Digital Library
Search: "[ keyword: CTI ]" (452)
네트워크 보호체계에서 네트워크 주소변이 기술 적용에 대한 영향성 연구
이수원,
황세영,
홍석규,
Vol. 33, No. 6, pp. 939-946,
12월.
2023
10.13089/JKIISC.2023.33.6.939
주제어: network address mutation technology, network protection system, MTD
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: network address mutation technology, network protection system, MTD
ARM PMU 이벤트를 활용한 TrustZone 루트킷 탐지에 대한 연구
최지민,
신영주,
Vol. 33, No. 6, pp. 929-938,
12월.
2023
10.13089/JKIISC.2023.33.6.929
주제어: Arm TrustZone, Rootkit, PMU, Deep Learning, Detection
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: Arm TrustZone, Rootkit, PMU, Deep Learning, Detection
악성 URL 탐지를 위한 URL Lexical Feature 기반의 DL-ML Fusion Hybrid 모델
김대엽,
Vol. 33, No. 6, pp. 881-891,
12월.
2023
10.13089/JKIISC.2023.33.6.881
주제어: Malicious URL Detection, Phishing Detection, Deep Learning, Machine Learning
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: Malicious URL Detection, Phishing Detection, Deep Learning, Machine Learning
비 문서화 명령어 탐색 퍼저의 명령어 실행 정보 기반 길이 결정 방법
이유석,
송원준,
Vol. 33, No. 5, pp. 775-785,
10월.
2023
10.13089/JKIISC.2023.33.5.775
주제어: Fuzzing, Undocumented Instruction, x86-64 architecture
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: Fuzzing, Undocumented Instruction, x86-64 architecture
활성화 함수 근사를 통한 지수함수 기반 신경망 마스킹 기법
김준섭,
홍석희,
김희석,
박동준,
김규상,
박수진,
Vol. 33, No. 5, pp. 761-773,
10월.
2023
10.13089/JKIISC.2023.33.5.761
주제어: AI, Activation Function, Deep Learning, Side channel analysis, Masking
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: AI, Activation Function, Deep Learning, Side channel analysis, Masking
넷플로우-타임윈도우 기반 봇넷 검출을 위한 오토엔코더 실험적 재고찰
강구홍,
Vol. 33, No. 4, pp. 687-697,
8월.
2023
10.13089/JKIISC.2023.33.4.687
주제어: Botnet Detection, Network Security, Autoencoder, NetFlow, Power-law
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: Botnet Detection, Network Security, Autoencoder, NetFlow, Power-law
이미지 조작 탐지를 위한 포렌식 방법론
이지원,
정두원,
박윤지,
전승제,
정재현,
Vol. 33, No. 4, pp. 671-685,
8월.
2023
10.13089/JKIISC.2023.33.4.671
주제어: Image manipulation detection, Manipulated image dataset, Mobile Forensics, Forensic Methodology
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: Image manipulation detection, Manipulated image dataset, Mobile Forensics, Forensic Methodology
5G 모바일 에지 컴퓨팅에서 빅데이터 분석 기능에 대한 데이터 오염 공격 탐지 성능 향상을 위한 연구
옥지원,
임연섭,
김성민,
노현,
Vol. 33, No. 3, pp. 549-559,
6월.
2023
10.13089/JKIISC.2023.33.3.549
주제어: 5G network, Data Poisoning Attack, Feature selection, NWDAF, MEC
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: 5G network, Data Poisoning Attack, Feature selection, NWDAF, MEC
모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크
노현,
김성민,
옥지원,
Vol. 33, No. 3, pp. 487-498,
6월.
2023
10.13089/JKIISC.2023.33.3.487
주제어: Public Cloud, forensic, Pentesting, Incident Response, proactive
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: Public Cloud, forensic, Pentesting, Incident Response, proactive
소규모 네트워크의 IoT 보안을 위한 저비용 악성코드 탐지 시스템 설계 방안 연구
신상윤,
이상진,
이다희,
Vol. 33, No. 3, pp. 459-469,
6월.
2023
10.13089/JKIISC.2023.33.3.459
주제어: IoT Malware, Malware Pattern Analysis, Malware Detection System
![](https://d2kjln74dkk4oj.cloudfront.net/img/doi_icon.png)
주제어: IoT Malware, Malware Pattern Analysis, Malware Detection System