Domestic Journal
| Author | Title | Journal | Num | Page | Publication date | MORE |
|---|---|---|---|---|---|---|
| 유현아, 이만희 | 원자력 시설 개발환경 보안 점검에 대한 고찰 | 정보보호학회논문지 | Vol.35, No.6 | pp.1673-1680 | 2025.12. | LINK |
| 정윤정, 이만희 | NIST SP 800-161 기반 원자력시설 보안내재화 지침의 공급망 보안 범주 연구 | 정보보호학회논문지 | Vol.35, No.6 | pp.1681-1690 | 2025.12. | LINK |
| 손현승, 김지민, 이만희 | 런타임 타입 SBOM을 이용한 리눅스 시스템 동적 구성요소 명세 방안 연구 | 정보보호학회논문지 | Vol.35, No.3 | pp.573-584 | 2025.06. | LINK |
| 김지민, 이만희 | 취약점 메타데이터 관점에서 CycloneDX와 SPDX 비교 분석 및 상호운용성 고려사항 | 정보보호학회논문지 | Vol.35, No.2 | pp.415-424 | 2025.04. | LINK |
| 김윤정, 김문선, 이만희 | 유사성 해시 기반 악성코드 유형 분류 기법 | 정보보호학회논문지 | Vol.32, No.5 | pp.945-948 | 2022.10. | LINK |
| 김광준, 최여정, 김윤정, 이만희 | 심볼 테이블을 이용한 펌웨어 리눅스 커널 버전 정적 식별 기법 | 정보보호학회논문지 | Vol.32, No.1 | pp.67-70 | 2022.02. | LINK |
| 김문선, 이만희 | 사이버 공격 훈련 시나리오 표현을 위한 Stage 기반 플로우 그래프 모델 연구 | 정보보호학회논문지 | Vol.31, No.5 | pp.1021-1030 | 2021.10. | LINK |
| 김문선, 양희동, 김광준, 이만희 | 함수 단위 N-gram 비교를 통한 Spectre 공격 바이너리 식별 방법 | 정보보호학회논문지 | Vol.30, No.6 | pp.1043-1052 | 2020.12. | LINK |
| 김문선, 이만희 | 바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법 | 정보보호학회논문지 | Vol.29, No.6 | pp.1365-1373 | 2019.12. | LINK |
| 손효현, 김광준, 이만희 | 미국 공급망 보안 관리 체계 분석 | 정보보호학회논문지 | Vol.29, No.5 | pp.1089-1097 | 2019.10. | LINK |
| 손효현, 김광준, 이만희 | 국내외 IT제품 도입제도 동향 분석 및 국내 제도 개선방안 도출 | 정보보호학회논문지 | Vol.29, No.4 | pp.897-906 | 2019.08. | LINK |
| 김광준, 이만희 | VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법 | 정보보호학회논문지 | Vol.28, No.2 | pp.449-456 | 2018.04. | LINK |
| 석우진, 최원준, 곽재승, 이만희 | TCP 재전송이 종단간 데이터 전송 에너지 소모량에 미치는 영향 분석 | 한국통신학회논문지 | Vol.41, No.8 | pp.950-953 | 2016.08. | |
| 이만희, 석우진 | 악성코드 분석을 위한 Emulab 활용 방안 연구 | 정보보호학회논문지 | Vol.26, No.1 | pp.117-124 | 2015.02. | LINK |
| 윤한재, 이만희 | 무작위 터치 발생 탐지를 이용한 안드로이드 앱 자동 분석 회피에 관한 연구 | 융합보안논문지 | Vol.15, No.7 | pp.21-29 | 2015.12. | LINK |
