud Environments , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.17 , No.11(A) , pp.5471 -5478 (Nov, 2014)
  43. [논문] 류호석, 곽진, A Study for Secure Device Management in a Smart Home , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.17 , No.11(A) , pp.5455 -5462 (Nov, 2014)
  44. [논문] 김득훈, 곽진, A Secure User Authentication Scheme in the Cloud Service Brokerage System , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.17 , No.11(A) , pp.5463 -5470 (Nov, 2014)
  45. [논문] 최성호, 곽진, Performance Analysis of Simple IDS for Floodlight Controller in SDN Environment , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.17 , No.11(A) , pp.5435 -5442 (Nov, 2014)
  46. [논문] 장유종, 곽진, Digital forensics investigation methodology applicable for social network services , MULTIMEDIA TOOLS AND APPLICATIONS , Vol.Online , pp.1 -12 (Jul, 2014)
  47. [논문] 고웅, 곽진, Two-Dimensional Key Table-Based Group Key Distribution in Advanced Metering Infrastructure , JOURNAL OF APPLIED MATHEMATICS , Vol.2014 , pp.1 -9 (May, 2014)
  48. [논문] 김준섭, 곽진, Secure and Efficient User Authentication Scheme in Ubiquitous Wireless Sensor Networks , INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS , Vol.2014 , pp.1 -8 (Apr, 2014)
  49. [논문] 위유경, 곽진, Secure data management scheme in the cloud data center , INTERNATIONAL JOURNAL OF ADVANCED MEDIA AND COMMUNICATION , Vol.5 , No.2/3 , pp.225 -232 (Apr, 2014)
  50. [논문] 고웅, 이광우, 곽진, Construction of a secure two-factor user authentication system using fingerprint information and password , JOURNAL OF INTELLIGENT MANUFACTURING , Vol.25 , No.2 , pp.217 -230 (Apr, 2014)
  51. [논문] 고웅, 곽진, Dual Server-based Secure Data-Storage System for Cloud Storage , INTERNATIONAL JOURNAL OF ENGINEERING SYSTEMS MODELLING AND SIMULATION , Vol.6 , No.1/2 , pp.86 -90 (Jan, 2014)
  52. [논문] 서진원, 곽진, Log Pre-processor for Security Visualization , LECTURE NOTES IN ELECTRICAL ENGINEERING , Vol.279 , pp.285 -291 (Jan, 2014)
  53. [논문] 김준섭, 곽진, Secure and Efficient Anonymous Authentication Scheme in Global Mobility Networks , JOURNAL OF APPLIED MATHEMATICS , Vol.2013 , pp.1 -12 (Dec, 2013)
  54. [논문] 고웅, 최슬기, 곽진, Privacy Protection Based Secure Data Transaction Protocol for Smart Sensor Meter in Smart Grid , INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS , Vol.2013 , pp.1 -9 (Nov, 2013)
  55. [논문] 최슬기, 곽진, Context-Aware Information-Based Access Restriction Scheme for Cloud Data , INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS , Vol.7 , No.6 , pp.89 -96 (Nov, 2013)
  56. [논문] 서희석, 주승환, 곽진, A Study on Password-based User Authentication Methodology Using Pattern Type , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.16 , No.10 , pp.7545 -7553 (Oct, 2013)
  57. [논문] 주승환, 서희석, 곽진, Study on Analysis Methodology for Android Applications , JOURNAL OF INTERNET TECHNOLOGY , Vol.14 , No.5 , pp.851 -857 (Sep, 2013)
  58. [논문] 정수영, 곽진, Content Reuse Prevention Scheme to Prevent Privacy Invasion of Social Network Service , INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS , Vol.7 , No.5 , pp.139 -146 (Sep, 2013)
  59. [논문] 장유종, 곽진, Access-control-based Efficient Privacy Protection Method for Social Networking Services , INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS , Vol.7 , No.5 , pp.305 -314 (Sep, 2013)
  60. [논문] 변연상, 곽진, Security Management Architecture for Secure Smartwork Center , INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS , Vol.7 , No.5 , pp.315 -320 (Sep, 2013)
  61. [논문] 정성민, 김태경, 서희석, 이승재, 곽진, The Prediction of Network Efficiency in the Smart Grid , ELECTRONIC COMMERCE RESEARCH , Vol.13 , No.3 , pp.347 -356 (Sep, 2013)
  62. [논문] 정한재, 곽진, 권창영, 김승주, 이창빈, 원동호, Privacy-enhanced social network service(SNS) , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.16 , No.9(B) , pp.6905 -6919 (Sep, 2013)
  63. [논문] 주승환, 곽진, 류재철, 한성휴, 서희석, A Study on User Authentication Methodology Using Numeric Password and Fingerprint Biometric Information , BIOMED RESEARCH INTERNATIONAL , Vol.2013 , pp.1 -7 (Sep, 2013)
  64. [논문] 김준섭, 곽진, Mutual Authentication and Key Establishment Protocol for a Mobile Office Environment , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.16 , No.8(B) , pp.6169 -6178 (Aug, 2013)
  65. [논문] 고웅, 곽진, Secure key distribution scheme using proxy re-encryption in an Advanced Metering Infrastructure , INFORMATION-AN INTERNATIONAL INTERDISCIPLINARY JOURNAL , Vol.16 , No.8(B) , pp.6093 -6106 (Aug, 2013)
  66. [논문] 정운해, 김세준, 박두순, 곽진, Performance Improvement of a Movie Recommendation System based on Personal Propensity and Secure Collaborative Filtering , JOURNAL OF INFORMATION PROCESSING SYSTEMS , Vol.9 , No.1 , pp.157 -172 (Mar, 2013)
  67. [논문] 강형주, 서희석, 곽진, Area-Efficient Convolutional Deinterleaver for Mobile TV Receiver , ACM TRANSACTIONS ON EMBEDDED COMPUTING SYSTEMS , Vol.12 , No.2 , pp.28:1 -28:12 (Feb, 2013)
국내학술논문지
  1. [논문] 박진주, 김득훈, 송유래, 김영환, 심신우, 임선영, 곽진, Cross-Layer Attention 을 적용한 EfficientNet 기반 악성코드 유형 분류 기법 , JOURNAL OF PLATFORM TECHNOLOGY (JPT) , Vol.13 , No.3 , pp.33 -46 (Jun, 2025)
  2. [논문] 이원태, 곽진, The Asia-Pacific Region(APAC)’s AI Technology Proliferation and Cybersecurity Cooperation Strategies , JOURNAL OF PLATFORM TECHNOLOGY (JPT) , Vol.12 , No.6 , pp.28 -48 (Dec, 2024)
  3. [논문] 이철호, 정시헌, 최창진, 곽진, 제로트러스트 성숙도 진단, 도입계획 수립, 도입효과 측정을 위한 공격자 관점의 접근 , 정보보호학회지 , Vol.34 , No.3 , pp.45 -51 (Jun, 2024)
  4. [논문] 권혁주, 곽진, 명령 제어 프레임워크 (Command and Control Framework) 도구 추적 방안에 대한 연구 , 정보보호학회논문지 , Vol.33 , No.5 , pp.721 -736 (Oct, 2023)
  5. [논문] 김득훈, 정해선, 곽진, 저작권 침해 사이트 생애 주기 모델 개발 , 정보보호학회논문지 , Vol.30 , No.1 , pp.101 -121 (Feb, 2020)
  6. [논문] 조정석, 곽진, STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법 , 정보보호학회논문지 , Vol.29 , No.3 , pp.599 -612 (Jun, 2019)
  7. [논문] 박인규, 곽진, 안드로이드 기반 IoT 환경에서 안전한 IoT 디바이스를 위한 권한 관리 시스템 , 정보처리학회논문지. 컴퓨터 및 통신시스템 , Vol.7 , No.2 , pp.59 -66 (Feb, 2018)
  8. [논문] 최석준, 곽진, CLDAP 프로토콜을 이용한 DDoS 증폭공격에 대한 서버 가용성 향상방안 연구 , 정보처리학회논문지. 컴퓨터 및 통신시스템 , Vol.7 , No.1 , pp.19 -26 (Jan, 2018)
  9. [논문] 이은지, 곽진, 클라우드 환경에서의 악성트래픽 동적 분석 시스템 설계 , 정보보호학회논문지 , Vol.27 , No.3 , pp.579 -589 (Jun, 2017)
  10. [논문] 박병주, 이태진, 곽진, 블록체인 기반 IoT 디바이스 인증 스킴 , 정보보호학회논문지 , Vol.27 , No.2 , pp.343 -351 (Apr, 2017)
  11. [논문] 이은지, 박춘식, 곽진, 가상머신 마이그레이션을 위한 OTP 기반 동적인증 프레임워크 , 정보보호학회논문지 , Vol.27 , No.2 , pp.315 -327 (Apr, 2017)
  12. [논문] 배원일, 곽진, 다중 서버 환경에서 안전성이 향상된 스마트카드 기반 인증 프로토콜 설계에 관한 연구 , 정보보호학회논문지 , Vol.27 , No.2 , pp.329 -341 (Apr, 2017)
  13. [논문] 배원일, 최석준, 김성진, 김형천, 곽진, 클라우드 환경에서 제우스 Botnet 공격 유형 분석을 위한 클러스터링 방안 연구 , 인터넷정보학회논문지 , Vol.18 , No.1 , pp.11 -20 (Feb, 2017)
