Segui
Yongho Ko
Yongho Ko
Jeju Free International City Development Center(JDC), Assistant Manager
Email verificata su jdcenter.com - Home page
Titolo
Citata da
Citata da
Anno
Drone secure communication protocol for future sensitive applications in military zone
Y Ko, J Kim, DG Duguma, PV Astillo, I You, G Pau
Sensors 21 (6), 2057, 2021
1082021
Behavior and vulnerability assessment of drones-enabled industrial internet of things (iiot)
V Sharma, G Choudhary, Y Ko, I You
IEEE Access 6, 43368-43383, 2018
712018
An optimal security management framework for backhaul-aware 5G-vehicle to everything (V2X)
V Sharma, J Kim, Y Ko, I You, JT Seo
arXiv preprint arXiv:1909.07568, 2019
42019
Security management for backhaul-aware 5G-V2X
V Sharma, Y Ko, J Kim, I You
arXiv preprint arXiv:1811.08273, 2018
42018
SMDFbs: Specification-Based Misbehavior Detection for False Base Stations
H Park, PVB Astillo, Y Ko, Y Park, T Kim, I You
Sensors 23 (23), 9504, 2023
32023
A method for verifying drones in Industrial Internet of Things using Petri net modeling
YHK Il Sun You, Vishal Sharma, Gaurav Choudhary
US Patent 11,914,720, 2024
1*2024
Formal Verification of 5GAKA-LCCO Protocol Supporting Forward Secrecy: Through Expanded BAN Logic
G Kim, Y Ko, I You
Mobile Internet Security: 7th International Conference, MobiSec 2023 …, 2024
12024
Formal Security Reassessment of the 5G-AKA-FS Protocol: Methodological Corrections and Augmented Verification Techniques
Y Ko, IWAJ Pawana, I You
Sensors (Basel, Switzerland) 24 (24), 7979, 2024
2024
Toward an Era of Secure 5G Convergence Applications: Formal Security Verification of 3GPP AKMA with TLS 1.3 PSK Option
Y Ko, IWAJ Pawana, T Won, PV Astillo, I You
Applied Sciences 14 (23), 11152, 2024
2024
Mitigating Security Vulnerabilities in 6G Networks: A Comprehensive Analysis of the DMRN Protocol Using SVO Logic and ProVerif
I You, J Kim, IWAJ Pawana, Y Ko
Applied Sciences 14 (21), 9726, 2024
2024
Decentralized Real-Time IIoT Data Integrity Verification System and Its Comprehensive Analysis
H Kwon, Y Moon, Y Ko, B Kim, I You
International Conference on Data Security and Privacy Protection, 156-164, 2024
2024
5G 이동통신 표준 네트워크 프로토콜 취약점 분석: 5G-AKA를 중심으로
고용호, 원태호, 유일선
한국통신학회 하계학술대회, 2024
2024
Kou et al.이 제안한 UAV 대상 ECDH 기반 키 합의 프로토콜의 정형화 검증
오지언, 우창현, 박영신, 고용호, 유일선
한국정보보호학회 하계학술대회, 2024
2024
독립형 5G 1차 인증을 위한 순방향 비밀성 지원 기술 동향
권호석, 고용호, 유일선
The Journal of The Korean Institute of Communication Sciences, 18-26, 2024
2024
TLS 1.3 0-RTT 보안성 분석 및 성능분석을 통한 보안과 성능 트레이드오프 연구
박영신, 오종민, 권호석, 고용호, 유일선
한국정보보호학회 동계학술대회, 2023
2023
무인 항공기 보안 프로토콜 시스템 및 그 방법
유일선, 고용호
KR Patent 1,024,911,510,000, 2023
2023
미래전에 대비한 군수분야 UAV 환경을 위한 효율적인 보안 프로토콜 연구(ESPMU: an Efficient Security Protocol in the Military UAV Environment for the Future War)
고용호
순천향대학교 공과대학, 2020
2020
페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법
유일선, 샤마비샬, 가우라브초드하리, 고용호
KR Patent 1,020,502,300,000, 2019
2019
인터넷 공유기 펌웨어 업데이트 취약점 분석(Vulnerability analysis on Wireless Access Point Firmware Update)
이재헌, 고용호, 김창훈, 송유정
순천향대학교 공과대학, 2018
2018
Sha Liu가 제안한 비대칭 3자 기반 인증 기법 정형화 분석
윤건, 이연수, 박훈용, 고용호, 유일선
융합스마트미디어시스템 워크샵, 2017
2017
Il sistema al momento non può eseguire l'operazione. Riprova più tardi.
Articoli 1–20