Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 35, No. 6, 12월. 2025


분류 인공지능 모델을 이용한 오류 주입 공격 파라미터 생성 방안
김주환, 한동국, Vol. 35, No. 6, pp. 1261-1270, 12월. 2025
10.13089/JKIISC.2025.35.6.1261
Keywords: Fault injection attack, Fault parameter search, Side-Channel Attack, AES, AI

QRNG 엔트로피 입력을 활용한 FPGA 기반 NRBG 설계 및 난수 품질 검증
조준범, 박남훈, 엄기원, Vol. 35, No. 6, pp. 1271-1283, 12월. 2025
10.13089/JKIISC.2025.35.6.1271
Keywords: NRBG, QRNG, FPGA, HASH-DRBG, Randomness Evaluation

Cortex-M7에서의 Falcon 키 생성 및 서명 생성 최적화
박현주, 홍석희, 김수리, 이명훈, 장지훈, Vol. 35, No. 6, pp. 1285-1295, 12월. 2025
10.13089/JKIISC.2025.35.6.1285
Keywords: PQC, Falcon, NTRUSolve, ffSampling, Cortex-M7

차분 분석에서의 데이터 탐색을 위한 해시 테이블 기법
이명규, 홍석희, 성재철, 홍득조, 권동근, 김선엽, 김인성, 신한범, Vol. 35, No. 6, pp. 1297-1308, 12월. 2025
10.13089/JKIISC.2025.35.6.1297
Keywords: differential cryptanalysis, Hashtable-based Search, AES, Multiple-of-8, Experimental Analysis

압축 공격에 강인한 P-프레임 기반 워터마크 분할 비디오 워터마킹 기법
홍채완, 이일구, 지승하, Vol. 35, No. 6, pp. 1309-1319, 12월. 2025
10.13089/JKIISC.2025.35.6.1309
Keywords: Video Watermarking, robustness, P-frame, segmentation, DCT(Discrete Cosine Transform)

DDS Security의 리플레이 공격 방지를 위한 경량 암호 스킴
이예지, 정익래, Vol. 35, No. 6, pp. 1321-1332, 12월. 2025
10.13089/JKIISC.2025.35.6.1321
Keywords: DDS Security, IoT security, Protocol Security, Replay Attack

Core Data 프레임워크가 적용된 SQLite 파일 분석 방법론: iOS 환경에서의 메모와 카카오톡 애플리케이션을 예시로
박세준, 김종성, 강수진, 김강한, 조동후, Vol. 35, No. 6, pp. 1333-1348, 12월. 2025
10.13089/JKIISC.2025.35.6.1333
Keywords: Digital Forensics, Core Data, Apple Platform, Methodology

플랫폼 환경에 따른 온라인 메신저 포렌식의 체계적 비교 분석 연구
이수연, 구형준, 샤흐저드, Vol. 35, No. 6, pp. 1349-1364, 12월. 2025
10.13089/JKIISC.2025.35.6.1349
Keywords: Online Messenger Services, Messenger Forensics, Artifact Analysis, Digital Evidence

Diffusion 모델 기반 차분 프라이버시 이미지 유용성 복원 연구
우타리예바 아쎔, 최윤호, Vol. 35, No. 6, pp. 1365-1378, 12월. 2025
10.13089/JKIISC.2025.35.6.1365
Keywords: Differential privacy, Diffusion models, Utility Restoration

NIDSGAN 기반 기만 공격을 위한 피처 마스킹 중심 기만 공격 생성 기법
민동욱, 최대선, 남승수, Vol. 35, No. 6, pp. 1379-1394, 12월. 2025
10.13089/JKIISC.2025.35.6.1379
Keywords: Adversarial attack, Intrusion Detection System, Feature Masking, GAN-based Attack Generation

사실 회상 기반 소형 언어 모델의 백도어 취약 지점 분석에 관한 연구
최민영, 김현일, 임창훈, Vol. 35, No. 6, pp. 1395-1405, 12월. 2025
10.13089/JKIISC.2025.35.6.1395
Keywords: Backdoor attack, Causal Tracing, Factual Recall, Small Language Model

Threat Score를 이용한 효과적인 내부자 위협 행위 프로세스 탐지 연구
김한빈, 홍득조, Vol. 35, No. 6, pp. 1407-1414, 12월. 2025
10.13089/JKIISC.2025.35.6.1407
Keywords: Insider threat, Malware detection, Insider Threat Behavior Process Detection, Threat Score, Zero Trust Component

DRLIM: 동적 관계 학습을 통한 하이브리드 펌웨어 퍼징
김주환, 이원희, 김동훈, 허민재, Vol. 35, No. 6, pp. 1415-1430, 12월. 2025
10.13089/JKIISC.2025.35.6.1415
Keywords: constraints, Firmware Security, Fuzzing, Symbolic Execution, Taint Analysis.

