본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
블록암호 MGFN의 선형 공격에 대한 안전성 분석 = Security analysis of the block cipher MGFN for linear cryptanalysis 김남일, 전용진, 백승준, 김종성 p. 1161-1170
딥러닝을 활용한 경량 블록 암호의 신경망 구분자 성능 개선 기술 연구 = Techniques for enhancing neural network classifiers in lightweight block ciphers using deep learning 오채린, 임우상, 정수용, 김현일, 서창호 p. 1171-1188
Width 효율적 ASCON 양자 회로를 이용한 Grover 기반 양자 보안비도 분석 = Grover-based quantum security analysis using width efficient quantum circuit of ASCON 오진섭, 최찬호, 최두호 p. 1189-1199
terSIDH의 성능 분석 및 상수 시간 구현 = Performance analysis and constant-time implementation of terSIDH 강태훈, 이정환, 허동회, 김수리, 홍석희 p. 1201-1209
기계 학습 활용 운영체제 핑거프린팅 연구 조사 = A survey on machine learning based OS fingerprinting 박상범, 안명식, 윤경찬, 김휘강 p. 1211-1229
웹셸 탐지를 위한 TF-IDF 및 응답 용량 변동 기반 사용자 행위 임베딩 = User behavior embedding via TF-IDF-BVC for web shell detection 김강문, 이인섭 p. 1231-1238
PX4를 활용한 드론 log 보안 = Drone log security using PX4 우동민, 박영호 p. 1239-1250
싱크 확장을 위한 패턴 기반의 임베디드 바이너리 취약점 분석 기법 = Pattern-based vulnerability analysis technique for embedded binaries to expand sink 김태호, 신영주 p. 1251-1262
디지털 포렌식 관점의 네이버 밴드 사용자 행위 수집 및 분석 연구 = A study on the collection and analysis of Naver Band user behavior from a digital forensics perspective 안원석, 박명서 p. 1263-1272
IaC 기반 클라우드 인프라 자동화 도구 개발 및 보안 강화 방안 연구 = A study on development of an IaC-based cloud infrastructure automation tool and security enhancement methods 이지은, 김수린, 한채림, 이호정, 김형종 p. 1273-1282
이미지 변환을 통한 RF 신호 기반의 드론 및 성능 평가 = Drone classification and performance evaluation based on RF signal through image transformation 조준영, 이한빈, 조리노, 오진섭, 최두호, 한미란 p. 1283-1295
Themida TIGER 시리즈 가상 머신의 가상 명령어 추출 방안 연구 = A study on virtual instruction extraction approaches for Themida VM TIGER series 이재휘 p. 1297-1306
공개 펌웨어 수집 및 펌웨어 바이너리 SBOM 생성 기법 연구 = A study on the collection of publicly available firmware and techniques for generating SBOM from firmware binaries 이인혁, 정수은, 박정흠 p. 1307-1319
차세대 인증 기술을 적용한 Post-Quantum 원격접속 터널링 프로토콜 연구 = A study on post-quantum remote access tunneling protocol utilizing next-generation authentication 임성식, 김동우, 김서연, 한수진, 이기찬, 오수현 p. 1321-1333
Kunerva+ = Kunerva+ : an intelligent network policy generation framework for cloud native environments : 클라우드 네이티브 환경을 위한 지능형 네트워크 정책 생성 프레임워크 김봄, 이승수 p. 1335-1344
파일 분산 저장 방식을 활용한 경제적이고 효율적인 SoulBound Token 구현 = Implementation of SoulBound Token using economical and efficient decentralized file storage methods 김재현, 이용학, 양성민, 김성환 p. 1345-1357
IoT 기기 취약점 분석을 위한 펌웨어 추출 및 분석 환경 구축 방법론 = Firmware extraction and analysis environment construction methodology for IoT devices vulnerabilities analysis 이예준, 이승민, 조효진 p. 1359-1368
IoT 환경에서 활용 가능한 안전한 의료 데이터 공유 기법 = Secure medical data sharing techniques that can be utilized in IoT environments 정경재, 신영아, 노건태, 천지영, 정익래 p. 1369-1383
