소개
Prof. 임종인
- About Professor
- Curriculum Vitae
- Publication
- Research
- Teaching
- Lab Members
Profile
Name : Jong In LimBirth Date : December 02, 1956Nationality : KoreaDegree/Major : Ph.D/AlgebraAffiliation : Professor, The Dean,Graduate School of Information SecurityCenter for Information TechnologiesDepartment of Cyber DefenseChairman of the KIISCTEL : +82-2-3210-4044Fax : +82-2-928-9109E-mail : jilim@korea.ac.krAddress : 1, 5-ga, Anam-dong, Sungbuk-ku, Seoul 136-701, KoreaCurriculum Vitae
Academic Background
1982.03 - 1986.02 Korea University Doctor of Mathematics1980.03 - 1982.02 Korea University Master of Mathematics1976.03 - 1980.02 Korea University Bachelor of MathematicsAwards
2012.07 Red Order of Diligent Merit from the President2009.12 Best Research Development Award From the National IT Industry Promotion Agency2005.12 Scholar Award from Korea Institute of Information Security & Cryptology2004.06 Citation of Merit from the President2003.12 Citation of Merit from National Intelligence Service2002.12 Citation of Merit from Ministry of Information and Communication2002.10 Citation of Merit from Ministry of Government Administration and home AffairsPress - Broadcasts
- [2012년 12월20일] 조선일보, “[정부개편] 방통위① 손발 따로 놀고 공수표 남발 'IT정책'”
http://biz.chosun.com/site/data/html_dir/2012/12/20/2012122001136.html
- [2012년 12월10일] 매일경제, “[이슈]뻥 뚫린 인터넷 안전결제…공인인증서 더욱 강화해야”
http://news.mk.co.kr/newsRead.php?year=2012&no=818435
- [2012년 12월5일] 조선일보, “스마트폰 결제도 안전지대 아니다”
http://news.chosun.com/site/data/html_dir/2012/12/05/2012120500236.html
- [2012년 12월4일] 조선일보, “한국MS-고려대 정보보호대, 산학협력 나서”
http://biz.chosun.com/site/data/html_dir/2012/12/04/2012120401907.html
- [2012년 12월4일] 조선일보, “[단독] 경찰 "결제시스템 뚫려"… 카드사 "고객 PC 해킹당해"”
http://news.chosun.com/site/data/html_dir/2012/12/04/2012120400118.html
- [2012년 11월25일] 중앙일보, “회원 수천만 명… 할인 혜택은 OK, 개인정보 노출은 찜찜”
http://sunday.joins.com/article/view.asp?aid=28347
- [2012년 11월25일] 매일경제, “2년간 6천만건 샜지만 개인정보유출 처벌 `0`"
http://news.mk.co.kr/newsRead.php?year=2012&no=780348
- [2012년 11월15일] 동아일보, “‘수능 수험표 5만원’ 떨이로 팔리는 개인정보”
http://news.donga.com/3/all/20121115/50857556/1
- [2012년 11월12일] 매일경제, “규제기관이 인터넷 개인정보보호에 나서야”
http://news.mk.co.kr/newsRead.php?year=2012&no=746028
- [2012년 11월12일] 조선일보, “韓소비자 80%는 온라인 개인정보 보호 불만족”
http://biz.chosun.com/site/data/html_dir/2012/11/12/2012111201995.html
- [2012년 10월16일] 조선일보, “모바일결제 안심은 금물…보안사고·해킹 위협 도사려”
http://biz.chosun.com/site/data/html_dir/2012/10/16/2012101600485.html
- [2012년 10월14일] 중앙일보, “지방 기업 울리는 ‘남방 한계선’ 대졸자, 양재·기흥라인 아래론 안 간다”
http://sunday.joins.com/article/view.asp?aid=27839
- [2012년 8월28일] 중앙일보, “잡을 수 없답니다, 중국발 해킹 범인들”
http://article.joinsmsn.com/news/article/article.asp?total_id=9161157&cloc=olink|article|default
- [2012년 8월18일] 동아일보, “18일부터 인터넷 가입때 주민번호 입력 필요없다”
http://news.donga.com/3/all/20120817/48707338/1
- [2012년 7월3일] 동아일보, “北 ‘붉은해커’에 맞설 최정예 ‘화이트해커’ 오디션으로 뽑는다”
http://news.donga.com/3/all/20120703/47480814/1
- [2012년 4월12일] 동아일보, “인터넷몰 물건 사니… 내 개인정보 마구 팔렸다”
http://news.donga.com/3/all/20120411/45453772/1
- [2012년 4월7일] 중앙일보, “3년전 찍힌 낯 뜨거운 동영상이 아직도…”
