• 국내
- 박세준, 이용진, 박지수, 박귀은, 김종성, "협업 툴 TeamUp과 Agit 데이터베이스 복호화 방안 및 아티팩트 분석 연구", 정보보호학회 동계 학술대회, 2022.
- 이용진, 방수경, 박귀은, 김종성, "디지털 포렌식 관점에서의 인공지능 활용 동향", 정보보호학회 하계 학술대회, 2022.
- 박세준, 원채은, 이민정, 김종성, "SNS 애플리케이션의 디지털 포렌식 동향", 정보보호학회 하계 학술대회, 2022.
- 박귀은, 강수진, 김종성, "안드로이드 환경에서의 지도 애플리케이션 아티팩트 분석 및 복호화 방안 연구", 디지털포렌식연구, 16권 2호, pp. 163-184, 2022.
- 최용철, 김기윤, 김종성, "안드로이드 기반 클라우드 스토리지 앱 크리덴셜 활용 및 아티팩트 분석", 디지털포렌식연구, 16권 2호, pp. 60-73, 2022.
- 최용철, 김기윤, 김종성, "iOS 및 Android Vault 앱 암호화 알고리즘 분석 및 패스워드 복구 방안", 디지털포렌식 하계 학술대회, 2022.
- 허욱, 김기윤, 김종성, "DPAPI 기반 크리덴셜 위조를 통한 클라우드 데이터 획득 : Cisco Webex 및 Zoom에 대한 사례연구", 한국인터넷정보학회 춘계 학술발표대회, 2022.
- 박귀은, 강수진, 김종성, "TMAP 애플리케이션의 사용자 위치 데이터 분석", 한국인터넷정보학회 춘계 학술발표대회, 2022.
- 강수진, 김기윤, 김소람, 김종성, "macOS 환경에서의 Huawei 및 Apple 스마트폰 암호화 백업 데이터 복호화 및 아티팩트 분석", 디지털포렌식연구, 15권 4호, pp. 112-137, 2021.
- 최용철, 김기윤, 김종성, "Vault 앱의 데이터 암호화 알고리즘 및 은닉 알고리즘 분석", 디지털포렌식연구, 15권 4호, pp. 27-38, 2021.
- 박귀은, 강수진, 허욱, 김기윤, 김종성, "최신 Windows 환경에서의 아티팩트 분석 연구", 한국디지털포렌식학회 동계 학술대회, 2021.
- 이민정, 박귀은, 신수민, 김종성, "윈도우 및 안드로이드 환경에서의 OTT 애플리케이션 YouTube, Wavve, Netflix, Watcha 아티팩트 분석", 정보보호학회 동계 학술대회, 2021.
- 허욱, 김기윤, 김종성, "OBD 스캐너 애플리케이션 INFOCAR 데이터 분석을 통한 차량 포렌식 기법", 디지털포렌식연구, 15권 2호, pp. 137-147, 2021.
- 신수민, 최용철, 김소람, 김종성, "협업 툴 아티팩트 분석 및 삭제된 데이터 복구 연구", 디지털포렌식연구, 15권 2호, pp. 235-259, 2021.
- 신수민, 김소람, 강수진, 김종성, "디지털 포렌식 관점에서 협업 및 화상회의 애플리케이션 분석", 한국디지털포렌식학회 하계 학술대회, 2021.
- 최용철, 김기윤, 김종성, "사진 및 동영상/은닉 암호화 특정 애플리케이션 분석", 정보보호학회 하계 학술대회, 2021.
- 박귀은, 김수빈, 김현재, 이민정, 옥정수, 신수민, 김종성, "윈도우 환경에서 Pinngle 및 미스리 메신저 아티팩트 분석", 정보보호학회 하계 학술대회, 2021.
- 강수진, 김수빈, 이민정, 김소람, 김종성, "2020년 및 2021년 국내·외 랜섬웨어 대응 정책 동향", 정보보호학회 하계 학술대회, 2021.
