[International Journal]
- J. W. Kim, Y. S. Moon, and M. J. Choi, “A compact multi-step framework for packing identification in portable executable files for malware static analysis,” International Journal of Computer Theory and Engineering, Accepted.[SCOPUS]
- J. W. Kim and M. J. Choi, “A cross-language and corss-binary type approach to binary-source software composition analysis using BM25,” International Journal of Information Security, Vol. 24, Article Number 231, pp. 1–17, Nov. 2025.[SCI(E)]
- S. Pandey, Y. S. Moon, and M. J. Choi, “Netflix, Amazon Prime, and YouTube: comparative study of streaming infrastructure and strategy,” Journal of Information Processing Systems, Vol. 18, No. 6, pp. 729–740, Dec. 2022.[SCOPUS]
- J. W. Kim, J. Bang, M. J. Choi, “Defeating anti-debugging techniques for malware analysis using a debugger,” Advances in Science, Technology, and Engineering Systems Journal, Vol. 5, No. 6, pp.1178–1189, Dec. 2020.[SCOPUS]
- S. Pandey, S. Park, and M. J. Choi, “Community oriented in-network caching and edge caching for over-the-top services in adaptive network conditions to improve performance,” International Journal of Network Management, Vol. 30, No. 4, pp. 1–20, Feb. 2020.[SCI(E)]
- S. Pandey, M. J. Choi, and S. Park, “The evolution of over the top (OTT): standardization, key players and challenges,” Majlesi Journal of Electrical Engineerning, Vol. 13, No. 4, pp. 81–87, Dec. 2019.[SCOPUS]
- M. J. Choi, J. Bang, J. W. Kim, H. Kim, Y. S. Moon, “All-in-one framework for detection, unpacking, and verification for malware analysis,” Security and Communication Networks, Vol. 2019, Article ID 5278137, pp. 1–16, Oct. 2019.[SCI(E)]
- S. Yang, S. Son, M. J. Choi, and Y. S. Moon “Performance improvement of Apache Storm using InfiniBand RDMA,” The Journal of Supercomputing, Vol. 75, pp. 6804–6830, June 2019.[SCI(E)]
- W. Cho, M. S. Gil, M. J. Choi, and Y. S. Moon, “Storm-based distributed sampling system for multi-source stream environment,” International Journal of Distributed Sensor Networks, Vol. 14, No. 11, pp. 1–12, Nov. 2018.[SCI(E))]
- S. Park, H. Han, B. S. Kim, J. H. Noh, J. Chi, and M. J. Choi, “Real-Time traffic risk detection model using smart mobile device,” Sensors, Vol. 18, No. 11, pp. 11–21, Oct. 2018.[SCI(E))]
- S. Lee, H. Kim, M. J. Choi, and Y. S. Moon, “A time-series matching approach for symmetric-invariant boundary image matching,” Multimedia Tools and Applications, Vol. 77, No. 16, pp. 20979–21001, Aug. 2018.[SCOPUS]
- H. Kim, M. S. Gil, Y. S. Moon, and M. J. Choi, “Variable size sampling to support high uniformity confidence in sensor data streams,” International Journal of Distributed Sensor Networks, Vol. 14, No. 4, pp. 1–18, Apr. 2018[SCI(E))]
- M. Lee, S. Lee, M. J. Choi, Y. S. Moon, and H. S. Lim, “HybridFTW: hybrid computation of dynamic time warping distances,” IEEE Access, Vol. 6, pp. 2085–2096, Feb. 2018.[SCI(E))]
- S. P. Kim, M. S. Kim, M. J. Choi, Y. S. Moon, and H. S. Won, “Efficient two-step protocol and its discriminative feature selections in secure similar document detection,” Security and Communication Networks, Vol. 2017, Article ID. 6841216, pp. 1–12, Mar. 2017.
