Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 30, No. 6, 12월. 2020


딥러닝을 활용한 전략물자 판정 지원도구 개발에 대한 연구
조재영, 윤지원, Vol. 30, No. 6, pp. 967-973, 12월. 2020
10.13089/JKIISC.2020.30.6.967
Keywords: Deep Learning, Classification, CNN, OCR, Dual-use Item

3D 환경을 고려한 무선 센서 네트워크의 키 사전 분배 기법 실험 연구
윤혜민, 신수연, 권태경, Vol. 30, No. 6, pp. 975-980, 12월. 2020
10.13089/JKIISC.2020.30.6.975
Keywords: Wirless sensor networks, Pairwise key pre-distribution, 2D, 3D, ns-3

GDPR 준수 가능한 블록체인 기반 접근제어 시스템
임준호, 천지영, 노건태, 정익래, Vol. 30, No. 6, pp. 981-997, 12월. 2020
10.13089/JKIISC.2020.30.6.981
Keywords: Blockchain, GDPR, access control, ABE(Attribute Based Encryption), Chameleon Hash, Smart Contract

영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록
김훈기, 김종현, 이동훈, Vol. 30, No. 6, pp. 999-1012, 12월. 2020
10.13089/JKIISC.2020.30.6.999
Keywords: Verifiable computation, zk-SNARK, Redactable Signature, Cloud-based Personal Health Record

서바이벌 네트워크 개념을 이용한 저자 식별 프레임워크: 의미론적 특징과 특징 허용 범위
황철훈, 신건윤, 김동욱, 한명묵, Vol. 30, No. 6, pp. 1013-1021, 12월. 2020
10.13089/JKIISC.2020.30.6.1013
Keywords: Authorship Atribution, Survial Network, Cal Graph, Cosine Simlarity, Suport Vector Machine

타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지
김동성, 최형기, Vol. 30, No. 6, pp. 1023-1030, 12월. 2020
10.13089/JKIISC.2020.30.6.1023
Keywords: Tizen, Wearable, Privilege, Desktop Bus, access control, D-Bus, Vulnerability

멜트다운 취약점을 이용한 인공신경망 추출 공격
정호용, 류도현, 허준범, Vol. 30, No. 6, pp. 1031-1041, 12월. 2020
10.13089/JKIISC.2020.30.6.1031
Keywords: Meltdown, neural network stealing, Cloud computing, Deep Learning

함수 단위 N-gram 비교를 통한 Spectre 공격 바이너리 식별 방법
김문선, 양희동, 김광준, 이만희, Vol. 30, No. 6, pp. 1043-1052, 12월. 2020
10.13089/JKIISC.2020.30.6.1043
Keywords: Spectre, Binary Analysis, Malware detection, N-GRAM

Bidirectional Convolutional LSTM을 이용한 Deepfake 탐지 방법
이대현, 문종섭, Vol. 30, No. 6, pp. 1053-1065, 12월. 2020
10.13089/JKIISC.2020.30.6.1053
Keywords: Deepfake, LSTM, Attention module, Artificial intelligence, Time distribution.

불법복제물 고속검색 및 Heavy Uploader 프로파일링 분석기술 연구
황찬웅, 김진강, 이용수, 김형래, 이태진, Vol. 30, No. 6, pp. 1067-1078, 12월. 2020
10.13089/JKIISC.2020.30.6.1067
Keywords: Copyright Protection Technology, Pirated contents search, heavy uploader profiling

라이브러리 퍼징의 커버리지 향상 방법 연구
김서영, 조민기, 김종신, 권태경, Vol. 30, No. 6, pp. 1079-1085, 12월. 2020
10.13089/JKIISC.2020.30.6.1079
Keywords: Fuzzing, library fuzzing, hybrid fuzzing, Code Coverage

방화벽 접근정책의 계층적 가시화 방법에 대한 연구
김태용, 권태웅, 이준, 이윤수, 송중석, Vol. 30, No. 6, pp. 1087-1101, 12월. 2020
10.13089/JKIISC.2020.30.6.1087
Keywords: firewall, Access Control List, Hierarchical Visualization, 3D Drill-Down User Interface, Policy Anomaly

OAuth 2.0 위임 Token을 이용한 환자정보 전달 시스템
박정수, 정수환, Vol. 30, No. 6, pp. 1103-1113, 12월. 2020
10.13089/JKIISC.2020.30.6.1103
Keywords: OAuth, EMR, Delegation Token, JWT

Non-Random CAN Fuzzing을 통한 효율적인 ECU 분석 기술
김형훈, 정연선, 최원석, 조효진, Vol. 30, No. 6, pp. 1115-1130, 12월. 2020
10.13089/JKIISC.2020.30.6.1115
Keywords: ECU, CAN, Vehicle Hacking, CAN Fuzzing, Non-Random CAN Fuzzing

