Loading...
논문번호 저자명 논문명 분류
4 Whanchul   Kang 신뢰성   제공을 위한 스테이블코인의 법정화폐 상환 체계 구두
5 Nurul   Harzira Binti Mohamad Nor and Yoon-Ho Choi Differentially   Private Federated Learning for Clinical Trial Optimization 구두
13 상지   정, 한익 주, 순좌 홍, 성일 박 and 주선 박 사이버   레인지 환경에서 훈련생의 인지 부하를 활용한 개인화 시나리오 추천 방법론 구두
16 Hongkuk   Yoon, Hodong Kim and Junbeom Hur Negative   Dentry를 이용한 Covert Channel 구현 구두
17 Ko   Jaehwi, Kim Minjae and Hur Junbeom 안드로이드   동적 분석 회피에 활용되는 커널 아티팩트 분석 구두
19 Jun   Taek Lee, Chan Min Kim and Min Hee Kwon 군집   주행 환경에서의 동기식 가명 교체 방법 구두
22 재은   엄 and 유석 전 목표   지향 프로토콜 취약점 탐지 도구 설계 구두
23 Yeonjun   Choi and Jaedeok Lim 멀티센서   임베디드 시스템 검증을 위한 센서 데이터 시뮬레이션 기반 시험 프레임워크 구두
24 충연   오 and 동국 한 STFT-ResNet   기반 하드웨어 트로이목마 탐지 및 XAI 분석 구두
26 Seohyeon   Lee and Yuseok Jeon LLM   기반 코드 생성 도구의 정보 부족 유래 취약점 완화를 위한 축약 컨텍스트 구성 디자인 제안 구두
28 진우   최 and 진우 김 리눅스   및 ESXi 클라우드 호스트 환경에서의 랜섬웨어 행위 분석 구두
30 Jun-Woo   Choi, Tae-Yong Kim, Su-Yeon Park, Ye-chan Yu and Seok-Hwan Choi 악성코드   난독화 성능 평가에 대한 연구: 데이터 난독화부터 LLM 기반 난독화까지 구두
31 Hyeonjun   An and Dong-Guk Han 결합   안전성이 등장하기 이전 고차 AES 마스킹에 대한 부채널 분석 잔여 취약점 공격 및 해결 방안 구두
32 Gyuyeong   Kim, Daeseon Choi and Nayoung Choi 그래프를   활용한 오픈 데이터 & LLM 벤치마크 오염 탐지 연구 동향 구두
33 동욱   이, 재윤 김, 남수 조 and 택영 윤 양자   시대로의 전환에서 전자서명의 무결성 보장 구두
36 건희   김, 도연 김 and 제만 박 NFT   이미지 가용성의 붕괴: 접근 불가능한 Web2 서버 내 NFT 자산에 대한 비교 연구 구두
37 강모   조 and 경호 주 End-to-End   자율주행 모델에 대한 적대적 공격 분석 구두
39 Heeyeong   Suh and Seyoung Lee 페르소나   주입과 교차 언어 음차를 이용한 텍스트-이미지 생성 모델의 신규 취약점 분석 구두
42 Junhee   Lee, Minseok Kim, Hwanjo Heo, Seungwon Woo and Jinwoo Kim Social   VR Administrator: 소셜 VR내 괴롭힘 방지를 위한 상황 인지형 모델 에이전트 디자인 구두
43 Sangwon   Yun, Gangmin Koh, Yechan Jin and Seokhwan Choi 프레임   기반 딥페이크 탐지를 위한 CNN-UniFormer 하이브리드 모델 연구 구두
44 준우   성 and 승훈 한 Matter   프로토콜 취약점 분석 및 보안 연구 구두
45 재훈   고, 지훈 권 and 승훈 한 리눅스   커널 라이브러리(LKL)를 활용한 exFAT 파일 시스템 보안 취약점 탐지 구두
50 Jae-Min   Myeong and Daehee Seo 저궤도   위성 네트워크의 안전한 클러스터링을 위한 보안 기술 연구 구두
55 현태   박 and 용균 이 사이버보안   훈련 시나리오 구조 및 표현 언어 제안 구두
56 Seong-Bean   Park and Hyun-Min Song AI   에이전트의 보안 위협 분석과 향후 연구 방향 구두
57 Hyebin   Noh and Dong-Guk Han 고사양   장비에 대한 교차 장비 딥러닝 프로파일링 부채널 분석 구두
58 윤의   강, 지승 김, 예성 김, 현주 김 and 현우 이 HD-NIDSBench:   고차원 컴퓨팅을 활용한 효율적인 침입탐지 시스템에 대한 벤치마킹 프레임워크 구두
59 Hyun-tae   Ji, Sang-Hoon Choi and Ki-Woong Park 드론   RF 무선 통신 시스템 설계를 위한 통신 장비 특성 분석 연구 구두
60 준호   이, 요한 박 and 진우 김 문법   기반 퍼징을 통한 WASI 런타임의 권한 취약점 탐지 구두
62 Hui-Su   Han, Sang-Hoon Choi and Ki-Woong Park MITRE   ATT&CK-D3FEND 지식 그래프 기반의 위협 대응 우선순위 모델 구두
