Digital Library
Search: "[ keyword: CA ]" (792)
유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법
정세연,
황은비,
조영필,
권태경,
Vol. 32, No. 6, pp. 1121-1125,
12월.
2022
10.13089/JKIISC.2022.32.6.1094
주제어: Firmware fuzzing, Firmware Emulation, HAL, Pseudo-HAL identification
주제어: Firmware fuzzing, Firmware Emulation, HAL, Pseudo-HAL identification
제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현
이윤경,
김정녀,
Vol. 32, No. 6, pp. 1069-1080,
12월.
2022
10.13089/JKIISC.2022.32.6.1069
주제어: Software Defined Perimeter, authentication, ECC, Digital signature
주제어: Software Defined Perimeter, authentication, ECC, Digital signature
자연어 처리 기반 멀티 소스 이벤트 로그의 보안 심각도 다중 클래스 분류
서양진,
Vol. 32, No. 5, pp. 1009-1017,
10월.
2022
10.13089/JKIISC.2022.32.5.1009
주제어: Security Event Log, Natural Language Processing, Multi-source, Multiclass Classification, cybersecurity
주제어: Security Event Log, Natural Language Processing, Multi-source, Multiclass Classification, cybersecurity
이미지의 Symbolic Representation 기반 적대적 예제 탐지 방법
박소희,
김승주,
윤하연,
최대선,
Vol. 32, No. 5, pp. 975-986,
10월.
2022
10.13089/JKIISC.2022.32.5.975
주제어: Image Classification, Adversarial example, Symbolic Representation
주제어: Image Classification, Adversarial example, Symbolic Representation
유사성 해시 기반 악성코드 유형 분류 기법
김윤정,
김문선,
이만희,
Vol. 32, No. 5, pp. 945-954,
10월.
2022
10.13089/JKIISC.2022.32.5.945
주제어: Malware, Malware classification, Machine Learning, Similarity hash, TLSH
주제어: Malware, Malware classification, Machine Learning, Similarity hash, TLSH
무선랜 환경에서 양자 엔트로피 칩 기반 암호모듈을 적용한 드론 피아식별과 안전한 정보 제공 기술 제안
정서우,
윤승환,
이옥연,
Vol. 32, No. 5, pp. 891-898,
10월.
2022
10.13089/JKIISC.2022.32.5.891
주제어: drone identification, UAV, Quantum random number generator
주제어: drone identification, UAV, Quantum random number generator
환경 소음 제거를 통한 범용적인 드론 음향 탐지 구현
강해영,
이경호,
Vol. 32, No. 5, pp. 881-890,
10월.
2022
10.13089/JKIISC.2022.32.5.881
주제어: Acoustic Drone Detection, Noise Cancellation, Noise reduction, Mel Spectrogram, Convolutional Neural Network
주제어: Acoustic Drone Detection, Noise Cancellation, Noise reduction, Mel Spectrogram, Convolutional Neural Network
AppLock 정보 은닉 앱에 대한 취약점 분석
홍표길,
김도현,
Vol. 32, No. 5, pp. 845-853,
10월.
2022
10.13089/JKIISC.2022.32.5.845
주제어: AppLock, Vault Application, Information Hiding, vulnerability Analysis
주제어: AppLock, Vault Application, Information Hiding, vulnerability Analysis
메신저피싱 경험사례 분석을 통한 대응방안 연구
남소원,
이학선,
이상진,
Vol. 32, No. 5, pp. 791-805,
10월.
2022
10.13089/JKIISC.2022.32.5.791
주제어: Messenger Phishing, Voice Phishing, Trusted Relative Scam, Imposture Message
주제어: Messenger Phishing, Voice Phishing, Trusted Relative Scam, Imposture Message
효율적인 LWE 기반 재사용 가능한 퍼지 추출기
김주언,
이광수,
이동훈,
Vol. 32, No. 5, pp. 779-790,
10월.
2022
10.13089/JKIISC.2022.32.5.779
주제어: Fuzzy extractor, Biometric Authentication, Reusabley-secure, Reusability, Learning with errorst
주제어: Fuzzy extractor, Biometric Authentication, Reusabley-secure, Reusability, Learning with errorst