Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 30, No. 5, 10월. 2020
암호장치의 송·수신자 역할 설정이 없는 양자키분배 시스템 설계
고행석,
지세완,
장진각,
Vol. 30, No. 5, pp. 771-780,
10월.
2020
10.13089/JKIISC.2020.30.5.771
Keywords: QKD, Role of Cryptographic Application, Quantum Key, key sharing, Key Management
10.13089/JKIISC.2020.30.5.771
Keywords: QKD, Role of Cryptographic Application, Quantum Key, key sharing, Key Management
μ-Hope : 오류 정정 부호를 사용한 RLWE 기반의 경량 KEM
이주엽,
김수리,
김창한,
홍석희,
Vol. 30, No. 5, pp. 781-793,
10월.
2020
10.13089/JKIISC.2020.30.5.781
Keywords: Post-Quantum Cryptography, RLWE, Lattice-based cryptography, Error correcting code
10.13089/JKIISC.2020.30.5.781
Keywords: Post-Quantum Cryptography, RLWE, Lattice-based cryptography, Error correcting code
SP F-함수를 갖는 4-브랜치 GFN-2 구조에 대한 기지키 공격
홍득조,
Vol. 30, No. 5, pp. 795-803,
10월.
2020
10.13089/JKIISC.2020.30.5.795
Keywords: Generalized Feistel Network, Known-Key Attack, Partial-Collision Attack
10.13089/JKIISC.2020.30.5.795
Keywords: Generalized Feistel Network, Known-Key Attack, Partial-Collision Attack
사이버위기 경보 기반 사이버 방어 훈련장 설계 및 구축 연구
최영한,
장인숙,
황인택,
김태균,
홍순좌,
박인성,
양진석,
권영재,
강정민,
Vol. 30, No. 5, pp. 805-821,
10월.
2020
10.13089/JKIISC.2020.30.5.805
Keywords: Cyber defense exercise, Cyber Security Training
10.13089/JKIISC.2020.30.5.805
Keywords: Cyber defense exercise, Cyber Security Training
개인정보 비식별 환경에서의 개선된 응용프로그램 테스트 데이터 범위 선정 방법
백송이,
이경호,
Vol. 30, No. 5, pp. 823-834,
10월.
2020
10.13089/JKIISC.2020.30.5.823
Keywords: Test Data Conversion Range, Data Integrity, System Catalog, Table Relationship, 6sigma, DPMO
10.13089/JKIISC.2020.30.5.823
Keywords: Test Data Conversion Range, Data Integrity, System Catalog, Table Relationship, 6sigma, DPMO
AI를 통한 BEC (Business Email Compromise) 공격의 효과적인 대응방안 연구
이도경,
장건수,
이경호,
Vol. 30, No. 5, pp. 835-846,
10월.
2020
10.13089/JKIISC.2020.30.5.835
Keywords: Business email compromise, BEC, SCAM, Social Engineering, email attack, Machine Learning
10.13089/JKIISC.2020.30.5.835
Keywords: Business email compromise, BEC, SCAM, Social Engineering, email attack, Machine Learning
복합 에뮬레이션을 이용한 효율적인 커버리지 가이드 IoT 펌웨어 퍼징 기법
김현욱,
김주환,
윤주범,
Vol. 30, No. 5, pp. 847-857,
10월.
2020
10.13089/JKIISC.2020.30.5.847
Keywords: Fuzzing, Firmware Emulator, Dynamic Analysis, Embedded Device, IoT(Internet of Things)
10.13089/JKIISC.2020.30.5.847
Keywords: Fuzzing, Firmware Emulator, Dynamic Analysis, Embedded Device, IoT(Internet of Things)
자원제약적 임베디드 환경에서 종단간 보안을 지원하는 수정된 MQTT-SN
남혜민,
박창섭,
Vol. 30, No. 5, pp. 859-870,
10월.