http://article.joinsmsn.com/news/article/article.asp?total_id=7830562&cloc=olink|article|default
- [2012년 1월28일] 동아일보, “정부 “구글 개인정보 통합땐 규제 필요”… 美하원도 팔 걷어“
http://news.donga.com/3/all/20120128/43609153/1
Columns
- [2013년 2월6일] 아시아경제 뷰앤비전, “사이버 안보, 차기정부의 과제”
http://view.asiae.co.kr/news/view.htm?idxno=2013020611142883487&nvr=Y
- [2013년 1월30일] 세계일보 사이언스리뷰, “사이버 무기와 전쟁 윤리”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20130130024786&cid=&OutUrl=naver- [2013년 1월7일] 아시아경제 뷰앤비전, “새 정부 금융키워드 '온라인' 넣자”
http://view.asiae.co.kr/news/view.htm?idxno=2013010711120934433&nvr=Y- [2012년 12월30일] 서울경제 로터리, “사이버안보 밑그림 제대로 그리자”
http://economy.hankooki.com/lpage/opinion/201212/e2012123017070648320.htm- [2012년 12월26일] 세계일보 사이언스리뷰, “정보사회의 바늘과 실”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20121226024502&cid=&OutUrl=naver- [2012년 12월25일] 중앙일보 기고, “국정원 댓글 논란, 과학으로 풀자”
http://article.joinsmsn.com/news/article/article.asp?total_id=10256964&cloc=olink|article|default- [2012년 12월23일] 서울경제 로터리, “'인터넷 통제국' 오명 벗으려면”
http://economy.hankooki.com/lpage/opinion/201212/e2012122316215348320.htm- [2012년 12월16일] 서울경제 로터리, “사이버 안보 관점에서 본 18대 대선”
http://economy.hankooki.com/lpage/opinion/201212/e2012121618094948320.htm- [2012년 12월13일] 보안뉴스 사이버국방리포트, “사이버국방리포트를 시작하며”
http://www.boannews.com/media/view.asp?idx=34089&kind=1- [2012년 12월9일] 서울경제 로터리, “결제 보안책 소비자 눈높이 맞춰야”
http://economy.hankooki.com/lpage/opinion/201212/e2012120916531448320.htm- [2012년 12월2일] 서울경제 로터리, “샵메일이 살아남는 길”
http://economy.hankooki.com/lpage/opinion/201212/e2012120217301748320.htm- [2012년 11월25일] 서울경제 로터리, “보안 규제만으론 부족하다”
http://economy.hankooki.com/lpage/opinion/201211/e2012112517403148320.htm- [2012년 11월21일] 세계일보 사이언스리뷰, “‘보이지 않는 도발’ GPS교란”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20121121024533&cid=&OutUrl=naver- [2012년 11월18일] 서울경제 로터리, “사이버안보 외교 전문가의 역할”
http://economy.hankooki.com/lpage/opinion/201211/e2012111816531748320.htm- [2012년 11월11일] 서울경제 로터리, “보안산업 발전의 필요조건”
http://economy.hankooki.com/lpage/opinion/201211/e2012111117081948320.htm- [2012년 11월4일] 서울경제 로터리, “규제에 중독된 정부”
http://economy.hankooki.com/lpage/opinion/201211/e2012110417380448320.htm- [2012년 10월28일] 디지털타임스 이슈와 전망, “아동보호, 포렌식기술 속도내야”
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002138996- [2012년 10월17일] 세계일보 사이언스리뷰, “로봇의사 시대 ‘성큼’”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20121017024419&cid=&OutUrl=naver- [2012년 9월12일] 세계일보 사이언스리뷰, “스마트 사회의 두 얼굴”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120912023308&cid=&OutUrl=naver- [2012년 8월15일] 한국경제 시론, “정보통신 사생활 보호의 선결조건”
http://www.hankyung.com/news/app/newsview.php?aid=2012081511301- [2012년 8월9일] 디지털타임스 이슈와 전망, “언론, 사이버보안 이대론 안된다”
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002129174- [2012년 8월8일] 세계일보 사이언스리뷰, “빅데이터의 핵심기술”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120808022873&cid =- [2012년 7월4일] 세계일보 사이언스리뷰, “‘유령’과 디지털 포렌식”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120704023094&cid =- [2012년 6월14일] 문화일보 오피니언 포럼, “사이버國防 강화, 말 아닌 실천이 관건”
http://www.munhwa.com/news/view.html?no=2012061401073137191002- [2012년 6월7일] 디지털타임스 이슈와 전망, “`잊혀질 권리` 확대돼야”