- S. H. Yoon, J. S. Park, B. D. Sija, M. J. Choi, and M. S. Kim, “Header signature maintenance for internet traffic identification,” International Journal of Network Management, Vol. 27, No. 1, pp. 1–15, Jan. 2017.[SCI(E))]
- S. Pandey, Y. J. Won, M. J. Choi, and J. M. Gil, “Community model for smart TV over the top services,” Journal of Information Processing Systems, Vol. 12, No. 4, pp. 577–590, Dec. 2016[SCI(E))]
- H. S. Won, S. P. Kim, S. Lee, M. J. Choi, and Y. S. Moon, “Secure principal component analysis in multiple distributed nodes,” Security and Communication Networks, Vol. 9, No. 14, pp. 2348–2358, Sept. 2016
- S. Lee, B. S. Kim, M. J. Choi, and Y. S. Moon, “Coefficient control multi-step k-NN search in time-series databases,” International Journal of Innovative Computing, Information and Control (IJICIC), Vol. 12, No. 2, pp. 419–431, Apr. 2016.[SCI(E))]
- B. S. Kim, Y. S. Moon, M. J. Choi, and J. Kim, “Interactive noise-controlled boundary image matching using the time-series moving average transform,” Multimedia Tools and Applications, Vol. 72, No. 3, pp. 2543–2571, Oct. 2014.[SCOPUS]
- H. S. Kim, H. H. Kim, M. S. Kim, and M. J. Choi, “Linear SVM-based android malware detection for reliable IoT services,” Journal of Applied Mathematics, Vol. 2014, Article ID. 594501, pp. 1–10, Sept. 2014.[SCI(E))]
- M. J. Choi, J. S. Park, and M. S. Kim, “An integrated method for application-level internet traffic classification,” KSII Transactions on Internet and Information Systems, Vol. 8, No. 3, pp. 838–856, Mar. 2014.[SCI(E))]
- J. Lee, B.S. Kim, M. J. Choi, and Y. S. Moon, “Evaluation of space filling curves for lower-dimensional transformation of image histogram sequences,” IEICE TRANSACTIONS on Information and Systems, Vol. E96-D, No. 10, pp. 2277–2281, Oct. 2013.[SCI(E))]
- Y. S. Moon, H. Y. Choi, J. Kim, and M. J. Choi, “A data mining approach to analyzing student-peer relationships from communication history records,” International Journal of Innovative Computing, Information and Control, Vol. 9, No. 9, pp. 3497–3513, Sept. 2013.[SCI(E))]
- M. J. Choi, W. K. Loh, and Y. S. Moon, “Lower-dimensional transformations for high-dimensional minimum bounding rectangle,” International Journal of Innovative Computing, Information and Control, Vol. 9, No. 4, pp. 1423–1438, Apr. 2013.[SCI(E))]
- B. S. Kim, S. P. Kim, Y. S. Moon, and. M. J. Choi, “Design and implementation of scaling-invariant boundary image matching system using time-series matching techniques,” ICIC Express Letters, Vol. 7, No. 1, pp. 209–214, Jan. 2013.[SCOPUS]
- Y. Won, M. J. Choi, B. Park, and J. W. K. Hong, “An approach for failure recognition in IP-based industrial controlnetworks and systems,” International Journal of Network Management, Vol. 22, No. 6, pp. 477–493, Nov. 2012.[SCI(E)]
- M. J. Choi, H. S. Kim, and Y. S. Moon, “Publishing sensitive time-series data under preservation of privacy and distance orders,” International Journal of Innovative Computing, Information and Control, Vol. 8, No. 5(B), pp. 3619–3638, May 2012.[SCI(E))]
- S. Pandey, M. J. Choi, Y. J. Won, and J. W. K. Hong, “SNMP-based enterprise IP network topology discovery,” International Journal of Network Management, Vol. 21, No. 3, pp 169–184, May 2011.[SCI(E))]
- C. K. Park, J. M. Kang, M. J. Choi, J. W. K. Hong, Y. H. Lim, S. Ju, and M. S. Choi, “Development and testing of an SNMP-based integrated management system for heterogeneous power line communication networks,” International Journal of Network Management, Vol. 20, No. 1, pp. 35–55, Jan. 2010.[SCI(E))]
- J. M. Kang, H. T. Ju, M. J. Choi, J. W. K. Hong, and J. G. Kim, “OMA DM-based remote software fault management for mobile devices,” International Journal of Network Management, Vol. 19, No. 6, pp. 491–511, Nov. 2009.[SCI(E))]
- W. J. Won, J. W. K. Hong, M. J. Choi, C. K. Hwang, and J. H. Yoo, “Measurement of download and play and streaming IPTV traffic,” IEEE Communications Magazine, Vol. 46, No. 10, pp. 154–161, Oct. 2008.[SCI(E))]
- Working on it…
[International Conference]
- T. Bae, J. Bang, M. J. Choi, “I2D-IoT: IOTA-based IoT system for data integrity and access control,” In Proc. of the 25th Asia-Pacific Network Operations and Management Symposium, Kaohsiung, Taiwan, pp. 1–6, Sept. 2025.
