Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 32, No. 3, 6월. 2022
How to Generate Lightweight S-Boxes by Using AND Gate Accumulation
전용진,
김종성,
Vol. 32, No. 3, pp. 465-475,
6월.
2022
10.13089/JKIISC.2022.32.3.465
Keywords: Lightweight S-box, Differential uniformity, Linearity, Multiplicative complexity
10.13089/JKIISC.2022.32.3.465
Keywords: Lightweight S-box, Differential uniformity, Linearity, Multiplicative complexity
이벤트 소싱 패턴과 블록 체인을 활용한 모바일 게임 클라이언트 메모리 조작 방지 방안
박지훈,
박영호,
Vol. 32, No. 3, pp. 477-486,
6월.
2022
10.13089/JKIISC.2022.32.3.477
Keywords: Mobile Game, Memory Hacking, Anti-Cheat, Event Sourcing, Block-chain
10.13089/JKIISC.2022.32.3.477
Keywords: Mobile Game, Memory Hacking, Anti-Cheat, Event Sourcing, Block-chain
TPMP : ARM TrustZone을 활용한 DNN 추론 과정의 기밀성 보장 기술
송수현,
박성환,
권동현,
Vol. 32, No. 3, pp. 487-499,
6월.
2022
10.13089/JKIISC.2022.32.3.487
Keywords: Arm TrustZone, Deep Learning, model privacy
10.13089/JKIISC.2022.32.3.487
Keywords: Arm TrustZone, Deep Learning, model privacy
파워쉘 기반 악성코드에 대한 역난독화 처리와 딥러닝 기반 탐지 방법
정호진,
유효곤,
조규환,
이상근,
Vol. 32, No. 3, pp. 501-511,
6월.
2022
10.13089/JKIISC.2022.32.3.501
Keywords: PowerShell, deobfuscation, Deep Learning
10.13089/JKIISC.2022.32.3.501
Keywords: PowerShell, deobfuscation, Deep Learning
수정 가능한 블록체인 기반 권한 변경 및 접근 제어 시스템
이연주,
최재현,
노건태,
정익래,
Vol. 32, No. 3, pp. 513-525,
6월.
2022
10.13089/JKIISC.2022.32.3.513
Keywords: Redactable Blockchain, Authority Alteration, Personal Data Management, access control, GDPR
10.13089/JKIISC.2022.32.3.513
Keywords: Redactable Blockchain, Authority Alteration, Personal Data Management, access control, GDPR
ATT&CK 기반 공격체인 구성을 통한 APT 공격탐지 시스템 구현
조성영,
박용우,
이경식,
Vol. 32, No. 3, pp. 527-545,
6월.
2022
10.13089/JKIISC.2022.32.3.527
Keywords: APT, MITRE ATT&CK, TTPs, Attack Chain, Reconstruction
10.13089/JKIISC.2022.32.3.527
Keywords: APT, MITRE ATT&CK, TTPs, Attack Chain, Reconstruction
열화상 카메라를 포함한 P2P 방식의 원격진료 시스템
김경민,
류재현,
홍성준,
김홍준,
Vol. 32, No. 3, pp. 547-554,
6월.
2022
10.13089/JKIISC.2022.32.3.547
Keywords: Telemedicine system, P2P, Themographic camera, Raspberry pi
10.13089/JKIISC.2022.32.3.547
Keywords: Telemedicine system, P2P, Themographic camera, Raspberry pi
머신러닝 기반 악성 URL 탐지 기법
한채림,
윤수현,
한명진,
이일구,
Vol. 32, No. 3, pp. 555-564,
6월.
2022
10.13089/JKIISC.2022.32.3.555
Keywords: Machine Learning, malicious URL, Malware, Security, Static Detection
10.13089/JKIISC.2022.32.3.555
Keywords: Machine Learning, malicious URL, Malware, Security, Static Detection
5G NAS COUNT 취약점을 이용한 보안 위협 분석
김민재,
박종근,
신지수,
문대성,
Vol. 32, No. 3, pp. 565-573,
6월.
2022
10.13089/JKIISC.2022.32.3.565
Keywords: 5G network, vulnerability Analysis, NAS Count
10.13089/JKIISC.2022.32.3.565
Keywords: 5G network, vulnerability Analysis, NAS Count
정보보안 조직 공정성과 긍정심리자본이 업무 스트레스 완화에 미치는 영향 연구
황인호,
이윤석,
Vol. 32, No. 3, pp. 575-590,
6월.
2022
10.13089/JKIISC.2022.32.3.575
Keywords: IS compliance intention, Organization justice, Positive psychological capital, Role conflict, Role ambiguity
10.13089/JKIISC.2022.32.3.575
Keywords: IS compliance intention, Organization justice, Positive psychological capital, Role conflict, Role ambiguity
정찰 드론 보안성 평가 기준에 대한 연구
구도형,
김승주,
이상진,
Vol. 32, No. 3, pp. 591-605,
6월.
2022
10.13089/JKIISC.2022.32.3.591
Keywords: Drone, Security requirement, STRIDE Threat Modeling
10.13089/JKIISC.2022.32.3.591
Keywords: Drone, Security requirement, STRIDE Threat Modeling