Research
Research Interests
- Program analysis > String analysis
- Software security
- Domain-specific language design
- Software architecture
- Programming music
Publication
Google Scholar | dblp | ResearchGate
String analysis
-
Hyunha Kim, Kyung-Goo Doh, David A. Schmidt: Static validation of dynamically generated HTML documents based on abstract parsing and semantic processing, SAS’13, In Proceedings of the 20th International Symposium on Static Analysis, Seattle, Washington, June 20-22, Lecture Notes in Computer Science 7935:194-214, Springer, 2013.
-
Kyung-Goo Doh, Hyunha Kim, David A. Schmidt: Abstract LR-parsing, Formal Modeling: Actors, Open Systems, Biological Systems - Essays Dedicated to Carolyn Talcott on the Occasion of Her 70th Birthday, Menlo Park, California, Nov.3-4, Lecture Notes in Computer Science 7000:90-109, Springer, 2011.
-
Kyung-Goo Doh, Hyunha Kim, David A. Schmidt: Abstract parsing: static analysis of dynamically generated string output using LR-parsing technology, SAS’09, In Proceedings of the 16th International Symposium on Static Analysis, Los Angeles, California, USA, August 9-11, Lecture Notes in Computer Science 5673:256-272, Springer, 2009.
-
Tae-Hyoung Choi, Oukseh Lee, Hyunha Kim, Kyung-Goo Doh: A practical string analyzer by the widening approach, APLAS’06, In Proceedings of the 4th Asian Symposium on Programming Languages and Systems, Sydney, Australia, November 8-10, Lecture Notes in Computer Science 4279:374-388, Springer-Verlag, 2006.
Programming Language Design
-
Kyung-Goo Doh, David A. Schmidt: An action semantics based on two combinators, Semantics and Algebraic Specification - Essays Dedicated to Peter D. Mosses on the Occasion of His 60th Birthday, Lecture Notes in Computer Science 5700:274-296, Springer, 2009.
-
Kyung-Goo Doh, Peter D. Mosses: Composing programming languages by combining action-semantics modules, Science of Computer Programming 47(1):3-36, Elsevier Science Publishers, April, 2003. [Ranked 7th among the most downloaded articles of the journal in 2003] An earlier, different version is published in Proceedings of LDTA2001, Workshop on Language Design, Tools and Applications, Genova, Italy, April 7, Electronic Notes in Theoretical Computer Science, 44(2):87-109, Elsevier Science Publishers, June 2001.
-
Kyung-Goo Doh, Hyun-Goo Kang: Online partial evaluation of actions, IWAS’99, In Proceedings of 2nd International Workshop on Action Semantics, Amsterdam, Netherland, March 21, BRICS Notes Series NS-99-3, pp.71-88, 1999.
-
Kyung-Goo Doh: Action transformation by partial evaluation, PEPM’95, In Proceedings of ACM SIGPLAN Symposium on Partial Evaluation and Semantics-based Program Manipulation, La Jolla, California, U.S.A., June 21-22, ACM Press, pp.230-240, 1995.
-
Kyung-Goo Doh, David A. Schmidt: The facets of action semantics: some principles and applications, IWAS’94, In Proceedings of International Workshop on Action Semantics, Edinburgh, Scotland, April 14, BRICS Notes Series NS-94-1, University of Aarhus, Denmark, pp.1-15, 1994.
-
Kyung-Goo Doh: Action semantics: a tool for developing programming languages, InfoScience’93, In Proceedings of International Conference on Information Science and Technology, Seoul, Korea, October 21-22, Korea Information Science Society, pp.432-439, 1993.
-
Kyung-Goo Doh, David A. Schmidt: Action semantics-directed prototyping, Computer Languages, 19(4):213-233, Pergamon Press, 1993.
-
Kyung-Goo Doh, David A. Schmidt: Extraction of strong typing laws from action semantics definitions, ESOP’92, In Proceedings of European Symposium On Programming, Rennes, France, February 26-28, Lecture Notes in Computer Science 582:151-166 , Springer-Verlag, 1992. Photo by Olivier Danvy
Software Security
-
Nurul Atiqah Abu Talib, Kyung-Goo Doh: Run-time Detection of Cross-site Scripting: A Machine-Learning Approach Using Syntactic-Tagging N-Gram Features, International Journal of Computer Science & Security (IJCSS), Vol 16, Issue 2, pp.9-27, June 30, 2022.
-
Nurul Atiqah Abu Talib, Kyung-Goo Doh: An Analysis of Machine-Learning Feature-Extraction Techniques using Syntactic Tagging for Cross-site Scripting Detection, Journal of Software Assessment and Valuation (JSAV), Vol. 18, No. 1, pp.107-118, June 30, 2022.
-
Nurul Atiqah Abu Talib, Kyung-Goo Doh: Static analysis tools against cross-site scripting vulnerabilities in Web applications : an analysis, Journal of Software Assessment and Valuation (JSAV), Vol. 17, No. 2, pp.125-142, December 31, 2021.
-
Nurul Atiqah Abu Talib, Kyung-Goo Doh: Assessment of dynamic open-source cross-site scripting filters for Web application, KSII Transactions on Internet and Information Systems, Vol. 15, No. 10, pp.3750-3770, October 31, 2021.