- 강수진, 이세훈, 김소람, 김대운, 김기문, 김종성, "키 재사용 공격을 통한 RAGNAR LOCKER 랜섬웨어 감염 파일 복호화 및 활용 방안 연구", 정보보호학회논문지, 31권 2호, pp. 221-231, 2021.
- 강수진, 신수민, 김소람, 김기윤, 김종성, "샤오미 스마트 홈 아티팩트 분석 및 활용방안 연구", 디지털포렌식연구, 15권 1호, pp. 54-67, 2021.
- 신수민, 김소람, 윤병철, 김종성, "Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석", 정보보호학회논문지, 31권 1호, pp. 61-71, 2021.
- 강수진, 이세훈, 김소람, 김종성, "Ragnar Locker 랜섬웨어 데이터 복호화 방안 연구", 정보보호학회 동계 학술대회, 2020.
- 강수진, 신수민, 김소람, 김기윤, 김종성, "디지털 포렌식 관점에서의 샤오미 스마트 홈 아티팩트 분석", 한국디지털포렌식학회 동계 학술대회, 2020.
- 신수민, 김소람, 윤병철, 허욱, 김대운, 김기문 김종성, "5ss5c와 Immuni 랜섬웨어의 암호화 프로세스 분석 및 복구방안 연구", 디지털콘텐츠학회논문지, 21권 10호 pp. 1895-1903, 2020
- 김기윤, 김소람, 전용진, 김종성 "안드로이드 악성코드 탐지를 위한 머신러닝 기술 활용 동향 및 권한정보를 활용한 악성코드 탐지", 디지털포렌식연구, 14권 3호, pp. 316-326, 2020.
- 김원일, 김현재, 김수빈, 이민정, 신수민, 김종성, "Huawei Health 애플리케이션 아티팩트 분석", 정보보호학회 하계 학술대회, 2020.
- 신수민, 강수진, 김기윤, 김종성 "SNS 애플리케이션의 데이터 복호화 및 아티팩트 연구", 정보보호학회논문지, 30권 4호, pp. 583-592, 2020.
- 박은후, 김소람, 김종성, "윈도우 및 안드로이드 환경에서의 WeChat 메신저 아티팩트 분석 연구", 디지털포렌식연구, 14권 2호, pp. 205-220, 2020.
- 강수진, 신수민, 김기윤, 김종성, "디지털 포렌식 관점에서의 사진 잠금, 사진/비디오 숨기기, Safe Gallery/Camera 애플리케이션 분석", 디지털포렌식연구, 14권 2호, pp. 125-138, 2020.
- 윤병철, 김소람, 김종성, "윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구", 정보보호학회논문지, 30권 3호, pp-397-403, 2020.
- 허욱, 박명서, 김종성, "WeChat 메신저의 향상된 복호화 방안과 SQLite Full Text Search 데이터를 이용한 삭제된 메시지 복구에 관한 연구", 정보보호학회논문지, 30권 3호, pp. 405-419, 2020.
- 윤병철, 박명서, 김종성, "REALM 데이터베이스 암·복호화 프로세스 및 기반 애플리케이션 분석", 정보보호학회논문지, 30권 3호, pp. 369-378, 2020.
- 신수민, 박은후, 김소람, 김종성, "디지털 포렌식 관점에서의 Slack 및 Discord 메신저 아티팩트 분석", 디지털콘텐츠학회논문지, 21권 4호, pp. 799-809, 2020.
- 이세훈, 박명서, 김기윤, 허욱, 김종성, "암호화된 SNS 애플리케이션 데이터 복호화 방안 연구", 디지털포렌식연구, 14권 1호, pp. 87-96, 2020.
- 허욱, 김소람, 박은후, 신수민, 김종성, "JPEG 이미지 압축정보를 이용한 이미지 유포 기기 특정 방안 연구", 디지털포렌식연구, 14권 1호, pp.33-44, 2020.
