• HOME
  • PAPERS
  • Digital Forensic

Digital Forensic

• 국내


  1. 박귀은, 강수진, 김종성 "Android 환경에서의 화면 잠금 및 암호화 기법이 적용된 애플리케이션 대응 방안 연구", 디지털포렌식연구, 18권 45호, pp.1~16, 2024.
  2. 김기윤, 강수진, 허욱, 이승훈, 이인수, 김종성 "SQLite3 데이터베이스 암호화 모듈 동작 과정 상세 분석 및 식별 방안 연구", 법과학의 신동향, 통권 제 9호, pp.176~201, 2024.
  3. 이동현, 허욱, 김종성, "iOS 환경 내 통화녹음 애플리케이션 아티팩트 분석", 디지털포렌식연구, 18권 2호, pp.1~8, 2024.
  4. 박지수, 박세준, 강수진, 김종성, "네이버 앱 생태계에 대한 포괄적인 아티팩트 분석", 한국디지털포렌식학회 하계학술대회, 2024.
  5. 김강한, 김현준, 박진철, 박지수, 강수진, 김종성, "협업 툴 Kakao Work 데이터베이스 포렌식 분석", 한국정보보호학회 하계학술대회, 2024.
  6. 안현종, 조동후, 박세준, 강수진, 김종성, "인스턴트 메신저 Bridgefy 데이터 복호화 및 아티팩트 분석 연구", 한국정보보호학회 하계학술대회, 2024.
  7. 박세준, 박지수, 이용진, 김기윤, 김종성, "온라인 커뮤니티 애플리케이션 네이버 카페 데이터베이스 복호화 방안 연구", 한국정보보호학회 동계학술대회, 2023.
  8. 이용진, 조동후, 박세준, 박지수, 김기윤, 김종성, "협업 툴 Dooray!에 대한 데이터 복호화 방안 및 아티팩트 분석 연구", 한국정보보호학회 동계학술대회, 2023.
  9. 박진철, 박지수, 김강한, 박세준, 김기윤, 김종성, "보안 인스턴트 메신저 Session에 대한 임시파일 복호화 방안", 한국정보보호학회 동계학술대회, 2023.
  10. 이민정, 허욱, 김종성, "데이팅 앱의 아티팩트 및 백업 데이터 분석과 크리덴셜 활용 연구", 디지털포렌식연구, 17권 3호, pp. 15-26, 2023.
  11. 박지수, 박세준, 김기윤, 김종성, "보안 인스턴트 메신저 Session에 대한 데이터베이스 복호화 방안 연구" 한국정보보호학회 충청지부 정보보호학술논문발표대회, 2023.
  12. 이민정, 박귀은, 강수진, 김기윤, 허욱, 김소람, 박수영, 이인수, 김종성, "Dm-crypt류 기반 암호화 사용 흔적 조사 및 주요 데이터 수집 절차",  Contemporary Review of Forensic science, 7호, 2023.
  13. 박귀은, 이민정, 강수진, 김기윤, 김종성, "볼륨 암호화 및 백업 응용프로그램에 대한 복호화 방안 연구.", 정보보호학회논문지, 33권 3호, pp. 511-525, 2023.
  14. 박귀은, 이민정, 강수진, 김소람, 김종성, "iOS환경에서의 협업 툴 아티팩트 분석 및 크리덴셜 활용 방안 연구." 디지털포렌식연구, 17권 2호, pp. 14-32, 2023.
  15. 박세준, 이용진, 박지수, 박귀은, 김종성, "협업 툴 TeamUp과 Agit 데이터베이스 복호화 방안 및 아티팩트 분석 연구", 한국정보보호학회 동계학술대회, 2022.
  16. 이용진, 방수경, 박귀은, 김종성, "디지털 포렌식 관점에서의 인공지능 활용 동향", 한국정보보호학회 하계학술대회, 2022.
  17. 박세준, 원채은, 이민정, 김종성, "SNS 애플리케이션의 디지털 포렌식 동향",  한국정보보호학회 하계학술대회, 2022.
