2 |
지우 이, 찬민 김, 준택 이 and 민희 권 |
V2X 메시지 기반의 지속적인 이상행위 차량 식별을 위한 추적 기법 |
구두 |
4 |
진국 주, 민재 김 and 일구 이 |
물리보안 시스템을 위한 제로 트러스트 아키텍처 프레임워크 |
구두 |
5 |
Sangchul Lee, Chulhan Lee, Woosung Yun and Jungheum Park |
드론 포렌식 도구 검증 방법론 기초 연구 |
구두 |
7 |
지우 이, 현빈 이 and 준택 이 |
차량 임베디드 시스템을 위한 사이버보안 로깅 시스템 구축 |
구두 |
10 |
Seul-Ki Choi, Saewoom Lee, Taehyeon Kim, Donghwan Oh, Joonhyung Lim and Taeeun Kim |
SOAR 기반 보안 관제 업무 효율성 향상을 위한 플레이북 자동 생성 시스템 |
구두 |
11 |
Haeryong Park, Jihee Suk, Jinri Kim, Jinyong Oh, Juseop Sim, Miae Kim and Minoh Kim |
전화/문자 발신번호 유효성 확인서비스 모델 |
구두 |
12 |
Yeeun Kim and Heekuck Oh |
검증 가능한 검색 가능 암호화와 스마트 컨트랙트 |
구두 |
13 |
Ki-Hwan Kim, Seongcheol Yoon, Su-Hyun Kim and Im-Yeong Lee |
외부 참여자가 다자간 데이터 교집합을 계산하는 MPSI 프로토콜에 관한 연구 |
구두 |
16 |
상욱 박 and 호원 김 |
스마트 컨트랙트 취약점 탐지를 위한 LLM 적용 방안 연구 |
구두 |
18 |
영철 이 |
공공기관 조직구성원의 정보보안행동에 미치는 영향요인에 관한 연구 |
구두 |
20 |
Donghwan Oh, Saewoom Lee, Seul-Ki Choi, Taehyeon Kim, Taeeun Kim and Jin Kwak |
A Study on the Cybersecurity Resilience Evaluation Index System and Assessment Methodology Using Artificial Neural Network Structure |
구두 |
21 |
형석 오 and 성현 조 |
CAN 네트워크 보안 위협 분석과 완화를 위한 룰 기반 침입 탐지 기법에 관한 연구 |
구두 |
23 |
샤흐저드 율도쉬쿠자예프 and 형준 구 |
Advanced Persistent Threats: Addressed and Open Research Questions |
구두 |
24 |
Donghyeon Yeon and Daehee Jang |
소프트웨어 관점에서의 인공위성 공급망 보안 강화 연구 |
구두 |
25 |
수연 이 and 형준 구 |
로그 기반 이상 탐지용 심층학습 모델 최근 연구 동향 |
구두 |
26 |
민석 김 and 형준 구 |
검색 증강 생성 (RAG) 시스템 공격과 방어 연구 동향 |
구두 |
30 |
Oh Sangwon, Seo Jongchan, Son Seokhoon, Woo Hyunwoo and Deokgyu Lee |
메모리 분석을 통한 데이터베이스 정보유출 위험성에 대한 연구 |
구두 |
31 |
요원 이, 기훈 홍 and 수환 정 |
최신 ASV 적대적 공격의 문제점 고찰 및 개선방안 제안 |
구두 |
33 |
웅재 이, 기훈 홍 and 수환 정 |
Grad-CAM을 이용한 딥페이크 음성 탐지 시스템의 결정 설명 |
구두 |
35 |
Seyoung Yoon, Minjoo Sim, Sangmin Cha and Hwajeong Seo |
라즈베리파이 5 상에서의 KpqC 2라운드 성능 비교 |
구두 |
37 |
윤영 정, 승준 유, 수연 김, 수현 김, 세은 안, 현진 장, 원빈 임, 두민 김 and 광석 문 |
CodeQL Taint Analysis를 활용한 SBOM 탐지 취약점의 실질적인 위협 선별 기술 제안 |
구두 |
39 |
준규 이 and 종환 임 |
OSS 검출의 정확성 향상을 위한 경로 정보 활용 |
구두 |
40 |
Daeun Kim, Sarang Na, Seongmin Park and Joonhyung Lim |
러시아-우크라이나 사이버전 사례를 통한 사이버전 훈련 시나리오 연구 |
구두 |
41 |
민석 강 and 도경 송 |
USB 드라이버 퍼징을 위한 장치 프로토콜 규격의 자동 생성 |
구두 |
43 |
지민 박, 민지 박, 아현 지, 세은 오 and Mohammad Saidur Rahman |
MALCL: GAN 기반 Generative Replay를 활용하여 Malware 분류의 Catastrophic Forgetting을 해결 |
구두 |
44 |
Seonghyun Roh and Tae-Sung Kim |
공격 그래프 기반의 사이버 공격 시나리오 모델링 |
구두 |
45 |
최 유정 and 김 태성 |
이미지 데이터 비식별 수준에 따른 보상체계 함수 추정 |
구두 |
46 |
현주 김, 수용 정, 도원 홍 and 창호 서 |
양자내성암호 기반 TLS 1.3 동향 분석 |
구두 |
49 |
Saewoom Lee |
사이버 복원력 측정을 위한 평가 지표 구성에 관한 연구 |
구두 |
50 |
Wibby Aldryani Astuti Praditasari, Hyejin Yoon and Okyeon Yi |
Quantum Error Resilience Enhancement with Shor Code |
구두 |
52 |
Mingeon Park, Jihyeon Yu and Joobeom Yun |
RoIFuzz: 강화된 로봇 보안 정책을 적용한 ROS IDL 퍼저 연구 |
구두 |
53 |
보나 김, 민지 조 and 세은 오 |
잠재 확산 모델을 활용한 오디오 생성에서의 데이터 복제 메커니즘 |
구두 |
55 |
지웅 오, 준기 김 and 정흠 박 |
슬랙 협업 서비스를 활용한 기술유출 행위 추적 기법 연구 |
