Digital Library


Search: "[ keyword: AI ]" (204)
    공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구
    박용주, 김휘강, Vol. 33, No. 3, pp. 499-510, 6월. 2023
    10.13089/JKIISC.2023.33.3.499
    주제어: Ransomware, Machain-Learning, information security system, Weka, log

    브라우저 익스텐션 기반 암호화폐 지갑의 디지털 포렌식 아티팩트 수집 및 분석 연구
    김주은, 이창훈, 석병진, 서승희, 변현수, Vol. 33, No. 3, pp. 471-485, 6월. 2023
    10.13089/JKIISC.2023.33.3.471
    주제어: MetaMask, Binance, Phantom, Kaikas, Digital Forensics

    딥러닝 기반의 알려진 평문 공격을 통한 S-PRESENT 분석
    임세진, 서화정, 장경배, 김현지, Vol. 33, No. 2, pp. 193-200, 4월. 2023
    10.13089/JKIISC.2023.33.2.193
    주제어: cryptanalysis, Know-plaintext Attack, S-PRESENT, Deep Learning, Convolutional Neural Network

    익명인증서 및 블록체인 암호화로 익명성이 강화된 디지털화폐 모델
    윤재호, 김용민, Vol. 33, No. 2, pp. 139-149, 4월. 2023
    10.13089/JKIISC.2023.33.2.139
    주제어: CBDC, Blockchain, Anonymity, anonymous certificate

    컨테이너 환경에서의 호스트 자원 고갈 공격 영향 분석
    이준희, 남재현, 김진우, Vol. 33, No. 1, pp. 87-97, 2월. 2023
    10.13089/JKIISC.2023.33.1.87
    주제어: Cloud computing security, Container, Docker, Linux system security

    TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술
    박성환, 권동현, Vol. 32, No. 6, pp. 1103-1112, 12월. 2022
    10.13089/JKIISC.2022.32.6.1092
    주제어: Blockchain, CFI, IoT, TrustZone, Hyperledger Fabric

    악성코드 대응을 위한 신뢰할 수 있는 AI 프레임워크
    신경아, 이윤호, 배병주, 이수항, 홍희주, 최영진, 이상진, Vol. 32, No. 5, pp. 1019-1034, 10월. 2022
    10.13089/JKIISC.2022.32.5.1019
    주제어: Malware, trustworthy AI, XAI, AI lifecycle, MLOps

    이종 디바이스 환경에 효과적인 신규 딥러닝 기반 프로파일링 부채널 분석
    우지은, 한동국, Vol. 32, No. 5, pp. 987-995, 10월. 2022
    10.13089/JKIISC.2022.32.5.987
    주제어: Side-Channel Analysis, deep-learning, Profiling analysis, Unsupervised domain adaptation

    안전한 블록체인 기반 서비스를 위한 개인키 관리 가이드라인
    노시완, 이경현, Vol. 32, No. 5, pp. 899-914, 10월. 2022
    10.13089/JKIISC.2022.32.5.899
    주제어: Blockchain, Wallet, Private Key Management

    블랙 박스 모델의 출력값을 이용한 AI 모델 종류 추론 공격
    안윤수, 최대선, Vol. 32, No. 5, pp. 817-826, 10월. 2022
    10.13089/JKIISC.2022.32.5.817
    주제어: AI Security, Privacy, Exploratory Attack, inference attack