63 민성   최 and 유석 전 HWTypeSan:   ARM 포인터 인증 기반의 효율적인 타입 안전성 위반 취약점 탐지 도구 구두
66 성철   윤, 수현 김 and 임영 이 1:n   환경을 위한 Designated Verifier Signature에 대한 연구 구두
67 Anak   Agung Ngurah Dharmawangsa, Hyunjin Jang, Thi-Thu-Huong Le and Howon Kim Dynamic   Class Awareness: Towards Sparse Taxonomy Learning 구두
70 Thi-Thu-Huong   Le, Andro Aprila Adiputra, Hyunjin Jang and Howon Kim Adversarial   Attacks on Autonomous Systems: Emerging Threats 구두
72 건   박, 성실 백, 수홍 신, 시영 남, 재영 우 and 혜영 김 스타일   변형 이미지 탐지를 위한 CLIP 유사도 임계값 연구 구두
74 Abhishek   Chaudhary, Byeongchan Kim and Sunoh Choi FIDS:   A Fake MQTT-Network Traffic Intrusion Detection System via Hybrid   Semantic-Lexical Meta-Classification 구두
76 재정   신, 수현 김 and 임영 이 접근제어를   제공하는 트랩도어 기반 KA-PRE 기법 연구 구두
77 도연   김, 수민 김, 휘정 조, 태영 노, 관우 안, 유빈 이 and 후린 박 AWS   로그 기반 침해사고 식별 및 대응 자동화 프레임워크 구두
81 성규   박, 소희 박, 원호 이 and 대선 최 ICL   기반 백도어 공격을 통한 LLM 추론 과정 안전성 평가 구두
82 진성   이, 사랑 나, 대운 김 and 준형 임 인터넷   연결 자산 및 위협 검색 기반선박 장비 원격 관리 인터페이스 취약점 분석 구두
83 김   민규, 김 민규 and 김 종현 경량   해시 함수 기반 BSG 구조의 개선 방안 구두
86 Grace   Oluwabunmi Ohiremen and Beom Heyn Kim Comprehensive   Analysis of Inaccurate OpenAPI Specifications in WordPress Plugins 구두
87 항범   조, 주엽 오, 찬민 박, 영락 최, 현기 손 and 명근 윤 에이전틱   AI 기반 자율형 데이터 유출 방지 구두
88 Jingang   Kim, Sarang Na, Seongmin Park and Joonhyung Lim 운항   선박 환경에서의 자산 가시성 제공을 위한 RAG 기반 자동 식별 방법 구두
90 승원   양, 고원 한, 준혁 최, 호건 성 and 정택 김 MCP   Host 행위 모니터링을 통한 Agentic AI 시스템의 보안 가시성 확보 및 위협 탐지 프레임워크 구두
91 동욱   민, 윤주 오, 도완 김 and 대선 최 HSJA   기반 기만공격 징후 분석과 NIDS별 쿼리 효율 비교 구두
95 Hajun   Kim, Hyunsik Na and Daeseon Choi LLM   탈옥 탐지기의 의미 기반 평가를 위한 핵심 질의 추출 접근법 구두
99 민정   이, 성환 유 and 동국 한 CRYSTALS-KYBER   대상 단일파형공격 동향 분석 구두
100 세원   오, 소희 박, 대선 최 and 승민 김 이미지   생성 모델에서의 Concept embedding layer를 활용한 유해 콘텐츠 생성 완화 기법 구두
101 Hongrae   Cho and Dong-Guk Han A   Study on Evaluation Criteria for Second-Order Fault Injection Resistance 구두
103 주희   고, 준혁 최, 동천 김 and 석충 서 GPU   기반 SMAUG-T 병렬 최적화 연구 구두
105 석민   홍 and 범현 김 RansomFinder   : 인공 지능을 이용한 랜섬웨어 탐지 구두
106 Saewoom   Lee, Seul-Ki Choi, Taehyun Kim, Seoyeon Kim, Donghwan Oh, Joonhyung Lim and   Taeeun Kim 사이버   복원력 측정을 위한 통합 평가 방안에 관한 연구 구두
107 Sangbeom   Ryu, Sohee Park, Jisu Lee and Daeseon Choi 연합학습에서의   다중 참조 기반 포이즈닝 공격 탐지 구두
108 Chaerin   Lee, Chaewon Seo and Daeseon Choi 다중   홉 추론형 의료 질의응답 AI 에이전트 구두
110 Nayeon   Ryu and Seyoung Lee Pig   Butchering 사기의 체계적 공격 패턴 분석: ChainAbuse 신고 데이터 기반 실증적 연구 구두
111 현서   김, 태현 한 and 태진 이 RLHF의   한계 보완을 위한 RAG 기반 Lifelong 가드레일 구두
