Loading...
# Authors Title Decision
2 지우 이, 찬민 김, 준택 이 and 민희 권 V2X 메시지 기반의 지속적인 이상행위 차량 식별을 위한 추적 기법 구두
4 진국 주, 민재 김 and 일구 이 물리보안 시스템을 위한 제로 트러스트 아키텍처 프레임워크 구두
5 Sangchul Lee, Chulhan Lee, Woosung Yun and Jungheum Park 드론 포렌식 도구 검증 방법론 기초 연구 구두
7 지우 이, 현빈 이 and 준택 이 차량 임베디드 시스템을 위한 사이버보안 로깅 시스템 구축 구두
10 Seul-Ki Choi, Saewoom Lee, Taehyeon Kim, Donghwan Oh,   Joonhyung Lim and Taeeun Kim SOAR 기반 보안 관제 업무 효율성 향상을 위한 플레이북 자동 생성 시스템 구두
11 Haeryong Park, Jihee Suk, Jinri Kim, Jinyong Oh, Juseop Sim,   Miae Kim and Minoh Kim 전화/문자 발신번호 유효성 확인서비스 모델 구두
12 Yeeun Kim and Heekuck Oh 검증 가능한 검색 가능 암호화와 스마트 컨트랙트 구두
13 Ki-Hwan Kim, Seongcheol Yoon, Su-Hyun Kim and Im-Yeong Lee 외부 참여자가 다자간 데이터 교집합을 계산하는 MPSI 프로토콜에 관한 연구 구두
16 상욱 박 and 호원 김 스마트 컨트랙트 취약점 탐지를 위한 LLM 적용 방안 연구 구두
18 영철 이 공공기관 조직구성원의 정보보안행동에 미치는 영향요인에 관한 연구 구두
20 Donghwan Oh, Saewoom Lee, Seul-Ki Choi, Taehyeon Kim, Taeeun   Kim and Jin Kwak A Study on the Cybersecurity Resilience Evaluation Index   System and Assessment Methodology Using Artificial Neural Network Structure 구두
21 형석 오 and 성현 조 CAN 네트워크 보안 위협 분석과 완화를 위한 룰 기반 침입 탐지 기법에 관한 연구 구두
23 샤흐저드 율도쉬쿠자예프 and 형준 구 Advanced Persistent Threats: Addressed and Open Research   Questions 구두
24 Donghyeon Yeon and Daehee Jang 소프트웨어 관점에서의 인공위성 공급망 보안 강화 연구 구두
25 수연 이 and 형준 구 로그 기반 이상 탐지용 심층학습 모델 최근 연구 동향 구두
26 민석 김 and 형준 구 검색 증강 생성 (RAG) 시스템 공격과 방어 연구 동향 구두
30 Oh Sangwon, Seo Jongchan, Son Seokhoon, Woo Hyunwoo and   Deokgyu Lee 메모리 분석을 통한 데이터베이스 정보유출 위험성에 대한 연구 구두
31 요원 이, 기훈 홍 and 수환 정 최신 ASV 적대적 공격의 문제점 고찰 및 개선방안 제안 구두
33 웅재 이, 기훈 홍 and 수환 정 Grad-CAM을 이용한 딥페이크 음성 탐지 시스템의 결정 설명 구두
35 Seyoung Yoon, Minjoo Sim, Sangmin Cha and Hwajeong Seo 라즈베리파이 5 상에서의 KpqC 2라운드 성능 비교 구두
37 윤영 정, 승준 유, 수연 김, 수현 김, 세은 안, 현진 장, 원빈 임, 두민 김 and 광석 문 CodeQL Taint Analysis를 활용한 SBOM 탐지 취약점의 실질적인 위협 선별 기술 제안 구두
39 준규 이 and 종환 임 OSS 검출의 정확성 향상을 위한 경로 정보 활용 구두
40 Daeun Kim, Sarang Na, Seongmin Park and Joonhyung Lim 러시아-우크라이나 사이버전 사례를 통한 사이버전 훈련 시나리오 연구 구두
41 민석 강 and 도경 송 USB 드라이버 퍼징을 위한 장치 프로토콜 규격의 자동 생성 구두
43 지민 박, 민지 박, 아현 지, 세은 오 and Mohammad Saidur Rahman MALCL: GAN 기반 Generative Replay를 활용하여 Malware 분류의 Catastrophic   Forgetting을 해결 구두
44 Seonghyun Roh and Tae-Sung Kim 공격 그래프 기반의 사이버 공격 시나리오 모델링 구두
45 최 유정 and 김 태성 이미지 데이터 비식별 수준에 따른 보상체계 함수 추정 구두
46 현주 김, 수용 정, 도원 홍 and 창호 서 양자내성암호 기반 TLS 1.3 동향 분석 구두
49 Saewoom Lee 사이버 복원력 측정을 위한 평가 지표 구성에 관한 연구 구두
50 Wibby Aldryani Astuti Praditasari, Hyejin Yoon and Okyeon Yi Quantum Error Resilience Enhancement with Shor Code 구두
52 Mingeon Park, Jihyeon Yu and Joobeom Yun RoIFuzz: 강화된 로봇 보안 정책을 적용한 ROS IDL 퍼저 연구 구두
53 보나 김, 민지 조 and 세은 오 잠재 확산 모델을 활용한 오디오 생성에서의 데이터 복제 메커니즘 구두