  14. [논문] 조우연, 곽진, 김명종, 박근호, 홍만표, 손태식, 비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식 , 정보보호학회논문지 , Vol.27 , No.1 , pp.25 -38 (Feb, 2017)
  15. [논문] 박수민, 손태식, 홍만표, 곽진, VANET 프라이버시 보장 아키텍처 설계 , 인터넷정보학회논문지 , Vol.17 , No.6 , pp.81 -91 (Dec, 2016)
  16. [논문] 이은지, 곽진, 안전한 제어시스템 환경을 위한 트래픽 분석망 설계 , 정보보호학회논문지 , Vol.26 , No.5 , pp.1223 -1234 (Oct, 2016)
  17. [논문] 김득훈, 곽진, 사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계 , 정보보호학회논문지 , Vol.25 , No.2 , pp.467 -478 (Apr, 2015)
  18. [논문] 류호석, 곽진, 스마트홈 환경에서의 안전한 디바이스 관리를 위한 그룹키 관리 기법 , 정보보호학회논문지 , Vol.25 , No.2 , pp.479 -487 (Apr, 2015)
  19. [논문] 최슬기, 홍민, 곽진, 안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법 , 정보보호학회논문지 , Vol.24 , No.6 , pp.1215 -1224 (Dec, 2014)
  20. [논문] 위유경, 곽진, 안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구 , 정보보호학회논문지 , Vol.24 , No.2 , pp.411 -429 (Apr, 2014)
  21. [논문] 이동범, 곽진, 미국 정부의 사이버 공격에 대한 보안 전략 , 정보보호학회지 , Vol.24 , No.1 , pp.13 -21 (Feb, 2014)
  22. [논문] 변연상, 곽진, 클라우드 환경에서의 통합 보안관제 모델 연구 , 디지털융복합연구 , Vol.11 , No.12 , pp.407 -415 (Dec, 2013)
  23. [논문] 위유경, 곽진, 공공기관 클라우드 데이터 센터에 활용 가능한 공개키 기반의 안전한 데이터 관리 기법 , 디지털융복합연구 , Vol.11 , No.12 , pp.467 -477 (Dec, 2013)
  24. [논문] 위유경, 곽진, 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 , 디지털융복합연구 , Vol.11 , No.7 , pp.215 -223 (Jul, 2013)
  25. [논문] 정수영, 곽진, 스마트카드 및 동적 ID 기반 전기 자동차 사용자 인증 스킴 , 디지털융복합연구 , Vol.11 , No.7 , pp.141 -148 (Jul, 2013)
  26. [논문] 장유종, 곽진, 소셜 네트워크 서비스에서 사건 수사를 위한 모바일 디지털 포렌식 절차에 관한 연구 , 한국항행학회논문지 , Vol.17 , No.3 , pp.325 -331 (Jun, 2013)
  27. [논문] 변연상, 곽진, 스마트워크 환경에 적합한 얼굴인식 기반 사용자 인증 기법 , 한국항행학회논문지 , Vol.17 , No.3 , pp.314 -324 (Jun, 2013)
  28. [논문] 위유경, 곽진, USIM을 활용한 스마트워크 사용자 및 디바이스 인증 기술 연구 , 멀티미디어학회논문지 , Vol.16 , No.3 , pp.309 -317 (Mar, 2013)
국제학술발표
  1. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, Domain-Aware Semantics and Decaying Dependencies for Zero-Shot Log Anomaly Detection , The 16th International Conference on Internet (ICONI) 2024 , pp.46 -48 (Dec, 2024)
  2. [학술회의] 송유래, 곽진, 김득훈, Attack Scenario-Driven Prediction and Mitigation of Blended Threats in IoBE , The 16th International Conference on Internet (ICONI) 2024 , pp.165 -168 (Dec, 2024)
  3. [학술회의] 박상현, 곽진, 송유래, 정인수, Cyber Threat Response in DeFi: Volatility-based Approach for RugPull Detection , The 17th KIPS International Conference on Ubiquitous Information Technologies and Applications(CUTE2023) (Dec, 2023)
  4. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, Reinforcing Log Anomaly Detection using Embedding-based Similarity Learning , The 17th KIPS International Conference on Ubiquitous Information Technologies and Applications(CUTE2023) (Dec, 2023)
  5. [학술회의] Yuhua Yin, 곽진, Fariza Sabrina, Julian Jang-Jaccard, Improving Multilayer-Perceptron(MLP)-based Network Anomaly Detection with Birch Clustering on CICIDS-2017 Dataset , 2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD) , pp.423 -431 (May, 2023)
  6. [학술회의] 이민경, 곽진, 김득훈, 정인수, Julian Jang-Jaccard, Applicability Analysis of Knowledge Graph Embedding on Blended Threat , Conference on Platform Technology and Service(PlatCon-22) , pp.48 -52 (Aug, 2022)
  7. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, Network Security Situation Assessment with Convolutional Autoencoder and LSTM , The 17th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2022) , pp.251 -253 (Jun, 2022)
  8. [학술회의] 김의진, 곽진, Frequency Visualization Model for Stuxnet Attack Prevention , The 17th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2022) , pp.151 -153 (Jun, 2022)
  9. [학술회의] 송유래, 곽진, 이민경, Consensus Algorithm-based Decentralized Authorization Method for Contract Account Management in DeFi Platform , The 17th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2022) , pp.145 -147 (Jun, 2022)
  10. [학술회의] 정인수, 곽진, Derivation of Attack Graph and Risk Indicator for Smart Factory Attack , The 17th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2022) , pp.141 -144 (Jun, 2022)
  11. [학술회의] 이민경, 곽진, 김득훈, Analyzing of Blended Threat using Knowledge Graph in Massive IoT , The 13th International Conference on Internet(ICONI 2021) , pp.175 -177 (Dec, 2021)
  12. [학술회의] JILCHA LELISA ADEBA, 곽진, 송유래, Defense Against CCTV Camera based shoulder surfing attack for Smartphones , The 13th International Conference on Internet(ICONI 2021) , pp.109 -111 (Dec, 2021)
  13. [학술회의] 정인수, 곽진, 김의진, Federated Learning Model for Learning Security Threat of Smart Factory , The 13th International Conference on Internet(ICONI 2021) , pp.185 -187 (Dec, 2021)
  14. [학술회의] 이민경, 곽진, 김득훈, A New Approach for Responding Complexity of Blended Threat , The 16th Asia Pacific International Conference on Information Science and Technology(APIC-IST 2021) , pp.40 -42 (Jun, 2021)
  15. [학술회의] JILCHA LELISA ADEBA, 곽진, Machine Learning Based Illegal Advertisement Banner Identification Technique for Effective Piracy Site Detection , The 16th Asia Pacific International Conference on Information Science and Technology(APIC-IST 2021) , pp.103 -105 (Jun, 2021)
  16. [학술회의] 이태준, 곽진, 정해선, Detection Technique of Suspected Copyright Infringement Sites using Advertisement Banner Image URL , The 16th Asia Pacific International Conference on Information Science and Technology(APIC-IST 2021) , pp.29 -31 (Jun, 2021)
  17. [학술회의] 정해선, 곽진, 김득훈, Massive IoT Malware Detection Technique with a LSTM using Binary Lifting , The 16th Asia Pacific International Conference on Information Science and Technology(APIC-IST 2021) , pp.59 -61 (Jun, 2021)
  18. [학술회의] 김의진, 곽진, 김득훈, Automated Detection Architecture for Piracy Sites Based on Link Collection Sites , The 12th International Conference on Internet (ICONI2020) , pp.403 -406 (Dec, 2020)
  19. [학술회의] 이민경, 곽진, 김득훈, Automation Mechanism of Detecting Suspected Piracy Video Streaming Sites , The 12th International Conference on Internet (ICONI2020) , pp.392 -396 (Dec, 2020)
  20. [학술회의] 정해선, 곽진, 김득훈, Prediction Method for New Domain of Suspected Copyright Infringement Site , The 12th International Conference on Internet (ICONI2020) , pp.397 -402 (Dec, 2020)
  21. [학술회의] 이민경, 곽진, 김득훈, Detecting Technique of Rowhammer Malware Based on Static Analysis , The 15th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2020) , pp.285 -289 (Jul, 2020)
  22. [학술회의] 정해선, 곽진, Cross-Architecture Linux Malware Classification Method based on Binary Lifting , The 15th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2020) , pp.281 -284 (Jul, 2020)
  23. [학술회의] 김의진, 곽진, 최슬기, A Detection of Webtoon Infringement Site Using Page Source Analysis , The 15th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2020) , pp.62 -65 (Jul, 2020)
