| 4 |
Whanchul Kang |
신뢰성 제공을 위한 스테이블코인의 법정화폐 상환 체계 |
구두 |
| 5 |
Nurul Harzira Binti Mohamad Nor and Yoon-Ho Choi |
Differentially Private Federated Learning for Clinical Trial Optimization |
구두 |
| 13 |
상지 정, 한익 주, 순좌 홍, 성일 박 and 주선 박 |
사이버 레인지 환경에서 훈련생의 인지 부하를 활용한 개인화 시나리오 추천 방법론 |
구두 |
| 16 |
Hongkuk Yoon, Hodong Kim and Junbeom Hur |
Negative Dentry를 이용한 Covert Channel 구현 |
구두 |
| 17 |
Ko Jaehwi, Kim Minjae and Hur Junbeom |
안드로이드 동적 분석 회피에 활용되는 커널 아티팩트 분석 |
구두 |
| 19 |
Jun Taek Lee, Chan Min Kim and Min Hee Kwon |
군집 주행 환경에서의 동기식 가명 교체 방법 |
구두 |
| 22 |
재은 엄 and 유석 전 |
목표 지향 프로토콜 취약점 탐지 도구 설계 |
구두 |
| 23 |
Yeonjun Choi and Jaedeok Lim |
멀티센서 임베디드 시스템 검증을 위한 센서 데이터 시뮬레이션 기반 시험 프레임워크 |
구두 |
| 24 |
충연 오 and 동국 한 |
STFT-ResNet 기반 하드웨어 트로이목마 탐지 및 XAI 분석 |
구두 |
| 26 |
Seohyeon Lee and Yuseok Jeon |
LLM 기반 코드 생성 도구의 정보 부족 유래 취약점 완화를 위한 축약 컨텍스트 구성 디자인 제안 |
구두 |
| 28 |
진우 최 and 진우 김 |
리눅스 및 ESXi 클라우드 호스트 환경에서의 랜섬웨어 행위 분석 |
구두 |
| 30 |
Jun-Woo Choi, Tae-Yong Kim, Su-Yeon Park, Ye-chan Yu and Seok-Hwan Choi |
악성코드 난독화 성능 평가에 대한 연구: 데이터 난독화부터 LLM 기반 난독화까지 |
구두 |
| 31 |
Hyeonjun An and Dong-Guk Han |
결합 안전성이 등장하기 이전 고차 AES 마스킹에 대한 부채널 분석 잔여 취약점 공격 및 해결 방안 |
구두 |
| 32 |
Gyuyeong Kim, Daeseon Choi and Nayoung Choi |
그래프를 활용한 오픈 데이터 & LLM 벤치마크 오염 탐지 연구 동향 |
구두 |
| 33 |
동욱 이, 재윤 김, 남수 조 and 택영 윤 |
양자 시대로의 전환에서 전자서명의 무결성 보장 |
구두 |
| 36 |
건희 김, 도연 김 and 제만 박 |
NFT 이미지 가용성의 붕괴: 접근 불가능한 Web2 서버 내 NFT 자산에 대한 비교 연구 |
구두 |
| 37 |
강모 조 and 경호 주 |
End-to-End 자율주행 모델에 대한 적대적 공격 분석 |
구두 |
| 39 |
Heeyeong Suh and Seyoung Lee |
페르소나 주입과 교차 언어 음차를 이용한 텍스트-이미지 생성 모델의 신규 취약점 분석 |
구두 |
| 42 |
Junhee Lee, Minseok Kim, Hwanjo Heo, Seungwon Woo and Jinwoo Kim |
Social VR Administrator: 소셜 VR내 괴롭힘 방지를 위한 상황 인지형 모델 에이전트 디자인 |
구두 |
| 43 |
Sangwon Yun, Gangmin Koh, Yechan Jin and Seokhwan Choi |
프레임 기반 딥페이크 탐지를 위한 CNN-UniFormer 하이브리드 모델 연구 |
구두 |
| 44 |
준우 성 and 승훈 한 |
Matter 프로토콜 취약점 분석 및 보안 연구 |
구두 |
| 45 |
재훈 고, 지훈 권 and 승훈 한 |
리눅스 커널 라이브러리(LKL)를 활용한 exFAT 파일 시스템 보안 취약점 탐지 |
구두 |
| 50 |
Jae-Min Myeong and Daehee Seo |
저궤도 위성 네트워크의 안전한 클러스터링을 위한 보안 기술 연구 |
구두 |
| 55 |
현태 박 and 용균 이 |
사이버보안 훈련 시나리오 구조 및 표현 언어 제안 |
구두 |
| 56 |
Seong-Bean Park and Hyun-Min Song |
AI 에이전트의 보안 위협 분석과 향후 연구 방향 |
구두 |
| 57 |
Hyebin Noh and Dong-Guk Han |
고사양 장비에 대한 교차 장비 딥러닝 프로파일링 부채널 분석 |
구두 |
| 58 |
윤의 강, 지승 김, 예성 김, 현주 김 and 현우 이 |
HD-NIDSBench: 고차원 컴퓨팅을 활용한 효율적인 침입탐지 시스템에 대한 벤치마킹 프레임워크 |
구두 |
| 59 |
Hyun-tae Ji, Sang-Hoon Choi and Ki-Woong Park |
드론 RF 무선 통신 시스템 설계를 위한 통신 장비 특성 분석 연구 |
구두 |
| 60 |
준호 이, 요한 박 and 진우 김 |
문법 기반 퍼징을 통한 WASI 런타임의 권한 취약점 탐지 |
구두 |
| 62 |
Hui-Su Han, Sang-Hoon Choi and Ki-Woong Park |
MITRE ATT&CK-D3FEND 지식 그래프 기반의 위협 대응 우선순위 모델 |
구두 |
| 63 |
민성 최 and 유석 전 |
HWTypeSan: ARM 포인터 인증 기반의 효율적인 타입 안전성 위반 취약점 탐지 도구 |
구두 |
| 66 |
성철 윤, 수현 김 and 임영 이 |
1:n 환경을 위한 Designated Verifier Signature에 대한 연구 |
구두 |
| 67 |
Anak Agung Ngurah Dharmawangsa, Hyunjin Jang, Thi-Thu-Huong Le and Howon Kim |
Dynamic Class Awareness: Towards Sparse Taxonomy Learning |
구두 |
| 70 |
Thi-Thu-Huong Le, Andro Aprila Adiputra, Hyunjin Jang and Howon Kim |
Adversarial Attacks on Autonomous Systems: Emerging Threats |
구두 |
| 72 |
건 박, 성실 백, 수홍 신, 시영 남, 재영 우 and 혜영 김 |
스타일 변형 이미지 탐지를 위한 CLIP 유사도 임계값 연구 |
구두 |
| 74 |
Abhishek Chaudhary, Byeongchan Kim and Sunoh Choi |
FIDS: A Fake MQTT-Network Traffic Intrusion Detection System via Hybrid Semantic-Lexical Meta-Classification |
구두 |
| 76 |
재정 신, 수현 김 and 임영 이 |
접근제어를 제공하는 트랩도어 기반 KA-PRE 기법 연구 |
구두 |
| 77 |
도연 김, 수민 김, 휘정 조, 태영 노, 관우 안, 유빈 이 and 후린 박 |
AWS 로그 기반 침해사고 식별 및 대응 자동화 프레임워크 |
구두 |
| 81 |
성규 박, 소희 박, 원호 이 and 대선 최 |
ICL 기반 백도어 공격을 통한 LLM 추론 과정 안전성 평가 |
구두 |
| 82 |
진성 이, 사랑 나, 대운 김 and 준형 임 |
인터넷 연결 자산 및 위협 검색 기반선박 장비 원격 관리 인터페이스 취약점 분석 |
구두 |
| 83 |
김 민규, 김 민규 and 김 종현 |
경량 해시 함수 기반 BSG 구조의 개선 방안 |
구두 |
| 86 |