| 이만희, 석우진 | 사이버 보안 연구 프레임워크로써의 Emulab 활용 동향 연구 | 정보보호학회논문지 | Vol.23, Issue.6 | pp.1169-1180 | 2013.12. | LINK |
| 석우진, 이민선, 이만희 | 수직적 핸드오프에서의 TCP 성능향상을 위한 수신자기반 슬로우스타트 | 한국통신학회논문지 | Vol.38B, No.8 | pp.597-606 | 2013.08. | LINK |
| 이만희 | 컴퓨터교과교육 : 상호 동료 교수법이 학업성취도와 만족도에 미치는 영향에 관한 연구: 컴퓨터 운영체제 실습 수업 적용 방안을 중심으로 | 한국컴퓨터교육학회 | Vol.16, No.3 | pp.61-70 | 2013.05. | LINK |
Domestic Conference & Workshop
| Author | Title | Conference / Workshop | Location | Date | MORE |
|---|---|---|---|---|---|
| 이준혁, 김지민, 이만희 | ‘Trusting Trust’ 문제 완화를 위한SBOM Generator 신뢰 검증 절차 연구 | 한국정보보호학회 동계학술대회 | 곤지암, 광주 | 2025.11. | |
| 김형규, 이만희 | Croissant 기반 데이터셋 메타데이터 정규화를 통한 결정론적 AI 모델 데이터 출처 검증 기법 | 한국정보보호학회 동계학술대회 | 곤지암, 광주 | 2025.11. | |
| 김지민, 박주찬, 장준혁, 이만희 | ECSS-Q-ST-80C Rev.2 보안 요구사항을 위한 실시간 운영체제 대상 SBOM 생성 | 한국정보보호학회 동계학술대회 | 곤지암, 광주 | 2025.11. | |
| 이은섭, 이만희 | OpenChain AI-SBOM 컴플라이선스 관리 가이드라인 분석 | 한국정보보호학회 동계학술대회 | 곤지암, 광주 | 2025.11. | |
| 김지민, 이준혁, 이만희 | 빌드 환경 무결성 검증을 위한 CDXA 활용방안 | 한국정보보호학회 동계학술대회 | 곤지암, 광주 | 2025.11. | |
| 이은섭, 이만희 | SBOM 최고 구성요소 NTIA(2021)와 CISA(2025) 초안 | 한국정보보호학회 충청지부학술대회 | DCC, 대전 | 2025.09. | |
| 김형규, 김지민, 이만희 | S/HBOM 통합 관리 연구 동향 | 한국정보보호학회 충청지부학술대회 | DCC, 대전 | 2025.09. | |
| 정윤정, 이준희, 이만희 | 공급망 인증제도 분석, 일본 공급망 사이버보안 대응 평가제도 | 한국정보보호학회 충청지부학술대회 | DCC, 대전 | 2025.09. | |
| 박주찬, 김지민, 이만희, 장준혁 | RTEMS 기반 소스 타입 SBOM 적용 및 ECSS 보안 요구사항 분석 | 한국정보보호학회 충청지부학술대회 | DCC, 대전 | 2025.09. | |
| 이준혁, 김지민, 이만희 | 실시간 영상에서 개인정보 보호를 위한 암호화 처리 기법 | 한국정보보호학회 충청지부학술대회 | DCC, 대전 | 2025.09. | |
| 정윤정, 이준희, 이만희 | SupplyChainLang, 도메인 특화 언어를 이용한 MITRE 공급망 공격 패턴 모델링 언어 제안 | 한국정보보호학회 하계학술대회 | 더케이호텔, 경주 | 2025.06. | |
| 이준희, 정윤정, 이만희 | 소프트웨어 공급망 보안 관행 준수 검증을 위한 블록체인 기술 적용 연구 | 한국정보보호학회 하계학술대회 | 더케이호텔, 경주 | 2025.06. | |
