SCI & SCI-E       International(ETC)       Domestic

[111] 안재형, 박정흠, 이상진, "XFS 파일 시스템 내의 삭제된 파일 복구 기법 연구," 정보보호학회논문지 24(5), pp. 867-878, 2014.10.
  
[110] 이윤미, 이상진, "MS 엑셀 파일의 텍스트 셀 입력 순서에 관한 연구," 정보보호학회논문지 24(2), pp. 319-325, 2014.04.
  
[109] 정두원, 정현지, 홍일영, 이상진, "노이즈 기반의 새로운 피쳐(feature)와 SVM에 기반한 개선된 CG(Computer Graphics) 및 PI(Photographic Images) 판별 방법," 정보보호학회논문지 24(2), pp. 311-318, 2014.04.
  
[108] 이찬연, 이상진, "Windows 7ㆍ8 IconCahe.db 파일 포맷 분석 및 활용방안," 정보보호학회논문지 24(1), pp. 135-144, 2014.02.
  
[107] 윤종성, 정두원, 이상진, "MongoDB에 대한 디지털 포렌식 조사 기법 연구," 정보보호학회논문지 24(1), pp. 123-134, 2014.02.
  
[106] 이윤호, 이상진, "스마트폰 내부 정보 추출 방법," 정보보호학회논문지 23(6), pp. 1057-1067, 2013.12.
  
[105] 최종현, 정두원, 이상진, "Oracle 데이터베이스의 삭제된 레코드 복구 기법," 정보보호학회논문지 23(4), pp. 947-956, 2013.10.
  
[104] 이국헌, 정현지, 유대걸, 이상진, "PDF 형식의 북스캔 파일의 불법 유통 방지를 위한 관리 프레임워크," 정보보호학회논문지 23(4), pp. 897-908, 2013.10.
  
[103] 김진환, 조대희, 이상진, "개인정보 보호조치 위반 사건 수사의 문제점과 대책," 경찰학연구 13(3), pp. 61-88, 2013.09.
  
[102] 남궁재웅, 홍일영, 박정흠, 이상진, "포렌식 관점의 파티션 복구 기법에 관한 연구," 정보보호학회논문지 23(4), pp. 655-666, 2013.08.
  
[101] 백명훈, 이상진, "디지털 포렌식 기법을 이용한 해양사고 조사 방법론," 정보보호학회논문지 23(3), pp. 515-530, 2013.06.
  
[100] 김등화, 남궁재웅, 박정흠, 이상진, "No Disk System 환경에서의 사용자 행위 분석," 정보보호학회논문지 23(3), pp. 491-500, 2013.06.
  
[99] 김도현, 박정흠, 이상진, "안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법," 정보보호학회논문지 23(3), pp. 417-429, 2013.06.
  
[98] 김등화, 장상희, 박정흠, 강철훈, 이상진, "사설 클라우드 환경에서 수집된 VM 데이터의 무결성 입증과 관련 포렌식 도구의 신뢰성 검증," 정보보호학회논문지 23(2), pp. 223-230, 2013.04.
  
[97] 장상희, 김등화, 박정흠, 강철훈, 이상진, "가상 데스크톱 환경에 대한 디지털 포렌식 연구," 정보보호학회논문지 23(2), pp. 203-212, 2013.04.
  
[96] 박수영, 정현지, 이상진, "BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구," 정보보호학회논문지 23(2), pp. 193-201, 2013.04.
  
[95] 박민수, 박정흠, 이상진, "디지털 포렌식 조사에서 효율적인 파일 복구를 위한 레코드 파일 카빙 기," 정보처리학회논문지 2(2), pp. 93-102, 2013.02.
  
[94] 이지희, 정현지, 이상진, "실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구," 정보보호학회논문지 22(6), pp. 1363-1374, 2012.12.
  
[93] 허원석, 이상진, "안전한 소셜커머스 카드 결재 시스템에 관한 연구," 정보보호학회논문지 22(6), pp. 1337-1344, 2012.12.
  