- S. Y. Jang, J. W. Kim, and M. J. Choi, “FedAttnPSO: an attention-guided PSO algorithm for enhancing performance in non-IID federated learning,” In Proc. of the 25th Asia-Pacific Network Operations and Management Symposium, Kaohsiung, pp. 1–4, Sept. 2025.
- B. S. Lee, J. W. Kim, and M. J. Choi, “Federated Learning Based Network Intrusion Detection Model,” In Proc. of the 24st Asia-Pacific Network Operations and Management Symposium, Sejong, Republic of Korea, pp. 330–333, Sept. 2023.
- J. Bang, M. J. Choi, “Design of personal data protection decentralized model using Blockchain and IPFS,” In Proc. of the 24st Asia-Pacific Network Operations and Management Symposium, Sejong, Republic of Korea, pp. 251–254, Sept. 2023.
- B. S. Lee, J. W. Kim, and M. J. Choi, “Experimental comparison of hybrid sampling methods for an efficient NIDS,” In Proc. of the 23rd Asia-Pacific Network Operations and Management Symposium, Takamatsu, Japan, pp. 1–4, Oct. 2022.
- J. H. Lee, J. W. Kim, and M. J. Choi, “SSAE – deep CNN model for network intrusion detection,” In Proc. of the 22nd Asia-Pacific Network Operations and Management Symposium, Tainan, Taiwan, pp. 78–83, Oct. 2021.
- Working on it…
[Domestic Journal]
- 장선영, 김종욱, 최미정, “FedAttnPSO: Non-IID 환경에서 연합학습 정확도 향상을 위한 개선된 알고리즘 제안,” KNOM Review, Vol. 28, No. 1, Aug. 2025. [KCI]
- 이의찬, 방지원, 최미정, “머신 러닝을 활용한 스마트 컨트랙트 취약점 탐지 연구 동향,” KNOM Review, Vol. 27, No. 2, pp. 24–39, Dec. 2024.[KCI]
- 김종욱, 장선영, 최미정, “바이너리 파일에서 사용된 오픈소스 소프트웨어 재사용 탐지 연구,” KNOM Review, Vol. 27, No. 1, pp. 22–31, Aug. 2024.[KCI]
- 김종욱, 이범수, 최미정, “바이너리 파일에서 SBOM 생성을 위한 오픈소스 소프트웨어 재사용 탐지 아키텍처,” KNOM Review, Vol. 26, No. 2, pp. 10–20, Dec. 2023.[KCI]
- 김종욱, 최미정, “비트코인에서 불법 거래 탐지를 위한 그래프 신경망 연구,” KNOM Review, Vol. 26, No. 1, pp. 53–60, Aug. 2023.[KCI]
- 이종화, 김종욱, 최미정, “네트워크 침입 탐지를 위해 CICIDS2017데이터셋으로 학습한 Stacked SparseAutoencoder-DeepCNN 모델,” KNOM Review, Vol. 24, No. 2, pp. 24–34, Dec. 2021.[KCI]
- 이종화, 방지원, 김종욱, 최미정, “데이터의 불균형성을 제거한 네트워크 침입 탐지 모델 비교 분석,” KNOM Review, Vol. 23, No. 2, pp. 18–28, Dec. 2020[KCI]
- 방지원, 최미정, “블록 전파 시간 단축을 위한 비트코인 네트워크 이웃 연결 알고리즘 개선,” KNOM Review, Vol. 23, No. 1, pp. 26–30, Aug. 2020[KCI]
- 김종욱, 방지원, 최미정, “악성코드 분석을 위한 안티-디버깅의 이해와 무력화 연구를 위한 안티-안티-디버깅 연구,” 한국통신학회논문지, Vol. 45, No. 1, pp. 105–116, Jan. 2020.
