블록암호 MGFN의 선형 공격에 대한 안전성 분석 = Security analysis of the block cipher MGFN for linear cryptanalysis
|
김남일, 전용진, 백승준, 김종성
|
p. 1161-1170
|
|
|
|
딥러닝을 활용한 경량 블록 암호의 신경망 구분자 성능 개선 기술 연구 = Techniques for enhancing neural network classifiers in lightweight block ciphers using deep learning
|
오채린, 임우상, 정수용, 김현일, 서창호
|
p. 1171-1188
|
|
|
|
Width 효율적 ASCON 양자 회로를 이용한 Grover 기반 양자 보안비도 분석 = Grover-based quantum security analysis using width efficient quantum circuit of ASCON
|
오진섭, 최찬호, 최두호
|
p. 1189-1199
|
|
|
|
terSIDH의 성능 분석 및 상수 시간 구현 = Performance analysis and constant-time implementation of terSIDH
|
강태훈, 이정환, 허동회, 김수리, 홍석희
|
p. 1201-1209
|
|
|
|
기계 학습 활용 운영체제 핑거프린팅 연구 조사 = A survey on machine learning based OS fingerprinting
|
박상범, 안명식, 윤경찬, 김휘강
|
p. 1211-1229
|
|
|
|
웹셸 탐지를 위한 TF-IDF 및 응답 용량 변동 기반 사용자 행위 임베딩 = User behavior embedding via TF-IDF-BVC for web shell detection
|
김강문, 이인섭
|
p. 1231-1238
|
|
|
|
PX4를 활용한 드론 log 보안 = Drone log security using PX4
|
우동민, 박영호
|
p. 1239-1250
|
|
|
|
싱크 확장을 위한 패턴 기반의 임베디드 바이너리 취약점 분석 기법 = Pattern-based vulnerability analysis technique for embedded binaries to expand sink
|
김태호, 신영주
|
p. 1251-1262
|
|
|
|
디지털 포렌식 관점의 네이버 밴드 사용자 행위 수집 및 분석 연구 = A study on the collection and analysis of Naver Band user behavior from a digital forensics perspective
|
안원석, 박명서
|
p. 1263-1272
|
|
|
|
IaC 기반 클라우드 인프라 자동화 도구 개발 및 보안 강화 방안 연구 = A study on development of an IaC-based cloud infrastructure automation tool and security enhancement methods
|
이지은, 김수린, 한채림, 이호정, 김형종
|
p. 1273-1282
|
|
|
|
이미지 변환을 통한 RF 신호 기반의 드론 및 성능 평가 = Drone classification and performance evaluation based on RF signal through image transformation
|
조준영, 이한빈, 조리노, 오진섭, 최두호, 한미란
|
p. 1283-1295
|
|
|
|
Themida TIGER 시리즈 가상 머신의 가상 명령어 추출 방안 연구 = A study on virtual instruction extraction approaches for Themida VM TIGER series
|
이재휘
|
p. 1297-1306
|
|
|
|
공개 펌웨어 수집 및 펌웨어 바이너리 SBOM 생성 기법 연구 = A study on the collection of publicly available firmware and techniques for generating SBOM from firmware binaries
|
이인혁, 정수은, 박정흠
|
p. 1307-1319
|
|
|
|
차세대 인증 기술을 적용한 Post-Quantum 원격접속 터널링 프로토콜 연구 = A study on post-quantum remote access tunneling protocol utilizing next-generation authentication
|
임성식, 김동우, 김서연, 한수진, 이기찬, 오수현
|
p. 1321-1333
|
|
|
|
Kunerva+ = Kunerva+ : an intelligent network policy generation framework for cloud native environments : 클라우드 네이티브 환경을 위한 지능형 네트워크 정책 생성 프레임워크
|
김봄, 이승수
|
p. 1335-1344
|
|
|
|
파일 분산 저장 방식을 활용한 경제적이고 효율적인 SoulBound Token 구현 = Implementation of SoulBound Token using economical and efficient decentralized file storage methods
|
김재현, 이용학, 양성민, 김성환
|
p. 1345-1357
|
|
|
|
IoT 기기 취약점 분석을 위한 펌웨어 추출 및 분석 환경 구축 방법론 = Firmware extraction and analysis environment construction methodology for IoT devices vulnerabilities analysis
|
이예준, 이승민, 조효진
|
p. 1359-1368
|
|
|
|
IoT 환경에서 활용 가능한 안전한 의료 데이터 공유 기법 = Secure medical data sharing techniques that can be utilized in IoT environments
|