112 종우   박, 지원 김, 성빈 윤, 철우 조 and 사이먼성일 우 스크린샷이   딥페이크 탐지 성능에 미치는 영향 구두
114 Gyuha   Son, Seo-Yi Kim and Il-Gu Lee 사물인터넷   보안을 위한 배터리 상태 인지 파레토 전선 기반 동적 하이퍼파라미터 튜닝 기법 구두
115 수빈   조, 하경 김, 송연 김, 주현 박 and 병진 석 적대적   공격을 통한 오픈소스 AI 모델의 강건성 분석 구두
117 민주   강, 동하 이, 규상 한, 정우 박 and 승호 전 정적   분석 및 동적 분석을 통한 안드로이드 퍼징 하네스 생성 구두
121 한결   김, 다빈 위, 종윤 최, 민석 신 and 명서 박 오픈소스   기반의 Yurei 랜섬웨어에 대한 동작 분석 및 연관성 식별 연구 구두
122 준혁   박, 재희 이 and 효범 안 SDV   보안 강건성 향상을 위한 연합 학습 기반 NLU·LLM 프레임워크에 대한 연구 구두
123 재희   이, 준혁 박 and 효범 안 네트워크형   PoC 공격 코드의 패키지 사용 패턴과 방어 시사점 구두
124 Seung-Hun   Baek and Su-Hyun Kim 형태보존암호   FF1의 고속화 및 경량화 기법 연구 구두
125 Heechan   Kim, Kyeongmin Lee and Junyoung Son 제조   공정 및 자율 이동 로봇의 보안 동향 분석 구두
126 효중   주 and 승수 이 SPADE-XR:   XR 환경에서의 공간 데이터 권한 불일치 탐지 및 분석 프레임워크 구두
127 Yumin   Seo, Taehyun Han and Taejin Lee AI   신뢰원칙 기반 LLM 안전성 평가 방법론 연구 구두
128 Hwang   Seung Jae and Jo Hyo Jin 정적   분석 기반 Rust 취약점 탐지 기술 동향 구두
129 Hyeon-A   Cho, You-Ran Park, Su-Hyun Kim and Im-Yeong Lee VANET   환경에서 동적 그룹 관리를 위한 스마트 계약 기반 멤버 인증에 관한 연구 구두
131 Seungbin   Lee, Soowang Lee and Jiyoon Kim 전기   자동차 충전 시스템을 위한 효율적인 인증 기법 연구 구두
133 대환   김, 민석 신, 규영 장, 원석 안 and 명서 박 차량용   인포테이먼트 기반 사용자 행위 추적 구두
134 규영   장, 동인 김 and 명서 박 AI   생성 콘텐츠 시대의 저작권 포렌식 기술 동향 분석 구두
135 Suhyung   Kim, Jaecheol Ha, Sangwon Lee and Yunsung Kim MLP   뉴런에 대한 오류 주입 공격 영향도 분석 구두
137 종윤   최, 민석 신, 한결 김, 다빈 위 and 명서 박 CLOVA   Note API 기반 음성 포렌식 및 발화 분석 연구 구두
139 Seonghyun   Roh and Tae-sung Kim 핵심   기반 시설 대상의 공격 시나리오 생성을 위한 MITRE CTI 통합 및 자동화 파이프라인 설계 구두
143 영훈   차, 한힘 정, 지혜 김 and 현옥 오 표준   블록 암호 LEA 및 HIGHT의 영지식 증명 효율성 분석 구두
144 수진   신, 시완 노 and 상욱 신 다중   AI 에이전트 시스템의 보안 위협 분석 구두
148 한솔   차, 종현 김 and 가경 김 Open-RAN   환경 메타학습과 강화 학습 기반 차분 프라이버시 시스템 최적화 구두
149 Hyo   Jung Jun, Jinyong Park and Tae-Sung Kim 국내외   표준 직무체계 분석을 통한 K-직무체계 (안)제안 : 정보보호를 중심으로 구두
150 Ein   Kim and Seungsoo Lee MCP   Argus: 합성 MCP 서버 공격 완화를 위한 선제적 미들웨어 구두
158 지현   강, 지섭 신, 서현 홍 and 종성 김 Android   환경에서 패스워드 매니저 Proton Pass의 암호화된 컨텐츠 복호화 및 아티팩트 분석 연구 구두
159 태환   김, 현종 안 and 종성 김 Android   환경에서의 비밀번호 관리 애플리케이션 PasswordSafe와 NordPass 복호화 및 보안성 분석 구두
161 주미   김, 용진 김, 도현 김 and 기범 김 카카오톡   메시지 수정 기능의 포렌식 분석 구두
164 효찬   김, 미란 한 and 중희 이 e-Cryptex   기반 EM 부채널 방어 보안 프레임워크 설계 구두
165 예지   유, 동인 김, 대환 김 and 명서 박 IoT   펌웨어의 이종 경로 기반 분석 : Tapo C210 구두
167 Taehoon   Kim, Myung-Hoon Cha and Kijong Son 동형암호   알고리즘 구현 적합성 검증 체계 설계 및 분석 구두
168 Dohhyun   Lee, Dong Hwan Oh, Saewoom Lee, Seul-Ki Choi, Taehyeon Kim, Seoyeon Kim,   Joonhyung Lim and Taeeun Kim 이기종   보안 솔루션의 통합 및 연동성 향상을 위한 로그 포맷 자동 식별 시스템 구두