구두 |
56 |
한결 김, 다빈 위, 원석 안 and 명서 박 |
Works Drive 협업용 클라우드 스토리지에 대한 데이터 수집 및 사용자 행위 분석 연구 |
구두 |
57 |
수연 윤, 윤지 김, 민주 권, 종원 박 and 상범 김 |
VEXine: Automating SBOM and VEX Generation Using Transformer LLM Models |
구두 |
60 |
예현 박, 수진 신 and 상욱 신 |
IoT 장치 인증 프로토콜을 적용한 안전한 유통망 모델 |
구두 |
61 |
Borim Na, Seungmin Lee and Hyo Jin Jo |
LLM 기반 모바일 앱 시나리오 테스트 기술 동향 |
구두 |
62 |
Junhyuk Kang, Jiwon Lee, Hongjoo Jin, Wonsuk Choi and Dong Hoon Lee |
효율적인 멀웨어 분석을 위한 Markov-CNN 기반 바이너리 난독화 기법 분류 |
구두 |
63 |
Jinhyeok Jang, Sohee Park and Daeseon Choi |
Trajectory backdoor Detection: NIDS환경에서의 Transformer Attention Score를 활용한 백도어 공격 탐지 제안 |
구두 |
65 |
Chan Ho Choi, Jinseop Oh, Sangman Lee and Dooho Choi |
가역 논리 합성을 통한 양자 회로 합성 및 구현 |
구두 |
66 |
수진 박, 대현 배, 정환 이, 희석 김 and 석희 홍 |
부채널 분석 기반 하드웨어 트로이목마 탐지 연구 동향 |
구두 |
67 |
희원 송, 성우 강, 택우 김, 수민 심, 준헌 양, 승대 이, 동준 김 and 상현 전 |
계측 콜백 기반 권한 상승 탐지 |
구두 |
70 |
Hyekyung Han, Hyojin An and Sangbom Yun |
ENF 신호 기반 음원 위치 추정을 위한 공간 보간 기법 비교 분석 |
구두 |
71 |
Gyeongyeon Lee and Wonsuk Choi |
차량용 이더넷에 적용 가능한 보안 프로토콜 분석 |
구두 |
72 |
지훈 장, 명훈 이, 수리 김 and 석희 홍 |
AVX2와 VPCLMULQDQ 명령어를 활용한 HQC의 GF(2)[x] 다항식 곱셈 최적화 |
구두 |
73 |
진현 백, 상훈 심 and 원석 최 |
격차 기반 적대적 훈련을 통한 인증 가능한 강건성 정확도 개선 |
구두 |
76 |
지훈 박, 상훈 최 and 기웅 박 |
무선통신 환경에서의 데이터 은폐 기법과 은닉 채널 형성 방법 조사 |
구두 |
78 |
Eunkyu Lee, Junyoung Park and Insu Yun |
동적 컨텍스트 생성 함수 레벨 퍼징 기술을 이용한 실시간 운영체제 취약점 분석 연구 |
구두 |
79 |
민식 최, 희석 김 and 석희 홍 |
Windows 환경에서 Intel RAPL DRAM 도메인을 통한 캐시 부채널 분석 |
구두 |
81 |
준호 최 |
무기체계 적용을 위한안티탬퍼 하드웨어 설계 및 검증 방안 |
구두 |
82 |
Rini-Wisnu Wardhani, Dedy-Septono Catur Putranto, Jaehan Cho, Dawit Shin and Howon Kim |
Toom-Cook 기반 곱셈기의 점근적 성능 분석 |
구두 |
83 |
서연 김, 순범 권, 성 금, 동혁 박, 준우 성 and 채원 김 |
Matter 프로토콜 구조 분석 및 취약점 분석 연구 |
구두 |
84 |
수진 신, 예현 박 and 상욱 신 |
블록체인 환경에서 안전하고 신뢰 가능한 키 백업 및 복원 프로토콜 |
구두 |
85 |
Junhee Lee and Jinwoo Kim |
HarassWatch: 소셜 VR 플랫폼에서의 피해자 관점 괴롭힘 행위 탐지 |
구두 |
86 |
Gunwoo Kim, Jinwoo Kim and Byungjoon Park |
컨테이너 환경에서의 RDMA RNIC 마이크로아키텍처 자원 고갈 영향 분석 |
구두 |
88 |
아비섹 차우드하리, 준서 한, 성아 김 and 선오 최 |
Anomaly Detection in Nuclear Power Plant |
구두 |
90 |
범수 이, 지원 윤, 티투흐엉 레 and 호원 김 |
YouTube에서의 은닉 스팸 탐지: RAG와 LangChain 프레임워크를 활용한 관계 기반 접근 기법 |
구두 |
101 |
Heewon Choi, Juhyeon Lee, Seungho Jeon and Jung Taek Seo |
원자력시설 대상 사이버사건대응 체계 및 역량 평가 방안 제시 |
구두 |
102 |
Juhyeon Lee, Seungho Jeon and Jungtaek Seo |
ICS 데이터를 활용하는 설명가능한 멀티모달 기반 단계적 사이버 공격 탐지 모델 제안 |
구두 |
103 |
철한 이, 수은 정 and 정흠 박 |
임베디드 기기의 암호화된 펌웨어 이미지 복호화 기법 연구 |
구두 |
104 |
선규 김, 명수 신, 한범 신, 인성 김, 선엽 김, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and 석희 홍 |
AES 기반 AEAD 스킴의 키 커밋 공격 복잡도 계산 |
구두 |
105 |
현식 나, 성호 박, 두식 윤 and 대선 최 |
영어 및 한국어 탈옥 완화 템플릿을 활용한 PromptGuard의 탐지 성능 및 실효성 분석 |
구두 |
109 |
영수 김, 대형 박, 병선 윤, 상규 민, 재희 이 and 태경 권 |
적대적 공격에 대한 딥페이크 탐지 모델의 강건성 분석 |
구두 |
110 |
해찬 이, 유등 전, 연주 장, 선진 김 and 태경 권 |
범죄에 이용된 해외 가상자산 거래의 연관성 분석 모델 설계 |
구두 |
111 |
영정 하, 지호 박, 승현 김, 승우 신 and 태경 권 |