정경재, 신영아, 노건태, 천지영, 정익래
|
p. 1369-1383
|
|
|
|
이더리움 네트워크에서의 VDF 검증 방법 연구 = A study on VDF verification in the Ethereum network
|
지의신, 이자흔, 이수현, 이중희
|
p. 1385-1401
|
|
|
|
Optimistic Rollup 기반 Layer 2 네트워크의 운영비용 절감을 위한 Rollup 최적화 방안 분석 = Analysis of Rollup optimization strategies for reducing operational costs in optimistic Rollup-based layer 2 networks
|
구민재, 이중희
|
p. 1403-1414
|
|
|
|
국방 AI의 보안성 강화를 위한 보안정책 및 연구개발 전략 수립방향 = Security policy and R&D directions to enhance security for defense AI
|
김대건, 김주성, 황슬기, 이종덕, 이종관
|
p. 1415-1430
|
|
|
|
국내 제로트러스트 활성화를 위한 제언 = Suggestions for promoting zero trust in Korea : focusing on the improvement directions of the K-zero trust strategy : K-제로트러스트 정책 개선 방향성을 중심으로
|
김자현, 김법연, 권헌영
|
p. 1431-1441
|
|
|
|
기술유출위협의 진화와 정보보호체계의 개선방안 연구 = Improvement of information security management systems related to the evolution of information leakage threats : focusing on supply chain security management : 공급망 보안관리를 중심으로
|
손영우, 윤상필, 권헌영
|
p. 1443-1458
|
|
|
|
워드 임베딩 기반의 비정상 윈도우 파일 경로 탐지 기법 = Abnormal Windows file path detection technique based on word embedding
|
이라경, 송현민
|
p. 1459-1469
|
|
|
|
IoT 디바이스의 코사인 유사도 분석을 통한 IoT 보안 위협 확산 방지 방법 = An approach to prevent the spread of IoT security threats through cosine similarity analysis among IoT devices
|
손선경, 이윤경, 김정녀
|
p. 1471-1483
|
|
|
|
익명화 내재 원본 디지털 이미지를 출력하는 프라이버시 카메라 = Privacy camera : outputting original digital images without privacy leaks
|
김호영, 박승아, 최찬호, 정경미, 이상만, 한미란, 최두호
|
p. 1485-1499
|
|
|
|
시그니처 기반 모델과 흐름 기반 모델의 상호 보완을 통한 지능형 침입 탐지 및 방지 시스템 = Intelligent intrusion detection and prevention system by complementing signature-based and flow-based models
|
문성수, 김수연, 나유경, 박태준
|
p. 1501-1516
|
|
|
|
FuzzGPT = FuzzGPT : LLM prompt engineering-based fuzzing technique for test case optimization : 테스트 케이스 최적화를 위한 LLM 기반 프롬프트 엔지니어링 퍼징 기법
|
김연진, 이연지, 이일구
|
p. 1517-1525
|
|
|
|
오디오 딥페이크 탐지를 위한 안전한 워터마킹 = Secure watermarking for audio deepfake detection
|
김준모, 한창희
|
p. 1527-1535
|
|
|
|
인공지능 모델 대상 백도어 공격을 응용한 저작권 보호 목적의 워터마킹 연구 = Watermarking for copyright protection using backdoor attacks on artificial intelligence models
|
김석희, 한창희
|
p. 1537-1544
|
|
|
|
NCC/MQ-Sign에 대한 비밀키 복구 부채널 분석 = Key recovery side-channel analysis on NCC/MQ-sign
|
한재승, 조홍래, 한동국
|
p. 1545-1556
|
|
|
|
생성형 AI 모델의 대규모 비밀번호 생성 및 추측공격 성능 검증 = The impact of generative AI models on large-scale password generation for guessing attacks
|
윤지원, 황연정, 레티투흐엉, 김호원
|
p. 1557-1566
|
|
|
|
딥페이크 음성의 위협 및 대응 연구 동향 = Research trends on threats and countermeasures to deepfake voices
|
홍기훈
|
p. 1567-1577
|
|
|
|
사이버보안에 활용되는 인공지능 알고리즘의 FPGA 최적화 연구 동향 = Research trends in FPGA optimization of AI algorithms applied to cybersecurity
|
이규섭, 서승현
|
p. 1579-1599
|
|
|
|
외부 STIX 수집 정보를 이용한 내부자산과 연계한 TTP 대응 전략 자동 매핑 구조에 관한 연구 = Automatic mapping structure of TTP response strategies linked to internal assets using external STIX collection information
|
유현수, 김환국
|
p. 1601-1609
|
|
|
|