Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 31, No. 6, 12월. 2021
온라인 게임 로그 데이터 클러스터링 기반 일일 단위 게임봇 판별
김주환,
최진영,
Vol. 31, No. 6, pp. 1097-1104,
12월.
2021
10.13089/JKIISC.2021.31.6.1097
Keywords: Online-game security, Bot detection, Data Clustering, Categorizing
10.13089/JKIISC.2021.31.6.1097
Keywords: Online-game security, Bot detection, Data Clustering, Categorizing
머신러닝을 활용한 행위 및 스크립트 유사도 기반 크립토재킹 탐지 프레임워크
임은지,
이은영,
이일구,
Vol. 31, No. 6, pp. 1105-1114,
12월.
2021
10.13089/JKIISC.2021.31.6.1105
Keywords: Malware detection, Machine Learning, Dynamic Analysis, Static Analysis, Cyber Security
10.13089/JKIISC.2021.31.6.1105
Keywords: Malware detection, Machine Learning, Dynamic Analysis, Static Analysis, Cyber Security
분산 ID 기반 모바일 학생증 구현과 활용
조승현,
강민정,
강지윤,
이지은,
이경현,
Vol. 31, No. 6, pp. 1115-1126,
12월.
2021
10.13089/JKIISC.2021.31.6.1115
Keywords: Blockchain, Decentralized Identifier, ID Authentication
10.13089/JKIISC.2021.31.6.1115
Keywords: Blockchain, Decentralized Identifier, ID Authentication
연속 웨이블릿 변환을 사용한 비프로파일링 기반 전력 분석 공격
배대현,
이재욱,
하재철,
Vol. 31, No. 6, pp. 1127-1136,
12월.
2021
10.13089/JKIISC.2021.31.6.1127
Keywords: Implementation Attack, Hardware Security, Artificial intelligence, Deep Learning, wavelet transform
10.13089/JKIISC.2021.31.6.1127
Keywords: Implementation Attack, Hardware Security, Artificial intelligence, Deep Learning, wavelet transform
CSIDH 성능 향상을 위한 Radical Isogeny 적용 분석
김수리,
Vol. 31, No. 6, pp. 1137-1148,
12월.
2021
10.13089/JKIISC.2021.31.6.1137
Keywords: Post-quantum cryptography CSIDH, Velu’s formula, isogeny-based cryptography, radical isogeny
10.13089/JKIISC.2021.31.6.1137
Keywords: Post-quantum cryptography CSIDH, Velu’s formula, isogeny-based cryptography, radical isogeny
Grover 알고리즘 공격 비용 추정을 통한 DES에 대한 양자 암호 분석
장경배,
김현지,
송경주,
심민주,
엄시우,
서화정,
Vol. 31, No. 6, pp. 1149-1156,
12월.
2021
10.13089/JKIISC.2021.31.6.1149
Keywords: Grover algorithm, Symmetric key cryptography, DES, quantum circuit
10.13089/JKIISC.2021.31.6.1149
Keywords: Grover algorithm, Symmetric key cryptography, DES, quantum circuit
블록체인과 분산 스토리지를 활용한 프록시 재암호화 기반의 사용자 중심 재해 복구 시스템
박준후,
김근영,
김준석,
류재철,
Vol. 31, No. 6, pp. 1157-1169,
12월.
2021
10.13089/JKIISC.2021.31.6.1157
Keywords: Blockchain, Disaster Recovery, Smart Contract, Proxy re-encryption, IPFS
10.13089/JKIISC.2021.31.6.1157
Keywords: Blockchain, Disaster Recovery, Smart Contract, Proxy re-encryption, IPFS
저품질 이미지에서 확장된 마르코프 모델과 LBP 텍스처 연산자를 이용한 위조 검출 기법
아가왈 사우랍,
정기현,
Vol. 31, No. 6, pp. 1171-1179,
12월.
2021
10.13089/JKIISC.2021.31.6.1171
Keywords: Forgery Detection, Texture operator, Median filtering
10.13089/JKIISC.2021.31.6.1171
Keywords: Forgery Detection, Texture operator, Median filtering
SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안
이희웅,
홍도원,
남기효,
Vol. 31, No. 6, pp. 1181-1191,
12월.
2021
10.13089/JKIISC.2021.31.6.1181
Keywords: ZeroTrust, Non-face-to-face Environment, Software Defined Perimeter, SVDD, Device Validtaion
10.13089/JKIISC.2021.31.6.1181
Keywords: ZeroTrust, Non-face-to-face Environment, Software Defined Perimeter, SVDD, Device Validtaion
악성코드 분석에서의 AI 결과해석에 대한 평가방안 연구
김진강,
황찬웅,
이태진,
Vol. 31, No. 6, pp. 1193-1204,
12월.
