Digital Library
Search: "[ keyword: Base ]" (154)
ECDSA 서명 생성에 대한 격자 기반 공격 방법의 비교
백유진,
Vol. 35, No. 4, pp. 783-794,
8월.
2025
10.13089/JKIISC.2025.35.4.783
주제어: ECDSA, Lattice-Based Cryptanalysis, HNP, Howgrave-Graham, Side-Channel Cryptanalysis
주제어: ECDSA, Lattice-Based Cryptanalysis, HNP, Howgrave-Graham, Side-Channel Cryptanalysis
메모리 분석을 통한 데이터베이스 정보유출 위험성에 대한 연구
오상원,
이덕규,
손석훈,
서종찬,
우현우,
Vol. 35, No. 3, pp. 649-657,
6월.
2025
10.13089/JKIISC.2025.35.3.649
주제어: Memory Analysis, Volatile Data, database, Information leakage, Query Manipulation
주제어: Memory Analysis, Volatile Data, database, Information leakage, Query Manipulation
단일 모달리티 기반 백도어 공격을 통한 멀티모달 AI 모델 보안 취약성 분석
이채린,
최대선,
나현식,
Vol. 35, No. 3, pp. 585-599,
6월.
2025
10.13089/JKIISC.2025.35.3.585
주제어: Backdoor attack, Multi-Modal Model, VQA, Foundation Model Security, Patch-based Attack
주제어: Backdoor attack, Multi-Modal Model, VQA, Foundation Model Security, Patch-based Attack
Linux 환경 데이터베이스의 메모리 공간에 대한 데이터 수집 방법 및 보안 위협
손석훈,
이덕규,
Vol. 35, No. 3, pp. 505-512,
6월.
2025
10.13089/JKIISC.2025.35.3.505
주제어: database, In-Memory Database, memory
주제어: database, In-Memory Database, memory
CUBRID 데이터베이스에서 안티포렌식 탐지방안
박소현,
김기범,
Vol. 35, No. 2, pp. 205-222,
4월.
2025
10.13089/JKIISC.2025.35.2.205
주제어: CUBRID Database, Digital Forensics, Anti-forensics, Database Forensics, Decryption Order
주제어: CUBRID Database, Digital Forensics, Anti-forensics, Database Forensics, Decryption Order
자기주권 신원을 위한 탈중앙화 기반 클라우드 ID(IDentity) 솔루션
성순화,
Vol. 35, No. 1, pp. 57-66,
2월.
2025
10.13089/JKIISC.2025.35.1.57
주제어: Blockchain based Identity Wallet, Decentralized IDentifier(DID), P2P DID, P2P Elliptic Curve-based Ring Signature
주제어: Blockchain based Identity Wallet, Decentralized IDentifier(DID), P2P DID, P2P Elliptic Curve-based Ring Signature
Kunerva+: 클라우드 네이티브 환경을 위한 지능형 네트워크 정책 생성 프레임워크
김봄,
이승수,
Vol. 34, No. 6, pp. 1335-1344,
12월.
2024
10.13089/JKIISC.2024.34.6.1335
주제어: Cloud-native Architecture, Container Network, Intent-based Network Policy, LLM-based Policy Generation
주제어: Cloud-native Architecture, Container Network, Intent-based Network Policy, LLM-based Policy Generation
Deep Neural Network에 대한 클럭 글리치 기반 오류 주입 공격
강효주,
하재철,
홍성우,
이영주,
Vol. 34, No. 5, pp. 855-863,
10월.
2024
10.13089/JKIISC.2024.34.5.855
주제어: Artificial Intelligent Security, deep neural network, Fault injection attack, Clock Glitch-based Fault Injection, Hardware Security
주제어: Artificial Intelligent Security, deep neural network, Fault injection attack, Clock Glitch-based Fault Injection, Hardware Security
스마트 홈에서 안전한 디바이스 제어 명령을 위한 토큰 기반 사용자 동적 접근제어 기법
유혜선,
서민혜,
Vol. 34, No. 4, pp. 553-568,
8월.
2024
10.13089/JKIISC.2024.34.4.553
주제어: Smart Home, Fine-Grained Access Control, token-based device control
주제어: Smart Home, Fine-Grained Access Control, token-based device control
블록체인 기반 클라우드 프락시 서버의 키 효율성 연구
성순화,
Vol. 34, No. 2, pp. 289-299,
4월.
2024
10.13089/JKIISC.2024.34.2.289
주제어: Blockchain based Cloud Proxy Server, key, P2P Cloud Proxy Server, zero-knowledge proof
주제어: Blockchain based Cloud Proxy Server, key, P2P Cloud Proxy Server, zero-knowledge proof