- 김기현, 최미정, “SDN, NFV, Edge-Computing을 이용한 데이터중심 네트워크 기술 동향 분석,” KNOM Review, Vol. 22, No. 3, pp. 1–12, Dec. 2019.[KCI]
- 이종화, 방지원, 김종욱, 최미정, “네트워크 보안을 위한 SIEM 솔루션 비교 분석,” KNOM Review, Vol. 22, No. 1, pp. 11–19, Aug. 2019.[KCI]
- 김선균, 김하진, 최미정, “Anti-VM/Debugging 무력화 환경에서 악성코드 자동 언패킹 시스템 설계 및 구현,” 한국통신학회논문지, Vol. 43, No. 11, pp. 1929–1940, Nov. 2018.
- 최수길, 최성윤, 최미정, “TOSCA 기반의 NFV 서비스 모델 및 구현,” 한국통신학회논문지, Vol. 43, No. 8, pp. 1297–1310, Aug. 2018.
- 김기현, 최미정, “안드로이드 악성코드를 탐지하기 위한 User-permission과 SVM을 이용한 하이브리드 기법 제안,” KNOM Review, Vol. 20, No. 2, pp. 1–10, Dec. 2017.[KCI]
- 최성윤, 문양세, 최미정, “RDMA 기반 고성능 네트워크 기술 동향,” 한국통신학회논문지, Vol. 42, No. 11, pp. 2122–2134, Nov. 2017.
- 김기현, 최미정, “선형 SVM기반의 안드로이드 악성코드 탐지 성능향상 방안,” KNOM Review, Vol. 20, No. 1, pp. 34–41, Aug. 2017.[KCI]
- 최수길, 최미정, “IoT 장치 관리 표준 및 YANG 기반의 관리 정보 설계,” KNOM Review, Vol. 18, No. 2, pp. 1–11, Dec. 2015.[KCI]
- 김환희, 최미정, “자기회귀 이동평균 모델을 이용한 안드로이드 악성코드 탐지 기법,” 한국통신학회논문지, Vol. 40, No. 8, pp. 1551–1559, Aug. 2015.
- 최미정, “SDN/NFV의 구성 및 통합 관리를 위한 NETCONF/YANG 기술,” OSIA Standards & Technology Review Journal, Vol. 28, No. 2, pp. 62–74, Jun. 2015.
- 이상훈, 김범수, 최미정, 문양세, “대용량 데이터베이스에서 다차원 인덱스를 사용한 효율적인 다단계 k-NN 검색,” 한국정보과학회논문지, Vol. 42, No. 2, pp. 242–254, Feb. 2015.
- 김기현, 최미정, “선형 SVM을 사용한 안드로이드 기반의 악성코드 탐지 및 성능 향상을 위한 Feature 선정,” 한국통신학회논문지, Vol. 39, No. 8, pp. 738–745, Aug. 2014.
- 김환희, 최미정, “HTTP 트래픽의 서버측 서비스별 분석 (포털사이트를 중심으로),” KNOM Review, Vol. 16, No. 1, pp. 1–10, Jul. 2013.[KCI]
- 이정곤, 김범수, 문양세, 최미정, “히스토그램 시퀀스 구성을 위한 공간 지역성 보존 척도,” 정보기술아키텍처연구, Vol. 10, No. 1, pp. 79–91, Mar. 2013.
