Digital Library
Search: "[ keyword: ACE ]" (47)
얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법
서성관,
손배훈,
윤주범,
Vol. 32, No. 6, pp. 1081-1090,
12월.
2022
10.13089/JKIISC.2022.32.6.1081
주제어: Black-box Attack, Adversarial attack, Face recognition model

주제어: Black-box Attack, Adversarial attack, Face recognition model
SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안
이희웅,
홍도원,
남기효,
Vol. 31, No. 6, pp. 1181-1191,
12월.
2021
10.13089/JKIISC.2021.31.6.1181
주제어: ZeroTrust, Non-face-to-face Environment, Software Defined Perimeter, SVDD, Device Validtaion

주제어: ZeroTrust, Non-face-to-face Environment, Software Defined Perimeter, SVDD, Device Validtaion
비대면 정보보호 교육을 위한 LMS 평가지표 개발
이지은,
Vol. 31, No. 5, pp. 1055-1062,
10월.
2021
10.13089/JKIISC.2021.31.5.1055
주제어: Non-Face-to-Face, Information Security Education, LMS, Evaluation index

주제어: Non-Face-to-Face, Information Security Education, LMS, Evaluation index
바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지
이석원,
오희국,
김문회,
Vol. 31, No. 4, pp. 701-713,
8월.
2021
10.13089/JKIISC.2021.31.4.701
주제어: TOCTOU Race Condition, Binary Analysis, Vulnerability Detection

주제어: TOCTOU Race Condition, Binary Analysis, Vulnerability Detection
방화벽 접근정책의 계층적 가시화 방법에 대한 연구
김태용,
권태웅,
이준,
이윤수,
송중석,
Vol. 30, No. 6, pp. 1087-1101,
12월.
2020
10.13089/JKIISC.2020.30.6.1087
주제어: firewall, Access Control List, Hierarchical Visualization, 3D Drill-Down User Interface, Policy Anomaly, firewall, Access Control List, Hierarchical Visualization, 3D Drill-Down User Interface, Policy Anomaly

주제어: firewall, Access Control List, Hierarchical Visualization, 3D Drill-Down User Interface, Policy Anomaly, firewall, Access Control List, Hierarchical Visualization, 3D Drill-Down User Interface, Policy Anomaly
참조 테이블 기반 스칼라 곱 알고리즘에 대한 충돌 특성을 이용한 향상된 수평상관분석
박동준,
이상엽,
조성민,
김희석,
홍석희,
Vol. 30, No. 2, pp. 179-187,
4월.
2020
10.13089/JKIISC.2020.30.2.179
주제어: Scalar Multiplication, Side Channel Attack, Single Trace Attack, Correlation Analysis, Collision Analysis, Scalar Multiplication, Side Channel Attack, Single Trace Attack, Correlation Analysis, Collision Analysis

주제어: Scalar Multiplication, Side Channel Attack, Single Trace Attack, Correlation Analysis, Collision Analysis, Scalar Multiplication, Side Channel Attack, Single Trace Attack, Correlation Analysis, Collision Analysis
사이버 공격 대비 가동 물리장치에 대한 실시간 간접 상태감시시스템 설계 및 구현
장원구,
이경호,
Vol. 29, No. 6, pp. 1447-1461,
12월.
2019
10.13089/JKIISC.2019.29.6.1447
주제어: Combat Assessment, Cyber Battle Damage Assessment, Cyberspace, Cyber Attack, Combat Assessment, Cyber Battle Damage Assessment, Cyberspace, Cyber Attack

주제어: Combat Assessment, Cyber Battle Damage Assessment, Cyberspace, Cyber Attack, Combat Assessment, Cyber Battle Damage Assessment, Cyberspace, Cyber Attack
사회공학 사이버작전 분석모델 정립연구
신규용,
김지원,
임현명,
김용주,
유진철,
Vol. 28, No. 6, pp. 1595-1606,
11월.
2018
10.13089/JKIISC.2018.28.6.1595
주제어: Social Engineering, Cyberspace Operations, Analysis Model, Social Engineering, Cyberspace Operations, Analysis Model

주제어: Social Engineering, Cyberspace Operations, Analysis Model, Social Engineering, Cyberspace Operations, Analysis Model
NTRUEncrypt에 대한 단일 파형 기반 전력 분석
안수정,
김수리,
진성현,
김한빛,
김희석,
홍석희,
Vol. 28, No. 5, pp. 1089-1098,
9월.
2018
10.13089/JKIISC.2018.28.5.1089
주제어: Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt, Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt

주제어: Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt, Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt
부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격
심보연,
강준기,
한동국,
Vol. 28, No. 5, pp. 1079-1087,
9월.
2018
10.13089/JKIISC.2018.28.5.1079
주제어: Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure, Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure

주제어: Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure, Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure