한국정보보호학회 논문지
JKIISC은 정보보호 분야(암호학, 정보통신공학, 전산학, 수학분야)의 발전 및 학술적 연구 기반 조성의 활성화를 위하여 본 논문지를 발간하고 있습니다.
최근 발간 목록 | 34권, 5호, 2024년 10월 |
AES-CBC 모드에 대한 CPA 및 딥러닝 기반 IV 분석 방안
노혜빈,
한동국,
김주환,
안성현,
서창배,
류한얼,
Vol. 34, No. 5, pp. 833-840,
10월.
2024
10.13089/JKIISC.2024.34.5.833
Keywords: Side-Channel Attack, Correlation Power Analysis, Deep Learning, Template Attack, AES-CBC
10.13089/JKIISC.2024.34.5.833
Keywords: Side-Channel Attack, Correlation Power Analysis, Deep Learning, Template Attack, AES-CBC
Deep Neural Network에 대한 클럭 글리치 기반 오류 주입 공격
강효주,
하재철,
홍성우,
이영주,
Vol. 34, No. 5, pp. 855-863,
10월.
2024
10.13089/JKIISC.2024.34.5.855
Keywords: Artificial Intelligent Security, deep neural network, Fault injection attack, Clock Glitch-based Fault Injection, Hardware Security
10.13089/JKIISC.2024.34.5.855
Keywords: Artificial Intelligent Security, deep neural network, Fault injection attack, Clock Glitch-based Fault Injection, Hardware Security
동형 암호를 활용한 프라이버시 보장 암호화 API 오용 탐지 프레임워크
김승호,
김형식,
Vol. 34, No. 5, pp. 865-873,
10월.
2024
10.13089/JKIISC.2024.34.5.865
Keywords: Privacy-Preserving Machine Learning, homomorphic encryption, Cryptographic API Misuse Detection, Convolutional Neural Network
10.13089/JKIISC.2024.34.5.865
Keywords: Privacy-Preserving Machine Learning, homomorphic encryption, Cryptographic API Misuse Detection, Convolutional Neural Network
AI 기반 NIDS에 대한 모델 종류 추론 공격
안윤수,
최대선,
김도완,
Vol. 34, No. 5, pp. 875-884,
10월.
2024
10.13089/JKIISC.2024.34.5.875
Keywords: Deep Learning, Network intrusion detection system, Adversarial attack
10.13089/JKIISC.2024.34.5.875
Keywords: Deep Learning, Network intrusion detection system, Adversarial attack
딥페이크 탐지 모델의 검증 방법론 불일치에 따른 성능 편향 분석 연구
김현준,
권태경,
박래현,
안홍은,
Vol. 34, No. 5, pp. 885-893,
10월.
2024
10.13089/JKIISC.2024.34.5.885
Keywords: Deepfake detection, Evaluation Methodology, Performance Bias, Deepfake Dataset
10.13089/JKIISC.2024.34.5.885
Keywords: Deepfake detection, Evaluation Methodology, Performance Bias, Deepfake Dataset
디지털포렌식 관점에서의 협업 도구 네이버웍스의 데이터 수집 및 분석 연구
김한결,
박명서,
위다빈,
Vol. 34, No. 5, pp. 895-905,
10월.
2024
10.13089/JKIISC.2024.34.5.895
Keywords: Collaboration tools, Digital Forensics, Encryption/Decryption, NaverWorks, Anti forensics
10.13089/JKIISC.2024.34.5.895
Keywords: Collaboration tools, Digital Forensics, Encryption/Decryption, NaverWorks, Anti forensics
무기체계 데이터 보호를 위한 데이터 파편화, 분산화 기술 적용 방안 연구
이수원,
황세영,
홍석규,
Vol. 34, No. 5, pp. 907-914,
10월.
2024
10.13089/JKIISC.2024.34.5.907
Keywords: Data Active Defense, fragmentation and decentralization
10.13089/JKIISC.2024.34.5.907
Keywords: Data Active Defense, fragmentation and decentralization
윈도우 환경에서의 협업 도구 잔디 아티팩트 수집 및 분석 연구
위다빈,
박명서,
김한결,
Vol. 34, No. 5, pp. 915-925,
10월.
