구두 |
(1-1) 인공지능 보안 1 |
88 |
Yiyue Zhang, 김민석, 구형준(성균관대학교) |
Security Analysis of Agentic Communication Protocols: Model Context Protocol (MCP) and Agent-to-Agent (A2A) |
구두 |
(1-1) 인공지능 보안 1 |
63 |
최민영, 임창훈(조선대학교), 박경철(케이포시큐리티), 김현일(조선대학교) |
Causal tracing 기반 소형 언어 모델의 지식 저장 구조 및 백도어 취약 지점 분석 |
구두 |
(1-1) 인공지능 보안 1 |
61 |
김승한, 임창훈(조선대학교), 박경철(케이포시큐리티), 김현일(조선대학교) |
연합학습에서 미세조정 기법 기반 소형 언어 모델 학습 효율성 분석 |
구두 |
(1-1) 인공지능 보안 1 |
48 |
태인규, 김영안, 장대희(경희대학교) |
대화형 인공지능 서비스의 탈옥 보안 위협 평가 |
구두 |
(1-1) 인공지능 보안 1 |
26 |
조규찬, 정수용, 김현일, 서창호, 류권상(공주대학교) |
연합학습 환경에서의 적대적 훈련 동향 |
구두 |
(1-1) 인공지능 보안 1 |
116 |
김규영, 박소희, 최대선(숭실대학교) |
지식 그래프를 활용한 이해 가능한 적대적 이미지 탐지 방안 연구 |
구두 |
(1-2) 여성과학자 1 |
258 |
박미리, 지일환, 이주현, 서정택(가천대학교) |
Design of a Strategy-based GraphQL API Security Fuzzer and Automated Vulnerability Detection Experiment |
구두 |
(1-2) 여성과학자 1 |
203 |
위비, 윤혜진, 이옥연(국민대학교) |
QIDS: AI-Quantum Instrusion Detection via Shor Code Syndrome Analysis |
구두 |
(1-2) 여성과학자 1 |
153 |
김아름, 이태진(가천대학교) |
Attention 기반 Multimodal 분석 기법을 통한 IoT 악성코드 탐지성능 향상방안 연구 |
구두 |
(1-2) 여성과학자 1 |
24 |
김세린, 장혜란, 신영주(고려대학교) |
Apple M3 캐시 구조 분석 및 부채널 공격 가능성 평가 |
구두 |
(1-2) 여성과학자 1 |
3 |
이지혜, 박찬희, 신영주(고려대학교) |
BMC 펌웨어 취약점 탐지를 위한 정적 분석 기법의 적용에 대한 고찰 |
구두 |
(1-2) 여성과학자 1 |
187 |
박현주, 이명훈, 장지훈(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) |
Falcon Dynamic 버전에서의 ffSampling 고속화 기법 |
구두 |
(1-3) 여성과학자 2 |
303 |
이미라(고려대학교), 박종환(상명대학교), 이동훈(고려대학교) |
생체인증의 신뢰성 확보를 위한 기술 동향 |
구두 |
(1-3) 여성과학자 2 |
209 |
남혜빈, 임준호, 정익래(고려대학교) |
zk-LTARK 취약점을 개선한 UTXO 기반의 CBDC |
구두 |
(1-3) 여성과학자 2 |
144 |
김민경, 주경호(숭실대학교) |
PHP 기반 웹 취약점 탐지를 위한 Fuzzing 동향 및 향후 연구 |
구두 |
(1-3) 여성과학자 2 |
131 |
박가을, 서승현(한양대학교) |
지능형 로봇 구성요소 기반 공격벡터 및 보안위협 분석 |
구두 |
(1-3) 여성과학자 2 |
121 |
백지우, 김인성, 김규상, 김희석, 홍석희(고려대학교) |
화이트박스 암호 기술에 대한 최신 연구 동향 분석 |
구두 |
(1-3) 여성과학자 2 |
68 |
조예나, 김형식(성균관대학교) |
차원 확장에 강건한 병렬 처리 기반 동형암호 선형 회귀 학습 구조 |
구두 |
(1-4) 여성과학자 3 |
302 |
김예림, 김형식(성균관대학교) |
피싱 웹사이트의 생태계 분석 |
구두 |
(1-4) 여성과학자 3 |
282 |
김의진, 조현수, 최원석(고려대학교) |
EMI 신호주입을 통한 PWM 기반 AC 충전 통신 조작 연구 |
구두 |
(1-4) 여성과학자 3 |
261 |
김유나, 김연진, 이일구(성신여자대학교) |
합성 데이터 신뢰도 향상을 위한 최적 증강 기법 |
구두 |
(1-4) 여성과학자 3 |
199 |
정예림, 김연진, 이일구(성신여자대학교) |
에어 갭 환경에서 고용량 정보 유출 공격을 위한 고차원 변조 기법 |
구두 |
(1-4) 여성과학자 3 |
143 |
정주원(모아소프트, 광운대학교) |
생성형 AI 프롬프트 보안을 위한 DistilBERT 기반 소스코드 내 민감 키워드 탐지 방안 연구 |
구두 |
(1-4) 여성과학자 3 |
94 |
노다영, 이상현, 임미래, 김지윤, 주경호(숭실대학교) |
보이스피싱 악용 COD 통화의 지터 기반 탐지 기법 |
구두 |
(1-5) 융합보안 |
305 |
황혜정, 김다슬, 한미란(고려대학교) |
블루투스 취약점 악용을 통한 차량 인포테인먼트 시스템에서의 응용계층 Valet Attack 기법 연구 |
구두 |
(1-5) 융합보안 |
298 |
한윤선, 서석충(국민대학교) |
V2X 통신에서 양자 보안 달성을 위한 SQIsign 기반 경량 인증 체계 제안 |
구두 |
(1-5) 융합보안 |
287 |
전아영, 전유란, 이일구(성신여자대학교) |
자기지도학습을 활용한 가중치 기반 센서 융합 기법 |
구두 |
(1-5) 융합보안 |
220 |
김태우, 송유래, 김득훈, 곽진(아주대학교) |
제로 트러스트 기반 전기차 충전 인프라 보안 적용 방안 |
구두 |
(1-5) 융합보안 |
2 |
변승민(경남대학교), 이학준(금오공과대학교) |
소프트웨어 정의 차량 환경을 위한 제로 트러스트 기반 보안 정책 프레임워크 |
구두 |
(1-6) 인공지능/기타 정보보안 |
277 |
안경덕, 김윤성, 김광태, 박원경, 하재철(호서대학교) |
효율적인 딥페이크 탐지를 위한 채널 어텐션 오토인코더 구현 |
구두 |
(1-6) 인공지능/기타 정보보안 |
270 |
염지훈, 신원근, 채민아, 김희석(고려대학교) |
BNN 추론 모델에 대한 화이트박스 공격 저항성 분석 |
구두 |
(1-6) 인공지능/기타 정보보안 |
267 |
정희성, 김형식(성균관대학교) |
AI 생성 코드 탐지 기술 동향 |
구두 |
(1-6) 인공지능/기타 정보보안 |
160 |
이예인, 전유란, 이일구(성신여자대학교) |
재번역 공격에 강인한 반복 인코딩 기반 텍스트 워터마킹 기법 |
구두 |
(1-6) 인공지능/기타 정보보안 |
152 |
한태현, 이태진(가천대학교) |
XAI를 이용한 AI-agent 기반 자동화된 false alarm 처리 방안 연구 |
구두 |
(1-6) 인공지능/기타 정보보안 |
85 |
김주환, 한동국(국민대학교) |
비프로파일링 환경의 분류 모델 기반 오류 주입 공격 파라미터 생성 방안 |
구두 |
(1-7) 개인정보보호/데이터보안 1 |
136 |
류나연, 이세영(강원대학교) |
오프라인 키오스크의 다크 패턴 적용 양상과 사용자 인지 한계에 대한 실증 연구 |
구두 |
(1-7) 개인정보보호/데이터보안 1 |
