한국정보보호학회 논문지
JKIISC은 정보보호 분야(암호학, 정보통신공학, 전산학, 수학분야)의 발전 및 학술적 연구 기반 조성의 활성화를 위하여 본 논문지를 발간하고 있습니다.
최근 발간 목록 | 34권, 6호, 2024년 12월 |
블록암호 MGFN의 선형 공격에 대한 안전성 분석
김남일,
김종성,
백승준,
전용진,
Vol. 34, No. 6, pp. 1161-1170,
12월.
2024
10.13089/JKIISC.2024.34.6.1161
Keywords: Feistel network, block cipher, Linear cryptanaysis
10.13089/JKIISC.2024.34.6.1161
Keywords: Feistel network, block cipher, Linear cryptanaysis
딥러닝을 활용한 경량 블록 암호의 신경망 구분자 성능 개선 기술 연구
오채린,
서창호,
정수용,
김현일,
임우상,
Vol. 34, No. 6, pp. 1171-1188,
12월.
2024
10.13089/JKIISC.2024.34.6.1171
Keywords: Deep Learning, differential cryptanalysis, Neural distinguisher
10.13089/JKIISC.2024.34.6.1171
Keywords: Deep Learning, differential cryptanalysis, Neural distinguisher
Width 효율적 ASCON 양자 회로를 이용한 Grover 기반 양자 보안비도 분석
오진섭,
최두호,
최찬호,
Vol. 34, No. 6, pp. 1189-1199,
12월.
2024
10.13089/JKIISC.2024.34.6.1189
Keywords: Quantum Computing, Cryptographic engineering, Light weight cryptography
10.13089/JKIISC.2024.34.6.1189
Keywords: Quantum Computing, Cryptographic engineering, Light weight cryptography
terSIDH의 성능 분석 및 상수 시간 구현
강태훈,
홍석희,
김수리,
허동회,
이정환,
Vol. 34, No. 6, pp. 1201-1209,
12월.
2024
10.13089/JKIISC.2024.34.6.1201
Keywords: PQC, Isogeny, terSIDH, Dummy operation, Constant-time
10.13089/JKIISC.2024.34.6.1201
Keywords: PQC, Isogeny, terSIDH, Dummy operation, Constant-time
기계 학습 활용 운영체제 핑거프린팅 연구 조사
박상범,
김휘강,
윤경찬,
안명식,
Vol. 34, No. 6, pp. 1211-1229,
12월.
2024
10.13089/JKIISC.2024.34.6.1211
Keywords: OS Fingerprinting, Network monitoring, Machine Learning, Deep Learning
10.13089/JKIISC.2024.34.6.1211
Keywords: OS Fingerprinting, Network monitoring, Machine Learning, Deep Learning
웹셸 탐지를 위한 TF-IDF 및 응답 용량 변동 기반 사용자 행위 임베딩
김강문,
이인섭,
Vol. 34, No. 6, pp. 1231-1238,
12월.
2024
10.13089/JKIISC.2024.34.6.1231
Keywords: Anomaly Detection, Threat Detection, Access Log, Embedding, TF-IDF
10.13089/JKIISC.2024.34.6.1231
Keywords: Anomaly Detection, Threat Detection, Access Log, Embedding, TF-IDF
PX4를 활용한 드론 log 보안
우동민,
박영호,
Vol. 34, No. 6, pp. 1239-1250,
12월.
2024
10.13089/JKIISC.2024.34.6.1239
Keywords: Drone log, PX4, PX4 log, Pixhawk log, FC log
10.13089/JKIISC.2024.34.6.1239
Keywords: Drone log, PX4, PX4 log, Pixhawk log, FC log
싱크 확장을 위한 패턴 기반의 임베디드 바이너리 취약점 분석 기법
김태호,
신영주,
Vol. 34, No. 6, pp. 1251-1262,
12월.
2024
10.13089/JKIISC.2024.34.6.1251
Keywords: Firmware Analysis, Static Analysis, vulnerability research
10.13089/JKIISC.2024.34.6.1251
Keywords: Firmware Analysis, Static Analysis, vulnerability research
디지털 포렌식 관점의 네이버 밴드 사용자 행위 수집 및 분석 연구
안원석,
박명서,
Vol. 34, No. 6, pp. 1263-1272,
12월.
