Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 31, No. 4, 8월. 2021
신뢰 실행 환경 어플리케이션 개발을 위한 상용 컨피덴셜 컴퓨팅 프레임워크 동향 및 비교 분석
김성민,
Vol. 31, No. 4, pp. 545-558,
8월.
2021
10.13089/JKIISC.2021.31.4.545
Keywords: Trusted Execution Environment, Confidential Computing, Enclave, Intel SGX, Rust

Keywords: Trusted Execution Environment, Confidential Computing, Enclave, Intel SGX, Rust
XAI기반 악성코드 그룹분류 결과 해석 연구
김도연,
이태진,
정아연,
Vol. 31, No. 4, pp. 559-571,
8월.
2021
10.13089/JKIISC.2021.31.4.559
Keywords: Malware, XGBoost, Random Forest, XAI, SHAP

Keywords: Malware, XGBoost, Random Forest, XAI, SHAP
Electron 기반 협업 프로그램 취약점 분석
이효민,
장연석,
권용희 임은지 김종민,
박진우,
Vol. 31, No. 4, pp. 573-586,
8월.
2021
10.13089/JKIISC.2021.31.4.573
Keywords: Electron, Collaboration Tool, RCE

Keywords: Electron, Collaboration Tool, RCE
테스트 프레임워크를 활용한 라이브러리 퍼징 환경 구축 자동화
류민수,
전상훈,
김휘강,
김동영,
Vol. 31, No. 4, pp. 587-604,
8월.
2021
10.13089/JKIISC.2021.31.4.587
Keywords: library fuzzing, Automation, Test Framework

Keywords: library fuzzing, Automation, Test Framework
API 호출 빈도를 이용한 악성코드 패밀리 탐지 및 분류 방법
조우진,
김형식,
Vol. 31, No. 4, pp. 605-616,
8월.
2021
10.13089/JKIISC.2021.31.4.605
Keywords: Malware, Family, Detection, Classification, API

Keywords: Malware, Family, Detection, Classification, API
IoT 인프라 공격 확산 방지 기술 성능 검증을 위한 악성코드 고속 확산 기법 연구
황송이,
김정녀,
Vol. 31, No. 4, pp. 617-635,
8월.
2021
10.13089/JKIISC.2021.31.4.617
Keywords: IoT Malware, propagation, Malware attack tool, Verification

Keywords: IoT Malware, propagation, Malware attack tool, Verification
베이즈 네트워크를 이용한 탈중앙화 암호화폐 지갑의 정량적 위험성 평가
유병철,
김승주,
Vol. 31, No. 4, pp. 637-659,
8월.
2021
10.13089/JKIISC.2021.31.4.637
Keywords: Risk Assessment, Threat modeling, Cryptocurrency Wallet, Bayesian Network, Attack tree

Keywords: Risk Assessment, Threat modeling, Cryptocurrency Wallet, Bayesian Network, Attack tree
메모리 분석 우회 기법과 커널 변조 탐지 연구
이한얼,
김휘강,
Vol. 31, No. 4, pp. 661-674,
8월.
2021
10.13089/JKIISC.2021.31.4.661
Keywords: Kernel Tampering, Bypass Technique, Detection Methodology, Memory Analysis, Malware

Keywords: Kernel Tampering, Bypass Technique, Detection Methodology, Memory Analysis, Malware
연산을 검증하기 위한 영지식 증명 프로토콜의 기법 및 응용 사례 분석
주찬양,
서재홍,
이현범,
정희원,
Vol. 31, No. 4, pp. 675-686,
8월.
2021
10.13089/JKIISC.2021.31.4.675
Keywords: Zero-Knowledge Proofs, Polynomial Commitment, transparency, zk-SNARKs, STARKs

Keywords: Zero-Knowledge Proofs, Polynomial Commitment, transparency, zk-SNARKs, STARKs
바이너리 정적 분석 기반 Out-of-Bounds Read 취약점 유형 탐지 연구
유동민,
오희국,
김문희,
Vol. 31, No. 4, pp. 687-699,
8월.
2021
10.13089/JKIISC.2021.31.4.687
Keywords: Binary Analysis, Vulnerability Detection, Static Analysis, Out-of-bounds

