교수진

명예교수

특수대학원정보통신대학원

김동규Dong-Kyoo Kim

  • 소속 소프트웨어학과 / 정보통신대학원
  • 연구실팔달관 603
  • 이메일 dkkim@ajou.ac.kr
  • 내선번호

관심분야

해당 데이터는 존재하지 않습니다.

학력

  • 1984.07 Kansas State University 박사

경력

해당 데이터는 존재하지 않습니다.

대표논문

  • [논문] 이건희, 김강석, 김동규, 오상윤, 김원일, An approach to mitigate DoS attack based on routing misbehavior in wireless ad hoc networks, PEER-TO-PEER NETWORKING AND APPLICATIONS, pp. 1-10 (5월, 2013)
  • [논문] 김동규, 이철원, 김정식, IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법, 정보보호학회논문지, Vol.18, No.1, pp. 89-102 (2월, 2008)
  • [논문] 유승화, 김기형, 김동규, Hammad Mukhtar, Muhammad Taqi Raza, Syed Rehan Afzal, Mobile IPv6(MIPv6) Route Optimization Security Design Protocol, Ubiquitous Computing and Communication Journal, Vol.2, No.1, pp. 1-7 (3월, 2007)
  • [논문] 김동규, 이철원, 최석진, NCW를 위한 정보보증 프레임워크, 정보과학회지, Vol.24, No.9, pp. 57-64 (9월, 2006)
  • [논문] 김동규, 채송화, 김원일, uT-RBAC: Ubiquitous Role-based Access Control Model, IEICE Transactions on Fundamentals of Electronics, Vol.88-A, No.1, pp. 238-239 (1월, 2006)