2024
10.13089/JKIISC.2024.34.6.1263
Keywords: Digital Forensics, Local Artifact, API Reconfiguration, Closed-type SNS
10.13089/JKIISC.2024.34.6.1263
Keywords: Digital Forensics, Local Artifact, API Reconfiguration, Closed-type SNS
IaC 기반 클라우드 인프라 자동화 도구 개발 및 보안 강화 방안 연구
이지은,
김형종,
김수린,
한채림,
이호정,
Vol. 34, No. 6, pp. 1273-1282,
12월.
2024
10.13089/JKIISC.2024.34.6.1273
Keywords: Infrastructure as Code(IaC), Cloud Security, Terraform
10.13089/JKIISC.2024.34.6.1273
Keywords: Infrastructure as Code(IaC), Cloud Security, Terraform
이미지 변환을 통한 RF 신호 기반의 드론 및 성능 평가
조준영,
최두호,
한미란,
오진섭,
이한빈,
조리노,
Vol. 34, No. 6, pp. 1283-1295,
12월.
2024
10.13089/JKIISC.2024.34.6.1283
Keywords: Image Transformation, RF signals, Convolutional Neural Network, Drone classification
10.13089/JKIISC.2024.34.6.1283
Keywords: Image Transformation, RF signals, Convolutional Neural Network, Drone classification
Themida TIGER 시리즈 가상 머신의 가상 명령어 추출 방안 연구
이재휘,
Vol. 34, No. 6, pp. 1297-1306,
12월.
2024
10.13089/JKIISC.2024.34.6.1297
Keywords: Themida, Code virtualization, De-virtualization, Unpacking
10.13089/JKIISC.2024.34.6.1297
Keywords: Themida, Code virtualization, De-virtualization, Unpacking
공개 펌웨어 수집 및 펌웨어 바이너리 SBOM 생성 기법 연구
이인혁,
박정흠,
정수은,
Vol. 34, No. 6, pp. 1307-1319,
12월.
2024
10.13089/JKIISC.2024.34.6.1307
Keywords: Software Security, Security infrastructure, Internet-of-Things, firmware, sbom
10.13089/JKIISC.2024.34.6.1307
Keywords: Software Security, Security infrastructure, Internet-of-Things, firmware, sbom
차세대 인증 기술을 적용한 Post-Quantum 원격접속 터널링 프로토콜 연구
임성식,
오수현,
김서연,
김동우,
한수진,
이기찬,
Vol. 34, No. 6, pp. 1321-1333,
12월.
2024
10.13089/JKIISC.2024.34.6.1321
Keywords: remote access, VPN, FIDO, CRYSTALS-KYBER
10.13089/JKIISC.2024.34.6.1321
Keywords: remote access, VPN, FIDO, CRYSTALS-KYBER
Kunerva+: 클라우드 네이티브 환경을 위한 지능형 네트워크 정책 생성 프레임워크
김봄,
이승수,
Vol. 34, No. 6, pp. 1335-1344,
12월.
2024
10.13089/JKIISC.2024.34.6.1335
Keywords: Cloud-native Architecture, Container Network, Intent-based Network Policy, LLM-based Policy Generation
10.13089/JKIISC.2024.34.6.1335
Keywords: Cloud-native Architecture, Container Network, Intent-based Network Policy, LLM-based Policy Generation
파일 분산 저장 방식을 활용한 경제적이고 효율적인 SoulBound Token 구현
김재현,
김성환,
양성민,
이용학,
Vol. 34, No. 6, pp. 1345-1357,
12월.
2024
10.13089/JKIISC.2024.34.6.1345
Keywords: Blockchain, Smart Contracts, InterPlanetary File System, SoulBound Token, Layer2 Solution
10.13089/JKIISC.2024.34.6.1345
Keywords: Blockchain, Smart Contracts, InterPlanetary File System, SoulBound Token, Layer2 Solution
IoT 기기 취약점 분석을 위한 펌웨어 추출 및 분석 환경 구축 방법론
이예준,
조효진,
이승민,
Vol. 34, No. 6, pp. 1359-1368,
12월.
2024
10.13089/JKIISC.2024.34.6.1359
Keywords: IoT security, Cyber Physical System, firmware, Embedded, vulnerability Analysis
10.13089/JKIISC.2024.34.6.1359
Keywords: IoT security, Cyber Physical System, firmware, Embedded, vulnerability Analysis
IoT 환경에서 활용 가능한 안전한 의료 데이터 공유 기법
정경재,
정익래,
천지영,
노건태,
신영아,
Vol. 34, No. 6, pp. 1369-1383,
12월.