  24. [학술회의] 이희승, 곽진, Drive-by Download Detection Method with Traffic Analysis , The 15th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2020) , pp.66 -69 (Jul, 2020)
  25. [학술회의] 조정석, 곽진, Fingerprint and Location based Authentication Scheme in Cloud Environment , The 11th International Conference on Internet (ICONI 2019) , pp.391 -396 (Dec, 2019)
  26. [학술회의] 김득훈, 곽진, System for Analyzing Pirated Content Distribution Channel , The 11th International Conference on Internet (ICONI 2019) , pp.289 -293 (Dec, 2019)
  27. [학술회의] 박소희, 곽진, Improved Static Analysis Application for Ransomware Detection on Android , The 11th International Conference on Internet (ICONI 2019) , pp.221 -225 (Dec, 2019)
  28. [학술회의] 정해선, 곽진, Event-based Traffic Monitoring Architecture for Detecting Click-fraud Applications , The 11th International Conference on Internet (ICONI 2019) , pp.27 -30 (Dec, 2019)
  29. [학술회의] 김의진, 곽진, 최슬기, OCR Based Webtoon Infringement Site Detection Technology , The 11th International Conference on Internet (ICONI 2019) , pp.143 -144 (Dec, 2019)
  30. [학술회의] 유영웅, 곽진, 고주성, Characteristics Analysis of Sodinokibi and GANDCRAB , The 11th International Conference on Internet (ICONI 2019) , pp.366 -367 (Dec, 2019)
  31. [학술회의] 이민경, 곽진, 조정석, 유성용, Analysis of Security Threats and Countermeasures in Connected Car Commerce Service , The 11th International Conference on Internet (ICONI 2019) , pp.153 -155 (Dec, 2019)
  32. [학술회의] 최슬기, 곽진, Analysis of the Core Technique for copyright Infringement Sites Tracking and Automatic Evidence Collecting , The 15th International Conference on Multimedia Information Technology and Applications (MITA2019) , pp.259 -262 (Jun, 2019)
  33. [학술회의] 고주성, 곽진, Home IoT Devices and Network Domination with AI Speaker Vulnerabilities , The 15th International Conference on Multimedia Information Technology and Applications (MITA2019) , pp.263 -266 (Jun, 2019)
  34. [학술회의] 김득훈, 곽진, 조정석, KSI based Sensitive Data Integrity Validation Method for Precision Medicine System , 2019 International Conference on Platform Technology and Service (PlatCon) (Jan, 2019)
  35. [학술회의] 최슬기, 곽진, 고주성, A Study on IoT Device Authentication Protocol for High Speed and Lightweight , 2019 International Conference on Platform Technology and Service (PlatCon) (Jan, 2019)
  36. [학술회의] 고주성, 곽진, 김득훈, 조정석, 최슬기, Real Time Android Ransomware Detection by Analyzed Android Applications , International Conference on Electronics, Information, and Communication (ICEIC) 2019 , pp.912 -916 (Jan, 2019)
  37. [학술회의] 고영민, 곽진, 최슬기, A Study on Detection Method for Hypervisor-based Workload Migration Security Threats and Vulnerabilities , The 10th International Conference on Internet (Dec, 2018)
  38. [학술회의] 김득훈, 곽진, 고주성, Analysis of sensitive data flow vulnerabilities for secure precision medicine , The 10th International Conference on Internet (Dec, 2018)
  39. [학술회의] 조정석, 곽진, Security Threat Detection in Cloud Environment , The 10th International Conference on Internet (Dec, 2018)
  40. [학술회의] 고주성, 곽진, 김득훈, 최석준, Block-chain based Voting System with Distributed Transaction Pool , The 13th Asia Pacific International Conference on Information Science and Technology , pp.241 -244 (Jun, 2018)
  41. [학술회의] 최슬기, 곽진, 조정석, A Study on Mobile Malicious Code Detection Technologies with Reverse Taint Analysis , The 13th Asia Pacific International Conference on Information Science and Technology , pp.237 -239 (Jun, 2018)
  42. [학술회의] 박인규, 곽진, Permission Management Method for Before and After Applications the Update in Android-based IoT Platform Environment , 2018 International Conference on Platform Technology and Service (PlatCon) (Jan, 2018)
  43. [학술회의] 김득훈, 곽진, The Framework of 3P-Based Secure eHealth-Information System , 2018 International Conference on Platform Technology and Service (PlatCon) (Jan, 2018)
  44. [학술회의] 이은지, 곽진, 김득훈, 이태진, Symbol-based Advanced Static Malware Analysis Model , The 9th International Conference on Internet (ICONI) 2017 Symposium (Dec, 2017)
  45. [학술회의] 배원일, 곽진, 최슬기, Secure Authentication Framework for Inter-cloud Service , The 9th International Conference on Internet (ICONI) 2017 Symposium (Dec, 2017)
  46. [학술회의] 박인규, 곽진, Consideration Analysis of Cache-Based Timing Attack in Multiprocessor-Based Cloud Environment , The 9th International Conference on Internet (ICONI) 2017 Symposium (Dec, 2017)
  47. [학술회의] 우시재, 곽진, Secure Multicast Authentication Scheme using DTLS , The 4th International Conference CAIPT 2017 (Aug, 2017)
  48. [학술회의] 최석준, 곽진, A Study on Reduction of DDoS Amplification Attacks in the UDP-based CLDAP Protocol , The 4th International Conference CAIPT 2017 (Aug, 2017)
  49. [학술회의] 최슬기, 곽진, System Hardening, Security Monitoring, and Remote Attestation for Trusted OS-embedded IoT Devices , The 12th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2017) (Jun, 2017)
  50. [학술회의] 박병주, 곽진, A Study on Mining and Consensus Method of Blockchain for Mobile Payment Environment , The 12th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2017) (Jun, 2017)
  51. [학술회의] 김득훈, 곽진, A Study on Secure Information Flow Control in Centralized eHealth-Information System , The 12th Asia Pacific International Conference on Information Science and Technology (APIC-IST 2017) (Jun, 2017)
  52. [학술회의] 김득훈, 곽진, A Framework for Preventing Illegitimate e-Prescribing Practices , The 12th International Conference on Future Information Technology (FutureTech2017) (May, 2017)
  53. [학술회의] Meng-Chiao Lee, Chung-Huang Yang, 곽진, Design and Implementation of a Mobile Device Management System Based on SEAndroid , International Conference on Advanced Information Technologies (AIT 2017) (Apr, 2017)
  54. [학술회의] 김대현, 곽진, 박수민, Data Management Procedure and Data Classification Method for Digital Forensic in Connected Car Environment , APIC-IST 2016 (Jun, 2016)
  55. [학술회의] 류호석, 곽진, 최슬기, Secure Data Access Control Scheme for Smart Homes , The 10th KIPS International Conference on Ubiquitous Information Technologies and Application , pp.483 -488 (Dec, 2015)
  56. [학술회의] 최성호, 곽진, Secure Framework for Software Defined based Internet of Things , The 10th KIPS International Conference on Ubiquitous Information Technologies and Application , pp.477 -482 (Dec, 2015)
  57. [학술회의] 오성택, 고태형, 곽진, 두태균, 홍만표, Countermeasure of NFC Relay attack with Jamming , The 12th International Conference and Expo on Emerging Technologies for a Smarter World , pp.1 -4 (Oct, 2015)
  58. [학술회의] 최성호, 곽진, 김준섭, A Study of Basic Architecture for Big-Data Security Analysis in SDN Environment , Proceedings of the 2015 international conference on security & management (Jul, 2015)