Grace Oluwabunmi Ohiremen and Beom Heyn Kim |
Comprehensive Analysis of Inaccurate OpenAPI Specifications in WordPress Plugins |
구두 |
| 87 |
항범 조, 주엽 오, 찬민 박, 영락 최, 현기 손 and 명근 윤 |
에이전틱 AI 기반 자율형 데이터 유출 방지 |
구두 |
| 88 |
Jingang Kim, Sarang Na, Seongmin Park and Joonhyung Lim |
운항 선박 환경에서의 자산 가시성 제공을 위한 RAG 기반 자동 식별 방법 |
구두 |
| 90 |
승원 양, 고원 한, 준혁 최, 호건 성 and 정택 김 |
MCP Host 행위 모니터링을 통한 Agentic AI 시스템의 보안 가시성 확보 및 위협 탐지 프레임워크 |
구두 |
| 91 |
동욱 민, 윤주 오, 도완 김 and 대선 최 |
HSJA 기반 기만공격 징후 분석과 NIDS별 쿼리 효율 비교 |
구두 |
| 95 |
Hajun Kim, Hyunsik Na and Daeseon Choi |
LLM 탈옥 탐지기의 의미 기반 평가를 위한 핵심 질의 추출 접근법 |
구두 |
| 99 |
민정 이, 성환 유 and 동국 한 |
CRYSTALS-KYBER 대상 단일파형공격 동향 분석 |
구두 |
| 100 |
세원 오, 소희 박, 대선 최 and 승민 김 |
이미지 생성 모델에서의 Concept embedding layer를 활용한 유해 콘텐츠 생성 완화 기법 |
구두 |
| 101 |
Hongrae Cho and Dong-Guk Han |
A Study on Evaluation Criteria for Second-Order Fault Injection Resistance |
구두 |
| 103 |
주희 고, 준혁 최, 동천 김 and 석충 서 |
GPU 기반 SMAUG-T 병렬 최적화 연구 |
구두 |
| 105 |
석민 홍 and 범현 김 |
RansomFinder : 인공 지능을 이용한 랜섬웨어 탐지 |
구두 |
| 106 |
Saewoom Lee, Seul-Ki Choi, Taehyun Kim, Seoyeon Kim, Donghwan Oh, Joonhyung Lim and Taeeun Kim |
사이버 복원력 측정을 위한 통합 평가 방안에 관한 연구 |
구두 |
| 107 |
Sangbeom Ryu, Sohee Park, Jisu Lee and Daeseon Choi |
연합학습에서의 다중 참조 기반 포이즈닝 공격 탐지 |
구두 |
| 108 |
Chaerin Lee, Chaewon Seo and Daeseon Choi |
다중 홉 추론형 의료 질의응답 AI 에이전트 |
구두 |
| 110 |
Nayeon Ryu and Seyoung Lee |
Pig Butchering 사기의 체계적 공격 패턴 분석: ChainAbuse 신고 데이터 기반 실증적 연구 |
구두 |
| 111 |
현서 김, 태현 한 and 태진 이 |
RLHF의 한계 보완을 위한 RAG 기반 Lifelong 가드레일 |
구두 |
| 112 |
종우 박, 지원 김, 성빈 윤, 철우 조 and 사이먼성일 우 |
스크린샷이 딥페이크 탐지 성능에 미치는 영향 |
구두 |
| 114 |
Gyuha Son, Seo-Yi Kim and Il-Gu Lee |
사물인터넷 보안을 위한 배터리 상태 인지 파레토 전선 기반 동적 하이퍼파라미터 튜닝 기법 |
구두 |
| 115 |
수빈 조, 하경 김, 송연 김, 주현 박 and 병진 석 |
적대적 공격을 통한 오픈소스 AI 모델의 강건성 분석 |
구두 |
| 117 |
민주 강, 동하 이, 규상 한, 정우 박 and 승호 전 |
정적 분석 및 동적 분석을 통한 안드로이드 퍼징 하네스 생성 |
구두 |
| 121 |
한결 김, 다빈 위, 종윤 최, 민석 신 and 명서 박 |
오픈소스 기반의 Yurei 랜섬웨어에 대한 동작 분석 및 연관성 식별 연구 |
구두 |
| 122 |
준혁 박, 재희 이 and 효범 안 |
SDV 보안 강건성 향상을 위한 연합 학습 기반 NLU·LLM 프레임워크에 대한 연구 |
구두 |
| 123 |
재희 이, 준혁 박 and 효범 안 |
네트워크형 PoC 공격 코드의 패키지 사용 패턴과 방어 시사점 |
구두 |
| 124 |
Seung-Hun Baek and Su-Hyun Kim |
형태보존암호 FF1의 고속화 및 경량화 기법 연구 |
구두 |
| 125 |
Heechan Kim, Kyeongmin Lee and Junyoung Son |
제조 공정 및 자율 이동 로봇의 보안 동향 분석 |
구두 |
| 126 |
효중 주 and 승수 이 |
SPADE-XR: XR 환경에서의 공간 데이터 권한 불일치 탐지 및 분석 프레임워크 |
구두 |
| 127 |
Yumin Seo, Taehyun Han and Taejin Lee |
AI 신뢰원칙 기반 LLM 안전성 평가 방법론 연구 |
구두 |
| 128 |
Hwang Seung Jae and Jo Hyo Jin |
정적 분석 기반 Rust 취약점 탐지 기술 동향 |
구두 |
| 129 |
Hyeon-A Cho, You-Ran Park, Su-Hyun Kim and Im-Yeong Lee |
VANET 환경에서 동적 그룹 관리를 위한 스마트 계약 기반 멤버 인증에 관한 연구 |
구두 |
| 131 |
Seungbin Lee, Soowang Lee and Jiyoon Kim |
전기 자동차 충전 시스템을 위한 효율적인 인증 기법 연구 |
구두 |
| 133 |
대환 김, 민석 신, 규영 장, 원석 안 and 명서 박 |
차량용 인포테이먼트 기반 사용자 행위 추적 |
구두 |
| 134 |
규영 장, 동인 김 and 명서 박 |
AI 생성 콘텐츠 시대의 저작권 포렌식 기술 동향 분석 |
구두 |
| 135 |
Suhyung Kim, Jaecheol Ha, Sangwon Lee and Yunsung Kim |
MLP 뉴런에 대한 오류 주입 공격 영향도 분석 |
구두 |
| 137 |
종윤 최, 민석 신, 한결 김, 다빈 위 and 명서 박 |
CLOVA Note API 기반 음성 포렌식 및 발화 분석 연구 |
구두 |
| 139 |
Seonghyun Roh and Tae-sung Kim |
핵심 기반 시설 대상의 공격 시나리오 생성을 위한 MITRE CTI 통합 및 자동화 파이프라인 설계 |
구두 |
| 143 |
영훈 차, 한힘 정, 지혜 김 and 현옥 오 |
표준 블록 암호 LEA 및 HIGHT의 영지식 증명 효율성 분석 |
구두 |
| 144 |
수진 신, 시완 노 and 상욱 신 |
다중 AI 에이전트 시스템의 보안 위협 분석 |
구두 |
| 148 |
한솔 차, 종현 김 and 가경 김 |
Open-RAN 환경 메타학습과 강화 학습 기반 차분 프라이버시 시스템 최적화 |
구두 |
| 149 |
Hyo Jung Jun, Jinyong Park and Tae-Sung Kim |
국내외 표준 직무체계 분석을 통한 K-직무체계 (안)제안 : 정보보호를 중심으로 |
구두 |
| 150 |
Ein Kim and Seungsoo Lee |
MCP Argus: 합성 MCP 서버 공격 완화를 위한 선제적 미들웨어 |
구두 |
| 158 |
지현 강, 지섭 신, 서현 홍 and 종성 김 |
Android 환경에서 패스워드 매니저 Proton Pass의 암호화된 컨텐츠 복호화 및 아티팩트 분석 연구 |
구두 |
| 159 |
태환 김, 현종 안 and 종성 김 |
Android 환경에서의 비밀번호 관리 애플리케이션 PasswordSafe와 NordPass 복호화 및 보안성 분석 |
구두 |
| 161 |
