
한국정보보호학회 논문지
JKIISC은 정보보호 분야(암호학, 정보통신공학, 전산학, 수학분야)의 발전 및 학술적 연구 기반 조성의 활성화를 위하여 본 논문지를 발간하고 있습니다.
최근 발간 목록 | 32권, 6호, 2022년 12월 |
CUDA GPGPU 상에서 경량 블록 암호 PIPO의 최적 구현
김현준,
엄시우,
서화정,
Vol. 32, No. 6, pp. 1035-1042,
12월.
2022
10.13089/JKIISC.2022.32.6.1035
Keywords: PIPO, GPU, CUDA Implementation, Exclusive Key search

Keywords: PIPO, GPU, CUDA Implementation, Exclusive Key search
PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안
장세창,
하재철,
Vol. 32, No. 6, pp. 1045-1057,
12월.
2022
10.13089/JKIISC.2022.32.6.1045
Keywords: Post-Quantum Cryptography, CRYSTALS-KYBER, Power Analysis Attack, Deep Learning Analysis attack

Keywords: Post-Quantum Cryptography, CRYSTALS-KYBER, Power Analysis Attack, Deep Learning Analysis attack
양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안
장재원,
하재철,
Vol. 32, No. 6, pp. 1059-1068,
12월.
2022
10.13089/JKIISC.2022.32.6.1059
Keywords: Side Channel Attack, Correlation Power Analysis, Differential Deep Learning Analysis, Countermeasures

Keywords: Side Channel Attack, Correlation Power Analysis, Differential Deep Learning Analysis, Countermeasures
제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현
이윤경,
김정녀,
Vol. 32, No. 6, pp. 1069-1080,
12월.
2022
10.13089/JKIISC.2022.32.6.1069
Keywords: Software Defined Perimeter, authentication, ECC, Digital signature

Keywords: Software Defined Perimeter, authentication, ECC, Digital signature
얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법
서성관,
손배훈,
윤주범,
Vol. 32, No. 6, pp. 1081-1090,
12월.
2022
10.13089/JKIISC.2022.32.6.1081
Keywords: Black-box Attack, Adversarial attack, Face recognition model

Keywords: Black-box Attack, Adversarial attack, Face recognition model
ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템
강정환,
서민성,
박재열,
권동현,
Vol. 32, No. 6, pp. 1091-1102,
12월.
2022
10.13089/JKIISC.2022.32.6.1091
Keywords: Robot Operating System, Event-based Runtime Monitoring, Real-time attack detection

Keywords: Robot Operating System, Event-based Runtime Monitoring, Real-time attack detection
TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술
박성환,
권동현,
Vol. 32, No. 6, pp. 1103-1112,
12월.
2022
10.13089/JKIISC.2022.32.6.1092
Keywords: Blockchain, CFI, IoT, TrustZone, Hyperledger Fabric

Keywords: Blockchain, CFI, IoT, TrustZone, Hyperledger Fabric
포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석
조재민,
변현수,
윤희서,
서승희,
이창훈,
Vol. 32, No. 6, pp. 1113-1120,
12월.
2022
10.13089/JKIISC.2022.32.6.1093
Keywords: Messenger, Forensics, end-to-end encryption, Element

Keywords: Messenger, Forensics, end-to-end encryption, Element
유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법
정세연,
황은비,
조영필,
권태경,
Vol. 32, No. 6, pp. 1121-1125,
12월.
2022
10.13089/JKIISC.2022.32.6.1094
Keywords: Firmware fuzzing, Firmware Emulation, HAL, Pseudo-HAL identification

Keywords: Firmware fuzzing, Firmware Emulation, HAL, Pseudo-HAL identification
GPUDirect RDMA 기반의 고성능 암호 분석 시스템 설계 및 구현
이석민,
신영주,
Vol. 32, No. 6, pp. 1127-1137,
12월.
2022
10.13089/JKIISC.2022.32.6.1095
Keywords: Cryptanalysis system, GPUDirect RDMA, Remote MPI clustering

Keywords: Cryptanalysis system, GPUDirect RDMA, Remote MPI clustering
BERT를 이용한 딥러닝 기반 소스코드 취약점 탐지 방법 연구
김문회,
오희국,
Vol. 32, No. 6, pp. 1139-1150,
12월.
2022
10.13089/JKIISC.2022.32.6.1096
Keywords: Deep Learning, Vulnerability Detection, Source Code, BERT, Program Slicing

Keywords: Deep Learning, Vulnerability Detection, Source Code, BERT, Program Slicing
안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출
서재완,
곽지원,
홍바울,
조광수,
김승주,
Vol. 32, No. 6, pp. 1151-1163,
12월.
2022
10.13089/JKIISC.2022.32.6.1097
Keywords: SUMS, Software Update, Threat modeling, Security requirement, Security Evaluation

Keywords: SUMS, Software Update, Threat modeling, Security requirement, Security Evaluation
클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법
김수민,
조영호,
Vol. 32, No. 6, pp. 1165-1170,
12월.
2022
10.13089/JKIISC.2022.32.6.1098
Keywords: WSN Security, Abnormal Cluster Head Election, Greedy Attack, Selfish Attack

Keywords: WSN Security, Abnormal Cluster Head Election, Greedy Attack, Selfish Attack
SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템
강연재,
피대권,
김해린,
이상호,
김휘강,
Vol. 32, No. 6, pp. 1171-1181,
12월.
2022
10.13089/JKIISC.2022.32.6.1099
Keywords: Vehicle, SOME/IP, Automotive Ethernet, intrusion detection system (IDS)

Keywords: Vehicle, SOME/IP, Automotive Ethernet, intrusion detection system (IDS)
국방획득체계 적용 한국형 보안위험관리 프레임워크
양우성,
차성용,
윤종성,
권혁주,
유재원,
Vol. 32, No. 6, pp. 1183-1192,
12월.
2022
10.13089/JKIISC.2022.32.6.1100
Keywords: RMF(Risk Management Framework), SDLC(System Development Life Cycle), Risk Assesment, K-RMF

Keywords: RMF(Risk Management Framework), SDLC(System Development Life Cycle), Risk Assesment, K-RMF