-
Suman Saha, Shizhen Jin, Kyung-Goo Doh: Detection of DOM-based cross-site scripting by dynamically extracted scripts, In Proceedings of International Conference on Information Science and Technology, Part 2, pp.487-491, Shanghai, China, April 2012.
-
Ho-Gil Song, Yukyong Kim, Kyung-Goo Doh: Automatic detection of access control vulnerabilities in Web applications by URL crawling and forced browsing, In Proceedings of International Conference on Information Science and Technology, Part 2, pp.482-486, Shanghai, China, April 2012.
-
Hyunha Kim, Tae-Hyoung Choi, Seung-Cheol Jung, Hyoung-Cheol Kim, Oukseh Lee, Kyung-Goo Doh: Applying dataflow analysis to detecting software vulnerability, In Proceedings of 10th International Conference on Advanced Communication Technology, 1:255-258, February 17-20, 2008.
-
Minkyoung Oh, Jiyeon Lee, Byeong-Mo Chang, Joonseon Ahn, Kyung-Goo Doh: A programming environment for ubiquitous computing environment, ACM SIGPLAN Notices, 42(4):14-22, April, 2007.
-
Joonseon Ahn, Byeong-Mo Chang, Kyung-Goo Doh: A policy description language for context-based access control and adaptation in ubiquitous environment, TRUST’06, 1st International Workshop on Trustworthiness, Reliability and Services in Ubiquitous and Sensor Networks, Seoul, Korea, Aug 1-4, Proceedings of EUC Workshops: Lecture Notes in Computer Science 4097:650-659, Springer-Verlag, 2006.
-
Kyung Goo Doh, Seung Cheol Shin: Data flow analysis of secure information flow, APLAS’02, In Proceedings of the 3rd Asian Workshop on Programming Languages and Systems, Shanghai Jiao Tong University, Shanghai, China, November 29 ~ December 1, 352~365, 2002
-
Kyung Goo Doh, Seung Cheol Shin: Detection of information leak by data flow analysis, ACM SIGPLAN Notices, 37(8): 66-71, ACM Press, August, 2002.
-
Kyung Goo Doh, Seung Cheol Shin: Analysis of secure information flow by model checking (Extended Abstract), Proceedings of the 2nd Asian Workshop on Programming Languages and Systems, KAIST, Daejeon, Korea, December 17-18, 225~236, 2001
Software Engineering
-
Hyo-Sub Lee, Myung-Ryul Choi, Kyung-Goo Doh: Tree-Pattern-Based Clone Detection with High Precision and Recall, KSII Transactions on Internet and Information Systems 12(5):1932-1950, 2018.
-
Hyo-Sub Lee, Kyung-Goo Doh: Tree-pattern-based duplicate code detection, DSMM’09, In Proceedings of the ACM First International Workshop on Data-intensive Software Management and Mining, pp.7-12, Hong Kong, November 6, 2009.
-
Muhammad Saleem, Kyung-Goo Doh: Generic information system using SMS gateway, Fourth International Conference on Computer Sciences and Convergence Information Technology, 2009.
-
Noman Zahid, Muhammad Shahid Ansari, Kyung-Goo Doh: Transaction synchronization protocol using XML in client-server environment, DSMM’09, In Proceedings of the ACM First International Workshop on Data-intensive Software Management and Mining, pp.19-20, Hong Kong, November 6, 2009.
-
Muhammad Shahid Ansari, Noman Zahid, Kyung-Goo Doh: A comparative analysis of XML schema languages, In: Ślęzak D., Kim T., Zhang Y., Ma J., Chung K. (eds) Database Theory and Application. DTA 2009. Communications in Computer and Information Science, vol 64. Springer, Berlin, Heidelberg, pp.41-48, 2009.
-
Kyung-Goo Doh, James Bieman, Albert Baker: Generating A Standard Representation From Pascal Programs, Technical Report #86-15, Department of Computer Science, Iowa State University, December 1986.
Service-Oriented Computing
-
Yukyong Kim, Yongtae Shin, Kyung-Goo Doh: Quantitative trust management with QoS-aware service selection, International Journal of Web and Grid Services, 11(3): 247-264, 2015.
-
Yukyong Kim, Kyung-Goo Doh: Use-case driven service modelling with XML-based tailoring for SOA, International Journal of Web and Grid Services, 9(1):35-53, 2013.
-
Yukyong Kim, Kyung-Goo Doh: Pragmatic granularity decision for right-grained services in service-oriented modelling, International Journal of Web and Grid Services, 8(2):111-133, 2012.
-
Yukyong Kim, Kyung-Goo Doh: A trust management model for QoS-based service selection, WISA’12, In Proceedings of the 13th International Workshop on Information Security Applications, Jeju, Korea, August 16-18, Lecture Notes in Computer Science 7690:345-357, Springer, 2012.
-
Yukyong Kim, Kyung-Goo Doh: Formal identification of right-grained services for service-oriented modeling, WISE’09, In Proceedings of 10th International Conference on Web Information Systems Engineering, Poznan, Poland, October 5-7, Lecture Notes in Computer Science 5802:261-273, Springer, 2009.
