Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 36, No. 1, 2월. 2026


양자내성암호 ML-DSA에 대한 오류 주입 공격 위협 평가 프레임워크 및 실험적 검증
이상원, 하재철, 김수형, Vol. 36, No. 1, pp. 1-12, 2월. 2026
10.13089/JKIISC.2025.35.6.1
Keywords: Post-Quantum Cryptography, Hardware Security, Fault injection attack, Clock Glitch, Threat Assessment

인공위성 OTAR 기술의 분류와 향후 연구 방향
김동엽, 장진수, Vol. 36, No. 1, pp. 13-23, 2월. 2026
10.13089/JKIISC.2025.35.6.13
Keywords: OTAR(Over-the-Air Rekeying), Space Communication, Protocol, encryption algorithm

IoT 환경의 민감 정보 보호를 위한 자동화된 eBPF 기반 화이트리스트 시스템 설계 및 구현
김윤서, 곽동규, 이기영, Vol. 36, No. 1, pp. 25-35, 2월. 2026
10.13089/JKIISC.2025.35.6.25
Keywords: eBPF, Whitelisting, Snapshot, Agent

KubeSmith: 클라우드 네이티브 환경의 파일 접근 제어를 강화하기 위한 프레임워크
조치현, 이승수, 박현준, Vol. 36, No. 1, pp. 37-49, 2월. 2026
10.13089/JKIISC.2025.35.6.37
Keywords: Container security, Filesystem Access Control, Security Policy

TinyML 기반 IDS 성능 평가를 위한 프레임워크 연구
황지은, 김형식, Vol. 36, No. 1, pp. 51-63, 2월. 2026
10.13089/JKIISC.2025.35.6.51
Keywords: TinyML, Intrusion Detection System(IDS), On-device Performance Estimation

유사 신호 강도 반응형 재밍에 대한 LoRa 통신 탐지 및 통신 복구 기법
김성훈, 최원석, Vol. 36, No. 1, pp. 65-75, 2월. 2026
10.13089/JKIISC.2025.35.6.65
Keywords: LoRa, LPWAN, jamming attack, Collision recovery, Classification

국가 망 보안체계(N2SF)의 내부자 위협 완화 효과성 분석
이광운, 이경호, Vol. 36, No. 1, pp. 77-87, 2월. 2026
10.13089/JKIISC.2025.35.6.77
Keywords: Insider Threats, N2SF, Zero Trust Architecture, Physical Network Separation, AHP

라즈베리파이 2B 대상 비지도 도메인 적응 AdaBN을 이용한 교차 디바이스 프로파일링 부채널 분석
노혜빈, 한동국, 김주환, 김동찬, Vol. 36, No. 1, pp. 89-98, 2월. 2026
10.13089/JKIISC.2025.35.6.89
Keywords: Side-Channel Analysis, Deep Learning, Profiled-Attack, Cross-Device, AdaBN

OTAR 보안성 향상을 위한 TEE 활용 연구
김기훈, 장진수, Vol. 36, No. 1, pp. 99-107, 2월. 2026
10.13089/JKIISC.2025.35.6.99
Keywords: OTAR(Over-the-Air Rekeying), Satellite Communication, TEE(Trusted Execution Environment)

Attention 기반 Multimodal 분석 기법을 통한 ELF 악성코드 탐지 성능 향상 방안 연구
김아름, 이태진, Vol. 36, No. 1, pp. 109-116, 2월. 2026
10.13089/JKIISC.2025.35.6.109
Keywords: Multimodal, Deep Learning, ELF, Security, Malware detection

SupplyChainLang: 도메인 특화 언어 기반 공급망 공격 패턴 모델링 및 시뮬레이션 기법
정윤정, 이만희, 이준희, Vol. 36, No. 1, pp. 117-126, 2월. 2026
10.13089/JKIISC.2025.35.6.117
Keywords: Supply Chain Security, domain specific language, Attack Pattern Modeling

스트립 바이너리에서 보안 취약점 탐지를 위한 LLM 기반 프레임워크
최영호, 최두호, 조금환, Vol. 36, No. 1, pp. 127-138, 2월. 2026
10.13089/JKIISC.2025.35.6.127
Keywords: Binary Code Analysis, Memory Vulnerability Detection, Large Language Model

RAG 기반 라이브러리 하네스 자동 생성 프레임워크
최지혁, 권태경, 원신영, 한상수, Vol. 36, No. 1, pp. 139-145, 2월. 2026
10.13089/JKIISC.2025.35.6.139
Keywords: library fuzzing, Harness, LLM, retrieval-augmented generation (RAG), Vulnerability discovery

LLVM Pass를 활용한 Tigress 가상화 난독화 핵심 구조 정적 탐지 방법
안상준, 조은선, 이석수, Vol. 36, No. 1, pp. 147-153, 2월. 2026
10.13089/JKIISC.2025.35.6.147
Keywords: Virtualization Obfuscation, Static Analysis, LLVM Pass

실제 오타 기반 패키지 타이포스쿼팅 생성 모델 연구
방수경, 김형식, Vol. 36, No. 1, pp. 155-163, 2월. 2026
10.13089/JKIISC.2025.35.6.155
Keywords: Typosquatting, Software Supply Chain Security, Detection Evasion

연합학습에서 미세조정 기법 기반 소형 언어 모델 효율성 및 강건성 분석
김승한, 김현일, 임창훈, Vol. 36, No. 1, pp. 165-176, 2월. 2026
10.13089/JKIISC.2025.35.6.165
Keywords: Federated learning, System robustness of AI, Efficient model update