연구활동

  • [논문] 이건희, 김강석, 김동규, 오상윤, 김원일, An approach to mitigate DoS attack based on routing misbehavior in wireless ad hoc networks, PEER-TO-PEER NETWORKING AND APPLICATIONS, pp. 1-10 (5월, 2013)
  • [논문] 유승화, 김기형, 김동규, Hammad Mukhtar, Muhammad Taqi Raza, Syed Rehan Afzal, Mobile IPv6(MIPv6) Route Optimization Security Design Protocol, Ubiquitous Computing and Communication Journal, Vol.2, No.1, pp. 1-7 (3월, 2007)
  • [논문] 김동규, 채송화, 김원일, uT-RBAC: Ubiquitous Role-based Access Control Model, IEICE Transactions on Fundamentals of Electronics, Vol.88-A, No.1, pp. 238-239 (1월, 2006)
  • [논문] 김동규, 채송화, 김원일, Role-based Access Control Model for Ubiquitous Computing Environment, Lecture Notes in Computer Science (Springer-Verlag), Vol.1, No.3786, pp. 354-363 (1월, 2006)
  • [논문] 김동규, 이건희, 김원일, An Effective Method for the Location Privacy in Ubiquitous Computing, Lecture Notes in Computer Science (Springer-Verlag), Vol.3823, No.1, pp. 1006-1015 (12월, 2005)
  • [논문] 김동규, 박종운, 이장현, An Extension of Generic Intrusion Alert Correlation Framework using Target Profile, GESTS International Transaction on Computer Science and Engineering, Vol.17, No.1, pp. 29-38 (9월, 2005)
  • [논문] 김동규, 김정태, 이건희, 박응기, 박춘식, 서정택, Y-AOI: Y-Means based Attribute Oriented Induction Identifying Root Cause for IDSs, Lecture Notes in Artificial Intelligence, Vol.3614, No.2, pp. 205-214 (8월, 2005)
  • [논문] 김동규, 김정태, 이건희, 박응기, 박춘식, 서정태, An Alert Reasoning Method for Intrusion Detection System, Lecture Notes In Computer Science(Springer), Vol.1, No.LNCS3391, pp. 72-79 (1월, 2005)
  • [논문] 김동규, 박종운, 이건희, 이상하, RPS: An Extension of Reference Monitor to Prevent Race-attacks, Lecture Notes in Computer Science, Vol.1, No.LNCS3331, pp. 556-563 (11월, 2004)
  • [논문] 김동규, 박응기, 서정택, 임을규, 최대식, Adaptation Architecture for Web Sever Survivability, Springer-Verlag Heidelberg, Vol.LNCS3261, No.1, pp. 172-180 (10월, 2004)
  • [논문] 김동규, 예홍진, 이건희, 김원일, Effective Web-Related Resource Security Using Distributed Role Hierarchy, LNCS 3129 (Springer Verlag), Vol.1, pp. 87-96 (7월, 2004)
  • [논문] 김동규, 박신혜, 김원일, Autonomic Protection System using Adaptive Security Policy, Computational Science and its Applications-LNCS(pringer), Vol.LNCS3045, pp. 896-905 (5월, 2004)
  • [논문] 김동규, 이건희, 김원일, A Novel Method to Support User's Consent in Usage Control for Stable Trust in E-business, Computational Science and its Applications-LNCS(Springer), Vol.LNCS3045, pp. 906-914 (5월, 2004)
  • [논문] 홍만표, 김동규, 김순동, A Study on Marking Bit Size for Path Identification Method : Deploying the Pi Filter at the End Host, Computational Science and its Applications(Springer), Vol.3046, pp. 611-617 (5월, 2004)
  • [논문] 예홍진, 김동규, 이건희, 김원일, Web Security using Distributed Role Hierarchy, LNCS(Springer Verlag), Vol.., No.., pp. 1-4 (12월, 2003)
  • [논문] 김동규, 채송화, 김원일, A Novel Approach to Role-Based Access Control, LNCS2660 (Springer), Vol.4, pp. 1060-1068 (6월, 2003)