55 지웅 오, 준기 김 and 정흠 박 슬랙 협업 서비스를 활용한 기술유출 행위 추적 기법 연구 구두
56 한결 김, 다빈 위, 원석 안 and 명서 박 Works Drive 협업용 클라우드 스토리지에 대한 데이터 수집 및 사용자 행위 분석 연구 구두
57 수연 윤, 윤지 김, 민주 권, 종원 박 and 상범 김 VEXine: Automating SBOM and VEX Generation Using Transformer   LLM Models 구두
60 예현 박, 수진 신 and 상욱 신 IoT 장치 인증 프로토콜을 적용한 안전한 유통망 모델 구두
61 Borim Na, Seungmin Lee and Hyo Jin Jo LLM 기반 모바일 앱 시나리오 테스트 기술 동향 구두
62 Junhyuk Kang, Jiwon Lee, Hongjoo Jin, Wonsuk Choi and Dong   Hoon Lee 효율적인 멀웨어 분석을 위한 Markov-CNN 기반 바이너리 난독화 기법 분류 구두
63 Jinhyeok Jang, Sohee Park and Daeseon Choi Trajectory backdoor Detection: NIDS환경에서의 Transformer Attention   Score를 활용한 백도어 공격 탐지 제안 구두
65 Chan Ho Choi, Jinseop Oh, Sangman Lee and Dooho Choi 가역 논리 합성을 통한 양자 회로 합성 및 구현 구두
66 수진 박, 대현 배, 정환 이, 희석 김 and 석희 홍 부채널 분석 기반 하드웨어 트로이목마 탐지 연구 동향 구두
67 희원 송, 성우 강, 택우 김, 수민 심, 준헌 양, 승대 이, 동준 김 and 상현 전 계측 콜백 기반 권한 상승 탐지 구두
70 Hyekyung Han, Hyojin An and Sangbom Yun ENF 신호 기반 음원 위치 추정을 위한 공간 보간 기법 비교 분석 구두
71 Gyeongyeon Lee and Wonsuk Choi 차량용 이더넷에 적용 가능한 보안 프로토콜 분석 구두
72 지훈 장, 명훈 이, 수리 김 and 석희 홍 AVX2와 VPCLMULQDQ 명령어를 활용한 HQC의 GF(2)[x] 다항식 곱셈 최적화 구두
73 진현 백, 상훈 심 and 원석 최 격차 기반 적대적 훈련을 통한 인증 가능한 강건성 정확도 개선 구두
76 지훈 박, 상훈 최 and 기웅 박 무선통신 환경에서의 데이터 은폐 기법과 은닉 채널 형성 방법 조사 구두
78 Eunkyu Lee, Junyoung Park and Insu Yun 동적 컨텍스트 생성 함수 레벨 퍼징 기술을 이용한 실시간 운영체제 취약점 분석 연구 구두
79 민식 최, 희석 김 and 석희 홍 Windows 환경에서 Intel RAPL DRAM 도메인을 통한 캐시 부채널 분석 구두
81 준호 최 무기체계 적용을 위한안티탬퍼 하드웨어 설계 및 검증 방안 구두
82 Rini-Wisnu Wardhani, Dedy-Septono Catur Putranto, Jaehan Cho,   Dawit Shin and Howon Kim Toom-Cook 기반 곱셈기의 점근적 성능 분석 구두
83 서연 김, 순범 권, 성 금, 동혁 박, 준우 성 and 채원 김 Matter 프로토콜 구조 분석 및 취약점 분석 연구 구두
84 수진 신, 예현 박 and 상욱 신 블록체인 환경에서 안전하고 신뢰 가능한 키 백업 및 복원 프로토콜 구두
85 Junhee Lee and Jinwoo Kim HarassWatch: 소셜 VR 플랫폼에서의 피해자 관점 괴롭힘 행위 탐지 구두
86 Gunwoo Kim, Jinwoo Kim and Byungjoon Park 컨테이너 환경에서의 RDMA RNIC 마이크로아키텍처 자원 고갈 영향 분석 구두
88 아비섹 차우드하리, 준서 한, 성아 김 and 선오 최 Anomaly Detection in Nuclear Power Plant 구두
90 범수 이, 지원 윤, 티투흐엉 레 and 호원 김 YouTube에서의 은닉 스팸 탐지: RAG와 LangChain 프레임워크를 활용한 관계 기반 접근 기법 구두
101 Heewon Choi, Juhyeon Lee, Seungho Jeon and Jung Taek Seo 원자력시설 대상 사이버사건대응 체계 및 역량 평가 방안 제시 구두
102 Juhyeon Lee, Seungho Jeon and Jungtaek Seo ICS 데이터를 활용하는 설명가능한 멀티모달 기반 단계적 사이버 공격 탐지 모델 제안 구두
103 철한 이, 수은 정 and 정흠 박 임베디드 기기의 암호화된 펌웨어 이미지 복호화 기법 연구 구두
104 선규 김, 명수 신, 한범 신, 인성 김, 선엽 김, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and   석희 홍 AES 기반 AEAD 스킴의 키 커밋 공격 복잡도 계산 구두
105 현식 나, 성호 박, 두식 윤 and 대선 최 영어 및 한국어 탈옥 완화 템플릿을 활용한 PromptGuard의 탐지 성능 및 실효성 분석 구두
109 영수 김, 대형 박, 병선 윤, 상규 민, 재희 이 and 태경 권 적대적 공격에 대한 딥페이크 탐지 모델의 강건성 분석 구두
110 해찬 이, 유등 전, 연주 장, 선진 김 and 태경 권 범죄에 이용된 해외 가상자산 거래의 연관성 분석 모델 설계 구두