| 이준혁, 김지민, 이만희 | 앙상블 모델을 고려한 ML-BOM 기술 방법론 제안 | 한국정보보호학회 하계학술대회 | 더케이호텔, 경주 | 2025.06. | |
| 이은섭, 조은정, 이만희 | GitHub Actions Workfllow 작성 가이드라인 | 한국정보보호학회 영남지부학술대회 | 벡스코, 부산 | 2025.06. | |
| 김형규, 김지민, 이만희 | HBOM을 이용한 SoC 위험 관리 방안 | 한국정보보호학회 영남지부학술대회 | 벡스코, 부산 | 2025.06. | |
| 김지민, 이만희 | CDXA 프레임워크를 이용한 SDLC 추적 및 관리 방안 | 한국정보보호학회 영남지부학술대회 | 벡스코, 부산 | 2025.06. | |
| 김지민, 김문선, 이만희 | CycloneDX HBOM을 통한 하드웨어 취약점 관리 방안 | 한국정보보호학회 동계학술대회 | 곤지암리조트, 광주 | 2024.11. | |
| 손현승, 김지민, 이만희 | 리눅스 기반 런타임 타입 SBOM 생성 방법과 구현 | 한국정보보호학회 동계학술대회 | 곤지암리조트, 광주 | 2024.11. | |
| 정윤정, 이준희, 이만희 | 원자력시설 컴퓨터 및 정보시스템 보안 규정의 공급망 보안 요구사항 분석 | 한국정보보호학회 동계학술대회 | 곤지암리조트, 광주 | 2024.11. | |
| 이준희, 정윤정, 이만희 | OT 시스템 운영자 관점의 공급망 보안 요구사항 연구 | 한국정보보호학회 동계학술대회 | 곤지암리조트, 광주 | 2024.11. | |
| 정윤정, 이준희, 이만희 | IEC 62433 기반 개발자를 위한 OT 공급망 보안 요구 사항 연구 | 한국정보보호학회 동계학술대회 | 곤지암리조트, 광주 | 2024.11. | |
| 유현아, 이만희 | 원자력 제어시스템 보안을 위한 공급망 보안 지침 | 한국정보보호학회 충청지부 학술대회 | 한국과학기술정보연구원(KISTI), 대전 | 2024.09. | |
| 조은정, 이만희 | 클라우드 환경에서의 보안 강화: SBOM과 SaaSBOM의 비교 및 확장된 개념 분석 | 한국정보보호학회 충청지부 학술대회 | 한국과학기술정보연구원(KISTI), 대전 | 2024.09. | |
| 김지민, 이만희 | CycloneDX 1.6 및 SPDX 3.0 비교 분석 | 한국정보보호학회 충청지부 학술대회 | 한국과학기술정보연구원(KISTI), 대전 | 2024.09. | |
| 유현아, 이만희 | 사물인터넷(IoT)의 정책 동향과 국내 정책 강화를 위한 IoT BOM 제안 | 한국정보보호학회 하계학술대회 | 정부세종컨벤션센터, 세종 | 2024.06. | |
| 정윤정, 이준희, 이만희 | 소프트웨어 공급망 보안을 위한 AI(Artificial Intelligence)·ML(Machine Learning) BOM 동향 분석 | 한국정보보호학회 하계학술대회 | 정부세종컨벤션센터, 세종 | 2024.06. | |
| 이준희, 정윤정, 이만희 | OT 공급망 보안 요구사항을 위한 IEC 62443 분석 | 한국정보보호학회 하계학술대회 | 정부세종컨벤션센터, 세종 | 2024.06. | |
| 김지민, 손현승, 이만희 | CycloneDX 1.6 업데이트 내용 소개 | 한국정보보호학회 하계학술대회 | 정부세종컨벤션센터, 세종 | 2024.06. | |
| 김이레, 손현승, 유현아, 이만희 | 제품의 생명주기를 고려한 유럽 사이버 복원력 법안 분석 | 한국정보보호학회 영남지부 학술대회 | 부산 | 2023.10. | |
| 손현승, 김이레, 이만희 | SBoM 유형 분류 및 빌드 타입(build type) SBoM 분석 | 한국정보보호학회 충청지부 학술대회 | 호서대학교, 아산 | 2023.09. | |