- 박은후, 강수진, 김소람, 김종성, "데이터 획득방법에 따른 최신 삼성 스마트폰의 시스템 로그 분석과 포렌식 활용 기법", 디지털포렌식연구, 14권 1호, pp.1-20, 2020.
- 이세훈, 윤병철, 김소람, 김기윤, 이영주, 김대운, 박해룡, 김종성, "2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구", 정보보호학회논문지, 29권 6호, pp.1339-1350, 2019.
- 박은후, 김소람, 이세훈, 김종성, "2019 국내외 주요 및 신규 랜섬웨어 동향 분석", 정보보호학회지, 29권 5호, pp.38-48, 2019.
- 허욱, 김소람, 박은후, 신수민, 김종성, "이미지 압축정보 기반 촬영기기 및 유포경로 추적", 한국디지털포렌식학회 동계 학술대회, 2019.
- 신수민, 박세준, 강수진, 조승기, 이예솔, 김기윤, 김종성, "라즈베리 파이를 활용한 스마트 스피커 및 NAS 로그 분석", 한국정보보호학회 동계 학술대회, 2019.
- 김기윤, 허욱, 이세훈, 김종성, "보안 메신저 SureSpot 애플리케이션에 대한 포렌식 분석", 디지털포렌식연구, 13권 3호, pp.175-188, 2019.
- 윤병철, 이세훈, 김소람, 김대운, 이영주, 박해룡, 김종성, "Maze 랜섬웨어 암호화 프로세스 분석", 한국정보보호학회 충청지부 학술대회, 2019.
- 박은후, 김소람, 김종성, "샤오미 스마트폰 시스템 로그에 대한 포렌식 분석", 디지털포렌식연구, 13권 2호, pp.45-62, 2019.
- 김기윤, 이종혁, 신수민, 김종성, "인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석", 정보보호학회논문지, 29권, 3호, pp.541-547, 2019.
- 이세훈, 김소람, 김기윤, 김대운, 박해룡, 김종성, "메모리 분석을 통한 Donut 랜섬웨어 복호화 방안 연구", 디지털포렌식연구 , 13권, 1호, pp. 13-22, 2019.
- 박은후, 김소람, 김종성, "화웨이 스마트폰 시스템 로그에 대한 분석", 디지털포렌식연구, 12권, 3호, pp. 9-25, 2018.
- 김기윤, 신수민, 이종혁, 김종성, "말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 연구", 한국정보보호학회 동계 학술대회 (우수상), 2018.
- 류지은, 김수빈, 김은주, 장혜지, 최지원, 김종성, "스마트 밴드와 스마트 워치의 디지털 포렌식 사례연구", 한국정보보호학회 동계 학술대회, 2018.
- 김기윤, 장성우, 김종성, "LG 갤러리 애플리케이션 잠금 파일 복호화 연구", 디지털포렌식연구, 12권, 2호, pp. 31-38, 2018.
- 박명서, 박은후, 김기윤, 김소람, 김종성, "화웨이 스마트폰 로그 및 백업 데이터 분석", 디지털포렌식 동계 학술대회, 2018.
- 박명서, 김한기, 김종성, "향상된 LG 스마트폰 백업 데이터 복구 방법 연구", 디지털포렌식연구, 12권, 1호, pp. 1-7, 2018.
- 강세림, 김소람, 박명서, 김종성, "윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구", 정보보호학회논문지, 28권, 3호, pp.591-603, 2018.
- 김소람, 김지훈, 박명서, 김대운, 김종성, "Erebus 랜섬웨어에 대한 암호학적 분석 연구", 정보보호학회논문지, 28권, 2호, pp.339-346, 2018.
- 이재형, 조재형, 홍기원, 김종성, "SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구", 정보보호학회논문지, 27권, 6호, pp.1347-1359, 2017.