117 |
김지완, 최경식, 장대희(경희대학교) |
브라우저 기반 비추출 키 증명을 이용한 MFA 우회 방지 기법 |
구두 |
(1-7) 개인정보보호/데이터보안 1 |
65 |
김기환, 윤현지, 김수현, 이임영(순천향대학교) |
새로운 EP-PSU 방식에 관한 연구 |
구두 |
(1-7) 개인정보보호/데이터보안 1 |
37 |
김민규, 황성재(성균관대학교) |
LLM 기반 템플릿 합성을 통한 비구조적 PII 탐지 학습 데이터셋 구축 |
구두 |
(1-7) 개인정보보호/데이터보안 1 |
227 |
권다운, 김경백(전남대학교), 송하영(한국인터넷진흥원) |
본인확인서비스의 연계정보(CI) 처리 구조에서 발생하는 보안 취약점 분석 및 대응 방안 연구 |
구두 |
(1-7) 개인정보보호/데이터보안 1 |
185 |
박윤수, 이문규(인하대학교) |
동형암호를 활용한 얼굴 식별 연구 동향 |
구두 |
(2-1) 인공지능 보안 2 |
92 |
전미진, 권유정, 구형준(성균관대학교) |
대규모 언어 모델을 악용한 공격 기법 연구 동향 |
구두 |
(2-1) 인공지능 보안 2 |
161 |
황윤재(고려대학교), 석병진(한성대학교), 홍석희(고려대학교) |
양자 합성곱 층의 단층 성능 분석: 고전 및 양자 은닉층과의 비교 |
구두 |
(2-1) 인공지능 보안 2 |
140 |
이상윤, 이세영(강원대학교) |
딥페이크 방어 방식의 분류와 기술적 한계 분석 |
구두 |
(2-1) 인공지능 보안 2 |
119 |
채상준, 김형식(성균관대학교) |
LLM 기반 안전한 코드 생성을 위한 다단계 대응 기법 설계 |
구두 |
(2-1) 인공지능 보안 2 |
107 |
강민정(숭실대학교), 나보림, 이승민, 조효진(연세대학교) |
온디바이스 AI 시스템을 위한 Challenge-Response 기반 Remote Attestation 기술 |
구두 |
(2-1) 인공지능 보안 2 |
97 |
신준석, 장진혁, 최대선(숭실대학교) |
AgentBoard 기반의 세부적 분석 접근법을 활용한 머신러닝 보안 취약성 평가 프레임워크 제안 |
구두 |
(2-2) 소프트웨어 보안 |
279 |
양희동, 이정우, 우승훈(고려대학교) |
COTS 바이너리의 1-day 취약점 탐지를 위한 Patch Presence Test 연구 |
구두 |
(2-2) 소프트웨어 보안 |
275 |
이준희, 정윤정, 이만희(한남대학교) |
소프트웨어 공급망 보안 관행 준수 검증을 위한 블록체인 기술 적용 연구 |
구두 |
(2-2) 소프트웨어 보안 |
243 |
장수혁, 최상훈, 박기웅(세종대학교) |
리눅스 커널 취약점 세대별 트렌드와 탐지기술 발전 조사 |
구두 |
(2-2) 소프트웨어 보안 |
240 |
김태현, 김태은, 오동환, 이새움, 최슬기, 김서연, 임준형(한국인터넷진흥원) |
사이버 공격 유형 분석 기반 보안 로그 필드 경량화 방안 연구 |
구두 |
(2-2) 소프트웨어 보안 |
212 |
박수진, 배대현, 김희석, 홍석희(고려대학교) |
제로-오버헤드 프로파일링 도구 분석 및 벤치마크 적용 연구 |
구두 |
(2-2) 소프트웨어 보안 |
19 |
Grace Ohiremen, 김범현(한양대학교) |
Limitations of Automatically Generated API Specification for WordPress CMS Plugins: An Empirical Study |
구두 |
(2-3) IoT/CPS 보안 1 |
171 |
황지은, 김형식(성균관대학교) |
TinyML을 활용한 침입 탐지 시스템(IDS) 연구 동향 분석 |
구두 |
(2-3) IoT/CPS 보안 1 |
150 |
김병찬, 최선오(전북대학교) |
Transformer-MLP 앙상블을 활용한 AI 생성 MQTT 트래픽 탐지 기법 |
구두 |
(2-3) IoT/CPS 보안 1 |
139 |
김정현, 이세영(강원대학교) |
Zigbee attack scenario analysis and response measures |
구두 |
(2-3) IoT/CPS 보안 1 |
49 |
배대현, 박수진, 김희석, 홍석희(고려대학교) |
상용 IoT 기기 대상의 전자기파 기반 시스템 모니터링 |
구두 |
(2-3) IoT/CPS 보안 1 |
47 |
엄하은, 황성재(성균관대학교) |
펌웨어 리호스팅 기술 한계점 분석 |
구두 |
(2-3) IoT/CPS 보안 1 |
7 |
김진하, 유지현, 정우성, 윤주범(세종대학교) |
ROS2 기반 로봇 시스템 퍼징 기술 연구 동향 분석 |
구두 |
(2-4) 암호이론 및 구현 1 |
309 |
김동현, 김동찬(국민대학교) |
RSA-OAEP 안전성 증명 이력에 관한 연구 |
구두 |
(2-4) 암호이론 및 구현 1 |
308 |
김예진, 김동찬(국민대학교) |
테이블 참조 기반 화이트박스 구현 기법에 관한 연구 |
구두 |
(2-4) 암호이론 및 구현 1 |
307 |
박동현, 김동찬(국민대학교) |
랜덤 오라클 모델과 양자 랜덤 오라클 모델에 관한 연구 |
구두 |
(2-4) 암호이론 및 구현 1 |
306 |
김민지, 김동찬(국민대학교) |
이진 Goppa 부호의 Berlekamp-Massey 디코딩에 관한 연구 |
구두 |
(2-4) 암호이론 및 구현 1 |
304 |
신호준, 김휘호, 최진아, 신재원, 한상훈, 코이 모티타, 이동환, 이윤호(서울과학기술대학교) |
CKKS 기반 MultiMax 구현: 최신 동형 암호 Softmax 비교 연구 |
구두 |
(2-4) 암호이론 및 구현 1 |
254 |
최용렬, 이재석, 김영범, 서석충(국민대학교) |
ALTEQ의 HW/SW co-design 구현 |
구두 |
(2-5) 정보보호 표준/평가/인증/교육 |
255 |
김동욱, 김수현(순천향대학교) |
건강정보고속도로 사업의 정보보호 체계분석과 고도화 방안 연구 |
구두 |
(2-5) 정보보호 표준/평가/인증/교육 |
224 |
신인준(대구대학교), 권상오(포위즈시스템), 김창훈(대구대학교) |
제로트러스트 정책을 활용한 사이버 보안 프레임워크 설계 |
구두 |
(2-5) 정보보호 표준/평가/인증/교육 |
164 |
정상지, 주한익, 홍순좌(코어시큐리티), 박성일(워크포스에이아이) |
MITRE ATT&CK – CAPEC을 적용한 사이버보안 훈련 행위 구조화 방법론 |
구두 |
(2-5) 정보보호 표준/평가/인증/교육 |
163 |
김창영, 주한익, 홍순좌(코어시큐리티), 박성일(워크포스에이아이) |
사이버보안 훈련 프로그램 자동 생성을 위한 시나리오 규격화 방법론 |
구두 |
(2-5) 정보보호 표준/평가/인증/교육 |
41 |
김혜린, 권영우(경북대학교) |
디지털 트윈 보안성 강화를 위한 표준 개선 방안 연구 |
구두 |
(2-5) 정보보호 표준/평가/인증/교육 |
31 |
박도윤, 이형규, 임윤태, 이재환(네이버 클라우드 캠프, 이스트소프트) |
중소기업 대상 ISMS-P 대응 쿠버네티스 통합 보안 진단 시스템 |
구두 |
(2-6) 디지털 포렌식 1 |
76 |
임한비, 이연준(한양대학교) |
Deepfake 악용 방지를 위한 GAN 방식의 스테가노그래피 기법 탐구 |
구두 |
(2-6) 디지털 포렌식 1 |