2024
10.13089/JKIISC.2024.34.5.915
Keywords: Digital Forensics, Cloud Forensics, Collaboration Tool, Jandi
10.13089/JKIISC.2024.34.5.915
Keywords: Digital Forensics, Cloud Forensics, Collaboration Tool, Jandi
STRIDE 위협모델링을 활용한 이동로봇 배송 서비스 보안 요구사항 도출
최지용,
이상준,
장재동,
Vol. 34, No. 5, pp. 927-947,
10월.
2024
10.13089/JKIISC.2024.34.5.927
Keywords: STRIDE, Threat modeling, mobile robot, Robot Security, Security Requirements
10.13089/JKIISC.2024.34.5.927
Keywords: STRIDE, Threat modeling, mobile robot, Robot Security, Security Requirements
OSINT와 기업 내 사이버 위협 인텔리전스를 통한 효과적인 위험 대응 기법
문광석,
허준범,
Vol. 34, No. 5, pp. 949-959,
10월.
2024
10.13089/JKIISC.2024.34.5.949
Keywords: CTI, OSINT, Threat, Honeypot, risk management
10.13089/JKIISC.2024.34.5.949
Keywords: CTI, OSINT, Threat, Honeypot, risk management
선박 평형수 시스템의 위협 분석 및 위험 평가에 관한 연구
임효석,
최원석,
조용현,
Vol. 34, No. 5, pp. 961-972,
10월.
2024
10.13089/JKIISC.2024.34.5.961
Keywords: TARA, BWTS, Risk Assessment, Attack Surface
10.13089/JKIISC.2024.34.5.961
Keywords: TARA, BWTS, Risk Assessment, Attack Surface
기계학습 기반 스케줄링 전략을 적용한 최신 퍼징 연구
정지우,
권태경,
김태호,
Vol. 34, No. 5, pp. 973-980,
10월.
2024
10.13089/JKIISC.2024.34.5.973
Keywords: Fuzzing, Machine Learning, Scheduling
10.13089/JKIISC.2024.34.5.973
Keywords: Fuzzing, Machine Learning, Scheduling
적대적 공격 및 방어 기술의 성능 향상을 위한 역방향 적대적 데이터 생성 연구
이정엽,
권태경,
박래현,
조원영,
Vol. 34, No. 5, pp. 981-991,
10월.
2024
10.13089/JKIISC.2024.34.5.981
Keywords: Reverse-Update Data, Adversarial attack, Adversarial Defense, Incremental Learning
10.13089/JKIISC.2024.34.5.981
Keywords: Reverse-Update Data, Adversarial attack, Adversarial Defense, Incremental Learning
하이퍼바이저 권한의 공격자로부터 안전한 신뢰 실행 환경을 제공하기 위한 부채널 공격 실시간 탐지 기법
김상엽,
신영주,
김태훈,
Vol. 34, No. 5, pp. 993-1006,
10월.
2024
10.13089/JKIISC.2024.34.5.993
Keywords: Page fault side-channel attack, TEE(Truested Execution Environment), real-time detection
10.13089/JKIISC.2024.34.5.993
Keywords: Page fault side-channel attack, TEE(Truested Execution Environment), real-time detection
기기 내 데이터 보호 관점에서 O365 권한 관리 서비스 우회 기술
강민경,
최형기,
Vol. 34, No. 5, pp. 1007-1019,
10월.
2024
10.13089/JKIISC.2024.34.5.1007
Keywords: Microsoft RMS(Rights Management Services), data protection, information security
10.13089/JKIISC.2024.34.5.1007
Keywords: Microsoft RMS(Rights Management Services), data protection, information security
신뢰실행환경(TEE) 기반의 블록체인 오프라인 결제 프로토콜
정동현,
이중희,
김범중,
Vol. 34, No. 5, pp. 1021-1035,
10월.
2024
10.13089/JKIISC.2024.34.5.1021
Keywords: Blockchain, Offline Payment, Trusted Execution Environment (TEE)
10.13089/JKIISC.2024.34.5.1021
Keywords: Blockchain, Offline Payment, Trusted Execution Environment (TEE)
신속한 IoT 봇넷 행위분석을 위한 XAI 기반 네트워크 특징 추출 방법론
김도연,
김희석,
송중석,
김규일,
차충일,
Vol. 34, No. 5, pp. 1037-1046,
10월.
