
한국정보보호학회 논문지
JKIISC은 정보보호 분야(암호학, 정보통신공학, 전산학, 수학분야)의 발전 및 학술적 연구 기반 조성의 활성화를 위하여 본 논문지를 발간하고 있습니다.
최근 발간 목록 | 35권, 4호, 2025년 8월 |
TEE 환경의 AVF 기반 전환 및 적용 연구
김주영,
이호준,
Vol. 35, No. 4, pp. 733-743,
8월.
2025
10.13089/JKIISC.2025.35.4.733
Keywords: Trusted Execution Environment, Android Virtualization Framework, Mobile Security

Keywords: Trusted Execution Environment, Android Virtualization Framework, Mobile Security
유니온 타입 안전 위반 취약점 탐지 도구
황태영,
최민성,
전유석,
Vol. 35, No. 4, pp. 745-757,
8월.
2025
10.13089/JKIISC.2025.35.4.745
Keywords: Union, Type Confusion, Memory Safety

Keywords: Union, Type Confusion, Memory Safety
RUST 기반 암호라이브러리 취약성 검증 방법론: 오픈소스 도구와 상용 도구 비교 분석
양광직,
이근우,
한상윤,
박진형,
Vol. 35, No. 4, pp. 759-771,
8월.
2025
10.13089/JKIISC.2025.35.4.759
Keywords: Validating Cryptographic Modules, Rust

Keywords: Validating Cryptographic Modules, Rust
암호 라이브러리 퍼징을 위한 LLM 기반 하네스 자동 생성 연구
김태호,
정지우,
최지혁,
권태경,
Vol. 35, No. 4, pp. 773-782,
8월.
2025
10.13089/JKIISC.2025.35.4.773
Keywords: Fuzzing, Cryptographic Library, Large Language Model, Auto Generation, LibraryTesting

Keywords: Fuzzing, Cryptographic Library, Large Language Model, Auto Generation, LibraryTesting
ECDSA 서명 생성에 대한 격자 기반 공격 방법의 비교
백유진,
Vol. 35, No. 4, pp. 783-794,
8월.
2025
10.13089/JKIISC.2025.35.4.783
Keywords: ECDSA, Lattice-Based Cryptanalysis, HNP, Howgrave-Graham, Side-Channel Cryptanalysis

Keywords: ECDSA, Lattice-Based Cryptanalysis, HNP, Howgrave-Graham, Side-Channel Cryptanalysis
Qiskit Aer와 KoBERT를 활용한 융합보안 텍스트의 분류 모델의 정확도 및 성능 비교 평가
배종옥,
임준묵,
Vol. 35, No. 4, pp. 795-813,
8월.
2025
10.13089/JKIISC.2025.35.4.795
Keywords: Quantum Computing, Qiskit Aer, KoBERT, Text Classification, Converged Security

Keywords: Quantum Computing, Qiskit Aer, KoBERT, Text Classification, Converged Security
생성형 인공지능 모델에서 개인식별정보 정량화를 통한 유출 위험 평가 프레임워크
전인태,
구형준,
Vol. 35, No. 4, pp. 815-825,
8월.
2025
10.13089/JKIISC.2025.35.4.815
Keywords: Personally Identifiable Information, Quantitative Risk Scoring, AI Privacy Protection Framework

Keywords: Personally Identifiable Information, Quantitative Risk Scoring, AI Privacy Protection Framework
다언어 LLM의 개인정보 보호 응답 불균형과 지역 기반 제어 정책 모델 제안
한종문,
권헌영,
Vol. 35, No. 4, pp. 827-837,
8월.
2025
10.13089/JKIISC.2025.35.4.827
Keywords: AI policy, AI safety, Privacy, Multilingual AI, Personal Data

Keywords: AI policy, AI safety, Privacy, Multilingual AI, Personal Data
연합학습 환경에서의 적대적 훈련 클라이언트 비율에따른 전역 모델 강건성 비교
조규찬,
정수용,
서창호,
김현일,
류권상,
Vol. 35, No. 4, pp. 839-851,
8월.
2025
10.13089/JKIISC.2025.35.4.839
Keywords: Adversarial attack, Federated learning, adversarial training

Keywords: Adversarial attack, Federated learning, adversarial training
안드로이드 환경에서의 STT(Speech-To-Text) 애플리케이션에 대한 포렌식 분석 기법 연구
전유민,
최근영,
박정흠,
Vol. 35, No. 4, pp. 853-871,
8월.
2025
10.13089/JKIISC.2025.35.4.853
Keywords: Digital Forensics, Reverse-Engineering, Artificial intelligence, Android, speech-to-text

Keywords: Digital Forensics, Reverse-Engineering, Artificial intelligence, Android, speech-to-text
악성코드 패밀리 분포가 기계학습 모델 일반화 성능에 미치는영향
조우진,
김형식,
Vol. 35, No. 4, pp. 873-885,
8월.
2025
10.13089/JKIISC.2025.35.4.873
Keywords: Malware, Machine Learning, IID, OOD, API

Keywords: Malware, Machine Learning, IID, OOD, API
MITRE ATT&CK 및 D3FEND를 활용한 효율적인 정보보호 솔루션 도입 방안 연구
신강식,
조호묵,
Vol. 35, No. 4, pp. 887-906,
8월.
2025
10.13089/JKIISC.2025.35.4.887
Keywords: MITRE ATT&CK, MITRE D3FEND, Cyber Attack, Information security solutions, Cyber attack scenarios

Keywords: MITRE ATT&CK, MITRE D3FEND, Cyber Attack, Information security solutions, Cyber attack scenarios
생성형 AI 유해 콘텐츠의 한국형 분류체계 개발: 법률, 정책, 사회문화적 측면에서
이재식,
Vol. 35, No. 4, pp. 907-925,
8월.
2025
10.13089/JKIISC.2025.35.4.907
Keywords: Generative AI, harmful content, classification system, AI safety, Korean Regulation

Keywords: Generative AI, harmful content, classification system, AI safety, Korean Regulation
Sampling Point 기반 피처를 이용한 CAN 네트워크 내 ECU 식별기법
박수연,
전희도,
최원석,
Vol. 35, No. 4, pp. 927-939,
8월.
2025
10.13089/JKIISC.2025.35.4.927
Keywords: CAN(Controller Area Network), In-Vehicle Network, Security, ECU identification

Keywords: CAN(Controller Area Network), In-Vehicle Network, Security, ECU identification
조직의 특성에 적합한 정보보호 투자 의사결정을 위한 투자 최적화 모델의 비교
박건우,
김태성,
Vol. 35, No. 4, pp. 941-952,
8월.
2025
10.13089/JKIISC.2025.35.4.941
Keywords: Information Security Investment, Optimization Model, empirical comparison

Keywords: Information Security Investment, Optimization Model, empirical comparison
공공기관에 적합한 포렌식 준비도 구축 가이드라인
호혁진,
이상진,
Vol. 35, No. 4, pp. 953-968,
8월.
2025
10.13089/JKIISC.2025.35.4.953
Keywords: Digital Forensic Readiness, Readiness Guidelines, public institutions, Forensic Capability, Operational Resilience

Keywords: Digital Forensic Readiness, Readiness Guidelines, public institutions, Forensic Capability, Operational Resilience