175 Yewon   Park, Sueun Jung and Jungheum Park 디지털포렌식   도구의 파일 포맷 파싱 기능 검증: ZIP 포맷을 중심으로 구두
177 Eunseok   Kim, Myoungsu Shin and Deukjo Hong 32-bit   ARM Cortex-M3 상에서의 CHAM-64/128 병렬 암호화 구현 구두
178 찬형   김 and 종희 윤 평균   기반 유사도 보정기법을 이용한 암호화 트래픽 분류 향상 연구 구두
179 범수   이, 세화 고, 다윗 신 and 준영 손 라즈베리   파이 기반 임베디드 환경에서의 BERT 계열 PII 마스킹 성능 비교 구두
180 명규   이, 윤재 황, 한범 신, Kim Insung, Sunyeop Kim, 병진 석, 동재 이, 득조 홍, Jaechul Sung and   Seokhie Hong 고정키   환경에서의 Alzette 안전성 분석 구두
182 종섭   김, 창민 손 and 진우 김 클라우드   환경에서 eBPF와 LLM을 활용한 APT 탐지 프레임워크 설계 구두
183 Hyeonsu   Byun, Yonghwi Kwon and Changhoon Lee Hardening   Control-Flow Integrity via Program Context Concretization 구두
186 영민   문, 민혁 홍 and 제만 박 WebAssembly와   Proxy를 악용하는 악성 Chrome 확장프로그램 연구 구두
188 용현   지 and 석충 서 모듈러   곱셈의 기계적 검증: EasyCrypt를 통한 형식 검증 방법론 구두
189 태호   남 안드로이드용   악성코드 보호 기법 분석 및 역분석 도구 설계 및 구현 구두
192 Doyeong   Gim, Nayoung Kong, Sanghoon Choi and Kiwoong Park 오픈소스   클라우드 보안 도구 비교 분석 및 통합 활용전략 연구 구두
194 Siwoo   Eum, Minho Song, Seyoung Yoon and Hwajeong Seo ARIA   블록암호 기반 HCTR2 운용모드의 성능 분석 및 최적화 구두
195 민서   김, 하은 박, 강호 이, 시온 이, 원혁 최 and 경재 박 기업   환경에서 LLM 및 MCP 사용 시 중요정보 유출 차단을 위한 통합 보안 프레임워크 연구 구두
196 Jae   You Park, Hyunji Hong, Seki Park and Haejin Cho 문법   기반 적응형 퍼징을 이용한 webOS Luna API의 취약점 탐지 구두
199 Taeho   Kim and Taekyoung Kwon 동적   취약점 분석 결과의 중복 제거 기법 연구 동향 분석 구두
202 태호   원, 영재 김, 보남 김 and 일선 유 IPsec   기반 5G Core-gNB 구간 인터페이스 보호 방안 연구 구두
203 노경   권, 수민 김, 혜경 황, 종호 양, and 철규 한 MLOps   환경에서의 데이터 누수 위협 분석을 통한 MLOps 보안 통제 방안 제안 구두
204 Gyeongsin   Lee and Seungkwang Lee 소프트웨어   공급망 보안 강화를 위한 동적 바이너리 계측 기반 코드 클론 추적 방법 구두
206 Hyeon-Ji   Youn, Su-Hyun Kim and Seung-Woo Yu Tangle   원장 기반 IoT 인증의 지연 안정화를 위한 앵커 크기 동적 제어 기법 구두
208 Park   Hyemin and Kang Ju Young 사이버레인지   기반 온라인 훈련 기반 정보보호 교육생 역량 측정 및 평가 실증 사례 구두
210 여녕   이, 제인 김 and 승현 서 PQC   하이브리드 인증서 밴치마킹 연구 구두
211 동우   강, 인훈 이, 희석 김 and 석희 홍 캐시   주소 무작위화를 위한 트위커블 블록암호 SCARF에 대한 부채널 공격 구두
212 선혜   박 and 형식 김 언러닝   위장 공격: 머신 언러닝에 대한 새로운 공격 벡터 구두
213 윤재   황, 명규 이, 인성 김, 한범 신, 선엽 김, 병진 석, 석희 홍 and 상진 이 SKINNY-64-64에   대한 주성분 분석 기반 Integral Cryptanalysis 구두
214 서연   김, 새움 이, 슬기 최, 태현 김, 동환 오, 준형 임 and 태은 김 CTI   보고서 분석 정확도 향상을 위한 Vision-Language 모델 프롬프팅 전략 연구 구두
215 혁태   권, 준영 박, 원우 송, 남일 김, 승준 백 and 종성 김 축소   라운드 LBC-IoT 블록암호에 대한 선형 분석 구두
216 Gwangyong   Lee, Yunsung Kim, Hyegang Lee and Jaecheol Ha LoRaWAN에   대한 네트워크 보안 취약점 및 대응 방안 분석 구두
