Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 33, No. 3, 6월. 2023
차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구
최민영,
이창훈,
석병진,
서승희,
Vol. 33, No. 3, pp. 363-374,
6월.
2023
10.13089/JKIISC.2023.33.3.363
Keywords: White-Box Cryptography, Side-Channel Analysis, Differential Computation Analysis, Hiding Scheme, dummy

Keywords: White-Box Cryptography, Side-Channel Analysis, Differential Computation Analysis, Hiding Scheme, dummy
완전 동형 암호에서의 정밀한 맥스 풀링 연산
이은상,
Vol. 33, No. 3, pp. 375-381,
6월.
2023
10.13089/JKIISC.2023.33.3.375
Keywords: Post-Quantum Cryptography, Fully homomorphic encryption, Residue Number System Variant Cheon-Kim-Kim- Song (RNS-CKKS), Max-Pooling, Deep Learning

Keywords: Post-Quantum Cryptography, Fully homomorphic encryption, Residue Number System Variant Cheon-Kim-Kim- Song (RNS-CKKS), Max-Pooling, Deep Learning
최적의 큐빗수를 만족하는 LED 블록암호에 대한 양자 회로 구현
송민호,
서화정,
장경배,
송경주,
김원웅,
Vol. 33, No. 3, pp. 383-389,
6월.
2023
10.13089/JKIISC.2023.33.3.383
Keywords: Quantum Computer, Lightweight Block cipher, LED

Keywords: Quantum Computer, Lightweight Block cipher, LED
T-table을 사용한 경량 블록 암호 PIPO의 최적화 구현
최민식,
홍석희,
김성겸,
김선엽,
김인성,
신한범,
Vol. 33, No. 3, pp. 391-399,
6월.
2023
10.13089/JKIISC.2023.33.3.391
Keywords: block cipher, PIPO, T-table, Implementation, Circulant Structure

Keywords: block cipher, PIPO, T-table, Implementation, Circulant Structure
Reference 기반 AI 모델의 효과적인 해석에 관한 연구
이현우,
이태진,
한태현,
박영지,
Vol. 33, No. 3, pp. 411-425,
6월.
2023
10.13089/JKIISC.2023.33.3.411
Keywords: Artificial Inteligence, Interpretation, Autoencoder, Reference

Keywords: Artificial Inteligence, Interpretation, Autoencoder, Reference
Count-Min HyperLogLog : 네트워크 빅데이터를 위한 카디널리티 추정 알고리즘
강신정,
양대헌,
Vol. 33, No. 3, pp. 427-435,
6월.
2023
10.13089/JKIISC.2023.33.3.427
Keywords: Big Network Data, Cardinality Estimation, Sketch

Keywords: Big Network Data, Cardinality Estimation, Sketch
ARM64 아키텍처 기반 하드웨어 보안기술 분석 및 보안성 진단
심명규,
이호준,
Vol. 33, No. 3, pp. 437-447,
6월.
2023
10.13089/JKIISC.2023.33.3.437
Keywords: ARM64, Pointer Authentication Code

Keywords: ARM64, Pointer Authentication Code
적대적 공격을 방어하기 위한 StarGAN 기반의 탐지 및 정화 연구
박성준,
최대선,
류권상,
Vol. 33, No. 3, pp. 449-458,
6월.
2023
10.13089/JKIISC.2023.33.3.449
Keywords: Adversarial example, generative adversarial networks, Adversarial Defense, Purification network

Keywords: Adversarial example, generative adversarial networks, Adversarial Defense, Purification network
소규모 네트워크의 IoT 보안을 위한 저비용 악성코드 탐지 시스템 설계 방안 연구
신상윤,
이상진,
이다희,
Vol. 33, No. 3, pp. 459-469,
6월.
2023
10.13089/JKIISC.2023.33.3.459
Keywords: IoT Malware, Malware Pattern Analysis, Malware Detection System

Keywords: IoT Malware, Malware Pattern Analysis, Malware Detection System
모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크
노현,
김성민,
옥지원,
Vol. 33, No. 3, pp. 487-498,
6월.
2023
10.13089/JKIISC.2023.33.3.487
Keywords: Public Cloud, forensic, Pentesting, Incident Response, proactive

Keywords: Public Cloud, forensic, Pentesting, Incident Response, proactive
공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구
박용주,
김휘강,
Vol. 33, No. 3, pp. 499-510,
6월.
2023
10.13089/JKIISC.2023.33.3.499
Keywords: Ransomware, Machain-Learning, information security system, Weka, log

Keywords: Ransomware, Machain-Learning, information security system, Weka, log
볼륨 암호화 및 백업 응용프로그램에 대한 복호화 방안 연구
박귀은,
김종성,
강수진,
김기윤,
이민정,
Vol. 33, No. 3, pp. 511-525,
6월.
2023
10.13089/JKIISC.2023.33.3.511
Keywords: FDE-based application, digital forensic, encryption algorithm, User Password

Keywords: FDE-based application, digital forensic, encryption algorithm, User Password
IaC-VIMF: 사이버 공방 훈련을 위한 IaC 기반가상 인프라 변이 생성 프레임워크
노주영,
박기웅,
이세한,
Vol. 33, No. 3, pp. 527-535,
6월.
2023
10.13089/JKIISC.2023.33.3.527
Keywords: Cyber Range, Cloud computing, System Orchestration, IaC(Infrastructure as code), Mutation

Keywords: Cyber Range, Cloud computing, System Orchestration, IaC(Infrastructure as code), Mutation
사물인터넷 기기 침해사고 데이터 수집 방안 연구
이종범,
엄익채,
Vol. 33, No. 3, pp. 537-547,
6월.
2023
10.13089/JKIISC.2023.33.3.537
Keywords: IoT, Forensics, Acquisition, Intrusion, Procedure

Keywords: IoT, Forensics, Acquisition, Intrusion, Procedure
5G 모바일 에지 컴퓨팅에서 빅데이터 분석 기능에 대한 데이터 오염 공격 탐지 성능 향상을 위한 연구
옥지원,
임연섭,
김성민,
노현,
Vol. 33, No. 3, pp. 549-559,
6월.
2023
10.13089/JKIISC.2023.33.3.549
Keywords: 5G network, Data Poisoning Attack, Feature selection, NWDAF, MEC

Keywords: 5G network, Data Poisoning Attack, Feature selection, NWDAF, MEC
인간중심보안을 위한 인적취약점 분류체계에 관한 연구
박정준,
안성진,
Vol. 33, No. 3, pp. 561-575,
6월.
2023
10.13089/JKIISC.2023.33.3.561
Keywords: PCS, Human Vulnerability Classification, Human Vulnerability Components, Security

Keywords: PCS, Human Vulnerability Classification, Human Vulnerability Components, Security
AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안
박규도,
이영란,
Vol. 33, No. 3, pp. 577-589,
6월.
2023
10.13089/JKIISC.2023.33.3.577
Keywords: Artificial intelligence, AI Security, Defense Information System, Defense Acquisition, SDLC

Keywords: Artificial intelligence, AI Security, Defense Information System, Defense Acquisition, SDLC