[92] 박창욱, 정현지, 서광석, 이상진, "퍼지해쉬를 이용한 유사 악성코드 분류 모델에 관한 연구," 정보보호학회논문지 22(6), pp. 1325-1336, 2012.12.
  
[91] 이관희, 김기범, 이상진, "정보에 대한 독자적 강제처분 개념 도입 연구," 치안정책연구 26(2), pp. 75-107, 2012.12.
  
[90] 이현도, 이상진, "보안관제 업무에 대한 평가지표 개발 연구," 정보보호학회논문지 22(5), pp. 1133-1143, 2012.10.
  
[89] 위충기, 김형중, 이상진, "소셜 네트워크 분석 기반의 금융회사 불법대출 이상징후 탐지 기법에 관한 연구," 정보보호학회논문지 22(4), pp. 851-868, 2012.08.
  
[88] 박정흠, 정현지, 이상진, 손영동, "스마트폰 플래시 메모리 이미지 내의 단편화된 페이지 분석 기법 및 구현," 정보보호학회논문지 22(4), pp. 827-839, 2012.08.
  
[87] 사준호, 이상진, "피싱사이트 실시간 탐지 기법," 정보보호학회논문지 22(4), pp. 819-825, 2012.08.
  
[86] 윤지혜, 박정흠, 이상진, "OOXML 형식을 사용하는 MS 파워포인트 파일에 대한 편집 이력 조사 방법," 정보처리학회논문지C 19-C(4), pp. 215-224, 2012.08.
  
[85] 임경수, 이창훈, 이상진, "디지털 증거 선별 조사의 효율성을 위한 Digital Evidence Container 설계 및 구현," 전자공학회논문지 49-CI(4), pp. 31-41, 2012.07.
  
[84] 이동찬, 이상진, "데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구," 정보보호학회논문지 22(3), pp. 565-, 2012.06.
  
[83] 강신범, 이상진, 임종인, "프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구," 정보보호학회논문지 22(2), pp. 317-326, 2012.04.
  
[82] 구본석, 임정석, 김춘수, 윤이중, 이상진, "고속 연산이 가능한 파이프라인 구조의 SATA HDD 암호화용 FPGA 설계 및 구현," 정보보호학회논문지 22(2), pp. 201-211, 2012.04.
  
[81] 신경아, 이상진, "클라우드 컴퓨팅 서비스에 관한 정보보호관리체계," 정보보호학회논문지 22(1), pp. 155-167, 2012.02.
  
[80] 강신범, 이상진, "기업의 침해사고 예방을 위한 관리 모델," 정보보호학회논문지 22(1), pp. 107-115, 2012.02.
  
[79] 홍일영, 이상진, "안드로이드 로그 시스템을 이용한 효율적인 사용자 행위기반 라이브 증거수집 및 분석 시스템 연구," 정보보호학회논문지 22(1), pp. 67-80, 2012.02.
  
[78] 김상대, 변근덕, 이상진, "삭제된 휴대폰 음성 데이터 복원 방법론," 정보보호학회논문지 22(1), pp. 57-65, 2012.02.
  
[77] 강성림, 박정흠, 이상진, "클라이언트 관점의 SaaS 사용 흔적 분석," 정보처리학회논문지 19-C(1), pp. 1-8, 2012.02.
  
[76] 정일훈, 오정훈, 박정흠, 이상진, "aaS 유형의 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 연구," 정보보호학회논문 21(6), pp. 55-65, 2011.12.
  
[75] 정초롱, 이근기, 이상진, "이메일 클라이언트 내의 삭제된 이메일 복원에 관한 연구," 정보보호학회논문 21(6), pp. 45-54, 2011.12.
  
[74] 이근기, 이상진, 이창훈, "아이패드 조사를 위한 디지털 포렌식 기법," 한국항행학회 논문지 15(5), pp. 887-892, 2011.10.
  