-
Yukyong Kim, Kyung-Goo Doh: Trust type based semantic web services assessment and selection, In Proceedings of 10th International Conference on Advanced Communication Technology, 3:2048-2053, February 17-20, 2008.
-
Yukyong Kim, Kyung-Goo Doh: An approach to modeling context-adaptable services, KES’07, In Proceedings of 11th International Conference on Knowledge-Based Intelligent Information and Engineering Systems, Vietri sul Mare, Italy, September 12-14, Lecture Notes in Computer Science, 4694:626-633, Springer, 2007.
-
Yukyong Kim, Kyung-Goo Doh: The service modeling process based on use case refactoring, BIS’07, In Proceedings of 10th International Conference on Business Information Systems, Poznan, Poland, April 25-27, Lecture Notes in Computer Science 4439:108-120, Springer, 2007.
Editorial
- Anindya Banerjee, Olivier Danvy, Kyung-Goo Doh, John Hatcliff: Semantics, Abstract Interpretation, and Reasoning about Programs: Essays Dedicated to David A. Schmidt on the Occasion of his Sixtieth Birthday, Manhattan, Kansas, USA, September 19-20, EPTCS 129, 2013. “Festschrift” “Program” “Photos”
Program Committee
- SNPD 2012
- LDTA 2012
- SERA 2011
- SSIRI 2011
- LDTA 2011
- ACM Symposium on Applied Computing
- SAC’06: Technical Track on Programming Languages, March, 2006
- SAC’05: Technical Track on Programming Languages, March 13-17, 2005
- SAC’04: Technical Track on Programming Languages, March 14-17, 2004
Presentation
- Remembrance, DaveFest2013: Dave Schmidt 60th Birthday Celebration Symposium, September 19, 2013 [pdf]
- Secure Coding, KAIT International Symposium, Kanagawa Institute of Technology, Shimo-Ogino, Atsugi, Kanagawa, August 27-29, 2013
- Abstract parsing and its applications, Distinguished Lecture, Department of Computing and Information Sciences, Kansas State University, Nichols Hall Rm#122, Feb 17, 2012
- Abstract parsing: static analysis of dynamically generated string output using LR-parsing technology, Hong Kong University of Science and Technology, Hong Kong, China, Nov 5, 2009. host: Sunghun Kim
- Abstract parsing: static analysis of dynamically generated string output using LR-parsing technology, Brown University, Providence, Rhode Island, U.S.A., Sep 10~11, 2009. host: Shriram Krishnamurthi “Talk announcement”
- Composing programming languages by combining action semantics modules, BRICS, Aarhus, July 25, 2002. host: Peter D. Mosses
- Data flow analysis of secure information flow, APLAS2002, Shanghai Jiao Tong University, Shanghai, China, December 1, 2002 (with Ki-Hwan Choi and Seung-Cheol Shin)
- Analysis of secure information-flow in action by abstract interpretation, AS2002, Copenhagen, Denmark, July 21, 2002.
- Analysis of secure information-flow by model checking, APLAS’01, The 2nd Asian Workshop on Programming Languages and Systems, KAIST, Daejeon, Korea, December 17-18, 2001.
- Action transformation by partial evaluation, University of Tokyo, Japan, 1994. host: Satoshi Matsuoka
- Action transformation by partial evaluation, Aarhus University, Denmark, April 1994. host: Olivier Danvy
- Extraction of strong typing laws from semantics definitions, INRIA, Rocquencourt, France, February 1992. host: Christian Quiennec
- Extraction of strong typing laws from semantics definitions, University of Glasgow, Glasgow, Scotland, February 1992. host: David Watt
Travels
- ICEEECS, Okinawa, Japan, January 9-11, 2017
- SAS 2013
- DaveFest2013: Dave Schmidt 60th Birthday Celebration Symposium, September 19~20, 2013
- Kansas State University, host: Professor David Schmidt, February 8-18, 2012
- ROSAEC 7th Workshop, Hong Kong University of Science and Technology, January 16~17, 2012
- Festschrift in Honor of Carilyn Talcott, Menlo Park, California, Nov. 3, 2011
- MMSEC 2009: Princeton, New Jersey, U.S.A., Sep 7~8, 2009
- POPL, Nice, France, January 17~19, 2007
- VMCAI, Nice, France, January 14~16, 2007
- APLAS, Sydney, Australia, November 8~10, 2006
- SAS, Seoul, Korea, August 29~31, 2006
- Summer School on Reliable Computing, University of Oregon, Eugene, Oregon, July 20-29, 2005
- Summer School on Software Security: Theory to Practice, University of Oregon, Eugene, Oregon, June 17-25, 2004
- APLAS, Beijing, China, 2003
- APLAS, Shanghai, China, 2002
- APLAS, Daejeon, Korea, 2001
- LDTA, Genova, Italy, April 7, 2001
- ETAPS, Genova, Italy, April 2001
- WAS, Amsterdam, Netherland, March 21, 1999
- ETAPS, Amsterdam, Netherland, March 1999
- POPL, Paris, France, January 1997
- Partial Evaluation, Dagstuhl Castle, Germany, February 12~16, 1996
- PEPM, La Jolla, California, U.S.A., June 1995
- TACS, Sendai, Japan, April 1994
- ESOP/CAAP, Edinburgh, Scotland, April 1994
- IWAS, Edinburgh, Scotland, April 1994
- Computers as our Better Partners, Tokyo, Japan, March 1994
- Object Technologies for Advanced Software, Kanazawa, Japan, November 1993
- InfoScience, Seoul, Korea, October 1993
- ESOP/CAAP, Rennes, France, February 1992
- MFPS, Pitsburg, Pennsylvania, U.S.A., March, 1991
- MFPS, Boulder, Colorado, U.S.A., 1990.
