
한국정보보호학회 논문지
JKIISC은 정보보호 분야(암호학, 정보통신공학, 전산학, 수학분야)의 발전 및 학술적 연구 기반 조성의 활성화를 위하여 본 논문지를 발간하고 있습니다.
최근 발간 목록 | 35권, 2호, 2025년 4월 |
IoT-클라우드 아키텍쳐에 적합한 암호화된 프라이버시 보호 생체인증프레임워크
노현아,
이주희,
이은민,
Vol. 35, No. 2, pp. 167-176,
4월.
2025
10.13089/JKIISC.2025.35.2.167
Keywords: privacy-preserving, Biometric, Functional Encryption, IoT, Cloud

Keywords: privacy-preserving, Biometric, Functional Encryption, IoT, Cloud
SoulBound Token 복구 메커니즘과 고객 중심 가디언 시스템의 적용
김재현,
김성환,
양성민,
이용학,
김나연,
Vol. 35, No. 2, pp. 177-188,
4월.
2025
10.13089/JKIISC.2025.35.2.177
Keywords: Blockchain, Smart Contracts, SoulBound Token, Guardian System

Keywords: Blockchain, Smart Contracts, SoulBound Token, Guardian System
Vector Clock 기반의 메모리 접근 부분순서 추적을 통한 SoC 이기종 환경에서의 원자성 위반 동적 검출
오시천,
최진영,
Vol. 35, No. 2, pp. 189-204,
4월.
2025
10.13089/JKIISC.2025.35.2.189
Keywords: SoC, Heterogeneous System, Atomicity Violation, Vector Clock

Keywords: SoC, Heterogeneous System, Atomicity Violation, Vector Clock
CUBRID 데이터베이스에서 안티포렌식 탐지방안
박소현,
김기범,
Vol. 35, No. 2, pp. 205-222,
4월.
2025
10.13089/JKIISC.2025.35.2.205
Keywords: CUBRID Database, Digital Forensics, Anti-forensics, Database Forensics, Decryption Order

Keywords: CUBRID Database, Digital Forensics, Anti-forensics, Database Forensics, Decryption Order
Node.js 의존성 모듈의 취약점에 대한 자동통제 기법: GitHub Action과 npm audit 활용
김대석,
김태성,
Vol. 35, No. 2, pp. 223-240,
4월.
2025
10.13089/JKIISC.2025.35.2.223
Keywords: CI/CD Security Integration, GitHub Actions, npm audit, Automated Control

Keywords: CI/CD Security Integration, GitHub Actions, npm audit, Automated Control
인공신경망 기계번역 및 어셈블리 언어 모델 기반 자동 바이너리 리프팅
또올가,
임강빈,
윤요섭,
정민찬,
Vol. 35, No. 2, pp. 241-251,
4월.
2025
10.13089/JKIISC.2025.35.2.241
Keywords: Binary Lifting, neural machine translation, Compiler

Keywords: Binary Lifting, neural machine translation, Compiler
ResNet과 멀티헤드 어텐션을 활용한 타이핑 소리 기반 문자 예측
이규범,
김성진,
홍성관,
Vol. 35, No. 2, pp. 253-264,
4월.
2025
10.13089/JKIISC.2025.35.2.253
Keywords: Deep Learning, ResNet, Multi-head attention, Acoustic Signal Processing, IoT

Keywords: Deep Learning, ResNet, Multi-head attention, Acoustic Signal Processing, IoT
악성 파일 탐지 모델 취약성 분석 및 방어 프레임워크
김명현,
조해현,
서창배,
임유빈,
강성현,
조병모,
Vol. 35, No. 2, pp. 265-275,
4월.
2025
10.13089/JKIISC.2025.35.2.265
Keywords: Malware, deeplearning

Keywords: Malware, deeplearning
최신 ASV에서의 적대적 공격과 방어: a-DCF 기반 성능 평가
이요원,
정수환,
홍기훈,
Vol. 35, No. 2, pp. 277-286,
4월.
2025
10.13089/JKIISC.2025.35.2.277
Keywords: Automatic speaker verification, adversarial attacks, Biometric Security, a-DCF

Keywords: Automatic speaker verification, adversarial attacks, Biometric Security, a-DCF
데이터 흐름분석을 통한 심볼이 제거된 임베디드 시스템의 취약점 탐지
박성준,
박상준,
조해현,
서창배,
류한얼,
조병모,
Vol. 35, No. 2, pp. 287-298,
4월.
2025
10.13089/JKIISC.2025.35.2.287
Keywords: firmware, Static Analysis, Binary Similarity