  • [논문] 김동규, 김석우, 홍기융, Verification of Authentication Protocol for CDMA Mobile Communication Network, Journal of Electrical Engineering and Information Science, Vol.1, No.1, pp. 82-90 (3월, 1996)
  • [논문] 김동규, K.Y.Hong, New Algorithms to Solve the Cascade Vulnerability Problem on Multilevel Secure Network., Transactions on Computers, (12월, 1995)
  • [논문] 김동규, K.Y.Hong, An Enhanced Mutual Authentication Scheme for Remote Network Users Based on ElGamal's Signature Schme., Transactions on Computers, (12월, 1995)
  • [논문] 김동규, 김석우, A Security Model for Store and Forward Message Handling System, Technical Report of IEICE, Vol._, No._, pp. 153-161 (10월, 1993)
  • [논문] 김동규, 이철원, 김정식, IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법, 정보보호학회논문지, Vol.18, No.1, pp. 89-102 (2월, 2008)
  • [논문] 김동규, 이철원, 최석진, NCW를 위한 정보보증 프레임워크, 정보과학회지, Vol.24, No.9, pp. 57-64 (9월, 2006)
  • [논문] 김동규, 박현철, m-CRM을 위한 무선인터넷단말기의 데이터무결성 모듈의 구현, 정보처리학회논문지, Vol.11-D, No.2, pp. 485-494 (4월, 2004)
  • [논문] 김동규, 박종화, 이상하, 일회성 속성인증서의 바인딩 메커니즘, 한국통신학회논문지, Vol.29, No.2C, pp. 342-347 (2월, 2004)
  • [논문] 김동규, 박현철, 중소기업간 수평적 B2B하의 성공적 e-CRM 구축, 정보학연구, Vol.5, No.4, pp. 65-72 (12월, 2002)
  • [논문] 김동규, 손태식, 서정택, 은유진, 이철원, 장준교, Heap과 Stack영역에서의 경계체크를 통한 Buffer Overflow 공격 방지 기법에 대한 연구, 정보보호학회지, Vol.11, No.6, pp. 42-52 (12월, 2001)
  • [논문] 김동규, 채송화, 이상하, 조인준, 분산환경에서 도메인-RBAC을 이용한 권한위임, 정보보호학회논문지, Vol.11, No.6, pp. 115-125 (12월, 2001)
  • [논문] 김동규, 손태식, 서정택, 윤혁중, 이철원, 다중 도메인 환경에서 상호 인증이 가능한 단일 인증 시스템, 정보보호학회논문지, Vol.11, No.5, pp. 3-15 (10월, 2001)
  • [논문] 김동규, 손태식, 채송화, 최홍민, 서정택, 위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구, 정보보호학회논문지, Vol.11, No.4, pp. 15-31 (8월, 2001)
  • [논문] 김동규, 손태식, 이상하, 단일 인증 시스템의 인증 기법과 인증 모델 분석, 정보보호학회지, Vol.11, No.4, pp. 87-100 (8월, 2001)
  • [논문] 이상하, 김동규, 조인준, 천은홍, 역할기반 접근통제에서 역할 계층에 따른 접근권한 상속의 표현, 한국정보처리학회 논문지, Vol.7, No.7, pp. 2125-2134 (7월, 2000)
  • [논문] 김학범, 김동규, RBAC 표준 참조 모델 연구 동향, 한국통신정보보호학회 논문지, Vol.6, No.6, pp. 51-59 (6월, 2000)
  • [논문] 김중권, 김동규, 홍만표, High Performance Fotran 병렬 프로그래미 변환기의 구현 및 성능평가, 한국정보처리학회 논문지, Vol.6, No.4, pp. 901-915 (4월, 1999)
  • [논문] 김학범, 김동규, 홍기융, 확장된 역할기반 접근통제 모델, 한국통신정보보호학회 논문지, Vol.9, No.1, pp. 47-56 (3월, 1999)
  • [논문] 김동규, 조인준, 김문자, 조기환, 이동컴퓨팅 환경을 위한 계층구조 기반 위치수정 및 경로설정, 한국정보처리학회 논문지, Vol.5, No.12, pp. 3221-3229 (12월, 1998)
  • [논문] 김동규, 천은홍, 의무 분리를 위한 직무 기반 접근권한의 모델링, 한국정보처리학회 논문지, Vol.5, No.7, pp. 1801-1812 (7월, 1998)
  • [논문] 김동규, 조인준, 정회경, 인터넷 보안 메커니즘에 관한 연구, 통신정보보호학회지, Vol.8, No.2, pp. 19-36 (6월, 1998)
  • [논문] 김동규, 김학범, 조인준, 홍기융, 케스케이드 취약성 방지를 위한 MHS 접근통제 정책 설계, 한국통신정보보호학회 논문지, Vol.7, No.3, pp. 117-128 (9월, 1997)
  • [논문] 김동규, 전학성, 부호분할 다중 접속 이동통신망을 위한 인증키 분배 프로토콜, 한국통신정보보호학회 논문지, Vol.7, No.2, pp. 43-54 (6월, 1997)
  • [논문] 김동규, 전학성, 차세대 이동통신 안전 체제에 관한 고찰, 한국통신정보보호학회 학회지, Vol.7, No.1, pp. 73-88 (3월, 1997)
  • [논문] 김동규, 조인준, OSI 보안 프레임워크에서 접근제어 시스템, 한국통신정보보호학회 학회지, Vol.7, No.1, pp. 103-124 (3월, 1997)
  • [논문] 김동규, 박춘식, 홍기융, 이동 통신 시스템용 키분배 프로토콜 TYPE-2의 정확성 증진, 통산 정보보호학회논문지, Vol.6, No.2, pp. 53-60 (6월, 1996)
