Digital Library


Latest Publication | (Vol. 35, No.2, 4월. 2025)|

IoT-클라우드 아키텍쳐에 적합한 암호화된 프라이버시 보호 생체인증프레임워크
노현아, 이주희, 이은민, Vol. 35, No. 2, pp. 167-176, 4월. 2025
10.13089/JKIISC.2025.35.2.167
Keywords: privacy-preserving, Biometric, Functional Encryption, IoT, Cloud

SoulBound Token 복구 메커니즘과 고객 중심 가디언 시스템의 적용
김재현, 김성환, 양성민, 이용학, 김나연, Vol. 35, No. 2, pp. 177-188, 4월. 2025
10.13089/JKIISC.2025.35.2.177
Keywords: Blockchain, Smart Contracts, SoulBound Token, Guardian System

Vector Clock 기반의 메모리 접근 부분순서 추적을 통한 SoC 이기종 환경에서의 원자성 위반 동적 검출
오시천, 최진영, Vol. 35, No. 2, pp. 189-204, 4월. 2025
10.13089/JKIISC.2025.35.2.189
Keywords: SoC, Heterogeneous System, Atomicity Violation, Vector Clock

CUBRID 데이터베이스에서 안티포렌식 탐지방안
박소현, 김기범, Vol. 35, No. 2, pp. 205-222, 4월. 2025
10.13089/JKIISC.2025.35.2.205
Keywords: CUBRID Database, Digital Forensics, Anti-forensics, Database Forensics, Decryption Order

Node.js 의존성 모듈의 취약점에 대한 자동통제 기법: GitHub Action과 npm audit 활용
김대석, 김태성, Vol. 35, No. 2, pp. 223-240, 4월. 2025
10.13089/JKIISC.2025.35.2.223
Keywords: CI/CD Security Integration, GitHub Actions, npm audit, Automated Control

인공신경망 기계번역 및 어셈블리 언어 모델 기반 자동 바이너리 리프팅
또올가, 임강빈, 윤요섭, 정민찬, Vol. 35, No. 2, pp. 241-251, 4월. 2025
10.13089/JKIISC.2025.35.2.241
Keywords: Binary Lifting, neural machine translation, Compiler

ResNet과 멀티헤드 어텐션을 활용한 타이핑 소리 기반 문자 예측
이규범, 김성진, 홍성관, Vol. 35, No. 2, pp. 253-264, 4월. 2025
10.13089/JKIISC.2025.35.2.253
Keywords: Deep Learning, ResNet, Multi-head attention, Acoustic Signal Processing, IoT

악성 파일 탐지 모델 취약성 분석 및 방어 프레임워크
김명현, 조해현, 서창배, 임유빈, 강성현, 조병모, Vol. 35, No. 2, pp. 265-275, 4월. 2025
10.13089/JKIISC.2025.35.2.265
Keywords: Malware, deeplearning

최신 ASV에서의 적대적 공격과 방어: a-DCF 기반 성능 평가
이요원, 정수환, 홍기훈, Vol. 35, No. 2, pp. 277-286, 4월. 2025
10.13089/JKIISC.2025.35.2.277
Keywords: Automatic speaker verification, adversarial attacks, Biometric Security, a-DCF

데이터 흐름분석을 통한 심볼이 제거된 임베디드 시스템의 취약점 탐지
박성준, 박상준, 조해현, 서창배, 류한얼, 조병모, Vol. 35, No. 2, pp. 287-298, 4월. 2025
10.13089/JKIISC.2025.35.2.287
Keywords: firmware, Static Analysis, Binary Similarity

대규모 멀티모달 언어 모델을 활용한 딥페이크 이미지 탐지 연구
장현준, 최대선, 박성준, Vol. 35, No. 2, pp. 299-311, 4월. 2025
10.13089/JKIISC.2025.35.2.299
Keywords: Deepfake detection, Multimodal Large Language Model, prompt engineering