111 영정 하, 지호 박, 승현 김, 승우 신 and 태경 권 Performance Evaluation of Deep Learning Models for Digital Sex   Crime Detection 구두
113 Seungwoon Lee and Byoungmo Cho 제로트러스트 도입을 위한 소프트웨어 정의 경계(SDP) 성능 분석 모델: 큐잉 네트워크 접근법 구두
114 Seungyeol Lee, Sangwon Lee, Youngrae Jeong, Heechan Kim and   Jaecheol Ha CNN-LSTM 기반 자동 운반 차량의 운행 데드락 탐지 시스템 구두
115 치훈 이, 영록 김, 병관 김, 수진 김 and 태경 권 한국어 딥보이스 판별을 위한 다중 딥러닝 모델 비교 연구 구두
116 태완 정 주행 환경 돌발 검출 알고리즘 구현 구두
121 지율 김 and 창훈 김 DisplayLink와 호환되는 USB 장치의 구현 구두
127 Ye Ji Lee and Ik Rae Jeong 추적 가능한 프라이버시 강화 CBDC 설계 동향 분석 구두
130 Jin Yong Park, Byeongjo Park and Tae-Sung Kim 표준 분석을 통한 AI 개인정보보호 자율점검표 개정 검토 구두
131 다빈 위, 한결 김, 원석 안 and 명서 박 비 설치형 인스턴트 메신저 네이버톡에 대한 디지털 포렌식 관점에서의 데이터 수집 연구 구두
133 명수 신, 선규 김, 한범 신, 인성 김, 선엽 김, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and   석희 홍 축소 라운드 LEA에 대한 새로운 선형 구별자 구두
134 한범 신, 선규 김, 명수 신, 인성 김, 선엽 김, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and   석희 홍 부분합 기법과 FFT 기법을 활용한 6-라운드 AES에 대한 새로운 Square 공격 구두
135 현민 주, 상민 우, 도현 김, 원지 최, 재훈 김 and 용대 김 자율 주행 차량의 차선 인식 알고리즘에 대한 적외선 활용 공격 기술 제안 구두
139 Yoonsun Han and Seog Chung Seo IoT 환경을 위한 암시적 인증서 기반 KEM-TLS 구두
140 인훈 이, 희석 김 and 석희 홍 결합 확률 분포 기반 부채널 분석 기법에 대한 연구 구두
143 지호 신 and 기범 김 산업제어시스템의 침해사고 대응을 위한 Sysmac Studio 아티팩트 분석 구두
145 Yongho Song, Byeongsu Woo, Youngkwang Han and Brent Byunghoon   Kang DNN 모델 보호를 위한 전적 분할되고 효율적인 인스트럭션 추적 기반 모니터링 하드웨어 구두
146 Minjong Lee, Suhyung Kim and Jaecheol Ha 차량 네트워크의 비정상 행위 탐지를 위한 LSTM-PacGAN 모델 구두
148 Youngbeom Kim and 석충 서 NCC-Sign HW Modular Multiplication 구현 방안 연구 구두
149 Yongryeol Choi and Seog Chung Seo kpqm4: KpqC 공모전 알고리즘에 대한 ARM Cortex-M4 벤치마킹 프레임워크 구두
151 Dae-Eol Park, Hyunjun Jang, Dooshik Yoon and Daeseon Choi 대규모 언어모델 한국어 탈옥 프롬프트 분류기 연구 구두
152 Kwangmin Kim, Mincheol Son, Beomseok Oh, Duckwoo Kim, Cheoljun   Park and Yongdae Kim 악의적 단말 기반 이동통신 코어 네트워크 보안 테스트 구두
154 준혁 최 and 석충 서 Cortex-M4에서의 Falcon 부동 소수점 연산 개선 방안 분석 연구 구두
155 Tae Uk Ha and Jin Soo Jang Drone Arm 프로세서 디버깅 및 트레이싱 모듈의 심층 탐구와 활용 구두
156 우형 고, 영범 김 and 석충 서 SMAUG-T 다항식 곱셈 최적화 방안 연구 구두
157 Dongcheon Kim and Seog Chung Seo GPU 상에서의 이진 필드 다항식 곱셈 최적화 구두
158 민기 김, 윤선 한, 영범 김 and 석충 서 5G 통신 환경에서의 기지국 인증 기반 허위 기지국 탐지 동향 분석 구두
160 현중 송, 우성 장, 경수 최, 효진 조 and 태경 권 사이버범죄를 통한 비대면인증 취약점 분석 및 웨어러블 기기 기반 개선 방안 구두
161 June-Hee Lee, Yun-Jeong Jeong and Man-Hee Lee OT 시스템 운영자 관점의 공급망 보안 요구사항 연구 구두
162 Donghyun Shin, Youngbeom Kim and Seog Chung Seo 메타모픽 테스트를 활용한 NIST PQC Additional Round 2 전자서명 알고리즘 구현 취약점 분석 구두
163 Hyoju Kang, Seongwoo Hong, Younsung Kim and Jaecheol Ha MLP에 대한 클럭 글리치 기반 오류 주입 영향 분석 구두
166 Dohee Kim and Sungjae Hwang 다크웹 연구 동향과 향후 연구 방향에 대한 고찰 구두
168 준형 김 and 성재 황 머신 언러닝의 메트릭에 대한 조사 구두
