사이버전 대응을 위한 국방 SW 개발보안 적용 방안-무기체계 내장형 SW 적용 수준을 중심으로 최준성, 김우제, 박원형, 국광호 한국방위산업학회지 19 (2), 90-103, 2012 | 6 | 2012 |
국내방산업계 사회공학적 공격 동향과 대응 방안 최준성, 국광호 한국방위산업학회지 19 (1), 22-37, 2012 | 6 | 2012 |
군용항공기 감항인증을 고려한 항공무기체계 보안강화 코딩룰 선정평가 최준성, 국광호 보안공학연구논문지 11 (6), 439-454, 2014 | 5 | 2014 |
특정 집단 표적형 APT 공격 특성 사례 분석 최준성, 최문정, 국광호 보안공학연구논문지 11 (3), 251-262, 2014 | 5 | 2014 |
시큐어 코딩 관련 국내 연구 동향 최문정, 최준성, 정익래 한국통신학회 학술대회논문집, 790-791, 2015 | 4 | 2015 |
무기체계 내장형 소프트웨어 시큐어 코딩 프레임워크 최문정, 최준성, 정익래 한국정보처리학회 학술대회논문집 22 (1), 491-493, 2015 | 4 | 2015 |
사이버 무력분쟁에서 무력대응의 한계 최준성, 국광호, 최문정, 양영섭 보안공학연구논문지 11 (5), 387-398, 2014 | 4 | 2014 |
시큐어 코딩룰 선정평가 모형을 활용한 국내 시큐어 코딩룰 분석 최준성, 국광호 보안공학연구논문지 11 (4), 325-338, 2014 | 4 | 2014 |
KJ 기법을 활용한 무기체계 SW 개발보안 적용분류체계 구축 최준성, 국광호 보안공학연구논문지 11 (2), 165-176, 2014 | 4 | 2014 |
계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어 코딩룰 선정 평가 방안 최준성, 김우제, 박원형, 국광호 한국통신학회논문지 38 (8), 651-662, 2013 | 4 | 2013 |
지능형 지속 위협 공격 (APT) 특성 분석-2009~ 2012 년, 국내 방위산업계 공격을 중심으로 최준성, 박원형, 국광호 한국방위산업학회지 19 (2), 73-89, 2012 | 4 | 2012 |
Malware 동향 분석과 향후 예측-국방기관 및 방산분야를 중심으로 최준성, 국광호 융합보안논문지 12 (4), 97-108, 2012 | 4 | 2012 |
무기체계 내장형 소프트웨어 시큐어 코딩 적용 연구 동향 최문정, 최준성, 정익래 한국정보처리학회 학술대회논문집 22 (1), 511-514, 2015 | 3 | 2015 |
무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계 최준성, 박상현, 이정민, 국광호 보안공학연구논문지 12 (4), 351-362, 2015 | 3 | 2015 |
개인 계정의 가공, 사칭, 도용 유형 분석 최준성, 최문정, 양영섭, 국광호 보안공학연구논문지 12 (1), 35-46, 2015 | 3 | 2015 |
지상 사격통제컴퓨터 시스템에 최적화된 시큐어 코딩룰 선정 최준성, 국광호 보안공학연구논문지 11 (2), 187-194, 2014 | 3 | 2014 |
무기체계 소프트웨어 시큐어 코딩룰 평가 모형을 활용한 해군 전투체계 소프트웨어 시큐어 코딩룰 선정 최준성, 김우제, 박원형, 국광호 보안공학연구논문지 10 (4), 417-428, 2013 | 3 | 2013 |
사이버전에서 보복과 복구의 한계-사이버 분쟁 양상에 대한 국제법적 접근 최문정, 최준성, 박원형, 국광호 보안공학연구논문지 10 (4), 383-402, 2013 | 3 | 2013 |
LVC-G COTS SW 개발 기대격차 분석 최준성, 국광호 한국통신학회논문지 37 (5), 365-375, 2012 | 3 | 2012 |
전장정보체계를 위한 시큐어 소프트웨어 구현에 관한 연구 박상현, 최준성 한국통신학회 학술대회논문집, 620-621, 2017 | 2 | 2017 |