[73] 김기범, 이관희, 장윤식, 이상진, "정보영장 제도 도입방안 연구," 경찰학연구 11(3), pp. 85-116, 2011.09.
  
[72] 정진형, 변근덕, 이상진, "iPhone의 SNS 데이터 수집 및 디지털 포렌식 분석 기법," 정보처리학회논문지C 18-C(1), pp. 217-226, 2011.08.
  
[71] 이경식, 이상진, "Mac OS X 물리 메모리 분석에 관한 연구," 정보보호학회논문지 21(4), pp. 89-100, 2011.08.
  
[70] 정임진, 이옥연, 이상진, "DDS 기반의 웹서비스를 위한 접근제어 시스템 설계 및 구현," 한국정보기술학회논문지 9(5), pp. 133-144, 2011.05.
  
[69] 한지성, 이상진, "라이브 포렌식을 위한 윈도우 물리 메모리 분석 도구," 정보보호학회논문지 21(2), pp. 71-82, 2011.04.
  
[68] 임성수, 유병영, 박정흠, 변근덕, 이상진, "VMware Workstation 가상 이미지에 대한 디지털 포렌식 조사 절차 및 손상된 이미지 복구 방안," 정보보호학회논문지 21(2), pp. 61-70, 2011.04.
  
[67] 이진경, 한지성, 이상진, "인터넷 메신저의 통신내역 수집기술," 정보보호학회논문지 21(2), pp. 49-60, 2011.04.
  
[66] 유병영, 박정흠, 방제완, 이상진, "비할당 영역 데이터 파편의 문서 텍스트 추출 방안에 관한 연구," 정보보호학회논문지 20(6), pp. 43-51, 2010.12.
  
[65] 이승봉, 이상진, "웹 브라우저 다중 사용 환경과 비영어권 국가에서의 인터넷 사용흔적 조사 방법," 정보보호학회논문지 20(5), pp. 125-132, 2010.10.
  
[64] 방제완, 유병영, 이상진, "파일 조작에 따른 시간 변화 분석," 정보보호학회논문지 20(3), pp. 79-91, 2010.06.
  
[63] 김연수, 방제완, 김진국, 이상진, "완전삭제 도구 사용 흔적에 관한 연구," 정보처리학회논문지C 17-C(2), pp. 159-164, 2010.04.
  
[62] 서기민, 최재민, 이상진, "국내 회계 감사 환경에 적합한 포렌식 어카운팅 도구 설계," 회계정보연구 27(2), pp. 119-144, 2009.06.
  
[61] 류정춘, 한동국, 김성경, 김희석, 김태현, 이상진, "웨이블릿 기반의 차분전력분석 기법 제안," 정보보호학회논문지 19(3), pp. 27-35, 2009.06.
  
[60] 서기민, 임경수, 이상진, "디지털 포렌식 수사를 위한 유사 파일 탐지," 한국정보기술학회논문지 7(2), pp. 182-190, 2009.04.
  
[59] 권태석, 방제완, 임경수, 이상진, "가상화 환경에서의 디지털 포렌식 조사 방법론 연구," 한국정보기술학회논문지 7(2), pp. 159-167, 2009.04.
  
[58] 김종성, 홍석희, 이상진, "중간 일치 분석법에 기반한 AES에 대한 부채널 공격," 정보보호학회논문지 19(2), pp. 3-9, 2009.04.
  
[57] 김태웅, 김종성, 정기태, 성재철, "블록 암호 Crypton mCrypton에 대한 충돌 공격," 정보보호학회논문지 19(1), pp. 53-62, 2009.02.
  
[56] 구본석, 유권호, 장태주, 이상진, "자원 공유기법을 이용한 AES-ARIA 연산기의 효율적인 설계," 정보보호학회논문지 18(6(A)), pp. 39-49, 2008.12.
  