  • [논문] 김동규, 홍기융, IS-95에 기반한 CDMA 이동통신망을 위한 인증 프로토콜의 정확성에 관한 연구, 한국통신정보보호학회논문지, Vol.5, No.2, pp. 23-36 (6월, 1995)
  • [논문] 김동규, 홍기융, 다중등급 보안 네트워크 상에서 Casade경로 발견을 위한 새로운알고리즘., 한국통신정보보호학회논문지, Vol.5, No.2, pp. 3-14 (6월, 1995)
  • [논문] 김동규, 임병렬, 홍기융, 메세지 처리 시스템의 안전한 정보흐름을 위한 네트워크 액세스제어 메카니즘 설계, 한국통신정보보호학회논문지, Vol.4, No.2, pp. 89-112 (12월, 1994)
  • [논문] 김동규, 김석우, 두개의 다중 보안정책을 준수하는 메세지서버 액세스 제어 알고리즘, 한국통신정보보호학회논문지, Vol.4, No.2, pp. 71-88 (12월, 1994)
  • [논문] 김동규, EDI 시큐리티 구현., 한국통신정보보호학회학회지, Vol.4, No.4, pp. 25-28 (12월, 1994)
  • [논문] 김동규, 이영로, 성단근, 소형 위성 패킷 통신용 KAX.25 링크층 프로토콜의 구현과 적합성시험., 한국통신학회논문지, Vol._, No._, pp. 1648-1657 (9월, 1994)
  • [논문] 김동규, 김석우, 안전한 메세지 전송 처리기(MTA) 엑세스 제어 프레임워크., 한국통신정보보호학회논문지, Vol.4, No.1, pp. 3-16 (6월, 1994)
  • [논문] 김동규, 김정호, 이영로, 성단근, 소형 위성 패킷 통신용 AX.25 프로토콜의 모델링과 검증., 한국통신학회 논문지, Vol.18, No.2, pp. 169-177 (3월, 1993)
  • [논문] 김동규, 나종근, 임병렬, 무선데이타 통신망을 위한 무선 채널 Security, 한국통신정보보호학회지, Vol.3, No.1, pp. 7-13 (3월, 1993)
  • [학술회의] Bogale Yihun, Muhammad Ikram, 고종빈, 김동규, Image Retrieval in Multimedia Databases: A Survey, Fifth International Conferrence on Intelligent Information Hiding and Multimedia signal processing, pp. 681-689 (9월, 2009)
  • [학술회의] Ikram, 김기형, Aminul, Bilal, 김동규, 유승화, 차현수, A simple lightweight authentic bootstrapping protocol for IPv6-based low rate wireless personal area networks (6LoWPANs), 2009 International Conference on Wireless Communications and Mobile Computing: Connecting the World Wirelessly, pp. 937-941 (6월, 2009)
  • [학술회의] 김동규, 김기형, Aminul Haque Chowdhu, Hassen Redwan, Muhammad Ikram, Lightweight and Mutual Authentication Scheme for Mobile Radio Frequency Identification (mRFID) Systems, IPCCC'08 IEEE International Performance, Computing, and Communications Conference, Vol.0, No.0, pp. 0-0 (12월, 2008)
  • [학술회의] 김동규, Afzal,Syed Rehan, Biswas,Subir, 이건희, A Group Rekeying Scheme for Location-aware Sensor Networks, The 2nd International Conference on Information Security and Assurance (ISA2008), Vol.1, No.1, pp. 276-279 (4월, 2008)
  • [학술회의] 김동규, 이건희, 서정택, An Approach to Mitigate Wormhole Attack in Wireless Ad Hoc Network, The 2nd International Conference on Information Security and Assurance (ISA2008), Vol.1, No.1, pp. 220-225 (4월, 2008)
  • [학술회의] 김동규, Afzal,Syed Rehan, Biswas,Subir, Taqi Raza, 고종빈, 이건희, RSRP: A Robust Secure Routing Protocol for Mobile Ad Hoc Networks, Wireless Communications and Networking Conference 2008 (WCNC 2008), Vol.1, No.1, pp. 2313-2318 (4월, 2008)
  • [학술회의] 김동규, 이건희, 임재성, 양성현, 윤명현, An Approach to Mitigate Sybil Attack in Wireless Networks using ZigBee, The 10th International Conference on Advanced Communication Technology, Vol.2, No.1, pp. 1005-1009 (2월, 2008)
  • [학술회의] 김동규, Afzal,Syed Rehan, Biswas,Subir, Hasan,Mustafa, 고종빈, 이건희, A Key Establishment Scheme for Providing Secure Multicasting over Bluetooth Scatternets, International Conference on Communications and Networking in China (ChinaCom 2007), Vol.1, No.1, pp. 1-6 (8월, 2007)