Performance Evaluation of Deep Learning Models for Digital Sex Crime Detection |
구두 |
113 |
Seungwoon Lee and Byoungmo Cho |
제로트러스트 도입을 위한 소프트웨어 정의 경계(SDP) 성능 분석 모델: 큐잉 네트워크 접근법 |
구두 |
114 |
Seungyeol Lee, Sangwon Lee, Youngrae Jeong, Heechan Kim and Jaecheol Ha |
CNN-LSTM 기반 자동 운반 차량의 운행 데드락 탐지 시스템 |
구두 |
115 |
치훈 이, 영록 김, 병관 김, 수진 김 and 태경 권 |
한국어 딥보이스 판별을 위한 다중 딥러닝 모델 비교 연구 |
구두 |
116 |
태완 정 |
주행 환경 돌발 검출 알고리즘 구현 |
구두 |
121 |
지율 김 and 창훈 김 |
DisplayLink와 호환되는 USB 장치의 구현 |
구두 |
127 |
Ye Ji Lee and Ik Rae Jeong |
추적 가능한 프라이버시 강화 CBDC 설계 동향 분석 |
구두 |
130 |
Jin Yong Park, Byeongjo Park and Tae-Sung Kim |
표준 분석을 통한 AI 개인정보보호 자율점검표 개정 검토 |
구두 |
131 |
다빈 위, 한결 김, 원석 안 and 명서 박 |
비 설치형 인스턴트 메신저 네이버톡에 대한 디지털 포렌식 관점에서의 데이터 수집 연구 |
구두 |
133 |
명수 신, 선규 김, 한범 신, 인성 김, 선엽 김, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and 석희 홍 |
축소 라운드 LEA에 대한 새로운 선형 구별자 |
구두 |
134 |
한범 신, 선규 김, 명수 신, 인성 김, 선엽 김, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and 석희 홍 |
부분합 기법과 FFT 기법을 활용한 6-라운드 AES에 대한 새로운 Square 공격 |
구두 |
135 |
현민 주, 상민 우, 도현 김, 원지 최, 재훈 김 and 용대 김 |
자율 주행 차량의 차선 인식 알고리즘에 대한 적외선 활용 공격 기술 제안 |
구두 |
139 |
Yoonsun Han and Seog Chung Seo |
IoT 환경을 위한 암시적 인증서 기반 KEM-TLS |
구두 |
140 |
인훈 이, 희석 김 and 석희 홍 |
결합 확률 분포 기반 부채널 분석 기법에 대한 연구 |
구두 |
143 |
지호 신 and 기범 김 |
산업제어시스템의 침해사고 대응을 위한 Sysmac Studio 아티팩트 분석 |
구두 |
145 |
Yongho Song, Byeongsu Woo, Youngkwang Han and Brent Byunghoon Kang |
DNN 모델 보호를 위한 전적 분할되고 효율적인 인스트럭션 추적 기반 모니터링 하드웨어 |
구두 |
146 |
Minjong Lee, Suhyung Kim and Jaecheol Ha |
차량 네트워크의 비정상 행위 탐지를 위한 LSTM-PacGAN 모델 |
구두 |
148 |
Youngbeom Kim and 석충 서 |
NCC-Sign HW Modular Multiplication 구현 방안 연구 |
구두 |
149 |
Yongryeol Choi and Seog Chung Seo |
kpqm4: KpqC 공모전 알고리즘에 대한 ARM Cortex-M4 벤치마킹 프레임워크 |
구두 |
151 |
Dae-Eol Park, Hyunjun Jang, Dooshik Yoon and Daeseon Choi |
대규모 언어모델 한국어 탈옥 프롬프트 분류기 연구 |
구두 |
152 |
Kwangmin Kim, Mincheol Son, Beomseok Oh, Duckwoo Kim, Cheoljun Park and Yongdae Kim |
악의적 단말 기반 이동통신 코어 네트워크 보안 테스트 |
구두 |
154 |
준혁 최 and 석충 서 |
Cortex-M4에서의 Falcon 부동 소수점 연산 개선 방안 분석 연구 |
구두 |
155 |
Tae Uk Ha and Jin Soo Jang |
Drone Arm 프로세서 디버깅 및 트레이싱 모듈의 심층 탐구와 활용 |
구두 |
156 |
우형 고, 영범 김 and 석충 서 |
SMAUG-T 다항식 곱셈 최적화 방안 연구 |
구두 |
157 |
Dongcheon Kim and Seog Chung Seo |
GPU 상에서의 이진 필드 다항식 곱셈 최적화 |
구두 |
158 |
민기 김, 윤선 한, 영범 김 and 석충 서 |
5G 통신 환경에서의 기지국 인증 기반 허위 기지국 탐지 동향 분석 |
구두 |
160 |
현중 송, 우성 장, 경수 최, 효진 조 and 태경 권 |
사이버범죄를 통한 비대면인증 취약점 분석 및 웨어러블 기기 기반 개선 방안 |
구두 |
161 |
June-Hee Lee, Yun-Jeong Jeong and Man-Hee Lee |
OT 시스템 운영자 관점의 공급망 보안 요구사항 연구 |
구두 |
162 |
Donghyun Shin, Youngbeom Kim and Seog Chung Seo |
메타모픽 테스트를 활용한 NIST PQC Additional Round 2 전자서명 알고리즘 구현 취약점 분석 |
구두 |
163 |
Hyoju Kang, Seongwoo Hong, Younsung Kim and Jaecheol Ha |
MLP에 대한 클럭 글리치 기반 오류 주입 영향 분석 |
구두 |
166 |
Dohee Kim and Sungjae Hwang |
다크웹 연구 동향과 향후 연구 방향에 대한 고찰 |
구두 |
168 |
준형 김 and 성재 황 |
머신 언러닝의 메트릭에 대한 조사 |
구두 |
170 |
Ju-Hwan Kim and Dong-Guk Han |