  18. 박귀은, 강수진, 김종성, "안드로이드 환경에서의 지도 애플리케이션 아티팩트 분석 및 복호화 방안 연구", 디지털포렌식연구, 16권 2호, pp. 163-184, 2022.
  19. 최용철, 김기윤, 김종성, "안드로이드 기반 클라우드 스토리지 앱 크리덴셜 활용 및 아티팩트 분석", 디지털포렌식연구, 16권 2호, pp. 60-73, 2022.
  20. 최용철, 김기윤, 김종성, "iOS 및 Android Vault 앱 암호화 알고리즘 분석 및 패스워드 복구 방안", 한국디지털포렌식학회 하계학술대회, 2022.
  21. 허욱, 김기윤, 김종성, "DPAPI 기반 크리덴셜 위조를 통한 클라우드 데이터 획득 : Cisco Webex 및 Zoom에 대한 사례연구", 한국인터넷정보학회 춘계 학술발표대회, 2022.
  22. 박귀은, 강수진, 김종성, "TMAP 애플리케이션의 사용자 위치 데이터 분석", 한국인터넷정보학회 춘계학술발표대회, 2022.
  23. 강수진, 김기윤, 김소람, 김종성, "macOS 환경에서의 Huawei 및 Apple 스마트폰 암호화 백업 데이터 복호화 및 아티팩트 분석", 디지털포렌식연구, 15권 4호, pp. 112-137, 2021.
  24. 최용철, 김기윤, 김종성, "Vault 앱의 데이터 암호화 알고리즘 및 은닉 알고리즘 분석", 디지털포렌식연구, 15권 4호, pp. 27-38, 2021.
  25. 박귀은, 강수진, 허욱, 김기윤, 김종성, "최신 Windows 환경에서의 아티팩트 분석 연구", 한국디지털포렌식학회 동계학술대회, 2021.
  26. 이민정, 박귀은, 신수민, 김종성, "윈도우 및 안드로이드 환경에서의 OTT 애플리케이션 YouTube, Wavve, Netflix, Watcha 아티팩트 분석", 한국정보보호학회 동계학술대회, 2021.
  27. 허욱, 김기윤, 김종성, "OBD 스캐너 애플리케이션 INFOCAR 데이터 분석을 통한 차량 포렌식 기법", 디지털포렌식연구, 15권 2호, pp. 137-147, 2021.
  28. 신수민, 최용철, 김소람, 김종성, "협업 툴 아티팩트 분석 및 삭제된 데이터 복구 연구", 디지털포렌식연구, 15권 2호, pp. 235-259, 2021.
  29. 신수민, 김소람, 강수진, 김종성, "디지털 포렌식 관점에서 협업 및 화상회의 애플리케이션 분석", 한국디지털포렌식학회 하계학술대회, 2021.
  30. 최용철, 김기윤, 김종성, "사진 및 동영상/은닉 암호화 특정 애플리케이션 분석", 한국정보보호학회 하계학술대회, 2021.
  31. 박귀은, 김수빈, 김현재, 이민정, 옥정수, 신수민, 김종성, "윈도우 환경에서 Pinngle 및 미스리 메신저 아티팩트 분석", 한국정보보호학회 하계학술대회, 2021.
  32. 강수진, 김수빈, 이민정, 김소람, 김종성, "2020년 및 2021년 국내·외 랜섬웨어 대응 정책 동향", 한국정보보호학회 하계학술대회, 2021.
  33. 강수진, 이세훈, 김소람, 김대운, 김기문, 김종성, "키 재사용 공격을 통한 RAGNAR LOCKER 랜섬웨어 감염 파일 복호화 및 활용 방안 연구", 정보보호학회논문지, 31권 2호, pp. 221-231, 2021.
  34. 강수진, 신수민, 김소람, 김기윤, 김종성, "샤오미 스마트 홈 아티팩트 분석 및 활용방안 연구", 디지털포렌식연구, 15권 1호, pp. 54-67, 2021.
  35. 신수민, 김소람, 윤병철, 김종성, "Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석", 정보보호학회논문지, 31권 1호, pp. 61-71, 2021.