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002120915- [2012년 5월30일] 세계일보 사이언스리뷰, “전자 민주주의의 꽃 온라인 투표”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120530022881&cid =- [2012년 5월21일] 서울신문 기고, “‘북한발 사이버테러’ 선제 대응이 답”
http://www.seoul.co.kr/news/newsView.php?id=20120521030002- [2012년 4월25일] 세계일보 사이언스리뷰, “정보 수호천사 양자암호”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120425022571&cid =- [2012년 3월29일] 디지털타임스 이슈와 전망, “농협사태와 핵티비즘”
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002111488- [2012년 3월21일] 세계일보 사이언스리뷰, “‘빅 데이터’ 빛과 그림자”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120321022609&cid =- [2012년 3월1일] 디지털타임스 기고, "일관된 정책생산ㆍ강력합 집행…IT생태계 확립 심도깊은 논의를“
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=102&oid=029&aid=0002107333- [2012년 2월15일] 세계일보 사이언스리뷰, “자동차의 진화 ‘커넥티드 카’”
http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120215004540&cid =- [2012년 2월9일] 문화일보 오피니언 포럼, “軍內 ‘스마트폰’ 保安강화 2대 방안”
http://www.munhwa.com/news/view.html?no=2012020901033137191003- [2012년 1월15일] 디지털타임스 이슈와 전망, “국방SW 국산화 시급하다”
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002100858Publications
Columns
- Smart Work 2.0 (2011), Communication Books- Cryptography and Network Security (2008), McGraw-Hill Korea- Cyber Law and Technology for Information Security (2003), Book Cafe- Modern Cryptography and Application (2002), Publisher Saeng-Nung- Number Theory and Cryptography (1998), Kyoung-Moon-SaPapers (SCI(E))
- Multi-user Quantum Network System and Quantum Communication Using χ-type Entangled States, "Journal of the Korean Physical Society(61(1), 1-5)", 2012.07- A Quantum Network System of QSS-QDC Using 𝜒-Type Entangled States, "Chinese Physics Letters(29(5), 050303-1~050303-4)", 2012.05- Constructing Strong Identity-Based Designated Verifier Signatures with Self-Unverifiability, "ETRI Journal(34(2), 235-244)", 2012.04.- Efficient Sequential Architecture of AES CCM for the IEEE 802.16e, "IEICE TRANSACTIONS on Information and Systems(E95-D(1), 185-187)", 2012.01.01- Privacy-Enhanced Deniable Authentication E-Mail Service, "DIGITAL ENTERPRISE AND INFORMATION SYSTEMS - Communications in Computer and Information Science(194, 16-29)", 2011- A Fast and Provably Secure Higher-Order Masking of AES S-Box, CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS – Lecture Notes in Computer Science (6917/2011, 95-107), 2011- Fast RSA-Based Trapdoor Commitment Scheme with Key Exposure Freeness and Strong Trapdoor Opening, Journal of Internet Technology (11(6), 853-857), 2010.11.00- A new bit-serial multiplier over GF(pm) using irreducible trinomials, Computers & Mathematics with Applications (60(2), 355-361), 2010.07- Two-way Quantum Direct Communication Protocol Using Entanglement Swapping, Journal of the Korean Physical Society (56(6), 1733-1737), 2010.06.15- N quantum channels are sufficient for Multi-user Quantum Key Distribution protocol between n users, Optics Communications (283(12), 2644-2646), 2010.06.15- Fraud Detection for Information Reliability from the Internet in Forensic Accounting, Journal of Internet Technology (11(3), 25-34), 