- 장서연, 김도연, 이제원, 이윤진, 이승연, 김지훈, 김종성, "휴리스틱 백신의 탐지기법 및 전망", 한국정보보호학회 동계 학술대회, 2017.
- 박은후, 이세영, 이종혁, 김청우, 이상범, 최형석, 김영효, 최건희, 김한기, 김종성, "Volume Shadow Copy의 포렌식적 활용", 한국정보보호학회 동계 학술대회, 2017.
- 강세림, 김소람, 박명서, 김종성, "기업감사에 대한 윈도우 이벤트 로그 활용방안", 디지털포렌식 동계 학술대회, 2017.
- 박명서, 김한기, 김종성, "모바일 백업 데이터 정말 안전한가?", 디지털포렌식 동계 학술대회, 2017.
- 조재형, 이재형, 김소람, 이재형, 양승재, 이창훈, 김종성, "안드로이드 기반 스마트폰 비휘발성 시스템 로그에 대한 분석", 디지털포렌식연구, 11권, 2호, pp. 19-42, 2017.
- 김소람, 조재형, 신용학, 김종성, "iOS 로그 분석 및 포렌식 활용방안 연구", 디지털포렌식연구, 11권, 1호, pp. 47-60, 2017.
- 강세림, 김소람, 조재형, 김종성, "통합적인 Jump Lists 분석도구 개발 및 포렌식 활용방안", 디지털포렌식연구, 11권, 1호, pp. 1-16, 2017.
- 홍기원, 조재형, 김소람, 김종성, "OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법", 정보보호학회논문지, 27권, 3호, pp. 489-499, 2017.
- 강세림, 김소람, 조재형, 김종성, "2017 랜섬웨어 동향 분석", 디지털포렌식기술 하계 워크샵, 2017.
- 전용진, 정태현, 김원석, 최재우, 조재형, 김종성, "NTFS와 EXT4 파일시스템의 카빙 기법 비교", 한국디지털포렌식학회 동계 워크샵, 2016.
- 강세림, 김보인, 김하은, 김소람, 조재형, 김종성, "Jump Lists 포렌식 도구 비교분석", 한국디지털포렌식학회 동계 워크샵, 2016.
- 홍기원, 김소람, 전용진, 김주영, 장서연, 김종성, "IoT 관련 사고사례 및 대응 방안", ICT 플랫폼학회 하계학술대회, 2016.
- 김소람, 신용학, 김종성, "아이폰 로그분석에 관한 연구", 디지털포렌식기술 하계 워크샵, 2016.
- 홍기원, 신용학, 김종성, "최신 SSD 기종에 대한 데이터 복구 연구", 디지털포렌식기술 하계 워크샵, 2016.
- 김한기, 김도원, 김종성, "레지스트리 접근권한 변조에 관한 포렌식 분석 연구", 정보보호학회논문지, 26권, 6호, pp. -, 2016.
- 신용학, 김도원, 이창훈, 김종성, "암호학적 관점에서의 EWF 파일 이미징 효율성 개선 방안 연구", 정보보호학회논문지, 26권, 4호, pp. 911-919, 2016.
- 신용학, 전준영, 김종성, "삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구", 정보보호학회논문지,26권, 2호 pp. 387-396, 2016.
- • 국외
- Uk Hur, Soojin Kang, Giyoon Kim, Jongsung Kim, "A study on cloud data access through browser credential migration in Windows environment", Forensic Science International: Digital Investigation (2023):301568.
- Giyoon Kim, Soram Kim, Soojin Kang, Jongsung Kim, "A method for decrypting data infected with Hive ransomware", Journal of Information Security and Applications, vol. 71, Dec 2022: 103387
- Myungseo Park, Sehoon Lee, Okyeon Yi, Jongsung Kim, "A Study on Data Acquisition based on the Huawei Smartphone Backup Protocol", Forensic Science International: Digital Investigation 41 (2022): 301393.