주미 김, 용진 김, 도현 김 and 기범 김 |
카카오톡 메시지 수정 기능의 포렌식 분석 |
구두 |
| 164 |
효찬 김, 미란 한 and 중희 이 |
e-Cryptex 기반 EM 부채널 방어 보안 프레임워크 설계 |
구두 |
| 165 |
예지 유, 동인 김, 대환 김 and 명서 박 |
IoT 펌웨어의 이종 경로 기반 분석 : Tapo C210 |
구두 |
| 167 |
Taehoon Kim, Myung-Hoon Cha and Kijong Son |
동형암호 알고리즘 구현 적합성 검증 체계 설계 및 분석 |
구두 |
| 168 |
Dohhyun Lee, Dong Hwan Oh, Saewoom Lee, Seul-Ki Choi, Taehyeon Kim, Seoyeon Kim, Joonhyung Lim and Taeeun Kim |
이기종 보안 솔루션의 통합 및 연동성 향상을 위한 로그 포맷 자동 식별 시스템 |
구두 |
| 175 |
Yewon Park, Sueun Jung and Jungheum Park |
디지털포렌식 도구의 파일 포맷 파싱 기능 검증: ZIP 포맷을 중심으로 |
구두 |
| 177 |
Eunseok Kim, Myoungsu Shin and Deukjo Hong |
32-bit ARM Cortex-M3 상에서의 CHAM-64/128 병렬 암호화 구현 |
구두 |
| 178 |
찬형 김 and 종희 윤 |
평균 기반 유사도 보정기법을 이용한 암호화 트래픽 분류 향상 연구 |
구두 |
| 179 |
범수 이, 세화 고, 다윗 신 and 준영 손 |
라즈베리 파이 기반 임베디드 환경에서의 BERT 계열 PII 마스킹 성능 비교 |
구두 |
| 180 |
명규 이, 윤재 황, 한범 신, Kim Insung, Sunyeop Kim, 병진 석, 동재 이, 득조 홍, Jaechul Sung and Seokhie Hong |
고정키 환경에서의 Alzette 안전성 분석 |
구두 |
| 182 |
종섭 김, 창민 손 and 진우 김 |
클라우드 환경에서 eBPF와 LLM을 활용한 APT 탐지 프레임워크 설계 |
구두 |
| 183 |
Hyeonsu Byun, Yonghwi Kwon and Changhoon Lee |
Hardening Control-Flow Integrity via Program Context Concretization |
구두 |
| 186 |
영민 문, 민혁 홍 and 제만 박 |
WebAssembly와 Proxy를 악용하는 악성 Chrome 확장프로그램 연구 |
구두 |
| 188 |
용현 지 and 석충 서 |
모듈러 곱셈의 기계적 검증: EasyCrypt를 통한 형식 검증 방법론 |
구두 |
| 189 |
태호 남 |
안드로이드용 악성코드 보호 기법 분석 및 역분석 도구 설계 및 구현 |
구두 |
| 192 |
Doyeong Gim, Nayoung Kong, Sanghoon Choi and Kiwoong Park |
오픈소스 클라우드 보안 도구 비교 분석 및 통합 활용전략 연구 |
구두 |
| 194 |
Siwoo Eum, Minho Song, Seyoung Yoon and Hwajeong Seo |
ARIA 블록암호 기반 HCTR2 운용모드의 성능 분석 및 최적화 |
구두 |
| 195 |
민서 김, 하은 박, 강호 이, 시온 이, 원혁 최 and 경재 박 |
기업 환경에서 LLM 및 MCP 사용 시 중요정보 유출 차단을 위한 통합 보안 프레임워크 연구 |
구두 |
| 196 |
Jae You Park, Hyunji Hong, Seki Park and Haejin Cho |
문법 기반 적응형 퍼징을 이용한 webOS Luna API의 취약점 탐지 |
구두 |
| 199 |
Taeho Kim and Taekyoung Kwon |
동적 취약점 분석 결과의 중복 제거 기법 연구 동향 분석 |
구두 |
| 202 |
태호 원, 영재 김, 보남 김 and 일선 유 |
IPsec 기반 5G Core-gNB 구간 인터페이스 보호 방안 연구 |
구두 |
| 203 |
노경 권, 수민 김, 혜경 황, 종호 양, and 철규 한 |
MLOps 환경에서의 데이터 누수 위협 분석을 통한 MLOps 보안 통제 방안 제안 |
구두 |
| 204 |
Gyeongsin Lee and Seungkwang Lee |
소프트웨어 공급망 보안 강화를 위한 동적 바이너리 계측 기반 코드 클론 추적 방법 |
구두 |
| 206 |
Hyeon-Ji Youn, Su-Hyun Kim and Seung-Woo Yu |
Tangle 원장 기반 IoT 인증의 지연 안정화를 위한 앵커 크기 동적 제어 기법 |
구두 |
| 208 |
Park Hyemin and Kang Ju Young |
사이버레인지 기반 온라인 훈련 기반 정보보호 교육생 역량 측정 및 평가 실증 사례 |
구두 |
| 210 |
여녕 이, 제인 김 and 승현 서 |
PQC 하이브리드 인증서 밴치마킹 연구 |
구두 |
| 211 |
동우 강, 인훈 이, 희석 김 and 석희 홍 |
캐시 주소 무작위화를 위한 트위커블 블록암호 SCARF에 대한 부채널 공격 |
구두 |
| 212 |
선혜 박 and 형식 김 |
언러닝 위장 공격: 머신 언러닝에 대한 새로운 공격 벡터 |
구두 |
| 213 |
윤재 황, 명규 이, 인성 김, 한범 신, 선엽 김, 병진 석, 석희 홍 and 상진 이 |
SKINNY-64-64에 대한 주성분 분석 기반 Integral Cryptanalysis |
구두 |
| 214 |
서연 김, 새움 이, 슬기 최, 태현 김, 동환 오, 준형 임 and 태은 김 |
CTI 보고서 분석 정확도 향상을 위한 Vision-Language 모델 프롬프팅 전략 연구 |
구두 |
| 215 |
혁태 권, 준영 박, 원우 송, 남일 김, 승준 백 and 종성 김 |
축소 라운드 LBC-IoT 블록암호에 대한 선형 분석 |
구두 |
| 216 |
Gwangyong Lee, Yunsung Kim, Hyegang Lee and Jaecheol Ha |
LoRaWAN에 대한 네트워크 보안 취약점 및 대응 방안 분석 |
구두 |
| 217 |
Dongho Lee, Ji Sun Han and Haehyun Cho |
안티탬퍼링 기술 보안성 평가 방법론 연구 |
구두 |
| 218 |
성배 윤 and 제만 박 |
멀티 스레드 환경 안드로이드 어플리케이션 분석을 위한 Stacktrace 추적 기법 연구 |
구두 |
| 219 |
Kyoungbae Jang and Hwajeong Seo |
코드기반암호에 대한 양자 공격 비용 분석 |
구두 |
| 220 |
Seo Yearin, Kim Junsik, Kim Min-Gyu and Kim Jonghyun |
이동통신환경에서 비식별 메타데이터 기반 IMSI Catcher 탐지 성능 비교 연구 |
구두 |
| 221 |
Namrata Khadka, Taewoo Kim, Deukhun Kim and Jin Kwak |
Analysis of Authentication Vulnerabilities and Mitigating Methods in V2G Charging and Payment Systems |
구두 |
| 222 |
재훈 방, 수은 정 and 정흠 박 |
개인정보 보호 관점에서의 AI 브라우저 동작 메커니즘 분석: Comet의 Assistant 기능을 사례로 |
구두 |
| 223 |
Jaeman An, Jinseob Oh, Hoyeong Kim, Soonwook Choi and Dooho Choi |
FTQC 환경을 고려한 T-Depth 효율화 HIGHT 양자 회로 LisaBabu 가산기 기반 접근법 |
구두 |
| 224 |
