Drone secure communication protocol for future sensitive applications in military zone Y Ko, J Kim, DG Duguma, PV Astillo, I You, G Pau Sensors 21 (6), 2057, 2021 | 108 | 2021 |
Behavior and vulnerability assessment of drones-enabled industrial internet of things (iiot) V Sharma, G Choudhary, Y Ko, I You IEEE Access 6, 43368-43383, 2018 | 71 | 2018 |
An optimal security management framework for backhaul-aware 5G-vehicle to everything (V2X) V Sharma, J Kim, Y Ko, I You, JT Seo arXiv preprint arXiv:1909.07568, 2019 | 4 | 2019 |
Security management for backhaul-aware 5G-V2X V Sharma, Y Ko, J Kim, I You arXiv preprint arXiv:1811.08273, 2018 | 4 | 2018 |
SMDFbs: Specification-Based Misbehavior Detection for False Base Stations H Park, PVB Astillo, Y Ko, Y Park, T Kim, I You Sensors 23 (23), 9504, 2023 | 3 | 2023 |
A method for verifying drones in Industrial Internet of Things using Petri net modeling YHK Il Sun You, Vishal Sharma, Gaurav Choudhary US Patent 11,914,720, 2024 | 1* | 2024 |
Formal Verification of 5GAKA-LCCO Protocol Supporting Forward Secrecy: Through Expanded BAN Logic G Kim, Y Ko, I You Mobile Internet Security: 7th International Conference, MobiSec 2023 …, 2024 | 1 | 2024 |
Formal Security Reassessment of the 5G-AKA-FS Protocol: Methodological Corrections and Augmented Verification Techniques Y Ko, IWAJ Pawana, I You Sensors (Basel, Switzerland) 24 (24), 7979, 2024 | | 2024 |
Toward an Era of Secure 5G Convergence Applications: Formal Security Verification of 3GPP AKMA with TLS 1.3 PSK Option Y Ko, IWAJ Pawana, T Won, PV Astillo, I You Applied Sciences 14 (23), 11152, 2024 | | 2024 |
Mitigating Security Vulnerabilities in 6G Networks: A Comprehensive Analysis of the DMRN Protocol Using SVO Logic and ProVerif I You, J Kim, IWAJ Pawana, Y Ko Applied Sciences 14 (21), 9726, 2024 | | 2024 |
Decentralized Real-Time IIoT Data Integrity Verification System and Its Comprehensive Analysis H Kwon, Y Moon, Y Ko, B Kim, I You International Conference on Data Security and Privacy Protection, 156-164, 2024 | | 2024 |
5G 이동통신 표준 네트워크 프로토콜 취약점 분석: 5G-AKA를 중심으로 고용호, 원태호, 유일선 한국통신학회 하계학술대회, 2024 | | 2024 |
Kou et al.이 제안한 UAV 대상 ECDH 기반 키 합의 프로토콜의 정형화 검증 오지언, 우창현, 박영신, 고용호, 유일선 한국정보보호학회 하계학술대회, 2024 | | 2024 |
독립형 5G 1차 인증을 위한 순방향 비밀성 지원 기술 동향 권호석, 고용호, 유일선 The Journal of The Korean Institute of Communication Sciences, 18-26, 2024 | | 2024 |
TLS 1.3 0-RTT 보안성 분석 및 성능분석을 통한 보안과 성능 트레이드오프 연구 박영신, 오종민, 권호석, 고용호, 유일선 한국정보보호학회 동계학술대회, 2023 | | 2023 |
무인 항공기 보안 프로토콜 시스템 및 그 방법 유일선, 고용호 KR Patent 1,024,911,510,000, 2023 | | 2023 |
미래전에 대비한 군수분야 UAV 환경을 위한 효율적인 보안 프로토콜 연구(ESPMU: an Efficient Security Protocol in the Military UAV Environment for the Future War) 고용호 순천향대학교 공과대학, 2020 | | 2020 |
페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법 유일선, 샤마비샬, 가우라브초드하리, 고용호 KR Patent 1,020,502,300,000, 2019 | | 2019 |
인터넷 공유기 펌웨어 업데이트 취약점 분석(Vulnerability analysis on Wireless Access Point Firmware Update) 이재헌, 고용호, 김창훈, 송유정 순천향대학교 공과대학, 2018 | | 2018 |
Sha Liu가 제안한 비대칭 3자 기반 인증 기법 정형화 분석 윤건, 이연수, 박훈용, 고용호, 유일선 융합스마트미디어시스템 워크샵, 2017 | | 2017 |