35 |
김영석, 황성재(성균관대학교) |
안드로이드 환경에서의 애플리케이션 기반 안티 포렌식 아티팩트 |
구두 |
(2-6) 디지털 포렌식 1 |
13 |
김대환, 김동인, 박명서(한성대학교) |
macOS 환경에서의 Chrome 쿠키를 활용한 iCloud 데이터 수집 |
구두 |
(2-6) 디지털 포렌식 1 |
10 |
이창명, 한승호(국방기술진흥연구소) |
국방 사이버침해 사고 대응을 위한 디지털 포렌식 체계 구축 제안 : 정책과 기술의 융합적 접근 |
구두 |
(2-6) 디지털 포렌식 1 |
8 |
이서하, 사공사욱(계명대학교) |
디지털 포렌식을 위한 자동차 데이터 기반의 운전자 식별 알고리즘 제안 |
구두 |
(2-6) 디지털 포렌식 1 |
5 |
안원석, 김한결, 위다빈, 김동인, 박명서(한성대학교) |
Windows 환경에서의 KakaoTalk, WhatsApp, LINE 앱의 암호화된 멀티미디어 파일 복호화 연구 |
구두 |
(2-7) 개인정보보호/데이터보안 2 |
263 |
이효민, 김현지, 김형종(서울여자대학교) |
EAR알고리즘과 CNN을 활용한 졸음경고 디지털트윈 시스템 연구 |
구두 |
(2-7) 개인정보보호/데이터보안 2 |
223 |
Khusnora Bakhtiyor Kizi Khusnora, Cho Nwe Zin Latt, 이경현(부경대학교) |
A Hybrid Framework for Detecting Sensitive Information in Structured and Unstructured Enterprise Data. |
구두 |
(2-7) 개인정보보호/데이터보안 2 |
196 |
송승준, 이문규(인하대학교) |
동형암호 기반의 트랜스포머 추론 연구 동향 |
구두 |
(2-7) 개인정보보호/데이터보안 2 |
84 |
이성훈, 정대영, 김정환(네이버 클라우드 캠프, 이스트소프트) |
AI 기반 웹 콘텐츠 분석을 통한 암호화 압축파일 악성코드 탐지 및 차단 기술 개발 |
구두 |
(2-7) 개인정보보호/데이터보안 2 |
75 |
윤성철, 조현아, 김수현, 이임영(순천향대학교) |
안전한 데이터 공유를 위한 교차 도메인 데이터 공유 기법에 관한 연구 |
구두 |
(2-7) 개인정보보호/데이터보안 2 |
73 |
신재정, 김태훈, 김수현, 이임영(순천향대학교) |
PDS 환경에서 효율적 다자 공유를 위한 단일 재암호화 기반 집계형 프록시 재암호화 기법 연구 |
구두 |
(2-8) 네트워크/클라우드 보안 1 |
156 |
이현지, 김환국(국민대학교) |
RAN 데이터 기반 Autoencoder 이상 탐지 모델의 O-RAN 적용 및 성능 평가 |
구두 |
(2-8) 네트워크/클라우드 보안 1 |
138 |
박유희, 김주언, 최원석(고려대학교) |
CCS 기반 전기차 충전 통신 보안 연구 동향 |
구두 |
(2-8) 네트워크/클라우드 보안 1 |
132 |
손현기, 임중혁, 엄석현, 오주엽, 윤명근(국민대학교) |
Packet-Length is All You Need: 암호트래픽 앱 분류 |
구두 |
(2-8) 네트워크/클라우드 보안 1 |
81 |
이선우, 정혜란, 이태진(가천대학교) |
암호화 네트워크 트래픽의 탐지 가능성 확장을 위한구조·행위 통합 분석 기법 연구 |
구두 |
(2-8) 네트워크/클라우드 보안 1 |
44 |
임예람, 유지원, 김성민(성신여자대학교) |
거대 언어 모델을 활용한 코드형 인프라 생성에 대한 보안성 검토 연구 |
구두 |
(2-8) 네트워크/클라우드 보안 1 |
16 |
서준호 김재석, 밀라티 프라티위, 윤건우, 김승혁, 정재영, 최두환, 최윤호(부산대학교) |
비지도 임베딩 기반 네트워크 트래픽 클러스터링을 활용한 Shadow IT 탐지 기법 |
구두 |
(3-1) 인공지능 보안 3 |
208 |
한지훈, 한미란(고려대학교) |
LLM Safeguard 연구 동향 |
구두 |
(3-1) 인공지능 보안 3 |
206 |
김윤성, 전서현, 안경덕, 하재철(호서대학교) |
자동음성인식(ASR) 시스템에 대한 문장 타겟형 적대적 공격 구현 |
구두 |
(3-1) 인공지능 보안 3 |
198 |
김찬형, 이브라히모바-나일라, 김태윤, 김가영, 배기태, 서주형, 윤종희(영남대학교) |
FlowSpectrum을 활용한 암호화된 트래픽 분류 모델 성능 개선 연구 |
구두 |
(3-1) 인공지능 보안 3 |
190 |
백진현, 최원석(고려대학교) |
물리적 일관성을 이용한 자율 주행 차량 경로 예측 모델에 대한 적대적 공격 탐지 |
구두 |
(3-1) 인공지능 보안 3 |
179 |
한성규, 정수환(숭실대학교) |
점수 합 융합 기반 SASV에서 ASV와 CM 조합의 성능 검증 |
구두 |
(3-1) 인공지능 보안 3 |
177 |
유경빈, 김형식(성균관대학교) |
머신러닝 보안을 위한 허니팟 기반 방어 기법의 체계적 분류 |
구두 |
(3-2) IoT/CPS 보안 2 |
273 |
하영빈, 최상훈, 박기웅(세종대학교) |
전장형 CPS 이상행동 탐지 기술 조사 |
구두 |
(3-2) IoT/CPS 보안 2 |
256 |
이주현, 전승호, 서정택(가천대학교) |
산업제어시스템 잠재적 사이버위협 탐지를 위한 하이브리드 모델 제안 |
구두 |
(3-2) IoT/CPS 보안 2 |
237 |
김슬기, 이지원, 최원석(고려대학교) |
RV에 대한 Stealthy attack 탐지 및 복구 연구 동향 |
구두 |
(3-2) IoT/CPS 보안 2 |
217 |
박민서, 임우진, 장진수(충남대학교) |
인공위성 통신 위협 및 보안 기술 연구 동향 |
구두 |
(3-2) IoT/CPS 보안 2 |
207 |
권순범, 한미란(고려대학교) |
Matter 커미셔닝 보안을 위한 사전 공유키 기반 컨트롤러 검증 체계 |
구두 |
(3-2) IoT/CPS 보안 2 |
11 |
이창명, 한승호(국방기술진흥연구소) |
우주기반 인프라의 사이버 위협 시나리오 분석 및 대응 모델링 제안 : 정책과 기술의 통합적 접근 |
구두 |
(3-3) 암호이론 및 구현 2 |
195 |
이명규, 신한범, 김인성, 김선엽, 권동근(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) |
영 차분 기반 AES 분석을 위한 효율적 쌍 탐색 기법 |
구두 |
(3-3) 암호이론 및 구현 2 |
180 |
윤성우, 이석준(가천대학교) |
ARM Cortex-M4 상에서의 SMAUG-T 다항식 곱셈 알고리즘 최적화 |
구두 |
(3-3) 암호이론 및 구현 2 |
149 |
우상원, 정윤혁, 최필주(부경대학교) |
빠른 trial-division을 위한 개선된 GCD 알고리즘 |
구두 |
(3-3) 암호이론 및 구현 2 |
133 |
이인훈, 김규상, 이정환, 김희석, 홍석희(고려대학교) |
블록암호 ARIA에 대한 비밀키 복구 블라인드 부채널 공격 |
구두 |
(3-3) 암호이론 및 구현 2 |
34 |
엄시우, 송민호, 김상원, 서화정(한성대학교) |
뱅크 충돌 최소화를 통한 GPU 기반 Camellia CTR 최적화 구현 |
구두 |
(3-3) 암호이론 및 구현 2 |
1 |
천혜수, 김성민(성신여자대학교) |