  59. [학술회의] 류호석, 곽진, Device-based Secure Data Management Scheme in a Smart Home , Proceedings of the 2015 international conference on security & management (Jul, 2015)
  60. [학술회의] 김대현, 곽진, Analysis of Security Threats and Requirements in Vehicle to Nomadic Device Communication , The 3nd International Conference on Computer Applications and Information Processing Technology 2015 , pp.76 -78 (Jun, 2015)
  61. [학술회의] 이수인, 곽진, Capability-based Access Control Model for Efficient Service in Smart Grid Environment , The 3nd International Conference on Computer Applications and Information Processing Technology 2015 , pp.93 -95 (Jun, 2015)
  62. [학술회의] 김득훈, 곽진, 김준섭, Design of Authentication Protocol for Privacy Protection in the Internet of Things Environment , The 3nd International Conference on Computer Applications and Information Processing Technology 2015 (Jun, 2015)
  63. [학술회의] 김득훈, 곽진, Analysis of Security Requirements for Cooperative Data Management in Multi-Cloud System , The 2nd International Conference on Computer Applications and Information Processing Technology 2014 , pp.40 -42 (Jun, 2014)
  64. [학술회의] 최성호, 곽진, 안효범, Performance Analysis of SDN Environment , The 2nd International Conference on Computer Applications and Information Processing Technology 2014 , pp.32 -34 (Jun, 2014)
  65. [학술회의] 이수인, 곽진, Analysis of Access Control Methods for Mobile Cloud Environment , The 2nd International Conference on Computer Applications and Information Processing Technology 2014 , pp.43 -45 (Jun, 2014)
  66. [학술회의] 류호석, 곽진, Analysis of Security Threats and Requirements in IoT Network Communication , The 2nd International Conference on Computer Applications and Information Processing Technology 2014 , pp.37 -39 (Jun, 2014)
  67. [학술회의] 최슬기, 곽진, 김준섭, Security Requirements for Cloud Data Management , The International Conference on Computer Applications and Information Processing Technology 2013 , pp.231 -234 (Jun, 2013)
  68. [학술회의] 김준섭, 곽진, 최슬기, Security Vulnerability Analysis for Dynamic ID Based Remote User Authentication Scheme , The International Conference on Computer Applications and Information Processing Technology 2013 , pp.235 -238 (Jun, 2013)
국내학술발표
  1. [학술회의] 홍리나, 곽진, 로그 기반 행위 이상 탐지 체계 아키텍처 설계 , 2025년 한국정보처리학회 춘계학술발표대회 , Vol.32 , No.1 , pp.836 -837 (May, 2025)
  2. [학술회의] KHADKA NAMRATA, 곽진, JILCHA LELISA ADEBA, 김득훈, V2G 네트워크에서의 인증 취약점 및 완화 기법 분석 , 2025년 한국정보처리학회 춘계학술발표대회 , Vol.32 , No.1 , pp.200 -203 (May, 2025)
  3. [학술회의] 박현기, 곽진, APT 공격 대응 전략 : Purple-Team 향상을 위한 Caldera, Sliver, Havoc, OpenCTI 기반 Red-Team 공격 시나리오 고도화에 대한 실험적 연구 , 2025년 한국정보처리학회 춘계학술발표대회 , Vol.32 , No.1 , pp.828 -829 (May, 2025)
  4. [학술회의] 김현진, 곽진, ELK Stack 과 Wazuh 통합 플랫폼 연구 , 2025년 한국정보처리학회 춘계학술발표대회 , Vol.32 , No.1 , pp.830 -831 (May, 2025)
  5. [학술회의] 오윤경, 곽진, MITRE ATT&CK 기반의 자동화된 Red Team 공격 시뮬레이션 설계 및 구현 , 2025년 한국정보처리학회 춘계학술발표대회 , Vol.32 , No.1 , pp.832 -833 (May, 2025)
  6. [학술회의] 석정원, 곽진, 실전형 침투 테스트를 위한 오픈소스 C2 프레임워크 통합 아키텍처 설계 , 2025년 한국정보처리학회 춘계학술발표대회 , Vol.32 , No.1 , pp.826 -827 (May, 2025)
  7. [학술회의] 김태우, 곽진, 김득훈, 송유래, 전기차 충전 인프라 보안 사고사례 및 취약점 분석 , 2025년 한국정보처리학회 춘계학술발표대회 , Vol.32 , No.1 , pp.196 -199 (May, 2025)
  8. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, 로그 데이터셋 분포의 가변성과 견고한 로그 이상 탐지에 대한 함의 , 2024년 한국정보보호학회 동계학술대회 , Vol.34 , No.2 , pp.361 -363 (Nov, 2024)
  9. [학술회의] 송유래, 곽진, 김득훈, 안상현, 위협모델링 프레임워크 기반 위협원 위험평가 방안 , 2024년 한국정보보호학회 동계학술대회 , Vol.34 , No.2 , pp.329 -332 (Nov, 2024)
  10. [학술회의] 오동환, 곽진, 김태은, 김태현, 이새움, 최슬기, 인공신경망 구조를 활용한 사이버보안 복원력 평가 지표체계 및 평가방법론에 대한 연구 , 2024년 한국정보보호학회 동계학술대회 , Vol.34 , No.2 , pp.357 -360 (Nov, 2024)
  11. [학술회의] 곽진, 김득훈, 이재형, 글로벌 DDoS 공격 동향 분석 및 대응방안 , 2024년 한국정보보호학회 동계학술대회 , Vol.34 , No.2 , pp.677 -680 (Nov, 2024)
  12. [학술회의] KHADKA NAMRATA, 곽진, JILCHA LELISA ADEBA, 김득훈, 모바일 환경에서의 애플리케이션 보안에 대한 동적 테스트 접근 방식 분석 , 2024년 한국정보보호학회 동계학술대회 , Vol.34 , No.2 , pp.283 -286 (Nov, 2024)
  13. [학술회의] 민천호, 곽진, 김득훈, SOAR Generative AI 를 위한 활용방안 , 2024년 한국정보보호학회 동계학술대회 , Vol.34 , No.2 , pp.738 -741 (Nov, 2024)
  14. [학술회의] 송유래, 곽진, 김득훈, 도메인 온톨로지 기반 IoBE 내 복합위협 예측 방안 , 2024년 한국정보보호학회 충청지부 정보보호학술논문발표대회 , pp.00 -00 (Sep, 2024)
  15. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, 딥러닝에서의 적대적 공격 및 방어 전략 분석 , 2024년 한국정보보호학회 충청지부 정보보호학술논문발표대회 (Sep, 2024)
  16. [학술회의] 정인수, 곽진, 김득훈, 임선영, 암호화된 군 네트워크 트래픽 분석을 위한 feature 추출 프로세스 연구 , 2024년 한국정보보호학회 하계학술대회 , Vol.34 , No.1 , pp.536 -539 (Jun, 2024)
  17. [학술회의] 송유래, 곽진, 김득훈, 스마트공장 환경에서의 도메인 온톨로지 기반 잠재 복합위협 식별 및 시각화 , 2024년 한국정보보호학회 하계학술대회 , Vol.34 , No.1 , pp.817 -820 (Jun, 2024)
  18. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, 사전 훈련된 언어 모델 기반 로그 이상 탐지를 위한 유사성 학습 활용 방안 연구 , 2024년 한국정보보호학회 하계학술대회 , Vol.34 , No.1 , pp.836 -839 (Jun, 2024)
  19. [학술회의] 정인수, 곽진, 김득훈, 송유래, 스마트팩토리 Blended Threat 자동 대응체계 개선을 위한 플레이북 오탐 패턴 분석 프로세스 연구 , 2024년 한국정보보호학회 하계학술대회 , Vol.34 , No.1 , pp.215 -217 (Jun, 2024)
  20. [학술회의] 송유래, 곽진, 김득훈, 임선영, 군 환경 내 네트워크 트래픽 이상 탐지 연구 동향 , 2024년 한국정보보호학회 하계학술대회 , Vol.34 , No.1 , pp.691 -694 (Jun, 2024)
  21. [학술회의] 정인수, 곽진, 김득훈, 연합학습 기반 스마트팩토리 영역별 보안위협 대응방안 , 2024년 한국정보처리학회 춘계학술발표대회 , Vol.31 , No.1 , pp.333 -336 (May, 2024)
  22. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, 로그 이상 탐지를 위한 도메인별 사전 훈련 언어 모델 중요성 연구 , 2024년 한국정보처리학회 춘계학술발표대회 , Vol.31 , No.1 , pp.337 -340 (May, 2024)
  23. [학술회의] 정인수, 곽진, 김득훈, 송유래, 스마트팩토리 환경에서의 SOAR 적용을 위한 워크플로우 , 2023년 한국정보보호학회 동계학술대회 , Vol.33 , No.2 , pp.748 -751 (Dec, 2023)
  24. [학술회의] 송유래, 곽진, 김득훈, XAI 기반 공격 feature 분석을 통한 복합위협 대응 프레임워크 , 2023년 한국정보보호학회 동계학술대회 , Vol.33 , No.2 , pp.174 -177 (Dec, 2023)
  25. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, 딥러닝 기반 기법을 활용한 로그 이상 징후 탐지 프로세스 동향 , 2023년 한국정보보호학회 동계학술대회 , Vol.33 , No.2 , pp.706 -709 (Dec, 2023)
  26. [학술회의] 박상현, 곽진, 정인수, DeFi에서의 변동성 기반 RugPull 탐지 방안 , 2023년 한국정보보호학회 동계학술대회 , Vol.33 , No.2 , pp.504 -507 (Dec, 2023)
  27. [학술회의] 박민서, 곽진, 김득훈, 정인수, 스마트워치 저성능 하드웨어에서 발생 가능한 보안위협 도출 , 한국정보처리학회 ACK2023 추계학술발표대회 , Vol.30 , No.2 , pp.206 -207 (Nov, 2023)
  28. [학술회의] 정인수, 곽진, 김득훈, 스마트팩토리 IT 및 OT 영역 내 보안위협 관련 데이터 통합 처리 및 관리 아키텍처 , 한국정보처리학회 ACK2023 추계학술발표대회 , Vol.30 , No.2 , pp.158 -161 (Nov, 2023)
  29. [학술회의] 박상현, 곽진, 송유래, DeFi 보안 취약점 기반 디지털 헬스케어 공격 시나리오 , 한국정보처리학회 ACK2023 추계학술발표대회 , Vol.30 , No.2 , pp.208 -209 (Nov, 2023)
  30. [학술회의] 정인수, 곽진, 김득훈, 스마트팩토리 보안위협 벡터별 플레이북 기반 대응 프로세스 , 2023년 한국정보보호학회 하계학술대회 , Vol.33 , No.1 , pp.615 -618 (Jun, 2023)
  31. [학술회의] JILCHA LELISA ADEBA, 곽진, 김득훈, IoBE 시공간적 특성 기반 네트워크 침입 탐지 모델 설계 , 2023년 한국정보보호학회 하계학술대회 , Vol.33 , No.1 , pp.461 -464 (Jun, 2023)
  32. [학술회의] 송유래, 곽진, 김득훈, IoBE 내 보안위협 대응을 위한 워크플로우 , 2023년 한국정보보호학회 하계학술대회 , Vol.33 , No.1 , pp.283 -286 (Jun, 2023)
  33. [학술회의] 송유래, 곽진, 김득훈, 복합위협에 대한 대응방안 동적 조합 프레임워크 , 2023년 한국정보처리학회 춘계학술발표대회 , Vol.30 , No.1 , pp.98 -100 (May, 2023)
