Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 32, No. 6, 12월. 2022
CUDA GPGPU 상에서 경량 블록 암호 PIPO의 최적 구현
김현준,
엄시우,
서화정,
Vol. 32, No. 6, pp. 1035-1042,
12월.
2022
10.13089/JKIISC.2022.32.6.1035
Keywords: PIPO, GPU, CUDA Implementation, Exclusive Key search
10.13089/JKIISC.2022.32.6.1035
Keywords: PIPO, GPU, CUDA Implementation, Exclusive Key search
PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안
장세창,
하재철,
Vol. 32, No. 6, pp. 1045-1057,
12월.
2022
10.13089/JKIISC.2022.32.6.1045
Keywords: Post-Quantum Cryptography, CRYSTALS-KYBER, Power Analysis Attack, Deep Learning Analysis attack
10.13089/JKIISC.2022.32.6.1045
Keywords: Post-Quantum Cryptography, CRYSTALS-KYBER, Power Analysis Attack, Deep Learning Analysis attack
양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안
장재원,
하재철,
Vol. 32, No. 6, pp. 1059-1068,
12월.
2022
10.13089/JKIISC.2022.32.6.1059
Keywords: Side Channel Attack, Correlation Power Analysis, Differential Deep Learning Analysis, Countermeasures
10.13089/JKIISC.2022.32.6.1059
Keywords: Side Channel Attack, Correlation Power Analysis, Differential Deep Learning Analysis, Countermeasures
제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현
이윤경,
김정녀,
Vol. 32, No. 6, pp. 1069-1080,
12월.
2022
10.13089/JKIISC.2022.32.6.1069
Keywords: Software Defined Perimeter, authentication, ECC, Digital signature
10.13089/JKIISC.2022.32.6.1069
Keywords: Software Defined Perimeter, authentication, ECC, Digital signature
얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법
서성관,
손배훈,
윤주범,
Vol. 32, No. 6, pp. 1081-1090,
12월.
2022
10.13089/JKIISC.2022.32.6.1081
Keywords: Black-box Attack, Adversarial attack, Face recognition model
10.13089/JKIISC.2022.32.6.1081
Keywords: Black-box Attack, Adversarial attack, Face recognition model
ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템
강정환,
서민성,
박재열,
권동현,
Vol. 32, No. 6, pp. 1091-1102,
12월.
2022
10.13089/JKIISC.2022.32.6.1091
Keywords: Robot Operating System, Event-based Runtime Monitoring, Real-time attack detection
10.13089/JKIISC.2022.32.6.1091
Keywords: Robot Operating System, Event-based Runtime Monitoring, Real-time attack detection
TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술
박성환,
권동현,
Vol. 32, No. 6, pp. 1103-1112,
12월.
2022
10.13089/JKIISC.2022.32.6.1092
Keywords: Blockchain, CFI, IoT, TrustZone, Hyperledger Fabric
10.13089/JKIISC.2022.32.6.1092
Keywords: Blockchain, CFI, IoT, TrustZone, Hyperledger Fabric
포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석
조재민,
변현수,
윤희서,
서승희,
이창훈,
Vol. 32, No. 6, pp. 1113-1120,
12월.
2022
10.13089/JKIISC.2022.32.6.1093
Keywords: Messenger, Forensics, end-to-end encryption, Element
10.13089/JKIISC.2022.32.6.1093
Keywords: Messenger, Forensics, end-to-end encryption, Element
유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법
정세연,
황은비,
조영필,
권태경,
Vol. 32, No. 6, pp. 1121-1125,
12월.
2022
10.13089/JKIISC.2022.32.6.1094
Keywords: Firmware fuzzing, Firmware Emulation, HAL, Pseudo-HAL identification
10.13089/JKIISC.2022.32.6.1094
Keywords: Firmware fuzzing, Firmware Emulation, HAL, Pseudo-HAL identification
GPUDirect RDMA 기반의 고성능 암호 분석 시스템 설계 및 구현
이석민,
신영주,
Vol. 32, No. 6, pp. 1127-1137,
12월.
2022
10.13089/JKIISC.2022.32.6.1095
Keywords: Cryptanalysis system, GPUDirect RDMA, Remote MPI clustering
10.13089/JKIISC.2022.32.6.1095
Keywords: Cryptanalysis system, GPUDirect RDMA, Remote MPI clustering
BERT를 이용한 딥러닝 기반 소스코드 취약점 탐지 방법 연구
김문회,
오희국,
Vol. 32, No. 6, pp. 1139-1150,
12월.
2022
10.13089/JKIISC.2022.32.6.1096
Keywords: Deep Learning, Vulnerability Detection, Source Code, BERT, Program Slicing
10.13089/JKIISC.2022.32.6.1096
Keywords: Deep Learning, Vulnerability Detection, Source Code, BERT, Program Slicing
안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출
서재완,
곽지원,
홍바울,
조광수,
김승주,
Vol. 32, No. 6, pp. 1151-1163,
12월.
2022
10.13089/JKIISC.2022.32.6.1097
Keywords: SUMS, Software Update, Threat modeling, Security requirement, Security Evaluation
10.13089/JKIISC.2022.32.6.1097
Keywords: SUMS, Software Update, Threat modeling, Security requirement, Security Evaluation
클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법
김수민,
조영호,
Vol. 32, No. 6, pp. 1165-1170,
12월.
2022
10.13089/JKIISC.2022.32.6.1098
Keywords: WSN Security, Abnormal Cluster Head Election, Greedy Attack, Selfish Attack
10.13089/JKIISC.2022.32.6.1098
Keywords: WSN Security, Abnormal Cluster Head Election, Greedy Attack, Selfish Attack
SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템
강연재,
피대권,
김해린,
이상호,
김휘강,
Vol. 32, No. 6, pp. 1171-1181,
12월.
2022
10.13089/JKIISC.2022.32.6.1099
Keywords: Vehicle, SOME/IP, Automotive Ethernet, intrusion detection system (IDS)
10.13089/JKIISC.2022.32.6.1099
Keywords: Vehicle, SOME/IP, Automotive Ethernet, intrusion detection system (IDS)
국방획득체계 적용 한국형 보안위험관리 프레임워크
양우성,
차성용,
윤종성,
권혁주,
유재원,
Vol. 32, No. 6, pp. 1183-1192,
12월.
2022
10.13089/JKIISC.2022.32.6.1100
Keywords: RMF(Risk Management Framework), SDLC(System Development Life Cycle), Risk Assesment, K-RMF
10.13089/JKIISC.2022.32.6.1100
Keywords: RMF(Risk Management Framework), SDLC(System Development Life Cycle), Risk Assesment, K-RMF