학과소개

교수소개
 학과소개 교수소개
이름 국광호
전공 정보통신시스템, 대기행렬
 
TEL 02-970-6485
E-mail khkook@seoultech.ac.kr
연구실 프론티어관 607호
 
교수소개 돌아가기

학력

1989 조지아 공대, 산업공학 전공, 공학 박사
1981 서울대학교 산업공학과, 공학 석사
1979 서울대학교 산업공학과, 공학사

주요 경력

1989-1993 한국전자통신연구원, 선임연구원

주요논문 및 저서

2012.12, 지능형 지속 위협공격(APT) 특성분석, 한국방위산업학회지, 제19권 제2호, pp. 73-89
2012.8, 도시철도 안전성 모델의 유형 분석, 한국철도학회논문집, 제15권 제4호, pp. 402-407
2012.5, LVC COTS SW 개발 기대격차 분석,한국통신학회논문지C, 제37권 제5호, pp. 65-375

*수상실적
2013 중소기업기술혁신대전 산업통상자원부 장관상

저널 논문

◾ 서비스 운영부서 효율성 평가에 관한 연구, 보안공학연구논문지, vol.14 No.5 pp.379~392, 2017
◾ 정부 주도 사이버 보안 인력 양성 과정 개선 방안, 보안공학연구논문지, vol.13 No.2 pp.113~130, 2016
◾ 사회연결망 분석을 활용한 개인정보취급자에 관한 연구, 보안공학연구논문지, vol.13 No.2 pp.143~154, 2016
◾ 중소기업 환경에서 악성코드 유형 분석과 대응 방안, 융합보안 논문지, vol.15 No.7 pp.55~62, 2015
◾ 국방 CERT 직무 교육 과정 설계, 보안공학연구논문지, vol.12 No.5 pp.445~454, 2015
◾ A STUDY ON INSIDER BEHAVIOR SCORING SYSTEM TO PREVENT DATA LEAKS, 융합보안 논문지, vol.15 No.5 pp.77~86, 2015
◾ Publish/Subscribe 모델 기반 RPC 미들웨어 설계와 구현, 전기전자학회논문지, vol.19 No.3 pp.327~334, 2015
◾ 로지스틱 회귀분석을 이용한 중소기업기술보호 요인 분석, 한국전자거래학회지, vol.20 No.3 pp.1~10, 2015
◾ 무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계, 보안공학연구논문지, vol.12 No.4 pp.351~362, 2015
◾ RFID 기반 비전자문서 물리적 보안관리체계 한계 분석, 보안공학연구논문지, vol.12 No.2 pp.139~150, 2015
◾ 개인 계정의 가공, 사칭, 도용 유형 분석, 보안공학연구논문지, vol.12 No.1 pp.35~46, 2015
◾ 군용항공기 감항인증을 고려한 항공무기체계 보안강화 코딩룰 선정평가, 보안공학연구논문지, vol.11 No.6 pp.439~454, 2014
◾ 중소기업 유해트래픽 분석을 통한보안관제 개선 방안, 한국전자거래학회지, vol.19 No.4 pp.195~204, 2014
◾ 개인정보의 관리적.기술적 보호조치 기준의 상대적 중요도에 관한 연구, 한국전자거래학회지, vol.19 No.4 pp.135~150, 2014
◾ 사이버 무력분쟁에서 무력대응의 한계, 보안공학연구논문지, vol.11 No.5 pp.387~398, 2014
◾ 시큐어 코딩룰 선정평가 모형을 활용한 국내 시큐어 코딩룰 분석, 보안공학연구논문지, vol.11 No.4 pp.325~338, 2014
◾ 개인정보의 안전성 확보조치 기준에서의 우선순위 정립에 관한 연구, 융합보안 논문지, vol.14 No.4 pp.9~18, 2014
◾ 특정 집단 표적형 APT 공격 특성 사례 분석, 보안공학연구논문지, vol.11 No.3 pp.251~262, 2014
◾ 지상 사격통제컴퓨터 시스템에 최적화된 시큐어 코딩룰 선정, 보안공학연구논문지, vol.11 No.2 pp.187~194, 2014
◾ KJ기법을 활용한 무기체계 SW개발보안 적용분류체계 구축, 보안공학연구논문지, vol.11 No.2 pp.165~176, 2014
◾ 표적공격형 APT 해킹메일 프로파일링 기법 연구, 한국IT서비스학회지, vol.13 pp.25~35, 2014
◾ Detection and Traceback of Illegal Users based on Anonymous Network in BitTorrent Environment, WIRELESS PERSONAL COMMUNICATIONS, vol.73 pp.319~328, 2013
◾ 사이버전에서 보복과 복구의 한계, 보안공학연구논문지, vol.10 No.4 pp.383~402, 2013
◾ 무기체계 SW 시큐어 코딩룰 평가 모형을 활용한 해군 전투체계 SW 시큐어 코딩룰 선정, 보안공학연구논문지, vol.10 No.4 pp.417~428, 2013
◾ 계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어 코딩룰 선정 평가 방안, 한국통신학회논문지C, vol.38 No.8 pp.651~662, 2013
◾ 사이버전 대응을 위한 국방 SW 개발보안 적용 방안 - 무기체계 내장형 SW 적용 수준을 중심으로 -, 한국방위산업학회지, vol.19 No.2 pp.90~103, 2012
◾ 지능형 지속 위협 공격 (APT) 특성 분석 - 2009 ~ 2012 년, 국내 방위산업계 공격을 중심으로 -, 한국방위산업학회지, vol.19 No.2 pp.73~89, 2012
◾ C4ISR 체계 IDS의 성능 향상 방안, 융합보안 논문지, vol.12 No.4 pp.57~69, 2012
◾ Malware 동향 분석과 향후 예측 - 국방기관 및 방산분야를 중심으로 -, 융합보안 논문지, vol.12 No.4 pp.98~108, 2012
◾ 도시철도 안전성 모델의 유형 분석, 한국철도학회논문집, vol.15 No.4 pp.402~407, 2012
◾ 국내방산업계 사회공학적 공격 동향과 대응 방안, 한국방위산업학회지, vol.19 No.1 pp.22~37, 2012
◾ LVC-G COTS SW 개발 기대격차 분석, 한국통신학회논문지C, vol.37 No.5 pp.365~375, 2012
◾ RFID 시스템에서 충돌비트 수를 활용한 개선된 충돌 방지 알고리즘, 한국통신학회논문지, vol.35 No.10 pp.968~977, 2010
◾ 윈도우 기반 악성코드 증거 수집 모듈 개선에 관한 연구, 정보*보안논문지, vol.10 No.3 pp.61~68, 2010
◾ 윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구, 정보 보안 논문지, vol.VOL. 10 No.NO.1 pp.19~28, 2010
◾ 스마트폰 악성코드 분석을 통한 확산 방지 모델에 관한 연구, 정보 보안 논문지, vol.VOL. 10 No.NO. 1 pp.1~8, 2010