  36. 강수진, 이세훈, 김소람, 김종성, "Ragnar Locker 랜섬웨어 데이터 복호화 방안 연구", 한국정보보호학회 동계학술대회, 2020.
  37. 강수진, 신수민, 김소람, 김기윤, 김종성, "디지털 포렌식 관점에서의 샤오미 스마트 홈 아티팩트 분석", 한국디지털포렌식학회 동계학술대회, 2020.
  38. 신수민, 김소람, 윤병철, 허욱, 김대운, 김기문 김종성, "5ss5c와 Immuni 랜섬웨어의 암호화 프로세스 분석 및 복구방안 연구", 디지털콘텐츠학회논문지, 21권 10호 pp. 1895-1903, 2020
  39. 김기윤, 김소람, 전용진, 김종성 "안드로이드 악성코드 탐지를 위한 머신러닝 기술 활용 동향 및 권한정보를 활용한 악성코드 탐지", 디지털포렌식연구, 14권 3호, pp. 316-326, 2020.
  40. 김원일, 김현재, 김수빈, 이민정, 신수민, 김종성, "Huawei Health 애플리케이션 아티팩트 분석", 한국정보보호학회 하계학술대회, 2020.
  41. 신수민, 강수진, 김기윤, 김종성 "SNS 애플리케이션의 데이터 복호화 및 아티팩트 연구", 정보보호학회논문지, 30권 4호, pp. 583-592, 2020.
  42. 박은후, 김소람, 김종성, "윈도우 및 안드로이드 환경에서의 WeChat 메신저 아티팩트 분석 연구", 디지털포렌식연구, 14권 2호, pp. 205-220, 2020.
  43. 강수진, 신수민, 김기윤, 김종성, "디지털 포렌식 관점에서의 사진 잠금, 사진/비디오 숨기기, Safe Gallery/Camera 애플리케이션 분석", 디지털포렌식연구, 14권 2호, pp. 125-138, 2020.
  44. 윤병철, 김소람, 김종성, "윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구", 정보보호학회논문지, 30권 3호, pp-397-403, 2020.
  45. 허욱, 박명서, 김종성, "WeChat 메신저의 향상된 복호화 방안과 SQLite Full Text Search 데이터를 이용한 삭제된 메시지 복구에 관한 연구", 정보보호학회논문지, 30권 3호, pp. 405-419, 2020.
  46. 윤병철, 박명서, 김종성, "REALM 데이터베이스 암·복호화 프로세스 및 기반 애플리케이션 분석", 정보보호학회논문지, 30권 3호, pp. 369-378, 2020.
  47. 신수민, 박은후, 김소람, 김종성, "디지털 포렌식 관점에서의 Slack 및 Discord 메신저 아티팩트 분석", 디지털콘텐츠학회논문지, 21권 4호, pp. 799-809, 2020.
  48. 이세훈, 박명서, 김기윤, 허욱, 김종성, "암호화된 SNS 애플리케이션 데이터 복호화 방안 연구", 디지털포렌식연구, 14권 1호, pp. 87-96, 2020.
  49. 허욱, 김소람, 박은후, 신수민, 김종성, "JPEG 이미지 압축정보를 이용한 이미지 유포 기기 특정 방안 연구", 디지털포렌식연구, 14권 1호, pp.33-44, 2020.
  50. 박은후, 강수진, 김소람, 김종성, "데이터 획득방법에 따른 최신 삼성 스마트폰의 시스템 로그 분석과 포렌식 활용 기법", 디지털포렌식연구, 14권 1호, pp.1-20, 2020.
  51. 이세훈, 윤병철, 김소람, 김기윤, 이영주, 김대운, 박해룡, 김종성, "2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구", 정보보호학회논문지, 29권 6호, pp.1339-1350, 2019.
  52. 박은후, 김소람, 이세훈, 김종성, "2019 국내외 주요 및 신규 랜섬웨어 동향 분석", 정보보호학회지, 29권 5호, pp.38-48, 2019.
  53. 허욱, 김소람, 박은후, 신수민, 김종성, "이미지 압축정보 기반 촬영기기 및 유포경로 추적",  한국디지털포렌식학회 동계학술대회, 2019.
