Digital Library


Search: "[ author: 이만희 ]" (13)
    런타임 타입 SBOM을 이용한 리눅스 시스템 동적 구성요소 명세 방안 연구
    손현승, 이만희, 김지민, Vol. 35, No. 3, pp. 573-584, 6월. 2025
    10.13089/JKIISC.2025.35.3.573
    주제어: Runtime-type SBOM, Software Supply Chain Management, Dynamic Component Identification

    취약점 메타데이터 관점에서 CycloneDX와 SPDX 비교 분석 및 상호운용성 고려사항
    김지민, 이만희, Vol. 35, No. 2, pp. 415-424, 4월. 2025
    10.13089/JKIISC.2025.35.2.415
    주제어: Software Supply Chain, sbom, Vulnerability Management

    유사성 해시 기반 악성코드 유형 분류 기법
    김윤정, 김문선, 이만희, Vol. 32, No. 5, pp. 945-954, 10월. 2022
    10.13089/JKIISC.2022.32.5.945
    주제어: Malware, Malware classification, Machine Learning, Similarity hash, TLSH

    가상키보드 비밀번호 유출 분석
    양희동, 이만희, Vol. 32, No. 5, pp. 827-835, 10월. 2022
    10.13089/JKIISC.2022.32.5.827
    주제어: virtual keyboard, Internet banking, Simple Payment Service, Password Leak

    심볼 테이블을 이용한 펌웨어 리눅스 커널 버전 정적 식별 기법
    김광준, 최여정, 김윤정, 이만희, Vol. 32, No. 1, pp. 67-75, 2월. 2022
    10.13089/JKIISC.2022.32.1.67
    주제어: Firmware Kernel Version Identification, Static Analysis, Symbol Table, System map, Kallsyms

    사이버 공격 훈련 시나리오 표현을 위한 Stage 기반 플로우 그래프 모델 연구
    김문선, 이만희, Vol. 31, No. 5, pp. 1021-1030, 10월. 2021
    10.13089/JKIISC.2021.31.5.1021
    주제어: Cyber attack model, Cyber Range, Cyber attack scenario, Network Security

    함수 단위 N-gram 비교를 통한 Spectre 공격 바이너리 식별 방법
    김문선, 양희동, 김광준, 이만희, Vol. 30, No. 6, pp. 1043-1052, 12월. 2020
    10.13089/JKIISC.2020.30.6.1043
    주제어: Spectre, Binary Analysis, Malware detection, N-GRAM, Spectre, Binary Analysis, Malware detection, N-GRAM

    바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법
    김문선, 이만희, Vol. 29, No. 6, pp. 1365-1373, 12월. 2019
    10.13089/JKIISC.2019.29.6.1365
    주제어: Meltdown, Spectre, Binary Pattern Analysis, Malware detection

    미국 공급망 보안 관리 체계 분석
    손효현, 김광준, 이만희, Vol. 29, No. 5, pp. 1089-1097, 10월. 2019
    10.13089/JKIISC.2019.29.5.1089
    주제어: Supply Chain Risk Management, Supply Chain Evaluation and Verification, Supply Chain Attack, SCRM, Supply Chain Risk Management, Supply Chain Evaluation and Verification, Supply Chain Attack, SCRM

    국내외 IT제품 도입제도 동향 분석 및 국내 제도 개선방안 도출
    손효현, 김광준, 이만희, Vol. 29, No. 4, pp. 897-906, 8월. 2019
    10.13089/JKIISC.2019.29.4.897
    주제어: Introduction Policy, Security Conformance, Common Criteria, Cryptographic Module Validation Program, Common Criteria Recognition Arrangement