Keywords: firmware, Static Analysis, Binary Similarity
대규모 멀티모달 언어 모델을 활용한 딥페이크 이미지 탐지 연구
장현준,
최대선,
박성준,
Vol. 35, No. 2, pp. 299-311,
4월.
2025
10.13089/JKIISC.2025.35.2.299
Keywords: Deepfake detection, Multimodal Large Language Model, prompt engineering

Keywords: Deepfake detection, Multimodal Large Language Model, prompt engineering
HSV스케일 이미지 처리를 이용한 텍스트 데이터의 한국어 욕설 탐지
이둠밈,
신영주,
Vol. 35, No. 2, pp. 313-321,
4월.
2025
10.13089/JKIISC.2025.35.2.313
Keywords: Profanity Detection, Malware visualization, Machine Learning, Content Moderation

Keywords: Profanity Detection, Malware visualization, Machine Learning, Content Moderation
LLM을 활용한 SQL Injection 퍼징 연구
김승현,
이상진,
Vol. 35, No. 2, pp. 323-334,
4월.
2025
10.13089/JKIISC.2025.35.2.323
Keywords: LLM, SQL Injection, Mutation, Detection

Keywords: LLM, SQL Injection, Mutation, Detection
스마트폰 음성파일 위변조 탐지 방안
나보미,
김기범,
이은지,
Vol. 35, No. 2, pp. 335-346,
4월.
2025
10.13089/JKIISC.2025.35.2.335
Keywords: Audio File Forgery, M4A File, Digital Forensics, File Structure Feature, iOS

Keywords: Audio File Forgery, M4A File, Digital Forensics, File Structure Feature, iOS
자율주행 자동차에 대한 적대적 공격 및 기울기 제거를 통한 방어 대책
이승열,
하재철,
Vol. 35, No. 2, pp. 347-358,
4월.
2025
10.13089/JKIISC.2025.35.2.347
Keywords: autonomous vehicles, Imitation Learning, adversarial attacks

Keywords: autonomous vehicles, Imitation Learning, adversarial attacks
차량 네트워크의 이상 징후 탐지를 위한 PacGAN 기반 VAEGAN 프레임워크
이민종,
하재철,
김수형,
Vol. 35, No. 2, pp. 359-368,
4월.
2025
10.13089/JKIISC.2025.35.2.359
Keywords: VANET Security, Deep Learning, Anomaly Detection

Keywords: VANET Security, Deep Learning, Anomaly Detection
Air-Gap 환경에서의 전자기 및 음향 신호를 이용한 데이터 송수신
이동호,
조해현,
강성현,
조병모,
김대겸,
김동우,
이준오,
Vol. 35, No. 2, pp. 369-381,
4월.
2025
10.13089/JKIISC.2025.35.2.369
Keywords: Air-Gap Systems, Electromagnetic Signal Transmission, Acoustic Signal Transmission, Covert Channels, Side-channel attacks

Keywords: Air-Gap Systems, Electromagnetic Signal Transmission, Acoustic Signal Transmission, Covert Channels, Side-channel attacks
국내 위협모델링 연구 동향 및 문제점 분석
김정현,
김승주,
조광수,
곽지원,
Vol. 35, No. 2, pp. 397-413,
4월.
2025
10.13089/JKIISC.2025.35.2.397
Keywords: Threat modeling, Threat risk modeling, cybersecurity, Security by Design, Security requirement

Keywords: Threat modeling, Threat risk modeling, cybersecurity, Security by Design, Security requirement
취약점 메타데이터 관점에서 CycloneDX와 SPDX 비교 분석 및 상호운용성 고려사항
김지민,
이만희,
Vol. 35, No. 2, pp. 415-424,
4월.
2025
10.13089/JKIISC.2025.35.2.415
Keywords: Software Supply Chain, sbom, Vulnerability Management

Keywords: Software Supply Chain, sbom, Vulnerability Management
AHP 기법을 활용한 자동차 산업 정보보안 강화 요인 분석: TISAX 인증을 중심으로
지신명,
신호상,
Vol. 35, No. 2, pp. 425-440,
4월.
2025
10.13089/JKIISC.2025.35.2.425
Keywords: information security, TISAX, Automotive Industry, AHP, Security Strategy

Keywords: information security, TISAX, Automotive Industry, AHP, Security Strategy
하드웨어 및 소프트웨어 기반 안티탬퍼링 기술의 종합 평가 방안 조사
이동호,
임재덕,
김민호,
조해현,
반영훈,
한지선,
심경민,
장혁,
Vol. 35, No. 2, pp. 441-461,
4월.
2025
10.13089/JKIISC.2025.35.2.441
Keywords: Hardware Security, Software Security, Trusted Platform Module, Anti Tampering, Tampering

Keywords: Hardware Security, Software Security, Trusted Platform Module, Anti Tampering, Tampering