  54. 신수민, 박세준, 강수진, 조승기, 이예솔, 김기윤, 김종성, "라즈베리 파이를 활용한 스마트 스피커 및 NAS 로그 분석", 한국정보보호학회 동계학술대회, 2019.
  55. 김기윤, 허욱, 이세훈, 김종성, "보안 메신저 SureSpot 애플리케이션에 대한 포렌식 분석", 디지털포렌식연구, 13권 3호, pp.175-188, 2019.
  56. 윤병철, 이세훈, 김소람, 김대운, 이영주, 박해룡, 김종성, "Maze 랜섬웨어 암호화 프로세스 분석", 한국정보보호학회 충청지부 학술대회, 2019.
  57. 박은후, 김소람, 김종성, "샤오미 스마트폰 시스템 로그에 대한 포렌식 분석", 디지털포렌식연구, 13권 2호, pp.45-62, 2019.
  58. 김기윤, 이종혁, 신수민, 김종성, "인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석", 정보보호학회논문지, 29권, 3호, pp.541-547, 2019.
  59. 이세훈, 김소람, 김기윤, 김대운, 박해룡, 김종성, "메모리 분석을 통한 Donut 랜섬웨어 복호화 방안 연구", 디지털포렌식연구 , 13권, 1호, pp. 13-22, 2019.
  60. 박은후, 김소람, 김종성, "화웨이 스마트폰 시스템 로그에 대한 분석", 디지털포렌식연구, 12권, 3호, pp. 9-25, 2018.
  61. 김기윤, 신수민, 이종혁, 김종성, "말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 연구", 한국정보보호학회 동계학술대회 (우수상), 2018.
  62. 류지은, 김수빈, 김은주, 장혜지, 최지원, 김종성, "스마트 밴드와 스마트 워치의 디지털 포렌식 사례연구", 한국정보보호학회 동계학술대회, 2018.
  63. 김기윤, 장성우, 김종성, "LG 갤러리 애플리케이션 잠금 파일 복호화 연구", 디지털포렌식연구, 12권, 2호, pp. 31-38, 2018.
  64. 박명서, 박은후, 김기윤, 김소람, 김종성, "화웨이 스마트폰 로그 및 백업 데이터 분석", 한국디지털포렌식학회 동계학술대회, 2018.
  65. 박명서, 김한기, 김종성, "향상된 LG 스마트폰 백업 데이터 복구 방법 연구", 디지털포렌식연구, 12권, 1호, pp. 1-7, 2018.
  66. 강세림, 김소람, 박명서, 김종성, "윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구", 정보보호학회논문지, 28권, 3호, pp.591-603, 2018.
  67. 김소람, 김지훈, 박명서, 김대운, 김종성, "Erebus 랜섬웨어에 대한 암호학적 분석 연구", 정보보호학회논문지, 28권, 2호, pp.339-346, 2018.
  68. 이재형, 조재형, 홍기원, 김종성, "SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구", 정보보호학회논문지, 27권, 6호, pp.1347-1359, 2017.
  69. 장서연, 김도연, 이제원, 이윤진, 이승연, 김지훈, 김종성, "휴리스틱 백신의 탐지기법 및 전망", 한국정보보호학회 동계학술대회, 2017.
  70. 박은후, 이세영, 이종혁, 김청우, 이상범, 최형석, 김영효, 최건희, 김한기, 김종성, "Volume Shadow Copy의 포렌식적 활용", 한국정보보호학회 동계학술대회, 2017.
  71. 강세림, 김소람, 박명서, 김종성, "기업감사에 대한 윈도우 이벤트 로그 활용방안", 한국디지털포렌식학회 동계학술대회, 2017.
  72. 박명서, 김한기, 김종성, "모바일 백업 데이터 정말 안전한가?", 한국디지털포렌식학회 동계학술대회, 2017.
  73. 조재형, 이재형, 김소람, 이재형, 양승재, 이창훈, 김종성, "안드로이드 기반 스마트폰 비휘발성 시스템 로그에 대한 분석", 디지털포렌식연구, 11권, 2호, pp. 19-42, 2017.