  34. [학술회의] 정인수, 곽진, 김득훈, 스마트팩토리 영역 및 계층별 보안위협 대응체계 도출 기법 , 2023년 한국정보처리학회 춘계학술발표대회 , Vol.30 , No.1 , pp.187 -189 (May, 2023)
  35. [학술회의] 박상현, 곽진, 정인수, 드론 임베디드 시스템 및 네트워크 프로토콜 기반 보안위협 동향 , 2023년 한국정보처리학회 춘계학술발표대회 , Vol.30 , No.1 , pp.190 -191 (May, 2023)
  36. [학술회의] 송유래, 곽진, 김득훈, BT 대응을 위한 IoBE Kill Chain 프레임워크 , 2022년 한국정보처리학회 추계학술발표대회 , Vol.29 , No.2 , pp.197 -199 (Nov, 2022)
  37. [학술회의] 송유래, 곽진, 이민경, DID 기반의 향상된 IoT 기기 사용자 관리 방안 , 2022년 한국정보보호학회 하계학술대회 , Vol.32 , No.1 , pp.71 -74 (Jun, 2022)
  38. [학술회의] 정인수, 곽진, 스마트팩토리 환경의 공격 표면 분석을 위한 Attack Graph 기반 ASR 모델 설계 , 2022년 한국정보보호학회 하계학술대회 , Vol.32 , No.1 , pp.301 -304 (Jun, 2022)
  39. [학술회의] 송유래, 곽진, 김득훈, 이민경, 금융 메타버스 보안 취약점 기반 IoBE의 BT 분석 , 2022년 한국인터넷정보학회 춘계학술발표대회 , Vol.23 , No.1 , pp.69 -70 (Apr, 2022)
  40. [학술회의] 정인수, 곽진, JILCHA LELISA ADEBA, 김의진, 스마트팩토리 무선 네트워크 취약점 기반 IoBE 공격 시나리오 , 2022년 한국인터넷정보학회 춘계학술발표대회 , Vol.23 , No.1 , pp.71 -72 (Apr, 2022)
  41. [학술회의] 정인수, 곽진, 이민경, 스마트 팩토리 위협 인텔리전스를 위한 연합학습 기반 보안위협 데이터 학습 모델 , 2021년 한국정보보호학회 동계학술대회 , Vol.31 , No.2 , pp.21 -24 (Nov, 2021)
  42. [학술회의] JILCHA LELISA ADEBA, 곽진, Analysis of IoT Traffic Padding Against Fingerprint Attacks In Fog Computing-Based Smart Homes , 2021년 한국정보보호학회 동계학술대회 , Vol.31 , No.2 , pp.305 -308 (Nov, 2021)
  43. [학술회의] 송유래, 곽진, 김의진, DID를 활용한 NFT 플랫폼에서의 인증 기법 , 2021년 한국정보보호학회 동계학술대회 , Vol.31 , No.2 , pp.174 -177 (Nov, 2021)
  44. [학술회의] 정인수, 곽진, 김의진, 히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델 , 한국정보처리학회 추계학술발표대회 , Vol.28 , No.2 , pp.284 -287 (Nov, 2021)
  45. [학술회의] 송유래, 곽진, 이민경, 디파이 서비스 플랫폼에서의 오라클 문제 해결 방안 , 2021년도 한국인터넷정보학회 추계학술발표대회 , Vol.22 , No.2 , pp.49 -50 (Oct, 2021)
  46. [학술회의] 정인수, 곽진, 이민경, 스마트 팩토리 계층 구조 및 공격 경로 분석을 통한 공격 시나리오 도출 , 2021년 한국정보보호학회 충청지부 학술대회 (Aug, 2021)
  47. [학술회의] 송유래, 곽진, 이민경, 스마트 팩토리 보안 사고 동향 분석 , 2021년 한국정보보호학회 충청지부 학술대회 (Aug, 2021)
  48. [학술회의] 김의진, 곽진, 자기주권 신원증명 기반의 자동차 공유 모델 , 2021년 한국정보보호학회 충청지부 학술대회 (Aug, 2021)
  49. [학술회의] 이민경, 곽진, 김득훈, 차세대 보안관제 선제적 활용을 위한 SOAR 분석 , 2021년 한국정보보호학회 하계학술대회 , Vol.31 , No.1 , pp.641 -644 (Jun, 2021)
  50. [학술회의] 김의진, 곽진, 김득훈, 로드 밸런싱을 이용한 향상된 모바일 자동차 키 공유 모델 , 2021년 한국정보보호학회 하계학술대회 , Vol.31 , No.1 , pp.100 -103 (Jun, 2021)
  51. [학술회의] 이태준, 곽진, 김의진, 블랙 및 화이트리스트 기반 저작권 콘텐츠 관련 URL 관리를 통한 저작권 침해 의심 사이트 탐지 기법 , 2021년 한국정보보호학회 하계학술대회 , Vol.31 , No.1 , pp.291 -294 (Jun, 2021)
  52. [학술회의] 송유래, 곽진, 정해선, SNS 애플리케이션 아티팩트 기반 보안 위협 분석 , 2021년 한국정보보호학회 하계학술대회 , Vol.31 , No.1 , pp.703 -706 (Jun, 2021)
  53. [학술회의] 정인수, 곽진, 이민경, 커널 블루투스 취약점을 활용한 Bleeding Tooth공격 분석 , 2021년 한국정보보호학회 하계학술대회 , Vol.31 , No.1 , pp.143 -146 (Jun, 2021)
  54. [학술회의] 김의진, 곽진, 송유래, 정인수, 이미지 블랙리스트 기반 저작권 침해 의심 사이트 탐지 기법 , 2021 정보처리학회 춘계학술발표대회 프로그램 , Vol.28 , No.1 , pp.148 -150 (May, 2021)
  55. [학술회의] 정해선, 곽진, LSTM을 활용한 ELF 악성코드 분석 기법 , 제31회 통신정보 합동학술대회 (JCCI 2021) (Apr, 2021)
  56. [학술회의] 송유래, 곽진, 김의진, 랜섬 DDoS 공격 동향 분석 , 2021년 한국인터넷정보학회 춘계학술발표대회 , Vol.22 , No.1 , pp.265 -266 (Apr, 2021)
  57. [학술회의] 김준석, 곽진, 김득훈, AutoEncoder 기반 DDoS 공격 탐지 및 분류 기법 , 2021년 한국인터넷정보학회 춘계학술발표대회 , Vol.22 , No.1 , pp.185 -186 (Apr, 2021)
  58. [학술회의] 이태준, 곽진, 이민경, IoBE에서의 디지털 지갑 기반 결제 플랫폼 보안 사고 분석 및 대응방안 , 2021년 한국인터넷정보학회 춘계학술발표대회 , Vol.22 , No.1 , pp.191 -192 (Apr, 2021)
  59. [학술회의] 정인수, 곽진, 정해선, 자율주행차에서의 V2X 보안위협 동향 분석 , 2021년 한국인터넷정보학회 춘계학술발표대회 , Vol.22 , No.1 , pp.267 -268 (Apr, 2021)
  60. [학술회의] 정해선, 곽진, 마이크로모빌리티 서비스의QR코드 인증 취약점 분석 및 대응 방안 , 2020년 한국정보보호학회 동계학술대회 CISC-W’20 , Vol.30 , No.2 , pp.352 -355 (Nov, 2020)
  61. [학술회의] 이민경, 곽진, 스마트 시티에서의 블록체인 기반 데이터 활용 방안 , 2020년 한국정보보호학회 동계학술대회 CISC-W’20 , Vol.30 , No.2 , pp.34 -37 (Nov, 2020)
  62. [학술회의] 김의진, 곽진, 위임서명 기반의 모바일 자동차 키 공유 모델 , 2020년 한국정보보호학회 동계학술대회 CISC-W’20 , Vol.30 , No.2 , pp.284 -287 (Nov, 2020)
  63. [학술회의] 이민경, 곽진, 최슬기, Zero-Knowledge Proof 기반 마이데이터 서비스 , 2020 한국정보보호학회 하계학술대회 , Vol.30 , No.1 , pp.249 -252 (Jul, 2020)
  64. [학술회의] 곽진, 김동현, 메시지 시그니처 분석을 통한 송신자 식별 방안 , 2020 한국정보보호학회 하계학술대회 , Vol.30 , No.1 , pp.497 -500 (Jul, 2020)
  65. [학술회의] 정해선, 곽진, 저작권 침해 의심 사이트의 생애주기 단계 자동 탐지 기법 , 2020 한국정보보호학회 하계학술대회 , Vol.30 , No.1 , pp.477 -480 (Jul, 2020)
  66. [학술회의] 김의진, 곽진, 김득훈, 안전한 원격 근무를 위한 그룹키 기반 프로토콜 제안 , 2020 한국정보보호학회 하계학술대회 , Vol.30 , No.1 , pp.259 -262 (Jul, 2020)
  67. [학술회의] 이희승, 곽진, 링크분석 기반 영상 저작권 침해스트리밍 사이트 탐지 방안 , 2020 한국정보보호학회 하계학술대회 , Vol.30 , No.1 , pp.481 -484 (Jul, 2020)
  68. [학술회의] 정해선, 곽진, 김득훈, CLAPP 기반 안드로이드 악성코드 분류 기법 , 2020년도 한국인터넷정보학회 춘계학술발표대회 , Vol.21 , No.1 , pp.45 -46 (May, 2020)
  69. [학술회의] 이민경, 곽진, Just Walk Out 서비스에서의 안전한 소비자 그룹화 방법 , 2020년도 한국인터넷정보학회 춘계학술발표대회 , Vol.21 , No.1 , pp.47 -48 (May, 2020)
  70. [학술회의] 이희승, 곽진, 안드로이드 디바이스 자원 사용량 분석을 이용한 크립토재킹 탐지 기술 , 2020년도 한국인터넷정보학회 춘계학술발표대회 , Vol.21 , No.1 , pp.41 -42 (May, 2020)
  71. [학술회의] 김의진, 곽진, 최슬기, 웹사이트 광고 배너 분석을 이용한 웹툰 침해 의심 사이트 탐지 기술 , 2020년도 한국인터넷정보학회 춘계학술발표대회 , Vol.21 , No.1 , pp.49 -50 (May, 2020)
  72. [학술회의] 박소희, 곽진, 클라우드 공유 기능의 저작권 침해 방지를 위한 연구 , 2019 정보보호학회 동계 학술발표대회 (Nov, 2019)
  73. [학술회의] 정해선, 곽진, 음악 스트리밍 프로파일링 기반의 불법 음악 스트리밍 사이트 탐지 방안 , 2019 정보보호학회 동계 학술발표대회 (Nov, 2019)
  74. [학술회의] 정해선, 곽진, DCV 기반 공격기법 분석 및 대응방안 , 2019년도 한국인터넷정보학회 추계학술발표대회 (Nov, 2019)
  75. [학술회의] 박소희, 곽진, 안드로이드 취약점 기반 변종 랜섬웨어 동향 분석 , 2019년도 한국인터넷정보학회 추계학술발표대회 (Nov, 2019)
  76. [학술회의] 이민경, 곽진, 최슬기, DLOTAv2 기반의 안전한 펌웨어 업데이트 방안 , 2019년도 한국인터넷정보학회 추계학술발표대회 (Nov, 2019)
  77. [학술회의] 유영웅, 곽진, 최슬기, 스마트 스피커 환경에서 중간자 공격을 이용한 음원 불법 추출 방안 , 2019년도 한국정보보호학회 충청지부 학술논문발표회 (Oct, 2019)
  78. [학술회의] 고주성, 곽진, EC-KCDSA에서 보수 관계의 난수를 사용하는 개인키 복구 , 2019년도 한국정보보호학회 충청지부 학술논문발표회 (Oct, 2019)
  79. [학술회의] 조정석, 곽진, 김득훈, 클라우드 환경에서의 티켓 기반 인증 기법 , 2019년도 한국정보보호학회 충청지부 학술논문발표회 (Oct, 2019)
  80. [학술회의] 김의진, 곽진, 박소희, 정해선, 류크 랜섬웨어 동작 과정 분석 , 2019년도 한국정보보호학회 충청지부 학술논문발표회 (Oct, 2019)
  81. [학술회의] 이민경, 곽진, 조정석, JavaScript를 활용한 웹 사이트 Spectre 취약점 분석 , 2019 한국정보보호학회 하계학술대회 , Vol.29 , No.1 (Jun, 2019)
  82. [학술회의] 정해선, 곽진, 김득훈, 클라우드 기반 전화가로채기 앱 탐지 기법 , 2019 한국정보보호학회 하계학술대회 , Vol.29 , No.1 (Jun, 2019)
  83. [학술회의] 김의진, 곽진, 최슬기, 온라인 저작물 침해 유형 및 침해 저작물 유통 경로별 특징 분석 , 2019 한국정보보호학회 하계학술대회 , Vol.29 , No.1 (Jun, 2019)
  84. [학술회의] 고영민, 곽진, 고주성, ICS 환경에서의 Air-gap 공격 분석 , 2019 한국정보보호학회 하계학술대회 , Vol.29 , No.1 (Jun, 2019)
  85. [학술회의] 이민경, 곽진, 최슬기, 웹 브라우저 취약점 사례 분석 및 대응 방안 , 2019년도 한국인터넷정보학회 춘계학술발표대회 , pp.65 -66 (Apr, 2019)
  86. [학술회의] 고영민, 곽진, 김득훈, ICS 사이버 공격 동향 분석 , 2019년도 한국인터넷정보학회 춘계학술발표대회 , pp.57 -58 (Apr, 2019)
  87. [학술회의] 고주성, 곽진, 최신 핀테크 서비스 현황 및 보안 동향 분석 , 2019년도 한국인터넷정보학회 춘계학술발표대회 , pp.63 -64 (Apr, 2019)
  88. [학술회의] 김의진, 곽진, IoT 환경에 적합한 경량 블록암호 성능 분석 , 2019년도 한국인터넷정보학회 춘계학술발표대회 , pp.53 -54 (Apr, 2019)
  89. [학술회의] 정해선, 곽진, 최슬기, 최신 IoT 악성코드의 침해사례 및 특징 분석 , 2019년 정보보호학회 영남지부/충청지부 연합학술대회 (Feb, 2019)
  90. [학술회의] 김의진, 곽진, 김득훈, 크립토재킹 공격 유형 및 동향 분석 , 2019년 정보보호학회 영남지부/충청지부 연합학술대회 (Feb, 2019)
