Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 32, No. 2, 4월. 2022
블록암호 PRESENT에 대한 향상된 SITM 공격
박종현,
김한기,
김종성,
Vol. 32, No. 2, pp. 155-162,
4월.
2022
10.13089/JKIISC.2022.32.2.155
Keywords: differential cryptanalysis, Side-Channel Anaylsis, See-In-The-Middle, block cipher, PRESENT
10.13089/JKIISC.2022.32.2.155
Keywords: differential cryptanalysis, Side-Channel Anaylsis, See-In-The-Middle, block cipher, PRESENT
자체 수정 코드를 탐지하는 정적 분석 방법의 LLVM 프레임워크 기반 구현 및 실험
유재일,
최광훈,
Vol. 32, No. 2, pp. 171-179,
4월.
2022
10.13089/JKIISC.2022.32.2.171
Keywords: Self-Modifying-Code, Static Analysis, Benchmarking
10.13089/JKIISC.2022.32.2.171
Keywords: Self-Modifying-Code, Static Analysis, Benchmarking
N-gram opcode를 활용한 머신러닝 기반의 분석 방지 보호 기법 탐지 방안 연구
김희연,
이동훈,
Vol. 32, No. 2, pp. 181-192,
4월.
2022
10.13089/JKIISC.2022.32.2.181
Keywords: Anti-analysis, N-GRAM, Malware detection, Classification, Machine Learning
10.13089/JKIISC.2022.32.2.181
Keywords: Anti-analysis, N-GRAM, Malware detection, Classification, Machine Learning
머신러닝을 활용한 알려지지 않은 암호통신 프로토콜 식별 및 패킷 분류
구동영,
Vol. 32, No. 2, pp. 193-200,
4월.
2022
10.13089/JKIISC.2022.32.2.193
Keywords: Cryptographic Protocol, Packet analysis, Sequential Pattern, hierarchical clustering, Pearsons’s Correlation Coefficient
10.13089/JKIISC.2022.32.2.193
Keywords: Cryptographic Protocol, Packet analysis, Sequential Pattern, hierarchical clustering, Pearsons’s Correlation Coefficient
다양한 데이터 전처리 기법과 데이터 오버샘플링을 적용한 GRU 모델 기반 이상 탐지 성능 비교
유승태,
김강석,
Vol. 32, No. 2, pp. 201-211,
4월.
2022
10.13089/JKIISC.2022.32.2.201
Keywords: Anomaly Detection, Preprocessing, Oversampling, GRU, DCGAN
10.13089/JKIISC.2022.32.2.201
Keywords: Anomaly Detection, Preprocessing, Oversampling, GRU, DCGAN
BPFast: 클라우드 환경을 위한 eBPF/XDP 기반 고속 네트워크 패킷 페이로드 검사 시스템
유명성,
김진우,
신승원,
박태준,
Vol. 32, No. 2, pp. 213-225,
4월.
2022
10.13089/JKIISC.2022.32.2.213
Keywords: Cloud Security, Network Security, Payload inspection, eBPF
10.13089/JKIISC.2022.32.2.213
Keywords: Cloud Security, Network Security, Payload inspection, eBPF
ARM 캐시 일관성 인터페이스를 이용한 안드로이드OS 의 스크린 잠금 기능 부채널 공격
김영필,
이경운,
유시환,
유혁,
Vol. 32, No. 2, pp. 227-242,
4월.
2022
10.13089/JKIISC.2022.32.2.227
Keywords: Pattern screen lock, Cache-coherency interconnect, Side Channel Attack
10.13089/JKIISC.2022.32.2.227
Keywords: Pattern screen lock, Cache-coherency interconnect, Side Channel Attack
공개 데이터를 활용한 제어시스템 취약점 분석 방안 연구
신미주,
윤성수,
엄익채,
Vol. 32, No. 2, pp. 243-253,
4월.
2022
10.13089/JKIISC.2022.32.2.243
Keywords: Industrial Control System, Vulnerability, Nuclear facility, ICS-CERT, CVE
10.13089/JKIISC.2022.32.2.243
Keywords: Industrial Control System, Vulnerability, Nuclear facility, ICS-CERT, CVE
보안 메시징 프로토콜 MLS에서 관리자에 메시지 노출에 관한 연구
권송희,
최형기,
Vol. 32, No. 2, pp. 255-266,
4월.
2022
10.13089/JKIISC.2022.32.2.255
Keywords: Messenger application, Secure messaging, Message Layer Security
10.13089/JKIISC.2022.32.2.255
Keywords: Messenger application, Secure messaging, Message Layer Security
앙상블 학습의 부스팅 방법을 이용한 악의적인 내부자 탐지 기법
박수연,
Vol. 32, No. 2, pp. 267-277,
4월.
2022
10.13089/JKIISC.2022.32.2.267
Keywords: Network intrusion detection, Ensemble learning, Malicious insider, Insider threat detection, Machine Learning
10.13089/JKIISC.2022.32.2.267
Keywords: Network intrusion detection, Ensemble learning, Malicious insider, Insider threat detection, Machine Learning
개발 전주기 사이버보안 관점에서의 해상 사이버보안 형식승인과 RMF 비교 연구
이수원,
황세영,
홍진아,
김병진,
Vol. 32, No. 2, pp. 279-287,
4월.
2022
10.13089/JKIISC.2022.32.2.279
Keywords: RMF(Risk Management Framework), Cyber Risk, SDL(Security Development Lifecycle)
10.13089/JKIISC.2022.32.2.279
Keywords: RMF(Risk Management Framework), Cyber Risk, SDL(Security Development Lifecycle)
국가 사이버보안 수준 향상을 위한 GCI의 지표개선 방안
김대경,
이주현,
김예영,
현다은,
오흥룡,
진병문,
염흥열,
Vol. 32, No. 2, pp. 289-307,
4월.