재민 최, 남정 허, 준영 박, 우현 장, 연재 김, 재원 허 and Ki-Woong Park |
안티탬퍼링 시나리오 기반의 VFS 조사 및 식별 |
구두 |
| 225 |
재민 최, 준영 박, 남정 허, 영빈 하, Woohyun Jang, Yeon-Jae Kim, 재원 허 and Ki-Woong Park |
MP FUSE: 리눅스 FUSE 기반 메타모픽/폴리모픽 변이 기술 |
구두 |
| 227 |
Mirae Yim, Sehwan O and Haehyun Cho |
퍼징을 위한 Windows 커널 드라이버 정적 분석 |
구두 |
| 228 |
Won Kim, Jeonghwan Lee, Hyeonhak Kim and Changmin Lee |
SQIsign의 고정 정밀도 정수 산술 구현 |
구두 |
| 229 |
Jeho Park and Daeseon Choi |
PRECOG: Prediction-based defense system for multi-turn attacks |
구두 |
| 230 |
Seung Jun Oh, Taehun Kim and Youngjoo Shin |
SEV-Step 프레임워크의 재현성에 대한 실험적 검증 |
구두 |
| 232 |
Changhyup Kang, Minkyo Kim and Minsoo Kim |
USB를 사용한 ADB 통신에서 개인정보 유출 가능성 분석 |
구두 |
| 233 |
동하 이, 민주 강, 규상 한, 정우 박 and 승호 전 |
XPC 및 IOKit 기반 macOS 공격 표면 식별 자동화 |
구두 |
| 234 |
동현 김, 한범 신, 희석 김 and 석희 홍 |
픽스슬라이싱 기법을 활용한 새로운 부채널 공격 대응 기법 |
구두 |
| 237 |
Seongyun Jeong and Yuseok Jeon |
TSAN--: Remaining Challenges for Debloating Thread Sanitizer |
구두 |
| 238 |
형규 이 |
LLM 기반 악성코드 동적 분석 자동화 시스템 설계 |
구두 |
| 239 |
Borim Na, Jinho Yu and Hyo-Jin Jo |
AES-GCM Pre-computation 기법을 통한 ROS 2 암호화 통신 성능 개선 |
구두 |
| 240 |
Dongwoo Kim and Haehyun Cho |
랜섬웨어의 암호화 루프 감지 및 분석 |
구두 |
| 245 |
지우 남, 영주 박, 재훈 이, 진규 이, 형천 임, 한별 지 and 현우 최 |
Multi Agentic 프레임워크를 활용한 Data Source 기반 소스 코드 보안 진단 연구 |
구두 |
| 246 |
수진 박, 대현 배, 인섭 이, 희석 김 and 석희 홍 |
다중 도메인 접근법을 이용한 전자기파 기반 이상 탐지 연구 |
구두 |
| 247 |
Dongwon Lee, Minju Byeon, Hyunyeong Choi and Cheoljun Park |
국내 LTE/IMS 환경에서의 SMS 평문전송 및 도청 위험 실증 연구 |
구두 |
| 248 |
Cho Nwe Zin Latt and Kyung Hyune Rhee |
A Blockchain-based ESG Certification Framework for Privacy and Verifiable Sustainability |
구두 |
| 249 |
Jihun Yeom, Won-Geun Shin, Taeyoon Park and Heeseok Kim |
Differential Evolution 기반 오류주입 파라미터 탐색 최적화 기법 제안 |
구두 |
| 250 |
Sobirova Khusnora Bakhtiyor Kizi and Kyung Hyune Rhee |
A Multi-Layer Hybrid Model for Detecting Personally Identifiable Information in Enterprise Documents |
구두 |
| 251 |
June-Hee Lee and Man-Hee Lee |
AI 공급망 무결성 검증을 위한 블록체인 기반 Provenance 앵커링 프레임워크 연구 |
구두 |
| 253 |
경빈 박, 현주 김, 우상 임, 찬구 강 and 창호 서 |
KpqC 격자 기반 암호의 임베디드 환경 성능 분석 및 실사용 가능성 연구 (발표 분야: 양자내성암호) |
구두 |
| 254 |
혜은 손 and 효승 김 |
이더리움 EOA 탈취 공격에 대한 저항성 증명 연구 |
구두 |
| 255 |
제빈 김, 인섭 이, 찬호 전, 수리 김, 석희 홍 and 상진 이 |
강화학습을 이용한 CADO-NFS 다항식 선택 파라미터 최적화 |
구두 |
| 257 |
Cho Eunjeong and Lee Manhee |
GitHub Actions의 신뢰 전이 모델링 및 정량적 위험 평가 방안 연구 |
구두 |
| 259 |
Pyo Changwoo, Han Seungjae and Joo Hyunsuk |
Analysis and bypass of F alco detection limits |
구두 |
| 260 |
Ji-Min Kim, Ju-Chan Park, Joon-Hyouk Jang and Manhee Lee |
ECSS-Q-ST Rev.2 보안 요구사항을 위한 실시간 운영체제 대상 SBOM 생성 |
구두 |
| 261 |
Jimin Kim, Joonhyeok Lee and Manhee Lee |
빌드 환경 무결성 검증을 위한 CDXA 활용 방안 |
구두 |
| 265 |
Won Geun Shin, Seunghyeon Jeon and Heeseok Kim |
누적 분산 알고리즘을 통한 부채널 누수 평가 최적화 |
구두 |
| 266 |
준서 최, 민규 김 and 종현 김 |
5G 코어망 환경에서의 머신러닝 기반 트래픽 처리량 예측 |
구두 |
| 272 |
Seohui Lee, Yurae Song, Deukhun Kim and Jin Kwak |
K-RMF 기반 무인항공기 보안통제항목 조정 초기 단계 적용 연구 |
구두 |
| 273 |
Eunkyu Lee, Donghyeon Kim, Wonyoung Kim and Insu Yun |
대규모 언어 모델 기반 코딩 에이전트의 보안성 분석 및 공격 시나리오 실증 연구 |
구두 |
| 275 |
Eun-Sa Yi, Ye-Eun Shin, Seong-Won Yoon, Seo-Young Lim and Kyoungjin Kim |
Athena 기반 SQL-as-Rules 접근법을 활용한 AWS 환경 SSRF 탐지 연구 |
구두 |
| 278 |
이 혜강, Sangwon Lee, Soohyung Kim and Jaechel Ha |
ICS에서의 ADT 기반 설명 가능한 이상징후 탐지 모델 구현 및 평가 |
구두 |
| 280 |
Chanwoong Ji and Seung-Hyun Seo |
양자 취약탐지 프레임워크 적용 및 개선 방향 |
구두 |
| 285 |
Heo Namjung, Choi Jae-Min and Ki-Woong Park |
GOTCHA! Drone: 드론의 무선 신호 취약점 분석을 위한 4단계 프레임워크 |
구두 |
| 286 |
재우 이 and Wonsuk Choi |
차량용 IDS를 위한 이미지 인식 딥러닝 기반의 공격 탐지 기법 |
구두 |
| 287 |
Jeong Eunhye and Rhee Kyung-Hyune |
블록체인 기반 합성데이터 신뢰 및 투명성 보장 프레임워크 |
구두 |
| 289 |
Se-Ok Jeon, Sanggwon Yun, Kwanghoon Choi, Seokhwi Kim and Keonoh Kim |
파생 프로젝트 취약점 탐지를 위한 다중 시드 풀 퍼저 |
구두 |
| 290 |
경빈 유 and 형식 김 |