효율적인 암호화 연산을 위한 아키텍처별 병렬화 성능 분석 연구 : RISC-V vs x86 |
구두 |
(3-4) 블록체인 보안 |
241 |
김현준, 서화정(한성대학교) |
TPM 기반 ECC-DAA 익명 인증을 적용한 DAG-PBFT IoT 원장 설계 및 프로토타입 구현 |
구두 |
(3-4) 블록체인 보안 |
234 |
김희찬, 이경윤, 손준영(부산대학교) |
블록체인 상호운용성 확보를 위한 크로스 체인 프로토콜: 한계점 분석 및 대응 기법 |
구두 |
(3-4) 블록체인 보안 |
202 |
조남필, 박재형, 김지혜, 이종혁(세종대학교) |
블록체인을 활용한 xApp 인증 및 무결성 검증 보안 프레임워크 |
구두 |
(3-4) 블록체인 보안 |
151 |
신수진, 신상욱(부경대학교) |
생체 정보기반 비저장 개인 키 관리 체계 |
구두 |
(3-4) 블록체인 보안 |
42 |
권순홍, 손우영, 이종혁(세종대학교) |
그래프 신경망 기반 암호화폐 자금 세탁 탐지 프레임워크 및 트리 앙상블 성능 향상 연구 |
구두 |
(3-4) 블록체인 보안 |
25 |
조찬형, 최재현, 정익래(고려대학교) |
선택적 코인 추적을 지원하는 이중 익명 오프라인 Mobile E-Cash Payment |
구두 |
(3-5) 디지털 포렌식 2 |
231 |
조영효(서울과학기술대학교), 김역(전기정보기술연구소), 이창훈, 손기욱(서울과학기술대학교) |
부분 손실된 프린터 네트워크 트래픽을 활용한 출력물 복구 방법 |
구두 |
(3-5) 디지털 포렌식 2 |
155 |
위다빈, 김한결, 안원석, 신민석, 박명서 |
폴라리스 오피스 대상의 클라우드 포렌식 기술 연구 |
구두 |
(3-5) 디지털 포렌식 2 |
102 |
전예은, 김성민, 김학경(성신여자대학교) |
Magecart 공격 시나리오 재현과 브라우저 아티팩트 기반 수사 증거 확보 가능성 연구 |
구두 |
(3-5) 디지털 포렌식 2 |
93 |
이수연, 율도쉬쿠자에브 샤크죠드, 구형준(성균관대학교) |
온라인 메신저 디지털 증거 수집과 분석 방법 |
구두 |
(3-5) 디지털 포렌식 2 |
87 |
최대호(서울과학기술대학교), 김역(전지정보기술연구소), 손기욱, 이창훈(서울과학기술대학교) |
SeekPass: DeepSeek 기반 패스워드 사전 생성 모델 |
구두 |
(3-5) 디지털 포렌식 2 |
86 |
김한결, 위다빈, 안원석, 최종윤, 박명서(한성대학교) |
크리덴셜 마이그레이션을 활용한 MYBOX 탐색기 대상의 클라우드 포렌식 연구 |
구두 |
(3-6) 양자내성암호 1 |
213 |
김원, 이정환, 김현학, 강태훈, 허동회(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) |
SQIsign의 상수 시간 구현 및 저사양 환경 구현을 위한 사원수 대수 원소의 정수 계수 상한 값 계산 |
구두 |
(3-6) 양자내성암호 1 |
201 |
이재석, 김영범, 서석충(국민대학교) |
KPQC Lattice 기반 암호에 대한 HW/SW Codesign 구현 방법론 |
구두 |
(3-6) 양자내성암호 1 |
192 |
이여녕, 김제인, 서승현(한양대학교) |
PQC 기반 하이브리드 인증서 표준 동향 분석 |
구두 |
(3-6) 양자내성암호 1 |
188 |
강태훈, 전찬호, 허동회(고려대학교), 석병진(한성대학교), 이동재(강원대학교), 홍석희(고려대학교) |
양자내성암호에 대한 QAOA 기반 분석 연구 |
구두 |
(3-6) 양자내성암호 1 |
51 |
이민우, 심민주, 엄시우, 송경주, 윤세영, 서화정(한성대학교) |
ARMv8상에서의 격자 기반 암호 최적 구현 연구 동향 |
구두 |
(3-6) 양자내성암호 1 |
30 |
정윤혁, 우상원, 최필주(부경대학교) |
ML-KEM 대상 부채널 공격 동향 분석 |
구두 |
(3-7) 네트워크/클라우드 보안 2 |
214 |
지동혁, 최상훈, 박기웅(세종대학교) |
Opentelemetry와 Elastic APM의 관측성(Observability) 기능 비교 연구 |
구두 |
(3-7) 네트워크/클라우드 보안 2 |
204 |
전주혁, 한미란(고려대학교) |
다크웹 트래픽 탐지 연구 동향 |
구두 |
(3-7) 네트워크/클라우드 보안 2 |
189 |
고세화, 이범수, 손준영(부산대학교) |
임베디드·IoT 환경을 위한 TLS 1.3 경량화 기법 동향: 인증서 오버헤드 감소 및 핸드셰이크 경량화 |
구두 |
(3-7) 네트워크/클라우드 보안 2 |
183 |
나승준, 김진하, 김환국(국민대학교) |
5G NGAP 프로토콜 및 취약점 분석 |
구두 |
(3-7) 네트워크/클라우드 보안 2 |
172 |
김진하, 나승준, 김환국(국민대학교) |
5G 특화망 NF 보안 점검을 위한 NGAP 퍼징 도구 설계 |
구두 |
(3-7) 네트워크/클라우드 보안 2 |
169 |
조치현, 박현준, 이승수(인천대학교) |
KubeSmith: 클라우드 네이티브 환경의 보안 정책을 강화하기 위한 프레임워크 |
구두 |
(4-1) 인공지능 보안 4 |
262 |
김수형, 이상원, 하재철(호서대학교) |
오류 주입 공격 위치에 따른 DNN 모델의 오분류 영향도 평가 |
구두 |
(4-1) 인공지능 보안 4 |
260 |
서정규, 이주현, 서정택(가천대학교) |
AI기반 C&C서버 공격 탐지 및 유형 분류를 위한 탐지 모델 제안 |
구두 |
(4-1) 인공지능 보안 4 |
259 |
지일환, 이주현, 서정택(가천대학교) |
암호화 트래픽 대상 통계 및 바이트 스트림 활용 멀티모달 기반 이상 탐지 기법 제안 |
구두 |
(4-1) 인공지능 보안 4 |
226 |
김예지, 황은비, 권태경(연세대학교) |
딥페이크 탐지 기술의 최신 연구 동향과 일반화 관점 분석 |
구두 |
(4-1) 인공지능 보안 4 |
222 |
김영재, 아디줄리아완, 김보남, 유일선(국민대학교), 이준용, 김명철(펜타시큐리티) |
LLM 기반 웹 API 침입 탐지 시스템 성능 실험 연구 |
구두 |
(4-1) 인공지능 보안 4 |
210 |
김규환, 권태경(연세대학교) |
LLM 오픈소스 데이터셋 신뢰성 확보를 위한데이터 중심 평가 동향 분석 |
구두 |
(4-2) IoT/CPS 보안 3 |
271 |
정은혜, 이경현(부경대학교) |
블록체인을 활용한 합성 데이터 프레임워크의 장단점 분석 |
구두 |
(4-2) IoT/CPS 보안 3 |
257 |
고아름, 이주현, 이철권, 서정택(가천대학교) |
미국 차세대원자로 사이버보안 규제 지침 분석을 통한 국내 개선 방향 제시 |
구두 |
(4-2) IoT/CPS 보안 3 |
229 |
최슬기, 김태은, 이새움, 김태현, 김서연, 오동환, 임준형(한국인터넷진흥원) |
보안 솔루션 및 제로트러스트 솔루션 연동을 위한 통합연동 API에 관한 연구 |
구두 |
(4-2) IoT/CPS 보안 3 |
194 |
오동환, 최슬기, 김태현, 김서연, 이새움, 김태은(안국인터넷진흥원), 곽진(아주대학교) |
다계층 상호연동 아키텍처(MLIA)를 통한 API 신뢰성, 보안성 제고에 관한 연구 |
구두 |
(4-2) IoT/CPS 보안 3 |
174 |
정윤정, 이준희, 이만희(한남대학교) |