Keywords: Binary Analysis, Vulnerability Detection, Static Analysis, Out-of-bounds
바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지
이석원,
오희국,
김문회,
Vol. 31, No. 4, pp. 701-713,
8월.
2021
10.13089/JKIISC.2021.31.4.701
Keywords: TOCTOU Race Condition, Binary Analysis, Vulnerability Detection

Keywords: TOCTOU Race Condition, Binary Analysis, Vulnerability Detection
다크웹 오프체인 데이터를 이용한 다계층 비트코인 클러스터링 기법
이진희,
허준범,
김민재,
Vol. 31, No. 4, pp. 715-729,
8월.
2021
10.13089/JKIISC.2021.31.4.715
Keywords: Bitcoin clustering, De-anonymization, Darkweb

Keywords: Bitcoin clustering, De-anonymization, Darkweb
포그 기반 IoT 환경의 분산 신뢰 관리 시스템
오정민,
김승주,
Vol. 31, No. 4, pp. 731-751,
8월.
2021
10.13089/JKIISC.2021.31.4.731
Keywords: Fog Computing, IoT(Internet of Things), trust management, Blockchain, Scabaility

Keywords: Fog Computing, IoT(Internet of Things), trust management, Blockchain, Scabaility
WACFI : 웹 어셈블리에서의 간접호출 명령어 보호를 위한 코드 계측 기술
장윤수,
김영주,
권동현,
Vol. 31, No. 4, pp. 753-762,
8월.
2021
10.13089/JKIISC.2021.31.4.753
Keywords: WebAssembly, Control Flow Integrity

Keywords: WebAssembly, Control Flow Integrity
공공부문 정보보안 SLA 성과체계 사례연구
정재호,
김휘강,
Vol. 31, No. 4, pp. 763-777,
8월.
2021
10.13089/JKIISC.2021.31.4.763
Keywords: SLA Measurement, evaluation, Incentive and Penalty

Keywords: SLA Measurement, evaluation, Incentive and Penalty
공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로
진희훈,
김휘강,
Vol. 31, No. 4, pp. 779-791,
8월.
2021
10.13089/JKIISC.2021.31.4.779
Keywords: web vulnerability, Risk Assessment, Cyber Kill Chain

Keywords: web vulnerability, Risk Assessment, Cyber Kill Chain
위협 헌팅 개념 정립 및 방어기법 비교분석에 관한 연구
류호찬,
정익래,
Vol. 31, No. 4, pp. 793-799,
8월.
2021
10.13089/JKIISC.2021.31.4.793
Keywords: Threat hunting, Security Solution, Penetrations testing, Intrusion Detection, Incident analysis

Keywords: Threat hunting, Security Solution, Penetrations testing, Intrusion Detection, Incident analysis
입법교착 요소로 분석한 사이버안보법 표류에 관한 연구
방휴,
권헌영,
Vol. 31, No. 4, pp. 801-816,
8월.
2021
10.13089/JKIISC.2021.31.4.801
Keywords: cybersecurity, National Cybersecurity, Governance, Legislation, Political Gridlock

Keywords: cybersecurity, National Cybersecurity, Governance, Legislation, Political Gridlock
무기체계 개발을 위한 RMF A&A의 실증에 관한 연구
조광수,
김승주,
Vol. 31, No. 4, pp. 817-839,
8월.
2021
10.13089/JKIISC.2021.31.4.817
Keywords: risk management, Risk Assessment, RMF A&A, Security by Design, Supply Chain Security

Keywords: risk management, Risk Assessment, RMF A&A, Security by Design, Supply Chain Security
바이오인식 정보의 안전한 활용 및 보호방안
송창규,
전명근,
김영진,
Vol. 31, No. 4, pp. 841-852,
8월.
2021
10.13089/JKIISC.2021.31.4.841
Keywords: biometrics, Biometric Data, Biometric Authentication, information protection

Keywords: biometrics, Biometric Data, Biometric Authentication, information protection
DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석
선종욱,
이경호,
Vol. 31, No. 4, pp. 853-862,
8월.
2021
10.13089/JKIISC.2021.31.4.853
Keywords: DEA(Data Envelopment Analysis), Security efficiency, Major information and communication infrastructure

Keywords: DEA(Data Envelopment Analysis), Security efficiency, Major information and communication infrastructure