217 Dongho   Lee, Ji Sun Han and Haehyun Cho 안티탬퍼링   기술 보안성 평가 방법론 연구 구두
218 성배   윤 and 제만 박 멀티   스레드 환경 안드로이드 어플리케이션 분석을 위한 Stacktrace 추적 기법 연구 구두
219 Kyoungbae   Jang and Hwajeong Seo 코드기반암호에   대한 양자 공격 비용 분석 구두
220 Seo   Yearin, Kim Junsik, Kim Min-Gyu and Kim Jonghyun 이동통신환경에서   비식별 메타데이터 기반 IMSI Catcher 탐지 성능 비교 연구 구두
221 Namrata   Khadka, Taewoo Kim, Deukhun Kim and Jin Kwak Analysis   of Authentication Vulnerabilities and Mitigating Methods in V2G Charging and   Payment Systems 구두
222 재훈   방, 수은 정 and 정흠 박 개인정보   보호 관점에서의 AI 브라우저 동작 메커니즘 분석: Comet의 Assistant 기능을 사례로 구두
223 Jaeman   An, Jinseob Oh, Hoyeong Kim, Soonwook Choi and Dooho Choi FTQC   환경을 고려한 T-Depth 효율화 HIGHT 양자 회로 LisaBabu 가산기 기반 접근법 구두
224 재민   최, 남정 허, 준영 박, 우현 장, 연재 김, 재원 허 and Ki-Woong Park 안티탬퍼링   시나리오 기반의 VFS 조사 및 식별 구두
225 재민   최, 준영 박, 남정 허, 영빈 하, Woohyun Jang, Yeon-Jae Kim, 재원 허 and Ki-Woong Park MP   FUSE: 리눅스 FUSE 기반 메타모픽/폴리모픽 변이 기술 구두
227 Mirae   Yim, Sehwan O and Haehyun Cho 퍼징을   위한 Windows 커널 드라이버 정적 분석 구두
228 Won   Kim, Jeonghwan Lee, Hyeonhak Kim and Changmin Lee SQIsign의   고정 정밀도 정수 산술 구현 구두
229 Jeho   Park and Daeseon Choi PRECOG:   Prediction-based defense system for multi-turn attacks 구두
230 Seung   Jun Oh, Taehun Kim and Youngjoo Shin SEV-Step   프레임워크의 재현성에 대한 실험적 검증 구두
232 Changhyup   Kang, Minkyo Kim and Minsoo Kim USB를   사용한 ADB 통신에서 개인정보 유출 가능성 분석 구두
233 동하   이, 민주 강, 규상 한, 정우 박 and 승호 전 XPC   및 IOKit 기반 macOS 공격 표면 식별 자동화 구두
234 동현   김, 한범 신, 희석 김 and 석희 홍 픽스슬라이싱   기법을 활용한 새로운 부채널 공격 대응 기법 구두
237 Seongyun   Jeong and Yuseok Jeon TSAN--:   Remaining Challenges for Debloating Thread Sanitizer 구두
238 형규   이 LLM   기반 악성코드 동적 분석 자동화 시스템 설계 구두
239 Borim   Na, Jinho Yu and Hyo-Jin Jo AES-GCM   Pre-computation 기법을 통한 ROS 2 암호화 통신 성능 개선 구두
240 Dongwoo   Kim and Haehyun Cho 랜섬웨어의   암호화 루프 감지 및 분석 구두
245 지우   남, 영주 박, 재훈 이, 진규 이, 형천 임, 한별 지 and 현우 최 Multi   Agentic 프레임워크를 활용한 Data Source 기반 소스 코드 보안 진단 연구 구두
246 수진   박, 대현 배, 인섭 이, 희석 김 and 석희 홍 다중   도메인 접근법을 이용한 전자기파 기반 이상 탐지 연구 구두
247 Dongwon   Lee, Minju Byeon, Hyunyeong Choi and Cheoljun Park 국내   LTE/IMS 환경에서의 SMS 평문전송 및 도청 위험 실증 연구 구두
248 Cho   Nwe Zin Latt and Kyung Hyune Rhee A   Blockchain-based ESG Certification Framework for Privacy and Verifiable   Sustainability 구두
249 Jihun   Yeom, Won-Geun Shin, Taeyoon Park and Heeseok Kim Differential   Evolution 기반 오류주입 파라미터 탐색 최적화 기법 제안 구두
250 Sobirova   Khusnora Bakhtiyor Kizi and Kyung Hyune Rhee A   Multi-Layer Hybrid Model for Detecting Personally Identifiable Information in   Enterprise Documents 구두