Prefix Tuning 기반 대규모 언어모델 소유권 검증 기법 |
구두 |
| 292 |
Joonhyeok Lee, Jimin Kim and Manhee Lee |
‘Trusting Trust’ 문제 완화를 위한 SBOM Generator 신뢰 검증 절차 연구 |
구두 |
| 294 |
한솔 박, 의준 백 and 준 이 |
네트워크 트래픽 기반 TTP 식별 및 라벨링 연구 동향 |
구두 |
| 298 |
성우 윤, 정현 목, 지민 박, 소영 박 and 석준 이 |
ARM Cortex-M4 상에서의 불완전 NTT를 사용한 SMAUG-T 곱셈 알고리즘 구현 |
구두 |
| 301 |
민수 김, 영효 조, 역 김, 창훈 이 and 기욱 손 |
Zigbee 기반 IoT 장치의 구현 취약점 탐지를 위한 능동적 OTA 퍼징 프레임워크 |
구두 |
| 305 |
Jun-Yong Lee, Rino Jo, Tae-Young Kang and Jungmin Kang |
ADR 프레임워크: MITRE ATT&CK-D3FEND-CRR 연계 기반 사이버 회복력 진단 모델 |
구두 |
| 307 |
미리 박, 주현 이 and Jung Taek Seo |
OPC UA 프로토콜 대상 구현체별 Password Downgrade 공격 검증 |
구두 |
| 308 |
도현 안, 충일 차 and 하영 성 |
앙상블 기법을 활용한 인공지능 기반 보안관제 탐지 정확도 향상 연구 |
구두 |
| 309 |
유경 전, 지은 김, 우진 이, 수환 임, 대인 조 and 유식 이 |
A2A Multi-Agent System에서의 공격자 악성 작업 수행에 관한 사례 연구 |
구두 |
| 310 |
영진 김, 하민 김, 민정 조, 역 김, 기욱 손 and 창훈 이 |
패스워드 크래킹 고도화 기술 분석 |
구두 |
| 311 |
태웅 권, 태용 김 and 중석 송 |
실용적 비복호화 기반 암호화 트래픽 악성 행위 탐지를 위한 Transformer 모델 연구 |
구두 |
| 313 |
Byung-Rok Kim and Hyunwoo Lee |
RelationMesh: 설명 가능한 비지도 이상탐지 모델 |
구두 |
| 320 |
현서 최, 일환 지, 주현 이 and 정택 서 |
산업제어시스템 운영환경을 반영한 특징 추출 기법 연구 및 이상탐지 유효성 검증 |
구두 |
| 321 |
Minho Song, Siwoo Eum, Seyoung Yoon and Hwajeong Seo |
시스템 자원 분석을 통한 PQC 알고리즘 적합성 평가 및 추천 프레임워크 |
구두 |
| 322 |
Dawit Shin, Jaehan Cho and Howon Kim |
NTT 기반 쇤하게-슈트라센 알고리즘 정수 곱셈의 양자 회로 설계 |
구두 |
| 324 |
정민 오, 태현 한 and 태진 이 |
자동화된 Strategy 생성 기반 LLM jailbreaking 고도화 방안 연구 |
구두 |
| 325 |
성은 이, 일환 지, 주현 이 and 정택 서 |
JPEG 압축에 강건한 이미지 백도어 삽입 기법 제안 |
구두 |
| 326 |
지훈 장, 태훈 강, 명훈 이, 병진 석, 수리 김, 석희 홍 and 상진 이 |
QSF 기반 하이브리드 KpqC KEM에 대한 Cortex-M4 환경에서의 성능 평가 |
구두 |
| 328 |
Kang Min Kim, Hyeonsu Byun, Minjeong Cho, Yeog Kim, Changhoon Lee and Kiwook Sohn |
디지털 포렌식 관점에서의 Threads 사용자 행위 분석 |
구두 |
| 329 |
Chul Min Hwang and Seung Joon Lee |
저가형 상용 드론의 하드웨어 수준 취약점 분석 |
구두 |
| 1 |
Jaehyun Kim |
PoA 프라이빗 체인 브릿지의 보안성 및 TPS 향상 연구 |
포스터 |
| 2 |
민석 최, 수정 하 and 재덕 임 |
정형기법 기반 보안 프로토콜 자동화 검증 도구 사용자 인터페이스 제공 방법 |
포스터 |
| 3 |
승연 배 |
(EU) 2023/1230 규정 대비 산업 로봇 사이버 보안 프레임워크 제안: ISO 10218-1·IEC 62443-4-1, 4-2 매핑 기반 요구 사항도출 및 평가 |
포스터 |
| 6 |
서영 이 and 범현 김 |
Volumetric DDoS 방어 최신 동향과 Client Puzzle 기반 연구 방향 제시 |
포스터 |
| 7 |
Kyeonghan Lee, Kyungrok Choi and Junbeom Hur |
RSSI 보조를 통한 BLE 기기의 안정적 RFFI 기반 식별 및 주적 기법 |
포스터 |
| 8 |
Sumin Byun, Woonghee Lee and Junbeom Hur |
Experimental Analysis of Same-Site Resource Exhaustion Attacks Based on the Browser Rendering Pipeline |
포스터 |
| 9 |
진섭 김, 일환 송 and 지현 유 |
PQC 서명 알고리즘 분석 및 전환 전략 |
포스터 |
| 10 |
Seungryeol Baek, Sehui Oh, Hyewon Hong, Chaeeun Kim, Hyunsun An, Seokhun Hyeon, Doomin Kim and Gwangseok Moon |
제로트러스트 베이스라인 도입 방안과 진단 및 개선 체계 제안 |
포스터 |
| 11 |
Junho Park, Chanmin Kim and Minhee Kwon |
자동차 TARA 분석 과정의 객관화 및 일관성 확보 방법 |
포스터 |
| 12 |
진호 정, 정민 서, 찬희 신, 준수 하, 기순 윤 and 재현 문 |
정적⋅동적 분석을 통한 양자취약암호(Non-PQC) 탐지도구 개발에 관한 연구 |
포스터 |
| 14 |
준수 하, 진호 정, 정민 서, 찬희 신, 재현 문 and 기순 윤 |
양자내성암호 전환을 위한 멀티-에이전트 LLM 프레임워크에 관한 연구 |
포스터 |
| 15 |
기찬 이, 예선 오 and 수현 오 |
프라이버시 강화를 위한 조건부 추적성을 제공하는 CBDC 모델 연구 |
포스터 |
| 18 |
나륜 우 and 지현 유 |
RFC 9794 분류 체계에 기반한 하이브리드 양자내성암호 기술 동향 서베이 |
포스터 |
| 20 |
Ha Ji-Hyeok, Kim Hae-Bin, Han Dong-Sik, Go Min-Gyun and Choi Seok-Hwan |
거대 언어 모델 탈옥 공격 기법의 정량적 비교 연구 |
포스터 |
| 21 |
예선 오, 기찬 이 and 수현 오 |
자기주권신원 보장을 위한 DID 기반 전자 투표 시스템 연구 |
포스터 |
| 25 |
Chaehun Park, Chanmin Kim and Minhee Kwon |
보안 기술개발 지원을 위한 실-가상 연동 V2X 시험환경 개발 |
포스터 |
| 27 |
희환 김, 홍장 양 and 대선 최 |
대규모 멀티모달 생성형 모델에 대한 탈옥 공격 기술 동향 및 분석 |
포스터 |
| 29 |
Seunggwon Yang, Yeonseo Jung and Jio Ku |
해상 네트워크에서의 IDS 적용 가능성 연구: SCADA 환경과의 비교 분석 |
포스터 |
| 35 |
Hyeonjun Park and Seungsoo Lee |
Confiler: 컨테이너 환경을 위한 지능형 파일 접근 제어 프레임워크 |
포스터 |
| 38 |
준희 이 and 경호 주 |
OpenRAN 아키텍처 Near-RT RIC 보안 연구 동향 분석 |
포스터 |
| 40 |
Eunji Choi, Hyemin Kim, Bohyun Nam, Gihyeon Ryu, Sangho Lee, Dohyeon Jeon, Daemyung Kang, Gwanyeong Kim and Yonghun No |