2010.05.27- A Statistical Model for Network Data Analysis : KDD CUP 99' Data Evaluation and its Comparing with MIT Lincoln Laboratory Network Data, Simulation Modeling Practice and Theory (18(4), 431–435), 2010.04.30- Impossible differential cryptanalysis using matrix method, Discrete Mathematics (310(5), 988-1002), 2010.03.06- Formalizing the Design, Evaluation, and Analysis of Quality of Protection in Wireless Networks, Journal of Communications and Networks (11(6), 634-644), 2009.12- Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector, KSII Transactions on Internet and Information Systems(TIIS) (3(5), 423-574), 2009.10.30- An Efficient Signature Scheme with Fast Online Signing, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E92-A(10), 2431-2437), 2009.10.01- Weaknesses in an Anonymous Authentication Scheme for Roaming Service in Global Mobility Networks, IEEE Communications Letters (13(7), 471-473), 2009.07- Efficient Trapdoor Commitment as Secure as Factoring with Useful Properties, IEICE Transactions on Information and Systems (E92-D(12), 2520-2523), 2009.06- Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems , Computer Standards & Interfaces(31(6), 1124-1130), 2008.12.24- Weakness in a RSA-based password authenticated key exchange protocol, Information Processing Letters (108(6), 339-342), 2008.11.05- Seven New Block Cipher Structures with Provable Security against Differential Cryptanalysis, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E91-A(10), 3047-2058), 2008.10.15- Compression Function Design Principles Supporting Variable Output Lengths from a Single Small Function, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E91-A(9), 2607-2614), 2008.09.15- Impersonation Attack on a Strong ID-Based Key Distribution, IEICE Transactions on Communications (E91-B(8), 2702-2703), 2008.08.01- Efficient Flexible Batch Signing Techniques for Imbalanced Communication Applications, IEICE Transactions on Information and Systems (E91-D(5), 1481-1484), 2008.05.07- Detection of Hidden Information in Forensic Tools, Information Security and Assurance, 2008. ISA 2008. International Conference on(-(-), 248-252), 2008.04.24- Weak-Key Classes of 7-Round MISTY 1 and 2 for Related-Key Amplified Boomerang Attack, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E91-A(2), 642-649), 2008.02.15- Power Analysis Attacks and Countermeasures on ηT Pairing over Binary Fields, ETRI Journal (30(1), 68-80), 2008.02.11- The Evidence Collection of DoS Attack in WLAN by Using WLAN Forensic Profiling System, Information Science and Security, 2008. ICISS. International Conference on(-(-), 197-204), 2008.01.11- A Tool for the Detection of Hidden Data in Microsoft Compound Document File Format, Information Science and Security, 2008. ICISS. International Conference on(-(-), 141-146), 2008.01.10- EC2C-PAKA: An efficient client-to-client password-authenticated key agreement, Information Sciences (177(19), 3995-4013), 2007.10.01- Differential Power Analysis on Countermeasures Using Binary Signed Digit Representations, ETRI Journal (29(5), 619-632), 