  • [학술회의] 김동규, Afzal,Syed Rehan, Biswas,Subir, Hasan,Mustafa, 고종빈, 이건희, An Enhanced Approach to Providing Secure Point-to-Multipoint Communication in Bluetooth Piconets, International Conference on Communications and Networking in China (ChinaCom 2007), Vol.1, No.1, pp. 1-5 (8월, 2007)
  • [학술회의] 김동규, 이건희, 임재성, 양성현, 윤명현, WUSB Security and Threats: a Survey and a Disscussion, The 22nd International Technical Conference on Circuits/Systems, Computers and Communications, Vol.1, No.1, pp. 147-148 (7월, 2007)
  • [학술회의] 김동규, 이규호, 전효진, Wormhole Detection Method based on Location in Wireless Ad-ho Networks, 1th International Conference on New Technologies, Mobility and Security (NTMS 2007), Vol.1, No.1, pp. 363-374 (5월, 2007)
  • [학술회의] 김동규, 채송화, 김원일, Role-based Access Control Model for Ubiquitous Computing Environment, The 6th International Workshop on Information Security Applications, Vol.1, No.6, pp. 667-676 (8월, 2005)
  • [학술회의] 김동규, 예홍진, 이건희, 김원일, Effective Web-Related Resource Security Using Distributed Role Hierarchy, Advances in Web-Age Information Management, Vol.1, pp. 87-96 (7월, 2004)
  • [학술회의] 김동규, 채송화, 김원일, Neural Network based Extended RBAC System for Large Scale Organizations, Advances in Web-Age Information Management, Vol.1, pp. 0-0 (7월, 2004)
  • [학술회의] 김동규, 박신혜, 김원일, Agent-Based Protection System in Autonomic Computing Environment, PRIMA2003, pp. 117-128 (11월, 2003)
  • [학술회의] 김동규, 이철원, 임을규, Internet Attack Representation using a Hierarchical State Transition Graph, ISDA2003, Vol.1, pp. 219-228 (8월, 2003)
  • [학술회의] 김동규, 문정섭, 서정택, 손태식, 이철원, 임을규, A Secure Patch Distribution Architecture, ISDA2003, Vol.1, pp. 229-238 (8월, 2003)
  • [학술회의] 김동규, 김원일, 채송화, Role-based Access Control using Neural Network, SCI2003, Vol.2, pp. 36-40 (7월, 2003)
  • [학술회의] 김동규, 김원일, 박신혜, Proactive Password Checking using Neural Network, SCI2003, Vol.2, pp. 229-233 (7월, 2003)
  • [학술회의] 김동규, 김원일, 박신혜, Neural Network Based Proactive Password Checking using Linguistic Information, ICANN/ICONIP2003, Vol.1, pp. 255-258 (6월, 2003)
  • [학술회의] 김동규, 이철원, 임을규, 장병화, A Hierarchical State Transition Graph for Internet Attack Scenarios, ICOIN2003, Vol.2, pp. 960-970 (2월, 2003)
  • [학술회의] 김동규, 문종섭, 서정택, 손태식, 이철원, 임을규, 정병화, Design of a Secure and Consolidated Patch Distribution Architecture, ICOIN2003, Vol.2, pp. 1153-1162 (2월, 2003)
  • [학술회의] 이철원, 김동규, 임을규, Design and Implementation of a Firewall and a Packet Manipulator for Network Simulation using SSFNet, NordSec 2002, Vol.7, pp. 54-67 (11월, 2002)
  • [학술회의] 이철원, 김동규, 네트워크 보안 시뮬레이션을 위한 SSF 설계, JCCI 2002, Vol.12, pp. C5,1-C5,4 (4월, 2002)
  • [학술회의] 김동규, 손태식, 서정택, 이철원, A Study on Terminal-to-Terminal Information Security in Satellite Communication Networks and its Performance Analysis, WISA 2001, Vol.2, pp. 61-74 (9월, 2001)
  • [학술회의] 육승원, 김동규, 강민규, 신병철, 조동호, Adaptive Redundancy Control for Systematic Erasure Code Based Real time Data Transmission in Internet, ICC 2000, Vol.8, No.12, pp. 1054-1058 (6월, 2000)