[55] 임경수, 박종혁, 이상진, "디지털 포렌식 현황과 대응 방안," 보안공학연구논문지 5(4), pp. 47-59, 2008.11.
  
[54] 박보라, 이상진, "비할당 영역 데이터 파편의 압축 여부 판단과 압축 해체," 정보보호학회논문지 18(4), pp. 175-185, 2008.08.
  
[53] 박보라, 박정흠, 이상진, "Microsoft Office 2007 파일에의 정보 은닉 및 탐지 방법," 정보보호학회논문지 18(3), pp. 143-154, 2008.06.
  
[52] 이상진, 황소연, 김경곤, 여성구, "인터넷 뱅킹 서비스 취약점 분석 및 보안대책," 정보ㆍ보안 논문지 7(2), pp. 119-128, 2007.06.
  
[51] 백은주, 성진원, 임경수, 이상진, "윈도우 활성 시스템 상의 디지털 증거 수집 도구 설계 및 구현," 정보ㆍ보안 논문지 7(2), pp. 91-128, 2007.06.
  
[50] 김종성, 정기태, 홍석희, 이상진, "새로운 블록 암호 구조에 대한 차분/선형 공격의 안전성 증명," 정보보호학회논문지 17(1), pp. 121-125, 2007.02.
  
[49] 구본석, 유권호, 양상운, 장태주, 이상진, "RFID 테그를 위한 초소형 AES 연산기의 구현," 정보보호학회논문지 16(5), pp. 67-77, 2006.10.
  
[48] 임대성, 장남수, 지성연, 김성경, 이상진, 구본석, "새로운 잉여 이진 Montgomery 곱셈기와 하드웨어 구조," 정보보호학회논문지 16(4), pp. 33-41, 2006.08.
  
[47] 이상진, 김창한, 장남수, 윤택영, "인수분해 전용 하드웨어 연구 동향," 정보보호학회지 16(4), pp. 7-14, 2006.08.
  
[46] 박종혁, 이상진, 홍인화, 안태원, 이덕규, "Ubi-Home에서의 지능적 멀티미디어 스트리밍을 지원하는 DRM 설계 및 구현," 한국통신학회논문지 31(3C), pp. 293-301, 2006.05.
  
[45] 정기태, 성재철, 홍석희, 이상진, 짐재현, 박상우, "Shringking 생성기와 Self-Shrinking 생성기에 대한 향상된 고속 상관 공격," 정보보호학회논문지 16(2), pp. 25-32, 2006.04.
  
[44] 이석희, 김현상, 이상진, 임종인, "원도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석방법에 관한 고찰," 정보보호학회논문지 16(1), pp. 87-96, 2006.02.
  
[43] 이태건, 김종성, 이창훈, 성재철, 이상진, "다중 운영 모드에 대한 패딩 오라클 공격," 정보보호학회논문지 16(1), pp. 79-85, 2006.02.
  
[42] 박종혁, 이상진, 고병수, 이상원, "유비쿼터스 홈 환경에서의 사용자 중심 멀티미디어 서비스," 멀티미디어학회 논문지 8(11), pp. 1531-1542, 2005.11.
  
[41] 김종성, 김구일, 이상진, 임종인, "축소 라운드 SHACAL-2의 연관키 공격," 정보보호학회논문지 15(3), pp. 115-126, 2005.06.
  
[40] 김종성, 홍석희, 이상진, 은희천, "6 라운드 AES에 대한 향상된 불능 차분 공격," 정보보호학회논문지 15(3), pp. 103-107, 2005.06.
  
[39] 김구일, 김종성, 홍석희, 이상진, 임종인, "축소 라운드 SHACAL-2의 차분-선형 유형 공격," 정보보호학회논문지 15(1), pp. 57-66, 2005.02.
  
[38] 성재철, 문덕재, 임흥수, 지성택, 이상진, "소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성," 정보보호학회논문지 15(1), pp. 29-40, 2005.02.
  