고사양 장비에 대한 상관 전자파 분석. |
구두 |
171 |
Ju-Hwan Kim and Dong-Guk Han |
분류 인공지능 기반 오류 주입 공격 파라미터 생성 방안 |
구두 |
175 |
Heo Namjung, Choi Sang-Hoon and Park Ki-Woong |
효율적인 APT 시뮬레이터 프레임워크 제안 |
구두 |
177 |
Yun-Jeong Jeong, June-Hee Lee and Man-Hee Lee |
원자력시설 컴퓨터 및 정보시스템 보안 규정의 공급망 보안 요구사항 분석 |
구두 |
178 |
Yun-Jeong Jeong, June-Hee Lee and Man-Hee Lee |
IEC 62433 기반 개발자를 위한 OT 공급망 보안 요구 사항 연구 |
구두 |
181 |
Euijin Kim, Hyunsu Cho, Jiwon Lee and Wonsuk Choi |
멀티콥터의 PWM 통신 채널에 대한 EMI 신호 주입 공격 기법 연구 |
구두 |
184 |
찬영 백 and 성태 박 |
ICS 인프라 데이터 셋을 활용한 머신러닝 학습 및 이상 징후 탐지 연구 |
구두 |
186 |
Jisu Kim, Seunghyun Jang, Youna Choi, Hyunmin Kim, Jaehyeok Shin and Myungkeun Yoon |
차세대 지능형 교통시스템 이상탐지 실증 연구 |
구두 |
188 |
Youngju Lee, Seongwoo Hong and Jaecheol Ha |
LCNN 기반 딥보이스 탐지기에 대한 적대적 공격 |
구두 |
189 |
Jihun Choi, Jiwon Lee, Hyunsu Cho and Wonsuk Choi |
전자기파 기반 공격 기법 연구 동향 |
구두 |
191 |
민선 전 and 사이먼성일 우 |
합성데이터 생성 연구 동향 |
구두 |
192 |
Hyeonseung Son, Jimin Kim and Manhee Lee |
리눅스 기반 런타임 타입 SBOM 생성 방법과 구현 |
구두 |
193 |
Yu-Rae Song, Deuk-Hun Kim, Sang Hyun Ahn and Jin Kwak |
위협모델링 프레임워크 기반 위협원 위험평가 방안 |
구두 |
194 |
Wonyoung Oh, Gyungtae Mun, Jeongsik Park, Boyeon Kwon, Dongyoung Kim, Jinyoung Kim, Juseong Han and Kisoon Yoon |
8KB 칩셋에서의 양자내성암호 적용을 위한 SMAUG-T 메모리 최적화 |
구두 |
196 |
남일 김, 원우 송, 용진 전, 승준 백 and 종성 김 |
차분 및 선형 공격에 대응을 위한 경량 암호 MGFN의 필요 라운드 수 분석 |
구두 |
197 |
Jaehan Cho, Dawit Shin and Howon Kim |
쇼어 알고리즘 최적화를 위한 양자 회로에서의 연산 알고리즘 구현 |
구두 |
198 |
Andro Aprila Adiputra, Thi-Thu-Huong Le, Yeonjeong Hwang and Howon Kim |
CNN 분류기를 통한 적대적 공격 필터링 및 보호 |
구두 |
199 |
Ji-Min Kim, Moon-Sun Kim and Man-hee Lee |
CycloneDX HBOM을 통한 하드웨어 취약점 관리 방안 |
구두 |
200 |
현지 곽, 종현 김 and 종환 박 |
NTRU계열 암호 기법의 복호화 실패율 제어 방법 비교 분석 |
구두 |
201 |
정현 목 and 석준 이 |
O-RAN 환경에서의 제로트러스트 접근제어 모델 제안 |
구두 |
202 |
혜림 이 and 중산 오 |
국내은행 고객 데이터 기반 선불전자지급수단 사칭범죄 탐지 연구 |
구두 |
203 |
희성 정 and 형식 김 |
소형 상용 드론에 대한 사이버 공격 연구 동향 분석 |
구두 |
204 |
Lelisa Adeba Jilcha, Deukhun Kim and Jin Kwak |
Log Dataset Distributional Variability and its Implication for Robust Log Anomaly Detection |
구두 |
205 |
선엽 김, 선규 김, 명수 신, 인성 김, 한범 신, 동근 권, 병진 석, 동재 이, 득조 홍, 재철 성 and 석희 홍 |
ARADI 암호의 바이트 동일 특성 |
구두 |
208 |
Jae-hyung Lee, Deuk-Hu Kim and Jin Kwak |
글로벌 DDoS 공격 동향 분석 및 대응방안 |
구두 |
209 |
Youhee Park, Juon Kim and Wonsuk Choi |
CCS 기반 전기차 충전 시스템에 대한 은밀한 서비스 거부(DoS) 공격 |
구두 |
213 |
수경 방 and 형식 김 |
타이포스쿼팅 공격 및 탐지 연구 동향 |
구두 |
215 |
Kyungju Lee and Gibum Kim |
한·미 사이버범죄 대응정책 비교분석 및 강화방안 -국가사이버안보전략을 중심으로- |
구두 |
218 |
Won Hoi Kim, Ahmad Elmoursi and Min Suk Kang |
분산 시스템 퍼징을 위한 포괄적 네트워크 상태 전이 기반 접근 |
구두 |
222 |
Byeonguk Jeong, Eunse Kang, Dawit Shin and Howon Kim |
NIST PQC 표준화 알고리즘 연구 및 전환 동향 |
구두 |
224 |
Hongrae Cho, Jaeseung Han and Dong-Guk Han |
KpqC 2라운드 전자서명 NCC-Sign에 대한 상관 전력 분석 |
구두 |
225 |
Yeonjeong Hwang, Eunse Kang, Iqbal Muhammad and Howon Kim |
뿌리공정 네트워크 트래픽에 대한 E2E 암호화와 TLS 기반 암호화의 성능 비교 분석 |
구두 |
226 |
수연 박, 희도 전 and 원석 최 |