SupplyChainLang: 도메인 특화 언어를 이용한 MITRE 공급망 공격 패턴 모델링 언어 제안 |
구두 |
(4-2) IoT/CPS 보안 3 |
32 |
이동주(현대오토에버) |
사이버 공격 선제 대응을 위한 기업형 사이버 위협 인텔리전스 플랫폼 설계 제안 |
구두 |
(4-3) 암호이론 및 구현 3 |
290 |
최준혁, 김동천, 서석충(국민대학교) |
GPU 환경에서의 MAYO 병렬 최적화 방안 분석 |
구두 |
(4-3) 암호이론 및 구현 3 |
288 |
김채린, 김영범, 서석충(국민대학교) |
ARMv8 환경에서 Barrett Multiplication을 통한 Microsoft SEAL-Embedded 라이브러리 최적화 |
구두 |
(4-3) 암호이론 및 구현 3 |
289 |
김동천, 서석충(국민대학교) |
CPU-GPU 혼합구조 기반 AFFT 최적 구현 연구 |
구두 |
(4-3) 암호이론 및 구현 3 |
278 |
지용현, 서석충(국민대학교) |
Jasmin을 통한 고신뢰·고속 암호 알고리즘 어셈블리 코드 생성에 관한 연구 |
구두 |
(4-3) 암호이론 및 구현 3 |
239 |
문정훈, 김동우(동국대학교) |
동형암호를 활용한 비이진 데이터에 대한 안전한 패턴 매칭 |
구두 |
(4-3) 암호이론 및 구현 3 |
197 |
이경민, 황연정, 손준영(부산대학교) |
Mordell 타원 곡선의 동형 곡선 활용 동적 S-box를 적용한 ARIA 암호 알고리즘에 대한 분석 |
구두 |
(4-4) 해킹과 취약점 분석 |
211 |
최영호, 최두호(고려대학교) |
대규모 언어 모델을 활용한 바이너리 코드의 메모리 취약점 탐지 |
구두 |
(4-4) 해킹과 취약점 분석 |
191 |
손현기, 백승렬, 이윤호, 최영락, 장승현, 윤명근(국민대학교) |
BPF 백도어 매직패킷 실시간 탐지 연구 |
구두 |
(4-4) 해킹과 취약점 분석 |
186 |
방수경, 김형식(성균관대학교) |
실제 오타 기반 타이포스쿼팅 패키지 생성과 탐지 회피 |
구두 |
(4-4) 해킹과 취약점 분석 |
50 |
최현진, 김영안, 장대희(경희대학교) |
대규모 언어 모델을 활용한 Closed-Source 환경의 Patch Diffing 자동화 방안 제안 |
구두 |
(4-4) 해킹과 취약점 분석 |
38 |
김민수, 최경식, 장대희(경희대학교) |
MCP를 활용한 Fuzz Driver 및 Seed 생성 자동화 |
구두 |
(4-4) 해킹과 취약점 분석 |
20 |
황시준, 이연준(한양대학교) |
대규모 언어 모델 기반 취약점 분석 기술 동향 분석 |
구두 |
(4-5) 학부생 우수 논문 |
162 |
함상규, 김유진, 박정수(강남대학교) |
CDS의 유연성 강화를 위한 Zero Trust Overlay 적용 제안 |
구두 |
(4-5) 학부생 우수 논문 |
130 |
황혜경, 이지원, 백지은, 성아영, 최상훈, 박기웅(세종대학교) |
클라우드 Shadow IT 위협 사례 분석을 통한 클라우드 리소스 스캐너 요구사항 도출 |
구두 |
(4-5) 학부생 우수 논문 |
124 |
강호성, 곽현정, 홍지우, 오세은(이화여자대학교) |
StarPrint: 스타링크 취약점 분석 및 트랜스포머 기반 웹사이트 핑거프린팅 공격 |
구두 |
(4-5) 학부생 우수 논문 |
43 |
손우영, 권순홍, 이종혁(세종대학교) |
SEIR 전염병 확산 모델을 활용한 AI Chatbot 기반 RPA 시스템 보안 위협 분석 |
구두 |
(4-5) 학부생 우수 논문 |
36 |
박건우, 김원빈, 서대희(상명대학교) |
Deepfake 피해자를 위한 실시간 Deepfake 탐지 및 제거요청 시스템 |
구두 |
(4-5) 학부생 우수 논문 |
9 |
홍서현, 이용진, 박지수, 김종성(국민대학교) |
Android 환경에서 Naver Memo 아티팩트 분석 및 메모 재구성 연구 |
구두 |
(4-6) 양자내성암호 2 |
272 |
김민기, 서석충(국민대학교) |
Isogeny 기반 암호에서의 유한체 연산 최적화 연구 동향 |
구두 |
(4-6) 양자내성암호 2 |
266 |
이상원, 김수형, 하재철(호서대학교) |
ML-DSA Dilithium에 대한 오류 주입 공격 분석 |
구두 |
(4-6) 양자내성암호 2 |
248 |
지찬웅, 김제인, 서승현(한양대학교) |
SROS 2에서의 PQC적용 시 고려사항 |
구두 |
(4-6) 양자내성암호 2 |
228 |
한재승(국민대학교), 김연재(LIG넥스원), 한동국(국민대학교) |
PIPO에 대한 저지연 하드웨어 1차 마스킹 |
구두 |
(4-6) 양자내성암호 2 |
218 |
김규상, 김희석, 홍석희(고려대학교) |
KpqC AIMer에 대한 단일 파형 공격을 통한 비밀키 복구 |
구두 |
(4-6) 양자내성암호 2 |
215 |
신다윗, 조재한, 김호원(부산대학교) |
양자 이득을 위한 도메인별 연구 및 기술 동향 |
구두 |
(4-7) 네트워크/클라우드 보안 3 |
268 |
원태호, 아벨라빈센트, 김보남, 유일선(국민대학교) |
5G 로밍 환경에서의 제어 평면 서비스 거부 공격 취약성 실증 |
구두 |
(4-7) 네트워크/클라우드 보안 3 |
238 |
목정현, 이석준(가천대학교) |
O-RAN 환경에서의 SCTP 취약점 활용 보안 위협 |
구두 |
(4-7) 네트워크/클라우드 보안 3 |
219 |
허남정, 최상훈, 박기웅(세종대학교) |
CL-OTC: UAV 환경에서 LoRa 은닉 채널 기반의 OneTime-Command 프레임워크 구현 |
구두 |
(4-7) 네트워크/클라우드 보안 3 |
125 |
김동혁, 백승진, 남호철, 강민석 |
유한 상태 기계를 활용한 이동통신망 취약점 및 보안 패치 모델링 기법 |
구두 |
(4-7) 네트워크/클라우드 보안 3 |
96 |
오범석, 김광민, 김덕우, 손민철, 오택경(KAIST), 박철준(경희대학교), 김용대(KAIST) |
악의적인 Registration Reject 메시지 기반 5G 단말 DoS 공격 연구 |
구두 |
(4-7) 네트워크/클라우드 보안 3 |
58 |
진승헌, 김수형(한국전자통신연구원) |
제로트러스트 아키텍처(ZTA)환경에서의 패스워드리스 인증 통합 방안 고찰 |
포스터 |
포스터 1 |
137 |
박준혁, 강현성, 이재희, 류권상, 안효범(공주대학교) |
CVSS 지표 분류 자동화 모델의 알고리즘 적합성 |
포스터 |
포스터 1 |
126 |
전형준, 엄지용, 구형준(성균관대학교) |
Rust 프로그래밍 언어의 비안전 영역 보안 기법 동향 |
포스터 |
포스터 1 |
123 |
류상범, 박소희, 최대선(숭실대학교) |
검증 데이터 튜닝을 통한 모델 중독 공격 탐지 연구 |
포스터 |
포스터 1 |
122 |
유진호, 조효진(연세대학교) |
AI 기반 Anomaly Detection 시스템의 오탐 감소 연구 동향 |
포스터 |
포스터 1 |
120 |
안효빈, 김범준, 이동재(강원대학교) |
중소기업 환경에 적합한 비용 효율적 제로트러스트 보안 모델 개발 및 적용 방안 |
포스터 |
포스터 1 |
118 |
박규나, 유은선, 김성민(성신여자대학교) |