170 Ju-Hwan Kim and Dong-Guk Han 고사양 장비에 대한 상관 전자파 분석. 구두
171 Ju-Hwan Kim and Dong-Guk Han 분류 인공지능 기반 오류 주입 공격 파라미터 생성 방안 구두
175 Heo Namjung, Choi Sang-Hoon and Park Ki-Woong 효율적인 APT 시뮬레이터 프레임워크 제안 구두
177 Yun-Jeong Jeong, June-Hee Lee and Man-Hee Lee 원자력시설 컴퓨터 및 정보시스템 보안 규정의 공급망 보안 요구사항 분석 구두
178 Yun-Jeong Jeong, June-Hee Lee and Man-Hee Lee IEC 62433 기반 개발자를 위한 OT 공급망 보안 요구 사항 연구 구두
181 Euijin Kim, Hyunsu Cho, Jiwon Lee and Wonsuk Choi 멀티콥터의 PWM 통신 채널에 대한 EMI 신호 주입 공격 기법 연구 구두
184 찬영 백 and 성태 박 ICS 인프라 데이터 셋을 활용한 머신러닝 학습 및 이상 징후 탐지 연구 구두
186 Jisu Kim, Seunghyun Jang, Youna Choi, Hyunmin Kim, Jaehyeok   Shin and Myungkeun Yoon 차세대 지능형 교통시스템 이상탐지 실증 연구 구두
188 Youngju Lee, Seongwoo Hong and Jaecheol Ha LCNN 기반 딥보이스 탐지기에 대한 적대적 공격 구두
189 Jihun Choi, Jiwon Lee, Hyunsu Cho and Wonsuk Choi 전자기파 기반 공격 기법 연구 동향 구두
191 민선 전 and 사이먼성일 우 합성데이터 생성 연구 동향 구두
192 Hyeonseung Son, Jimin Kim and Manhee Lee 리눅스 기반 런타임 타입 SBOM 생성 방법과 구현 구두
193 Yu-Rae Song, Deuk-Hun Kim, Sang Hyun Ahn and Jin Kwak 위협모델링 프레임워크 기반 위협원 위험평가 방안 구두
194 Wonyoung Oh, Gyungtae Mun, Jeongsik Park, Boyeon Kwon,   Dongyoung Kim, Jinyoung Kim, Juseong Han and Kisoon Yoon 8KB 칩셋에서의 양자내성암호 적용을 위한 SMAUG-T 메모리 최적화 구두
196 남일 김, 원우 송, 용진 전, 승준 백 and 종성 김 차분 및 선형 공격에 대응을 위한 경량 암호 MGFN의 필요 라운드 수 분석 구두
197 Jaehan Cho, Dawit Shin and Howon Kim 쇼어 알고리즘 최적화를 위한 양자 회로에서의 연산 알고리즘 구현 구두
198 Andro Aprila Adiputra, Thi-Thu-Huong Le, Yeonjeong Hwang and   Howon Kim CNN 분류기를 통한 적대적 공격 필터링 및 보호 구두
199 Ji-Min Kim, Moon-Sun Kim and Man-hee Lee CycloneDX HBOM을 통한 하드웨어 취약점 관리 방안 구두
200 현지 곽, 종현 김 and 종환 박 NTRU계열 암호 기법의 복호화 실패율 제어 방법 비교 분석 구두
201 정현 목 and 석준 이 O-RAN 환경에서의 제로트러스트 접근제어 모델 제안 구두
202 혜림 이 and 중산 오 국내은행 고객 데이터 기반 선불전자지급수단 사칭범죄 탐지 연구 구두
203 희성 정 and 형식 김 소형 상용 드론에 대한 사이버 공격 연구 동향 분석 구두
204 Lelisa Adeba Jilcha, Deukhun Kim and Jin Kwak Log Dataset Distributional Variability and its Implication for   Robust Log Anomaly Detection 구두
205 선엽 김, 선규 김, 명수 신, 인성 김, 한범 신, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and   석희 홍 ARADI 암호의 바이트 동일 특성 구두
208 Jae-hyung Lee, Deuk-Hu Kim and Jin Kwak 글로벌 DDoS 공격 동향 분석 및 대응방안 구두
209 Youhee Park, Juon Kim and Wonsuk Choi CCS 기반 전기차 충전 시스템에 대한 은밀한 서비스 거부(DoS) 공격 구두
213 수경 방 and 형식 김 타이포스쿼팅 공격 및 탐지 연구 동향 구두
215 Kyungju Lee and Gibum Kim 한·미 사이버범죄 대응정책 비교분석 및 강화방안 -국가사이버안보전략을 중심으로- 구두
218 Won Hoi Kim, Ahmad Elmoursi and Min Suk Kang 분산 시스템 퍼징을 위한 포괄적 네트워크 상태 전이 기반 접근 구두
222 Byeonguk Jeong, Eunse Kang, Dawit Shin and Howon Kim NIST PQC 표준화 알고리즘 연구 및 전환 동향 구두
224 Hongrae Cho, Jaeseung Han and Dong-Guk Han KpqC 2라운드 전자서명 NCC-Sign에 대한 상관 전력 분석 구두
225 Yeonjeong Hwang, Eunse Kang, Iqbal Muhammad and Howon Kim 뿌리공정 네트워크 트래픽에 대한 E2E 암호화와 TLS 기반 암호화의 성능 비교 분석 구두