변전소 운영자용 위협 모델: Modbus 기반 기만·물리조작 시나리오 |
포스터 |
| 41 |
소정 안 |
SIEM 환경의 이상 이벤트 우선순위 선별 연구 |
포스터 |
| 46 |
Hyojin Lee |
스캐닝 이벤트의 재해석과 가치 복권: 엔터프라이즈 방어를 위한 체계적 모델 제안 |
포스터 |
| 47 |
혁재 이 and 제만 박 |
WP-PROV: WordPress에서 W3C PROV 기반 출처 수집을 위한 파이프라인 |
포스터 |
| 48 |
Sumin Kwak, Byeongwoo Park and Bohyun Nam |
임베디드 웹 서버를 위한 경량화된 적응형 하이브리드 보안 아키텍처 설계 |
포스터 |
| 49 |
Md Shariful Islam, Wonyong Lee, Jungmin Park, Hyeonggyun Yun and Hyeyoung Kim |
A study on Financial Circuit Breaker Mechanism for the Economic Stability of P2E Tokens |
포스터 |
| 51 |
승우 유 and 형식 김 |
RAG 시스템에서의 데이터 포이즈닝 공격과 방어 연구 |
포스터 |
| 52 |
영은 권 and 지원 윤 |
저궤도 군집 위성 네트워크의 양자내성암호 적용을 위한 보안 위협 및 기술적 요구사항 분석 |
포스터 |
| 53 |
준형 박 and 형식 김 |
대규모 언어모델 백도어 공격 및 방어 기법 비교 분석 |
포스터 |
| 54 |
다은 송 and 형식 김 |
Open-Vocabulary Video Anomaly Detection를 통한 미지정 이상 데이터 탐지 및 대응 설계 |
포스터 |
| 61 |
선하 박, 은별 신, 채연 유 and 윤희 이 |
인공지능을 활용한 다크패턴 탐지 시스템 |
포스터 |
| 64 |
Kihwan Kim, Suhyun Kim and Imyeong Lee |
Inputless Receiver가 결과를 획득하는 MPSU에 관한 연구 |
포스터 |
| 65 |
Wooseong Jeong, Jinha Kim and Joobeom Yun |
입력 최적화를 위한 LLM 기반 ROS 퍼징 시스템 |
포스터 |
| 68 |
Morsheda Akter, Thi-Thu-Huong Le, Beomsu Lee and Junyoung Son |
A Survey and Comparative Analysis of Global AI Governance Based on the NIST AI Risk Management Framework |
포스터 |
| 69 |
Thi-Thu-Huong Le, Hyunjin Jang and Howon Kim |
자율주행 시스템의 분포 외 탐지: 방법 및 벤치마크 |
포스터 |
| 71 |
진혁 장, 윤수 안, 진성 김 and 대선 최 |
HIERA Detector: NIDS 적대적 백도어 탐지를 위한 트랜스포머 표현값의 계층적 클러스터링 |
포스터 |
| 73 |
이 영상, 김 혜영, 김 윤호, 이 명재 and 최 지욱 |
CNN 기반 게임 내 가격 정책별 소비 패턴 분석 |
포스터 |
| 75 |
Jeong-Hyeon Kim and Se-young Lee |
BSM 메시지 기반 리플레이 공격 경량 탐지 및 방어 프레임워크 |
포스터 |
| 78 |
민호 추, 태호 원, 보남 김 and 일선 유 |
5G 오픈소스 환경에서 DB 관리 실태와 개선 방안 |
포스터 |
| 79 |
동현 김, 성규 박, 다인 김 and 대선 최 |
안전한 옴니모달 AI 개발을 위한 보안 고려 사항 |
포스터 |
| 80 |
성호 박 and 수환 정 |
오디오 워터마킹에서의 시간 스트레칭 공격 대응을 위한 시간 반전 기법 |
포스터 |
| 84 |
다인 김, 동현 김, 성규 박 and 대선 최 |
Agentic AI의 보안 위협과 대응 기술 분석 |
포스터 |
| 85 |
태영 김, 승준 오 and 승주 김 |
메신저의 사용성 및 사용가능한 보안성 평가: 새로운 모델 제안을 기반으로 |
포스터 |
| 89 |
아마다 유스릴 카딥티야, 티투흐엉 레, 희찬 김 and 호원 김 |
인공지능 보안에서 블록체인의 역할에 대한 설문조사 |
포스터 |
| 92 |
Jin-Woo Lee, Jun-Seok Shin and Dae-Seon Choi |
Weaknesses of MMD-Regularized Backdoor Attacks and an Agent-Based Detection Method Leveraging Them |
포스터 |
| 93 |
Sangyoon Lee and Seyoung Lee |
A Pareto Mini-Benchmark of Non-Learning-Based DWT+QIM Watermarking |
포스터 |
| 94 |
Bae Woori, Kang Kyu-Hyun and Youn Taek-Young |
BT-SSC: 블루투스 환경을 위한 X.509 인증서 구조 |
포스터 |
| 96 |
민재 서, 동우 이, 수성 박, 현 류, 윤성 정, 나영 곽, 경문 이 and 상현 전 |
다중 모듈 융합 멀티 스캐너를 이용한 알려지지 않은 악성 URL 탐지 |
포스터 |
| 97 |
Yesol Sim, Seohee Kim, Mijin Kim and Seongmin Kim |
멀티클라우드 환경 간 IaC 이식성을 위한 AST 기반 생성형 AI 변환 기술 |
포스터 |
| 98 |
나영 곽, 민재 서, 윤성 정, 동우 이, 수성 박, 현 류, 경문 이 and 상현 전 |
피싱 url의 단기 생존 특성 분석 및 조기 예측 모델 |
포스터 |
| 102 |
승덕 노, 소희 박 and 대선 최 |
분산 제어 기반 군집 드론의 동적 환경 대응 성능 분석 |
포스터 |
| 104 |
윤수 안, 진혁 장, 승수 남 and 대선 최 |
GNN 임베딩 기반 정상 유사 공격 데이터 선택을 이용한 백도어 공격 가능성 연구 |
포스터 |
| 109 |
Yoonju Oh, Dowan Kim, Donguk Min and Deaseon Choi |
피지컬 네트워크 환경에서 전송 트래픽을 활용한 NIDS 모델추출공격 |
포스터 |
| 113 |
진욱 장, 용재 김 and 동국 한 |
무음 파일 재생을 이용한 iOS 스마트폰 대상 은닉 채널 |
포스터 |
| 116 |
Hyunji Kim, Yoon Seyoung and Hwajeong Seo |
Security Technology Trends for AI Agents |
포스터 |
| 118 |
규상 한, 민주 강, 동하 이, 정우 박 and 승호 전 |
하이브리드 퍼징 연구 동향 및 기술적 챌린지 분석 |
포스터 |
| 119 |
정우 박, 민주 강, 동하 이, 규상 한 and 승호 전 |
LLM 기반 소프트웨어 취약점 분석 연구 동향 및 기술적 챌린지 분석 |
포스터 |
| 120 |
Andro Aprila Adiputra, Thi-Thu-Huong Le, Dawit Shin and Howon Kim |
교란된 이미지 구별하기 위한 Siamese 신경망의 견고성 분석 |
포스터 |
| 130 |
진성 김, 승수 남 and 대선 최 |
AI 기반 NIDS에 대한 모델 추출 공격 탐지 방법 |
포스터 |
| 132 |
Chang Min Lee, Hee Jin Kwon, Yo Han Choo, Jae Man An, Seok Geun Oh, Ji Won Yoo, Young Wook Sirl and Doo Ho Choi |
전송보안을 위한 주파수 도약 알고리즘 설계 |
포스터 |
| 136 |
Heeseo Yoon, Yunseo Lee and Eunjung Choi |
