Digital Library
Search: "[ author: 이만희 ]" (13)
런타임 타입 SBOM을 이용한 리눅스 시스템 동적 구성요소 명세 방안 연구
손현승,
이만희,
김지민,
Vol. 35, No. 3, pp. 573-584,
6월.
2025
10.13089/JKIISC.2025.35.3.573
주제어: Runtime-type SBOM, Software Supply Chain Management, Dynamic Component Identification

주제어: Runtime-type SBOM, Software Supply Chain Management, Dynamic Component Identification
취약점 메타데이터 관점에서 CycloneDX와 SPDX 비교 분석 및 상호운용성 고려사항
김지민,
이만희,
Vol. 35, No. 2, pp. 415-424,
4월.
2025
10.13089/JKIISC.2025.35.2.415
주제어: Software Supply Chain, sbom, Vulnerability Management

주제어: Software Supply Chain, sbom, Vulnerability Management
유사성 해시 기반 악성코드 유형 분류 기법
김윤정,
김문선,
이만희,
Vol. 32, No. 5, pp. 945-954,
10월.
2022
10.13089/JKIISC.2022.32.5.945
주제어: Malware, Malware classification, Machine Learning, Similarity hash, TLSH

주제어: Malware, Malware classification, Machine Learning, Similarity hash, TLSH
가상키보드 비밀번호 유출 분석
양희동,
이만희,
Vol. 32, No. 5, pp. 827-835,
10월.
2022
10.13089/JKIISC.2022.32.5.827
주제어: virtual keyboard, Internet banking, Simple Payment Service, Password Leak

주제어: virtual keyboard, Internet banking, Simple Payment Service, Password Leak
심볼 테이블을 이용한 펌웨어 리눅스 커널 버전 정적 식별 기법
김광준,
최여정,
김윤정,
이만희,
Vol. 32, No. 1, pp. 67-75,
2월.
2022
10.13089/JKIISC.2022.32.1.67
주제어: Firmware Kernel Version Identification, Static Analysis, Symbol Table, System map, Kallsyms

주제어: Firmware Kernel Version Identification, Static Analysis, Symbol Table, System map, Kallsyms
사이버 공격 훈련 시나리오 표현을 위한 Stage 기반 플로우 그래프 모델 연구
김문선,
이만희,
Vol. 31, No. 5, pp. 1021-1030,
10월.
2021
10.13089/JKIISC.2021.31.5.1021
주제어: Cyber attack model, Cyber Range, Cyber attack scenario, Network Security

주제어: Cyber attack model, Cyber Range, Cyber attack scenario, Network Security
함수 단위 N-gram 비교를 통한 Spectre 공격 바이너리 식별 방법
김문선,
양희동,
김광준,
이만희,
Vol. 30, No. 6, pp. 1043-1052,
12월.
2020
10.13089/JKIISC.2020.30.6.1043
주제어: Spectre, Binary Analysis, Malware detection, N-GRAM, Spectre, Binary Analysis, Malware detection, N-GRAM

주제어: Spectre, Binary Analysis, Malware detection, N-GRAM, Spectre, Binary Analysis, Malware detection, N-GRAM
바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법
김문선,
이만희,
Vol. 29, No. 6, pp. 1365-1373,
12월.
2019
10.13089/JKIISC.2019.29.6.1365
주제어: Meltdown, Spectre, Binary Pattern Analysis, Malware detection

주제어: Meltdown, Spectre, Binary Pattern Analysis, Malware detection
미국 공급망 보안 관리 체계 분석
손효현,
김광준,
이만희,
Vol. 29, No. 5, pp. 1089-1097,
10월.
2019
10.13089/JKIISC.2019.29.5.1089
주제어: Supply Chain Risk Management, Supply Chain Evaluation and Verification, Supply Chain Attack, SCRM, Supply Chain Risk Management, Supply Chain Evaluation and Verification, Supply Chain Attack, SCRM

주제어: Supply Chain Risk Management, Supply Chain Evaluation and Verification, Supply Chain Attack, SCRM, Supply Chain Risk Management, Supply Chain Evaluation and Verification, Supply Chain Attack, SCRM
국내외 IT제품 도입제도 동향 분석 및 국내 제도 개선방안 도출
손효현,
김광준,
이만희,
Vol. 29, No. 4, pp. 897-906,
8월.
2019
10.13089/JKIISC.2019.29.4.897
주제어: Introduction Policy, Security Conformance, Common Criteria, Cryptographic Module Validation Program, Common Criteria Recognition Arrangement

주제어: Introduction Policy, Security Conformance, Common Criteria, Cryptographic Module Validation Program, Common Criteria Recognition Arrangement