Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 34, No. 6, 12월. 2024
블록암호 MGFN의 선형 공격에 대한 안전성 분석
김남일,
김종성,
백승준,
전용진,
Vol. 34, No. 6, pp. 1161-1170,
12월.
2024
10.13089/JKIISC.2024.34.6.1161
Keywords: Feistel network, block cipher, Linear cryptanaysis

Keywords: Feistel network, block cipher, Linear cryptanaysis
딥러닝을 활용한 경량 블록 암호의 신경망 구분자 성능 개선 기술 연구
오채린,
서창호,
정수용,
김현일,
임우상,
Vol. 34, No. 6, pp. 1171-1188,
12월.
2024
10.13089/JKIISC.2024.34.6.1171
Keywords: Deep Learning, differential cryptanalysis, Neural distinguisher

Keywords: Deep Learning, differential cryptanalysis, Neural distinguisher
Width 효율적 ASCON 양자 회로를 이용한 Grover 기반 양자 보안비도 분석
오진섭,
최두호,
최찬호,
Vol. 34, No. 6, pp. 1189-1199,
12월.
2024
10.13089/JKIISC.2024.34.6.1189
Keywords: Quantum Computing, Cryptographic engineering, Light weight cryptography

Keywords: Quantum Computing, Cryptographic engineering, Light weight cryptography
terSIDH의 성능 분석 및 상수 시간 구현
강태훈,
홍석희,
김수리,
허동회,
이정환,
Vol. 34, No. 6, pp. 1201-1209,
12월.
2024
10.13089/JKIISC.2024.34.6.1201
Keywords: PQC, Isogeny, terSIDH, Dummy operation, Constant-time

Keywords: PQC, Isogeny, terSIDH, Dummy operation, Constant-time
기계 학습 활용 운영체제 핑거프린팅 연구 조사
박상범,
김휘강,
윤경찬,
안명식,
Vol. 34, No. 6, pp. 1211-1229,
12월.
2024
10.13089/JKIISC.2024.34.6.1211
Keywords: OS Fingerprinting, Network monitoring, Machine Learning, Deep Learning

Keywords: OS Fingerprinting, Network monitoring, Machine Learning, Deep Learning
웹셸 탐지를 위한 TF-IDF 및 응답 용량 변동 기반 사용자 행위 임베딩
김강문,
이인섭,
Vol. 34, No. 6, pp. 1231-1238,
12월.
2024
10.13089/JKIISC.2024.34.6.1231
Keywords: Anomaly Detection, Threat Detection, Access Log, Embedding, TF-IDF

Keywords: Anomaly Detection, Threat Detection, Access Log, Embedding, TF-IDF
PX4를 활용한 드론 log 보안
우동민,
박영호,
Vol. 34, No. 6, pp. 1239-1250,
12월.
2024
10.13089/JKIISC.2024.34.6.1239
Keywords: Drone log, PX4, PX4 log, Pixhawk log, FC log

Keywords: Drone log, PX4, PX4 log, Pixhawk log, FC log
싱크 확장을 위한 패턴 기반의 임베디드 바이너리 취약점 분석 기법
김태호,
신영주,
Vol. 34, No. 6, pp. 1251-1262,
12월.
2024
10.13089/JKIISC.2024.34.6.1251
Keywords: Firmware Analysis, Static Analysis, vulnerability research

Keywords: Firmware Analysis, Static Analysis, vulnerability research
디지털 포렌식 관점의 네이버 밴드 사용자 행위 수집 및 분석 연구
안원석,
박명서,
Vol. 34, No. 6, pp. 1263-1272,
12월.
2024
10.13089/JKIISC.2024.34.6.1263
Keywords: Digital Forensics, Local Artifact, API Reconfiguration, Closed-type SNS

Keywords: Digital Forensics, Local Artifact, API Reconfiguration, Closed-type SNS
IaC 기반 클라우드 인프라 자동화 도구 개발 및 보안 강화 방안 연구
이지은,
김형종,
김수린,
한채림,
이호정,
Vol. 34, No. 6, pp. 1273-1282,
12월.
2024
10.13089/JKIISC.2024.34.6.1273
Keywords: Infrastructure as Code(IaC), Cloud Security, Terraform

Keywords: Infrastructure as Code(IaC), Cloud Security, Terraform
이미지 변환을 통한 RF 신호 기반의 드론 및 성능 평가
조준영,
최두호,
한미란,
오진섭,
이한빈,
조리노,
Vol. 34, No. 6, pp. 1283-1295,
12월.
2024
10.13089/JKIISC.2024.34.6.1283
Keywords: Image Transformation, RF signals, Convolutional Neural Network, Drone classification

Keywords: Image Transformation, RF signals, Convolutional Neural Network, Drone classification
Themida TIGER 시리즈 가상 머신의 가상 명령어 추출 방안 연구
이재휘,
Vol. 34, No. 6, pp. 1297-1306,
12월.
2024
10.13089/JKIISC.2024.34.6.1297
Keywords: Themida, Code virtualization, De-virtualization, Unpacking