  • [학술회의] 김동규, 전학성, Sung H. KIM, An Enhanced Security System for IMT-2000 Networks, Procedings of Joint Workshop on Information Security and Cryptology, Vol._, No._, pp. 141-146 (10월, 1997)
  • [학술회의] 박인준, 김동규, 이호진, 임재성, 환경속성센서를 이용한 데이터 보호 시스템 구현, 2010년도 하계종합학술대회, Vol.1, No.1, pp. 1-2 (6월, 2010)
  • [학술회의] 김윤영, 김동규, 박인준, 이호진, 임재성, 이동 Ad-hoc 네트워크에서 이웃노드 정보를 이용한 비정상 노드 탐지 기법, 2010년도 하계종합학술대회, Vol.1, No.1, pp. 1-2 (6월, 2010)
  • [학술회의] 이호진, 김동규, 박인준, 임재성, Cricket센서를 이용한 사용자 인증 및 제어 시스템 구현, 2010년도 하계종합학술대회, Vol.1, No.1, pp. 1-2 (6월, 2010)
  • [학술회의] 김연수, 고종빈, 김동규, 환경속성정보를 이용한 데이터보호기법, 2009년도 한국통신학회 추계종합학술발표회, (11월, 2009)
  • [학술회의] 김윤영, 고종빈, 김동규, 임재성, 상대적인 위치정보를 이용한 장치인증, 2009년도 한국통신학회 하계종합학술발표회 , (6월, 2009)
  • [학술회의] 박인준, 고종빈, 김동규, 임재성, 홈 네트워크환경에서 위치정보를 이용한 장치접근제어, 2009년도 한국통신학회 하계종합학술발표회, (6월, 2009)
  • [학술회의] 김동규, 고종빈, 이건희, 임재성, ZigBee 네트워크에서의 보안 취약점에 대한 연구, 2007년도 한국정보보호학회 동계학술대회, Vol.17, No.2, pp. 159-162 (12월, 2007)
  • [학술회의] 김동규, 박영헌, 이건희, WUSB 기반 통신에서의 안전한 그룹통신을 위한 그룹키 재배포 방법, 2007년도 한국정보보학회 하계학술대회, Vol.17, No.1, pp. 275-278 (6월, 2007)
  • [학술회의] 김동규, 이건희, 전효진, 서정택, 손기욱, 애드혹 네트워크에서의 이웃노드 정보를 이용한 웜홀 탐지, 제33회 추계학술대회, Vol.33, No.2, pp. 586-591 (10월, 2006)
  • [학술회의] 김동규, 이건희, 이규호, 서정택, 손기욱, 애드 혹(Ad Hoc) 네트워크에서의 위치정보 기반의 웜홀(Wormhole) 탐지 기법, 제33회 추계학술발표대회, Vol.33, No.2D, pp. 681-685 (10월, 2006)
  • [학술회의] 김동규, 임재성, 전효진, 선상규, 양성헌, Zigbee 홈 네트워크에서의 DoS를 이용한 인증정보위조공격 탐지, 하계학술대회 (CISC-S 2006), Vol.16, No.1, pp. 419-422 (7월, 2006)
  • [학술회의] 김동규, 이규호, 임재성, 양성현, 전상규, 지그비 홈 네트워크에서의 다중신원(Multiple Identities) 노드 탐지, 하계학술대회 (CISC-S 2006), Vol.16, No.1, pp. 423-426 (7월, 2006)
  • [학술회의] 김동규, 김정태, 김원일, Active Edge 라우터 기반의 분산서비스거부공격 대응기법, 제24회 추계학술발표, Vol.12, No.2, pp. 1023-1026 (11월, 2005)
  • [학술회의] 김동규, 박종운, 이성근, OVAL을 이용한 침입탐지 이벤트 상호연관 메커니즘에 대한 연구, 제14회 통신정보합동 학술대회, Vol.1, pp. 303-306 (4월, 2004)
  • [학술회의] 홍만표, 김동규, 김순동, 말단 호스트의 관점에서 본 Pi필터의 효율적인 필터링을 위한 최적의 표기 비트 크기에 관한 연구, 정보과학회 2004년 봄 학술발표회, Vol.31, No.1, pp. 304-306 (4월, 2004)
  • [학술회의] 김동규, 박종운, 은유진, 최홍민, 네트워크 기반 침입탐지시스템 향상을 위한 소프트웨어 설계원리, 2003 한국정보보호학회 동계학술대회, Vol.1, No.1, pp. 53-59 (12월, 2003)
  • [학술회의] 김동규, 박신혜, 김원일, 리눅스 보안 모듈 기반의 확장된 역할 기반 접근 제어 보안 시스템 설계, 2003 가을 학술발표논문집(1), Vol.30, No.2, pp. 628-630 (10월, 2003)
  • [학술회의] 김동규, 유정각, 이건희, 시스템 정보를 이용한 NIDS의 공격 탐지 정확도 향상에 관한 연구, 2003 봄 학술발표, Vol.30, No.1, pp. 389-391 (4월, 2003)
  • [학술회의] 김동규, 신휴근, 이원석, XML문서를 위한 역할 기반 접근 제어, 2003 봄 학술발표, Vol.30, No.1, pp. 323-325 (4월, 2003)
  • [학술회의] 김동규, 신휴근, 이원석, Honeypot에서의 효과적인 Data Control 방안, 2003 봄 학술발표, Vol.30, No.1, pp. 347-349 (4월, 2003)
  • [학술회의] 김동규, 김원일, 박신혜, 신경망을 이용한 유연한 프로액티브 패스워드 체킹 방법, 2003 봄 학술발표, Vol.30, No.1, pp. 356-358 (4월, 2003)
  • [학술회의] 김동규, 유정각, 이건희, 이상하, DNS를 사용한 다중 도메인 환경에서의 CRL 검증에 대한 연구, 2002 봄 학술발표, Vol.29, No.1, pp. 832-834 (4월, 2002)
  • [학술회의] 김동규, 손태식, 임진수, 이상하, 위성통신환경에서의 단말간 기밀통신 방안에 대한 성능 분석, CISC2001, Vol.1, No.1, pp. 51-53 (11월, 2001)