HSV스케일 이미지 처리를 이용한 텍스트 데이터의 한국어 욕설 탐지
이둠밈, 신영주, Vol. 35, No. 2, pp. 313-321, 4월. 2025
10.13089/JKIISC.2025.35.2.313
Keywords: Profanity Detection, Malware visualization, Machine Learning, Content Moderation

LLM을 활용한 SQL Injection 퍼징 연구
김승현, 이상진, Vol. 35, No. 2, pp. 323-334, 4월. 2025
10.13089/JKIISC.2025.35.2.323
Keywords: LLM, SQL Injection, Mutation, Detection

스마트폰 음성파일 위변조 탐지 방안
나보미, 김기범, 이은지, Vol. 35, No. 2, pp. 335-346, 4월. 2025
10.13089/JKIISC.2025.35.2.335
Keywords: Audio File Forgery, M4A File, Digital Forensics, File Structure Feature, iOS

자율주행 자동차에 대한 적대적 공격 및 기울기 제거를 통한 방어 대책
이승열, 하재철, Vol. 35, No. 2, pp. 347-358, 4월. 2025
10.13089/JKIISC.2025.35.2.347
Keywords: autonomous vehicles, Imitation Learning, adversarial attacks

차량 네트워크의 이상 징후 탐지를 위한 PacGAN 기반 VAEGAN 프레임워크
이민종, 하재철, 김수형, Vol. 35, No. 2, pp. 359-368, 4월. 2025
10.13089/JKIISC.2025.35.2.359
Keywords: VANET Security, Deep Learning, Anomaly Detection

Air-Gap 환경에서의 전자기 및 음향 신호를 이용한 데이터 송수신
이동호, 조해현, 강성현, 조병모, 김대겸, 김동우, 이준오, Vol. 35, No. 2, pp. 369-381, 4월. 2025
10.13089/JKIISC.2025.35.2.369
Keywords: Air-Gap Systems, Electromagnetic Signal Transmission, Acoustic Signal Transmission, Covert Channels, Side-channel attacks

RAG와 OCR 기술을 활용한 LLM 기반 정보보호 관리체계(ISMS) 인증관리 자동화 시스템
진현준, 박후린, 최정원, 조용권, 홍영창, 이동수, 신우빈, Vol. 35, No. 2, pp. 383-396, 4월. 2025
10.13089/JKIISC.2025.35.2.383
Keywords: ISMS, LLM, RAG, OCR, Automation

국내 위협모델링 연구 동향 및 문제점 분석
김정현, 김승주, 조광수, 곽지원, Vol. 35, No. 2, pp. 397-413, 4월. 2025
10.13089/JKIISC.2025.35.2.397
Keywords: Threat modeling, Threat risk modeling, cybersecurity, Security by Design, Security requirement

취약점 메타데이터 관점에서 CycloneDX와 SPDX 비교 분석 및 상호운용성 고려사항
김지민, 이만희, Vol. 35, No. 2, pp. 415-424, 4월. 2025
10.13089/JKIISC.2025.35.2.415
Keywords: Software Supply Chain, sbom, Vulnerability Management

AHP 기법을 활용한 자동차 산업 정보보안 강화 요인 분석: TISAX 인증을 중심으로
지신명, 신호상, Vol. 35, No. 2, pp. 425-440, 4월. 2025
10.13089/JKIISC.2025.35.2.425
Keywords: information security, TISAX, Automotive Industry, AHP, Security Strategy

하드웨어 및 소프트웨어 기반 안티탬퍼링 기술의 종합 평가 방안 조사
이동호, 임재덕, 김민호, 조해현, 반영훈, 한지선, 심경민, 장혁, Vol. 35, No. 2, pp. 441-461, 4월. 2025
10.13089/JKIISC.2025.35.2.441
Keywords: Hardware Security, Software Security, Trusted Platform Module, Anti Tampering, Tampering



Archives