  91. [학술회의] 고주성, 곽진, 중복된 난수 사용을 통한 EC-KCDSA 알고리즘 개인키 추출 방안 , 2018 한국정보보호학회 동계학술대회 (Dec, 2018)
  92. [학술회의] 조정석, 곽진, 클라우드 환경에서의 스마트카드를 활용한 개체 인증 개선 방안 , 2018 한국정보보호학회 동계학술대회 (Dec, 2018)
  93. [학술회의] 최슬기, 곽진, 신변종 보안위협에 대한 예측 및 탐지 방안에 관한 연구 , 2018 한국인터넷정보학회 추계학술발표대회 (Nov, 2018)
  94. [학술회의] 고주성, 곽진, 분할된 Shannon 엔트로피 값을 이용한 파일 암호화 판별 정확성 향상에 대한 연구 , 2018년 한국정보처리학회 추계학술발표대회 (Nov, 2018)
  95. [학술회의] 조정석, 곽진, ZigBee 프로토콜에서의 향상된 인증 방안에 관한 연구 , 2018 한국정보보호학회 하계학술발표대회 , Vol.28 , No.1 , pp.40 -44 (Jun, 2018)
  96. [학술회의] 고주성, 곽진, Shannon 엔트로피 값 분석을 통한 파일 암호화 판별에 관한 연구 , 2018 한국정보보호학회 하계학술대회 , Vol.28 , No.1 , pp.110 -115 (Jun, 2018)
  97. [학술회의] 조정석, 곽진, ZigBee 프로토콜 취약점 및 보안 요구사항 분석 , 2018년도 한국인터넷정보학회 춘계학술발표대회 , Vol.19 , No.1 , pp.149 -150 (Apr, 2018)
  98. [학술회의] 최석준, 곽진, 차세대 ITS 환경에서 익명성을 보장하기 위한 블록체인 활용 방안 , 2018년도 한국인터넷정보학회 춘계학술발표대회 , Vol.19 , No.1 , pp.99 -100 (Apr, 2018)
  99. [학술회의] 김득훈, 곽진, 클라우드 컴퓨팅 환경에서 안전한 워크로드 마이그레이션을 위한 지능형 보안관제기술 연구 , 2018년도 한국인터넷정보학회 춘계학술발표대회 , Vol.19 , No.1 , pp.35 -36 (Apr, 2018)
  100. [학술회의] 최슬기, 곽진, SIMD 기반의 IoT 디바이스 인증 프로토콜 설계에 관한 연구 , 2018년도 한국인터넷정보학회 춘계학술발표대회 , pp.153 -154 (Apr, 2018)
  101. [학술회의] 고주성, 곽진, 안드로이드 환경에서의 랜섬웨어 실시간 탐지 개선 방안에 관한 연구 , 2018년도 한국인터넷정보학회 춘계학술발표대회 , Vol.19 , No.1 , pp.103 -104 (Apr, 2018)
  102. [학술회의] 우시재, 곽진, NB-IoT 적용사례 분석을 통한 안전성 향상 방안 연구 , 2017년 한국정보보호학회 동계학술대회 , Vol.27 , No.2 , pp.209 -212 (Dec, 2017)
  103. [학술회의] 이은지, 곽진, 이태진, 심볼 기반 악성코드 분류 모델 , 2017년 한국정보보호학회 동계학술대회 , Vol.27 , No.2 , pp.292 -295 (Dec, 2017)
  104. [학술회의] 배원일, 곽진, 김형천, 황우민, 멀티 프로세서 환경에서 가상머신간 은닉채널 생성에 관한 연구 , 2017년 한국정보보호학회 동계학술대회 , Vol.27 , No.2 , pp.2 -5 (Dec, 2017)
  105. [학술회의] 박병주, 곽진, 블록체인 기반 IoT 디바이스 무결성 검증 스킴 , 2017년 한국정보보호학회 동계학술대회 , Vol.27 , No.2 , pp.19 -22 (Dec, 2017)
  106. [학술회의] 곽진, 최석준, 자율주행 차량에서 보안 위협 분석을 통한 내/외부네트워크 안전성 향상 방안 연구 , 2017년 한국정보보호학회 동계학술대회 , Vol.27 , No.2 , pp.36 -39 (Dec, 2017)
  107. [학술회의] 박인규, 곽진, 안드로이드 환경에서 랜섬웨어 탐지를 위한 랜섬웨어 분석 시스템 연구 , 2017년 한국정보보호학회 동계학술대회 , Vol.27 , No.2 , pp.505 -508 (Dec, 2017)
  108. [학술회의] 우시재, 곽진, LPWA 적용사례 분석을 통한 안전성 향상 방안 연구 , 2017년 한국인터넷정보학회 추계학술발표대회 (Nov, 2017)
  109. [학술회의] 박병주, 곽진, 블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 책임 추적성 확보 방안 연구 , 2017년 한국정보처리학회 추계학술대회 (Nov, 2017)
  110. [학술회의] 고주성, 이은주, 조정석, 곽진, 안전한 IoT 서비스 제공을 위한 보안성 점검 항목에 관한 연구 , 2017년 한국인터넷정보학회 추계학술발표대회 (Nov, 2017)
  111. [학술회의] 최석준, 곽진, 박인규, 배원일, 우시재, 안티 포렌식 기술 및 대응 방안에 대한 동향 분석 연구 , 2017 디지털포렌식기술 하계 워크숍 (Jul, 2017)
  112. [학술회의] 최석준, 곽진, 김대현, 차세대 ITS 환경에서 프라이버시 보호를 위한 익명 인증서 관리 방안 , 2017년 한국정보보호학회 하계학술대회 (Jun, 2017)
  113. [학술회의] 박병주, 곽진, 블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 무결성 검증 방안 연구 , 2017년 한국정보보호학회 하계학술대회 (Jun, 2017)
  114. [학술회의] 우시재, 곽진, 안전한 IoT 환경을 위한 스마트카드 기반 인증 기법 , 2017년 한국정보보호학회 하계학술대회 (Jun, 2017)
  115. [학술회의] 배원일, 곽진, 김득훈, 클라우드 스토리지 환경에서 클라이언트 기반의 안전한 데이터 중복제거 방안 연구 , 2017년 한국정보보호학회 하계학술대회 (Jun, 2017)
  116. [학술회의] 이은지, 곽진, 클라우드 환경에서의 인가된 신원인증 기반 향상된 데이터 접근제어 스킴 , 2017년 한국정보보호학회 하계학술대회 (Jun, 2017)
  117. [학술회의] 박인규, 곽진, 최슬기, 안드로이드 환경에서 랜섬웨어 방지를 위한 애플리케이션 관리 방안 연구 , 2017년 한국정보보호학회 하계학술대회 (Jun, 2017)
  118. [학술회의] 우시재, 곽진, 김대현, 안전한 CoAP 환경을 위한 경량 인증기법 , 2017년 한국정보처리학회 춘계학술대회 , Vol.24 , No.1 (Apr, 2017)
  119. [학술회의] 최석준, 곽진, 김득훈, 악성코드의 Anti-VM 기법 방지를 위한 방안 연구 , 2017년 한국정보처리학회 춘계학술대회 , Vol.24 , No.1 (Apr, 2017)
  120. [학술회의] 박병주, 곽진, Person-to-Person 결제 환경에 적합한 블록체인 기반의 안전한 금융 거래 시스템 연구 , 2017년 한국정보처리학회 춘계학술대회 , Vol.24 , No.1 (Apr, 2017)
  121. [학술회의] 배원일, 곽진, 이은지, 클라우드 스토리지 보안을 위한 보안 아키텍처 설계 연구 , 2017년 한국정보처리학회 춘계학술대회 , Vol.24 , No.1 (Apr, 2017)
  122. [학술회의] 이은지, 곽진, 배원일, 클라우드 네트워크 가상화 서비스의 안전한 제공을 위한 정책 방안 연구 , 2017년 한국정보처리학회 춘계학술대회 , Vol.24 , No.1 (Apr, 2017)
  123. [학술회의] 박인규, 곽진, 최슬기, 안드로이드 환경에서 권한 요구를 통해 발생 가능한 잠재적 보안위협에 관한 연구 , 2017년 한국정보처리학회 춘계학술대회 , Vol.24 , No.1 (Apr, 2017)
  124. [학술회의] 우시재, 곽진, CoAP 프로토콜 환경에서 SIMECK 블록 암호를 이용한 경량화된 인증 기법 연구 , 2016년 한국정보보호학회 동계학술대회 (Dec, 2016)
  125. [학술회의] 이은지, 곽진, 김성진, 김형천, 안전한 클라우드 환경을 위한 가상네트워크 격리 및 악성트래픽 분석 방안 연구 , 2016년 한국정보보호학회 동계학술대회 (Dec, 2016)
  126. [학술회의] 박병주, 곽진, 안전한 모바일 금융거래를 위한 경량화된 모바일 지불결제 프로토콜 연구 , 2016년 한국정보보호학회 동계학술대회 (Dec, 2016)
  127. [학술회의] 배원일, 곽진, 클라우드 컴퓨팅 환경에서 무인증서 기반의 안전한 인증 프로토콜 연구 , 2016년 한국정보보호학회 동계학술대회 (Dec, 2016)
  128. [학술회의] 박인규, 곽진, 안드로이드에서 SharedUserID 사용 시 발생 가능한보안 위협 평가 애플리케이션 구현 , 2016년 한국정보보호학회 동계학술대회 (Dec, 2016)
  129. [학술회의] 최석준, 곽진, V2I 통신 환경에서의 상호인증 기반 RSU 접근제어 프로토콜 , 2016년 한국정보보호학회 동계학술대회 (Dec, 2016)
  130. [학술회의] 조정석, 곽진, 고주성, 이은주, IoT 기기에 대한 재전송공격 취약점 분석 및 대응방안에 관한 연구 , 2016년 한국정보보호학회 동계학술대회 (Dec, 2016)
  131. [학술회의] 우시재, 곽진, 박인규, oneM2M 플랫폼에서 안전한 V2X 통신을 위한 기법 연구 , 2016년 한국정보보호학회 충청지부 학술대회 (Oct, 2016)
  132. [학술회의] 배원일, 곽진, 클라우드 컴퓨팅 환경에서 무인증서 기반의 안전한 키 교환 프로토콜에 관한 연구 , 2016년 한국정보보호학회 충청지부 학술대회 (Oct, 2016)
  133. [학술회의] 박병주, 곽진, 지급 결제 환경에서 DHT를 활용한 금융 거래 데이터베이스 관리 시스템 가용성 확보 방안 연구 , 2016년 한국정보보호학회 충청지부 학술대회 (Oct, 2016)
  134. [학술회의] 배원일, 곽진, 오픈스택 클라우드 컴퓨팅 환경에서 가상 네트워크 격리 기술을 통한 악성 트래픽 분석 환경 설계 , 2016년 한국정보보호학회 하계학술대회 (Jun, 2016)
  135. [학술회의] 박수민, 곽진, 김득훈, VANET 환경에서의 비밀 공유 기법을 이용한 대칭키 분배 기법 , 2016년 한국정보보호학회 하계학술대회 , Vol.26 , No.1 (Jun, 2016)
  136. [학술회의] 이은지, 곽진, 제어시스템 환경에서의 트래픽 분석망 시스템 설계 방안 연구 , 2016년 한국정보보호학회 하계학술대회 (Jun, 2016)
  137. [학술회의] 우시재, 곽진, oneM2M 환경에서 안전한 클라우드 스마트 홈 서비스를 위한 보안 기법에 관한 연구 , 2016년 한국정보보호학회 하계학술대회 (Jun, 2016)
  138. [학술회의] 박병주, 곽진, 핀테크 환경에서 메모리 해킹 공격을 방지하기 위한 보안 모듈 연구 , 2016년 한국정보보호학회 하계학술대회 (Jun, 2016)
  139. [학술회의] 김대현, 곽진, 도경화, 전자정부 IoT 정보보호 강화를 위한 전략방향 연구 , 2016년 한국정보보호학회 하계학술대회 (Jun, 2016)
  140. [학술회의] 박인규, 곽진, IMEI 정보 기반 스마트 디바이스와 IoT 서버간의 사용자 인증 프로토콜 연구 , 2016년 한국정보보호학회 하계학술대회 (Jun, 2016)
  141. [학술회의] 최석준, 곽진, 최슬기, High-Speed CAN 통신에서 ECUsec를 이용한 비정상적 접근 차단 기법 , 2016년 한국정보보호학회 하계학술대회 , Vol.26 , No.1 (Jun, 2016)
  142. [학술회의] 오주현, 노병희, 강동현, 곽진, 김낙현, 김성진, 김재문, 서인구, 비콘을 이용한 자동 출결 시스템 서비스 , 한국통신학회 2016년도 동계종합학술발표회 , pp.1081 -1082 (Jan, 2016)
  143. [학술회의] 우철희, 노병희, 곽진, 김두겸, 박진희, 어수웅, 이윤민, 최석준, 센서 기반 네트워크를 통한 도서관 소음 방지 시스템 , 한국통신학회 2016년도 동계종합학술발표회 , pp.1079 -1080 (Jan, 2016)
  144. [학술회의] 김세호, 노병희, 곽진, 김기민, 김성진, 김하겸, 양정찬, 유나리, 지하철 승객 밀집도 알리미 시스템 , 한국통신학회 2016년도 동계종합학술발표회 , pp.1202 -1203 (Jan, 2016)
  145. [학술회의] 강다훈, 노병희, 곽진, 김성진, 김충선, 박근호, 박현수, 이연범, 시각장애인을 위한 스마트지팡이 설계 및 구현 연구 , 한국통신학회 2016년도 동계종합학술발표회 , pp.1200 -1201 (Jan, 2016)
  146. [학술회의] 김송희, 노병희, 곽진, 신다솜, 어수웅, 윤정민, 이응규, 장성찬, 키넥트를 이용한 수화 번역 시스템 , 한국통신학회 2016년도 동계종합학술발표회 (Jan, 2016)
  147. [학술회의] 차정후, 노병희, 곽진, 김범신, 김성진, 정상빈, 조승우, 한지혜, 자막 분석을 통한 외국어 학습용 비디오 플레이어 , 한국통신학회 2016년도 동계종합학술발표회 , pp.1083 -1084 (Jan, 2016)
  148. [학술회의] 전진모, 노병희, 곽진, 김동빈, 김성진, 김장호, 윤상호, 정수현, 향상된 색상 분석을 통한 쇼핑몰 상품 검색 서비스 , 한국통신학회 2016년도 동계종합학술발표회 , pp.1085 -1086 (Jan, 2016)