차량 환경에서의 감사데이터 검증 기법 |
구두 |
229 |
Yoonho Lee, Youna Choi, Hyunmin Kim, Hangbeom Cho and Myungkeun Yoon |
FlowCluster: 네트워크 플로우 데이터셋 군집화 연구 |
구두 |
230 |
Hyunjun Kim and Hwajeong Seo |
양자 내성 블록체인 동향 |
구두 |
231 |
Donghyun Park, Minji Kim, Jewon Lee, Dong-Hyeon Kim and Dong-Chan Kim |
Gao-Mateer Additive FFT의 반복문 방식 구현에 관한 연구 |
구두 |
232 |
Mi-Yeon Kim, Sang-Hoon Choi and Ki-Woong Park |
클라우드 환경에서의 제로트러스트 한계 분석 |
구두 |
234 |
Ju-Hwan Kim and Dong-Guk Han |
컨볼루션 신경망에 대한 자가 오류 주입 탐지 신경망 |
구두 |
235 |
성민 조, 창열 이 and 승현 서서 |
T-depth 및 KQ_T 측면 효율적인 양자 제곱 회로 설계 |
구두 |
237 |
Jewon Lee, Dong-Hyeon Kim, Minji Kim, Donghyun Park and Dong-Chan Kim |
부호 기반 키 체결 PALOMA의 성능 측정에 관한 연구 |
구두 |
238 |
Lim Seonghyuck and Han Dong-Guk |
전력과 전자파 기반 준침입 공격: 효과적인 오류주입을 위한 도구 |
구두 |
240 |
Soojin Lee and Seung-Hyun Seo |
멀티 로봇 시스템을 위한 블록체인 기반 리더 로봇 선정 모델 설계 |
구두 |
243 |
Namrata Khadka, Lelisa Adeba Jilcha, Deukhun Kim and Jin Kwak |
Analysis of Dynamic Testing Approaches for Application Security in Mobile Environment |
구두 |
244 |
Han Lee, Heedo Jeon and Wonsuk Choi |
위성 통신 시스템에 대한 보안 취약점 및 대응 방안 |
구두 |
245 |
찬혁 김, 형엽 김, 한샘 위 and 옥연 이 |
차세대 Military-BcN 5G 상용망 연동 시 모바일 업무 환경 보안 기법 연구 |
구두 |
249 |
Jane Kim and Seung-Hyun Seo |
임베디드 환경에서의 PQC 인증서 전송 오버헤드 분석 |
구두 |
250 |
Sung Hwan Yoo, Jae Seung Han and Dong Guk Han |
KpqC 2라운드 후보 TiMER의 메시지 인코딩에 대한 단일파형공격 |
구두 |
251 |
Jeongin Lee, Junki Kim and Jungheum Park |
디지털포렌식 관점의 기술유출 동향 분석 및 향후 연구 제안 |
구두 |
252 |
Jung-Hun Kang and Seung-Hyun Seo |
V2X 환경에서 CBOR 인코딩을 활용한 Partial Hybrid 인증서 사이즈 최적화 연구 |
구두 |
253 |
Naufal Suryanto, Derry Pratama, Da-Wit Shin and Howon Kim |
공격적 보안을 위한 언어 모델 평가: 침투 테스트 응용을 위한 벤치마크 및 메트릭 조사 |
구두 |
255 |
Jaehyun Kim and Howon Kim |
전기차 배터리 데이터의 신뢰성 검증을 위한 배터리 관리 시스템(BMS)용 블록체인 플랫폼 설계 |
구두 |
257 |
경수 조, 지윤 문, 준희 오 and 종혁 이 |
불법 콘텐츠 배포 방지를 위한 CNN 기반 딥 페이크 탐지 기술 |
구두 |
258 |
Hye-Jin Park and Dong-Guk Han |
드론 대상 전자파 오류 주입 공격에 대한 선행 연구 |
구두 |
261 |
Yang Woo Yeol, Lee Yun-Kyung, Lee Sang-Min and Kim Young-Sae |
NIST.SP.800-53r4에 기반한 K-RMF 특성과 보완 방안 |
구두 |
263 |
재민 최, 상훈 최 and 기웅 박 |
Linux OS 대상 랜섬웨어 탐지 기법 동향 |
구두 |
264 |
지연 주 and 기범 김 |
알고리즘 삭제명령 도입에 관한 연구 |
구두 |
266 |
Jeong Eunhye and Rhee Kyung-Hyune |
의료정보의 투명하고 안전한 보험 청구를 위한 블록체인 및 속성 기반 암호화 적용 방안 |
구두 |
268 |
Hyeonjun An and Dong-Guk Han |
증명 가능한 안전성을 지닌 고속 AES S-Box 고차 마스킹 |
구두 |
269 |
Yejun Jang, Rocky Kim and Yeonghwa Lee |
군용 인공지능을 위한 디지털 서명 기반 공급망 보안 체계 구축 방안 |
구두 |
270 |
Minji Heo, Razaib Tariq and Simon Woo |
모아레 패턴이 딥페이크 탐지 성능에 미치는 영향 |
구두 |
271 |
종옥 배 and 준묵 임 |
생성형 AI KoBERT 모델을 활용한 융합안전 질의 응답 시스템 개발 |
구두 |
272 |
김승혁, 정재영, 김재석, 윤건우, 서준호, 프라티위 밀라티, 최윤호 |
MITRE ATT&CK 기반 침투 테스트 자동화 도구 구현 |
구두 |
3 |
준호 김, 선정 김 and 병일 곽 |
하드웨어 센서 정보를 이용한 안드로이드 에뮬레이터 탐지 기법 |
포스터 |
8 |
함 준형, 라 민우, 강 성원, 최 홍석, 김 도현, 지 도환, 임 정훈 and 이 민우 |
저사양 환경에서 eBPF/XDP 기술을 이용한 DDoS 공격 대응 방안 |
포스터 |
9 |
창민 이, 미란 한 and 준섭 김 |
프로그램의 코드 실행 흐름 추적을 통한 탐지 우회 외부 API 식별 기법 |
포스터 |
14 |
선혁 황 and 대희 장 |
