Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 35, No. 3, 6월. 2025


비트코인 범죄 유형별 지갑 네트워크의 거래 패턴 분석 및 시계열-토폴로지 기반 모델링
김유진, 윤지원, Vol. 35, No. 3, pp. 463-476, 6월. 2025
10.13089/JKIISC.2025.35.3.463
Keywords: Bitcoin, cryptocurrency crime, transaction pattern analysis, cybersecurity, pattern recognition

경량 블록 암호 PIPO의 음함수 표현과 화이트박스 구현
고정빈, 염용진, 이영도, 윤기순, Vol. 35, No. 3, pp. 477-491, 6월. 2025
10.13089/JKIISC.2025.35.3.477
Keywords: White-box implementation, implicit white-box implementation, WBC, Block cipher PIPO

AWS 환경에서 로그 기반 최소 권한 정책 생성을 위한 템플릿 데이터베이스 설계 및 검증
최유정, 김지윤, 박현준, 차원제, 김태양, 신예지, Vol. 35, No. 3, pp. 493-504, 6월. 2025
10.13089/JKIISC.2025.35.3.493
Keywords: Dynamic Least Privilege Policy, AWS CloudTrail Log Analysis, Permission Dependency Reflection

Linux 환경 데이터베이스의 메모리 공간에 대한 데이터 수집 방법 및 보안 위협
손석훈, 이덕규, Vol. 35, No. 3, pp. 505-512, 6월. 2025
10.13089/JKIISC.2025.35.3.505
Keywords: database, In-Memory Database, memory

효율적인 딥페이크 이미지 탐지를 위한 CNN 및 ViT 통합 모델 개발
김수형, 하재철, 이민종, Vol. 35, No. 3, pp. 513-526, 6월. 2025
10.13089/JKIISC.2025.35.3.513
Keywords: Deepfake detection, Generative Adversarial Network, Convolutional Neural Network, Vision Transformer

OCPP 프로토콜 기반의 전기차 충전기 퍼저 분석 및 설계
현채을, 박태준, 신명진, 최창열, 황제빈, Vol. 35, No. 3, pp. 527-534, 6월. 2025
10.13089/JKIISC.2025.35.3.527
Keywords: Systems and Network, Fuzzing

검색증강생성 기반 거대 언어 모델의 시큐어 코드 생성 기법
김명혁, 이상진, Vol. 35, No. 3, pp. 535-544, 6월. 2025
10.13089/JKIISC.2025.35.3.535
Keywords: Large Language Model (LLM), retrieval-augmented generation (RAG), Secure Code Generation

ChatGPT를 이용한 효과적인 교육용 악성코드 제작
정혜정, 이상진, Vol. 35, No. 3, pp. 545-554, 6월. 2025
10.13089/JKIISC.2025.35.3.545
Keywords: Cybersecurity Education, Training, Educational Malware, ChatGPT, AI Application

CatchAI : 실시간 오디오 딥페이크 탐지 어플리케이션
한성규, 정수환, Vol. 35, No. 3, pp. 555-562, 6월. 2025
10.13089/JKIISC.2025.35.3.555
Keywords: Audio Deepfake, real-time detection, application, Light-Weight AI Model, voice activity detection

3D Markov Matrix를 활용한 Windows 바이너리 난독화 기법 분류
강준혁, 이동훈, 최원석, 진홍주, 이지원, Vol. 35, No. 3, pp. 563-572, 6월. 2025
10.13089/JKIISC.2025.35.3.563
Keywords: Software Obfuscation, Anti-analysis, AI Security, Deep Learning, Classification

런타임 타입 SBOM을 이용한 리눅스 시스템 동적 구성요소 명세 방안 연구
손현승, 이만희, 김지민, Vol. 35, No. 3, pp. 573-584, 6월. 2025
10.13089/JKIISC.2025.35.3.573
Keywords: Runtime-type SBOM, Software Supply Chain Management, Dynamic Component Identification

단일 모달리티 기반 백도어 공격을 통한 멀티모달 AI 모델 보안 취약성 분석
이채린, 최대선, 나현식, Vol. 35, No. 3, pp. 585-599, 6월. 2025
10.13089/JKIISC.2025.35.3.585
Keywords: Backdoor attack, Multi-Modal Model, VQA, Foundation Model Security, Patch-based Attack

온라인수색 제도와 국제 공조수사의 지향점 모색 - EncroChat과 Anom 사례를 중심으로
차형진, 이경호, Vol. 35, No. 3, pp. 601-611, 6월. 2025
10.13089/JKIISC.2025.35.3.601
Keywords: Online investigation, Network Investigative Technique, cybercrime, EncroChat, Anom

영어-한국어 탈옥 프롬프트 데이터셋 구축 및 탈옥 프롬프트 분류기 모델 성능 비교 분석
박대얼, 최대선, 장현준, 윤두식, Vol. 35, No. 3, pp. 613-622, 6월. 2025
10.13089/JKIISC.2025.35.3.613
Keywords: LLM, Jailbreak Attack, text classifier, data augmentation

롱-테일 탈옥 공격 방어를 위한 도메인 탐지기
장현준, 최대선, 나현식, 박대얼, Vol. 35, No. 3, pp. 623-638, 6월. 2025
10.13089/JKIISC.2025.35.3.623
Keywords: Large Language Model Security, Jailbreak Attack, Longtail Jailbreak Attack, Jailbreak Pre-detection

qSIM 기반 5G 상용망과 차세대 M-BcN 연동 보안 기법 연구
김찬혁, 이옥연, 김형엽, 위한샘, Vol. 35, No. 3, pp. 639-647, 6월. 2025
10.13089/JKIISC.2025.35.3.639
Keywords: KCMVP, Authentication Protocol, 5G security, Quantum Security

메모리 분석을 통한 데이터베이스 정보유출 위험성에 대한 연구
오상원, 이덕규, 손석훈, 서종찬, 우현우, Vol. 35, No. 3, pp. 649-657, 6월. 2025
10.13089/JKIISC.2025.35.3.649
Keywords: Memory Analysis, Volatile Data, database, Information leakage, Query Manipulation

온라인 게임에서의 이용자 보호: 사이버 괴롭힘 탐지 연구 동향
이건우, 김휘강, Vol. 35, No. 3, pp. 659-679, 6월. 2025
10.13089/JKIISC.2025.35.3.659
Keywords: Survey, Online game, Cyberbullying, Detection

주요국 위험 기반 사이버보안 관리체계 분석 및 통합 프레임워크 도출 연구: 미국·영국·호주 사례를 중심으로
유영인, 김동희, 정세희, Vol. 35, No. 3, pp. 681-697, 6월. 2025
10.13089/JKIISC.2025.35.3.681
Keywords: risk management, Cybersecurity Framework, Security Governance

다중흐름모형을 적용한 대학 정보보호 정책 변화 연구
김대영, 이경호, Vol. 35, No. 3, pp. 699-715, 6월. 2025
10.13089/JKIISC.2025.35.3.699
Keywords: Multiple Streams Framework (MSF), Cybersecurity Policy

무인전력지휘통제함의 사이버보안 강화를 위한 K-RMF 적용 방안 연구
윤상열, 임재성, 김완주, 이민우, Vol. 35, No. 3, pp. 717-732, 6월. 2025
10.13089/JKIISC.2025.35.3.717
Keywords: K-RMF, cybersecurity, Command and Control Vessel for Naval Unmanned Systems