O-RAN AI/ML Framework에서의 Autoencoder 기반 이상 탐지 모델 설계 및 성능 검증
이현지, 김환국, Vol. 35, No. 6, pp. 1431-1440, 12월. 2025
10.13089/JKIISC.2025.35.6.1431
Keywords: O-RAN, Autoencoder, Network, Anomaly Detection, AI(Artificial Intelligence)

선박 시스템 공격 표면 분석 및 사이버 위협 평가를 위한 선박 베이지안 네트워크 모델 개발
최명진, 김휘강, 조용현, Vol. 35, No. 6, pp. 1441-1457, 12월. 2025
10.13089/JKIISC.2025.35.6.1441
Keywords: Maritime Cybersecurity, Bayesian Network, Attack Surface Analysis, Threat Assessment

SIEM 환경에서 무탐지 규칙(No-Hit Rule) 기반 유효성 관리
권진솔, 홍득조, Vol. 35, No. 6, pp. 1459-1467, 12월. 2025
10.13089/JKIISC.2025.35.6.1459
Keywords: SIEM, Security Monitory, No-Hit Rule, SIEM rule management

다크웹 CAPTCHA에 대한 CNN 기반 문자 인식 연구
장예진, 박영진, 한미란, 김다슬, 한지훈, 조금환, 전주혁, 류성욱, Vol. 35, No. 6, pp. 1469-1480, 12월. 2025
10.13089/JKIISC.2025.35.6.1469
Keywords: Dark web, CAPTCHA, Convolutional Neural Network, Character recognition, Cyber Threat Intelligence(CTI)

우주 사이버 위협 분석 및 모의해킹 훈련 체계 설계
박인규, 서정택, Vol. 35, No. 6, pp. 1481-1492, 12월. 2025
10.13089/JKIISC.2025.35.6.1481
Keywords: Space Cyber Security, New Space, Supply Chain, satellite system, Penetration Testing

사이버보안 전문가 설문 응답자로서의 LLM 활용을 위한 프롬프트 작성 방안
신욱, 김형관, 이형규, 한승훈, Vol. 35, No. 6, pp. 1493-1503, 12월. 2025
10.13089/JKIISC.2025.35.6.1493
Keywords: LLM, prompt, expert survey

다모델·이중 기준 최빈 통합을 통한 민감정보 유추 위험 평가 프레임워크
김효주, 오준형, 박나현, Vol. 35, No. 6, pp. 1505-1519, 12월. 2025
10.13089/JKIISC.2025.35.6.1505
Keywords: Privacy, Privacy Risk Assessment, Sensitive Attribute Inference, Data Linking, Machine Learning

신뢰구간의 상대폭을 이용한 차분 프라이버시 예산 설정 모델
임세은, 오준형, 정보현, 정수민, Vol. 35, No. 6, pp. 1521-1530, 12월. 2025
10.13089/JKIISC.2025.35.6.1521
Keywords: Differential privacy, privacy budget, data privacy, risk management

Zero-shot-CoT 추론을 활용한 구조 중심 XAI 설명 기법 연구
박현우, 이태진, 이선우, 정혜란, Vol. 35, No. 6, pp. 1531-1540, 12월. 2025
10.13089/JKIISC.2025.35.6.1531
Keywords: XAI, LLM, Network, Topology, prompt engineering

트랜스포머 기반 GAN을 이용한 개인정보 보호 합성 텍스트 생성 연구
우타리예바 아쎔, 최윤호, 박혜경, Vol. 35, No. 6, pp. 1541-1554, 12월. 2025
10.13089/JKIISC.2025.35.6.1541
Keywords: synthetic text generation, privacy-preserving