CCSDS 프로토콜을 통한 인공위성 통신 보안 위협 분석: NOS3 시뮬레이터를 활용한 사례 연구 |
포스터 |
15 |
민서 김, 수현 조 and 준범 김 |
윈도우 환경에서 메모리 포렌식을 통한 카카오톡 데이터베이스 복호화 방안 연구 |
포스터 |
17 |
현준 진, 우빈 신, 동수 이, 용권 조, 정원 최, 영창 홍 and 재승 송 |
대규모 언어 모델(LLM)을 이용한 국내 정보보호 관리체계(ISMS) 인증심사 GAP 분석 솔루션 개발 |
포스터 |
22 |
천호 민, 득훈 김 and 진 곽 |
SOAR Generative AI 를 위한 활용방안 |
포스터 |
27 |
학수 임, 성현 전, 민규 정, 현석 김, 예준 고 and 창현 이 |
eBPF와 LDAP 기반 컨테이너 런타임 환경에서의 보안 아키텍처 제안 |
포스터 |
28 |
Younghyun Kim |
개발제한구역 내 건물변화탐지 인공지능의 성능 분석 연구 |
포스터 |
29 |
Hyunjun Jang, Sungjune Park and Daeseon Choi |
대규모 멀티모달 언어 모델을 활용한 딥페이크 이미지 탐지 연구 |
포스터 |
32 |
성규 한, 기훈 홍 and 수환 정 |
실시간 오디오 딥페이크 탐지 어플리케이션 |
포스터 |
34 |
Han Junseo, Kim Seongkwang, Han Yoonseo, Moon Seojin, Yang Hochan and Jeong Jihyun |
Performance Comparison of Recent Anomaly Detection Models Using the HAI Dataset |
포스터 |
36 |
지용 이, 승원 양, 동영 윤, 용균 이 and 은수 이 |
BERTweet 기반의 마약 판매 게시글 탐지 및 PCA를 통한 모델 경량화 |
포스터 |
38 |
윤영 정 and 성민 김 |
개인정보보호 관점에서의 중국 전자상거래 앱 보안 취약성 분석 및 평가 |
포스터 |
47 |
Jieun Lee, Taeho Kim and Jaedeok Lim |
A Study on Score Model for Evaluating Code Obfuscation |
포스터 |
48 |
정민 이, 찬영 김, 민호 이 and 병일 곽 |
CAN data를 활용한 자동차 급발진 탐지에 관한 연구 |
포스터 |
51 |
석민 윤, 지수 김 and 재현 남 |
클라우드 환경에서의 주요 네트워크 보안 기능 비교 분석 |
포스터 |
58 |
김 재민 |
오픈 소스 대상 AI 기반 퍼징:최신 동향 분석 |
포스터 |
64 |
새나 이, 송희 김, 은지 김, 철준 박, 재준 이, 지훈 오 and 상훈 전 |
DBC와 머신러닝을 활용한 적응형 하이브리드 CAN IDS 프레임워크 |
포스터 |
68 |
동언 김, 상구 김, 동연 신, 수환 임 and 유식 이 |
AI를 활용한 악성 파이썬 패키지 정적 탐지 |
포스터 |
69 |
윤수 신 and 도은 김 |
인지과학 기반 대시보드 설계 방안 제시 |
포스터 |
74 |
Namhyeok Kim, Sangbin Kim, Haeun Park, Gyeongho Seo and Junhyeong Cho |
Taint 분석을 사용한 차등적 소스코드 난독화 기법 |
포스터 |
75 |
문석 김, 형준 김 and 연우 김 |
공급망 보안을 위한 악성 패키지 탐지용 머신러닝 및 딥러닝 앙상블 모델 연구 |
포스터 |
77 |
Daeho Choi, Youngjun Lee, Kiwook Sohn and Changhoon Lee |
Transformer를 활용한 해시 기반 이미지 워터마킹 기법 |
포스터 |
80 |
한이 이, 진우 최 and 진우 김 |
LLM-Mining: LLM을 활용한 크립토마이닝 공격의 가능성 평가 |
포스터 |
87 |
Junga Kim, San Lee, Dohyeon Kim, Seoungyun Kim, Wonhui Lee, Kyoungjae Park and Sangho Park |
A Study on Artifact Analysis of Windows Recall |
포스터 |
89 |
윤근 박, 량수 김, 학 유 and 현우 이 |
전력설비들의 사이버 위협 사례 분석과 공격 대응 전략에 대한 연구 |
포스터 |
91 |
Lee Gyu-Won and Jo Hyo-Jin |
IoT 기기 취약점 분석을 위한 LLM 기반 퍼징 기술 동향 |
포스터 |
92 |
경필 김, 규리 김, 선경 이, 대용 정 and 준호 정 |
CSPM 솔루션을 활용한 AWS 클라우드 보안 규정 준수 자동화 |
포스터 |
93 |
Seungmin Kim, Sohee Park and Dae Seon Choi |
인공 지능 기반 딥보이스 생성 방어를 위한 음성 재구성 방안 연구 |
포스터 |
94 |
치현 조 and 승수 이 |
사이드카 인젝션 공격: 쿠버네티스 환경에서 Mutating Webhook 악용 |
포스터 |
95 |
현준 송, 규진 김, 민수 김, 수빈 박 and 태현 송 |
블록체인 기반 공급망 보안 솔루션 설계 |
포스터 |
96 |
채린 오, 현일 김, 도원 홍 and 창호 서 |
컨테이너 이미지 취약점 스캐닝 기술 연구 동향 (발표분야 : 클라우드 보안) |
포스터 |
97 |
Jieun Lee, Taeho Kim and Jaedeok Lim |
Analysis of Bit Error Rate Reduction Techniques for Improving the Stability of Physical Unclonable Functions(PUFs) |
포스터 |
98 |
Hyun Seo Kim, Ye Sol Lee and Jung Yeon Hwang |
로그 크기의 CRS를 갖는 양자내성 PAKE 프로토콜 구성 |
포스터 |
99 |
호진 임, 아름 고, 주현 이 and 정택 서 |
해양 환경에서의 GNSS 대상 공격 탐지기법 연구 동향 분석 |