Keywords: Themida, Code virtualization, De-virtualization, Unpacking
공개 펌웨어 수집 및 펌웨어 바이너리 SBOM 생성 기법 연구
이인혁,
박정흠,
정수은,
Vol. 34, No. 6, pp. 1307-1319,
12월.
2024
10.13089/JKIISC.2024.34.6.1307
Keywords: Software Security, Security infrastructure, Internet-of-Things, firmware, sbom

Keywords: Software Security, Security infrastructure, Internet-of-Things, firmware, sbom
차세대 인증 기술을 적용한 Post-Quantum 원격접속 터널링 프로토콜 연구
임성식,
오수현,
김서연,
김동우,
한수진,
이기찬,
Vol. 34, No. 6, pp. 1321-1333,
12월.
2024
10.13089/JKIISC.2024.34.6.1321
Keywords: remote access, VPN, FIDO, CRYSTALS-KYBER

Keywords: remote access, VPN, FIDO, CRYSTALS-KYBER
Kunerva+: 클라우드 네이티브 환경을 위한 지능형 네트워크 정책 생성 프레임워크
김봄,
이승수,
Vol. 34, No. 6, pp. 1335-1344,
12월.
2024
10.13089/JKIISC.2024.34.6.1335
Keywords: Cloud-native Architecture, Container Network, Intent-based Network Policy, LLM-based Policy Generation

Keywords: Cloud-native Architecture, Container Network, Intent-based Network Policy, LLM-based Policy Generation
파일 분산 저장 방식을 활용한 경제적이고 효율적인 SoulBound Token 구현
김재현,
김성환,
양성민,
이용학,
Vol. 34, No. 6, pp. 1345-1357,
12월.
2024
10.13089/JKIISC.2024.34.6.1345
Keywords: Blockchain, Smart Contracts, InterPlanetary File System, SoulBound Token, Layer2 Solution

Keywords: Blockchain, Smart Contracts, InterPlanetary File System, SoulBound Token, Layer2 Solution
IoT 기기 취약점 분석을 위한 펌웨어 추출 및 분석 환경 구축 방법론
이예준,
조효진,
이승민,
Vol. 34, No. 6, pp. 1359-1368,
12월.
2024
10.13089/JKIISC.2024.34.6.1359
Keywords: IoT security, Cyber Physical System, firmware, Embedded, vulnerability Analysis

Keywords: IoT security, Cyber Physical System, firmware, Embedded, vulnerability Analysis
IoT 환경에서 활용 가능한 안전한 의료 데이터 공유 기법
정경재,
정익래,
천지영,
노건태,
신영아,
Vol. 34, No. 6, pp. 1369-1383,
12월.
2024
10.13089/JKIISC.2024.34.6.1369
Keywords: EHR Data, data sharing, Cloud, access control, IoT

Keywords: EHR Data, data sharing, Cloud, access control, IoT
이더리움 네트워크에서의 VDF 검증 방법 연구
지의신,
이중희,
이자흔,
이수현,
Vol. 34, No. 6, pp. 1385-1401,
12월.
2024
10.13089/JKIISC.2024.34.6.1385
Keywords: Ethereum, Gas Optimization, Verifiable Delay Funciton, Blockchain Security

Keywords: Ethereum, Gas Optimization, Verifiable Delay Funciton, Blockchain Security
Optimistic Rollup 기반 Layer 2 네트워크의 운영비용 절감을 위한 Rollup 최적화 방안 분석
구민재,
이중희,
Vol. 34, No. 6, pp. 1403-1414,
12월.
2024
10.13089/JKIISC.2024.34.6.1403
Keywords: Ethereum, scalability, Layer2, Optimistic Rollup, Optimization

Keywords: Ethereum, scalability, Layer2, Optimistic Rollup, Optimization
국방 AI의 보안성 강화를 위한 보안정책 및 연구개발 전략 수립방향
김대건,
이종관,
이종덕,
김주성,
황슬기,
Vol. 34, No. 6, pp. 1415-1430,
12월.
2024
10.13089/JKIISC.2024.34.6.1415
Keywords: Security for AI, Security Policy, Security requirement, Research and Development

Keywords: Security for AI, Security Policy, Security requirement, Research and Development
국내 제로트러스트 활성화를 위한 제언: K-제로트러스트 정책 개선 방향성을 중심으로
김자현,
권헌영,
김법연,
Vol. 34, No. 6, pp. 1431-1441,
12월.
2024
10.13089/JKIISC.2024.34.6.1431
Keywords: Zero Trust, Zero Trust Strategy, Zero Trust Architecture, Zero Trust Maturity

Keywords: Zero Trust, Zero Trust Strategy, Zero Trust Architecture, Zero Trust Maturity
기술유출위협의 진화와 정보보호체계의 개선방안 연구: 공급망 보안관리를 중심으로
손영우,
권헌영,
윤상필,
Vol. 34, No. 6, pp. 1443-1458,
12월.
2024
10.13089/JKIISC.2024.34.6.1443
Keywords: Industrial Technology, Industrial Technology Outflow, Supply Chain Attack, Third Party Regulation