2024
10.13089/JKIISC.2024.34.6.1369
Keywords: EHR Data, data sharing, Cloud, access control, IoT
10.13089/JKIISC.2024.34.6.1369
Keywords: EHR Data, data sharing, Cloud, access control, IoT
이더리움 네트워크에서의 VDF 검증 방법 연구
지의신,
이중희,
이자흔,
이수현,
Vol. 34, No. 6, pp. 1385-1401,
12월.
2024
10.13089/JKIISC.2024.34.6.1385
Keywords: Ethereum, Gas Optimization, Verifiable Delay Funciton, Blockchain Security
10.13089/JKIISC.2024.34.6.1385
Keywords: Ethereum, Gas Optimization, Verifiable Delay Funciton, Blockchain Security
Optimistic Rollup 기반 Layer 2 네트워크의 운영비용 절감을 위한 Rollup 최적화 방안 분석
구민재,
이중희,
Vol. 34, No. 6, pp. 1403-1414,
12월.
2024
10.13089/JKIISC.2024.34.6.1403
Keywords: Ethereum, scalability, Layer2, Optimistic Rollup, Optimization
10.13089/JKIISC.2024.34.6.1403
Keywords: Ethereum, scalability, Layer2, Optimistic Rollup, Optimization
국방 AI의 보안성 강화를 위한 보안정책 및 연구개발 전략 수립방향
김대건,
이종관,
이종덕,
김주성,
황슬기,
Vol. 34, No. 6, pp. 1415-1430,
12월.
2024
10.13089/JKIISC.2024.34.6.1415
Keywords: Security for AI, Security Policy, Security requirement, Research and Development
10.13089/JKIISC.2024.34.6.1415
Keywords: Security for AI, Security Policy, Security requirement, Research and Development
국내 제로트러스트 활성화를 위한 제언: K-제로트러스트 정책 개선 방향성을 중심으로
김자현,
권헌영,
김법연,
Vol. 34, No. 6, pp. 1431-1441,
12월.
2024
10.13089/JKIISC.2024.34.6.1431
Keywords: Zero Trust, Zero Trust Strategy, Zero Trust Architecture, Zero Trust Maturity
10.13089/JKIISC.2024.34.6.1431
Keywords: Zero Trust, Zero Trust Strategy, Zero Trust Architecture, Zero Trust Maturity
기술유출위협의 진화와 정보보호체계의 개선방안 연구: 공급망 보안관리를 중심으로
손영우,
권헌영,
윤상필,
Vol. 34, No. 6, pp. 1443-1458,
12월.
2024
10.13089/JKIISC.2024.34.6.1443
Keywords: Industrial Technology, Industrial Technology Outflow, Supply Chain Attack, Third Party Regulation
10.13089/JKIISC.2024.34.6.1443
Keywords: Industrial Technology, Industrial Technology Outflow, Supply Chain Attack, Third Party Regulation
워드 임베딩 기반의 비정상 윈도우 파일 경로 탐지 기법
이라경,
송현민,
Vol. 34, No. 6, pp. 1459-1469,
12월.
2024
10.13089/JKIISC.2024.34.6.1459
Keywords: digital forensic, filepath, Windows, Machine Learning, Word Embedding
10.13089/JKIISC.2024.34.6.1459
Keywords: digital forensic, filepath, Windows, Machine Learning, Word Embedding
IoT 디바이스의 코사인 유사도 분석을 통한 IoT 보안 위협 확산 방지 방법
손선경,
김정녀,
이윤경,
Vol. 34, No. 6, pp. 1471-1483,
12월.
2024
10.13089/JKIISC.2024.34.6.1471
Keywords: IoT security, Similarity Analysis, Prevention of spread of malware
10.13089/JKIISC.2024.34.6.1471
Keywords: IoT security, Similarity Analysis, Prevention of spread of malware
익명화 내재 원본 디지털 이미지를 출력하는 프라이버시 카메라
김호영,
최두호,
한미란,
박승아,
최찬호,
정경미,
이상만,
Vol. 34, No. 6, pp. 1485-1499,
12월.
