• 워크리스트 알고리즘에 기반한 자료 의존성 그래프 생성기 구현. 정보처리학회 춘계학술발표대회 논문집, 2012년 4월, 이종원, 윤종희, 김용주, 백윤흥

 

0
0

Domestic Papers

JIT-ROP 및 방어 방법에 대한 연구, 2017년 한국정보보호학회 하계학술대회, 정선화, 방인영, 박준모, 권동현, 백윤흥
ASLR 우회 및 방어 방법에 대한 연구, 2016 한국정보보호학회 동계학술대회, 박재성, 이하윤, 안선우, 백윤흥
ASLR 우회 및 방어 방법에 대한 연구, 2016 한국정보보호학회 동계학술대회, 박재성, 이하윤, 안선우, 백윤흥
리눅스 커널 취약점 기반 커널 코드 인젝션 공격에 대한 연구, 2016 한국정보보호학회 동계학술대회, 서지원, 정선화, 서기수, 백윤흥 우수발표논문
커널 무결성 공격과 모니터링 방식에 대한 연구, 2016 한국정보보호학회 동계학술대회, 박준모, 황동일, 서지원, 박재성, 백윤흥
Multi-Variant Execution Environment에 대한 연구, 2016 한국정보보호학회 동계학술대회, 황동일, 박재성, 정선화, 백윤흥
보안 정보 보호를 위한 프로그램 데이터 근원 분석, 2016 한국정보처리학회 추계학술발표대회, 안선우, 신장섭, 방인영, 백윤흥
보안성을 고려한 클라우드 메모리 중복제거 기법, 2016 한국정보보호학회 하계학술대회, 이하윤, 박준모, 박재성, 백윤흥
모바일 기기의 모션 센서 부채널 공격에 대한 연구, 2016 한국정보보호학회 하계학술대회, 정선화, 황동일, 서지원, 백윤흥
Vector 연산이 가능한 CGRA를 위한 자동 Vector화, 2016 대한전자공학회 SoC학술대회, 서기수, 신장섭, 안선우, 백윤흥
암시적 정보 흐름 추적을 위한 프로세서 아키텍쳐, 2016 대한전자공학회 SoC학술대회, 권동현, 신장섭, 백윤흥
Code Reuse Attack의 탐지를 위한 Meta-data 생성 및 압축 기술, 2015년 정보처리학회 춘계학술발표대회, 황동일, 허인구, 이진용, 이하윤, 백윤흥 우수발표논문
ARM 디버그 아키텍처를 이용한 프로그램 제어 흐름 분석 방법, 2015 대한전자공학회 SoC학술대회, 김경민, 허인구, 권동현, 이용제, 문현곤, 백윤흥
Depth 정보 기반 손 인식을 위한 DSP 개발, 2015 대한전자공학회 SoC학술대회, 김문권, 이하윤, 신장섭, 정현균, 서기수, 백윤흥
A Study on Tools for Android Malware Analysis,2014 정보처리학회,Ali Almokhtar, Dong-hyun Kwon, Yun-heung Paek
효율적인 Code Reuse Attack 탐지를 위한 ARM 프로세서의 두 가지 명령어 세트를 고려한 Meta-data 생성 기술,2014 정보처리학회,허인구, 한상준, 이진용, 백윤흥
Porting LLVM Compiler to a Custom Processor Architecture Using Synopsys Processor Designer,2014 정보처리학회,Hyungyun Jung, Jangseop Shin, Ingoo Heo, Yunheung Paek
- ARM 기반의 마이크로 하이퍼바이저,2014 정보처리학회,조영필, Ali Almokhtar, 백윤흥
VLIW 프로세서를 위한 Swing Module Scheduler 구현, 2014 정보처리학회, 신장섭, 한상준, 정현균, 안민욱, 윤종희, 백윤흥
모바일 응용프로그램의 성능예측이 모바일 오프로딩에 미치는 영향에 대한 연구, 2014 정보처리학회, 권용인, 양승준, 권동현, 이하윤, 백윤흥