사이버 위협 분석 자동화를 위한 ATT&CK 매핑 기법 비교 연구: BERT와 LLM 및 LLM–RAG 기반 접근 |
포스터 |
| 138 |
소진 나, 세이 고, 희정 김, 영진 반, 광호 이, 민지 이, 진웅 이, 종민 김 and 필근 진 |
sLLM(smaller Large Language Model) 기반 다중 소스 포렌식 증거 상관분석 프레임워크 |
포스터 |
| 140 |
Jae Hun Kim and Ik Rae Jeong |
실수형 벡터 연산을 위한 영지식 증명 기법의 비교 연구 |
포스터 |
| 141 |
현준 유 and 지현 유 |
랜섬웨어 암호화 구조 및 공격 전략의 시기별 진화 분석 |
포스터 |
| 142 |
You Jeong Choi and Tae-Sung Kim |
A Model for Determining the Appropriate Privacy Level of De-identified Video/Image Data |
포스터 |
| 145 |
Hyuna Kim and Deukjo Hong |
MCP 기반 AI 리버싱 환경의 새로운 공격 표면 분석 |
포스터 |
| 146 |
Yu Jin Jeong, Seungjoon Na and Hwankuk Kim |
5G 네트워크 슬라이싱별 성능지표와 보안 요구사항의 상관관계 분석 |
포스터 |
| 147 |
진호 유 and 효진 조 |
CTI 기반 탐지 정책 자동 생성 연구 동향 |
포스터 |
| 151 |
Yujin Shin and Cheoljun Park |
LTE 시스템의 취약점과 SMS 인증 의존성에 따른 국내 서비스 영향 분석 |
포스터 |
| 152 |
Jiwon Seo and Souhwan Jung |
다중 뉴럴 코덱 기반 화자인증 시스템의 적대적 공격 방어 효과 분석 |
포스터 |
| 153 |
Ga-Yeong Kim, Na-Eun Park and Il-Gu Lee |
ATB-Insider: 시계열 이상 탐지를 활용한 실시간 내부자 위협 탐지 모델 |
포스터 |
| 155 |
동천 김 and 석충 서 |
이진 필드 다항식 곱셈을 위한 butterfly 연산 병렬화 연구 |
포스터 |
| 156 |
Wibby Aldryani Astuti Praditasari, Hyejin Yoon and Okyeon Yi |
AI-Driven Quantum Intrusion Detection and Resilience System (QIDS-R): From Error Correction to Security Aware |
포스터 |
| 157 |
Daeun Kim, Seongmin Park and Joonhyung 임 |
제로트러스트 기반 OpenRAN 신원인증 아키텍쳐 제안 |
포스터 |
| 160 |
Ye-Sin Kim, Jin-Min Lee and Il-Gu Lee |
링크 선택과 프리엠블 타이밍 제어를 통한 통신 가용성 강화 |
포스터 |
| 162 |
Chaerin Kim, Youngbeom Kim and Seog Chung Seo |
Montgomery Multiplication을 통한 Microsoft SEAL-Embedded 라이브러리 최적화 |
포스터 |
| 163 |
재효 김, 기훈 최 and 동국 한 |
오류 주입 공격 취약 위치 평가를 위한 생성 파라미터 다양성 개선 방안 연구 |
포스터 |
| 169 |
Younghyun Baek |
도심빌딩 내 위험 상황 자동 인식 및 대응을 위한 보안 서비스 시나리오 개발 |
포스터 |
| 170 |
Sung-Youn Jeong and Ji-Won Seo |
Side-Channel Attack과 대응 기법에 대한 조사 |
포스터 |
| 172 |
Taewoo Kim, Lelisa Adeba Jilcha, Yurae Song, Deukhun Kim and Jin Kwak |
인증 취약점 기반 EV 충전소 공격 시나리오 |
포스터 |
| 173 |
Minhye Kim |
AI 편향성 완화를 위한 영지식 증명 기반의 투명성 거버넌스 제안 |
포스터 |
| 174 |
주리 라스트레, 빈센트 아벨라, 줄리아완 아디, 동훈 이, 보남 김 and 일선 유 |
Operational Performance Analysis of Deep Learning-Based Intrusion Detection for Cloud-Native 5G Core Networks |
포스터 |
| 176 |
Yeojin Kim and Aram Kim |
합성물의 개인정보보호법상 정의 및 법적 함의 제안 |
포스터 |
| 181 |
Shakhzod Yuldoshkhujaev, 수연 이 and 형준 구 |
Evolving Attack Tactics against Messaging Applications |
포스터 |
| 184 |
대현 강, 주영 김, 학범 김 and 선하 박 |
클라우드 로그 기반 이상 행위 탐지 프레임워크 |
포스터 |
| 185 |
기욱 권, 민석 김 and 형준 구 |
인공지능 생성 텍스트 워터마킹 기법 분석 |
포스터 |
| 187 |
희연 서, 준섭 이 and 태성 김 |
글로벌 이커머스 플랫폼의 개인정보 국외이전 및 위탁 정책 자동 평가 시스템 |
포스터 |
| 190 |
준홍 민, 종현 원, 서진 김, 준호 서 and 수만 남 |
LLM 기반 난독화 해독 및 네트워크 흐름 탐지와 UI 유사도 비교를 통한 피싱 사이트 탐지 시스템 설계 |
포스터 |
| 191 |
Nayoung Kong, Doyeong Gim, Sanghoon Choi and Kiwoong Park |
멀티 클라우드 보안 운영 효율화를 위한 통합 심각도 매핑 모델 연구 |
포스터 |
| 193 |
Hojune Shin and Younho Lee |
CKKS 기반 동형 ML 구현을 위한 활성화 함수 근사 방법론 조사 연구 |
포스터 |
| 198 |
세영 장, 재웅 정, 동훈 이, 성훈 최, 수경 전, 유빈 김, 수연 윤, 영선 주 and 경곤 김 |
하이브리드 AI 기반 다크패턴 탐지 및 분석 기법 연구 |
포스터 |
| 200 |
Gyeongju Song and Hwajeong Seo |
Quantum money 연구 동향 |
포스터 |
| 201 |
유림 형, 덕연 김, 효리 서, 인화 이, 은성 김 and 병진 석 |
딥러닝 모델 추출 공격의 연구 동향 (암호해독 기법 기반 가중치 복구를 중심으로) |
포스터 |
| 207 |
은진 이, 민선 김, 주오 이, 성혁 강, 수안 김, 솔빈 박, 승희 곽, 수득 김 and 창선 이 |
국가 망 보안체계(N2SF) 내 AI 기반 등급분류 자동화 제안 |
포스터 |
| 209 |
민호 이, 영준 전 and 효승 김 |
PPRL 벤치마킹을 위한 NCVR 데이터셋의 체계적 활용 연구 |
포스터 |
| 226 |
하경 최, 예서 유, 인영 장 and 혜인 이 |
SCSC: 상호참조 기반 공급망 보안 관리체계 및 통합 플랫폼 제안 |
포스터 |
| 231 |
전 원준, 안 경덕, 기 한결 and 하 재철 |
ICS에서의 Isolation Forest 기반 이상징후 탐지 |
포스터 |
| 235 |
Ghaylan Fatih, Ghazi Fauzan and Jong Choi |
Leveraging the MITRE ATT&CK Framework for Developing an Automated SOC |
포스터 |
| 236 |
Hyunseok Lee, Eunbi Hwang and Taekyoung Kwon |
딥페이크 탐지 최신 기술의 분류 및 동향 분석 |
포스터 |
| 241 |
Nahyeon Jeon, Heedo Yang, Woosung Yun and Jungheum Park |
정보시스템 보안 모니터링을 위한 데이터 수집 및 정규화 기법에 관한 기초 연구: Windows와 Linux를 중심으로 |