2022
10.13089/JKIISC.2022.32.2.289
Keywords: ITU, GCI, Global Cybersecurity Index, proactive and reactive indicator
10.13089/JKIISC.2022.32.2.289
Keywords: ITU, GCI, Global Cybersecurity Index, proactive and reactive indicator
사이버 공급망 보안 관점의 국가 정보보안 기본지침 개선방안 연구
유영인,
배선하,
김소정,
김동희,
Vol. 32, No. 2, pp. 309-327,
4월.
2022
10.13089/JKIISC.2022.32.2.309
Keywords: Cyber supply chain security, security controls, security manual
10.13089/JKIISC.2022.32.2.309
Keywords: Cyber supply chain security, security controls, security manual
가명정보 생명주기에 따른 개인정보보호 중심 설계 적용 원칙에 관한 연구
김동현,
Vol. 32, No. 2, pp. 329-339,
4월.
2022
10.13089/JKIISC.2022.32.2.329
Keywords: Personal Information, Pseudonymization Privacy by Design, De-Identification Privacy by Design
10.13089/JKIISC.2022.32.2.329
Keywords: Personal Information, Pseudonymization Privacy by Design, De-Identification Privacy by Design
DEA-SBM 모형을 이용한 대기업 계열사 보안관리 체계 효율성 분석
정혁,
이경호,
Vol. 32, No. 2, pp. 341-353,
4월.
2022
10.13089/JKIISC.2022.32.2.341
Keywords: DEA(Data Envelopment Analysis), Security efficiency, Security management system
10.13089/JKIISC.2022.32.2.341
Keywords: DEA(Data Envelopment Analysis), Security efficiency, Security management system
정보보안문화와 경영진 리더십이 조직 구성원의 정보보안 행동에 미치는 영향
박성환,
김범수,
박재영,
Vol. 32, No. 2, pp. 355-370,
4월.
2022
10.13089/JKIISC.2022.32.2.355
Keywords: Information Security Culture, Transactional Leadership, Transformational Leadership, Information Security Policy
10.13089/JKIISC.2022.32.2.355
Keywords: Information Security Culture, Transactional Leadership, Transformational Leadership, Information Security Policy
Gradient Boosting 기법을 활용한 다크넷 트래픽 탐지 및 분류
김지혜,
이수진,
Vol. 32, No. 2, pp. 371-379,
4월.
2022
10.13089/JKIISC.2022.32.2.371
Keywords: Darknet, Network Traffic Analysis, Gradient Boosting
10.13089/JKIISC.2022.32.2.371
Keywords: Darknet, Network Traffic Analysis, Gradient Boosting
기계학습 기반 악성코드 검출을 위한 이미지 생성 방법
전예진,
안준선,
김진이,
Vol. 32, No. 2, pp. 381-390,
4월.
2022
10.13089/JKIISC.2022.32.2.381
Keywords: Malware detection, Static Analysis, Machine Learning, Image recognition
10.13089/JKIISC.2022.32.2.381
Keywords: Malware detection, Static Analysis, Machine Learning, Image recognition
Gohr의 Speck32/64 신경망 구분자에 대한 분석과 Simon32/64에의 응용
성효은,
유현도,
염용진,
강주성,
Vol. 32, No. 2, pp. 391-404,
4월.
2022
10.13089/JKIISC.2022.32.2.391
Keywords: differential cryptanalysis, Deep Learning, block cipher, Neural distinguisher
10.13089/JKIISC.2022.32.2.391
Keywords: differential cryptanalysis, Deep Learning, block cipher, Neural distinguisher
금융데이터의 성능 비교를 통한 연합학습 기법의 효용성 분석
장진혁,
안윤수,
최대선,
Vol. 32, No. 2, pp. 405-416,
4월.
2022
10.13089/JKIISC.2022.32.2.405
Keywords: Federated learning, credit data, K-anonmity, Differential-privacy, synthesis data
10.13089/JKIISC.2022.32.2.405
Keywords: Federated learning, credit data, K-anonmity, Differential-privacy, synthesis data
자연어 처리 모델을 활용한 퍼징 시드 생성 기법
김동영,
전상훈,
류민수,
김휘강,
Vol. 32, No. 2, pp. 417-437,
4월.
2022
10.13089/JKIISC.2022.32.2.417
Keywords: Fuzzing, Seed generation, Sequence-to-Sequence
10.13089/JKIISC.2022.32.2.417
Keywords: Fuzzing, Seed generation, Sequence-to-Sequence
CNN 기반 MS Office 악성 문서 탐지
박현수,
강아름,
Vol. 32, No. 2, pp. 439-446,
4월.
2022
10.13089/JKIISC.2022.32.2.439
Keywords: MS office, Malicious, Detection, CNN, Deep Learning
10.13089/JKIISC.2022.32.2.439
Keywords: MS office, Malicious, Detection, CNN, Deep Learning
자율 운항 선박의 인공지능: 잠재적 사이버 위협과 보안
유지운,
조용현,
차영균,
Vol. 32, No. 2, pp. 447-463,
4월.
2022
10.13089/JKIISC.2022.32.2.447
Keywords: Autonomous Ship, Maritime Cyber Security, Cyber Threat, AI Security
10.13089/JKIISC.2022.32.2.447
Keywords: Autonomous Ship, Maritime Cyber Security, Cyber Threat, AI Security