| 이준희, 이만희 | 고대역 분산 연구플랫폼을 위한 블록체인 기반 사용자 인증 모듈 구현 | 한국정보보호학회 충청지부 학술대회 | 호서대학교, 아산 | 2023.09. | |
| 유현아, 이만희 | 미국 연방 정부의 안전한 소프트웨어 도입을 위한 자가 증명 양식 분석 | 한국정보보호학회 하계학술대회 | 강원대학교, 춘천 | 2023.06. | |
| 정윤정, 조은정, 이만희 | 미 대통령 행정명령에 의한 Critical Software 보안 조치와 제로 트러스트 Capability 매핑에 대한 연구 | 한국정보보호학회 하계학술대회 | 강원대학교, 춘천 | 2023.06 | |
| 김이레, 이만희 | 개방형 OS 개발 라이프 사이클을 고려한 SBOM 활용 연구 | 한국정보보호학회 하계학술대회 | 강원대학교, 춘천 | 2023.06 | |
| 윤한재, 신현수, 남현정, 이만희 | 국내 공공기관의 IoT 기기 및 악성코드 동향 | 한국정보보호학회 동계학술대회 | 국민대학교, 서울 | 2022.11. | |
| 양희동, 이만희 | 가상 키보드 비밀번호 유출 분석 | 한국정보보호학회 동계학술대회 | 국민대학교, 서울 | 2022.11. | |
| 손현승, 한찬희, 이만희 | 소프트웨어 공급망 보안 동향 | 한국정보보호학회 영남지부 학술대회 | 부산 | 2022.10. | |
| 김문선, 최여정, 이만희 | TF-IDF 언어 모델 기반 JSP 웹쉘 탐지 방법 | 한국정보보호학회 충청지부 학술대회 | 고려대학교, 세종 | 2022.10. | |
| 정윤정, 이준희, 김광준, 이만희 | 크로스체인 브릿지 해킹 동향 분석 | 한국정보보호학회 충청지부 학술대회 | 고려대학교, 세종 | 2022.10. | |
| 김이레, 정윤정, 김문선, 이만희 | SBOM 형 변환을 위한 방안 연구 | 한국정보보호학회 충청지부 학술대회 | 고려대학교, 세종 | 2022.10. | |
| 김광준, 최여정, 김윤정, 이만희 | 심볼 테이블을 이용한 펌웨어 커널 식별 방안 연구 | 한국정보보호학회 충청지부 학술대회 | 고려대학교, 세종 | 2022.10. | |
| 이준희, 박제혁, 김광준, 이만희 | AI 창작물에 대한 저작권 및 관련 법안 | 한국정보보호학회 하계학술대회 | 부산 | 2022.06. | |
| 구준한, 이준희, 윤한재, 이만희 | 사물 인터넷(IoT) 봇넷 악성코드 동향 분석 | 한국정보보호학회 하계학술대회 | 부산 | 2022.06. | |
| 정윤정, 손현승, 김광준, 이만희 | 월패드 취약점에 대한 기고 및 보안 방안 제시 | 한국정보보호학회 하계학술대회 | 부산 | 2022.06. | |
| 손현승, 정윤정, 한찬희, 이만희 | 소프트웨어 공급망 보안 SBOM 데이터형식(SPDX, SWID, CycloneDX) 분석 | 한국정보보호학회 하계학술대회 | 부산 | 2022.06. | |
| 감이레, 신현수, 윤한재, 이만희 | 인공지능을 이용한 소스코드 내 취약점 탐지 기술 현황 | 한국정보보호학회 하계학술대회 | 부산 | 2022.06. | |
| 양희동, 이만희 | GUI 기반 운영체제에서의 가상 키보드 비밀번호 유출 취약점 분석 | 한국정보보호학회 동계학술대회 | 가천대학교, 서울 | 2021.11. | |
| 김문선, 김윤정, 이만희 | 크립토재킹 공격 탐지를 위한 마이닝 풀 도메인 식별 기법 연구 | 한국정보보호학회 동계학술대회 | 가천대학교, 서울 | 2021.11. | |
| 한찬희, 김광준, 이만희 | 미국 소프트웨어 공급망 보안 정책과 SBOM 분석 | 한국정보보호학회 동계학술대회 | 가천대학교, 서울 | 2021.11. | |
| 김광준, 최여정, 김윤정, 이만희 | 심볼 테이블을 이용한 펌웨어 커널 식별 방안 연구 | 한국정보보호학회 충청지부 학술대회 | 대전 DCC, 대전 | 2021.08. | |