226 수연 박, 희도 전 and 원석 최 차량 환경에서의 감사데이터 검증 기법 구두
229 Yoonho Lee, Youna Choi, Hyunmin Kim, Hangbeom Cho and   Myungkeun Yoon FlowCluster: 네트워크 플로우 데이터셋 군집화 연구 구두
230 Hyunjun Kim and Hwajeong Seo 양자 내성 블록체인 동향 구두
231 Donghyun Park, Minji Kim, Jewon Lee, Dong-Hyeon Kim and   Dong-Chan Kim Gao-Mateer Additive FFT의 반복문 방식 구현에 관한 연구 구두
232 Mi-Yeon Kim, Sang-Hoon Choi and Ki-Woong Park 클라우드 환경에서의 제로트러스트 한계 분석 구두
234 Ju-Hwan Kim and Dong-Guk Han 컨볼루션 신경망에 대한 자가 오류 주입 탐지 신경망 구두
235 성민 조, 창열 이 and 승현 서서 T-depth 및 KQ_T 측면 효율적인 양자 제곱 회로 설계 구두
237 Jewon Lee, Dong-Hyeon Kim, Minji Kim, Donghyun Park and   Dong-Chan Kim 부호 기반 키 체결 PALOMA의 성능 측정에 관한 연구 구두
238 Lim Seonghyuck and Han Dong-Guk 전력과 전자파 기반 준침입 공격: 효과적인 오류주입을 위한 도구 구두
240 Soojin Lee and Seung-Hyun Seo 멀티 로봇 시스템을 위한 블록체인 기반 리더 로봇 선정 모델 설계 구두
243 Namrata Khadka, Lelisa Adeba Jilcha, Deukhun Kim and Jin Kwak Analysis of Dynamic Testing Approaches for Application   Security in Mobile Environment 구두
244 Han Lee, Heedo Jeon and Wonsuk Choi 위성 통신 시스템에 대한 보안 취약점 및 대응 방안 구두
245 찬혁 김, 형엽 김, 한샘 위 and 옥연 이 차세대 Military-BcN 5G 상용망 연동 시 모바일 업무 환경 보안 기법 연구 구두
249 Jane Kim and Seung-Hyun Seo 임베디드 환경에서의 PQC 인증서 전송 오버헤드 분석 구두
250 Sung Hwan Yoo, Jae Seung Han and Dong Guk Han KpqC 2라운드 후보 TiMER의 메시지 인코딩에 대한 단일파형공격 구두
251 Jeongin Lee, Junki Kim and Jungheum Park 디지털포렌식 관점의 기술유출 동향 분석 및 향후 연구 제안 구두
252 Jung-Hun Kang and Seung-Hyun Seo V2X 환경에서 CBOR 인코딩을 활용한 Partial Hybrid 인증서 사이즈 최적화 연구 구두
253 Naufal Suryanto, Derry Pratama, Da-Wit Shin and Howon Kim 공격적 보안을 위한 언어 모델 평가: 침투 테스트 응용을 위한 벤치마크 및 메트릭 조사 구두
255 Jaehyun Kim and Howon Kim 전기차 배터리 데이터의 신뢰성 검증을 위한 배터리 관리 시스템(BMS)용 블록체인 플랫폼 설계 구두
257 경수 조, 지윤 문, 준희 오 and 종혁 이 불법 콘텐츠 배포 방지를 위한 CNN 기반 딥 페이크 탐지 기술 구두
258 Hye-Jin Park and Dong-Guk Han 드론 대상 전자파 오류 주입 공격에 대한 선행 연구 구두
261 Yang Woo Yeol, Lee Yun-Kyung, Lee Sang-Min and Kim Young-Sae NIST.SP.800-53r4에 기반한 K-RMF 특성과 보완 방안 구두
263 재민 최, 상훈 최 and 기웅 박 Linux OS 대상 랜섬웨어 탐지 기법 동향 구두
264 지연 주 and 기범 김 알고리즘 삭제명령 도입에 관한 연구 구두
266 Jeong Eunhye and Rhee Kyung-Hyune 의료정보의 투명하고 안전한 보험 청구를 위한 블록체인 및 속성 기반 암호화 적용 방안 구두
268 Hyeonjun An and Dong-Guk Han 증명 가능한 안전성을 지닌 고속 AES S-Box 고차 마스킹 구두
269 Yejun Jang, Rocky Kim and Yeonghwa Lee 군용 인공지능을 위한 디지털 서명 기반 공급망 보안 체계 구축 방안 구두
270 Minji Heo, Razaib Tariq and Simon Woo 모아레 패턴이 딥페이크 탐지 성능에 미치는 영향 구두
271 종옥 배 and 준묵 임 생성형 AI KoBERT 모델을 활용한 융합안전 질의 응답 시스템 개발 구두
272 김승혁, 정재영, 김재석, 윤건우, 서준호, 프라티위 밀라티, 최윤호 MITRE ATT&CK 기반 침투 테스트 자동화 도구 구현 구두
3 준호 김, 선정 김 and 병일 곽 하드웨어 센서 정보를 이용한 안드로이드 에뮬레이터 탐지 기법 포스터
8 함 준형, 라 민우, 강 성원, 최 홍석, 김 도현, 지 도환, 임 정훈 and 이 민우 저사양 환경에서 eBPF/XDP 기술을 이용한 DDoS 공격 대응 방안 포스터
9 창민 이, 미란 한 and 준섭 김 프로그램의 코드 실행 흐름 추적을 통한 탐지 우회 외부 API 식별 기법 포스터