  • [학술회의] 김동규, 유정각, 이건희, 이상하, PKI 기반에서 X.509 인증서를 사용한 권한위임, CISC2001, Vol.1, No.1, pp. 262-265 (11월, 2001)
  • [학술회의] 김동규, 손태식, 유정각, 이건희, 채송화, 사용자 속성의 정의 및 관리를 위한 PMI에 대한 연구, 2001 가을 학술발표, Vol.28, No.2, pp. 742-744 (10월, 2001)
  • [학술회의] 김동규, 손태식, 유정각, 이건희, 박종운, 이규호, 익스트라넷 환경에서 상호 연동을 통한 단일 인증 서비스에 대한 연구, 2001 가을 학술발표, Vol.28, No.2, pp. 721-723 (10월, 2001)
  • [학술회의] 김동규, 손태식, 유정각, 이건희, 채송화, WWW에서 메시지 축약을 사용하는 인증기법의 변형된 구현, 2001 가을 학술발표, Vol.28, No.2, pp. 691-693 (10월, 2001)
  • [학술회의] 김동규, 손태식, 채송화, 최홍민, 서정택, 위성통신망 보안 구조에 관한 연구, 2001 봄 학술발표, Vol.28, No.1, pp. 796-798 (4월, 2001)
  • [학술회의] 김동규, 손태식, 채송화, 최홍민, 서정택, 브로커 및 에이전트 기반의 통합 단일 인증 시스템 설계에 관한 연구, 2001 봄 학술발표, Vol.28, No.1, pp. 829-831 (4월, 2001)
  • [학술회의] 서정택, 김동규, 손태식, 최홍민, Linux 커널 수정을 통한 Buffer Overflow Attack 방지에 관한 연구, 정보과학회 학술대회, Vol.27, No.2, pp. 635-637 (10월, 2000)
  • [학술회의] 손태식, 김동규, 서정택, 장준교, 자바 애플릿 보안을 위한 역컴파일 방지 기법에 관한 연구, 정보과학회 학술대회, Vol.27, No.2, pp. 626-628 (10월, 2000)
  • [학술회의] 손태식, 김동규, 서정택, 이상하, 플랫폼 독립적인 환경에서 객체기반 키분배 서버의 설계 및 구현, 정보과학회 추계 학술대회, Vol.27, No.2, pp. 620-622 (10월, 2000)
  • [학술회의] 윤혁중, 김동규, 이상하, 임진수, 공개키 기반 구조에서의 인캡슐레이션 방식 키복구 절차, 한국정보과학회 가을 학술발표회, Vol.26, No.2, pp. 312-314 (10월, 1999)
  • [학술회의] 서정택, 김동규, 박종운, 이규호, 이상하, 장준교, 네트워크 보안제품 평가기준(안) 연구, 한국정보과학회 가을학술발표회, Vol.26, No.2, pp. 363-365 (10월, 1999)
  • [학술회의] 김동규, 조인준, PKI 기반 이동 IP 위치수정 메시지 보안시스템 설계, 제2회 개방형보안기술과 정보보호응용 워크샵, Vol._, No._, pp. 173-186 (11월, 1998)
  • [학술회의] 김동규, 이상하, 장준교, 일회성키를 이용한 전자우편 보안 프로토콜, 98 가을 학술발표논문집(C), Vol.25, No.2, pp. 506-508 (10월, 1998)
  • [학술회의] 김동규, 박종운, 윤혁중, 이원호, 최용환, 분산 통신망 환경에서 부인방지 서비스를 제공하는 안전한 FTP 설계, 98 가을 학술발표논문집(C), Vol.25, No.2, pp. 609-611 (10월, 1998)
  • [학술회의] 김동규, 신성철, 이상하, 장준교, 실시간 영상회의 시스템 보안, 98 가을 학술발표논문집(C), Vol.25, No.2, pp. 556-558 (10월, 1998)
  • [학술회의] 김동규, 채송화, 남보현, 인증서를 이용한 정보 보호 서비스 시스템, 98 가을 학술발표논문집(C), Vol.25, No.2, pp. 491-493 (10월, 1998)
  • [학술회의] 김동규, 조인준, 김진수, 이동컴퓨팅 환경에서 사용자 인증, 제1회 개방형보안기술과 응용 워크샵 논문집, Vol._, No._, pp. 207-217 (11월, 1997)
  • [학술회의] 김동규, 천은홍, 직무기반 Access Control 모델과 제한, '97 가을 학술발표논문집(3), Vol.24, No.2, pp. 435-438 (10월, 1997)
  • [학술회의] 김동규, 구자동, 이상하, 이원호, 효율적인 세션키 관리를 위한 키분배 서버 설계, '97 가을 학술발표논문집(3), Vol.24, No.2, pp. 403-406 (10월, 1997)
  • [학술회의] 김동규, 이원호, 이형민, 분산 통신망 환경 통합 정보 보호 서비스 소프트 웨어 기술, '97 정보통신의 날 기념 종합 학술대회 논문집, Vol._, No._, pp. _-_ (4월, 1997)
  • [학술회의] 김동규, 구자동, 남보현, 이원호, 이형민, GSS - API의 구조 및 활용, 96 가을 학술발표 논문집(B), Vol.23, No.2, pp. 1403-1406 (10월, 1996)
  • [학술회의] 김동규, 구자동, 은유진, 이형민, 안전한 다자간 세션을 위한 GSS-API의 확장, 96 가을 학술발표 논문집(B), Vol.23, No.2, pp. 1399-1402 (10월, 1996)
  • [학술회의] 김동규, 남보현, 은유진, 이원호, 개방통신망 통합 시큐리티 시스템에서의 시큐리티 관리 센터설계, 한국정보과학회추계학술발표회논문집, Vol.22, No.2, pp. 1200-1203 (10월, 1995)
  • [학술회의] 김동규, 박형선, 이원호, 임병렬, ATM 안전성 부계층 설계, 한국정보과학회추계학술발표회논문집, Vol.22, No.2, pp. 1031-1036 (10월, 1995)
  • [학술회의] 김동규, 남보현, 박형선, 은유진, EES에서의 LEAF를 이용한 불법접근과 방어, 한국정보과학회추계학술발표회논문집, Vol.22, No.2, pp. 1208-1211 (10월, 1995)