2021
10.13089/JKIISC.2021.31.6.1193
Keywords: Malware, XAI, AI, Explanation, XAI Evaluation
10.13089/JKIISC.2021.31.6.1193
Keywords: Malware, XAI, AI, Explanation, XAI Evaluation
컨테이너 기술을 활용한 엣지 컴퓨팅 환경 어플리케이션 무결성 보호에 대한 연구
이창훈,
신영주,
Vol. 31, No. 6, pp. 1205-1214,
12월.
2021
10.13089/JKIISC.2021.31.6.1205
Keywords: Edge Computing, Application Integrity, Docker, Container, Docker Contents Trust
10.13089/JKIISC.2021.31.6.1205
Keywords: Edge Computing, Application Integrity, Docker, Container, Docker Contents Trust
선형 판별 분석 및 k-means 알고리즘을 이용한 적대적 공격 유형 분류 방안
최석환,
김형건,
최윤호,
Vol. 31, No. 6, pp. 1215-1225,
12월.
2021
10.13089/JKIISC.2021.31.6.1215
Keywords: Deep Learning, Adversarial example, Adversarial attack, clustering
10.13089/JKIISC.2021.31.6.1215
Keywords: Deep Learning, Adversarial example, Adversarial attack, clustering
데이터 예측 클래스 기반 적대적 공격 탐지 및 분류 모델
고은나래,
문종섭,
Vol. 31, No. 6, pp. 1227-1236,
12월.
2021
10.13089/JKIISC.2021.31.6.1227
Keywords: Adversarial attack, Evasion Attack, Deep Learning, Adversarial Example Detection
10.13089/JKIISC.2021.31.6.1227
Keywords: Adversarial attack, Evasion Attack, Deep Learning, Adversarial Example Detection
AES 블록 암호에 OFB 모드를 적용한 ATM 셀 보안 기법
임성렬,
Vol. 31, No. 6, pp. 1237-1246,
12월.
2021
10.13089/JKIISC.2021.31.6.1237
Keywords: ATM cell, stream encipherment, OFB
10.13089/JKIISC.2021.31.6.1237
Keywords: ATM cell, stream encipherment, OFB
Mobile Sink UAV 환경에서 프라이버시를 보장하는 새로운 인증 프로토콜 설계
오상윤,
정재열,
정익래,
변진욱,
Vol. 31, No. 6, pp. 1247-1260,
12월.
2021
10.13089/JKIISC.2021.31.6.1247
Keywords: Wireless Sensor Network, Moblie sink, Node management
10.13089/JKIISC.2021.31.6.1247
Keywords: Wireless Sensor Network, Moblie sink, Node management
봉쇄와 보안장비 수준 기반 정보보호 위험관리 수준 측정 연구
한충희,
한창희,
Vol. 31, No. 6, pp. 1261-1266,
12월.
2021
10.13089/JKIISC.2021.31.6.1261
Keywords: BDLA, ESC Model, foreign IP band blocking
10.13089/JKIISC.2021.31.6.1261
Keywords: BDLA, ESC Model, foreign IP band blocking
효과적인 음성스팸 역공격 시스템
박해룡,
박수정,
박강일,
정찬우,
김종표,
최근모,
모용헌,
Vol. 31, No. 6, pp. 1267-1277,
12월.
2021
10.13089/JKIISC.2021.31.6.1267
Keywords: Illegal Spam, Voice Phishing, Voice Spam Counterattack
10.13089/JKIISC.2021.31.6.1267
Keywords: Illegal Spam, Voice Phishing, Voice Spam Counterattack
Intrusion Detection System을 회피하고 Physical Attack을 하기 위한 GAN 기반 적대적 CAN 프레임 생성방법
김도완,
최대선,
Vol. 31, No. 6, pp. 1279-1290,
12월.
2021
10.13089/JKIISC.2021.31.6.1279
Keywords: Vehicle Privacy, Evasion Attack, Machine Learning, Adversarial example
10.13089/JKIISC.2021.31.6.1279
Keywords: Vehicle Privacy, Evasion Attack, Machine Learning, Adversarial example
사이버공격 심각도 평가방법론 연구
배선하,
유영인,
김소정,
Vol. 31, No. 6, pp. 1291-1307,
12월.
2021
10.13089/JKIISC.2021.31.6.1291
Keywords: cyberattack severity, assessment, proportional response
10.13089/JKIISC.2021.31.6.1291
Keywords: cyberattack severity, assessment, proportional response