텔레그램 사기 행위 분석을 위한 TF-IDF 기반 키워드 추출 연구 |
포스터 |
포스터 1 |
115 |
박현빈, 주경호(숭실대학교) |
Tamarin을 사용한 암호 프로토콜 정형 분석 연구 동향 |
포스터 |
포스터 1 |
114 |
서지원, 정수환(숭실대학교) |
다양한 노이즈를 활용한 SSL 기반 오디오 딥페이크 탐지 모델의 견고성 평가 |
포스터 |
포스터 1 |
113 |
이지수, 이원호, 최대선(숭실대학교) |
AI 보안 관점에서의 인과성 활용 동향 분석 |
포스터 |
포스터 1 |
112 |
이정호, 이세영(강원대학교) |
소프트웨어 공급망 보안을 위한 오픈소스 VEX 도구 분석 |
포스터 |
포스터 1 |
111 |
강동우, 신한범, 홍석희(고려대학교) |
블록암호 DNA-PRESENT에 대한 전체 라운드 선형 공격 |
포스터 |
포스터 1 |
110 |
신창희, 이승수(인천대학교) |
LamGuard: 서버리스 환경을 위한 LLM 기반 동적 검증 프레임워크 |
포스터 |
포스터 1 |
109 |
김다인, 김승민, 최대선(숭실대학교) |
딥보이스 위협 대응 기술 동향 |
포스터 |
포스터 1 |
108 |
김하준, 강경문, 이채린, 최대선(숭실대학교) |
Embedded Jailbreak Template : 유해 질의 삽입을 통한 LLM 탈옥 벤치마크 개선 기법 |
포스터 |
포스터 1 |
106 |
권석재, 이세영(강원대학교) |
LLM Hallucination 평가 방법에 대한 분류 및 비교 |
포스터 |
포스터 1 |
104 |
이시언, 오나희, 이지원, 김기성(대구카톨릭대학교) |
모바일 환경에서의 큐싱(Qshing) 공격 방지를 위한 실시간 머신러닝 기반 탐지 시스템 구현 |
포스터 |
포스터 1 |
103 |
장수원, 박제혁, 이광진, 이산하, 윤주범(세종대학교) |
한국어 LLM 공격 탐지 모델 성능 비교: 머신러닝, 파인튜닝, 후처리 기법 중심으로 |
포스터 |
포스터 1 |
101 |
김지윤, 주경호(숭실대학교) |
단안 깊이 추정 모델에 대한 적대적 공격 연구 동향 |
포스터 |
포스터 1 |
100 |
김경회, 김이든, 이세영(강원대학교) |
MCP-A2A 기반 에이전트 협업형 보안 자동화 프레임워크 |
포스터 |
포스터 1 |
99 |
문지환(한양대학교), 김도현, 우상민, 김용대(KAIST) |
자율주행 시스템 경로 계획 기능 테스팅을 위한 커버리지 기반 테스트 스위트 생성 |
포스터 |
포스터 1 |
98 |
차한솔, 신문경, 김종현(세종대학교) |
다크웹 탐지기법 기반 딥웹 이상 트래픽 탐지 시스템 개발 |
포스터 |
포스터 1 |
95 |
김송혜, 송일환, 유지현(광운대학교) |
연합학습 기반 인공지능 모델에 대한 공격 기법 분석 |
포스터 |
포스터 1 |
90 |
김건우, 천정현, 민무홍(성균관대학교) |
스팸 메시지에서 불법 도박 링크 자동 추출을 위한파이프라인 설계 |
포스터 |
포스터 1 |
89 |
김건우, 이정인, 민무홍(성균관대학교) |
웹 기반 도구를 활용한 딥페이크 이미지 탐지 프레임워크 |
포스터 |
포스터 1 |
83 |
이찬영, 강요한, 조하선, 민준홍(네이버 클라우드 캠프, 이스트소프트) |
AI 기반 정적 분석 및 시그니처 탐지를 결합한 크립토재킹 탐지 시스템 개발 연구 |
포스터 |
포스터 1 |
82 |
강경아, 이주현, 김지윤(경상국립대학교) |
원격 의료 정보 시스템을 위한 사용자 인증 프로토콜에 대한 정형 검증 연구 |
포스터 |
포스터 1 |
80 |
김태영, 김연우, 김주환, 신준규, 서창진(상명대학교) |
Active Directory 환경에서의 Pass-the-Hash 기반 측면 이동 기법 분석 |
포스터 |
포스터 1 |
79 |
권선우, 남수민, 신예은, 김성민(성신여자대학교) |
OAuth 2.0 JWT 인증 시스템에서 NGINX Plus 도입 효과 분석 |
포스터 |
포스터 1 |
78 |
강민주, 원신영, 전승호(가천대학교) |
안드로이드 사용자 앱 퍼징 연구 동향 및 기술적 챌린지 분석 |
포스터 |
포스터 1 |
77 |
원신영, 강민주, 전승호(가천대학교) |
LLM 기반 하네스 생성을 통한 퍼징 연구 동향 및 효과적 하네스 생성을 위한 요구사항 |
포스터 |
포스터 1 |
74 |
우나륜, 임소미, 유지현(광운대학교) |
SDP 기반 분산된 환경에서 로그 및 패킷 기반 연합학습 이상탐지 방안 연구 |
포스터 |
포스터 1 |
72 |
장홍서, 박성욱, 심춘보, 정세훈(순천대학교) |
NSL— KDD 데이터셋 기반 머신러닝 모델의 성능 개선 방안 |
포스터 |
포스터 1 |
71 |
조준환, 이동재(강원대학교) |
LLM 기반 코드 난독화 해석 위협에 대한 암호화 기법의 대응 가능성 분석 |
포스터 |
포스터 1 |
70 |
신민석, 위다빈, 박명서(한성대학교) |
겸직·겸업 위반 대응을 위한 Hiworks 협업 도구 로그 분석 자동화 툴 개발 |
포스터 |
포스터 1 |
69 |
이상현, 주경호(숭실대학교) |
ADS-B 시스템의 보안 위협 및 연구 동향 |
포스터 |
포스터 1 |
67 |
김동인, 김대환, 박명서(한성대학교) |
AsusWebStorage 사용자 데이터 수집 기법 |
포스터 |
포스터 1 |
66 |
배주원, 신유진, 이서연, 오세은(이화여자대학교) |
평생학습 기반 웹사이트 핑거프린팅 |
포스터 |
포스터 1 |
64 |
황환민, 정수용, 류권상, 김현일, 서창호(공주대학교) |
연합학습에서의 백도어 공격 및 방어 기술 동향 |
포스터 |
포스터 1 |
62 |
임창훈, 김승한, 최민영, 김현일(조선대학교) |
연합학습 환경에서의 Triggerless Clean-label 백도어 공격 연구 |
포스터 |
포스터 1 |
60 |
최종윤, 김한결, 박명서(한성대학교) |
불법 스포츠 스트리밍 사이트 탐지를 위한 텍스트 키워드 기반 랜덤 포레스트 모델 설계 |
포스터 |
포스터 1 |
59 |
안상준, 박혜연, 이석수, 노유정, 조은선(충남대학교) |
AI 실험 및 데이터 보호를 위한 AST 패턴매칭 활용 난독화 도구 |
포스터 |
포스터 1 |
57 |
김나연(강원대학교), 김상훈(울산대학교), 오태호(KITRI 화이트햇 스쿨), 이시언(대구가톨릭대학교), 임나현(울산대학교), 허라영(건국대학교) |
MITRE ATT&CK TTPs Capa-rule을 활용한 앙상블 기반 공급망 보안 강화형 악성코드 탐지 |
포스터 |
포스터 1 |
56 |
김우철, 문채운, 백정은, 장진수(충남대학교) |
Gradient Inversion 공격 상황에서 강인한 Transformer 계열 구조에 대한 연구 |
포스터 |
포스터 1 |
55 |
이산하, 이광진, 박제혁, 장수원, 윤주범(세종대학교) |
정밀도 향상을 위한 단어 조합 기반 LLM 프롬프트 필터링 기법 |
포스터 |
포스터 1 |
53 |
박수빈, 조서윤(전북대학교), 김도현(전주대학교), 이솔하, 홍득조(전북대학교) |
모바일 플랫폼 기반 카카오 T 아티팩트의 포렌식 분석 |
포스터 |
포스터 1 |
52 |
이정현, 최진우, 강평종, 이동호, 김진우(광운대학교) |
LLM을 활용한 보이스피싱 실시간 탐지 및 대응 연구 |