  74. 김소람, 조재형, 신용학, 김종성, "iOS 로그 분석 및 포렌식 활용방안 연구", 디지털포렌식연구, 11권, 1호, pp. 47-60, 2017.
  75. 강세림, 김소람, 조재형, 김종성, "통합적인 Jump Lists 분석도구 개발 및 포렌식 활용방안", 디지털포렌식연구, 11권, 1호, pp. 1-16, 2017.
  76. 홍기원, 조재형, 김소람, 김종성, "OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법", 정보보호학회논문지, 27권, 3호, pp. 489-499, 2017.
  77. 강세림, 김소람, 조재형, 김종성, "2017 랜섬웨어 동향 분석", 디지털포렌식기술 하계 워크샵, 2017.
  78. 전용진, 정태현, 김원석, 최재우, 조재형, 김종성, "NTFS와 EXT4 파일시스템의 카빙 기법 비교", 한국디지털포렌식학회 동계 워크샵, 2016.
  79. 강세림, 김보인, 김하은, 김소람, 조재형, 김종성, "Jump Lists 포렌식 도구 비교분석", 한국디지털포렌식학회 동계 워크샵, 2016.
  80. 홍기원, 김소람, 전용진, 김주영, 장서연, 김종성, "IoT 관련 사고사례 및 대응 방안", ICT 플랫폼학회 하계학술대회, 2016.
  81. 김소람, 신용학, 김종성, "아이폰 로그분석에 관한 연구", 디지털포렌식기술 하계 워크샵, 2016.
  82. 홍기원, 신용학, 김종성, "최신 SSD 기종에 대한 데이터 복구 연구", 디지털포렌식기술 하계 워크샵, 2016.
  83. 김한기, 김도원, 김종성, "레지스트리 접근권한 변조에 관한 포렌식 분석 연구", 정보보호학회논문지, 26권, 6호, pp. -, 2016.
  84. 신용학, 김도원, 이창훈, 김종성, "암호학적 관점에서의 EWF 파일 이미징 효율성 개선 방안 연구", 정보보호학회논문지, 26권, 4호, pp. 911-919, 2016.
  85. 신용학, 전준영, 김종성, "삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구", 정보보호학회논문지, 26권, 2호 pp. 387-396, 2016.


  • • 국외

  1. Soojin Kang, Uk Hur, Giyoon Kim, Jongsung Kim, "Forensic analysis and data decryption of tencent meeting in windows environment", Forensic Science International: Digital Investigation, Vol. 51, 301818, 2024.
  2. Soojin Kang, Giyoon Kim, Uk Hur, Jongsung Kim, "Forensic Analysis of wxSQLite3-Encrypted Databases and Its Application", Electronics, Vol. 13, No. 7, 1325, 2024
  3. Giyoon Kim, Soojin Kang, Uk Hur, Jongsung Kim, "A Study on Vulnerability of the Wickr Login System in Windows from a Live Forensics Perspective", Computers & Security, Vol. 139, 103672, 2024.
  4. Uk Hur, Giyoon Kim, Soojin Kang, Jongsung Kim,"Forensic analysis for multi-platform Cisco Webex", Forensic Science International: Digital Investigation, Vol. 47, 301659, 2023.
  5. Uk Hur, Soojin Kang, Giyoon Kim, Jongsung Kim, "A study on cloud data access through browser credential migration in Windows environment", Forensic Science International: Digital Investigation, Vol. 45, 301568, 2023.
  6. Giyoon Kim, Soram Kim, Soojin Kang, Jongsung Kim, "A method for decrypting data infected with Hive ransomware", Journal of Information Security and Applications, Vol. 71, 103387, 2022.
  7. Myungseo Park, Sehoon Lee, Okyeon Yi, Jongsung Kim, "A Study on Data Acquisition based on the Huawei Smartphone Backup Protocol", Forensic Science International: Digital Investigation, Vol. 41, 301393, 2022.