학술대회

◾ 서정은, 이종혁, 윤원식, 국광호, SDN 장애 발생 탐지 분석기법에 대한 동향분석, 2017 한국 소프트웨어종합학술대회, 부산 벡스코 컨벤션, 2017
◾ 박의성, 진수현, 지한별, 이주연, 국광호, 기계학습을 이용한 행위 기반의 악성코드 판별 모델, 한국정보보호학회 2017 동계학술대회, 고려대학교 안암캠퍼, 2017
◾ 최준성, 왕핑, 국광호, 무기체계 내장형 소프트웨어 시큐어 코딩 테스트 베드 구성 개념, 한국통신학회 2016 추계학술대회 프로그램, 중앙대학교, 2016
◾ 최준성, 왕핑, 국광호, 클라우드 환경 저장 디지털 정보의 감사 증거 수집 특성 분석, 한국통신학회 2016 추계학술대회 프로그램, 중앙대학교, 2016
◾ 최준성, 왕핑, 국광호, 무기체계 내장형 소프트웨어 침투테스트 환경 특성 분석, 한국통신학회 2016년도 추계종합학술발표회, 중앙대학교, 2016
◾ 최원녕, 국광호, AHP 기법을 이용한 소프트웨어 업데이트 체계 점검항목들의 우선순위 연, 한국산업경영시스템학회 2016 추계학술대회 논문집, 그랜드힐튼호, 2016
◾ 최정훈, 서동혁, 남소원, 이주연, 국광호, 비의식적 웹 이용으로 인한 취약점 현황 조사 및 취약점 신고 대응 채널 제, 2015 한국정보보호학회 동계학술대회, 서울여자대학교, 2015
◾ 지한별, 송윤성, 서관영, 기계 학습 기반의 한글 댓글 분석을 통한 페이스북 음란 게시물 탐지 모델 제시, 2015 한국정보보호학회 동계학술대회, 서울여자대학, 2015
◾ 임영환, 박창민, 임성균, 박원, 안드로이드에서 TTL 변조를 통한 서비스거부공격 취약점에 관한 연구, 한국컴퓨터교육학회 2012년도 동계학술대회 학술발표논문집, 서원대학교, 2012
◾ 임영환, 임성균, 박창민, 박원형, 활성 포렌식을 이용한 악성코드 탐지 기술에 관한 연구, 한국컴퓨터교육학회 2012년도 동계 학술대회 학술발표논문집, 서원대학교, 2012
◾ 임성균, 박창민, 최경성, 김남훈, 박원형, 3.4 DDOS 공격 분석을 통한 휴대용 디지털 포렌식 도구 제작에 관한 연구, 2011년 한국포렌식학회 춘계학술대회 자료집, 성균관대학교 법학관, 2011
◾ 강형, 임원규, 임수진, 박원형, User-Agent 변조를 통한 새로운 악성코드 분석과 정책적 대응방안, 제5회 한국사이버테러정보전학회 춘계 학술대회, 경기대학교 수원캠퍼스, 2010

