Digital Library
Search: "[ keyword: AC ]" (884)
ATT&CK 기반 공격체인 구성을 통한 APT 공격탐지 시스템 구현
조성영,
박용우,
이경식,
Vol. 32, No. 3, pp. 527-545,
6월.
2022
10.13089/JKIISC.2022.32.3.527
주제어: APT, MITRE ATT&CK, TTPs, Attack Chain, Reconstruction

주제어: APT, MITRE ATT&CK, TTPs, Attack Chain, Reconstruction
수정 가능한 블록체인 기반 권한 변경 및 접근 제어 시스템
이연주,
최재현,
노건태,
정익래,
Vol. 32, No. 3, pp. 513-525,
6월.
2022
10.13089/JKIISC.2022.32.3.513
주제어: Redactable Blockchain, Authority Alteration, Personal Data Management, access control, GDPR

주제어: Redactable Blockchain, Authority Alteration, Personal Data Management, access control, GDPR
TPMP : ARM TrustZone을 활용한 DNN 추론 과정의 기밀성 보장 기술
송수현,
박성환,
권동현,
Vol. 32, No. 3, pp. 487-499,
6월.
2022
10.13089/JKIISC.2022.32.3.487
주제어: Arm TrustZone, Deep Learning, model privacy

주제어: Arm TrustZone, Deep Learning, model privacy
이벤트 소싱 패턴과 블록 체인을 활용한 모바일 게임 클라이언트 메모리 조작 방지 방안
박지훈,
박영호,
Vol. 32, No. 3, pp. 477-486,
6월.
2022
10.13089/JKIISC.2022.32.3.477
주제어: Mobile Game, Memory Hacking, Anti-Cheat, Event Sourcing, Block-chain

주제어: Mobile Game, Memory Hacking, Anti-Cheat, Event Sourcing, Block-chain
금융데이터의 성능 비교를 통한 연합학습 기법의 효용성 분석
장진혁,
안윤수,
최대선,
Vol. 32, No. 2, pp. 405-416,
4월.
2022
10.13089/JKIISC.2022.32.2.405
주제어: Federated learning, credit data, K-anonmity, Differential-privacy, synthesis data

주제어: Federated learning, credit data, K-anonmity, Differential-privacy, synthesis data
기계학습 기반 악성코드 검출을 위한 이미지 생성 방법
전예진,
안준선,
김진이,
Vol. 32, No. 2, pp. 381-390,
4월.
2022
10.13089/JKIISC.2022.32.2.381
주제어: Malware detection, Static Analysis, Machine Learning, Image recognition

주제어: Malware detection, Static Analysis, Machine Learning, Image recognition
정보보안문화와 경영진 리더십이 조직 구성원의 정보보안 행동에 미치는 영향
박성환,
김범수,
박재영,
Vol. 32, No. 2, pp. 355-370,
4월.
2022
10.13089/JKIISC.2022.32.2.355
주제어: Information Security Culture, Transactional Leadership, Transformational Leadership, Information Security Policy

주제어: Information Security Culture, Transactional Leadership, Transformational Leadership, Information Security Policy
가명정보 생명주기에 따른 개인정보보호 중심 설계 적용 원칙에 관한 연구
김동현,
Vol. 32, No. 2, pp. 329-339,
4월.
2022
10.13089/JKIISC.2022.32.2.329
주제어: Personal Information, Pseudonymization Privacy by Design, De-Identification Privacy by Design

주제어: Personal Information, Pseudonymization Privacy by Design, De-Identification Privacy by Design
국가 사이버보안 수준 향상을 위한 GCI의 지표개선 방안
김대경,
이주현,
김예영,
현다은,
오흥룡,
진병문,
염흥열,
Vol. 32, No. 2, pp. 289-307,
4월.
2022
10.13089/JKIISC.2022.32.2.289
주제어: ITU, GCI, Global Cybersecurity Index, proactive and reactive indicator

주제어: ITU, GCI, Global Cybersecurity Index, proactive and reactive indicator
앙상블 학습의 부스팅 방법을 이용한 악의적인 내부자 탐지 기법
박수연,
Vol. 32, No. 2, pp. 267-277,
4월.
2022
10.13089/JKIISC.2022.32.2.267
주제어: Network intrusion detection, Ensemble learning, Malicious insider, Insider threat detection, Machine Learning

주제어: Network intrusion detection, Ensemble learning, Malicious insider, Insider threat detection, Machine Learning