Digital Library
Latest Publication | (Vol. 35, No.5, 10월. 2025)|
축소 마스킹에 효율적인 딥러닝 기반 부채널 분석 방안
오성빈,
한동국,
김주환,
조병모,
Vol. 35, No. 5, pp. 969-977,
10월.
2025
10.13089/JKIISC.2025.35.5.969
Keywords: Side-Channel Analysis, Reduced Masking, Deep Learning, Profiling analysis, Template Attack
Keywords: Side-Channel Analysis, Reduced Masking, Deep Learning, Profiling analysis, Template Attack
PSHA-256: SHA-256최적화를 위한 병렬화 프레임워크 및 성능평가
변지민,
전상훈,
Vol. 35, No. 5, pp. 979-988,
10월.
2025
10.13089/JKIISC.2025.35.5.979
Keywords: SHA-256, parallelization, SIMD, multi-threading, Optimization
Keywords: SHA-256, parallelization, SIMD, multi-threading, Optimization
IoT 환경에서 자동 암복호화 코드 삽입을 통한 리소스 파일 보호 시스템 설계 및 구현
하재현,
곽동규,
김선우,
Vol. 35, No. 5, pp. 989-997,
10월.
2025
10.13089/JKIISC.2025.35.5.989
Keywords: IoT security, Resource File Protection, Automatic Decryption Insertion, LLVM
Keywords: IoT security, Resource File Protection, Automatic Decryption Insertion, LLVM
Solana CPI 기반의 스마트 컨트랙트 보안 취약점 및 경량 보안 기법에 관한 연구
우재영,
김혜영,
박정민,
남시영,
Vol. 35, No. 5, pp. 999-1008,
10월.
2025
10.13089/JKIISC.2025.35.5.999
Keywords: Solana, Smart Contract Security, Cross-Program Invocation, Anchor Framework, Runtime Verification
Keywords: Solana, Smart Contract Security, Cross-Program Invocation, Anchor Framework, Runtime Verification
임베디드 CPU 에뮬레이션 기반 부채널 취약점 검증 프레임워크 연구
김한빛,
박정형,
Vol. 35, No. 5, pp. 1009-1028,
10월.
2025
10.13089/JKIISC.2025.35.5.1009
Keywords: Side-Channel Attack, Vulnerability verification, Emulation
Keywords: Side-Channel Attack, Vulnerability verification, Emulation
GPU 컨텍스트 전환을 이용한 사이드 채널 공격
고준석,
신영주,
김태훈,
Vol. 35, No. 5, pp. 1029-1039,
10월.
2025
10.13089/JKIISC.2025.35.5.1029
Keywords: Integrated GPU, Context switching, Side Channel Attack
Keywords: Integrated GPU, Context switching, Side Channel Attack
바이너리의 Jimple 변환을 통한 Flutter 안드로이드 앱 대상 정적 오염 분석
이상화,
이성호,
Vol. 35, No. 5, pp. 1041-1050,
10월.
2025
10.13089/JKIISC.2025.35.5.1041
Keywords: Flutter, Static Analysis, Taint Analysis
Keywords: Flutter, Static Analysis, Taint Analysis
RAG에 기반한 퓨샷 학습을 이용하여 CVE 설명에서 CVSS 벡터 자동 생성하기
서양진,
Vol. 35, No. 5, pp. 1051-1060,
10월.
2025
10.13089/JKIISC.2025.35.5.1051
Keywords: CVE, CVSS Vector, RAG, Few-Shot Learning, Automatic Generation
Keywords: CVE, CVSS Vector, RAG, Few-Shot Learning, Automatic Generation
Windows 환경에서 다중 플랫폼 인스턴트 메신저 카카오톡의 데이터베이스 상세 복호화 방안 연구
박세준,
김종성,
김기윤,
Vol. 35, No. 5, pp. 1061-1072,
10월.
2025
10.13089/JKIISC.2025.35.5.1061
Keywords: Digital Forensics, KakaoTalk, Data decryption, Instant messenger, Windows
Keywords: Digital Forensics, KakaoTalk, Data decryption, Instant messenger, Windows
크로스체인 브릿지 기반 암호화폐 자금 세탁 행위 추적 및 분석 연구
김소정,
이현진,
김진국,
Vol. 35, No. 5, pp. 1073-1089,
10월.
2025
10.13089/JKIISC.2025.35.5.1073
Keywords: Cross-Chain Bridge, Blockchain Forensics, Smart Contract Event Log, Cryptocurrency Money Laundering, Cybercrime Investigation
Keywords: Cross-Chain Bridge, Blockchain Forensics, Smart Contract Event Log, Cryptocurrency Money Laundering, Cybercrime Investigation
사이버 공격·방어 시뮬레이션 연구 동향
강지호,
김휘강,
최재웅,
장준호,
김형선,
송민근,
송유찬,
이재연,
Vol. 35, No. 5, pp. 1091-1107,
10월.
2025
10.13089/JKIISC.2025.35.5.1091
Keywords: cybersecurity, Simulation, Reinforcement Learning, Automated Attack and Defense
Keywords: cybersecurity, Simulation, Reinforcement Learning, Automated Attack and Defense
ELFT+: 미디어 및 위치 기반 사용자 행위 분석을 위한 현장용 모바일 포렌식 시스템
김소희,
박후린,
이해진,
임예은,
임하늘,
Vol. 35, No. 5, pp. 1109-1119,
10월.