Domestic Publication
논문지
- 모지환, 홍성문, 도경구, “흐름 그래프 정보의 기계학습을 활용한 보안 취약점 정적 탐지”, 한국소프트웨어감정평가학회논문지, 제18권, 제2호, 1~9, 2022년 12월
- 엄태호, 홍성문, 양준혁, 장효석, 도경구, “code2vec을 이용한 유사도 감정 도구의 성능 개선”, 한국소프트웨어감정평가학회논문지, 제17권, 제1호, 31~40, 2021년 6월
- 양준혁, 모지환, 홍성문, 도경구, “code2vec 모델을 활용한 소스 코드 보안 취약점 탐지”, 한국소프트웨어감정평가학회논문지, 제16권, 제2호, 45~52, 2020년 12월
- 박건우, 홍성문, 김현하, 도경구, “트리 기반 컨볼루션 신경망을 이용한 BigCloneBench 개선”, 한국소프트웨어감정평가학회논문지, 제15권, 제1호, 43~53, 2019년 6월
- 홍성문, 김현하, 이제형, 박성우,모지환, 도경구, “공통 토큰에 기반한 서로 다른 언어의 유사성 검사”, 한국소프트웨어감정평가학회논문지, 제14권, 제2호, 35~44, 2018년 12월 (우수논문상 수상, 제2019-A01호, 2019년 5월 17일)
- 최태형, ??, 도경구, “모바일 앱 소스코드 보안약점 자동탐지”, 보안공학연구논문지, 제14권, 제2호, 91~102, 2017년 4월
- 최성하, 도경구, “벨론 레퍼런스 코퍼스를 기준으로 exEyes의 재현율 평가”, 한국소프트웨어감정평가학회논문지, 제11권, 제1호, 31~40, 2015년 6월
- 김현하, 도경구, “요약파싱기법을 사용한 웹 접근성의 정적 분석”, 정보과학회논문지 : 소프트웨어 및 응용, 제41권, 제12호, 1099-1109, 2014년 12월
- 이효섭, 도경구, “CCR: 트리패턴 기반의 코드클론 탐지기”, 한국소프트웨어감정평가학회논문지, 제8권, 제2호, 13~28, 2012년 12월
- 김현하, 김유경, 도경구, “SOA를 위한 모델기반 취약점 분석”, 한국소프트웨어감정평가학회논문지, 제8권, 제2호, 45~52, 2012년 12월
- 이효섭, 도경구, “코드클론 표본 집합체 자동 생성기”, 한국소프트웨어감정평가학회논문지, 제7권, 제1호, 29~40, 2011년 6월
- 김유경, 도경구, 주영도, “서비스 유연성을 높이기 위한 유스케이스 가변성 분석 기반의 SOA 서비스 모델링”, 한국소프트웨어감정평가학회논문지, 제6권, 제1호, 49~60, 2010년 5월
- 권현준, 김유경, 김현하, 도경구, 신승철, 안준선, 이욱세, 이은영, 한환수, “소스코드 보안취약성 자동진단도구 개발 사례”, 정보과학회 프로그래밍언어논문지, 제23권 제1호 통권 제42호, 37~45, 2009년 12월
- 이지연, 창병모, 안준선, 도경구, “상황 인식 기반의 유비쿼터스 컴퓨팅을 위한 접근제어 시스템”, 정보처리학회논문지, 제15-A권, 제1호, 2008년 2월 29일
- 최태형, 김정준, 도경구, “웹 응용프로그램의 삽입취약점 탐지를 위한 문자열분석”, 정보보호학회논문지, 제17권, 제6호, 2007년 12월
- 이효섭, 도경구, 주영도, “AST를 기반으로 한 프로그램 클론 검출 방법”, 한국소프트웨어감정평가학회논문지, 제3권, 제1호, 35~42, 2007년 5월
- 이효섭, 임흥태, 도경구, “프로그램 표절 탐지를 위한 프로그램 유사성 측정 방법 조사”, 한국소프트웨어감정평가학회논문지, 2005
- 신승철, 변석우, 정주희, 도경구, “명령형 프로그램의 핵심부분에 대한 정보흐름 보안성의 데이타 흐름 분석”, 정보과학회논문지 : 소프트웨어 및 응용, 제31권, 제5호, 667-676, 2004.05 [가헌학술상 수상 논문]
- 임흥태, 신승철, 도경구, “집합 제한식을 이용한 프로시저-내 정보흐름 안전성 분석”, 프로그래밍언어논문지, 제17권, 제3호, 67-76, 2003.11
- 최성권, 신승철, 도경구, “정보 흐름에 대한 SSA 기반 분석”, 프로그래밍언어논문지, 제17권, 제3호, 77-84, 2003.11
- 조순희, 신승철, 도경구, “바이트코드 정보흐름 분석기의 구현”, 프로그래밍언어논문지, 제16권, 제3호, 55-62, 2002.10
- 조영갑, 도경구, 신승철, “SMV를 이용한 정보 흐름 안전성의 모델 검사”, 프로그래밍언어논문지, 제15권, 제2호, 39-48, 2001.11
- 도경구, “액숀의미표기법을 통한 객체의 이해”, 정보처리논문지, 제7권, 제12호, 3976-3985, 2001.12