2007.10.01- SPA Countermeasure Based on Unsigned Left-to-Right Recodings, AUTONOMIC AND TRUSTED COMPUTING - Lecture Notes in Computer Science (4610/2007, 286-295), 2007.07.12- Related-Key Amplified Boomerang Attacks on the Full-Round Eagle-64 and Eagle-128, INFORMATION SECURITY AND PRIVACY - Lecture Notes in Computer Science (4586/2007, 143-157), 2007.07.02- Classification of Key Management Schemes for Wireless Sensor Networks, ADVANCES IN WEB AND NETWORK TECHNOLOGIES, AND INFORMATION MANAGEMENT - Lecture Notes in Computer Science (4537/2007, 664-673), 2007.06.17- Quantitative Risk Analysis and Evaluation in Information Systems: A Case Study, COMPUTATIONAL SCIENCE – ICCS 2007 - Lecture Notes in Computer Science (4489/2007, 1040-1047), 2007.05.28- A Secure Hand over Protocol Design in Wireless Networks with Formal Verification, WIRED/WIRELESS INTERNET COMMUNICATIONS - Lecture Notes in Computer Science (4517/2007, 67-78), 2007.05.23- Bogus Data Filtering in Sensor Networks, EMERGING TECHNOLOGIES IN KNOWLEDGE DISCOVERY AND DATA MINING - Lecture Notes in Artificial Intelligence (4819/2007, 629-635), 2007.05.22- Design and Implementation of the UsMSS : User-centric secure Multimedia Service System in Intelligent Home, Multimedia and Ubiquitous Engineering, 2007. MUE '07. International Conference on(-(-), 1233-1238), 2007.05.21- Enhanced Doubling Attacks on Signed-All-Bits Set Recoding, INFORMATION SECURITY THEORY AND PRACTICES. SMART CARDS, MOBILE AND UBIQUITOUS COMPUTING SYSTEMS - Lecture Notes in Computer Science (4426/2007, 39-52), 2007.05.08- Secure Signed Radix- r Recoding Methods for Constrained-Embedded Devices, INFORMATION SECURITY PRACTICE AND EXPERIENCE - Lecture Notes in Computer Science (4464/2007, 238-253), 2007.05.07- HMM-based Approach for Evaluating Risk Propagation, INTELLIGENCE AND SECURITY INFORMATICS - Lecture Notes in Computer Science (4430/2007, 325-326), 2007.04.11- PPIDS: Privacy Preserving Intrusion Detection System, INTELLIGENCE AND SECURITY INFORMATICS - Lecture Notes in Computer Science (4430/2007, 269-274), 2007.04.10- A Weak Key Class of XTEA for a Related-Key Rectangle Attack, PROGRESS IN CRYPTOLOGY - VIETCRYPT 2006 - Lecture Notes in Computer Science (4342/2006, 286-297), 2007.01.27- Side Channel Attacks and Countermeasures on Pairing Based Cryptosystems over Binary Fields, CRYPTOLOGY AND NETWORK SECURITY - Lecture Notes in Computer Science (4301/2006, 168-181), 2006.12.08- Modeling and Simulation for Security Risk Propagation in Critical Information Systems, COMPUTATIONAL INTELLIGENCE AND SECURITY - Lecture Notes in Computer Science (4456/2007, 858-868), 2006.11.03- An Efficient ID-Based Delegation Network, ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS 2006: OTM 2006 WORKSHOPS - Lecture Notes in Computer Science (4277/2006, 382-391), 2006.11.03- HIGHT: A New Block Cipher Suitable for Low-Resource Device, CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2006 - Lecture Notes in Computer Science (4249/2006, 46-59), 2006.10.10- A Key Management Scheme for Large Scale Distributed Sensor Networks, PERSONAL