[37] 정기태, 이제상, 장동훈, 성재철, 이상진, "셀룰러 오토마타 기반 해쉬 함수 분석," 정보보호학회논문지 14(6), pp. 111-123, 2004.12.
  
[36] 김종성, 김구일, 홍석희, 이상진, "SHACAL-1의 축소 라운드에 대한 연관키 Rectangle 공격," 정보보호학회논문지 14(5), pp. 57-68, 2004.10.
  
[35] 이창훈, 김종성, 이상진, "PMAC과 TMAC 변이 알고리즘에 대한 안전성 고찰," 정보보호학회논문지 14(4), pp. 91-96, 2004.08.
  
[34] 장정아, 유정재, 이상진, "블록 왜곡도를 이용한 JPEG 기반의 심층암호분석," 정보보호학회논문지 14(4), pp. 39-47, 2004.08.
  
[33] 이제상, 이창훈, 이상진, 임종인, "5-라운드 KASUMI에 대한 포화 공격," 정보보호학회논문지 14(3), pp. 117-124, 2004.06.
  
[32] 홍석희, 김종성, 김구일, 이창훈, 성재철, 이상진, "30 라운드 SHACAL-2의 불능 차분 공격," 정보보호학회논문지 14(3), pp. 105-115, 2004.06.
  
[31] 이태건, 고영대, 홍석희, 이상진, "연관키 차분 특성을 이용한 32-라운드 GOST 공격," 정보보호학회논문지 14(3), pp. 75-84, 2004.06.
  
[30] 유정재, 오승철, 이광수, 이상진, 박일환, "통계 분석에 강인한 심층 암호," 정보보호학회논문지 14(1), pp. 15-23, 2004.02.
  
[29] 김종성, 홍석희, 이상진, 임종인, 은희천, "블록 암호 구조에 대한 불능 차분 공격," 정보보호학회논문지 13(3), pp. 119-128, 2003.06.
  
[28] 유정재, 김종현, 박종혁, 양우일, 이상진, "블록 암호를 이용한 안전한 심층 암호," 정보보호학회논문지 13(3), pp. 3-16, 2003.06.
  
[27] 문덕재, 홍석희, 이상진, 임종인, 은희천, "과포화 연립방정식을 이용한 LILI-128 스트림 암호에 대한 분석," 정보보호학회논문지 13(1), pp. 139-146, 2003.02.
  
[26] 김역, 정창호, 장윤석, 이상진, 이성재, "SEED 구현 적합성 검증 시스템에 관한 연구," 정보보호학회논문지 13(1), pp. 69-86, 2003.02.
  
[25] 이창훈, 홍득조, 이성재, 이상진, 양형진, 임종인, "CIKS-1 블록 암호에 대한 선택 평문 선형 공격," 정보보호학회논문지 13(1), pp. 47-58, 2003.
  
[24] 이화연, 양형진, 이동훈, 이상진, 임종인, "메시지 복구형 양자 서명 기법," 정보보호학회논문지 13(1), pp. 39-46, 2003.02.
  
[23] 박혜영, 한동국, 이동훈, 이상진, 임종인, "블라인드 XTR-DSA 스킴을 이용해 블랙메일링을 막는 효율적인 방법," 정보보호학회논문지 12(6), pp. 125-135, 2002.12.
  
[22] 최준, 홍득조, 홍석희, 이상진, 임종인, "블록 암호에 대한 효율적인 선형 공격 방법," 정보보호학회논문지 12(6), pp. 59-69, 2002.12.
  
[21] 문덕재, 황경덕, 이원일, 이상진, 임종인, "XTEA와 TEA의 축소된 라운드에 대한 불능 차분 공격," 정보보호학회논문지 12(4), pp. 77-86, 2002.08.
  
[20] 박영호, 한동국, 오상호, 이상진, 임종인, 주학수, "타원곡선에서 스칼라 곱의 고속연산," 정보보호학회논문지 12(2), pp. 3-10, 2002.04.
  