- 도경구, “액숀의미방식에 의한 언어모듈의 정의와 확장”, 정보과학회논문지 : 소프트웨어 및 응용, 제27권, 제8호, 902-911, 2000년 08월
- 강현구, 도경구, “액숀의 온라인 부분계산”, 정보과학회논문지(B), 제26권, 제12호, 1531-1541, 1999년 12월
- 강현구, 도경구, “액숀 의미구조를 통한 객체지향 언어의 의미 고찰”, 한양대학교 공학기술논문집, 제7권, 제1호, 313-319, 1999년 8월
- 도경구, 곽노건, 기술해설 : “타입 시스템에 의한 체계적인 복합형 프로그래밍”, 정보과학회지 제15권, 제1호, 16-20, 1997년 1월
- 도경구, “Action 의미론에 의한 함수형 언어 설계”, 한양대학교 공학기술논문집, 제5권, 제1호, 175-183, 1996년 8월
특허
- [등록] 번호 제10-2315750호, “공통 토큰에 기반한 서로 다른 언어의 유사성 검사”, 홍성문, 이제형, 박성우, 모지환, 박건우, 도경구, 김현하, 2021년 10월 15일
- [등록] 특허 제10-1645019호 : “소프트웨어 보안취약점 검출을 위한 규칙명세언어”, 홍성문, 김현하, 정승철, 도경구, 최태형, 2016년 7월 27일
학회지
- 도경구, 곽노건, “타입시스템에 의한 체계적인 복합형 프로그래밍”, 정보과학회지, 제15권, 제1호, 16-20, 1997.01
- 도경구, “의미론적 정의로 부터 컴파일러의 자동생성”, 정보과학회지, 제14권, 제7호, 18-26, 1996.07
학술대회
- 홍성문, 신승철, 도경구, “지식베이스를 이용한 보안취약점 정적분석”, 한국컴퓨터종합학술대회 논문집, 1618-1620, 2014
- 김세진, 도경구, “동적 요청에 대한 응답 소스코드 분석을 통한 DOM 기반 크로스 사이트 스크립팅 취약점 탐지”, 한국정보과학회 학술발표논문집, Vol.38, No.2C, 168-171, 2011
- 송호길, 도경구, “크롤링을 이용하여 웹 애플리케이션의 접근 제어 취약점을 자동으로 탐지하는 기법”, 한국정보과학회 학술발표논문집, Vol.38, No.2C, 172-175, 2011
- 조소희, 오세광, 김유경, 도경구, “동적 웹서비스조합을 위한 QoS 중개자 모델”, IT-컨버전스 합동학술대회 논문집, 146-148, 전주, 2008.02.21
- 오세광, 조소희, 김유경, 도경구, “QoS를 보장하는 신뢰도 기반 웹서비스 발견”, IT-컨버전스 합동학술대회 논문집, 149-151, 전주, 2008.02.21
- 정혜령, 최기환, 도경구, 안준선, 창병모, “유비쿼터스 컴퓨팅을 위한 접근 제어 규칙과 상황적응 규칙의 안전성 검사”, 한국정보처리학회 ‘07 추계학술대회, 제14권 제2호 목포대학교, 2007.11.09-10
- 신재호, 강경구, 안준선, 창병모, 도경구, “상황인식 역할 기반 접근 제어에 기반한 유비쿼터스 환경 정책 기술 언어”, 한국정보과학회 ‘07 추계학술대회, 2007
- 이효섭, 도경구, 주영도, “트리를 기반으로 한 프로그램 클론 검출 방법”, 한국IT지적재산권관리학회 ‘07 춘계학술발표대회논문집, 배재대학교, 2007.06.01
- 이지연, 오민경, 창병모, 안준선, 도경구, “유비쿼터스 컴퓨팅을 위한 접근제어와 상황적을 시스템”, 한국정보과학회 가을 학술발표논문집, 제33권 제2호, 590-594, 2006.11
- 이효섭, 도경구, “프로그램 표절 검출 방법에 대한 조사”, 한국정보과학회 ‘05 하계학술발표논문집, 피닉스파크, 2005.07.06-08
- 신승철, 도경구, 이수호, “요약해석을 이용한 정보흐름 제어”, 한국정보과학회 ‘02 춘계학술발표논문집, 한양대학교, 2002.04.26-27
- 강현구, 도경구, “온라인 액숀 부분계산”, ‘98 추계학술발표회논문집, 부산대학교, 한국정보과학회 프로그래밍언어연구회, 36-45, 1998.09.25-26
- 곽노건, 도경구, “부분계산에 의한 할당액숀의 자동처리”, 한국정보과학회 ‘97 가을 학술발표논문집(IV), 이화여자대학교, 제24권 2호, 371-374, 1997.10.24-25
- 강현구, 도경구, “액숀의미구조를 통한 객체지향언어의 의미 고찰”, 한국정보과학회 ‘97 가을 학술발표논문집(IV), 이화여자대학교, 제24권 2호, 355-358, 1997.10.24-25
교내 논문지
- 강현구, 도경구, “액숀 의미구조를 통한 객체지향 언어의 의미고찰”, 공학기술논문집, 한양대학교 공학기술연구소, 제7권, 제1호, 313-319, 1998