| 김윤정, 김광준, 이만희 | 펌웨어 보안 의식 제고를 위한 커널 현황 분석 | 한국정보보호학회 충청지부 학술대회 | 대전 DCC, 대전 | 2021.08. | |
| 한찬희, 최여정, 이만희 | PQC와 QKD 기술을 활용한 최신 연구 동향 | 한국정보보호학회 하계학술대회 | 한국과학기술회관, 서울 | 2021.06. | |
| 김문선, 김광준, 김윤정, 이만희 | 정적 분석 기반 OpenSSL 버전 식별 방법 | 한국정보보호학회 하계학술대회 | 한국과학기술회관, 서울 | 2021.06. | |
| 김윤정, 이만희 | LSH 기반 유사성 해시 방법 분석 | 한국통신학회 하계종합학술대회 | 라마다프라자, 제주 | 2021.06. | |
| 최여정, 이만희 | 양자 내성 암호 연구 동향 분석 | 한국통신학회 하계종합학술대회 | 라마다프라자, 제주 | 2021.06. | |
| 한찬희, 김문선, 이만희 | 코로나-19 역학조사를 위한 블록체인 기반 QR코드 전자출입명부 관리 시스템 | 한국정보보호학회 영남지부 학술대회 | 대구대학교, 대구 | 2021.02. | |
| 최여정, 양희동, 이만희 | 정적 분석과 동적 분석을 이용한 취약함수 자동 식별 알고리즘 | 한국정보보호학회 동계학술대회 | 서울대학교, 서울 | 2020.11. | |
| 김윤정, 김문선, 이만희 | 엔트로피와 TLSH를 이용한 미확인 펌웨어 이미지 식별 방법 | 한국정보보호학회 동계학술대회 | 서울대학교, 서울 | 2020.11. | |
| 김문선, 양희동, 김광준, 이만희 | N-gram 알고리즘을 이용한 Spectre 공격 바이너리 정적 식별 방법 | 한국정보보호학회 하계학술대회 | 대한상공회의소, 서울 | 2020.07. | |
| 한찬희, 이만희 | 악성코드 발현의 한계점을 극복하기 위한 Dynamic Binary Modification 활용 모델 제안 | 한국정보보호학회 하계학술대회 | 대한상공회의소, 서울 | 2020.07. | |
| 한찬희, 이만희 | IntelSGX 환경에서의 Spectre 공격 분석 | 한국정보보호학회 동계학술대회 | 중앙대학교, 서울 | 2019.11. | |
| 김문선, 박승수, 이만희 | Hardware Performance Counter를 이용한 Meltdown 공격 프로세스 동적 탐지 방법 | 한국정보보호학회 동계학술대회 | 중앙대학교, 서울 | 2019.11. | |
| 양희동, 이만희 | Rowhammer 취약점을 이용한 공격분석 | 한국정보보호학회 동계학술대회 | 중앙대학교, 서울 | 2019.11. | |
| 김광준, 손효현, 이만희 | IT 공급망 해킹 동향 분석 | 한국정보보호학회 동계학술대회 | 중앙대학교, 서울 | 2019.11. | |
| 성태호, 이만희 | Spectre variant-4 취약점 및 대응패치 연구 | 한국정보보호학회 충청지부 학술대회 | 한남대학교, 대전 | 2019.10. | |
| 한찬희, 이만희 | IntelSGX 환경에서의 Spectre 부채널 공격 연구 | 한국정보보호학회 충청지부 학술대회 | 한남대학교, 대전 | 2019.10. | |
| 김문선, 이만희 | Meltdown 취약점을 이용한 Docker 컨테이너 공격방법 | 한국정보보호학회 충청지부 학술대회 | 한남대학교, 대전 | 2019.10. | |
| 양희동, 이만희 | ARM TrustZone의 공격동향 분석 | 한국정보보호학회 충청지부 학술대회 | 한남대학교, 대전 | 2019.10. | |