2020
10.13089/JKIISC.2020.30.5.859
Keywords: Internet of Things, MQTT-SN, end-to-end security
10.13089/JKIISC.2020.30.5.859
Keywords: Internet of Things, MQTT-SN, end-to-end security
적대적 공격에 견고한 Perceptual Ad-Blocker 기법
김민재,
김보민,
허준범,
Vol. 30, No. 5, pp. 871-879,
10월.
2020
10.13089/JKIISC.2020.30.5.871
Keywords: Adversarial example, Perceptual Ad-Blocker, Defense-GAN, MagNet
10.13089/JKIISC.2020.30.5.871
Keywords: Adversarial example, Perceptual Ad-Blocker, Defense-GAN, MagNet
안드로이드 애플리케이션 환경에서 CFI 우회 공격기법 연구
이주엽,
최형기,
Vol. 30, No. 5, pp. 881-893,
10월.
2020
10.13089/JKIISC.2020.30.5.881
Keywords: Android, CFI(Control Flow Integrity), IFCC(Indirect Function Call Checks), SCS(Shadow Call Stack), Bypass
10.13089/JKIISC.2020.30.5.881
Keywords: Android, CFI(Control Flow Integrity), IFCC(Indirect Function Call Checks), SCS(Shadow Call Stack), Bypass
오디오 데이터 내 개인 신상 정보 검출과 마스킹을 위한 인공지능 API의 활용 및 음성 분할 방법의 연구
김태영,
홍지원,
김도희,
김형종,
Vol. 30, No. 5, pp. 895-907,
10월.
2020
10.13089/JKIISC.2020.30.5.895
Keywords: Audio Data Partition, Privacy Protection, speech recognition
10.13089/JKIISC.2020.30.5.895
Keywords: Audio Data Partition, Privacy Protection, speech recognition
CIA-Level 기반 보안내재화 개발 프레임워크
강수영,
김승주,
Vol. 30, No. 5, pp. 909-928,
10월.
2020
10.13089/JKIISC.2020.30.5.909
Keywords: Security by Design, Secure SDLC(Secure Software Development Life Cycle), SDLC(Software Development Life Cycle), SDL(Security Development Lifecycle), Security Engineering
10.13089/JKIISC.2020.30.5.909
Keywords: Security by Design, Secure SDLC(Secure Software Development Life Cycle), SDLC(Software Development Life Cycle), SDL(Security Development Lifecycle), Security Engineering
COVID-19 동선 추적에서의 프라이버시 보호를 위한 Exposure Notification 기술에 대한 보안성 평가 및 대응 방안 연구
이호준,
이상진,
Vol. 30, No. 5, pp. 929-943,
10월.
2020
10.13089/JKIISC.2020.30.5.929
Keywords: COVID-19, Contact Tracing, Threat modeling, STRIDE, LINDDUN
10.13089/JKIISC.2020.30.5.929
Keywords: COVID-19, Contact Tracing, Threat modeling, STRIDE, LINDDUN
차분 프라이버시를 만족하는 안전한 GAN 기반 재현 데이터 생성 기술 연구
강준영,
정수용,
홍도원,
서창호,
Vol. 30, No. 5, pp. 945-956,
10월.
2020
10.13089/JKIISC.2020.30.5.945
Keywords: Synthetic Data, CGAN, Differential privacy, Rényi Differential Privacy, data privacy
10.13089/JKIISC.2020.30.5.945
Keywords: Synthetic Data, CGAN, Differential privacy, Rényi Differential Privacy, data privacy
내부정보 유출 시나리오와 Data Analytics 기법을 활용한 내부정보 유출징후 탐지 모형 개발에 관한 연구
박현출,
박진상,
김정덕,
Vol. 30, No. 5, pp. 957-966,
10월.
2020
10.13089/JKIISC.2020.30.5.957
Keywords: Internal information leak, scenario, data analytics, Anomaly Detection, risk indicators
10.13089/JKIISC.2020.30.5.957
Keywords: Internal information leak, scenario, data analytics, Anomaly Detection, risk indicators