- 진창규, 최미정, “HTTP 응용들의 식별을 위한 패턴 기반의 시그니쳐 생성,” 정보기술아키텍처연구, Vol. 10, No. 1, pp. 101–111, Mar. 2013.
- 이수안, 원지섭, 최미정, “스마트폰에서 센서 데이터의 효과적인 저장 및 관리 방법,”Telecommunications Review, Vol. 22, No. 6, pp. 964–975, Dec. 2012.
- 진창규, 김명섭, 최미정, “HTTP 헤더를 이용한 서버별(사이트측면) 분류,” KNOM Review, Vol. 14, No. 2, pp. 1–9, Dec. 2011.[KCI]
- 최미정, 진창규, 김명섭, “HTTP 트래픽의 클라이언트측 어플리케이션별 분류,” 한국통신학회논문지, Vol. 36, No. 11, pp. 1277–1284, Nov. 2011.
- 이상우, 이현신, 최미정, 김명섭, “동작형태 분석을 통한 Skype 응용 트래픽의 실시간 탐지 방법,” 한국통신학회논문지, Vol. 36, No. 2, pp. 131–140, Feb. 2011.
- 김성수, 최미정, 홍원기, “미래 인터넷의 연구 동향과 관리 방안,” OSIA S&TR지, Vol. 37, No. 4, pp. 1–11, Dec. 2009.
- 박준상, 김성윤, 박대희, 최미정, 김명섭, “SNMP 기반의 실시간 트래픽 폭주 공격 탐지 시스템 설계 및 구현,” 정보처리학회논문지 C, Vol. 16, No. 1, pp. 13–20, Feb. 2009.
- 정광본, 최미정, 김명섭, 원영준, 홍원기, “실제 네트워크 모니터링 환경에서의 ML 알고리즘을 이용한 트래픽 분류,” 한국통신학회논문지, Vol. 33, No. 8, pp. 707–718, Aug. 2008.
- Working on it…
[Domestic Conference]
- 배태모, 방지원, 최미정, “클라우드 기반 IoT 환경에서 데이터 프로비넌스 및 접근 제어 시스템 설계,” 2025년도 한국통신학회 추계종합학술발표회, 경주, 대한민국, pp. 1-2, Nov. 2025.
- 배태모, 방지원, 최미정, “데이터 무결성 액세스 제어를 위한 DID 기반 IoT 시스템 설계,” 2025년도 통신망운용관리 학술회, 대전, 대한민국, pp. 8-11, Apr. 2025.
- 배태모, 방지원, 최미정, “오픈소스를 활용한 DID의 보안성 향상 시스템 설계,” 2024년도 한국통신학회 추계종합학술발표회, 경주, 대한민국, pp. 1126-1127, Nov. 2024.
[특허 등록]
- 최미정, 외 2명 “바이너리 파일 복원을 위한 하이브리드 언패킹 방법 및 시스템”, 대한민국, 10-2018-0148801, 20181127, 10-1990028, 2019-06-11
- 최미정, 외 2명 “악성코드 분석을 위한 분석 방해 기술 무력화 방안”, 대한민국, C-2020-011429, 20200402, C-2020-011429, 2020-04-02
- 최미정, 외 2명 “패킹여부 탐지 및 패커 유형 탐지 프로그램”, 대한민국, C-2018-034167, 20181121, C-2018-034167, 2018-11-21
- 최미정, “블록체인 네트워크의 이웃 노드 연결 제어 장치, 방법 및 프로그램”, 대한민국, 10-2020-0145352, 20201103, 10-2248991, 2021-04-30
- 최미정, “안드로이드 스마트 기기 비정상행위 탐지”, 대한민국, C-2015-018420, 20150806, C-2015-018420, 2015-08-06
[특허 출원]
- 최미정, “안드로이드 스마트 기기 비정상행위 탐지”, 대한민국, C-2015-018420, 20150806, C-2015-018420, 2015-08-06
Let’s work together on your next project