  • [학술회의] 김동규, 위성방송용 암호화 알고리즘 제어방식, 디지틀위성방송과 핵심부품 성계기술 워크숍 논문집, Vol._, No._, pp. 217-247 (10월, 1995)
  • [학술회의] 김동규, H.J.Lee, J.Y.Kang, K.Y.Hong, W.S.Choi, Security Enchanced Architecture of Real-Time Satelite Simulator, Proc of 1995 Jap-Kor Joint Workshop on Info Sec, Vol._, No._, pp. 219-227 (10월, 1995)
  • [학술회의] 김동규, 컴퓨터 통신 보안 기술, 정보 시스템 안전대책 및 보안-논문집, Vol._, No._, pp. 61-113 (7월, 1995)
  • [학술회의] 김동규, EDI 보안, NETSEC-KR'95 논문집, Vol._, No.1, pp. _-_ (6월, 1995)
  • [학술회의] 김동규, 정보사회와 정보통신망 보안 대책., '95전산보안세미나-전산보안 어떻게 해야하나-논문, Vol._, No._, pp. 1-21 (3월, 1995)
  • [학술회의] 김동규, K.Y.Hong, A Design and Implemetation of Secure System Calls for Enforcing Security Model., Proc of 1995 Jap-Kor Joint Workshop on Info Sec, Vol._, No._, pp. 228-237 (1월, 1995)
  • [학술회의] 김동규, Urgently Securing the Information Age, Proc.of 1995 Jap-Kor Joint Workshop on Info Sec, Vol._, No._, pp. 244-249 (1월, 1995)
  • [학술회의] 김동규, S.W.Kim, A Message Server Access Control Model Enforcing Multi Security Policies, Proc of 1995 Jap-Kor Joint Workshop on Info Sec, Vol._, No._, pp. 201-208 (1월, 1995)
  • [학술회의] 김동규, 김석우, 박형선, 임병렬, 네트워크 자원에 대한 액세스제어 시스템., 한국통신정보보호학회 종합학술발표회논문집, Vol.4, No.1, pp. 245-254 (11월, 1994)
  • [학술회의] 김동규, 홍기융, 이호진, 최완식, 메세지 인증 코드 기법을 이용한 위성명령 보안 메카니즘., 한국통신정보보호학회 종합학술발표회논문집, Vol.4, No.1, pp. 99-107 (11월, 1994)
  • [학술회의] 김동규, 조인준, 홍기융, 분산 네트워크상에서 다중등급보안 메세지 처리를 위한 네트워크 보안 커널의 설계, 한국통신정보보호학회종합학술발표회논문집, Vol.4, No.1, pp. 203-211 (11월, 1994)
  • [학술회의] 김동규, 박형선, 임병렬, 공중망자원에 대한 액세스 제어., 한국정보과학회 가을 학술 발표 논문집, Vol.21, No.2, pp. 423-426 (10월, 1994)
  • [학술회의] 김동규, 네트워크 환경에서의 시큐리티 대책 및 전략., 제94-1차 금융 전산워크샵 논문집, (9월, 1994)
  • [학술회의] 김동규, 정보 통신 시큐리티., 전산관리자 세미나 논문집-컴퓨터 시큐리티, (6월, 1994)
  • [학술회의] 김동규, 고홍기, 임병렬, 홍기융, 이동 통신망에서 가입자 신분확인을 위한 신호 암호화 알고리즘설계 및 구현., 한국통신정보보호학회 종합학술 발표회 논문집, Vol.3, No.1, pp. 119-128 (10월, 1993)
  • [학술회의] 김동규, 김석우, A Security Model for Store and Forward Message Handling System, Proc of 1993 Jap-Kor Joint Workshop on Info Sec, Vol._, No._, pp. 169-176 (10월, 1993)
  • [학술회의] 김동규, EDI Security ., Proceedings of EDICOM '93/SEOUL, Vol._, No._, pp. 209-236 (9월, 1993)
  • [학술회의] 김동규, 통신정보의 보안 체계, 전산시스템 보안 및 안전대책세미나 논문집, (9월, 1993)
  • [학술회의] 김동규, 고정훈, Data Purification ., Proceedings of KTIS '93, (8월, 1993)
  • [학술회의] 김동규, 나종근, 임병렬, 최용진, 개방형 통신망 환경에 적합한 키 관리 시스템 설계 및 구현 ., 데이터 보호 기반기술 워크샵 논문집, Vol._, No._, pp. 203-218 (8월, 1993)
  • [학술회의] 김동규, 나종근, 임병렬, 최용진, 인증표에 기반을 둔 공개키 관리 시스템 구현., 93년 한국정보과학회 춘계 학술발표 논문집, Vol.20, No.1, pp. 393-396 (4월, 1993)
  • [학술회의] 김동규, 고정훈, 김석우, 안전한 MHS의 설계., 93년 한국정보과학회 춘계 학술발표 논문집, (4월, 1993)
  • [저서] 김동규, 컴퓨터 통신 네트워크, (3월, 1993)

특허 및 기타

  • [특허] 임재성, 김동규, 박인준, 환경속성 정보를 이용한 데이터 접근 제어시스템 및 그 방법, 특허, (등록) (10-1082480) (11월, 2011)
  • [특허] 임재성, 김동규, 이건희, 사용자의 위치 정보를 이용한 데이터 액세스 제어방법, 특허, (등록) (10-1073685) (10월, 2011)
  • [특허] 임재성, 김동규, 이건희, 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법, 특허, (등록) (10-1042234) (6월, 2011)
  • [특허] 임재성, 김동규, 김윤영, 위치정보를 이용한 장치 접근제어 방법 및 그 시스템, 특허, (출원) (10-2009-0132871) (12월, 2009)