2024
10.13089/JKIISC.2024.34.6.1485
Keywords: Privacy Camera, Object Anonymization, Object Detection, Human Pose Estimation
10.13089/JKIISC.2024.34.6.1485
Keywords: Privacy Camera, Object Anonymization, Object Detection, Human Pose Estimation
시그니처 기반 모델과 흐름 기반 모델의 상호 보완을 통한 지능형 침입 탐지 및 방지 시스템
문성수,
박태준,
김수연,
나유경,
Vol. 34, No. 6, pp. 1501-1516,
12월.
2024
10.13089/JKIISC.2024.34.6.1501
Keywords: Network Security, IDS/IPS, Random Forest, Anomaly Detection
10.13089/JKIISC.2024.34.6.1501
Keywords: Network Security, IDS/IPS, Random Forest, Anomaly Detection
FuzzGPT: 테스트 케이스 최적화를 위한 LLM 기반 프롬프트 엔지니어링 퍼징 기법
김연진,
이일구,
이연지,
Vol. 34, No. 6, pp. 1517-1525,
12월.
2024
10.13089/JKIISC.2024.34.6.1517
Keywords: Fuzzing, Large Language Model, prompt engineering
10.13089/JKIISC.2024.34.6.1517
Keywords: Fuzzing, Large Language Model, prompt engineering
오디오 딥페이크 탐지를 위한 안전한 워터마킹
김준모,
한창희,
Vol. 34, No. 6, pp. 1527-1535,
12월.
2024
10.13089/JKIISC.2024.34.6.1527
Keywords: Audio Deepfake, Watermarking
10.13089/JKIISC.2024.34.6.1527
Keywords: Audio Deepfake, Watermarking
인공지능 모델 대상 백도어 공격을 응용한 저작권 보호 목적의 워터마킹 연구
김석희,
한창희,
Vol. 34, No. 6, pp. 1537-1544,
12월.
2024
10.13089/JKIISC.2024.34.6.1537
Keywords: Backdoor attack and defense, Watermarking, Dataset protection
10.13089/JKIISC.2024.34.6.1537
Keywords: Backdoor attack and defense, Watermarking, Dataset protection
NCC/MQ-Sign에 대한 비밀키 복구 부채널 분석
한재승,
한동국,
조홍래,
Vol. 34, No. 6, pp. 1545-1556,
12월.
2024
10.13089/JKIISC.2024.34.6.1545
Keywords: Side-Channel Analysis, Correlation Power Analysis, Post-Quantum Cryptogrpahy, NCC-Sign, MQ-Sign
10.13089/JKIISC.2024.34.6.1545
Keywords: Side-Channel Analysis, Correlation Power Analysis, Post-Quantum Cryptogrpahy, NCC-Sign, MQ-Sign
생성형 AI 모델의 대규모 비밀번호 생성 및 추측공격 성능 검증
윤지원,
김호원,
Thi-Thu-Huong Le,
황연정,
Vol. 34, No. 6, pp. 1557-1566,
12월.
2024
10.13089/JKIISC.2024.34.6.1557
Keywords: Password Guessing, password security, Generative AI, LLMs
10.13089/JKIISC.2024.34.6.1557
Keywords: Password Guessing, password security, Generative AI, LLMs
딥페이크 음성의 위협 및 대응 연구 동향
홍기훈,
Vol. 34, No. 6, pp. 1567-1577,
12월.
2024
10.13089/JKIISC.2024.34.6.1567
Keywords: AI Voice, DeepFake Audio, DeepFake Voice Detection, watermark
10.13089/JKIISC.2024.34.6.1567
Keywords: AI Voice, DeepFake Audio, DeepFake Voice Detection, watermark
사이버보안에 활용되는 인공지능 알고리즘의 FPGA 최적화 연구 동향
이규섭,
서승현,
Vol. 34, No. 6, pp. 1579-1599,
12월.
2024
10.13089/JKIISC.2024.34.6.1579
Keywords: FPGA, AI, Optimization
10.13089/JKIISC.2024.34.6.1579
Keywords: FPGA, AI, Optimization
외부 STIX 수집 정보를 이용한 내부자산과 연계한 TTP 대응 전략 자동 매핑 구조에 관한 연구
유현수,
김환국,
Vol. 34, No. 6, pp. 1601-1609,
12월.
2024
10.13089/JKIISC.2024.34.6.1601
Keywords: Cyber Threat Intelligence, STIX/TAXII, Response Strategy, Automation
10.13089/JKIISC.2024.34.6.1601
Keywords: Cyber Threat Intelligence, STIX/TAXII, Response Strategy, Automation