Digital Library


Latest Publication | (Vol. 32, No.6, 12월. 2022)|

CUDA GPGPU 상에서 경량 블록 암호 PIPO의 최적 구현
김현준, 엄시우, 서화정, Vol. 32, No. 6, pp. 1035-1042, 12월. 2022
10.13089/JKIISC.2022.32.6.1035
Keywords: PIPO, GPU, CUDA Implementation, Exclusive Key search

PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안
장세창, 하재철, Vol. 32, No. 6, pp. 1045-1057, 12월. 2022
10.13089/JKIISC.2022.32.6.1045
Keywords: Post-Quantum Cryptography, CRYSTALS-KYBER, Power Analysis Attack, Deep Learning Analysis attack

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안
장재원, 하재철, Vol. 32, No. 6, pp. 1059-1068, 12월. 2022
10.13089/JKIISC.2022.32.6.1059
Keywords: Side Channel Attack, Correlation Power Analysis, Differential Deep Learning Analysis, Countermeasures

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현
이윤경, 김정녀, Vol. 32, No. 6, pp. 1069-1080, 12월. 2022
10.13089/JKIISC.2022.32.6.1069
Keywords: Software Defined Perimeter, authentication, ECC, Digital signature

얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법
서성관, 손배훈, 윤주범, Vol. 32, No. 6, pp. 1081-1090, 12월. 2022
10.13089/JKIISC.2022.32.6.1081
Keywords: Black-box Attack, Adversarial attack, Face recognition model

ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템
강정환, 서민성, 박재열, 권동현, Vol. 32, No. 6, pp. 1091-1102, 12월. 2022
10.13089/JKIISC.2022.32.6.1091
Keywords: Robot Operating System, Event-based Runtime Monitoring, Real-time attack detection

TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술
박성환, 권동현, Vol. 32, No. 6, pp. 1103-1112, 12월. 2022
10.13089/JKIISC.2022.32.6.1092
Keywords: Blockchain, CFI, IoT, TrustZone, Hyperledger Fabric

포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석
조재민, 변현수, 윤희서, 서승희, 이창훈, Vol. 32, No. 6, pp. 1113-1120, 12월. 2022
10.13089/JKIISC.2022.32.6.1093
Keywords: Messenger, Forensics, end-to-end encryption, Element

유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법
정세연, 황은비, 조영필, 권태경, Vol. 32, No. 6, pp. 1121-1125, 12월. 2022
10.13089/JKIISC.2022.32.6.1094
Keywords: Firmware fuzzing, Firmware Emulation, HAL, Pseudo-HAL identification

GPUDirect RDMA 기반의 고성능 암호 분석 시스템 설계 및 구현
이석민, 신영주, Vol. 32, No. 6, pp. 1127-1137, 12월. 2022
10.13089/JKIISC.2022.32.6.1095
Keywords: Cryptanalysis system, GPUDirect RDMA, Remote MPI clustering

BERT를 이용한 딥러닝 기반 소스코드 취약점 탐지 방법 연구
김문회, 오희국, Vol. 32, No. 6, pp. 1139-1150, 12월. 2022
10.13089/JKIISC.2022.32.6.1096
Keywords: Deep Learning, Vulnerability Detection, Source Code, BERT, Program Slicing

안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출
서재완, 곽지원, 홍바울, 조광수, 김승주, Vol. 32, No. 6, pp. 1151-1163, 12월. 2022
10.13089/JKIISC.2022.32.6.1097
Keywords: SUMS, Software Update, Threat modeling, Security requirement, Security Evaluation

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법
김수민, 조영호, Vol. 32, No. 6, pp. 1165-1170, 12월. 2022
10.13089/JKIISC.2022.32.6.1098
Keywords: WSN Security, Abnormal Cluster Head Election, Greedy Attack, Selfish Attack

SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템
강연재, 피대권, 김해린, 이상호, 김휘강, Vol. 32, No. 6, pp. 1171-1181, 12월. 2022
10.13089/JKIISC.2022.32.6.1099
Keywords: Vehicle, SOME/IP, Automotive Ethernet, intrusion detection system (IDS)

국방획득체계 적용 한국형 보안위험관리 프레임워크
양우성, 차성용, 윤종성, 권혁주, 유재원, Vol. 32, No. 6, pp. 1183-1192, 12월. 2022
10.13089/JKIISC.2022.32.6.1100
Keywords: RMF(Risk Management Framework), SDLC(System Development Life Cycle), Risk Assesment, K-RMF



Archives