251 June-Hee   Lee and Man-Hee Lee AI   공급망 무결성 검증을 위한 블록체인 기반 Provenance 앵커링 프레임워크 연구 구두
253 경빈   박, 현주 김, 우상 임, 찬구 강 and 창호 서 KpqC   격자 기반 암호의 임베디드 환경 성능 분석 및 실사용 가능성 연구 (발표 분야: 양자내성암호) 구두
254 혜은   손 and 효승 김 이더리움   EOA 탈취 공격에 대한 저항성 증명 연구 구두
255 제빈   김, 인섭 이, 찬호 전, 수리 김, 석희 홍 and 상진 이 강화학습을   이용한 CADO-NFS 다항식 선택 파라미터 최적화 구두
257 Cho   Eunjeong and Lee Manhee GitHub   Actions의 신뢰 전이 모델링 및 정량적 위험 평가 방안 연구 구두
259 Pyo   Changwoo, Han Seungjae and Joo Hyunsuk Analysis   and bypass of F alco detection limits 구두
260 Ji-Min   Kim, Ju-Chan Park, Joon-Hyouk Jang and Manhee Lee ECSS-Q-ST   Rev.2 보안 요구사항을 위한 실시간 운영체제 대상 SBOM 생성 구두
261 Jimin   Kim, Joonhyeok Lee and Manhee Lee 빌드   환경 무결성 검증을 위한 CDXA 활용 방안 구두
265 Won   Geun Shin, Seunghyeon Jeon and Heeseok Kim 누적   분산 알고리즘을 통한 부채널 누수 평가 최적화 구두
266 준서   최, 민규 김 and 종현 김 5G   코어망 환경에서의 머신러닝 기반 트래픽 처리량 예측 구두
272 Seohui   Lee, Yurae Song, Deukhun Kim and Jin Kwak K-RMF   기반 무인항공기 보안통제항목 조정 초기 단계 적용 연구 구두
273 Eunkyu   Lee, Donghyeon Kim, Wonyoung Kim and Insu Yun 대규모   언어 모델 기반 코딩 에이전트의 보안성 분석 및 공격 시나리오 실증 연구 구두
275 Eun-Sa   Yi, Ye-Eun Shin, Seong-Won Yoon, Seo-Young Lim and Kyoungjin Kim Athena   기반 SQL-as-Rules 접근법을 활용한 AWS 환경 SSRF 탐지 연구 구두
278 이   혜강, Sangwon Lee, Soohyung Kim and Jaechel Ha ICS에서의   ADT 기반 설명 가능한 이상징후 탐지 모델 구현 및 평가 구두
280 Chanwoong   Ji and Seung-Hyun Seo 양자   취약탐지 프레임워크 적용 및 개선 방향 구두
285 Heo   Namjung, Choi Jae-Min and Ki-Woong Park GOTCHA!   Drone: 드론의 무선 신호 취약점 분석을 위한 4단계 프레임워크 구두
286 재우   이 and Wonsuk Choi 차량용   IDS를 위한 이미지 인식 딥러닝 기반의 공격 탐지 기법 구두
287 Jeong   Eunhye and Rhee Kyung-Hyune 블록체인   기반 합성데이터 신뢰 및 투명성 보장 프레임워크 구두
289 Se-Ok   Jeon, Sanggwon Yun, Kwanghoon Choi, Seokhwi Kim and Keonoh Kim 파생   프로젝트 취약점 탐지를 위한 다중 시드 풀 퍼저 구두
290 경빈   유 and 형식 김 Prefix   Tuning 기반 대규모 언어모델 소유권 검증 기법 구두
292 Joonhyeok   Lee, Jimin Kim and Manhee Lee ‘Trusting   Trust’ 문제 완화를 위한 SBOM Generator 신뢰 검증 절차 연구 구두
294 한솔   박, 의준 백 and 준 이 네트워크   트래픽 기반 TTP 식별 및 라벨링 연구 동향 구두
298 성우   윤, 정현 목, 지민 박, 소영 박 and 석준 이 ARM   Cortex-M4 상에서의 불완전 NTT를 사용한 SMAUG-T 곱셈 알고리즘 구현 구두
301 민수   김, 영효 조, 역 김, 창훈 이 and 기욱 손 Zigbee   기반 IoT 장치의 구현 취약점 탐지를 위한 능동적 OTA 퍼징 프레임워크 구두
305 Jun-Yong   Lee, Rino Jo, Tae-Young Kang and Jungmin Kang ADR   프레임워크: MITRE ATT&CK-D3FEND-CRR 연계 기반 사이버 회복력 진단 모델 구두
307 미리   박, 주현 이 and Jung Taek Seo OPC   UA 프로토콜 대상 구현체별 Password Downgrade 공격 검증 구두
308 도현   안, 충일 차 and 하영 성 앙상블   기법을 활용한 인공지능 기반 보안관제 탐지 정확도 향상 연구 구두
309 유경   전, 지은 김, 우진 이, 수환 임, 대인 조 and 유식 이 A2A   Multi-Agent System에서의 공격자 악성 작업 수행에 관한 사례 연구 구두
