Digital Library
Latest Publication | (Vol. 34, No.1, 2월. 2024)|
Sparse 구조의 다변수 이차식 기반 서명에 대한 안전성 분석
조성민,
서승현,
Vol. 34, No. 1, pp. 1-9,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.1
Keywords: Post-Quantum Cryptography, MQ-based signature, cryptanalysis
https://doi.org/10.13089/JKIISC.2024.34.1.1
Keywords: Post-Quantum Cryptography, MQ-based signature, cryptanalysis
FPGA를 사용한 radix-2 16 points FFT 알고리즘 가속기 구현
이규섭,
조성민,
서승현,
Vol. 34, No. 1, pp. 11-19,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.11
Keywords: FPGA, FFT, Accelerator
https://doi.org/10.13089/JKIISC.2024.34.1.11
Keywords: FPGA, FFT, Accelerator
강화학습 기반 네트워크 취약점 분석을 위한 적대적 시뮬레이터 개발 연구
김정윤,
박종열,
오상호,
Vol. 34, No. 1, pp. 21-29,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.21
Keywords: Reinforcement Learning, information security, Network, DQN
https://doi.org/10.13089/JKIISC.2024.34.1.21
Keywords: Reinforcement Learning, information security, Network, DQN
LLVM IR 대상 악성코드 탐지를 위한 이미지 기반 머신러닝 모델
박경빈,
임강빈,
윤요섭,
또올가,
Vol. 34, No. 1, pp. 31-40,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.31
Keywords: LLVM IR, Image based, Malware detection, ResNet50V2
https://doi.org/10.13089/JKIISC.2024.34.1.31
Keywords: LLVM IR, Image based, Malware detection, ResNet50V2
위험 관리를 위한 MITRE ATT&CK 기반의 정량적 보안 지표
김해린,
이승운,
홍수연,
Vol. 34, No. 1, pp. 53-60,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.53
Keywords: Security Metric, MITRE ATT&CK, risk management
https://doi.org/10.13089/JKIISC.2024.34.1.53
Keywords: Security Metric, MITRE ATT&CK, risk management
비밀번호 관리 어플리케이션의 주요 데이터 복호화 연구 및 보안성 평가
김한결,
박명서,
이신영,
Vol. 34, No. 1, pp. 61-70,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.61
Keywords: Android, forensic, Reversing, Master Password, Encryption/Decryption
https://doi.org/10.13089/JKIISC.2024.34.1.61
Keywords: Android, forensic, Reversing, Master Password, Encryption/Decryption
효율적인 HWP 악성코드 탐지를 위한 데이터 유용성 검증 및 확보 기반 준지도학습 기법
손진혁,
김영국,
고기혁,
조호묵,
Vol. 34, No. 1, pp. 71-82,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.71
Keywords: Malware detection, Semi-supervised learning, Data Utility, Artificial intelligence, cybersecurity
https://doi.org/10.13089/JKIISC.2024.34.1.71
Keywords: Malware detection, Semi-supervised learning, Data Utility, Artificial intelligence, cybersecurity
제로트러스트 기반의 원격 근무 환경을 구축하기 위한 보안요구사항 분석 연구
김해나,
김승주,
김예준,
Vol. 34, No. 1, pp. 83-102,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.83
Keywords: Zero Trust, Cloud system, Remote Work System, Openstack, Threat modeling
https://doi.org/10.13089/JKIISC.2024.34.1.83
Keywords: Zero Trust, Cloud system, Remote Work System, Openstack, Threat modeling
DUML 패킷 분석을 통한 드론 비행기록 포렌식 시스템
윤여훈,
윤주범,
Vol. 34, No. 1, pp. 103-114,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.103
Keywords: Drone Forensic, DJI, Drone, Parse Flight Log, Flight Log
https://doi.org/10.13089/JKIISC.2024.34.1.103
Keywords: Drone Forensic, DJI, Drone, Parse Flight Log, Flight Log
오디오 포렌식을 위한 소리 데이터의 요소 기술 식별 연구
유혜진,
정두원,
박아현,
정성균,
Vol. 34, No. 1, pp. 115-127,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.115
Keywords: Sound Data, Life-Cycle, Digital Forensics, Audio Forensics
https://doi.org/10.13089/JKIISC.2024.34.1.115
Keywords: Sound Data, Life-Cycle, Digital Forensics, Audio Forensics
강화학습 기반의 CBDC 처리량 및 네트워크 부하 문제 해결 기술
이연주,
정익래,
장규현,
노건태,
장호빈,
조수정,
Vol. 34, No. 1, pp. 129-141,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.129
Keywords: CBDC(Central Bank Digital Currency), scalability, Cross-Shard Transaction, Reinforcement Learning
https://doi.org/10.13089/JKIISC.2024.34.1.129
Keywords: CBDC(Central Bank Digital Currency), scalability, Cross-Shard Transaction, Reinforcement Learning
연합 학습 환경에서의 Task-Specific Adaptive Differential Privacy 메커니즘 평가 방안 연구
우타리예바 아쎔,
최윤호,
Vol. 34, No. 1, pp. 143-156,
2월.
2024
https://doi.org/10.13089/JKIISC.2024.34.1.143
Keywords: Differential privacy, Federated learning, Adaptive Differential Privacy
https://doi.org/10.13089/JKIISC.2024.34.1.143
Keywords: Differential privacy, Federated learning, Adaptive Differential Privacy