Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 32, No. 4, 8월. 2022
GIFT-128에 대한 SITM 공격: NIST 경량암호 최종 후보 GIFT-COFB 적용 방안 연구
박종현,
김한기,
김종성,
Vol. 32, No. 4, pp. 607-615,
8월.
2022
10.13089/JKIISC.2022.32.4.607
Keywords: differential cryptanalysis, Side-Channel Analysis, SITM, GIFT, GIFT-COFB
10.13089/JKIISC.2022.32.4.607
Keywords: differential cryptanalysis, Side-Channel Analysis, SITM, GIFT, GIFT-COFB
양자 컴퓨팅 환경에서의 Ascon-Hash에 대한 Free-Start 충돌 공격
조세희,
백승준,
김종성,
Vol. 32, No. 4, pp. 617-628,
8월.
2022
10.13089/JKIISC.2022.32.4.617
Keywords: Ascon, Ascon-Hash, Quantum collision, Free-start collision, MILP
10.13089/JKIISC.2022.32.4.617
Keywords: Ascon, Ascon-Hash, Quantum collision, Free-start collision, MILP
API 호출 구간 특성 기반 악성코드 탐지 기술
김동엽,
최상용,
Vol. 32, No. 4, pp. 629-635,
8월.
2022
10.13089/JKIISC.2022.32.4.629
Keywords: Malware, Cuckoo Sandbox, Machine Learning, API, Classification
10.13089/JKIISC.2022.32.4.629
Keywords: Malware, Cuckoo Sandbox, Machine Learning, API, Classification
클라우드 네이티브 환경을 위한 오픈소스 기반 모니터링 서비스 간편 배포 및 이미지 서명 검사기 구현
곽송이,
응웬부렁,
정수환,
Vol. 32, No. 4, pp. 637-645,
8월.
2022
10.13089/JKIISC.2022.32.4.637
Keywords: Cloud computing, Cloud Native Security, Container Image Integrity, Container Monitoring
10.13089/JKIISC.2022.32.4.637
Keywords: Cloud computing, Cloud Native Security, Container Image Integrity, Container Monitoring
준 지도 이상 탐지 기법의 성능 향상을 위한 섭동을 활용한 초구 기반 비정상 데이터 증강 기법
정병길,
권준형,
민동준,
이상근,
Vol. 32, No. 4, pp. 647-660,
8월.
2022
10.13089/JKIISC.2022.32.4.647
Keywords: Anomaly Detection, data augmentation, Network intrusion detection
10.13089/JKIISC.2022.32.4.647
Keywords: Anomaly Detection, data augmentation, Network intrusion detection
MITRE ATT&CK을 이용한 APT 공격 스코어링 방법 연구
조성영,
박용우,
이건호,
최창희,
신찬호,
이경식,
Vol. 32, No. 4, pp. 673-689,
8월.
2022
10.13089/JKIISC.2022.32.4.673
Keywords: MITRE ATT&CK, Techniques, Scoring, Quantification, Threat Prioritization
10.13089/JKIISC.2022.32.4.673
Keywords: MITRE ATT&CK, Techniques, Scoring, Quantification, Threat Prioritization
산업제어시스템의 이상 탐지 성능 개선을 위한 데이터 보정 방안 연구
전상수,
이경호,
Vol. 32, No. 4, pp. 691-708,
8월.
2022
10.13089/JKIISC.2022.32.4.691
Keywords: Anomaly Detection, ICS Securiy, Time Sereies Data, HAI Dataset, SWaT
10.13089/JKIISC.2022.32.4.691
Keywords: Anomaly Detection, ICS Securiy, Time Sereies Data, HAI Dataset, SWaT
상용 오픈소스 취약점 스캐닝 도구의 성능 시험을 위한 효율적 평가 기준 개발 및 적용
신강식,
정동재,
최민지,
조호묵,
Vol. 32, No. 4, pp. 709-722,
8월.
2022
10.13089/JKIISC.2022.32.4.709
Keywords: opensource vulnerabilities, opensource analysis, sbom, vulnerabilities scanning tools
10.13089/JKIISC.2022.32.4.709
Keywords: opensource vulnerabilities, opensource analysis, sbom, vulnerabilities scanning tools
안보사건에서 스테가노그라피 분석 및 형사법적 대응방안
오소정,
주지연,
박현민,
박정환,
신상현,
장응혁,
김기범,
Vol. 32, No. 4, pp. 723-736,
8월.
2022
10.13089/JKIISC.2022.32.4.723
Keywords: Steganography, Steganalysis, National Security, Digital Forensics, Criminal Investigation
10.13089/JKIISC.2022.32.4.723
Keywords: Steganography, Steganalysis, National Security, Digital Forensics, Criminal Investigation