Browse by Author 조호묵

Showing results 1 to 14 of 14

1
Anti-Virus 성능 시험을 위한 평가 기준 수립 연구

이정호; 신강식; 유영락; 정동재; 조호묵, 정보보호학회논문지, v.33, no.5, pp.847 - 859, 2023-10

2
공개출처정보 포렌식 시스템 및 그 동작 방법

조호묵; 이정호; 류찬호

3
도박사이트 탐색을 위한 웹사이트 분류 방법 및 XAI 기반 키워드 트렌드 분석 기법

이경석; 임규민; 고기혁; 조호묵, 정보과학회 컴퓨팅의 실제 논문지, v.29, no.6, pp.282 - 288, 2023-06

4
리눅스 취약점 식별을 위한 정보 수집 시스템 및 그 시스템의 동작 방법

조호묵; 이정호; 지수근

5
불법 도메인 수집을 위한 멀티 채널 도메인 추적 기술

조호묵; 이정영; 장재훈; 최상용, 한국컴퓨터정보학회논문지, v.25, no.12, pp.127 - 134, 2020-12

6
사이버 범죄 수사를 위한 차세대 Malware 정보수집 아키텍처

조호묵; 배창수; 장재훈; 최상용, 한국컴퓨터정보학회논문지, v.25, no.11, pp.123 - 129, 2020-11

7
상용 오픈소스 취약점 스캐닝 도구의 성능 시험을 위한 효율적 평가 기준 개발 및 적용

신강식; 정동재; 최민지; 조호묵, 정보보호학회논문지, v.32, no.4, pp.709 - 722, 2022-08

8
설명가능한 인공지능을 위한 특성기여도 분석 방법론 조사

고기혁; 임규민; 조호묵, 정보과학회논문지, v.47, no.12, pp.1181 - 1191, 2020-12

9
수사용 사이버 공개정보 포렌식 도구의 무결성 및 진정성 강화 연구

이정호; 조호묵, 정보과학회 컴퓨팅의 실제 논문지, v.29, no.8, pp.384 - 389, 2023-08

10
오픈 커뮤니티 기반 해킹 플랫폼의 제공 방법 및 이를 이용하는 제공 시스템

차상길; 조호묵; 이정호; 신명근

11
위협인자 및 공격 패턴 기반 HWP 문서형 악성코드 탐지 시그니처 생성

최민지; 정동재; 조호묵; 원유재, 정보과학회논문지, v.50, no.6, pp.451 - 459, 2023-06

12
적대적 예제의 비지도 이상 탐지 방법 및 이를 이용하는 장치

임규민; 고기혁; 조호묵

13
증거능력 확보를 위한 수사용 사이버 공개정보 포렌식 도구 아키텍처 연구

이정호; 강민창; 강현석; 장재훈; 조호묵, 정보과학회논문지, v.49, no.6, pp.494 - 506, 2022-06

14
지능형 악성코드 분석을 위한 리얼머신 기반의 바이너리 자동실행 환경

조호묵; 윤관식; 최상용; 김용민, 정보과학회 컴퓨팅의 실제 논문지, v.22, no.3, pp.139 - 144, 2016-03

rss_1.0 rss_2.0 atom_1.0