Digital Library
Search: "[ keyword: AC ]" (901)
무선 센서 네트워크에서 클러스터링 기반 Sleep Deprivation Attack 탐지 모델
김숙영,
문종섭,
Vol. 31, No. 1, pp. 83-97,
2월.
2021
10.13089/JKIISC.2021.31.1.83
주제어: Wireless Sensor Network, Sleep deprivation attack, S-MAC, energy efficiency., Wireless Sensor Network, Sleep deprivation attack, S-MAC, energy efficiency.
주제어: Wireless Sensor Network, Sleep deprivation attack, S-MAC, energy efficiency., Wireless Sensor Network, Sleep deprivation attack, S-MAC, energy efficiency.
안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법
김민규,
박정수,
심현석,
정수환,
Vol. 31, No. 1, pp. 73-81,
2월.
2021
10.13089/JKIISC.2021.31.1.73
주제어: Android Application, Trusted Execution Environment, Privacy leak, Android Application, Trusted Execution Environment, Privacy leak
주제어: Android Application, Trusted Execution Environment, Privacy leak, Android Application, Trusted Execution Environment, Privacy leak
Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석
신수민,
김소람,
윤병철,
김종성,
Vol. 31, No. 1, pp. 61-71,
2월.
2021
10.13089/JKIISC.2021.31.1.61
주제어: Instant messenger, Forensic Investigation, Credential, artifact, Instant messenger, Forensic Investigation, Credential, artifact
주제어: Instant messenger, Forensic Investigation, Credential, artifact, Instant messenger, Forensic Investigation, Credential, artifact
입력 변이에 따른 딥러닝 모델 취약점 연구 및 검증
김재욱,
박래현,
권태경,
Vol. 31, No. 1, pp. 51-59,
2월.
2021
10.13089/JKIISC.2021.31.1.51
주제어: Deep Learning, Mutation, Adversarial machine learning, Deep Learning, Mutation, Adversarial machine learning
주제어: Deep Learning, Mutation, Adversarial machine learning, Deep Learning, Mutation, Adversarial machine learning
클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법
김수민,
조영호,
Vol. 32, No. 6, pp. 1165-1170,
12월.
2022
10.13089/JKIISC.2022.32.6.1098
주제어: WSN Security, Abnormal Cluster Head Election, Greedy Attack, Selfish Attack
주제어: WSN Security, Abnormal Cluster Head Election, Greedy Attack, Selfish Attack
ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템
강정환,
서민성,
박재열,
권동현,
Vol. 32, No. 6, pp. 1091-1102,
12월.
2022
10.13089/JKIISC.2022.32.6.1091
주제어: Robot Operating System, Event-based Runtime Monitoring, Real-time attack detection
주제어: Robot Operating System, Event-based Runtime Monitoring, Real-time attack detection
얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법
서성관,
손배훈,
윤주범,
Vol. 32, No. 6, pp. 1081-1090,
12월.
2022
10.13089/JKIISC.2022.32.6.1081
주제어: Black-box Attack, Adversarial attack, Face recognition model
주제어: Black-box Attack, Adversarial attack, Face recognition model
양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안
장재원,
하재철,
Vol. 32, No. 6, pp. 1059-1068,
12월.
2022
10.13089/JKIISC.2022.32.6.1059
주제어: Side Channel Attack, Correlation Power Analysis, Differential Deep Learning Analysis, Countermeasures
주제어: Side Channel Attack, Correlation Power Analysis, Differential Deep Learning Analysis, Countermeasures
PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안
장세창,
하재철,
Vol. 32, No. 6, pp. 1045-1057,
12월.
2022
10.13089/JKIISC.2022.32.6.1045
주제어: Post-Quantum Cryptography, CRYSTALS-KYBER, Power Analysis Attack, Deep Learning Analysis attack
주제어: Post-Quantum Cryptography, CRYSTALS-KYBER, Power Analysis Attack, Deep Learning Analysis attack
악성코드 변종 분석을 위한 AI 모델의 Robust 수준 측정 및 개선 연구
이은규,
정시온,
이현우,
이태진,
Vol. 32, No. 5, pp. 997-1008,
10월.
2022
10.13089/JKIISC.2022.32.5.997
주제어: Artificial intelligence, robustness, Adversarial attack
주제어: Artificial intelligence, robustness, Adversarial attack