2024
10.13089/JKIISC.2024.34.5.1037
Keywords: XAI(Explainable AI), Explaintion, IoT botnet, security monitoring
10.13089/JKIISC.2024.34.5.1037
Keywords: XAI(Explainable AI), Explaintion, IoT botnet, security monitoring
강화학습 모델에 대한 적대적 공격과 이미지 필터링 기법을 이용한 대응 방안
이승열,
하재철,
Vol. 34, No. 5, pp. 1047-1057,
10월.
2024
10.13089/JKIISC.2024.34.5.1047
Keywords: Reinforcement Learning Model, adversarial attacks, bilateral filter
10.13089/JKIISC.2024.34.5.1047
Keywords: Reinforcement Learning Model, adversarial attacks, bilateral filter
5G/LTE 네트워크에서의 DBSCAN 클러스터링 기반 시그널링 공격 탐지
권예린,
허준범,
Vol. 34, No. 5, pp. 1059-1071,
10월.
2024
10.13089/JKIISC.2024.34.5.1059
Keywords: 5G/LTE, Signaling Attacks, Detection, DoS, clustering
10.13089/JKIISC.2024.34.5.1059
Keywords: 5G/LTE, Signaling Attacks, Detection, DoS, clustering
개인키 보안과 이더리움 계정 시스템의 유연성 조화: FIDO2와 AA 기반 암호화폐 지갑
정다운,
이중희,
김범중,
Vol. 34, No. 5, pp. 1073-1088,
10월.
2024
10.13089/JKIISC.2024.34.5.1073
Keywords: Cryptocurrency Wallet, FIDO2, Account Abstraction, Trusted Execution Environment
10.13089/JKIISC.2024.34.5.1073
Keywords: Cryptocurrency Wallet, FIDO2, Account Abstraction, Trusted Execution Environment
보이스피싱 심리조작 수법과 소비자 보호 방안: 텍스트 마이닝 기법을 중심으로
한치훈,
김범수,
박재영,
Vol. 34, No. 5, pp. 1089-1100,
10월.
2024
10.13089/JKIISC.2024.34.5.1089
Keywords: Text Mining, topic modeling, Voice Phishing
10.13089/JKIISC.2024.34.5.1089
Keywords: Text Mining, topic modeling, Voice Phishing
모바일 Anti-Virus 성능 시험을 위한 평가 기준 수립 연구
이정호,
신강식,
정동재,
조호묵,
유영락,
Vol. 34, No. 5, pp. 1101-1113,
10월.
2024
10.13089/JKIISC.2024.34.5.1101
Keywords: Anti-Virus, Malware, Performance Evaluation
10.13089/JKIISC.2024.34.5.1101
Keywords: Anti-Virus, Malware, Performance Evaluation
인공지능 시스템에서 개인정보 처리방침 수립을 위한 법적·기술적 요구사항 분석 연구
전주현,
이경현,
Vol. 34, No. 5, pp. 1115-1133,
10월.
2024
10.13089/JKIISC.2024.34.5.1115
Keywords: Privacy Policy, Artificial intelligence, Personal Information, Privacy law, AI Privacy Policy
10.13089/JKIISC.2024.34.5.1115
Keywords: Privacy Policy, Artificial intelligence, Personal Information, Privacy law, AI Privacy Policy
사고 유발 관점에서의 무인지상차량 보안 요구사항에 관한 연구
김동훈,
이상진,
Vol. 34, No. 5, pp. 1135-1148,
10월.
2024
10.13089/JKIISC.2024.34.5.1135
Keywords: Unmmand Ground Vehicle, Incident-Induced Perspective, Security requirement, STRIDE Threat Modeling
10.13089/JKIISC.2024.34.5.1135
Keywords: Unmmand Ground Vehicle, Incident-Induced Perspective, Security requirement, STRIDE Threat Modeling
선박의 사이버 복원력 통합 요구사항(IACS UR E26)과 기존 사이버보안 및 사이버 복원력 프레임워크의 비교
김진,
이삼열,
Vol. 34, No. 5, pp. 1149-1159,
10월.
2024
10.13089/JKIISC.2024.34.5.1149
Keywords: ship, Cyber Resilience, cybersecurity, IACS UR E26, Framework
10.13089/JKIISC.2024.34.5.1149
Keywords: ship, Cyber Resilience, cybersecurity, IACS UR E26, Framework