저역서

◾ Brian S. Everitt, To, R을 활용한 응용 다변량 분석 입문, 역서, 979-11-251-0058-4, 교우사, 2014
◾ 정보보안의 이해, 역서, 978-89-94774-14-5, 비제이퍼블릭, 2012

연구프로젝트

◾ '18년 고용계약형 SW석사과정 지원사업, 정보통신기획평가원(구'정보통신기술진흥센터), 2018.01.~2018.12.
◾ 17년 고용계약형 SW석사과정 지원사업, 과학기술정보통신부, 2017.03.01.~2017.12.31.
◾ '16년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.
◾ '17년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.
◾ 국방 CERT 직무교육 과정 설계, 산학협력단, 2015.10.~2016.02.
◾ 무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계, 산학협력단, 2015.06.~2016.02.
◾ RFID 기반 비전자문서 물리적 보안관리체계 한계 분석, 산학협력단, 2015.04.~2015.12.
◾ 중소기업 유해트래픽 분석을 통한 보안관제 개선 방안, 산학협력단, 2014.11.~2015.06.
◾ 군용항공기 감항인증을 고려한 항공무기체계 보안강화 코딩룰 선정평가, 산학협력단, 2014.10.~2015.06.
◾ 중앙집중형 POS 단말기 내 악성코드 탐지 시스템 개발 및 서비스모델화, (사)한국산학연협회, 2014.10.~2015.09.
◾ 사이버 무력분쟁에서 무력대응의 한계, 산학협력단, 2014.10.~2014.12.
◾ '14년 고용계약형 SW석사과정 지원사업, 정보통신산업진흥원, 2014.03.~2015.02.
◾ 대학교육 특성화 사업 대응 정책연구, 산학협력단, 2014.01.~2014.02.
◾ KJ기법을 활용한 무기체계 SW개발보안 적용분류체계 구축, 산학협력단, 2013.09.~2014.08.
◾ 철도 건설 비용 예측의 정확성 평가, 산학협력단, 2013.09.~2014.02.
◾ 안티 바이러스 S/W 악성코드 탐지율 비교 분석 연구, ETRI부설국가보안기술연구소, 2013.05.~2013.11.
◾ 글로벌 Dual Degree 특성화 프로그램(2차년도)(ITM), 산학협력단, 2013.04.~2014.02.
◾ '13년 고용계약형 SW석사과정 지원사업, 정보통신산업진흥원, 2013.03.~2014.02.
◾ 계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어코딩룰 선정평가 방안, 산학협력단, 2012.09.~2013.08.
◾ 멀웨어 배포 동향 분석과 신유형 예측, 산학협력단, 2012.09.~2013.08.
◾ 보안관제 수행절차에 관한 표준화 동향분석 연구, 지식경제부, 2012.03.~2012.10.

Quick Menu

  • 대학포털
  • 입학안내
  • 중앙도서관
  • 웹메일
  • e-Class(강의)