포스터 |
| 242 |
진세 김 and Wonsuk Choi |
전기차 BMS에 대한 EMI 신호 주입 공격 연구 동향 (Trends in Electromagnetic Interference-Based Signal Injection Attacks Targeting Battery Management Systems in Electric Vehicle) |
포스터 |
| 243 |
Sangjin Lee and Wonsuk Choi |
ROS2 시스템의 퍼징 기법 연구 동향 |
포스터 |
| 244 |
순신 권 and 태경 권 |
해상 환경에서 디헤이징 객체 탐지 성능 향상을 위한 해무 데이터셋 생성 및 검증 연구 |
포스터 |
| 252 |
Yeontae Ji, Seunghyeok Choi, Woochan Cha and Chanin Kim |
중간 표현 및 LLM을 이용한 바이너리 정적 분석 및 취약점 패치 자동 탐지 시스템 |
포스터 |
| 256 |
은서 김, 정헌 이, 민혁 이, 현정 도, 다연 장, 현수 안 and 헌영 권 |
위협모델링을 통한 MCP AI Agent 보안 요구사항 도출 |
포스터 |
| 258 |
선우 전, 준석 박, 근희 박, 후연 조 and 경민 김 |
BERT 기반 CAN 침입 탐지 시스템을 위한 교사 모델 개발 및 성능 검증 |
포스터 |
| 262 |
전 지환, 민수 정, 승훈 우, 현서 신, 보겸 이 and 서영 박 |
다중 에이전트 시스템의 공격 표면 분석을 통한 공격 벡터 도출 |
포스터 |
| 263 |
진겸 김, 남현 고, 학성 이, 민석 최, 정현 이 and 병석 문 |
SAPIENS: Ontology, Graph RAG, Agentic AI를 통합한 지능형 Web3 보안 감사 시스템 설계 |
포스터 |
| 267 |
Hyeongkyu Kim and Manhee Lee |
Croissant 기반 데이터셋 메타데이터 정규화를 통한 결정론적 AI 모델 데이터 출처 검증 기법 |
포스터 |
| 269 |
Jaehyeong Lim and Wonsuk Choi |
임베디드 시스템에 대한 퍼징 기법의 발전 동향 분석 |
포스터 |
| 270 |
Eun-Seop Lee and Man-Hee Lee |
OpenChain AI-SBOM 컴플라이언스 관리 가이드라인 분석 |
포스터 |
| 271 |
Sujeong Kim and Daeil Jang |
비정형 텍스트 데이터의 개인정보 탐지를 위한 패턴-LLM 하이브리드 방법론 |
포스터 |
| 274 |
자연 표, 예진 오, 지은 이 and 재승 송 |
ETSI TR 104 180 표준 기반 데이터 품질 평가 프레임워크 구현 |
포스터 |
| 276 |
연서 박, 지수 임, 효림 손, 창현 임 and 다연 권 |
개인정보 영향평가 민간 확대 방안 및 수행안내서 제안 |
포스터 |
| 277 |
용희 신, 웅 고 and 익채 엄 |
산업제어시스템 장비 펌웨어 기반 SBOM–VEX 연계를 통한 공급망 보안 강화 방안 연구 |
포스터 |
| 279 |
혜진 강 and 학수 조 |
사이버 복원력 기반 취약점 우선순위 계량화 방법 |
포스터 |
| 281 |
효림 손, 창현 임, 다연 권, 연서 박 and 지수 임 |
GoJS를 활용한 개인정보 흐름도 자동 생성 모델 연구 |
포스터 |
| 282 |
가현 김 and Wonsuk Choi |
멀티모달 센서 융합 시스템의 물리적 적대적 공격 취약성 분석 및 레질리언스 강화 방어 기술 동향 |
포스터 |
| 283 |
Dawit Shin, Jaehan Cho and Howon Kim |
국산 블록암호의 양자 구현과 분석 동향 |
포스터 |
| 288 |
예진 오, 자연 표, 지은 이 and 재승 송 |
블록체인 기반 개인정보보호 기술의 연구 동향과 통합적 발전 방향 |
포스터 |
| 291 |
Wonyoung Cho, Eunbi Hwang and Taekyoung Kwon |
딥페이크 이미지 생성기법별 최신 데이터셋 동향 분석 |
포스터 |
| 293 |
준영 김, 정준 이 and 대명 강 |
macOS 버전별 AUL 차이점 분석 |
포스터 |
| 295 |
현진 김, 준언 박, 은서 유 and 대명 강 |
macOS AUL 기반 행위 탐지 모니터링 시스템 |
포스터 |
| 296 |
소영 박, 정현 목, 성우 윤, 지민 박 and 석준 이 |
Purdue 모델 기반의 제로트러스트 아키텍처 적용 방향 분석 |
포스터 |
| 297 |
Yujeong Seo, Seulgi Han and Hyunwoo Lee |
Exploring Potential Security Threats to Virtual Power Plants |
포스터 |
| 299 |
Sang Hyeon Lee, Heewon Noh and Seonwoo Jang |
국가별 양자내성암호 전환 정책 비교 및 분석 |
포스터 |
| 300 |
성우 김, 대호 최, 민정 조, 역 김, 기욱 손 and 창훈 이 |
클라우드 공유 링크에 대한 잠금 해제 방안 |
포스터 |
| 302 |
Youngbin Ha, Kiwoong Park, Woohyun Jang, Yeonjae Kim and Jaewon Heo |
uORB 메시지 기반 내부 이상 탐지 프레임워크 |
포스터 |
| 303 |
재건 정 |
보안 경고 피로(Security Warning Fatigue)가 사용자 보안 행동에 미치는 영향: 연구 모형과 실증 계획 |
포스터 |
| 304 |
준호 배, 천호 박, 철수 고 and 형우 강 |
탈중앙화 금융(DeFi) 환경에서의 실거래 데이터 기반 금융보안 리스크 분석 |
포스터 |
| 312 |
지민 박, 정현 목, 성우 윤, 소영 박 and 석준 이 |
O-RAN 환경에서 악성 xApp에 의한 보안 취약점 동향 및 추가 고려사항 |
포스터 |
| 314 |
석환 문, 혜수 박, 미소 김, 상경 박, 지현 송 and 영민 어 |
OCSF 기반 보안 로그 통합 분석 연구 |
포스터 |
| 315 |
지원 김, 주현 이, 일환 지 and 정택 서 |
AI 에이전트를 활용한 N2SF 보안체계 적용 자동화 프레임워크 제안 |
포스터 |
| 316 |
진섭 가, 일환 지, 주현 이 and 정택 서 |
Minecraft에서 미끼 표적 비가시화를 통한 자동 공격 플레이어 탐지 방안 연구 |
포스터 |
| 317 |
시은 조 and Wonsuk Choi |
LLM를 활용한 디컴파일러 연구 동향 |
포스터 |
| 318 |
Miyeon Kim, Sanghoon Choi and Ki-Woong Park |
컨테이너 취약점에 따른 공격 벡터 식별 및 개선 연구 동향 |
포스터 |
| 319 |
지웅 이, 희갑 선 and 경식 오 |
미 국방부 제로 트러스트 보안 전략의 한국군 영향 분석 및 대응 방향 |
포스터 |
| 323 |
일준 정, 주현 정 and 승훈 한 |
PCA 기반 행위-결과 융합형 랜섬웨어 탐지 방법 |
포스터 |
| 327 |
태희 김, 건호 서 and 학수 조 |
HStreamer:고대역폭 비동기 암호화 스트리밍 서버 |
포스터 |
| 330 |
Ji Donghyeok, Ki-Woong Park and Sang-Hoon Choi |
MITRE ATT&CK 기반 주요 클라우드 벤더별 공격 표면 및 공격 벡터 비교 분석 |
포스터 |
| 331 |
Hyunjun Kim and Hwajeong Seo |
퍼미션드 블록체인에서 PQC 서명 검증 동향 |
포스터 |
| 332 |
Ye Jin Kim and Dong Chan Kim |
블록암호 AES의 CEJO 화이트박스 구현에 대한 BGE 기반 키 복구 공격 연구 |
포스터 |