| 양희동, 박승수, 이만희 | 취약점 악용 예측에 활용되는 NVD Reference Feature의 적합성 검증 연구 | Samsung Security Tech Forum 2019(SSTF-2019) | 삼성전자 서울R&D캠퍼스 | 2019.08. | |
| 한찬희, 이만희 | Spectre의 취약점 및 변종 공격 동향 연구 | 한국정보보호학회 하계학술대회 | 동명대학교, 부산 | 2019.06. | |
| 김문선, 이만희 | 바이너리 패턴 분석을 이용한 Meltdown 공격 파일 식별 방법 | 한국정보보호학회 하계학술대회 | 동명대학교, 부산 | 2019.06. | |
| 손효현, 김광준, 이만희 | 국내 공급망 보안 관리 현황 및 미국 공급망 위험 관리 체계 분석 | 한국정보보호학회 하계학술대회 | 동명대학교, 부산 | 2019.06. | |
| 한찬희, 양희동, 김광준, 윤한재, 이만희 | Spectre 취약점 및 대응 패치 동향 연구 | 한국스마트미디어학회 춘계학술대회 | 한국교통대학교, 충주 | 2019.04. | |
| 김문선, 박승수, 윤한재, 김광준, 이만희 | Meltdown 취약점 및 대응 패치 동향 연구 | 한국스마트미디어학회 춘계학술대회 | 한국교통대학교, 충주 | 2019.04. | |
| 박승수, 이만희 | 확률적 분석을 통한 Feature 추출 및 머신러닝 기반 악성코드 탐지 | 한국정보보호학회 영남/충청지부 연합학술대회 | 부산카톨릭대학교, 부산 | 2019.02. | |
| 양희동, 이만희 | 분석 방해 기법이 적용된 모바일 악성 앱 분석 동향 연구 | 한국통신학회 동계종합학술발표회 | 평창 | 2019.01. | |
| 양희동, 이만희 | 취약점 악용 예측에 활용되는 Reference Feature의 적합성 분석 연구 | 한국정보보호학회 동계학술대회 | 세종대학교, 서울 | 2018.12. | |
| 김현우, 송기범, 이만희 | 딥 러닝을 활용한 CVSS 점수 예측에 관한 연구 | 한국정보보호학회 하계학술대회 | 동신대학교, 나주 | 2018.06. | |
| 손효현, 김광준, 오형근, 이만희 | 국내외 정보보호제품 도입정책 동향 분석 및 수준 비교 연구 | 한국정보보호학회 하계학술대회 | 동신대학교, 나주 | 2018.06. | |
| 정대부, 이만희 | 모바일 악성앱 탐지를 위한 딥러닝 기법 적용 방안 연구 | 한국정보보호학회 충청지부 학술대회 | 공주대학교, 공주 | 2018.02. | |
| 박승수, 정대부, 이만희 | 한국정보보호학회 발간 논문 트렌드 분석 | 한국정보보호학회 충청지부 학술대회 | 공주대학교, 공주 | 2018.02. | |
| 박승수, 이만희 | WEKA를 이용한 데이터마이닝 분류분석 자동화 도구 개발 | 한국정보보호학회 하계학술대회 | 순천향대학교, 아산 | 2017.06. | |
| 김광준, 김연경, 이만희 | ZeusBot의 네트워크 발현율 향상을 위한 가상네트워크 활용 방안 | - | 서울 | 2016 | |
| 송기범, 김광준, 이만희 | Virtual LAN상에서 Double Encapsulation을 활용한 자료유출 기법 | - | 부산 | 2016 | |
| 김연경, 윤한재, 이만희 | DroidBox의 Tainting 분석을 통한 자료유출 탐지 기능 우회를 위한 부채널 공격 기법 실험 | 한국정보보호학회 하계학술대회 | 한국과학기술원(KAIST), 대전 | 2015.06. | |
| 장보규, 이만희 | 안드로이드 앱 동적 분석을 위한 도커 활용 방안 연구 | 한국정보보호학회 하계학술대회 | 한국과학기술원(KAIST), 대전 | 2015.06. | |
| 이만희 | 컴퓨터 실습 교육에서의 상호 동료 교수법 활용 방안 | 한국컴퓨터교육학회 하계학술대회 | - | 2012.08. | LINK |