- 도경구, “액숀의 부분계산”, 산업과학논문집, 한양대학교 산업과학연구소, 제43권, 131-143, 1996
- 도경구, “액숀의미론에 의한 함수형 언어의 설계”, 공학기술논문집, 한양대학교 공학기술연구소, 제5권, 제1호, 175-183, 1996
기사
- 도경구, “프로그래밍언어 뜨는 해와 지는 해”, Tech M, Vol.31, November, 2015
- 도경구, “기관탐방: 한국정보통신진흥협회”, 정보과학회지, 제16권, 제3호, 47-48, 1998.3
- 도경구, “학술활동 발전방향에 관한 의견”, 정보과학회 프로그래밍언어연구회지, 제11권, 제1호, 4, 1997
- 도경구, “차세대 프로그래밍언어” 특집을 내면서, 정보과학회지, 제15권, 제1호, 4, 1997.1
- 도경구, “기초연구에 많이 투자합시다”, 연구개발 한마당, 4월호, 18-19, 1996.4
발표
- [초청강연] 학생주도 프로그래밍 교육 - 경험 리포트, 한국프로그래밍언어 역사워크샵, 한국소프트웨어종합학술대회(KSC2024), 여수엑스포컨벤션센터, 2024년 12월 18일
- [초청강연] 소프트웨어 혁명 : 역사와 전망, BK21 IoT 데이터사이언스 특강, 고려대학교 세종캠퍼스, 2024년 7월 23일
- [초청강연] 음악 프로그래밍, 모두를 위한 SW 지식플러스, 충남대학교, 2023년 10월 20일
- [퇴임강연] 회상 + 음악 프로그래밍, 한국정보과학회 프로그래밍언어연구회 겨울학교(SIGPL Winter School 2023)), 고려대학교 서울캠퍼스, 2023년 2월 23일
- 학생주도의 SW교육 사례 및 시사점, SPRi Forum 제41회: 「제4차 산업혁명 시대의 SW교육 혁신, 해법을 찾아서」, 소프트웨어정책연구소, 2019.1.29
- 음악과 강의, 소프트웨어무결점연구센터 겨울 Workshop, 동화컬처빌리지, 2015.1.28 [자료]
- 프로그래밍언어 패러다임의 이해, 프로그래밍언어연구회 겨울학교, 무섬마을, 2012.2.2~4
- 외형적 표현과 내재적 표현의 실질적 유사성 판단기준, 소프트웨어감정평가학회 추계학술대회, 강릉원주대, 2011.11.17 + 한국저작권위원회 감정워킹그룹 워크숍, 해비치리조트, 서귀포시, 2011.10.27~28
- 소스코드 보안 취약성 및 진단 방법, 소프트웨어보안연구회 워크샵, 2011.5.20
- 소스코드 보안 취약성 진단 최신 기술 및 자동화도구, NETSEC-KR, 서울 코엑스, 2011.4.27
- 시큐어코딩과 소스코드 보안취약성 진단 기술, 인터넷침해대응기술연구센터, 충남대, 2011.3.22
- 소스코드 보안 취약성 진단 최신 기술 및 자동화도구 개발 현안, Software Security Symposium 2010, 한국광고문화회관, 서울, 2010.12.9
- Code Clone Ransacker (CCR): 트리기반 코드클론 수집기, 한국소프트웨어감정평가학회 추계학술발표대회, 이화여대, 서울, 2010.11.19
- 시큐어코딩 기술동향, “시큐어코딩제도” 마련을 위한 토론회, 프레스센터, 서울, 2010.11.17
- 애플리케이션 보안, 특허청 심사관 신기술 교육: 정보보호 개요 및 네트워크 보안, 정보심사과, 2010.4.9, 10am-4pm
- 자동화 도구 개발 방안, “정보시스템 보안성 강화 체계 구축” 정보공유회의, 한국정보보호진흥원, 2008.12.17
- 추상구문트리를 비교하여 정확한 코드클론 찾기, 한국IT지적재산권관리학회 ‘07 추계학술발표대회논문집, 컴퓨터프로그램보호위원회 대회의실, 2007.11.23 (발표: 이효섭)
- 토큰을 이용한 프로그램 구조 비교 분석, 컴퓨터프로그램 감정인 워크숍, 컴퓨터프로그램보호위원회, 제주도, 2007.6.14
- 프로그램 유사성 판정 기술 동향, 프로그램 감정기법 개선 세미나, 한국소프트웨어감정평가학회, 2004.5.21
- 웹어플리케이션 보안 취약점의 정적 분석, 국가보안기술연구소, 2004.3.7
- 프로그램 분석 기술을 이용한 정보흐름의 보안, LiComR2003, 송광사, 2003.8.20
- 프로그램 분석 기술을 이용한 정보흐름의 보안, NETSEC-KR: 제9회 정보통신망 정보보호 워크숍, COEX 컨퍼런스 센터, 2003.4.16
-
전자지불표준화 로드맵 추진 경과 + 전자회폐 및 교통카드 표준화 로드맵, 전자지불표준화 Road Map 발표회, 전경련회관, 2003.3.13
- 스마트카드, 오피니언 리더를 위한 정보기술 세미나, 아카데미하우스, 2002.11.22