포스터 |
100 |
채영 김, 민영 박, 아림 한, 진 이, 훈희 이, 준원 허, 찬인 김, 창선 이 and 경곤 김 |
자율주행 로봇의 LTE 기반 전화 송신 프라이버시 위협 분석 연구 |
포스터 |
106 |
정민 최 and 상훈 전 |
AutoCANFuzz: 실차 환경에서의 자동화된 퍼징 프레임워크 |
포스터 |
108 |
Yunjin Park, Seyeon Kim and Sungwook Kim |
APT 공격 시나리오를 통한 AD 환경에서의 기만 기술 적용 연구 |
포스터 |
112 |
Joo Hyun Lee, Won Hwi Choi and Jungsoo Park |
클라우드 환경에서의 제로 트러스트 구현을 위한 SASE 기술 활용 사례 연구 |
포스터 |
117 |
상수 한 and 태경 권 |
AI 모델 보안성 확보를 위한 RMF 설계 및 적용 방안 |
포스터 |
118 |
정민 이, 우영 손, 순홍 권 and 종혁 이 |
광학신호 기반 은닉 채널 기술 분석 |
포스터 |
119 |
Hyunji Kim, Minji Kim, Youjeong Jang and Hoorin Park |
IoT 환경에서 머신러닝과 SDP 통합을 통한 동적 보안 기법 (Dynamic Security Technique through Machine Learning and SDP Integration in IoT Environment) |
포스터 |
120 |
Ji-Hye Lee, Yeon-Jae Lee, Chung-Hyun Kang, Kyoung-Kuk Kim, Young-Hun Kwon, Tae-Kwan Lee and Ui-Seong Park |
Retrieval-Augmented Generation 시스템의 구조적 취약성 및 공격 벡터 분석 |
포스터 |
122 |
재희 이 and 태경 권 |
CLIP 모델 미세 조정을 통한 제로샷 기반 딥페이크 탐지 성능 향상 연구 |
포스터 |
124 |
아연 김, 정엽 이, 래현 박 and 태경 권 |
생성형 모델의 악의적 위협에 대응하기 위한 가드레일 방어 기술 분석 연구 |
포스터 |
125 |
Sunghun Kim, Heedo Jeon and Wonsuk Choi |
Chirp 분석을 통한 LoRa Jamming 공격신호 복구 기법 |
포스터 |
126 |
주원 조, 홍은 안, 래현 박 and 태경 권 |
대규모 언어 모델의 최신 Jailbreak 기법, 성공 평가 및 통합 프레임워크 분석 |
포스터 |
128 |
동원 이, 성현 김, 수연 유, 동찬 함 and 사무엘 우 |
비정규 인터페이스 기반 EDR 데이터 획득 기술 제안 |
포스터 |
129 |
지우 백, 명수 신, 한범 신 and 석희 홍 |
새로운 순열을 활용한 PRESENT 블록암호 최적화 구현 |
포스터 |
132 |
영석 김 and 성재 황 |
소프트웨어 공급망 보안에 관한 조사 |
포스터 |
136 |
Yongjae Kim, Hyeonjun An and Dong-Guk Han |
스마트폰 무음 파일 재생을 이용한 전자파 은닉 채널 |
포스터 |
137 |
다인 서, 가현 이, 다희 김, 지수 이 and 가은 안 |
생성형 AI 의 개인정보 수집에 대한 국제 규제 비교 및 정책 제안: 국내 금융권의 생성형 AI 도입 규제 개선을 중점으로 |
포스터 |
138 |
원석 안 and 명서 박박 |
안드로이드 환경에서의 다음 카페 어플리케이션 로컬 아티팩트 분석 및 활용 연구 |
포스터 |
141 |
Sung Min Kang, Yoonsun Han and Seog Chung Seo |
IQPnC: Implicit Quantum Plug and Charge V2G 통신에서 효율적인 양자내성암호 전환 연구 |
포스터 |
142 |
지우 정 and 태경 권 |
MacOS 취약점 탐지 동향에 관한 연구 |
포스터 |
144 |
재석 이, 영범 김 and 석충 서 |
NIST PQC HW/SW 공동 설계 동향조사 |
포스터 |
147 |
현준 김 and 태경 권 |
일반화 데이터셋 구축을 위한 딥페이크 생성기법 동향 분석 |
포스터 |
150 |
용현 지, 영범 김 and 석충 서 |
기호 실행을 통한 블록 암호의 구현 정확성 검증 |
포스터 |
153 |
Chaerin Kim, Yongryeol Choi and Seog Chung Seo |
RISC-V 환경에서 블록 암호 HIGHT 최적 구현 |
포스터 |
159 |
주영 신, 연진 김, 나은 박 and 일구 이 |
경량 IoT를 위한 규칙 기반 고효율 병렬 퍼징 프레임워크 |
포스터 |
164 |
홍은 안, 주원 조 and 태경 권 |
LLM 및 MLLM을 대상으로 한 탈옥 공격 분석: 공격 턴 수와 모달리티 기반 접근 |
포스터 |
165 |
승용 최, 한나 장, 현재 박, 명환 전, 해준 전, 한별 지, 현준 권 and 해영 이 |
Open-Source CSPM 기반의 클라우드 환경 컴플라이언스 준수 및 개인정보 보호 최적화 모델 제안 |
포스터 |
167 |
용진 이, 강한 김, 관용 신, 세준 박, 수진 강 and 종성 김 |
안드로이드 환경에서 모임 애플리케이션 소모임의 암호화된 채팅 내역 복호화 연구 |
포스터 |
169 |
진철 박, 현종 안, 현준 김, 지수 박, 수진 강 and 종성 김 |
디지털 포렌식 관점에서의 동호회 애플리케이션 아티팩트 분석 |
포스터 |
172 |
원영 조, 윤식 김 and 태경 권 |
AI 포렌식의 신뢰성과 투명성 확보를 위한 블록체인 기술 활용 방안 |
포스터 |
173 |
건승 진 and 진수 장 |
Apple 장치 보안 기술 우회 방안 분석 (발표분야: 디지털 포렌식, 학부생 논문) |
포스터 |
174 |
한나 장, 현재 박, 승용 최, 명환 전, 해준 전, 한별 지, 현준 권 and 현우 최 |
정보주체 권리 통합과 보안성 강화를 위한 중앙집중식 마이페이지 시스템 제안 |
포스터 |