WIRELESS COMMUNICATIONS - Lecture Notes in Computer Science (4217/2006, 437-446), 2006.09.30- Known-IV, Known-In-Advance-IV and Replayed-and-Known-IV Attacks on Multiple Modes of Operation of Block Cipher, Journal of Cryptology (19(4), 441-462), 2006.09.20- Security Analysis and Improvement of a Gateway-Oriented Password-Based Authenticated Key Exchange Protocol, IEEE Communications Letters (10(9), 683-685), 2006.09.09- Analysis of the Power Consumption of Secure Communication in Wireless Networks, DATABASE AND EXPERT SYSTEMS APPLICATIONS - Lecture Notes in Computer Science (4080/2006, 894-903), 2006.09.04- Efficient Conjunctive Keyword Search On Encrypted Data Storage System, PUBLIC KEY INFRASTRUCTURE - Lecture Notes in Computer Science (4043/2006, 184-196), 2006.08.07- Further Security Analysis of XTR, INFORMATION SECURITY PRACTICE AND EXPERIENCE - Lecture Notes in Computer Science(3903/2006, 33-44), 2006.04.11- Quantum direct communication with authentication, Physical Review A (73(4), -), 2006.04.01- Generic Cryptanalysis of Combined Countermeasures with Randomized BSD Representations, SMART CARD RESEARCH AND ADVANCED APPLICATIONS - Lecture Notes in Computer Science (3928/2006, 119-134), 2006.03.28- Oblivious Conjunctive Keyword Search, INFORMATION SECURITY APPLICATIONS - Lecture Notes in Computer Science (3786/2006, 318-327), 2006.02.02- Efficient and Provably Secure Client-to-Client Password-Based Key Exchange Protocol, FRONTIERS OF WWW RESEARCH AND DEVELOPMENT - APWEB 2006 - Lecture Notes in Computer Science (3841/2006, 830-836), 2006.01.01Research
Subjects
Jong In Lim has an interest in the field of information security, and he is conducting research on some areas below:- Information Security Policy- National Cyber Defense- Cyber Law- Digital Forensics- Intellectual Property- Convergence Security- Privacy Protection- CryptographyProjects
연구기간
과제번호
연구과제명
연구비
지원기관
2012.07.01 ~ 2013.06.30
T1101692
[2 단계 BK21] 템플릿 어택과 분석 시스템 설계에 대한 연구
65,000,000
삼성전자주식회사
2012.03.01 ~ 2013.02.28
R0903614
Car- 헬스케어 보안 기술개발 ( 과제번호 :KI002113-2011-03)
251,800,000
한국산업기술 평가관리원
2012.03.01 ~ 2013.02.28
K1221931
지식정보보안 ( 최고정보보안전문가과정 )
56,000,000
정보통신연구진흥원
2012.01.01 ~ 2012.12.31
R1008583
[ 정부지원금 ] 스마트 그리드 보안 연구센터 ( 스마트 그리드 보안기술 개발 )
845,000,000
정보통신산업진흥원
2012.01.01 ~ 2013.12.31
K1033023
[ 교내대응 ] 스마트 그리드 보안 연구센터 ( 인건비집행 )
80,000,000
고려대학교
2012.01.01 ~ 2012.01.31
T1201101
KB 국민은행 취약점 분석 및 모의해킹
14,000,000
AhnLab 주식회사
2011.07.22 ~ 2011.10.21
R1108501
군 장병 SNS 가이드라인 수립
19,990,000
국방부
2011.07.01 ~ 2011.07.31
R1201631
KB 국민은행 취약점 분석 및 모의 해킹 (BK 과제로 변경 )
0
인포섹 ( 주 )
2011.07.01 ~ 2012.06.30
T1101691
[2 단계 BK21] 템플릿 어택과 분석 시스템 설계에 대한 연구
65,000,000
삼성전자주식회사
2011.07.01 ~ 2011.07.31
T1200401
KB 국민은행 취약점 분석 및 모의해킹
14,000,000
인포섹 ( 주 )
2011.06.15 ~ 2011.09.15
T1101521
[2 단계 BK21] 국내외 IT 컴플라이언스 효율적 대응을 위한 공인전자문서보관소 활성화방안연구
30,000,000
( 주 ) 코스콤
2011.05.27 ~ 2011.10.26
R1104451
지식경제 R&D 사업 정보공개 가이드라인 마련
28,005,282
정보통신산업진흥원
2011.03.01 ~ 2012.02.29
R0903613
Car- 헬스케어 보안 기술개발 ( 과제번호 :KI002113-2011-03)
210,408,839
한국산업기술 평가관리원
2011.01.01 ~ 2011.12.31
R1008582
[ 정부지원금 ] 스마트 그리드 보안 연구센터 ( 스마트 그리드 보안기술 개발 )