- Analysis of secure information-flow in action by abstract interpretation, 정형증명연구워크숍, 동양대, 영주, 2002.8.7-9
- 프로그래밍언어 기술과 프로그래밍 교육, 대학소프트웨어교육강화워크숍, 낙산비치호텔, 2002.7.16
- Action Semantics의 이론과 실제, 동국대학교, 1999.3.12
- 의미구조의 모듈화 향상을 위한 기법, 한국정보과학회 프로그래밍언어연구회 동계워크샵: 한국 프로그래밍언어 관련 연구의 현재, 1999.2.22-23
- 전자화폐의 유통시스템 모델, 1998년도 전자계산연구회 단기강좌: 전자상거래 및 전자화폐 최신 기술 동향, 대한전자공학회 전자계산연구회, 1998.7.3
- 전자화폐, KRNet’98: 6th Computer Networking Conference, 한국전산원, 1998.6.30-7.2
- 이상적인 프로그래밍언어 교육 모델, SIGPLED’98: 프로그래밍언어 교육 현황 및 개선 방향, 한국정보과학회 프로그래밍언어연구회 하계워크샵, 1998.6.29-30
- 정보사회와 소비자, 소비자 대학, 소비자문제를 연구하는 시민의 모임 안산지부, 1998.5.8
- 전자화폐의 유통시스템 모델, 98년도 전자화폐 워크샵, 한국정보통신진흥협회, 1998.4.8
- Partial evaluation and automatic program transformation, 프로그래밍언어연구회 정기총회 및 학술대회, 홍익대학교, 1996.11
- Partial evaluation and action semantics processing, 과학기술원, 1996.3.11
- Partial evaluation and action semantics processing, ETRI, 1996.2.7
- Action semantics: a tool for developing programming languages, 포항공대, 과학기술원, 1993.10
- Extraction of strong typing laws from semantics definitions, 과학기술원, 충남대, 포항공대, 1992.3
프로젝트
- [SW중심대학 산학R&D프로젝트, 지티원(주)] 딥러닝 기반 프로그램 분석 결과 클러스터링, 2022.1.1-12.31, 40,000,000원
- [SW중심대학 산학R&D프로젝트, 지티원(주)] 기계학습을 활용한 그래프 기반 보안취약점 분석기법 연구, 2021.1.1-12.31, 40,000,000원
- [SW중심대학 산학R&D프로젝트, 지티원(주)] 머신러닝으로 소스코드 보안취약점 탐지, 2020.1.1-12.31, 40,000,000원
- [SW중심대학 산학R&D프로젝트, 지티원(주)] 기계학습을 이용한 전천후 문법무지 파싱 기법 연구, 2019.1.1-12.31, 50,000,000원
- [SW중심대학 산학R&D프로젝트, 지티원(주)] 다양한 언어에 느슨하게 대응하는 파서에 대한 연구, 2018.4.1-11.30, 50,000,000원
- [국가보안기술연구소 위탁과제] 정적 기반 안드로이드 앱의 메소드 데이터 추적 기술 연구, 2017.5.1-10.31, 40,000,000원
- [사제동행 창의학술연구] 이제형, 박성우, 모지환, 기계학습을 활용한 그래프기반 패턴탐지 검출, 2017.10.1-12.31
- [지티원(주)] 문법구조기반 문자열 분석 엔진의 성능 테스트 및 안정화, 기타 고도화 (책임), 2015.08.01-20125.12.31, 30,000,000원
- [IITP IT/SW 창의연구과정] 모바일 앱 소스코드 보안취약점 자동탐지도구 개발 (책임), 2014.06.01-2015.05.31, 77,000,000원
- [교육과학기술부지원 ERC] 소프트웨어무결점연구센터, 세부과제: 소프트웨어 소스 특질 자동 추출 기술 개발 (책임), 2008.09.01-2014.02.28(6년), 288,500,000원 (40+50+70+60+8.5+60)
- [KISA 위탁과제] SW 및 모바일 앱 보안약점 진단규칙 개선, 2012.10~12, 40,000,000원
- [지티원(주)] COIL언어의 자료흐름분석 고도화 (책임), 2011.07.01-2012.02.29, 50,000,000원
- [중소기업청 기업부설연구소 지원사업] 웹응용소프트웨어 보안취약성 정밀진단 기술 개발 (책임), 2010.06.01-2012.05.31(2년), 400,100,000원
- [KISA 행정안전부 정보시스템 보안성강화체계 구축 사업] 소프트웨어 취약성 점검도구 및 보안성강화지원시스템 개발,
