Digital Library
Search: "[ author: 이만희 ]" (15)
NIST SP 800-161 기반 원자력시설 보안내재화 지침의 공급망 보안 범주 연구
정윤정,
이만희,
Vol. 35, No. 6, pp. 1681-1690,
12월.
2025
10.13089/JKIISC.2025.35.6.1681
주제어: Supply Chain Security, Nuclear Sector, NIST SP 800-161
주제어: Supply Chain Security, Nuclear Sector, NIST SP 800-161
원자력 시설 개발환경 보안 점검에 대한 고찰
유현아,
이만희,
Vol. 35, No. 6, pp. 1673-1680,
12월.
2025
10.13089/JKIISC.2025.35.6.1673
주제어: Nuclear facility, SMR, Supply Chain, Security-by-Design, Development Environment Security
주제어: Nuclear facility, SMR, Supply Chain, Security-by-Design, Development Environment Security
런타임 타입 SBOM을 이용한 리눅스 시스템 동적 구성요소 명세 방안 연구
손현승,
이만희,
김지민,
Vol. 35, No. 3, pp. 573-584,
6월.
2025
10.13089/JKIISC.2025.35.3.573
주제어: Runtime-type SBOM, Software Supply Chain Management, Dynamic Component Identification
주제어: Runtime-type SBOM, Software Supply Chain Management, Dynamic Component Identification
취약점 메타데이터 관점에서 CycloneDX와 SPDX 비교 분석 및 상호운용성 고려사항
김지민,
이만희,
Vol. 35, No. 2, pp. 415-424,
4월.
2025
10.13089/JKIISC.2025.35.2.415
주제어: Software Supply Chain, sbom, Vulnerability Management
주제어: Software Supply Chain, sbom, Vulnerability Management
유사성 해시 기반 악성코드 유형 분류 기법
김윤정,
김문선,
이만희,
Vol. 32, No. 5, pp. 945-954,
10월.
2022
10.13089/JKIISC.2022.32.5.945
주제어: Malware, Malware classification, Machine Learning, Similarity hash, TLSH
주제어: Malware, Malware classification, Machine Learning, Similarity hash, TLSH
가상키보드 비밀번호 유출 분석
양희동,
이만희,
Vol. 32, No. 5, pp. 827-835,
10월.
2022
10.13089/JKIISC.2022.32.5.827
주제어: virtual keyboard, Internet banking, Simple Payment Service, Password Leak
주제어: virtual keyboard, Internet banking, Simple Payment Service, Password Leak
심볼 테이블을 이용한 펌웨어 리눅스 커널 버전 정적 식별 기법
김광준,
최여정,
김윤정,
이만희,
Vol. 32, No. 1, pp. 67-75,
2월.
2022
10.13089/JKIISC.2022.32.1.67
주제어: Firmware Kernel Version Identification, Static Analysis, Symbol Table, System map, Kallsyms
주제어: Firmware Kernel Version Identification, Static Analysis, Symbol Table, System map, Kallsyms
사이버 공격 훈련 시나리오 표현을 위한 Stage 기반 플로우 그래프 모델 연구
김문선,
이만희,
Vol. 31, No. 5, pp. 1021-1030,
10월.
2021
10.13089/JKIISC.2021.31.5.1021
주제어: Cyber attack model, Cyber Range, Cyber attack scenario, Network Security
주제어: Cyber attack model, Cyber Range, Cyber attack scenario, Network Security
함수 단위 N-gram 비교를 통한 Spectre 공격 바이너리 식별 방법
김문선,
양희동,
김광준,
이만희,
Vol. 30, No. 6, pp. 1043-1052,
12월.
2020
10.13089/JKIISC.2020.30.6.1043
주제어: Spectre, Binary Analysis, Malware detection, N-GRAM, Spectre, Binary Analysis, Malware detection, N-GRAM
주제어: Spectre, Binary Analysis, Malware detection, N-GRAM, Spectre, Binary Analysis, Malware detection, N-GRAM
바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법
김문선,
이만희,
Vol. 29, No. 6, pp. 1365-1373,
12월.
2019
10.13089/JKIISC.2019.29.6.1365
주제어: Meltdown, Spectre, Binary Pattern Analysis, Malware detection
주제어: Meltdown, Spectre, Binary Pattern Analysis, Malware detection