14 선혁 황 and 대희 장 CCSDS 프로토콜을 통한 인공위성 통신 보안 위협 분석: NOS3 시뮬레이터를 활용한 사례 연구 포스터
15 민서 김, 수현 조 and 준범 김 윈도우 환경에서 메모리 포렌식을 통한 카카오톡 데이터베이스 복호화 방안 연구 포스터
17 현준 진, 우빈 신, 동수 이, 용권 조, 정원 최, 영창 홍 and 재승 송 대규모 언어 모델(LLM)을 이용한 국내 정보보호 관리체계(ISMS) 인증심사 GAP 분석 솔루션 개발 포스터
22 천호 민, 득훈 김 and 진 곽 SOAR Generative AI 를 위한 활용방안 포스터
27 학수 임, 성현 전, 민규 정, 현석 김, 예준 고 and 창현 이 eBPF와 LDAP 기반 컨테이너 런타임 환경에서의 보안 아키텍처 제안 포스터
28 Younghyun Kim 개발제한구역 내 건물변화탐지 인공지능의 성능 분석 연구 포스터
29 Hyunjun Jang, Sungjune Park and Daeseon Choi 대규모 멀티모달 언어 모델을 활용한 딥페이크 이미지 탐지 연구 포스터
32 성규 한, 기훈 홍 and 수환 정 실시간 오디오 딥페이크 탐지 어플리케이션 포스터
34 Han Junseo, Kim Seongkwang, Han Yoonseo, Moon Seojin, Yang   Hochan and Jeong Jihyun Performance Comparison of Recent Anomaly Detection Models   Using the HAI Dataset 포스터
36 지용 이, 승원 양, 동영 윤, 용균 이 and 은수 이 BERTweet 기반의 마약 판매 게시글 탐지 및 PCA를 통한 모델 경량화 포스터
38 윤영 정 and 성민 김 개인정보보호 관점에서의 중국 전자상거래 앱 보안 취약성 분석 및 평가 포스터
47 Jieun Lee, Taeho Kim and Jaedeok Lim A Study on Score Model for Evaluating Code Obfuscation 포스터
48 정민 이, 찬영 김, 민호 이 and 병일 곽 CAN data를 활용한 자동차 급발진 탐지에 관한 연구 포스터
51 석민 윤, 지수 김 and 재현 남 클라우드 환경에서의 주요 네트워크 보안 기능 비교 분석 포스터
58 김 재민 오픈 소스 대상 AI 기반 퍼징:최신 동향 분석 포스터
64 새나 이, 송희 김, 은지 김, 철준 박, 재준 이, 지훈 오 and 상훈 전 DBC와 머신러닝을 활용한 적응형 하이브리드 CAN IDS 프레임워크 포스터
68 동언 김, 상구 김, 동연 신, 수환 임 and 유식 이 AI를 활용한 악성 파이썬 패키지 정적 탐지 포스터
69 윤수 신 and 도은 김 인지과학 기반 대시보드 설계 방안 제시 포스터
74 Namhyeok Kim, Sangbin Kim, Haeun Park, Gyeongho Seo and   Junhyeong Cho Taint 분석을 사용한 차등적 소스코드 난독화 기법 포스터
75 문석 김, 형준 김 and 연우 김 공급망 보안을 위한 악성 패키지 탐지용 머신러닝 및 딥러닝 앙상블 모델 연구 포스터
77 Daeho Choi, Youngjun Lee, Kiwook Sohn and Changhoon Lee Transformer를 활용한 해시 기반 이미지 워터마킹 기법 포스터
80 한이 이, 진우 최 and 진우 김 LLM-Mining: LLM을 활용한 크립토마이닝 공격의 가능성 평가 포스터
87 Junga Kim, San Lee, Dohyeon Kim, Seoungyun Kim, Wonhui Lee,   Kyoungjae Park and Sangho Park A Study on Artifact Analysis of Windows Recall 포스터
89 윤근 박, 량수 김, 학 유 and 현우 이 전력설비들의 사이버 위협 사례 분석과 공격 대응 전략에 대한 연구 포스터
91 Lee Gyu-Won and Jo Hyo-Jin IoT 기기 취약점 분석을 위한 LLM 기반 퍼징 기술 동향 포스터
92 경필 김, 규리 김, 선경 이, 대용 정 and 준호 정 CSPM 솔루션을 활용한 AWS 클라우드 보안 규정 준수 자동화 포스터
93 Seungmin Kim, Sohee Park and Dae Seon Choi 인공 지능 기반 딥보이스 생성 방어를 위한 음성 재구성 방안 연구 포스터
94 치현 조 and 승수 이 사이드카 인젝션 공격: 쿠버네티스 환경에서 Mutating Webhook 악용 포스터
95 현준 송, 규진 김, 민수 김, 수빈 박 and 태현 송 블록체인 기반 공급망 보안 솔루션 설계 포스터
96 채린 오, 현일 김, 도원 홍 and 창호 서 컨테이너 이미지 취약점 스캐닝 기술 연구 동향 (발표분야 : 클라우드 보안) 포스터
97 Jieun Lee, Taeho Kim and Jaedeok Lim Analysis of Bit Error Rate Reduction Techniques for Improving   the Stability of Physical Unclonable Functions(PUFs) 포스터
98 Hyun Seo Kim, Ye Sol Lee and Jung Yeon Hwang 로그 크기의 CRS를 갖는 양자내성 PAKE 프로토콜 구성 포스터
99 호진 임, 아름 고, 주현 이 and 정택 서 해양 환경에서의 GNSS 대상 공격 탐지기법 연구 동향 분석 포스터