Keywords: Industrial Technology, Industrial Technology Outflow, Supply Chain Attack, Third Party Regulation
워드 임베딩 기반의 비정상 윈도우 파일 경로 탐지 기법
이라경,
송현민,
Vol. 34, No. 6, pp. 1459-1469,
12월.
2024
10.13089/JKIISC.2024.34.6.1459
Keywords: digital forensic, filepath, Windows, Machine Learning, Word Embedding

Keywords: digital forensic, filepath, Windows, Machine Learning, Word Embedding
IoT 디바이스의 코사인 유사도 분석을 통한 IoT 보안 위협 확산 방지 방법
손선경,
김정녀,
이윤경,
Vol. 34, No. 6, pp. 1471-1483,
12월.
2024
10.13089/JKIISC.2024.34.6.1471
Keywords: IoT security, Similarity Analysis, Prevention of spread of malware

Keywords: IoT security, Similarity Analysis, Prevention of spread of malware
익명화 내재 원본 디지털 이미지를 출력하는 프라이버시 카메라
김호영,
최두호,
한미란,
박승아,
최찬호,
정경미,
이상만,
Vol. 34, No. 6, pp. 1485-1499,
12월.
2024
10.13089/JKIISC.2024.34.6.1485
Keywords: Privacy Camera, Object Anonymization, Object Detection, Human Pose Estimation

Keywords: Privacy Camera, Object Anonymization, Object Detection, Human Pose Estimation
시그니처 기반 모델과 흐름 기반 모델의 상호 보완을 통한 지능형 침입 탐지 및 방지 시스템
문성수,
박태준,
김수연,
나유경,
Vol. 34, No. 6, pp. 1501-1516,
12월.
2024
10.13089/JKIISC.2024.34.6.1501
Keywords: Network Security, IDS/IPS, Random Forest, Anomaly Detection

Keywords: Network Security, IDS/IPS, Random Forest, Anomaly Detection
FuzzGPT: 테스트 케이스 최적화를 위한 LLM 기반 프롬프트 엔지니어링 퍼징 기법
김연진,
이일구,
이연지,
Vol. 34, No. 6, pp. 1517-1525,
12월.
2024
10.13089/JKIISC.2024.34.6.1517
Keywords: Fuzzing, Large Language Model, prompt engineering

Keywords: Fuzzing, Large Language Model, prompt engineering
오디오 딥페이크 탐지를 위한 안전한 워터마킹
김준모,
한창희,
Vol. 34, No. 6, pp. 1527-1535,
12월.
2024
10.13089/JKIISC.2024.34.6.1527
Keywords: Audio Deepfake, Watermarking

Keywords: Audio Deepfake, Watermarking
인공지능 모델 대상 백도어 공격을 응용한 저작권 보호 목적의 워터마킹 연구
김석희,
한창희,
Vol. 34, No. 6, pp. 1537-1544,
12월.
2024
10.13089/JKIISC.2024.34.6.1537
Keywords: Backdoor attack and defense, Watermarking, Dataset protection

Keywords: Backdoor attack and defense, Watermarking, Dataset protection
NCC/MQ-Sign에 대한 비밀키 복구 부채널 분석
한재승,
한동국,
조홍래,
Vol. 34, No. 6, pp. 1545-1556,
12월.
2024
10.13089/JKIISC.2024.34.6.1545
Keywords: Side-Channel Analysis, Correlation Power Analysis, Post-Quantum Cryptogrpahy, NCC-Sign, MQ-Sign

Keywords: Side-Channel Analysis, Correlation Power Analysis, Post-Quantum Cryptogrpahy, NCC-Sign, MQ-Sign
생성형 AI 모델의 대규모 비밀번호 생성 및 추측공격 성능 검증
윤지원,
김호원,
Thi-Thu-Huong Le,
황연정,
Vol. 34, No. 6, pp. 1557-1566,
12월.
2024
10.13089/JKIISC.2024.34.6.1557
Keywords: Password Guessing, password security, Generative AI, LLMs

Keywords: Password Guessing, password security, Generative AI, LLMs
딥페이크 음성의 위협 및 대응 연구 동향
홍기훈,
Vol. 34, No. 6, pp. 1567-1577,
12월.
2024
10.13089/JKIISC.2024.34.6.1567
Keywords: AI Voice, DeepFake Audio, DeepFake Voice Detection, watermark

Keywords: AI Voice, DeepFake Audio, DeepFake Voice Detection, watermark
사이버보안에 활용되는 인공지능 알고리즘의 FPGA 최적화 연구 동향
이규섭,
서승현,
Vol. 34, No. 6, pp. 1579-1599,
12월.
2024
10.13089/JKIISC.2024.34.6.1579
Keywords: FPGA, AI, Optimization

Keywords: FPGA, AI, Optimization
외부 STIX 수집 정보를 이용한 내부자산과 연계한 TTP 대응 전략 자동 매핑 구조에 관한 연구
유현수,
김환국,
Vol. 34, No. 6, pp. 1601-1609,
12월.
2024
10.13089/JKIISC.2024.34.6.1601
Keywords: Cyber Threat Intelligence, STIX/TAXII, Response Strategy, Automation

Keywords: Cyber Threat Intelligence, STIX/TAXII, Response Strategy, Automation