Digital Library


Latest Publication | (Vol. 31, No.4, 8월. 2021)|

신뢰 실행 환경 어플리케이션 개발을 위한 상용 컨피덴셜 컴퓨팅 프레임워크 동향 및 비교 분석
김성민, Vol. 31, No. 4, pp. 545-558, 8월. 2021
10.13089/JKIISC.2021.31.4.545
Keywords: Trusted Execution Environment, Confidential Computing, Enclave, Intel SGX, Rust

XAI기반 악성코드 그룹분류 결과 해석 연구
김도연, 이태진, 정아연, Vol. 31, No. 4, pp. 559-571, 8월. 2021
10.13089/JKIISC.2021.31.4.559
Keywords: Malware, XGBoost, Random Forest, XAI, SHAP

Electron 기반 협업 프로그램 취약점 분석
이효민, 장연석, 권용희 임은지 김종민, 박진우, Vol. 31, No. 4, pp. 573-586, 8월. 2021
10.13089/JKIISC.2021.31.4.573
Keywords: Electron, Collaboration Tool, RCE

테스트 프레임워크를 활용한 라이브러리 퍼징 환경 구축 자동화
류민수, 전상훈, 김휘강, 김동영, Vol. 31, No. 4, pp. 587-604, 8월. 2021
10.13089/JKIISC.2021.31.4.587
Keywords: library fuzzing, Automation, Test Framework

API 호출 빈도를 이용한 악성코드 패밀리 탐지 및 분류 방법
조우진, 김형식, Vol. 31, No. 4, pp. 605-616, 8월. 2021
10.13089/JKIISC.2021.31.4.605
Keywords: Malware, Family, Detection, Classification, API

IoT 인프라 공격 확산 방지 기술 성능 검증을 위한 악성코드 고속 확산 기법 연구
황송이, 김정녀, Vol. 31, No. 4, pp. 617-635, 8월. 2021
10.13089/JKIISC.2021.31.4.617
Keywords: IoT Malware, propagation, Malware attack tool, Verification

베이즈 네트워크를 이용한 탈중앙화 암호화폐 지갑의 정량적 위험성 평가
유병철, 김승주, Vol. 31, No. 4, pp. 637-659, 8월. 2021
10.13089/JKIISC.2021.31.4.637
Keywords: Risk Assessment, Threat modeling, Cryptocurrency Wallet, Bayesian Network, Attack tree

메모리 분석 우회 기법과 커널 변조 탐지 연구
이한얼, 김휘강, Vol. 31, No. 4, pp. 661-674, 8월. 2021
10.13089/JKIISC.2021.31.4.661
Keywords: Kernel Tampering, Bypass Technique, Detection Methodology, Memory Analysis, Malware

연산을 검증하기 위한 영지식 증명 프로토콜의 기법 및 응용 사례 분석
주찬양, 서재홍, 이현범, 정희원, Vol. 31, No. 4, pp. 675-686, 8월. 2021
10.13089/JKIISC.2021.31.4.675
Keywords: Zero-Knowledge Proofs, Polynomial Commitment, transparency, zk-SNARKs, STARKs

바이너리 정적 분석 기반 Out-of-Bounds Read 취약점 유형 탐지 연구
유동민, 오희국, 김문희, Vol. 31, No. 4, pp. 687-699, 8월. 2021
10.13089/JKIISC.2021.31.4.687
Keywords: Binary Analysis, Vulnerability Detection, Static Analysis, Out-of-bounds

바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지
이석원, 오희국, 김문회, Vol. 31, No. 4, pp. 701-713, 8월. 2021
10.13089/JKIISC.2021.31.4.701
Keywords: TOCTOU Race Condition, Binary Analysis, Vulnerability Detection

다크웹 오프체인 데이터를 이용한 다계층 비트코인 클러스터링 기법
이진희, 허준범, 김민재, Vol. 31, No. 4, pp. 715-729, 8월. 2021
10.13089/JKIISC.2021.31.4.715
Keywords: Bitcoin clustering, De-anonymization, Darkweb

포그 기반 IoT 환경의 분산 신뢰 관리 시스템
오정민, 김승주, Vol. 31, No. 4, pp. 731-751, 8월. 2021
10.13089/JKIISC.2021.31.4.731
Keywords: Fog Computing, IoT(Internet of Things), trust management, Blockchain, Scabaility

WACFI : 웹 어셈블리에서의 간접호출 명령어 보호를 위한 코드 계측 기술
장윤수, 김영주, 권동현, Vol. 31, No. 4, pp. 753-762, 8월. 2021
10.13089/JKIISC.2021.31.4.753
Keywords: WebAssembly, Control Flow Integrity

공공부문 정보보안 SLA 성과체계 사례연구
정재호, 김휘강, Vol. 31, No. 4, pp. 763-777, 8월. 2021
10.13089/JKIISC.2021.31.4.763
Keywords: SLA Measurement, evaluation, Incentive and Penalty

공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로
진희훈, 김휘강, Vol. 31, No. 4, pp. 779-791, 8월. 2021
10.13089/JKIISC.2021.31.4.779
Keywords: web vulnerability, Risk Assessment, Cyber ​Kill Chain

위협 헌팅 개념 정립 및 방어기법 비교분석에 관한 연구
류호찬, 정익래, Vol. 31, No. 4, pp. 793-799, 8월. 2021
10.13089/JKIISC.2021.31.4.793
Keywords: Threat hunting, Security Solution, Penetrations testing, Intrusion Detection, Incident analysis

입법교착 요소로 분석한 사이버안보법 표류에 관한 연구
방휴, 권헌영, Vol. 31, No. 4, pp. 801-816, 8월. 2021
10.13089/JKIISC.2021.31.4.801
Keywords: cybersecurity, National Cybersecurity, Governance, Legislation, Political Gridlock

무기체계 개발을 위한 RMF A&A의 실증에 관한 연구
조광수, 김승주, Vol. 31, No. 4, pp. 817-839, 8월. 2021
10.13089/JKIISC.2021.31.4.817
Keywords: risk management, Risk Assessment, RMF A&A, Security by Design, Supply Chain Security

바이오인식 정보의 안전한 활용 및 보호방안
송창규, 전명근, 김영진, Vol. 31, No. 4, pp. 841-852, 8월. 2021
10.13089/JKIISC.2021.31.4.841
Keywords: biometrics, Biometric Data, Biometric Authentication, information protection

DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석
선종욱, 이경호, Vol. 31, No. 4, pp. 853-862, 8월. 2021
10.13089/JKIISC.2021.31.4.853
Keywords: DEA(Data Envelopment Analysis), Security efficiency, Major information and communication infrastructure



Archives