844,316,825
정보통신산업진흥원
2011.01.01 ~ 2011.12.31
K1131211
[ 사업단운영비 ] 스마트 그리드 보안 연구센터
108,446,879
고려대학교 산학협력단
2010.07.01 ~ 2011.06.30
T1001671
(2 단계 BK21) 타원곡선암포 알고리즘의 전자파 분석 및 분석시스템 설계에 대한 연구
65,000,000
삼성전자주식회사
2010.06.01 ~ 2010.12.31
R1008581
[ 정부지원금 ] 스마트 그리드 보안 연구센터 ( 스마트 그리드 보안기술 개발 )
723,500,000
정보통신산업진흥원
2010.06.01 ~ 2010.12.31
K1033031
[ 사업단운영비 ] 스마트 그리드 보안 연구센터
44,734,433
고려대학교 산학협력단
2010.05.20 ~ 2010.10.19
R1006571
신 IT 기술 응용 확산과 디지털재난 유형 예측 연구
30,000,000
정보통신정책연구원
2010.03.01 ~ 2011.02.28
R0903612
Car- 헬스케어 보안 기술개발
400,284,312
한국산업기술 평가관리원
2009.12.14 ~ 2010.02.13
T0902131
(2 단계 BK21)Smart Grid 를 위한 인증서 기반의 경량 M2M 인증 프로토콜 설계
20,000,000
유넷시스템 ( 주 )
2009.07.16 ~ 2009.12.21
R0909251
주요정보 이용단계별 보호방안 마련
79,800,000
한국정보보호진흥원
2009.06.15 ~ 2010.01.14
R0907221
방송콘텐츠 유통서비스 활성화를 위한 정책방안에 관한 연구
15,005,350
한국전자통신연구원
2009.03.01 ~ 2010.02.28
R0903611
Car- 헬스케어 보안 기술개발
400,000,000
정보통신연구진흥원
2009.03.01 ~ 2009.10.31
R0901891
디지털 포렌식 도구의 검증 방안 연구 (2009_046)
25,000,000
ETRI 부설국가보안기술 연구소
2009.03.01 ~ 2010.02.28
K0917031
2009 년도 임종인 ( 전문대학원 ) 연구마일리지과제
28,030,000
고려대학교
2009.03.01 ~ 2010.02.28
T0901431
속성 기반 공개키 시스템에 관한 연구
10,000,000
고려대학교
2009.02.16 ~ 2009.05.15
R0901461
디지털 포렌식 수사관 인증제 도입 방안 연구
15,000,000
대검찰청
2009.02.04 ~ 2009.06.30
R0901181
개인정보보호 해외동향 ( 국제기구 , 국가별 ) 및 기술 동향 분석
30,000,000
한국정보보호진흥원
2008.10.30 ~ 2008.12.29
R0810271
개인정보처리단계별 기술적 보호 조치방안 연구
20,000,000
행정안전부
2008.10.20 ~ 2008.12.19
R0810021
국방 정보기술 (IT) 조사분석연구 위탁용역
10,000,000
한국국방연구원
2008.06.01 ~ 2008.11.30
R0804791
컴플라이언스 관점에서 컨텐츠 / 메시지 보안솔루션 요구사항 분석
20,000,000
( 주 ) 소만사
2008.05.06 ~ 2008.08.14
T0801551
(2 단계 BK21) 통신 ISAC 역할정립 및 조직안정화를 위한 컨설팅
20,000,000
사단법인 통신정보공유 분석협회
2008.04.01 ~ 2008.09.12
R0805321
기업 , 공공기관의 내부통제지원시스템 조사 및 압수방법 연구
30,000,000
대검찰청
2008.03.01 ~ 2008.10.31
R0801731
한국형 디지털 포렌식 제도 연구
25,000,000
ETRI 부설국가보안기술 연구소
2008.01.01 ~ 2008.12.31
R0801161
[ 정부지원금 ] 2008 ITRC_ 암호신기술연구
642,034,388
정보통신연구진흥원
2008.01.01 ~ 2008.12.30
T0800621
(2 단계 BK21) 공개키 암호 알고리즘의 부채널 공격 분석 및 분석 시스템 설계에 대한 연구
50,000,000
삼성전자주식회사
Teaching
Lectures
# 2012 Fall SemesterGraduate School- Research in Cyber Law (IMS840)# 2012 Spring SemesterGraduate School- Cyber Law (IMS522)# 2011 Fall SemesterGraduate School- Cyber Law (IMS522)# 2011 Spring SemesterGraduate School- Cyber Law (IMS522)# 2010 Fall SemesterGraduate School- Cyber Law (IMS522)# 2010 Spring SemesterGraduate School- Cyber Law (IMS522)# 2009 Fall SemesterGraduate School- Cyber Law (IMS522)# 2009 Spring SemesterGraduate School- Cyber Law (IMS522)- IT Convergence Security (IMS798)# 2008 Fall SemesterGraduate School- Cyber Law (IMS522)- Special Topics in Information Management 2 (IMS804)# 2008 Spring SemesterUndergraduate School- Forensic Accounting (IMEN409)Graduate School- Cyber Law (IMS522)- Seminar in Information Security-1 (IMS831)# 2007 Fall SemesterGraduate School- Cyber Law (IMS522)- Seminar in Information Security-2 (IMS832)- Research in Digital Forensics (IMS838)# 2007 Spring SemesterUndergraduate School- Foundation of Cyber Law (IMEN405)Graduate School- Cyber Law (IMS522)- Digital Accounting (IMS568)Lab Members
준비 중입니다.