포스터 |
포스터 1 |
45 |
신문경, 차한솔, 김종현(세종대학교) |
Bag-of-Bytes 모델을 활용한 딥웹 유사 구조 악성 URL 탐지 실험 |
포스터 |
포스터 1 |
40 |
김이든, 이동재(강원대학교) |
모델 컨텍스트 프로토콜(MCP) 기술 동향 및 보안 위협 분석 |
포스터 |
포스터 1 |
39 |
윤서웅(충남대학교) |
보안 환경 내 DRL 적용 가능성 탐색을 위한 주요 연구 고찰 |
포스터 |
포스터 1 |
33 |
남보현, 강지민(한밭대학교), 노용훈(CYTUR) |
산업제어시스템(ICS)에 대한 제로트러스트 보안모델 적용 분석 및 연구 |
포스터 |
포스터 1 |
29 |
유현아, 이만희(한남대학교) |
UML 기반의 Design SBOM 구현 |
포스터 |
포스터 1 |
28 |
정지용, 이재윤, 신동엽, 정대영(네이버 클라우드 캠프, 이스트소프트) |
클라우드 오브젝트 스토리지 기반 개인정보 및 악성 파일 자동 탐지 시스템 개발 |
포스터 |
포스터 1 |
27 |
박승현, 유민정, 김성민(성신여자대학교) |
디지털 수사를 위한 ChatGPT 범죄 악용 가능성 평가 프레임워크 |
포스터 |
포스터 1 |
23 |
이재용, 조건영, 박경호, 이정주, 임강빈(순천향대학교) |
임베디드 시스템 대상 동적 분석 환경에서의 Unicorn 엔진을 활용한 코드 커버리지 개선 방법 연구 |
포스터 |
포스터 1 |
22 |
김연우(상명대학교), 김민서(한밭대학교), 국봉호(대전대학교) |
금융권에서의 LLM 및 AI 활용에 따른 위험 요소와 대응 방안 연구 |
포스터 |
포스터 1 |
21 |
진규정, 이세영(강원대학교) |
키보드 음향 기반 패스워드 유추 공격 분석 연구 |
포스터 |
포스터 1 |
18 |
송민혁, 이연준(한양대학교) |
딥페이크의 최신 탐지 기술 연구 동향 |
포스터 |
포스터 1 |
17 |
양승원, 류다은(건국대학교) |
YOLO 기반 드론 탐지 모델의 적대적 공격 강건성 비교 |
포스터 |
포스터 1 |
15 |
황혜경, 이은진, 유지현, 윤주범(세종대학교) |
MAVLink 프로토콜을 사용하는 3DR Solo 드론 퍼징 |
포스터 |
포스터 1 |
14 |
장규영, 위다빈, 박명서(한성대학교) |
클라우드 기반 Google Workspace의 사용자 행위 추적을 위한 데이터 획득 연구 |
포스터 |
포스터 1 |
12 |
안현종, 이용진, 김현준, 김종성(국민대학교) |
Android 환경에서 인스턴트 메신저 KeeprChat의 암호화된 채팅 내역 복호화 연구 |
포스터 |
포스터 1 |
6 |
최지한(강릉원주대학교) |
난류 기반 진정 난수 생성기(TRNG)와 후양자 암호(PQC) |
포스터 |
포스터 1 |
4 |
서희영, 김경회, 이정호, 권석재, 이세영(강원대학교) |
제주 방언 기반 입력을 활용한 거대 언어 모델의 탈옥 공격 가능성 분석 |
포스터 |
포스터 2 |
181 |
이상진, 김주언, 최원석(고려대학교) |
소형 로봇 시스템에서의 영상 암호화 성능 분석 |
포스터 |
포스터 2 |
301 |
오성빈, 한재승, 한동국(국민대학교) |
정적 코드 다형성과 루프 셔플링 하이딩 대응기법 결합 방안 및 분석 |
포스터 |
포스터 2 |
300 |
전원준, 이혜강, 기한결, 하재철(호서대학교) |
다중 공개 키 인증서를 이용한 PQ-TLS 구현 방안 |
포스터 |
포스터 2 |
299 |
김현서, 이예솔, 황리교, 손예원, 황정연(성신여자대학교) |
효율적인 3라운드 양자내성 비대칭 PAKE 프로토콜 |
포스터 |
포스터 2 |
297 |
지전일, 조금환(고려대학교) |
EVTX 로그의 손상된 데이터 복원을 위한 N-gram 기반 복구 프레임워크 |
포스터 |
포스터 2 |
296 |
문정민, 김가영, 박나은, 이일구(성신여자대학교) |
경량화된 룰 기반 랜섬웨어 조기 탐지 |
포스터 |
포스터 2 |
295 |
박정식, 황선혁, 박철준(경희대학교) |
위성 통신 보안 분석을 위한 자동화 도구 개발 |
포스터 |
포스터 2 |
294 |
송민호, 김상원, 서화정(한성대학교) |
경량 블록 암호의 최적화를 위한 GPU 구현 연구 동향 |
포스터 |
포스터 2 |
293 |
김가영, 박나은, 이일구(성신여자대학교) |
에어갭 환경에서 전원선 변조 기반 암묵적 채널 공격에 대한 적응형 방어 시스템 |
포스터 |
포스터 2 |
291 |
남영서, 김동천, 서석충(국민대학교) |
AI 환경 내 암호 기반 보안 기술 적용 사례 분석 |
포스터 |
포스터 2 |
292 |
고주희, 최준혁, 서석충(국민대학교) |
GPU 기반 다항식 곱셈 병렬 최적화 연구 |
포스터 |
포스터 2 |
286 |
안채원, 최원석(고려대학교) |
차량 외부 부착 재질에 따른 LiDAR 반사 강도 및 탐지 성능 분석 |
포스터 |
포스터 2 |
285 |
이시온, 최경중, 양해정, 한희수, 윤주범(세종대학교) |
TraceChain : 블록체인 기반 믹싱 탐지 시스템 |
포스터 |
포스터 2 |
283 |
이현우, 이동재(강원대학교) |
웹 CMS WordPress 취약점 동향 분석 및 대응 방안 |
포스터 |
포스터 2 |
281 |
이동원, 박철준(경희대학교) |
5G RACH 과정의 resource depletion 공격시나리오 분석 및 LTE와의 비교 연구 |
포스터 |
포스터 2 |
276 |
황리교, 손예원, 김현서, 이예솔, 황정연(성신여자대학교) |
1라운드 강한 비대칭 PAKE 프로토콜의 구성 |
포스터 |
포스터 2 |
269 |
전승현, 신원근, 김희석(고려대학교) |
트랜스포머 기반 비밀번호 추측 모델 연구 동향 |
포스터 |
포스터 2 |
264 |
최현서, 최희원, 서정택(가천대학교) |
공유기 펌웨어 보안 기술의 한계 식별 및 개선 방안에 대한 연구 |
포스터 |
포스터 2 |
253 |
서영욱, 황명하, 주정현, 강희운, 권유진, 이현우(한국에너지공과대학교) |
ARM 기밀 컴퓨팅 아키텍쳐에 대한 성능 분석 |
포스터 |
포스터 2 |
252 |
김도영, 김종현(세종대학교) |
LLM 기반 실시간 명령어 분석을 통한 사이버 디셉션 시스템의 구현과 실험 |
포스터 |
포스터 2 |
251 |
박예은, 신원근, 김희석(고려대학교) |
부채널 정보를 활용한 비침습적 하드웨어 트로이 목마 탐지 동향 |
포스터 |
포스터 2 |
250 |
우창현, 고용호, 김보남, 유일선(국민대학교) |
5G 시스템 내 키에 대한 NIST SP 800-57 기반 키 관리 정책 분석 |
포스터 |
포스터 2 |
249 |
김가영, 서주형, 김태윤, 배기태, 김찬형, 이브라히모바-나일라, 윤종희(영남대학교) |
AutoEncoder 기반 트래픽 분석 기법의 동향 분석 |
포스터 |
포스터 2 |
247 |
이광진, 박제혁, 장수원, 이산하, 윤주범(세종대학교) |
역할극 기반 탈옥 공격에 대한 프롬프트 기반 방어 기법의 실효성 분석 |
포스터 |
포스터 2 |
246 |
박지민, 목정현, 이석준(가천대학교) |
NIST SP 800-53과 N2SF의 보안통제 체계 비교 |
포스터 |
포스터 2 |
245 |
박채우, 홍득조(전북대학교) |