  149. [학술회의] 김득훈, 곽진, 클라우드 사물인터넷 환경에 적합한 안전한 해시 트리 기반 디지털 서명 기법 , 2015년 한국정보보호학회 동계학술대회 (Dec, 2015)
  150. [학술회의] 최슬기, 곽진, MITC 공격을 방지하기 위한 암호화 키 생성 기법에 관한 연구 , 2015년 한국정보보호학회 동계학술대회 (Dec, 2015)
  151. [학술회의] 김대현, 곽진, 스마트카 환경에서 사이버 블랙박스를 통한 안전한 트래픽 수집 방법 , 2015년 한국정보보호학회 동계학술대회 (Dec, 2015)
  152. [학술회의] 박수민, 곽진, 그룹 차량 환경에서의 비정상행위 차량 인증서 폐기 기법 , 2015년 한국정보보호학회 동계학술대회 (Dec, 2015)
  153. [학술회의] 최성호, 곽진, 소프트웨어 정의 기반의 안전한 IoT 환경을 위한 모델 연구 , 2015년 한국정보처리학회 추계학술발표대회 , pp.680 -682 (Oct, 2015)
  154. [학술회의] 류호석, 곽진, IoT 환경에서의 디지털 포렌식을 위한 데이터 분류 방법에 관한 연구 , 2015년 한국정보처리학회 추계학술발표대회 , pp.705 -707 (Oct, 2015)
  155. [학술회의] 최슬기, 곽진, 파일 동기화 시스템 환경에서 MITC 공격을 방지하기 위한 대응 방안에 관한 연구 , 2015년 한국정보보호학회 충청지부 학술발표대회 , pp.72 -74 (Oct, 2015)
  156. [학술회의] 김대현, 곽진, 스마트카 환경에서 스마트폰 미러링에 대한 보안 위협 분석 , 2015년 한국정보보호학회 충청지부 학술발표대회 , pp.52 -54 (Oct, 2015)
  157. [학술회의] 박수민, 곽진, 차량 군집 주행 환경에서의 그룹 합류 인증기법 , 2015년 한국정보보호학회 충청지부 학술발표대회 , pp.138 -140 (Oct, 2015)
  158. [학술회의] 김대현, 곽진, V2N 통신을 위한 차량과 디바이스의 인증 방법 , 2015년 한국정보보호학회 하계학술발표대회 (Jun, 2015)
  159. [학술회의] 류호석, 곽진, IoT 환경에서의 디지털 포렌식 절차에 관한 연구 , 2015년 한국정보보호학회 하계학술발표대회 (Jun, 2015)
  160. [학술회의] 최성호, 곽진, 모바일 환경에서 사이버 블랙박스를 위한 트래픽 처리 절차에 관한 연구 , 2015년 한국정보보호학회 하계학술발표대회 (Jun, 2015)
  161. [학술회의] 이수인, 곽진, IoT 환경에서 OAuth 기반 사용자 인증을 통한 안전한 서비스 제공 기법 연구 , 2015년 한국정보보호학회 하계학술발표대회 (Jun, 2015)
  162. [학술회의] 김득훈, 곽진, 멀티 클라우드 환경에서 안전한 사용자 데이터 관리 기법 연구 , 2015년 한국정보보호학회 하계학술발표대회 (Jun, 2015)
  163. [학술회의] 이수인, 곽진, IoT 기반 스마트 그리드 환경에 적합한 접근 제어 모델 연구 , 2015년 한국정보보호학회 영남지부 학술논문발표회 , pp.56 -59 (Feb, 2015)
  164. [학술회의] 최성호, 곽진, SDN 기반의 IoT 환경에서 빅데이터 보안관제 모델 연구 , 2015년 한국정보보호학회 영남지부 학술논문발표회 , pp.60 -63 (Feb, 2015)
  165. [학술회의] 최성호, 곽진, SDN 환경의 네트워크 보안서비스 제공을 위한 아키텍처 연구 , 2014년 한국정보보호학회 동계학술대회 (Dec, 2014)
  166. [학술회의] 김득훈, 곽진, 퍼스널 클라우드 환경에서 프록시 재암호화 기반의 사용자 데이터 공유 기법 , 2014년 한국정보보호학회 동계학술대회 (Dec, 2014)
  167. [학술회의] 최명균, 곽진, IoT 환경에서 안전한 스마트의료체계 구축을 위한 보안정책 프레임워크 , 2014년 한국정보보호학회 동계학술대회 (Dec, 2014)
  168. [학술회의] 이수인, 곽진, 제어시스템 환경에서 효율적인 상호 인증 프로토콜 , 2014년 한국정보보호학회 동계학술대회 (Dec, 2014)
  169. [학술회의] 박근덕, 곽진, POS 단말기를 위한 안전성이 검증된 보안요구사항 분석 , 2014년 한국정보보호학회 동계학술대회 (Dec, 2014)
  170. [학술회의] 최슬기, 곽진, 비밀정보 관리 안드로이드 애플리케이션의 보안 취약점 분석 및 대응 방안에 관한 연구 , 2014년 한국정보보호학회 동계학술대회 (Dec, 2014)
  171. [학술회의] 류호석, 곽진, 스마트홈 환경에서 안전한 통신기법에 관한 연구 , 2014년 한국정보보호학회 동계학술대회 (Dec, 2014)
  172. [학술회의] 최성호, 곽진, SDN 환경에서 보안서비스 제공을 위한 시스템 구축 방안 연구 , 2014년 한국정보처리학회 추계학술발표대회 , Vol.21 , No.2 , pp.231 -233 (Nov, 2014)
  173. [학술회의] 김득훈, 곽진, 클라우드 컴퓨팅 기반 사물인터넷의 안전성 향상을 위한 보안요구사항 분석 , 2014년 한국정보처리학회 추계학술발표대회 , Vol.21 , No.2 , pp.473 -475 (Nov, 2014)
  174. [학술회의] 최성호, 곽진, SDN 환경에서 Thrift를 활용한 패킷 수집 모듈에 관한 연구 , 2014년 한국인터넷정보학회 추계학술발표대회 , Vol.15 , No.2 , pp.7 -8 (Oct, 2014)
  175. [학술회의] 류호석, 곽진, 스마트홈에서의 보안 위협 및 보안 요구사항 분석 , 2014년 한국인터넷정보학회 추계학술발표대회 , Vol.15 , No.2 , pp.113 -114 (Oct, 2014)
  176. [학술회의] 최슬기, 곽진, 라이브 포렌식을 위한 안드로이드 애플리케이션의 최근 활동 분석 기법 , 2014년 한국정보보호학회 충청지부 학술논문발표회 , pp.128 -130 (Sep, 2014)
  177. [학술회의] 이수인, 곽진, 클라우드 환경에서 데이터 중복 제거 기술의 안전성 분석 , 2014년 한국정보보호학회 충청지부 학술논문발표회 , pp.134 -136 (Sep, 2014)
  178. [학술회의] 최성호, 곽진, 김준섭, SDN 환경에서 Floodlight 컨트롤러의 패킷 분석을 위한 패킷 수집 방법에 관한 연구 , 2014년 한국정보보호학회 하계학술대회 (Jun, 2014)
  179. [학술회의] 최슬기, 곽진, 김준섭, 안드로이드 플랫폼 환경에서의 비밀키 관리 기법에 관한 연구 , 2014년 한국정보보호학회 하계학술대회 (Jun, 2014)
  180. [학술회의] 류호석, 곽진, 이동범, IoT 환경에서 안전한 센싱 데이터 전달을 위한 연구 , 2014년 한국정보보호학회 하계학술대회 (Jun, 2014)
  181. [학술회의] 김득훈, 곽진, 이동범, 모바일 클라우드 환경에서 공격 근원지 추적을 위한 역추적 기술에 대한 보안 요구사항 분석 , 2014년 한국정보보호학회 하계학술대회 (Jun, 2014)
  182. [학술회의] 최명균, 곽진, 이동범, 스미싱 탐지 기법 분석 및 보안 대책 , 2014년 한국정보보호학회 하계학술대회 (Jun, 2014)
  183. [학술회의] 이수인, 곽진, 김준섭, 타원곡선상의 영지식 기반 사용자 원격 인증 프로토콜의 안전성 분석 , 2014년 한국정보보호학회 하계학술대회 (Jun, 2014)
  184. [학술회의] 박근덕, 곽진, POS 시스템의 개선된 보안기능 요구사항 , 2014년 한국정보보호학회 하계학술대회 (Jun, 2014)
  185. [학술회의] 장유종, 곽진, 소셜 네트워크 서비스 실시간 데이터 분석 절차 연구 , 2013년 동계 한국정보기술융합학회 융합 IT 학술대회 , pp.197 -206 (Dec, 2013)
  186. [학술회의] 변연상, 곽진, 클라우드 데이터센터 환경에서 상황인식 기반의 접근제어 모델에 관한 연구 , 2013년 동계 한국정보기술융합학회 융합 IT 학술대회 , pp.66 -75 (Dec, 2013)
  187. [학술회의] 김득훈, 곽진, 클라우드 환경에서 행위 기반 악성코드 탐지 향상을 위한 연구 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.42 -46 (Dec, 2013)
  188. [학술회의] 최슬기, 곽진, 안전한 안드로이드 환경을 위한 안전성이 향상된 애플리케이션 검증 및 설치기법 연구 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.115 -119 (Dec, 2013)
  189. [학술회의] 변연상, 곽진, 클라우드 데이터센터에서 상황인식 역할기반 접근제어 기법 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.61 -65 (Dec, 2013)
  190. [학술회의] 정수영, 곽진, 안전성 향상을 위한 스마트그리드 시스템 연구 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.184 -187 (Dec, 2013)
  191. [학술회의] 위유경, 곽진, 안전한 클라우드 서비스를 위한 국내·외 정보보호 평가·인증체계 분석 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.280 -284 (Dec, 2013)
  192. [학술회의] 이동범, 곽진, 스마트카에 대한 보안 요구사항 및 하드웨어 보안 모듈 분석 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.271 -275 (Dec, 2013)
  193. [학술회의] 김준섭, 곽진, 스마트카드를 이용한 패스워드 기반 원격 사용자 인증 스킴에 대한 분석 및 개선 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.145 -149 (Dec, 2013)
  194. [학술회의] 장유종, 곽진, 향상된 접근제어를 이용한 SNS 프라이버시 노출 보호 연구 , 2013년 한국정보보호학회 동계학술대회 , Vol.23 , No.2 , pp.276 -279 (Dec, 2013)
  195. [학술회의] 김준섭, 곽진, 스마트카드를 이용한 Shin-Cho의 인증 스킴에 대한 분석 , 2013년 한국스마트미디어학회 추계학술대회 , Vol.2 , No.2 , pp.36 -38 (Nov, 2013)
  196. [학술회의] 정수영, 곽진, 스마트그리드 보안 취약점 및 요구사항 분석 , 2013년 한국스마트미디어학회 추계학술대회 , Vol.2 , No.2 , pp.28 -31 (Nov, 2013)
  197. [학술회의] 김준섭, 곽진, 계층적 무선 센서 네트워크를 위한 동적 패스워드 기반 사용자 인증 스킴의 안전성 분석 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.774 -777 (Nov, 2013)
  198. [학술회의] 정수영, 곽진, 스마트그리드 환경에서 스마트카드를 이용한 인증 기법 연구 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.715 -718 (Nov, 2013)
  199. [학술회의] 변연상, 곽진, 클라우드 환경에 적합한 컨텍스트 정보 기반의 접근제어 모델 설계 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.723 -726 (Nov, 2013)
  200. [학술회의] 위유경, 곽진, 공통평가기준에서의 클라우드 환경에 적용 가능한 보안기능요구사항(SFR)에 관한 연구 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.731 -734 (Nov, 2013)
  201. [학술회의] 김득훈, 곽진, 클라우드 환경에서 DDoS 공격 대응을 위한 역추적 기술 보안 요구사항 분석 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.719 -722 (Nov, 2013)
  202. [학술회의] 장유종, 곽진, 모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.727 -730 (Nov, 2013)
  203. [학술회의] 최슬기, 곽진, 안드로이드 모바일 플랫폼에서 보안 강화를 위한 응용 프로그램 권한 제어 기법 연구 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.711 -714 (Nov, 2013)
  204. [학술회의] 이동범, 곽진, MFP 환경에서의 CSRF 공격에 대한 보안 취약점 분석 , 제40회 한국정보처리학회 추계학술발표대회 , Vol.20 , No.2 , pp.708 -710 (Nov, 2013)
  205. [학술회의] 최성호, 곽진, 권민석, 김세원, 안드로이드 환경에서 어플리케이션 리패키징 탐지 방법 연구 , 2013년 한국정보보호학회 충청지부 정보보호 학술대회 , pp.136 -139 (Sep, 2013)
  206. [학술회의] 박한샘, 곽진, 박인우, 이세희, 스미싱 공격 예방을 위한 어플리케이션 개발 , 2013년 한국정보보호학회 충청지부 정보보호 학술대회 , pp.140 -143 (Sep, 2013)
  207. [학술회의] 류호석, 곽진, 박병주, 한문희, 인증서 기반의 DMS를 이용한 안전한 스마트그리드 시스템 , 2013년 한국정보보호학회 충청지부 정보보호 학술대회 , pp.144 -147 (Sep, 2013)
