Digital Library


Latest Publication | (Vol. 35, No.1, 2월. 2025)|

마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석
이인훈, 홍석희, 김희석, 박수진, 김규상, 김준섭, Vol. 35, No. 1, pp. 1-10, 2월. 2025
10.13089/JKIISC.2025.35.1.1
Keywords: Side channel analysis, HIGHT, Joint Distribution Analysis, Masking

NTRU+KEM의 이항식 파라미터 제안 및 효율적인 구현
이미라, 박종환, 김종현, 이승우, Vol. 35, No. 1, pp. 11-24, 2월. 2025
10.13089/JKIISC.2025.35.1.11
Keywords: Post-Quantum Cryptography, Key Encapsulation Mechanism, NTRU+

SMAUG-T 곱셈 연산에 대한 단순전력분석 공격 및 대응기법
유성환, 한동국, 한재승, Vol. 35, No. 1, pp. 25-35, 2월. 2025
10.13089/JKIISC.2025.35.1.25
Keywords: Side-Channel Analysis, Korean Post-Quantum Cryptography, Single-Trace Attack, Countermeasure

HW 구현 대칭키 암호에 대한 범용적 딥러닝 기반 프로파일링 부채널 분석 방안
최기훈, 한동국, 김주환, 오충연, 박혜진, Vol. 35, No. 1, pp. 37-46, 2월. 2025
10.13089/JKIISC.2025.35.1.37
Keywords: Deep Learning, Side-Channel Analysis, Template Attack, FPGA

IoT 환경에서 안티디버깅 회피를 보완하기 위한 자동화된 디바이스 바인딩 적용 방법 설계 및 구현
곽동규, 김선우, 하재현, Vol. 35, No. 1, pp. 47-55, 2월. 2025
10.13089/JKIISC.2025.35.1.47
Keywords: Device Binding, IoT, Anti-debugging, LLVM Pass, Device DNA

자기주권 신원을 위한 탈중앙화 기반 클라우드 ID(IDentity) 솔루션
성순화, Vol. 35, No. 1, pp. 57-66, 2월. 2025
10.13089/JKIISC.2025.35.1.57
Keywords: Blockchain based Identity Wallet, Decentralized IDentifier(DID), P2P DID, P2P Elliptic Curve-based Ring Signature

시스템 API 호출 순서 정보를 통한 안드로이드 악성 코드 패밀리 분류 기법
최재민, 박기웅, 최상훈, Vol. 35, No. 1, pp. 67-78, 2월. 2025
10.13089/JKIISC.2025.35.1.67
Keywords: Android Malware, Malware classification, Malware analysis, Malware detection

고효율 고신뢰 펌웨어의 최적화된 퍼징을 위한 이벤트 데이터 레코딩 기법
지승하, 이일구, 한동임, 전소은, Vol. 35, No. 1, pp. 79-85, 2월. 2025
10.13089/JKIISC.2025.35.1.79
Keywords: Fuzzing, firmware, Patch mechanism, IoT security

멤버십 추론 공격에 대한 견고성 향상을 위한 심전도 신호 비식별화 방안
이한주, 최석환, 김광남, Vol. 35, No. 1, pp. 87-97, 2월. 2025
10.13089/JKIISC.2025.35.1.87
Keywords: De-Identification, Electrocardiogram, Membership Inference Attack, Artificial intelligence

연합학습에서 약한 차분 프라이버시와 다양한 방어 기법 결합을 통한 백도어 공격 방어 연구
최민영, 김현일, Vol. 35, No. 1, pp. 99-108, 2월. 2025
10.13089/JKIISC.2025.35.1.99
Keywords: Backdoor attack, Federated learning, Weak differential privacy

슬라이딩 윈도우 기반 BERT를 활용한 AWS CloudTrail MITRE ATT&CK 공격 탐지
박현준, 김지윤, 차원제, 최유정, 김태양, 신예지, Vol. 35, No. 1, pp. 109-118, 2월. 2025
10.13089/JKIISC.2025.35.1.109
Keywords: MITRE ATT&CK, BERT, Sliding Window Algorithm

IoT 장치 취약점 분석을 위한 IoT Companion App 기반 SendMessage 식별 방법론
서영재, 조효진, 조해현, 강민정, 이승민, Vol. 35, No. 1, pp. 119-134, 2월. 2025
10.13089/JKIISC.2025.35.1.119
Keywords: IoT security, Companion App, SendMessage, Obfuscation, Fuzzing Trigger

한국 군 환경에 적합한 소프트웨어 공급망 위험 관리 정책 및 기술에 관한 연구
안정근, 김승주, Vol. 35, No. 1, pp. 135-155, 2월. 2025
10.13089/JKIISC.2025.35.1.135
Keywords: Supply Chain, risk management, SCRM, cybersecurity, Military

음성 비정형데이터 재식별 가능성 검증에 관한 연구
오세희, 오준형, 이성민, 이해진, 이효민, Vol. 35, No. 1, pp. 157-165, 2월. 2025
10.13089/JKIISC.2025.35.1.157
Keywords: Privacy-Protection, information security, Voice anonymization, Unstructured Data, Re-identification



Archives