MLP 분류 모델에 대한 오류 주입 영향도 평가와 탐지 방안 연구
김수형, 하재철, 안경덕, Vol. 36, No. 1, pp. 177-189, 2월. 2026
10.13089/JKIISC.2025.35.6.177
Keywords: Multi-layer perceptron, Fault injection attack, Misclassification, Relative Accuracy Drop

Non-IID 환경에서의 동형 암호를 활용한 프라이버시 보호 연합학습 프레임워크
노현아, 이주희, Vol. 36, No. 1, pp. 191-200, 2월. 2026
10.13089/JKIISC.2025.35.6.191
Keywords: privacy-preserving, homomorphic encryption, Federated learning

SeekPass: 다양성과 일반화를 강화한 DeepSeek 기반 비밀번호 사전 생성 모델
최대호, 이창훈, 김역, 손기욱, Vol. 36, No. 1, pp. 201-215, 2월. 2026
10.13089/JKIISC.2025.35.6.201
Keywords: Password Dictionary, DeepSeek, Multi-Token Prediction, Mixture-of-Experts, LLM

점수 합 융합 기반 SASV에서 ASV와 CM 조합의 융합 성능 검증: 공격 유형별 분석
한성규, 정수환, Vol. 36, No. 1, pp. 217-226, 2월. 2026
10.13089/JKIISC.2025.35.6.217
Keywords: ASV, CM, SASV, score sum fusion

5G/6G C-ITS 환경에서의 차량 수준 평가 기반 Prediction-AE CAM 변조 공격 탐지 모델 연구
김준식, 김종현, 서예린, 김민규, Vol. 36, No. 1, pp. 227-238, 2월. 2026
10.13089/JKIISC.2025.35.6.227
Keywords: Cooperative Awareness Message(CAM), 5G/6G C-ITS, V2X, Anomaly Detection, Autoencoder

영상편집 프로젝트 파일의 메타데이터 이상 탐지를 통한 구조 기반 변조 분석
정민영, 김기범, Vol. 36, No. 1, pp. 239-255, 2월. 2026
10.13089/JKIISC.2025.35.6.239
Keywords: Video Editing Project File, metadata analysis, tampering detection, Digital Forensics, File Structure Integrity

Automotive IDS의 보안성 검증을 위한 평가 시나리오 설계
최지훈, 최원석, 조현수, Vol. 36, No. 1, pp. 257-272, 2월. 2026
10.13089/JKIISC.2025.35.6.257
Keywords: Automotive IDS, CAN(Controller Area Network), Automotive Ethernet, Evaluation scenario

비 설치형 서비스를 대상으로 한 클라우드 포렌식 기술 연구: 네이버톡, 디스코드, 폴라리스 오피스를 중심으로
위다빈, 박명서, 김한결, Vol. 36, No. 1, pp. 273-291, 2월. 2026
10.13089/JKIISC.2025.35.6.273
Keywords: Digital Forensics, Cloud Forensics, Naver Talk, Discord, Polaris Office

크리덴셜 마이그레이션을 통한 NAVER MYBOX 클라우드 저장소 접근 기술 연구
김한결, 박명서, 위다빈, 안원석, 최종윤, Vol. 36, No. 1, pp. 293-305, 2월. 2026
10.13089/JKIISC.2025.35.6.293
Keywords: NAVER MYBOX, Digital Forensics, Credential Migration, Reverse engineering

미국 차세대원자로 사이버보안 규제 비교 분석을 통한 국내 규제 개선 방안 연구
고아름, 서정택, 이주현, 이철권, Vol. 36, No. 1, pp. 307-321, 2월. 2026
10.13089/JKIISC.2025.35.6.307
Keywords: Advanced Reactor, Cybersecurity Regulation, risk-informed, Technology-Inclusive, Performance-Based

특허정보 공개에 따른 인재 식별 위험과 보호 전략: 연구자 번호 기반 비식별화 체계를 중심으로
송현채, 이일구, 오정주, 박소현, 홍준호, Vol. 36, No. 1, pp. 323-332, 2월. 2026
10.13089/JKIISC.2025.35.6.323
Keywords: patent publication, Personal Information Protection, talent leakage, researcher identifier, Industrial Security

안전성과 복원력을 통합한 OT보안 위험관리모델
김재환, Vol. 36, No. 1, pp. 333-337, 2월. 2026
10.13089/JKIISC.2025.35.6.333
Keywords: Security, OT, Safety, resilience, FMEA

국내 제로트러스트 도입 확산을 위한 제로트러스트 보안체계 구축 및 진단 평가 연구
오세희, 문광석, 홍혜원, 안현선, 백승렬, 김두민, 김채은, Vol. 36, No. 1, pp. 339-357, 2월. 2026
10.13089/JKIISC.2025.35.6.339
Keywords: Zero Trust, Maturity, Baseline, Diagnostic, evaluation

K-RMF 적용 시 기존 보안평가 증거물의 재활용 방안
조광수, 김승주, 조현석, 신영섭, 최유정, 박준혁, Vol. 36, No. 1, pp. 359-376, 2월. 2026
10.13089/JKIISC.2025.35.6.359
Keywords: K-RMF (Korean Risk Management Framework), CMMC (Cybersecurity Maturity Model Certification), CC (Common Criteria), KCMVP (Korea Cryptographic Module Validation Program), reciprocity