100 채영 김, 민영 박, 아림 한, 진 이, 훈희 이, 준원 허, 찬인 김, 창선 이 and 경곤 김 자율주행 로봇의 LTE 기반 전화 송신 프라이버시 위협 분석 연구 포스터
106 정민 최 and 상훈 전 AutoCANFuzz: 실차 환경에서의 자동화된 퍼징 프레임워크 포스터
108 Yunjin Park, Seyeon Kim and Sungwook Kim APT 공격 시나리오를 통한 AD 환경에서의 기만 기술 적용 연구 포스터
112 Joo Hyun Lee, Won Hwi Choi and Jungsoo Park 클라우드 환경에서의 제로 트러스트 구현을 위한 SASE 기술 활용 사례 연구 포스터
117 상수 한 and 태경 권 AI 모델 보안성 확보를 위한 RMF 설계 및 적용 방안 포스터
118 정민 이, 우영 손, 순홍 권 and 종혁 이 광학신호 기반 은닉 채널 기술 분석 포스터
119 Hyunji Kim, Minji Kim, Youjeong Jang and Hoorin Park IoT 환경에서 머신러닝과 SDP 통합을 통한 동적 보안 기법 (Dynamic Security Technique   through Machine Learning and SDP Integration in IoT Environment) 포스터
120 Ji-Hye Lee, Yeon-Jae Lee, Chung-Hyun Kang, Kyoung-Kuk Kim,   Young-Hun Kwon, Tae-Kwan Lee and Ui-Seong Park Retrieval-Augmented Generation 시스템의 구조적 취약성 및 공격 벡터 분석 포스터
122 재희 이 and 태경 권 CLIP 모델 미세 조정을 통한 제로샷 기반 딥페이크 탐지 성능 향상 연구 포스터
124 아연 김, 정엽 이, 래현 박 and 태경 권 생성형 모델의 악의적 위협에 대응하기 위한 가드레일 방어 기술 분석 연구 포스터
125 Sunghun Kim, Heedo Jeon and Wonsuk Choi Chirp 분석을 통한 LoRa Jamming 공격신호 복구 기법 포스터
126 주원 조, 홍은 안, 래현 박 and 태경 권 대규모 언어 모델의 최신 Jailbreak 기법, 성공 평가 및 통합 프레임워크 분석 포스터
128 동원 이, 성현 김, 수연 유, 동찬 함 and 사무엘 우 비정규 인터페이스 기반 EDR 데이터 획득 기술 제안 포스터
129 지우 백, 명수 신, 한범 신 and 석희 홍 새로운 순열을 활용한 PRESENT 블록암호 최적화 구현 포스터
132 영석 김 and 성재 황 소프트웨어 공급망 보안에 관한 조사 포스터
136 Yongjae Kim, Hyeonjun An and Dong-Guk Han 스마트폰 무음 파일 재생을 이용한 전자파 은닉 채널 포스터
137 다인 서, 가현 이, 다희 김, 지수 이 and 가은 안 생성형 AI 의 개인정보 수집에 대한 국제 규제 비교 및 정책 제안: 국내 금융권의 생성형 AI 도입 규제   개선을 중점으로 포스터
138 원석 안 and 명서 박박 안드로이드 환경에서의 다음 카페 어플리케이션 로컬 아티팩트 분석 및 활용 연구 포스터
141 Sung Min Kang, Yoonsun Han and Seog Chung Seo IQPnC: Implicit Quantum Plug and Charge V2G 통신에서 효율적인 양자내성암호   전환 연구 포스터
142 지우 정 and 태경 권 MacOS 취약점 탐지 동향에 관한 연구 포스터
144 재석 이, 영범 김 and 석충 서 NIST PQC HW/SW 공동 설계 동향조사 포스터
147 현준 김 and 태경 권 일반화 데이터셋 구축을 위한 딥페이크 생성기법 동향 분석 포스터
150 용현 지, 영범 김 and 석충 서 기호 실행을 통한 블록 암호의 구현 정확성 검증 포스터
153 Chaerin Kim, Yongryeol Choi and Seog Chung Seo RISC-V 환경에서 블록 암호 HIGHT 최적 구현 포스터
159 주영 신, 연진 김, 나은 박 and 일구 이 경량 IoT를 위한 규칙 기반 고효율 병렬 퍼징 프레임워크 포스터
164 홍은 안, 주원 조 and 태경 권 LLM 및 MLLM을 대상으로 한 탈옥 공격 분석: 공격 턴 수와 모달리티 기반 접근 포스터
165 승용 최, 한나 장, 현재 박, 명환 전, 해준 전, 한별 지, 현준 권 and 해영 이 Open-Source CSPM 기반의 클라우드 환경 컴플라이언스 준수 및 개인정보 보호 최적화 모델 제안 포스터
167 용진 이, 강한 김, 관용 신, 세준 박, 수진 강 and 종성 김 안드로이드 환경에서 모임 애플리케이션 소모임의 암호화된 채팅 내역 복호화 연구 포스터
169 진철 박, 현종 안, 현준 김, 지수 박, 수진 강 and 종성 김 디지털 포렌식 관점에서의 동호회 애플리케이션 아티팩트 분석 포스터
172 원영 조, 윤식 김 and 태경 권 AI 포렌식의 신뢰성과 투명성 확보를 위한 블록체인 기술 활용 방안 포스터
173 건승 진 and 진수 장 Apple 장치 보안 기술 우회 방안 분석 (발표분야: 디지털 포렌식, 학부생 논문) 포스터
174 한나 장, 현재 박, 승용 최, 명환 전, 해준 전, 한별 지, 현준 권 and 현우 최 정보주체 권리 통합과 보안성 강화를 위한 중앙집중식 마이페이지 시스템 제안 포스터
