Digital Library


Search: "[ keyword: LEA ]" (195)
    RAG에 기반한 퓨샷 학습을 이용하여 CVE 설명에서 CVSS 벡터 자동 생성하기
    서양진, Vol. 35, No. 5, pp. 1051-1060, 10월. 2025
    10.13089/JKIISC.2025.35.5.1051
    주제어: CVE, CVSS Vector, RAG, Few-Shot Learning, Automatic Generation

    축소 마스킹에 효율적인 딥러닝 기반 부채널 분석 방안
    오성빈, 한동국, 김주환, 조병모, Vol. 35, No. 5, pp. 969-977, 10월. 2025
    10.13089/JKIISC.2025.35.5.969
    주제어: Side-Channel Analysis, Reduced Masking, Deep Learning, Profiling analysis, Template Attack

    사이버 공격·방어 시뮬레이션 연구 동향
    강지호, 김휘강, 최재웅, 장준호, 김형선, 송민근, 송유찬, 이재연, Vol. 35, No. 5, pp. 1091-1107, 10월. 2025
    10.13089/JKIISC.2025.35.5.1091
    주제어: cybersecurity, Simulation, Reinforcement Learning, Automated Attack and Defense

    악성코드 패밀리 분포가 기계학습 모델 일반화 성능에 미치는영향
    조우진, 김형식, Vol. 35, No. 4, pp. 873-885, 8월. 2025
    10.13089/JKIISC.2025.35.4.873
    주제어: Malware, Machine Learning, IID, OOD, API

    연합학습 환경에서의 적대적 훈련 클라이언트 비율에따른 전역 모델 강건성 비교
    조규찬, 정수용, 서창호, 김현일, 류권상, Vol. 35, No. 4, pp. 839-851, 8월. 2025
    10.13089/JKIISC.2025.35.4.839
    주제어: Adversarial attack, Federated learning, adversarial training

    메모리 분석을 통한 데이터베이스 정보유출 위험성에 대한 연구
    오상원, 이덕규, 손석훈, 서종찬, 우현우, Vol. 35, No. 3, pp. 649-657, 6월. 2025
    10.13089/JKIISC.2025.35.3.649
    주제어: Memory Analysis, Volatile Data, database, Information leakage, Query Manipulation

    3D Markov Matrix를 활용한 Windows 바이너리 난독화 기법 분류
    강준혁, 이동훈, 최원석, 진홍주, 이지원, Vol. 35, No. 3, pp. 563-572, 6월. 2025
    10.13089/JKIISC.2025.35.3.563
    주제어: Software Obfuscation, Anti-analysis, AI Security, Deep Learning, Classification

    AWS 환경에서 로그 기반 최소 권한 정책 생성을 위한 템플릿 데이터베이스 설계 및 검증
    최유정, 김지윤, 박현준, 차원제, 김태양, 신예지, Vol. 35, No. 3, pp. 493-504, 6월. 2025
    10.13089/JKIISC.2025.35.3.493
    주제어: Dynamic Least Privilege Policy, AWS CloudTrail Log Analysis, Permission Dependency Reflection

    ResNet과 멀티헤드 어텐션을 활용한 타이핑 소리 기반 문자 예측
    이규범, 김성진, 홍성관, Vol. 35, No. 2, pp. 253-264, 4월. 2025
    10.13089/JKIISC.2025.35.2.253
    주제어: Deep Learning, ResNet, Multi-head attention, Acoustic Signal Processing, IoT

    악성 파일 탐지 모델 취약성 분석 및 방어 프레임워크
    김명현, 조해현, 서창배, 임유빈, 강성현, 조병모, Vol. 35, No. 2, pp. 265-275, 4월. 2025
    10.13089/JKIISC.2025.35.2.265
    주제어: Malware, deeplearning