기계학습을 이용한 소스코드 정적 분석 개선에 관한 연구
박양환, 최진영, Vol. 30, No. 6, pp. 1131-1139, 12월. 2020
10.13089/JKIISC.2020.30.6.1131
Keywords: Static Analysis, Secure Coding, Deep Learning, Convolutional Neural Networks(CNN)

산업제어망 보안 컴플라이언스를 위한 패치 영향성 평가 방안에 관한 실증 연구
최인지, 김승주, Vol. 30, No. 6, pp. 1141-1149, 12월. 2020
10.13089/JKIISC.2020.30.6.1141
Keywords: Security Compliance, Industrial Control System, Patch Impact Assessment, Patch Deployment

COVID-19 접촉자 추적 기술에 대한 평가 기준 마련 및 보안성 비교 분석
이호준, 이상진, Vol. 30, No. 6, pp. 1151-1166, 12월. 2020
10.13089/JKIISC.2020.30.6.1151
Keywords: COVID-19, Contact Tracing, Threat modeling, STRIDE, LINDDUN

사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례
홍순좌, 박한진, 최영한, 강정민, Vol. 30, No. 6, pp. 1167-1187, 12월. 2020
10.13089/JKIISC.2020.30.6.1167
Keywords: Cybersecurity Competency, AMCJT, CtrJC, CtrJC-R

ICT 공급망 보안기준 및 프레임워크 비교 분석
민성현, 손경호, Vol. 30, No. 6, pp. 1189-1206, 12월. 2020
10.13089/JKIISC.2020.30.6.1189
Keywords: Supply Chain Security, Supply Chain Attack, Supply Chain Risk Management

블록 암호 ARIA에 대한 Flush+Reload 캐시 부채널 공격
배대현, 황종배, 하재철, Vol. 30, No. 6, pp. 1207-1216, 12월. 2020
10.13089/JKIISC.2020.30.6.1207
Keywords: Microarchitectural attack, Cache side-channel attack, FLUSH+RELOAD Attack, ARIA

라운드 키 선행 로드를 통한 CHAM-64/128 카운터 모드 고속 구현
권혁동, 장경배, 박재훈, 서화정, Vol. 30, No. 6, pp. 1217-1223, 12월. 2020
10.13089/JKIISC.2020.30.6.1217
Keywords: 8-bit AVR Processors, CHAM block cipher, Optimized implementation

차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증
윤형준, 서석충, Vol. 30, No. 6, pp. 1225-1236, 12월. 2020
10.13089/JKIISC.2020.30.6.1225
Keywords: Software Testing, Differential Fuzzing, Cryptographic Library, Vulnerability

Performance Counter Monitor를 이용한 머신 러닝 기반 캐시 부채널 공격 탐지
황종배, 배대현, 하재철, Vol. 30, No. 6, pp. 1237-1246, 12월. 2020
10.13089/JKIISC.2020.30.6.1237
Keywords: Cache-based Side Channel Attack, Spectre Attack, AES, Performance Counter Monitor, SVM, RF, MLP

이종(異種) 오류원 기반의 현실적인 다중 오류 주입 시스템
이종혁, 한동국, Vol. 30, No. 6, pp. 1247-1254, 12월. 2020
10.13089/JKIISC.2020.30.6.1247
Keywords: Fault injection attack, Multiple Fault, Heterogeneous Fault Sources

비 캐시 하드웨어 이벤트를 이용한 캐시 부채널 공격 실시간 탐지
김호동, 허준범, Vol. 30, No. 6, pp. 1255-1261, 12월. 2020
10.13089/JKIISC.2020.30.6.1255
Keywords: Real-time attack detection, Cache side-channel attack, PRIME+ABORT

함수 생략 오류를 이용하는 AES에 대한 신규 차분 오류 공격
김주환, 이종혁, 한동국, Vol. 30, No. 6, pp. 1263-1270, 12월. 2020
10.13089/JKIISC.2020.30.6.1263
Keywords: Side-Channel Attack, Differential fault attack, AES, Instruction Skipping, Function Skipping

지터에 강건한 딥러닝 기반 프로파일링 부채널 분석 방안
김주환, 우지은, 박소연, 김수진, 한동국, Vol. 30, No. 6, pp. 1271-1278, 12월. 2020
10.13089/JKIISC.2020.30.6.1271
Keywords: Side-Channel Analysis, Deep Learning, Jitter, Global Average Pooling, AES

GPU를 활용한 고속 소프트웨어 암호모듈 설계 및 구현
송진교, 안상우, 서석충, Vol. 30, No. 6, pp. 1279-1289, 12월. 2020
10.13089/JKIISC.2020.30.6.1279
Keywords: Cryptographic module, Software, CMVP, KCMVP, CPU, GPU

효과적인 딥러닝 기반 비프로파일링 부채널 분석 모델 설계방안
한재승, 심보연, 임한섭, 김주환, 한동국, Vol. 30, No. 6, pp. 1291-1300, 12월. 2020
10.13089/JKIISC.2020.30.6.1291
Keywords: Side-Channel Analysis, Deep Learning, Multi Layer Perceptron, AES