2025
10.13089/JKIISC.2025.35.5.1109
Keywords: Digital crime, Mobile Forensics, Timeline, 4W1H framework, on-site investigation
Keywords: Digital crime, Mobile Forensics, Timeline, 4W1H framework, on-site investigation
연합학습에서의 연쇄 추론 공격 가능성에 관한 연구
윤민성,
서창호,
정수용,
김현일,
류권상,
Vol. 35, No. 5, pp. 1121-1131,
10월.
2025
10.13089/JKIISC.2025.35.5.1121
Keywords: Federated learning, Membership Inference Attack, Privacy-invasive, Source Inference Attack
Keywords: Federated learning, Membership Inference Attack, Privacy-invasive, Source Inference Attack
대규모 언어 모델 기반 코드형 인프라 생성 보안성 분석
임예람,
김성민,
Vol. 35, No. 5, pp. 1133-1141,
10월.
2025
10.13089/JKIISC.2025.35.5.1133
Keywords: Large Language Model, IaC, Code Generation
Keywords: Large Language Model, IaC, Code Generation
객체탐지 AI모델 성능저하를 위한 강건한 적대적 패치(RAP) 실증적 연구
임홍제,
정찬기,
Vol. 35, No. 5, pp. 1143-1153,
10월.
2025
10.13089/JKIISC.2025.35.5.1143
Keywords: Adversarial Patch, Detection Model, RAP, RAP-Framework
Keywords: Adversarial Patch, Detection Model, RAP, RAP-Framework
비대면 이동통신 가입 시 파라미터 변조를 통한 본인확인 인증체계 우회 취약점 및 개선 방안
정금철,
이상진,
Vol. 35, No. 5, pp. 1155-1170,
10월.
2025
10.13089/JKIISC.2025.35.5.1155
Keywords: Non-facing Identity Authentication, Parameter Tampering, Accredited Certificates, Cybercrime Investigation
Keywords: Non-facing Identity Authentication, Parameter Tampering, Accredited Certificates, Cybercrime Investigation
위성프로토콜의 비트 단위 필드 역공학 기법
조현재,
윤지원,
김광수,
류한얼,
김영준,
김민철,
정진우,
Vol. 35, No. 5, pp. 1171-1184,
10월.
2025
10.13089/JKIISC.2025.35.5.1171
Keywords: Satellite Protocol, protocol reverse engineering, Bit-Level Field
Keywords: Satellite Protocol, protocol reverse engineering, Bit-Level Field
MITRE ATT&CK 프레임워크를 활용한 공세적 사이버역량 평가 방안
신욱,
강정민,
김형관,
이형규,
Vol. 35, No. 5, pp. 1185-1194,
10월.
2025
10.13089/JKIISC.2025.35.5.1185
Keywords: offensive cyber capability, MITRE ATT&CK
Keywords: offensive cyber capability, MITRE ATT&CK
불법 웹툰 사이트의 웹 기반 특징에 따른 분류 연구 및 유형 분석
최지윤,
이상진,
Vol. 35, No. 5, pp. 1195-1207,
10월.
2025
10.13089/JKIISC.2025.35.5.1195
Keywords: Illegal Copyrights, Webtoon, copyright protection, Illegal Sites
Keywords: Illegal Copyrights, Webtoon, copyright protection, Illegal Sites
디지털 포렌식 관점에서의 안드로이드 Session 메신저에 대한 사용자 행위 기반 아티팩트 분석 연구
김혜지,
김준범,
박유란,
류재광,
김영서,
홍준희,
김희주,
지찬영,
정다은,
박미소,
Vol. 35, No. 5, pp. 1209-1227,
10월.
2025
10.13089/JKIISC.2025.35.5.1209
Keywords: Session messenger, Local Artifact, Android forensic, Mobile Forensic, digital forensic
Keywords: Session messenger, Local Artifact, Android forensic, Mobile Forensic, digital forensic
적극적 사이버 방어 전략 이행을 위한 법제 개선방안 연구: 실무자 면책 논의를 중심으로
윤승준,
윤상필,
Vol. 35, No. 5, pp. 1229-1247,
10월.
2025
10.13089/JKIISC.2025.35.5.1229
Keywords: Active Cyber Defense, National Cybersecurity Framework Act, Liability Immunity System, Practitioner Protection
Keywords: Active Cyber Defense, National Cybersecurity Framework Act, Liability Immunity System, Practitioner Protection
마이크로데이터의 개인정보보호강화기술(PETs) 적용을 위한 정책 결정 프레임워크 설계 연구
홍윤희,
Vol. 35, No. 5, pp. 1249-1259,
10월.
2025
10.13089/JKIISC.2025.35.5.1249
Keywords: Micro Data Integrated Service(MDIS), Differential Privacy(DP), Homomorphic Encryption(HE), Synthetic Data(SD), Privacy-Enhancing Technologies(PETs)
Keywords: Micro Data Integrated Service(MDIS), Differential Privacy(DP), Homomorphic Encryption(HE), Synthetic Data(SD), Privacy-Enhancing Technologies(PETs)