176 |
김 경회 and 이 세영 |
국내외 디지털 지갑 보안성과 편의성 비교 분석 |
포스터 |
179 |
혜진 강 and 지현 성, 조학수 |
사이버 복원력 정량적 평가지표 제시 |
포스터 |
180 |
정엽 이, 아연 김, 래현 박 and 태경 권 |
임의의 픽셀 단위 섭동에 대한 컴퓨터 비전 모델의 강건성 분석 연구 |
포스터 |
183 |
권 순신, 한 상수 and 권 태경 |
AI 포렌식을 위한 XAI 기반 기술과 법적 신뢰성 확보 방안 |
포스터 |
185 |
태호 김, 지우 정 and 태경 권 |
최신 퍼징 분야에서의 LLM 활용 동향 |
포스터 |
187 |
Lee Goeun, Hong DaHui and Seo Seung-Hyun |
로봇 네트워크에서 블록체인 기반 데이터 공유 모델 동향 |
포스터 |
190 |
인석 이 and 대인 조 |
QR 코드 피싱 대응 방안에 대한 동향 |
포스터 |
195 |
동후 조, 진철 박, 지수 박, 세준 박, 수진 강 and 종성 김 |
랜섬웨어 복호화 도구 개발 동향: XOR 특성을 활용한 복호화 사례를 중심으로 |
포스터 |
206 |
승현 이, 진우 하, 태호 윤, 한선 이 and 영서 임 |
클라우드 보안 위협에 대응 가능한 SOAR 프레임워크 |
포스터 |
207 |
Ye-Rim Jeong, So-Yeon Kim and Il-Gu Lee |
비콘 인터벌 변조를 활용한 에어 갭 네트워크의 정보 유출 공격 |
포스터 |
210 |
권 석재 and 이 세영 |
머신러닝 모델 추출 공격 방어를 위한 접근법 분류 |
포스터 |
211 |
현문 김 and 승수 이 |
Storm Chaser: O-RAN에서 Signaling Storm DoS를 차단하는 eBPF/XDP 기반 보안 프레임워크 |
포스터 |
214 |
이 정호 and 이 세영 |
기계학습 디컴파일러 학습 개선을 위한 의사코드 전처리 방안 |
포스터 |
216 |
진한 임, 혜진 윤 and 옥연 이 |
국내외(NIST, KpqC 연구단) 양자내성암호 동향 |
포스터 |
217 |
Gaeul Park and Seung-Hyun Seo |
ROS 기반 로봇 통신의 신뢰성 향상을 위한 연구 동향 조사 |
포스터 |
219 |
Soo Bin Kwon, Jakyoung Yun and Yeseo Lim |
CAN 보안 위협 및 대응책 분석 (Analyzing CAN Security Threats and Countermeasures) |
포스터 |
220 |
Taeyoon Kim, Gayoung Kim, Gitae Bae, Juhyeong Suh, Chanhyung Kim and Jonghee Youn |
CyberSecurity Incident Investigation Tool |
포스터 |
221 |
종섭 김, 동은 김 and 진우 김 |
VRMask: 소셜 VR 플랫폼의 유해 컨텐츠 탐지 및 마스킹 |
포스터 |
223 |
지환 정, 정용 양, 혜진 이 and 진우 김 |
FaaSMon: 프로비넌스 GNN 기반 서버리스 침입 탐지 시스템 |
포스터 |
227 |
수미 이, 지인 장, 승현 고, 현수 오, 종엽 이, 정규 양 and 철규 한 |
산업제어시스템에서의 OPC UA 취약점 유형 분석 및 대응 방안 연구 |
포스터 |
228 |
Chanwoong Ji, Gaeul Park, Soojin Lee and Seung-Hyun Seo |
로봇 시스템 모니터링 연구 동향 |
포스터 |
233 |
안 가은, 다희 김, 지수 이, 다인 서 and 가현 이 |
VDI(Virtual Desktop Infrastructure)와 다중보안체계(Multi-level Security)의 해외 사례 분석을 통한 보안성 강화 연구 |
포스터 |
236 |
Sunyoung Ahn and Sanghoon Jeon |
V2X 환경에서의 네트워크 보안 위협과 영향 분석 |
포스터 |
239 |
현우 박, 주영 이, 혜란 정, 유민 서, 현서 김 and 태진 이 |
네트워크 행위에 대한 특징 분석 및 공격유형 해석방안 연 |
포스터 |
241 |
경민 김, 소린 임, 수은 정 and 정흠 박 |
AFF4-L과 ECo-Bag 기반 선별 수집 및 증거 관리를 위한 논리 이미지 포맷 개발 |
포스터 |
247 |
명규 이, 재철 성 and 석희 홍 |
블록암호 GIFT-128의 난수성 분석 |
포스터 |
248 |
현영 최 and 철준 박 |
VoLTE의 SIP 프로토콜 취약점 분석 환경 및 연구 동향 분석 |
포스터 |
254 |
Taehyun Kong and Cheoljun Park |
A Study on Resource Depletion Vulnerability for Defeating Wireless Attackers in Cellular Network |
포스터 |
256 |
강 신호 and 서 지원 |
안전한 로봇 운영 시스템에 관한 연구 |
포스터 |
259 |
Surim Min and Hwankuk Kim |
5G 슬라이싱 보안 취약점 연구 동향 분석 |
포스터 |
260 |
Seohyeon Park, Myeong-Ha Hwang, Yoojin Kwon and Hyunwoo Lee |
ApriSig: A-priori 알고리즘 활용 데이터 기반 침입 탐지용 서명 자동 생성 프레임워크 |
포스터 |
262 |
제빈 김, 지훈 장, 명훈 이, 수리 김, 재철 성 and 석희 홍 |
통신환경의 전송 속도를 고려한 KpqC 라운드 2 알고리즘의 성능 분석 |
포스터 |
265 |
승은 이, 민선 한, 보송 김, 윤진 강, 진민 이 and 일구 이 |
가상자산 관련 범죄수사를 위한 온오프라인 데이터 연계 방안 |
포스터 |
267 |
Jinseob Oh, Chanho Choi and Dooho Choi |
연속된 MCT 게이트 회로에서 Toffoli의 전략적 큐비트 선택을 통한 Depth 감소 |
포스터 |