  8. Uk Hur, Myungseo Park, Jongsung Kim, "A Reused Key Attack on an Encrypted Mobile App Database: Case Study on KakaoTalk and ProtonMail", Journal of Information Security and Applications, Vol. 67,103181, 2022.
  9. Sumin Shin, Giyoon Kim, Soram Kim, JongsungKim, "Forensic analysis of note and journal applications", Forensic Science International: Digital Investigation, Vol. 40, pp.301355, 2022.
  10. Soram Kim, Giyoon Kim, Sumin Shin, Byungchul Youn, Jian Song, Insoo Lee, JongsungKim, "Methods for recovering deleted data from the Realm database: Case study on Minitalk and Xabber", Forensic Science International: Digital Investigation, Vol. 40, 301353, 2022.
  11. Soojin Kang, Giyoon Kim, Myungseo Park, Jongsung Kim. "Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS.", Forensic Science International: Digital Investigation, Vol. 39, 301310, 2021.
  12. Giyoon Kim, Myungseo Park, Jongsung Kim. "A study on LG content lock and data acquisition from apps based on content lock function.", Forensic Science International: Digital Investigation, Vol. 39, 301284, 2021.
  13. Giyoon Kim, Soram Kim, Myungseo Park, Younjai Park, Insoo Lee, and Jongsung Kim. "Forensic analysis of instant messaging apps: Decrypting Wickr and private text messaging data.", Forensic Science International: Digital Investigation, Vol. 37, 301138, 2021.
  14. Myungseo Park, Soram Kim, and Jongsung Kim. "Research on Note-Taking Apps with Security Features.", Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, Vol. 11, No. 4, pp.63-76, 2020.
  15. Sehoon Lee, Myungseo Park, and Jongsung Kim. "Magniber v2 Ransomware Decryption: Exploiting the Vulnerability of a Self-Developed Pseudo Random Number Generator.", Electronics, Vol. 10, No.1, 16, 2020.
  16. Myungseo Park , Okyeon Yi, and Jongsung Kim. "A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system.", Forensic Science International: Digital Investigation, Vol. 35, 301026, 2020.
  17. Soram Kim, Myungseo Park, Sehoon Lee, Jongsung Kim, "Smart Home Forensics—Data Analysis of IoT Devices", Electronics, Vol. 9, No. 8, 215. 2020.
  18. Giyoon Kim, Myungseo Park, Sehoon Lee, Younjai Park, Insoo Lee, Jongsung Kim, "A study on the decryption methods of telegram X and BBM-Enterprise databases in mobile and PC", Forensic Science International: Digital Investigation, Vol. 35, 300998, 2020.
  19. Uk Hur, Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, "Data acquisition methods using backup data decryption of Sony smartphones", Digital Investigation, Vol. 31, pp.200890, 2019.
  20. Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, "Decrypting password-based encrypted backup data for Huawei smartphones", Digital Investigation, Vol. 28, pp.119-125, 2019.
  21. Serim Kang, Soram Kim, Jongsung Kim, "Forensic analysis for IoT fitness trackers and its application", Peer-to-Peer Network Applications, Vol. 11, pp.1-10, 2018.
  22. Myungseo Park, Hangi Kim, Jongsung Kim, "How to Decrypt PIN-Based Encrypted Backup Data of Samsung Smartphones", Digital Investigation, Vol. 26, pp.63-71, 2018.
  23. Muhammad Yasin, Junaid Ahmad Qureshi, Firdous Kausar, Jongsung Kim, Jungtaek Seo, "A granular approach for user-centric network analysis to identify digital evidence", Peer-to-Peer Networking and Applications, Vol. 8, pp.911-924, 2015.
  24. Muhammmad Yasin, Firdous Kausar, Eisa Aleisa, Jongsung Kim, "Correlating messages from multiple IM networks to identify digital forensic artifacts", Electronic Commerce Research, Vol. 14, pp.369-387, 2014.
  25. Kyung-Soo Lim, Yongseok Choi, Jongsung Kim, Changhoon Lee, Sangjin Lee, "CFES: Comprehensive Framework for Forensic Analysis of Embedded Systems", Journal of Internet Technology, Vol. 10, No. 5, pp.549-562, 2009.