보안 데이터 분류를 위한 대규모 언어모델의 활용: CVSS 벡터 사례
서양진, Vol. 35, No. 6, pp. 1555-1563, 12월. 2025
10.13089/JKIISC.2025.35.6.1555
Keywords: LLM, Security Data Classification, RAG, Few-Shot Learning, CVSS Vector

AES 암호화를 활용한 이미지 워터마킹 및 변조 탐지 기법
정재운, 한창희, 정태진, Vol. 35, No. 6, pp. 1565-1574, 12월. 2025
10.13089/JKIISC.2025.35.6.1565
Keywords: fragile watermarking, Spatial Domain, Tamper detection, AES Encryption

K-RMF와 ISMS-P 간 정합성 분석 및 제도적 개선 방향
양우열, 박춘서, 이윤경, 김영세, Vol. 35, No. 6, pp. 1575-1586, 12월. 2025
10.13089/JKIISC.2025.35.6.1575
Keywords: K-RMF, ISMS-P, Security Control, Conformance Analysis, Cybersecurity governance

암호화 공격 트래픽 분석을 위한 딥러닝 모델의 성능 비교 연구
김태훈, 김환국, Vol. 35, No. 6, pp. 1587-1599, 12월. 2025
10.13089/JKIISC.2025.35.6.1587
Keywords: Encrypted traffic, Intrusion Detection, Class Imbalance, Feature selection, Threshold optimization

DeFi 스마트 컨트랙트 접근 제어 취약점 탐지를 위한 지능형 정적 분석 프레임워크의 설계 및 평가
조효빈, 이일구, 김남령, Vol. 35, No. 6, pp. 1601-1609, 12월. 2025
10.13089/JKIISC.2025.35.6.1601
Keywords: DeFi, Lending Protocol, Smart Contract, access control, Vulnerability Detection

LLM 기반 마약 은어 키워드 탐지 시스템
김민석, 구형준, Vol. 35, No. 6, pp. 1611-1625, 12월. 2025
10.13089/JKIISC.2025.35.6.1611
Keywords: Drug Slang Detection, Social Media Mining, Large Language Model

오디오 딥페이크 생성 억제 기술의 강건성 및 실용성 분석
박서영, 정수환, 이요원, Vol. 35, No. 6, pp. 1627-1640, 12월. 2025
10.13089/JKIISC.2025.35.6.1627
Keywords: Deepfake Suppresion, speech enhancement, Neural Codec, Removal Robustness

저궤도 위성 통신을 위한 링크 상태 기반 지능형 하이브리드 전송 기법
유다은, 이일구, 지승하, Vol. 35, No. 6, pp. 1641-1650, 12월. 2025
10.13089/JKIISC.2025.35.6.1641
Keywords: LEO Satellite, Quantum Teleportation, Optimization

동적 리더 선택을 고려한 블록체인 기반 멀티 리더 로봇 협업 모델
이수진, 서승현, 이고은, Vol. 35, No. 6, pp. 1651-1659, 12월. 2025
10.13089/JKIISC.2025.35.6.1651
Keywords: Blockchain, Multi-robot System

지능형 공공 보안 공학 프레임워크(i-PSEF): 사이버 보안 공공재 제공을 위한 시스템 엔지니어링 방법론 연구
이화영, 최종원, Vol. 35, No. 6, pp. 1661-1671, 12월. 2025
10.13089/JKIISC.2025.35.6.1661
Keywords: Public Security, Systems Engineering, i-PSEF, Cyber Security, Public Goods

원자력 시설 개발환경 보안 점검에 대한 고찰
유현아, 이만희, Vol. 35, No. 6, pp. 1673-1680, 12월. 2025
10.13089/JKIISC.2025.35.6.1673
Keywords: Nuclear facility, SMR, Supply Chain, Security-by-Design, Development Environment Security

NIST SP 800-161 기반 원자력시설 보안내재화 지침의 공급망 보안 범주 연구
정윤정, 이만희, Vol. 35, No. 6, pp. 1681-1690, 12월. 2025
10.13089/JKIISC.2025.35.6.1681
Keywords: Supply Chain Security, Nuclear Sector, NIST SP 800-161