- 제1차: 2009.09.30-2009.12.31 (지티원, 파수닷컴, 정보보호학회 소프트웨어보안연구회)
- 제2차: 2010.07.01-2010.12.31 (수행기관: 지티원, 파수닷컴)
- [교육과학기술부 2단계 BK21 핵심 사업] 고신뢰성 환경적응형 정보시스템 개발 사업, 박성주(책임), 도경구, 김태형, 이욱세, 2006.3.1-2009.2.28(3년), 174,000,000원 (총 696,000,000원)
- [지티원(주)] 고성능 문자열분석기의 설계 및 구현 (책임), 2008.01.01-11.31, 69,600,000원
- [특정기초연구: 과학기술부 기초과학연구사업] 유비쿼터스 컴퓨팅을 위한 프로그래밍 환경 연구, 창병모(책임), 도경구, 안준선, 2006.03.01-2009.2.28(3년), 110,000,000원 (총 330,000,000원)
- [아이티플러스(주)] C 및 Java의 보안 취약점 분석기의 설계 및 핵심엔진 구현, 도경구(책임), 이욱세, 2006.09.01-2007.08.31, 69,600,000원
- [아이티플러스(주)] O 언어 프로그램에 대한 요약기술 개발 및 USA개선, 도경구(책임), 이욱세, 2005.07.01~09.30, 30,000,000원
- [아이티플러스(주)] Java 프로그램의 문자열 분석기 구현 (책임)
- 1차: 2003.10.01-2004.03.31 (30,000,000원)
- 2차: 2004.04.01-2004.09.30 (30,000,000원)
- 3차: 2004.10.1-2004.12.31 (30,000,000원)
- 4차:
- [한양대학교 교내연구특성화연구팀공모사업] 인텔리전스 모니터링 시스템 기술 개발, 오희국(책임), 도경구, 손진현, 2003.11.01-2005.10.30, 90,000,000원
- [산업자원부 산업기술개발사업, 인텍크산업(주)] 콤비카드 응용시스템 개발 - 지불시스템 연구, 2002.12.1-2003.11.30
- [과학재단 목적기초] 프로그램 안전성을 위한 정형 증명 기술, 정주희(책임), 도경구, 배민오, 변석우, 최진영, 2000.9.1-2003.8.31
- [한국전자지불포럼] 전자지불 기술동향 분석 및 표준화 로드맵 작성, 2003.1.1-2003.3.31
- [산업자원부 산업기반기술개발사업, 효성(주)] 개방형 전자화폐 시스템의 요구분석 및 설계, 1999.12.1-2002.9.30
- [한양대학교 교내연구비] 액숀 의미구조 정의를 통한 특수목적용 언어의 설계, 2001.7.1-2002.6.30
- [한국전자지불포럼] 전자화폐 표준화 동향, 2002.1.1-2002.6.30
- [아이티플러스(주)] Java Card 기술동향 연구, 2001.6.1-2001.10.31
- [아이티플러스(주)] 저작권 보호를 위한 전자출판물 파일시스템 개발, 1999.3.1-2000.12.31
- [산업자원부] 개방형 전자화폐 시스템 및 응용 시스템 개발 (참여), 주관: (주)효성, 1999.12.1~2000.9.30
- [정보통신부 정보통신우수시범학교지원사업] 통신망을 활용한 다중 로봇 시스템 제어 및 요소기기 개발 (참여), 1999.6.1-2000.5.31
- [한국IC카드연구조합] IC카드 방식의 개방형 전자화폐 시스템 개발 (참여), 1999.9.1~2004.8.31
- [펜타시스템테크놀로지(주)] 전자상거래를 위한 지불시스템의 기술 동향 및 요소 기술 분석, 1998.8.11-1999.8.10 (참여)
- [정보통신부 대학기초 연구과제] Haskell의 부분계산기 설계 및 구현, 1996.7.1-1999.6.30
- [한양대학교 교내연구비] 액숀 의미구조를 통한 객체지향 언어의 정형적 의미구조 연구, 1998.5.1-1999.4.30
- [한국과학재단 핵심전문] Action semantics 처리시스템의 설계와 구현, 1997.3.1-1999.2.28
- [한국정보통신진흥협회] 한국형 전자화폐를 활용한 유통시스템 모델 연구, 1997.7.1-1997.11.30
- [안산시, 한신기계공업(주)] 공기압축기 운전상태 점검 및 제어용 데이터 관리 시스템 개발, 1996.8.1-1997.7.31
- [서울이동통신(주)] 인터넷 팩스/전화의 동향분석 및 추진방안 연구, 1996.10.1-1996.12.31
- [한양대학교 공학기술연구소] 액숀의미론을 이용한 프로그래밍언어 개발방법론 연구, 1995.10.1-1996.9.30
- [한양대학교] 프로그래밍언어 개발자를 위한 워크벤치, 1995.9.01-1996.8.31