워드프레스 취약점 동향 분석 |
포스터 |
포스터 2 |
244 |
성하경, 강윤의, 김현주, 이현우(한국에너지공과대학교) |
PQNetSim: PQC 네트워킹 부하 측정 시뮬레이터 |
포스터 |
포스터 2 |
242 |
김주은, 박하민, 민준기, 원유빈, 허우원, 전상훈, 유일선(국민대학교) |
차량 OTA에서 5G 기반 Network Slicing 기술의 도입 효과 분석 |
포스터 |
포스터 2 |
236 |
박소영, 목정현, 이석준(가천대학교) |
OT/ICS 환경에서 제로트러스트 구현을 위한 정책 중심 접근 분석 |
포스터 |
포스터 2 |
235 |
이태용, 유인서(순천향대학교), 김주찬(동국대학교), 이규민(인하공업전문대학), 진형권(세종대학교), 양승권(중부대학교), 윤현빈(고려대학교), 노용훈(CYTUR), 이민우(국립한국해양대학교) |
S-100 표준 적용에 따른 ECDIS GPS 신호 조작 위협 시나리오 분석: STRIDE 모델 기반 접근 |
포스터 |
포스터 2 |
233 |
이태용, 유인서(순천향대학교), 김주찬(동국대학교), 이규민(인하공업전문대학), 진형권(세종대학교), 양승권(중부대학교), 윤현빈(고려대학교), 노용훈(CYTUR), 이민우(국립한국해양대학교) |
S-100 표준 적용에 따른 ECDIS의 IP 인터페이스 사이버 위협 평가 방법론 연구 |
포스터 |
포스터 2 |
232 |
조인우, 손지웅, 노형우, 조은선(충남대학교) |
ObfusTree: 구조적 변형을 통한 구문 수준 코드 난독화 도구 |
포스터 |
포스터 2 |
230 |
박혜연, 손예진, 안상준, 조은선(충남대학교) |
바이너리 프로그램에서 난독화 제어 구조를 식별하는 LLM 모델 |
포스터 |
포스터 2 |
225 |
공하랑, 서지원(단국대학교) |
V8 자바스크립트 엔진 취약점 동향에 대한 정량적 분석 |
포스터 |
포스터 2 |
221 |
강민채, 손우영, 권순홍, 이종혁(세종대학교) |
웜 확산 사례 분석을 통한 확률론적 SEIR 모델 적용 및 시뮬레이션 |
포스터 |
포스터 2 |
216 |
Cho Nwe Zin Latt, Sobirova Khusnora Bakhtiyor Kizi, 이경현(부경대학교) |
A Blockchain-Based ESG Certification Framework for Cosmetic Product Refurbishment |
포스터 |
포스터 2 |
205 |
강현성, 박준혁, 안효범(공주대학교) |
블록체인을 이용한 정보 보안 프레임워크에 대한 연구 |
포스터 |
포스터 2 |
200 |
김태윤, 배기태, 김가영, 서주형, 김찬형, 이브라히보마-나일라, 윤종희(영남대학교) |
자기지도 학습 기반 암호화 트래픽 분류 모델의 어텐션 메커니즘 경량화 방안 분석 |
포스터 |
포스터 2 |
193 |
김준식, 김종현(세종대학교) |
상호 위장 기반 MTD 모델의 시뮬레이션 및 게임이론적 평가 |
포스터 |
포스터 2 |
184 |
안예현, 이선진, 이일구(성신여자대학교) |
위치 정보를 이용한 경량 원타임패스워드 기반 멀티 팩터 인증 기법 |
포스터 |
포스터 2 |
182 |
서진우, 이성원, 오현규, 정우성, 유지현, 윤주범(세종대학교) |
ROS2-fuzz++: ROS2 로봇 운영체제 퍼징 성능 향상 연구 |
포스터 |
포스터 2 |
178 |
최승민, 엄예지, 김정우, 박정수(강남대학교) |
피싱 기반 사이버 금융사기 동향 및 증거 수집 방안 : 중고거래 플랫폼을 중심으로 |
포스터 |
포스터 2 |
176 |
이준혁, 김지민, 이만희(한남대학교) |
앙상블 모델을 고려한 ML-BOM 기술 방법론 제안 |
포스터 |
포스터 2 |
175 |
손재현, 류권상(공주대학교) |
프롬프트 분리·합산 및 오토인코더 보정 기반 적대적 프롬프트 방어 프레임워크 |
포스터 |
포스터 2 |
173 |
황예인, 이민지, 최현우(성신여자대학교) |
MCP 아키텍쳐 보안 위협 분류 및 분석 |
포스터 |
포스터 2 |
170 |
이재석, 안효범, 류권상(공주대학교) |
유해 이미지 생성 방지를 위한 개념 제거 연구 동향 |
포스터 |
포스터 2 |
168 |
이가은, 이서진, 이일구(성신여자대학교) |
효율적이고 안전한 소그룹 통신을 위한 개선된 메시지 계층 보안 프로토콜 |
포스터 |
포스터 2 |
167 |
허진혁, 이덕규(서원대학교) |
NFT 기반 전자책 소유권 증명과 샤미르의 비밀 분산을 통한 키 관리 |
포스터 |
포스터 2 |
166 |
김제빈, 강태훈, 전찬호(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) |
LWE 기반 암호 분석 기법 연구 동향 조사 |
포스터 |
포스터 2 |
165 |
김재민, 이민재, 이보겸, 황덕연, 윤주범(세종대학교) |
ROS2-DDS 환경에서의 퍼징 아키텍처 제안 |
포스터 |
포스터 2 |
159 |
이주현, 박정수(강남대학교) |
스프링 시큐리티 기반 제로트러스트 초기 보안 모델 연구 |
포스터 |
포스터 2 |
158 |
조은정, 이만희(한남대학교) |
PyPI 패키지 건전성 검증 자동화를 위한 GitHub Actions 기반의 Custom Action 개발 |
포스터 |
포스터 2 |
157 |
김태훈, 김환국(국민대학교) |
암호화 공격 트래픽 분석을 위한 딥러닝 모델의 성능 비교 연구 |
포스터 |
포스터 2 |
154 |
백승훈(순천향대학교), 이동주(개런터블), 김수현(순천향대학교) |
온라인 여론조사의 조작 방지를 위한 블록체인 기반 시스템 설계 및 구현 |
포스터 |
포스터 2 |
148 |
박준영, 김종현(세종대학교) |
허니팟 자동화 방안: 디지털 트윈과 MITRE ATT&CK TTP 매핑을 통하여 |
포스터 |
포스터 2 |
146 |
고남현, 김종현(세종대학교) |
만료된 Access Token의 허니토큰화: 디셉션 기반 비인가 탐지 기법 연구 |
포스터 |
포스터 2 |
145 |
남윤창, 이문규(인하대학교) |
얼굴 인식 분야의 딥러닝 모델 압축 기술 동향 분석 |
포스터 |
포스터 2 |
142 |
구시은, 현혜연, 박다연, 김성민(성신여자대학교) |
컨테이너 이미지에 대한 SBOM 생성의 일관성 분석 |
포스터 |
포스터 2 |
141 |
이동하, 전승호(가천대학교) |
코퍼스 전이를 통한 상용 소프트웨어에 대한 바이너리 전용 퍼징 성능 향상 |
포스터 |
포스터 2 |
135 |
박민제, 전희도, 최원석(고려대학교) |
로봇 청소기 네트워크 트래픽 분석을 통한 비의도적 영상 데이터 전송 탐지 모델 연구 |
포스터 |
포스터 2 |
134 |
우상민, 이재욱, 황대성, 장도원, 최상훈, 박기웅(세종대학교) |
δ-Tracer: 도커 이미지 델타 추적을 통한 위협벡터 탐색 프레임워크 |
포스터 |
포스터 2 |
129 |
유현준, 임소미, 유지현(광운대학교) |
정적 분석 기반 Call Offset 특징과 Dynamic Class weighting 손실 함수 조정 기법을 활용한 악성코드 패밀리 분류 |
포스터 |
포스터 2 |
127 |
최서연, 김진섭, 유지현(광운대학교) |
제로데이 공격 대응 방안 연구 동향 |