[19] 장동훈, 성재철, 성수학, 이상진, 임종인, "PKC"98에 제안된 해쉬 함수의 Original Version에 대한 전체 라운드 차분 공격," 정보보호학회논문지 12(2), pp. 65-76, 2002.04.
  
[18] 김용호, 박영호, 이상진, 황정연, 김창한, 임종인, "홀수 표수 확장체 위의 타원곡선 고속 연산," 정보보호학회논문지 12(1), pp. 81-89, 2002.02.
  
[17] 황경덕, 이원일, 이성재, 이상진, 임종인, "27 라운드 Skipjack에 대한 포화 공격," 정보보호학회논문지 11(5), pp. 85-96, 2001.01.
  
[16] 성재철, 이상진, 김종수, 임종인, "Skipjack 구조에 대한 DC 및 LC의 안전성 증명," 통신정보보호학회논문지 10(1), pp. 13-22, 2000.03.
  
[15] 강주성, 박상우, 이상진, "2-블럭 구조 블록 암호에 대한 고차 차분 공격," 통신정보보호학회논문지 9(3), pp. 27-38, 1999.09.
  
[14] 신상옥, 류대현, 이상진, 이경현, "MDx-계열 해쉬 함수에 기반한 새로운 해쉬 함수," 통신정보보호학회논문지 7(4), pp. 59-71, 1997.12.
  
[13] 서창호, 이상진, 김용대, 임종인, "FCSR의 선형복잡도 하한에 관하여," 통신정보보호학회논문지 7(4), pp. 127-132, 1997.12.
  
[12] 지성택, 이상진, 박춘식, 성수학, "상관면역 함수의 계수," 통신정보보호학회논문지 7(2), pp. 3-10, 1997.06.
  
[11] 이상진, 서창호, 이대기, "미국의 표준 암호 개발 동향," 통신정보보호학회지 7(2), pp. 5-14, 1997.06.
  
[10] 성수학, 지성택, 이상진, 김광조, "상관면역 함수와 비선형치," 통신정보보호학회논문지 6(3), pp. 11-22, 1996.09.
  
[9] 임종인, 이상진, 서창호, 엄봉식, "2-adic 수 상에서 캐리를 갖는 피드백 쉬프트 레지스터에 관한 연구," 통신정보보호학회논문지 6(2), pp. 31-40, 1996.06.
  
[8] 이상진, 박상준, 고승철, "다단계 p-cycle Cascade 생성기의 분석," 통신정보보호학회지 5(2), pp. 90-96, 1995.06.
  
[7] 박일환, 임종인, 조인호, 이상진, "유한체 위의 고속 연산 방법," 통신정보보호학회논문지 5(2), pp. 37-44, 1995.06.
  
[6] 이상진, 지성택, 김용대, 김광조, "상관관계 공격에 안전한 합산 키 수열 발생기," 통신정보보호학회논문지 5(2), pp. 15-22, 1995.06.
  
[5] 지성택, 이상진, 김광조, "확장 재생성된 부울 함수의 성질," 통신정보보호학회논문지 5(1), pp. 3-16, 1995.03.
  
[4] 박상준, 이상진, 고승철, "Cascade 생성기 : 2단계 m-LFSR Cascade 분석," 통신정보보호학회논문지 4(1), pp. 51-58, 1994.06.
  
[3] 고승철, 이상진, "키 분배와 인증 기법," 전자공학회지 21(5), pp. 15-21, 1994.05.
  
[2] 서창호, 이상진, 임종인, 이창욱, 정인정, "개선된 Trace 연산 방법 제안 및 특성," 자연과학논문집 2, pp. 5-9, 1994.
  
[1] 조인호, 임종인, 이상진, "수체 선별법(NFS) 알고리즘 실현에 관한 연구," Communications of the Korean Mathematical Society 9(1), pp. 241-251, 1994.