176 김 경회 and 이 세영 국내외 디지털 지갑 보안성과 편의성 비교 분석 포스터
179 혜진 강 and 지현 성, 조학수 사이버 복원력 정량적 평가지표 제시 포스터
180 정엽 이, 아연 김, 래현 박 and 태경 권 임의의 픽셀 단위 섭동에 대한 컴퓨터 비전 모델의 강건성 분석 연구 포스터
183 권 순신, 한 상수 and 권 태경 AI 포렌식을 위한 XAI 기반 기술과 법적 신뢰성 확보 방안 포스터
185 태호 김, 지우 정 and 태경 권 최신 퍼징 분야에서의 LLM 활용 동향 포스터
187 Lee Goeun, Hong DaHui and Seo Seung-Hyun 로봇 네트워크에서 블록체인 기반 데이터 공유 모델 동향 포스터
190 인석 이 and 대인 조 QR 코드 피싱 대응 방안에 대한 동향 포스터
195 동후 조, 진철 박, 지수 박, 세준 박, 수진 강 and 종성 김 랜섬웨어 복호화 도구 개발 동향: XOR 특성을 활용한 복호화 사례를 중심으로 포스터
206 승현 이, 진우 하, 태호 윤, 한선 이 and 영서 임 클라우드 보안 위협에 대응 가능한 SOAR 프레임워크 포스터
207 Ye-Rim Jeong, So-Yeon Kim and Il-Gu Lee 비콘 인터벌 변조를 활용한 에어 갭 네트워크의 정보 유출 공격 포스터
210 권 석재 and 이 세영 머신러닝 모델 추출 공격 방어를 위한 접근법 분류 포스터
211 현문 김 and 승수 이 Storm Chaser: O-RAN에서 Signaling Storm DoS를 차단하는 eBPF/XDP 기반 보안   프레임워크 포스터
214 이 정호 and 이 세영 기계학습 디컴파일러 학습 개선을 위한 의사코드 전처리 방안 포스터
216 진한 임, 혜진 윤 and 옥연 이 국내외(NIST, KpqC 연구단) 양자내성암호 동향 포스터
217 Gaeul Park and Seung-Hyun Seo ROS 기반 로봇 통신의 신뢰성 향상을 위한 연구 동향 조사 포스터
219 Soo Bin Kwon, Jakyoung Yun and Yeseo Lim CAN 보안 위협 및 대응책 분석 (Analyzing CAN Security Threats and   Countermeasures) 포스터
220 Taeyoon Kim, Gayoung Kim, Gitae Bae, Juhyeong Suh, Chanhyung   Kim and Jonghee Youn CyberSecurity Incident Investigation Tool 포스터
221 종섭 김, 동은 김 and 진우 김 VRMask: 소셜 VR 플랫폼의 유해 컨텐츠 탐지 및 마스킹 포스터
223 지환 정, 정용 양, 혜진 이 and 진우 김 FaaSMon: 프로비넌스 GNN 기반 서버리스 침입 탐지 시스템 포스터
227 수미 이, 지인 장, 승현 고, 현수 오, 종엽 이, 정규 양 and 철규 한 산업제어시스템에서의 OPC UA 취약점 유형 분석 및 대응 방안 연구 포스터
228 Chanwoong Ji, Gaeul Park, Soojin Lee and Seung-Hyun Seo 로봇 시스템 모니터링 연구 동향 포스터
233 안 가은, 다희 김, 지수 이, 다인 서 and 가현 이 VDI(Virtual Desktop Infrastructure)와 다중보안체계(Multi-level   Security)의 해외 사례 분석을 통한 보안성 강화 연구 포스터
236 Sunyoung Ahn and Sanghoon Jeon V2X 환경에서의 네트워크 보안 위협과 영향 분석 포스터
239 현우 박, 주영 이, 혜란 정, 유민 서, 현서 김 and 태진 이 네트워크 행위에 대한 특징 분석 및 공격유형 해석방안 연 포스터
241 경민 김, 소린 임, 수은 정 and 정흠 박 AFF4-L과 ECo-Bag 기반 선별 수집 및 증거 관리를 위한 논리 이미지 포맷 개발 포스터
247 명규 이, 재철 성 and 석희 홍 블록암호 GIFT-128의 난수성 분석 포스터
248 현영 최 and 철준 박 VoLTE의 SIP 프로토콜 취약점 분석 환경 및 연구 동향 분석 포스터
254 Taehyun Kong and Cheoljun Park A Study on Resource Depletion Vulnerability for Defeating   Wireless Attackers in Cellular Network 포스터
256 강 신호 and 서 지원 안전한 로봇 운영 시스템에 관한 연구 포스터
259 Surim Min and Hwankuk Kim 5G 슬라이싱 보안 취약점 연구 동향 분석 포스터
260 Seohyeon Park, Myeong-Ha Hwang, Yoojin Kwon and Hyunwoo Lee ApriSig: A-priori 알고리즘 활용 데이터 기반 침입 탐지용 서명 자동 생성 프레임워크 포스터
262 제빈 김, 지훈 장, 명훈 이, 수리 김, 재철 성 and 석희 홍 통신환경의 전송 속도를 고려한 KpqC 라운드 2 알고리즘의 성능 분석 포스터
265 승은 이, 민선 한, 보송 김, 윤진 강, 진민 이 and 일구 이 가상자산 관련 범죄수사를 위한 온오프라인 데이터 연계 방안 포스터
267 Jinseob Oh, Chanho Choi and Dooho Choi 연속된 MCT 게이트 회로에서 Toffoli의 전략적 큐비트 선택을 통한 Depth 감소 포스터