  208. [학술회의] 주영국, 곽진, 김진아, 이다윤, 정수민, 인터넷뱅킹 환경에서 안전한 금융거래를 위한 그래픽 보안카드 , 2013년 한국정보보호학회 충청지부 정보보호 학술대회 , pp.102 -105 (Sep, 2013)
  209. [학술회의] 위유경, 곽진, 안전한 클라우드 데이터센터를 위한 안전한 데이터 저장 기법 , 2013년 한국정보보호학회 하계학술대회 , Vol.23 , No.1 , pp.297 -300 (Jun, 2013)
  210. [학술회의] 최슬기, 곽진, 속성기반 암호를 이용한 클라우드 데이터 접근제어 , 2013년 한국정보보호학회 하계학술대회 , Vol.23 , No.1 , pp.287 -291 (Jun, 2013)
  211. [학술회의] 정수영, 곽진, SNS 환경에서 URL 링크 사전 검증을 통한 프라이버시 보호 방법 연구 , 2013년 한국정보보호학회 하계학술대회 , Vol.23 , No.1 , pp.27 -31 (Jun, 2013)
  212. [학술회의] 변연상, 곽진, 스마트워크 환경에서 활용 가능한 보안관제 시스템 설계 , 2013년 한국정보보호학회 하계학술대회 , Vol.23 , No.1 , pp.162 -165 (Jun, 2013)
  213. [학술회의] 장유종, 곽진, 소셜네트워크 서비스환경에서 적합한 디지털 포렌식 모델 연구 , 2013년 한국정보보호학회 하계학술대회 , Vol.23 , No.1 , pp.38 -42 (Jun, 2013)
  214. [학술회의] 김준섭, 곽진, N스크린 환경에서의 안전한 디바이스 인증 프로토콜 , 2013년 한국정보보호학회 하계학술대회 , Vol.23 , No.1 , pp.177 -181 (Jun, 2013)
  215. [학술회의] 고웅, 곽진, AMI 환경에서 중간자공격에 안전한 경량화 키 분배 프로토콜 , 2013년 한국정보보호학회 하계학술대회 , Vol.23 , No.1 , pp.249 -253 (Jun, 2013)
  216. [학술회의] 최슬기, 곽진, 속성기반 암호를 이용한 스마트워크 환경에서의 데이터 접근제어 , 제39회 한국정보처리학회 춘계학술발표대회 , Vol.20 , No.1 , pp.591 -594 (May, 2013)
  217. [학술회의] 변연상, 곽진, 클라우드 컴퓨팅 환경에서 안전성이 향상된 사용자 인증 프로토콜 , 제39회 한국정보처리학회 춘계학술발표대회 , Vol.20 , No.1 , pp.595 -598 (May, 2013)
  218. [학술회의] 고웅, 곽진, 스마트 그리드 환경에서 윈도우를 이용한 경량화된 그룹 키 분배 기법 연구 , 제39회 한국정보처리학회 춘계학술발표대회 , Vol.20 , No.1 , pp.587 -590 (May, 2013)
  219. [학술회의] 정수영, 곽진, 스마트그리드 환경에서 안전한 키 분배 기법 , 제39회 한국정보처리학회 춘계학술발표대회 , Vol.20 , No.1 , pp.584 -586 (May, 2013)
  220. [학술회의] 위유경, 곽진, 공공 클라우드 환경에 적합한 안전한 데이터 관리 기법 연구 , 제39회 한국정보처리학회 춘계학술발표대회 , Vol.20 , No.1 , pp.580 -583 (May, 2013)
  221. [학술회의] 장유종, 곽진, 공개키 인증서를 이용한 SNS 프라이버시 보호 연구 , 제39회 한국정보처리학회 춘계학술발표대회 , Vol.20 , No.1 , pp.572 -575 (May, 2013)
  222. [학술회의] 김준섭, 곽진, SNS 환경에서의 프라이버시 보호를 위한 익명성 보장에 관한 연구 , 제39회 한국정보처리학회 춘계학술발표대회 , Vol.20 , No.1 , pp.576 -579 (May, 2013)
저서 및 번역
  1. [저서] 원유재, 곽진, 김형종, 박원환, 4차 산업혁명과 정보보호 (Aug, 2018)
  2. [저서] 곽진, 강문설, 강성희, 권정인, 김명주, 박정호, 송해룡, 안성진, 유진호, 이명숙, 이은경, 임상수, 정석철, 정진욱, 조정원, 최숙영, 하태현, 황창근, 4차 산업혁명 시대의 인터넷 윤리 3rd Edition (Sep, 2017)
  3. [저서] 곽진, 권헌영, 김명주, 김승주, 김형식, 박정호, 방대욱, 안성진, 유동영, 유진호, 유황빈, 이경오, 이봉규, 정진욱, 보안윤리 (Feb, 2015)
특허 및 기타
  1. [특허] 곽진, JILCHA LELISA ADEBA, 김득훈, 송유래, 도메인 특화 및 시간적 의존성 기반의 로그 이상 탐지 방법 및 시스템 (출원) (10-2025-0024922) (Feb, 2025)
  2. [특허] 곽진, JILCHA LELISA ADEBA, 김득훈, 네트워크 보안 상황 평가 방법 및 시스템 (등록) (10-2757659) (Jan, 2025)
  3. [특허] 곽진, 김득훈, 송유래, 정인수, 스마트팩토리의 공격 그래프 기반의 보안위협 데이터 제공 방법 및 장치 (등록) (10-2757660) (Jan, 2025)
  4. [특허] 곽진, 김의진, 정인수, 스마트팩토리의 보안위협 데이터 제공 방법 및 장치 (등록) (10-2750418) (Dec, 2024)
  5. [특허] 곽진, 김득훈, 송유래, 정인수, 스마트팩토리의 보안위협 데이터 학습 및 대응체계 도출 방법, 및 이를 수행하는 컴퓨팅 시스템 (출원) (10-2024-0085674) (Jun, 2024)
  6. [특허] 곽진, 김득훈, 송유래, IoBE에 대한 킬 체인 기반의 사이버 공격 분석 방법 및 시스템 (출원) (10-2024-0072860) (Jun, 2024)
  7. [특허] 곽진, JILCHA LELISA ADEBA, 김득훈, 송유래, 정인수, 이기종 오토인코더를 이용한 IoBE의 네트워크 침입 탐지 방법 및 시스템 (출원) (18/672,516) (R0420US) (May, 2024)
  8. [특허] 곽진, JILCHA LELISA ADEBA, 김득훈, 정인수, 네트워크 보안 상황 평가 방법 및 시스템 (출원) (18/397,144) (R0420US) (Dec, 2023)
  9. [특허] 곽진, Jilcha Lelisa Adeba, 김득훈, 정인수, 컴퓨팅 시스템의 로그 이상 감지 방법 (출원) (10-2023-0176738) (Dec, 2023)
  10. [특허] 곽진, 이민경, 복합 환경의 보안 관리 방법 및 시스템 (등록) (10-2594906) (Oct, 2023)
  11. [특허] 곽진, JILCHA LELISA ADEBA, 김득훈, 정인수, 이기종 오토인코더를 이용한 IoBE의 네트워크 침입 탐지 방법 및 시스템 (출원) (10-2023-0066016) (May, 2023)
  12. [특허] 곽진, 이민경, 복합 환경의 보안 관리 방법 및 시스템 (출원) (17/979,965) (R0420US) (Nov, 2022)
  13. [특허] 곽진, 고주성, 김득훈, 김의진, 조정석, 최슬기, 저작권 침해 의심 사이트 추적 및 증거 수집 방법, 및 시스템 (등록) (10-2435339) (Aug, 2022)
  14. [특허] 곽진, 김득훈, 정해선, 웹사이트의 생애주기 단계 탐지 방법 및 장치 (등록) (10-2408205) (Jun, 2022)
  15. [특허] 곽진, 김득훈, 정해선, 최슬기, 애플리케이션 악성 코드 분석 시스템 및 방법 (등록) (10-2392559) (Apr, 2022)
  16. [특허] 곽진, 김득훈, 이희승, 최슬기, 크립토재킹을 탐지하는 단말기 및 그의 동작 방법 (등록) (10-2368160) (Feb, 2022)
  17. [특허] 곽진, 고주성, 김득훈, 박소희, 정해선, 조정석, 최슬기, 전자 장치 및 이의 잠재적 유해 애플리케이션 판단 방법 (등록) (10-2365868) (Feb, 2022)
  18. [특허] 곽진, 김득훈, 이희승, 최슬기, 드라이브-바이-다운로드 감지 장치 및 방법 (등록) (10-2361627) (Feb, 2022)
  19. [특허] 곽진, 고주성, 김득훈, 박소희, 정해선, 조정석, 최슬기, 랜섬웨어 감지 방법 및 장치 (등록) (10-2345016) (Dec, 2021)
  20. [특허] 곽진, 이태준, 정해선, 불법 의심 사이트의 탐지 방법 및 시스템 (출원) (10-2021-0080331) (Jun, 2021)
  21. [특허] 고주성, 곽진, 조정석, 분산 트랜잭션 풀을 가지는 블록체인 기반 전자 투표 시스템의 운영 방법 (등록) (10-2130699) (Jun, 2020)
  22. [특허] 곽진, 박병주, 박인규, 최석준, 최슬기, 권한 관리 방법 및 장치 (등록) (10-2102220) (Apr, 2020)
  23. [특허] 곽진, 류호석, METHOD FOR MANAGING SMART HOME ENVIRONMENT, METHOD FOR JOINING SMART HOME ENVIRONMENT AND METHOD FOR CONNECTING COMMUNICATION SESSION WITH SMART DEVICE (등록) (10,594,479) (R0420US) (Mar, 2020)
  24. [프로그램] 곽진, 고주성, 김득훈, 조정석, 최슬기, 개인키 복구 위협 시나리오에 따른 Bitcoin 개인키 복구 (등록) (C-2019-043836) (Dec, 2019)
  25. [프로그램] 곽진, 고주성, 김득훈, 조정석, 최슬기, Bitcoin 블록에 포함된 서명 값 추출 프로그램 (등록) (C-2019-043837) (Dec, 2019)
  26. [특허] 고주성, 곽진, 김득훈, 조정석, 최슬기, 랜섬웨어 감지 장치 및 이에 의한 랜섬웨어 감지 방법 (출원) (10-2019-0140167) (Nov, 2019)
  27. [특허] 곽진, 김득훈, 배원일, 우시재, 이은지, 이태진, 악성코드를 탐지하기 위한 방법 및 장치 (등록) (10-2031592) (Oct, 2019)
  28. [특허] 곽진, 박병주, 이은지, 최슬기, 가상 머신 마이그레이션 장치 및 방법 (등록) (10-2029053) (Sep, 2019)
  29. [특허] 곽진, 김득훈, 박병주, 배원일, 스마트 카드 기반 인증 시스템, 장치 및 인증 방법 (등록) (10-2021956) (Sep, 2019)
  30. [특허] 곽진, 박병주, 블록체인과 DHT를 이용한 P2P 거래 방법 및 장치 (등록) (10-1964254) (Mar, 2019)
  31. [특허] 고영민, 고주성, 곽진, 김득훈, 조정석, 최슬기, 안전한 클라우드 워크로드 마이그레이션을 위한 네터워크 모니터링 방법 (출원) (10-2019-0020462) (Feb, 2019)
  32. [특허] 곽진, 김대현, 박병주, 차량과 단말 간 통신 시스템 및 그 통신 방법 (등록) (10-1946527) (Jan, 2019)
  33. [프로그램] 고주성, 곽진, 김득훈, 조정석, 최슬기, 중복된 난수 사용 방지를 위한 서명 값 검사 프로그램 (등록) (C-2018-038985) (Dec, 2018)
  34. [프로그램] 고주성, 곽진, 김득훈, 조정석, 최슬기, IoT 디바이스 ID/PW 지갑 (등록) (C-2018-038436) (Dec, 2018)
  35. [특허] 곽진, 박병주, 박인규, 우시재, 최석준, 블록 체인 생성 장치 및 방법 (등록) (10-1922963) (Nov, 2018)
  36. [프로그램] 고주성, 곽진, 이은주, 조정석, 최슬기, 사물인터넷 보안 점검 항목 (등록) (C-2017-033892) (Dec, 2017)
  37. [특허] 곽진, 박병주, 모바일 지불 결제 방법 및 시스템 (등록) (10-1789562) (Oct, 2017)
  38. [특허] 곽진, 류호석, 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 (등록) (10-1753859) (Jun, 2017)
  39. [특허] 곽진, 류호석, 스마트홈 시스템에서의 통신 방법 및 그 장치 (등록) (10-1745482) (Jun, 2017)
  40. [특허] 곽진, 김득훈, 박병주, 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치 (등록) (10-1737345) (May, 2017)
  41. [특허] 곽진, 최슬기, 단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 (등록) (10-1735652) (May, 2017)
  42. [특허] 곽진, 김득훈, 최성호, IoT 환경에서의 보안 통신 설정 방법 및 시스템 (등록) (10-1695760) (Jan, 2017)
  43. [프로그램] 곽진, 강다훈, 김성진, 김충선, 류호석, 박근호, 박현수, 이연범, 시각장애인을 위한 스마트지팡이 설계 및 구현 (등록) (C-2016-004301) (Feb, 2016)
  44. [프로그램] 곽진, 김송희, 신다솜, 어수웅, 윤정민, 이응규, 장성찬, 최성호, 키넥트를 이용한 수화 번역 시스템 (등록) (C-2016-004007) (Feb, 2016)
  45. [프로그램] 곽진, 김동빈, 김성진, 김장호, 류호석, 윤상호, 전진모, 향상된 색상 분석을 통한 쇼핑몰 상품 검색 서비스 (등록) (C-2016-004008) (Feb, 2016)
  46. [프로그램] 곽진, 김두겸, 박진희, 어수웅, 우철희, 이윤민, 최석준, 최성호, 센서 기반 네트워크를 통한 도서관 소음 방지 시스템 (등록) (C-2016-004006) (Feb, 2016)
갤러리