Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 34, No. 2, 4월. 2024
TiGER의 복호화 실패율 분석
이승우,
김종현,
박종환,
Vol. 34, No. 2, pp. 157-166,
4월.
2024
10.13089/JKIISC.2024.34.2.157
Keywords: Post-Quantum Cryptography, Ring-LWE(R), Decryption Failures, Error Correcting Codes
10.13089/JKIISC.2024.34.2.157
Keywords: Post-Quantum Cryptography, Ring-LWE(R), Decryption Failures, Error Correcting Codes
SeaSign에 대한 효율적인 서명 방법 및 최적 파라미터 제안 연구
김수리,
Vol. 34, No. 2, pp. 167-177,
4월.
2024
10.13089/JKIISC.2024.34.2.167
Keywords: Post-Quantum Cryptography, isogeny-based cryptography, SeaSign, rejection samploing, CSIDH
10.13089/JKIISC.2024.34.2.167
Keywords: Post-Quantum Cryptography, isogeny-based cryptography, SeaSign, rejection samploing, CSIDH
macOS 메모리 포렌식을 위한 데이터 수집 및 분석 방법에 대한 연구
이정우,
김도현,
Vol. 34, No. 2, pp. 179-192,
4월.
2024
10.13089/JKIISC.2024.34.2.179
Keywords: macOS, Memory Forensics, OSXPmem, Volatility
10.13089/JKIISC.2024.34.2.179
Keywords: macOS, Memory Forensics, OSXPmem, Volatility
손상된 OOXML 파일에서의 데이터 추출 고도화 방안 연구
김지윤,
김민수,
박우빈,
정두원,
Vol. 34, No. 2, pp. 193-206,
4월.
2024
10.13089/JKIISC.2024.34.2.193
Keywords: Digital Forensics, OOXML, PK ZIP, Data Extraction
10.13089/JKIISC.2024.34.2.193
Keywords: Digital Forensics, OOXML, PK ZIP, Data Extraction
GPT를 활용한 개인정보 처리방침 안전성 검증 기법
심혜연,
권민서,
윤다영,
서지영,
이일구,
Vol. 34, No. 2, pp. 207-216,
4월.
2024
10.13089/JKIISC.2024.34.2.207
Keywords: GPT, Generative AI, Privacy Policy, Blacklist
10.13089/JKIISC.2024.34.2.207
Keywords: GPT, Generative AI, Privacy Policy, Blacklist
차량용 LiDAR 센서 물리적 신호교란 공격 중심의 실험적 분석과 대응방안 제안
황지웅,
윤요섭,
오인수,
임강빈,
Vol. 34, No. 2, pp. 217-228,
4월.
2024
10.13089/JKIISC.2024.34.2.217
Keywords: LIDAR, Autonomous, Jamming, Security Threats
10.13089/JKIISC.2024.34.2.217
Keywords: LIDAR, Autonomous, Jamming, Security Threats
가동 중 원자력시설의 SBOM(Software Bill Of Materials)구현방안 연구
김도연,
윤성수,
엄익채,
Vol. 34, No. 2, pp. 229-244,
4월.
2024
10.13089/JKIISC.2024.34.2.229
Keywords: OT, Nuclear Power Plant, Supply Chain, sbom, Asset Management
10.13089/JKIISC.2024.34.2.229
Keywords: OT, Nuclear Power Plant, Supply Chain, sbom, Asset Management
완전 무인 매장의 AI 보안 취약점: 객체 검출 모델에 대한 Adversarial Patch 공격 및 Data Augmentation의 방어 효과성 분석
이원호,
나현식,
박소희,
최대선,
Vol. 34, No. 2, pp. 245-261,
4월.
2024
10.13089/JKIISC.2024.34.2.245
Keywords: Fully Unmanned Stores, Security Vulnerabilities, Adversarial Patch, data augmentation
10.13089/JKIISC.2024.34.2.245
Keywords: Fully Unmanned Stores, Security Vulnerabilities, Adversarial Patch, data augmentation
클라우드 환경에서의 ATT&CK 매트릭스 기반 이벤트 로그 분석 프레임워크
김예은,
김정아,
채시윤,
홍지원,
김성민,
Vol. 34, No. 2, pp. 263-279,
4월.
2024
10.13089/JKIISC.2024.34.2.263
Keywords: Cloud computing, AWS CloudTrail, eventName, ATT&CK Matrix
10.13089/JKIISC.2024.34.2.263
Keywords: Cloud computing, AWS CloudTrail, eventName, ATT&CK Matrix
오토인코더 기반 IoT 디바이스 트래픽 이상징후 탐지 방법 연구
박승아,
장예진,
김다슬,
한미란,
Vol. 34, No. 2, pp. 281-288,
4월.
2024
10.13089/JKIISC.2024.34.2.281
Keywords: Anomaly Detection, Autoencoder, IoT device, Network traffic
10.13089/JKIISC.2024.34.2.281
Keywords: Anomaly Detection, Autoencoder, IoT device, Network traffic
블록체인 기반 클라우드 프락시 서버의 키 효율성 연구
성순화,
Vol. 34, No. 2, pp. 289-299,
4월.
2024
10.13089/JKIISC.2024.34.2.289
Keywords: Blockchain based Cloud Proxy Server, key, P2P Cloud Proxy Server, zero-knowledge proof
10.13089/JKIISC.2024.34.2.289
Keywords: Blockchain based Cloud Proxy Server, key, P2P Cloud Proxy Server, zero-knowledge proof
생성형 인공지능 관련 범죄 위협 분류 및 대응 방안
박우빈,
김민수,
박윤지,
유혜진,
정두원,
Vol. 34, No. 2, pp. 301-321,
4월.
2024
10.13089/JKIISC.2024.34.2.301
Keywords: Artificial intelligence, Generative Artificial Intelligence, Generative AI Crimes, Crime Taxonomy
10.13089/JKIISC.2024.34.2.301
Keywords: Artificial intelligence, Generative Artificial Intelligence, Generative AI Crimes, Crime Taxonomy
오픈 데이터 환경에서 개인정보 노출 위험 측정을 위한 통계적 방법론 연구
김시은,
엄익채,
Vol. 34, No. 2, pp. 323-333,
4월.
2024
10.13089/JKIISC.2024.34.2.323
Keywords: Synthetic Data, Open Data, De-Identification, data privacy, Disclosure risk assessment
10.13089/JKIISC.2024.34.2.323
Keywords: Synthetic Data, Open Data, De-Identification, data privacy, Disclosure risk assessment
HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사
이동호,
반영훈,
임재덕,
조해현,
Vol. 34, No. 2, pp. 335-345,
4월.
2024
10.13089/JKIISC.2024.34.2.335
Keywords: Hardware Security, Software Security, Trusted Platform Module, Anti Tampering
10.13089/JKIISC.2024.34.2.335
Keywords: Hardware Security, Software Security, Trusted Platform Module, Anti Tampering
수정된 정책모형이론에 기반한 국가정보통신기반시설 보호정책 추진체계 분석
유지연,
Vol. 34, No. 2, pp. 347-363,
4월.
2024
10.13089/JKIISC.2024.34.2.347
Keywords: National Critical Information Infrastructure(NCII), cybersecurity, Policy Promotion System
10.13089/JKIISC.2024.34.2.347
Keywords: National Critical Information Infrastructure(NCII), cybersecurity, Policy Promotion System