이더리움 네트워크에서의 VDF 검증 방법 연구 = A study on VDF verification in the Ethereum network 지의신, 이자흔, 이수현, 이중희 p. 1385-1401
Optimistic Rollup 기반 Layer 2 네트워크의 운영비용 절감을 위한 Rollup 최적화 방안 분석 = Analysis of Rollup optimization strategies for reducing operational costs in optimistic Rollup-based layer 2 networks 구민재, 이중희 p. 1403-1414
국방 AI의 보안성 강화를 위한 보안정책 및 연구개발 전략 수립방향 = Security policy and R&D directions to enhance security for defense AI 김대건, 김주성, 황슬기, 이종덕, 이종관 p. 1415-1430
국내 제로트러스트 활성화를 위한 제언 = Suggestions for promoting zero trust in Korea : focusing on the improvement directions of the K-zero trust strategy : K-제로트러스트 정책 개선 방향성을 중심으로 김자현, 김법연, 권헌영 p. 1431-1441
기술유출위협의 진화와 정보보호체계의 개선방안 연구 = Improvement of information security management systems related to the evolution of information leakage threats : focusing on supply chain security management : 공급망 보안관리를 중심으로 손영우, 윤상필, 권헌영 p. 1443-1458
워드 임베딩 기반의 비정상 윈도우 파일 경로 탐지 기법 = Abnormal Windows file path detection technique based on word embedding 이라경, 송현민 p. 1459-1469
IoT 디바이스의 코사인 유사도 분석을 통한 IoT 보안 위협 확산 방지 방법 = An approach to prevent the spread of IoT security threats through cosine similarity analysis among IoT devices 손선경, 이윤경, 김정녀 p. 1471-1483
익명화 내재 원본 디지털 이미지를 출력하는 프라이버시 카메라 = Privacy camera : outputting original digital images without privacy leaks 김호영, 박승아, 최찬호, 정경미, 이상만, 한미란, 최두호 p. 1485-1499
시그니처 기반 모델과 흐름 기반 모델의 상호 보완을 통한 지능형 침입 탐지 및 방지 시스템 = Intelligent intrusion detection and prevention system by complementing signature-based and flow-based models 문성수, 김수연, 나유경, 박태준 p. 1501-1516
FuzzGPT = FuzzGPT : LLM prompt engineering-based fuzzing technique for test case optimization : 테스트 케이스 최적화를 위한 LLM 기반 프롬프트 엔지니어링 퍼징 기법 김연진, 이연지, 이일구 p. 1517-1525
오디오 딥페이크 탐지를 위한 안전한 워터마킹 = Secure watermarking for audio deepfake detection 김준모, 한창희 p. 1527-1535
인공지능 모델 대상 백도어 공격을 응용한 저작권 보호 목적의 워터마킹 연구 = Watermarking for copyright protection using backdoor attacks on artificial intelligence models 김석희, 한창희 p. 1537-1544
NCC/MQ-Sign에 대한 비밀키 복구 부채널 분석 = Key recovery side-channel analysis on NCC/MQ-sign 한재승, 조홍래, 한동국 p. 1545-1556
생성형 AI 모델의 대규모 비밀번호 생성 및 추측공격 성능 검증 = The impact of generative AI models on large-scale password generation for guessing attacks 윤지원, 황연정, 레티투흐엉, 김호원 p. 1557-1566
딥페이크 음성의 위협 및 대응 연구 동향 = Research trends on threats and countermeasures to deepfake voices 홍기훈 p. 1567-1577
사이버보안에 활용되는 인공지능 알고리즘의 FPGA 최적화 연구 동향 = Research trends in FPGA optimization of AI algorithms applied to cybersecurity 이규섭, 서승현 p. 1579-1599
외부 STIX 수집 정보를 이용한 내부자산과 연계한 TTP 대응 전략 자동 매핑 구조에 관한 연구 = Automatic mapping structure of TTP response strategies linked to internal assets using external STIX collection information 유현수, 김환국 p. 1601-1609