310 영진   김, 하민 김, 민정 조, 역 김, 기욱 손 and 창훈 이 패스워드   크래킹 고도화 기술 분석 구두
311 태웅   권, 태용 김 and 중석 송 실용적   비복호화 기반 암호화 트래픽 악성 행위 탐지를 위한 Transformer 모델 연구 구두
313 Byung-Rok   Kim and Hyunwoo Lee RelationMesh:   설명 가능한 비지도 이상탐지 모델 구두
320 현서   최, 일환 지, 주현 이 and 정택 서 산업제어시스템   운영환경을 반영한 특징 추출 기법 연구 및 이상탐지 유효성 검증 구두
321 Minho   Song, Siwoo Eum, Seyoung Yoon and Hwajeong Seo 시스템   자원 분석을 통한 PQC 알고리즘 적합성 평가 및 추천 프레임워크 구두
322 Dawit   Shin, Jaehan Cho and Howon Kim NTT   기반 쇤하게-슈트라센 알고리즘 정수 곱셈의 양자 회로 설계 구두
324 정민   오, 태현 한 and 태진 이 자동화된   Strategy 생성 기반 LLM jailbreaking 고도화 방안 연구 구두
325 성은   이, 일환 지, 주현 이 and 정택 서 JPEG   압축에 강건한 이미지 백도어 삽입 기법 제안 구두
326 지훈   장, 태훈 강, 명훈 이, 병진 석, 수리 김, 석희 홍 and 상진 이 QSF   기반 하이브리드 KpqC KEM에 대한 Cortex-M4 환경에서의 성능 평가 구두
328 Kang   Min Kim, Hyeonsu Byun, Minjeong Cho, Yeog Kim, Changhoon Lee and Kiwook Sohn 디지털   포렌식 관점에서의 Threads 사용자 행위 분석 구두
329 Chul   Min Hwang and Seung Joon Lee 저가형   상용 드론의 하드웨어 수준 취약점 분석 구두
1 Jaehyun   Kim PoA   프라이빗 체인 브릿지의 보안성 및 TPS 향상 연구 포스터
2 민석 최, 수정 하 and 재덕 임 정형기법 기반 보안 프로토콜 자동화   검증 도구 사용자 인터페이스 제공 방법 포스터
3 승연   배 (EU)   2023/1230 규정 대비 산업 로봇 사이버 보안 프레임워크 제안: ISO 10218-1·IEC 62443-4-1, 4-2 매핑 기반   요구 사항도출 및 평가 포스터
6 서영   이 and 범현 김 Volumetric   DDoS 방어 최신 동향과 Client Puzzle 기반 연구 방향 제시 포스터
7 Kyeonghan   Lee, Kyungrok Choi and Junbeom Hur RSSI   보조를 통한 BLE 기기의 안정적 RFFI 기반 식별 및 주적 기법 포스터
8 Sumin   Byun, Woonghee Lee and Junbeom Hur Experimental   Analysis of Same-Site Resource Exhaustion Attacks Based on the Browser   Rendering Pipeline 포스터
9 진섭   김, 일환 송 and 지현 유 PQC   서명 알고리즘 분석 및 전환 전략 포스터
10 Seungryeol   Baek, Sehui Oh, Hyewon Hong, Chaeeun Kim, Hyunsun An, Seokhun Hyeon, Doomin   Kim and Gwangseok Moon 제로트러스트   베이스라인 도입 방안과 진단 및 개선 체계 제안 포스터
11 Junho   Park, Chanmin Kim and Minhee Kwon 자동차   TARA 분석 과정의 객관화 및 일관성 확보 방법 포스터
12 진호   정, 정민 서, 찬희 신, 준수 하, 기순 윤 and 재현 문 정적⋅동적   분석을 통한 양자취약암호(Non-PQC) 탐지도구 개발에 관한 연구 포스터
14 준수   하, 진호 정, 정민 서, 찬희 신, 재현 문 and 기순 윤 양자내성암호   전환을 위한 멀티-에이전트 LLM 프레임워크에 관한 연구 포스터
15 기찬 이, 예선 오 and 수현 오 프라이버시 강화를 위한 조건부 추적성을   제공하는 CBDC 모델 연구 포스터
18 나륜   우 and 지현 유 RFC   9794 분류 체계에 기반한 하이브리드 양자내성암호 기술 동향 서베이 포스터
20 Ha   Ji-Hyeok, Kim Hae-Bin, Han Dong-Sik, Go Min-Gyun and Choi Seok-Hwan 거대   언어 모델 탈옥 공격 기법의 정량적 비교 연구 포스터
21 예선   오, 기찬 이 and 수현 오 자기주권신원   보장을 위한 DID 기반 전자 투표 시스템 연구 포스터
25 Chaehun   Park, Chanmin Kim and Minhee Kwon 보안   기술개발 지원을 위한 실-가상 연동 V2X 시험환경 개발 포스터
27 희환   김, 홍장 양 and 대선 최 대규모   멀티모달 생성형 모델에 대한 탈옥 공격 기술 동향 및 분석 포스터
