
한국정보보호학회 논문지
JKIISC은 정보보호 분야(암호학, 정보통신공학, 전산학, 수학분야)의 발전 및 학술적 연구 기반 조성의 활성화를 위하여 본 논문지를 발간하고 있습니다.
최근 발간 목록 | 35권, 1호, 2025년 2월 |
마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석
이인훈,
홍석희,
김희석,
박수진,
김규상,
김준섭,
Vol. 35, No. 1, pp. 1-10,
2월.
2025
10.13089/JKIISC.2025.35.1.1
Keywords: Side channel analysis, HIGHT, Joint Distribution Analysis, Masking

Keywords: Side channel analysis, HIGHT, Joint Distribution Analysis, Masking
NTRU+KEM의 이항식 파라미터 제안 및 효율적인 구현
이미라,
박종환,
김종현,
이승우,
Vol. 35, No. 1, pp. 11-24,
2월.
2025
10.13089/JKIISC.2025.35.1.11
Keywords: Post-Quantum Cryptography, Key Encapsulation Mechanism, NTRU+

Keywords: Post-Quantum Cryptography, Key Encapsulation Mechanism, NTRU+
SMAUG-T 곱셈 연산에 대한 단순전력분석 공격 및 대응기법
유성환,
한동국,
한재승,
Vol. 35, No. 1, pp. 25-35,
2월.
2025
10.13089/JKIISC.2025.35.1.25
Keywords: Side-Channel Analysis, Korean Post-Quantum Cryptography, Single-Trace Attack, Countermeasure

Keywords: Side-Channel Analysis, Korean Post-Quantum Cryptography, Single-Trace Attack, Countermeasure
HW 구현 대칭키 암호에 대한 범용적 딥러닝 기반 프로파일링 부채널 분석 방안
최기훈,
한동국,
김주환,
오충연,
박혜진,
Vol. 35, No. 1, pp. 37-46,
2월.
2025
10.13089/JKIISC.2025.35.1.37
Keywords: Deep Learning, Side-Channel Analysis, Template Attack, FPGA

Keywords: Deep Learning, Side-Channel Analysis, Template Attack, FPGA
IoT 환경에서 안티디버깅 회피를 보완하기 위한 자동화된 디바이스 바인딩 적용 방법 설계 및 구현
곽동규,
김선우,
하재현,
Vol. 35, No. 1, pp. 47-55,
2월.
2025
10.13089/JKIISC.2025.35.1.47
Keywords: Device Binding, IoT, Anti-debugging, LLVM Pass, Device DNA

Keywords: Device Binding, IoT, Anti-debugging, LLVM Pass, Device DNA
자기주권 신원을 위한 탈중앙화 기반 클라우드 ID(IDentity) 솔루션
성순화,
Vol. 35, No. 1, pp. 57-66,
2월.
2025
10.13089/JKIISC.2025.35.1.57
Keywords: Blockchain based Identity Wallet, Decentralized IDentifier(DID), P2P DID, P2P Elliptic Curve-based Ring Signature

Keywords: Blockchain based Identity Wallet, Decentralized IDentifier(DID), P2P DID, P2P Elliptic Curve-based Ring Signature
시스템 API 호출 순서 정보를 통한 안드로이드 악성 코드 패밀리 분류 기법
최재민,
박기웅,
최상훈,
Vol. 35, No. 1, pp. 67-78,
2월.
2025
10.13089/JKIISC.2025.35.1.67
Keywords: Android Malware, Malware classification, Malware analysis, Malware detection

Keywords: Android Malware, Malware classification, Malware analysis, Malware detection
고효율 고신뢰 펌웨어의 최적화된 퍼징을 위한 이벤트 데이터 레코딩 기법
지승하,
이일구,
한동임,
전소은,
Vol. 35, No. 1, pp. 79-85,
2월.
2025
10.13089/JKIISC.2025.35.1.79
Keywords: Fuzzing, firmware, Patch mechanism, IoT security

Keywords: Fuzzing, firmware, Patch mechanism, IoT security
멤버십 추론 공격에 대한 견고성 향상을 위한 심전도 신호 비식별화 방안
이한주,
최석환,
김광남,
Vol. 35, No. 1, pp. 87-97,
2월.
2025
10.13089/JKIISC.2025.35.1.87
Keywords: De-Identification, Electrocardiogram, Membership Inference Attack, Artificial intelligence

Keywords: De-Identification, Electrocardiogram, Membership Inference Attack, Artificial intelligence
연합학습에서 약한 차분 프라이버시와 다양한 방어 기법 결합을 통한 백도어 공격 방어 연구
최민영,
김현일,
Vol. 35, No. 1, pp. 99-108,
2월.
2025
10.13089/JKIISC.2025.35.1.99
Keywords: Backdoor attack, Federated learning, Weak differential privacy

Keywords: Backdoor attack, Federated learning, Weak differential privacy
슬라이딩 윈도우 기반 BERT를 활용한 AWS CloudTrail MITRE ATT&CK 공격 탐지
박현준,
김지윤,
차원제,
최유정,
김태양,
신예지,
Vol. 35, No. 1, pp. 109-118,
2월.
2025
10.13089/JKIISC.2025.35.1.109
Keywords: MITRE ATT&CK, BERT, Sliding Window Algorithm

Keywords: MITRE ATT&CK, BERT, Sliding Window Algorithm
IoT 장치 취약점 분석을 위한 IoT Companion App 기반 SendMessage 식별 방법론
서영재,
조효진,
조해현,
강민정,
이승민,
Vol. 35, No. 1, pp. 119-134,
2월.
2025
10.13089/JKIISC.2025.35.1.119
Keywords: IoT security, Companion App, SendMessage, Obfuscation, Fuzzing Trigger

Keywords: IoT security, Companion App, SendMessage, Obfuscation, Fuzzing Trigger
한국 군 환경에 적합한 소프트웨어 공급망 위험 관리 정책 및 기술에 관한 연구
안정근,
김승주,
Vol. 35, No. 1, pp. 135-155,
2월.
2025
10.13089/JKIISC.2025.35.1.135
Keywords: Supply Chain, risk management, SCRM, cybersecurity, Military

Keywords: Supply Chain, risk management, SCRM, cybersecurity, Military
음성 비정형데이터 재식별 가능성 검증에 관한 연구
오세희,
오준형,
이성민,
이해진,
이효민,
Vol. 35, No. 1, pp. 157-165,
2월.
2025
10.13089/JKIISC.2025.35.1.157
Keywords: Privacy-Protection, information security, Voice anonymization, Unstructured Data, Re-identification

Keywords: Privacy-Protection, information security, Voice anonymization, Unstructured Data, Re-identification