- Uk Hur, Myungseo Park, Jongsung Kim, "A Reused Key Attack on an Encrypted Mobile App Database: Case Study on KakaoTalk and ProtonMail", Journal of Information Security and Applications 67 (2022) 103181.
- Sumin Shin, Giyoon Kim, Soram Kim, JongsungKim, “Forensic analysis of note and journal applications“, Forensic Science International: Digital Investigation 40 (2022): 301355.
- Soram Kim, Giyoon Kim, Sumin Shin, Byungchul Youn, Jian Song, Insoo Lee, JongsungKim, “Methods for recovering deleted data from the Realm database: Case study on Minitalk and Xabber“, Forensic Science International: Digital Investigation 40 (2022): 301353.
- Soojin Kang, Giyoon Kim, Myungseo Park, Jongsung Kim. "Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS." Forensic Science International: Digital Investigation 39 (2021): 301310.
- Giyoon Kim, Myungseo Park, Jongsung Kim. "A study on LG content lock and data acquisition from apps based on content lock function." Forensic Science International: Digital Investigation 39 (2021): 301284.
- Giyoon Kim, Soram Kim, Myungseo Park, Younjai Park, Insoo Lee, and Jongsung Kim. "Forensic analysis of instant messaging apps: Decrypting Wickr and private text messaging data." Forensic Science International: Digital Investigation 37 (2021): 301138.
- Myungseo Park, Soram Kim, and Jongsung Kim. "Research on Note-Taking Apps with Security Features." Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications Vol.11(4),(2020):63-76
- Sehoon Lee, Myungseo Park, and Jongsung Kim. "Magniber v2 Ransomware Decryption: Exploiting the Vulnerability of a Self-Developed Pseudo Random Number Generator." Electronics Vol.10(1), (2020): 16.
- Myungseo Park , Okyeon Yi, and Jongsung Kim. "A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system." Forensic Science International: Digital Investigation 35 (2020): 301026.
- Soram Kim, Myungseo Park, Sehoon Lee, Jongsung Kim, "Smart Home Forensics—Data Analysis of IoT Devices", Electronics, Vol.9(8), (2020): 1215.
- Giyoon Kim, Myungseo Park, Sehoon Lee, Younjai Park, Insoo Lee, Jongsung Kim "A study on the decryption methods of telegram X and BBM-Enterprise databases in mobile and PC", Forensic Science International: Digital Investigation Vol.35 (2020): 300998.
- Uk Hur, Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, "Data acquisition methods using backup data decryption of Sony smartphones", Digital Investigation, Vol. 31, (2019).
- Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, "Decrypting password-based encrypted backup data for Huawei smartphones", Digital Investigation, Vol. 28, pp. 119-125, (2019).
- Serim Kang, Soram Kim, Jongsung Kim, "Forensic analysis for IoT fitness trackers and its application", Peer-to-Peer Network Applications, Vol.11(50), pp. 1-10, Springer, (2018).
- Myungseo Park, Hangi Kim, Jongsung Kim, "How to Decrypt PIN-Based Encrypted Backup Data of Samsung Smartphones", Digital Investigation, Vol. 26, pp. 63-71, (2018).
- Muhammad Yasin, Junaid Ahmad Qureshi, Firdous Kausar, Jongsung Kim, Jungtaek Seo, "A granular approach for user-centric network analysis to identify digital evidence", Peer-to-Peer Networking and Applications, Vol. 8 (5), pp. 911-924, Springer, (2015).
- Muhammmad Yasin, Firdous Kausar, Eisa Aleisa, Jongsung Kim, "Correlating messages from multiple IM networks to identify digital forensic artifacts", Electronic Commerce Research, Vol. 14 (3), pp. 369-387, Springer, (2014).
- Kyung-Soo Lim, Yongseok Choi, Jongsung Kim, Changhoon Lee, Sangjin Lee, "CFES: Comprehensive Framework for Forensic Analysis of Embedded Systems", Journal of Internet Technology, Vol. 10(5), pp. 549-562, (2009).