29 Seunggwon   Yang, Yeonseo Jung and Jio Ku 해상   네트워크에서의 IDS 적용 가능성 연구: SCADA 환경과의 비교 분석 포스터
35 Hyeonjun   Park and Seungsoo Lee Confiler:   컨테이너 환경을 위한 지능형 파일 접근 제어 프레임워크 포스터
38 준희   이 and 경호 주 OpenRAN   아키텍처 Near-RT RIC 보안 연구 동향 분석 포스터
40 Eunji   Choi, Hyemin Kim, Bohyun Nam, Gihyeon Ryu, Sangho Lee, Dohyeon Jeon, Daemyung   Kang, Gwanyeong Kim and Yonghun No 변전소   운영자용 위협 모델: Modbus 기반 기만·물리조작 시나리오 포스터
41 소정   안 SIEM   환경의 이상 이벤트 우선순위 선별 연구 포스터
46 Hyojin   Lee 스캐닝   이벤트의 재해석과 가치 복권: 엔터프라이즈 방어를 위한 체계적 모델 제안 포스터
47 혁재   이 and 제만 박 WP-PROV:   WordPress에서 W3C PROV 기반 출처 수집을 위한 파이프라인 포스터
48 Sumin   Kwak, Byeongwoo Park and Bohyun Nam 임베디드   웹 서버를 위한 경량화된 적응형 하이브리드 보안 아키텍처 설계 포스터
49 Md   Shariful Islam, Wonyong Lee, Jungmin Park, Hyeonggyun Yun and Hyeyoung Kim A   study on Financial Circuit Breaker Mechanism for the Economic Stability of   P2E Tokens 포스터
51 승우   유 and 형식 김 RAG   시스템에서의 데이터 포이즈닝 공격과 방어 연구 포스터
52 영은   권 and 지원 윤 저궤도   군집 위성 네트워크의 양자내성암호 적용을 위한 보안 위협 및 기술적 요구사항 분석 포스터
53 준형   박 and 형식 김 대규모   언어모델 백도어 공격 및 방어 기법 비교 분석 포스터
54 다은   송 and 형식 김 Open-Vocabulary   Video Anomaly Detection를 통한 미지정 이상 데이터 탐지 및 대응 설계 포스터
61 선하   박, 은별 신, 채연 유 and 윤희 이 인공지능을   활용한 다크패턴 탐지 시스템 포스터
64 Kihwan   Kim, Suhyun Kim and Imyeong Lee Inputless   Receiver가 결과를 획득하는 MPSU에 관한 연구 포스터
65 Wooseong   Jeong, Jinha Kim and Joobeom Yun 입력   최적화를 위한 LLM 기반 ROS 퍼징 시스템 포스터
68 Morsheda   Akter, Thi-Thu-Huong Le, Beomsu Lee and Junyoung Son A   Survey and Comparative Analysis of Global AI Governance Based on the NIST AI   Risk Management Framework 포스터
69 Thi-Thu-Huong   Le, Hyunjin Jang and Howon Kim 자율주행   시스템의 분포 외 탐지: 방법 및 벤치마크 포스터
71 진혁   장, 윤수 안, 진성 김 and 대선 최 HIERA   Detector: NIDS 적대적 백도어 탐지를 위한 트랜스포머 표현값의 계층적 클러스터링 포스터
73 이   영상, 김 혜영, 김 윤호, 이 명재 and 최 지욱 CNN   기반 게임 내 가격 정책별 소비 패턴 분석 포스터
75 Jeong-Hyeon   Kim and Se-young Lee BSM   메시지 기반 리플레이 공격 경량 탐지 및 방어 프레임워크 포스터
78 민호   추, 태호 원, 보남 김 and 일선 유 5G   오픈소스 환경에서 DB 관리 실태와 개선 방안 포스터
79 동현   김, 성규 박, 다인 김 and 대선 최 안전한   옴니모달 AI 개발을 위한 보안 고려 사항 포스터
80 성호   박 and 수환 정 오디오   워터마킹에서의 시간 스트레칭 공격 대응을 위한 시간 반전 기법 포스터
84 다인   김, 동현 김, 성규 박 and 대선 최 Agentic   AI의 보안 위협과 대응 기술 분석 포스터
85 태영   김, 승준 오 and 승주 김 메신저의   사용성 및 사용가능한 보안성 평가: 새로운 모델 제안을 기반으로 포스터
89 아마다   유스릴 카딥티야, 티투흐엉 레, 희찬 김 and 호원 김 인공지능   보안에서 블록체인의 역할에 대한 설문조사 포스터
92 Jin-Woo   Lee, Jun-Seok Shin and Dae-Seon Choi Weaknesses   of MMD-Regularized Backdoor Attacks and an Agent-Based Detection Method   Leveraging Them 포스터
93 Sangyoon   Lee and Seyoung Lee A   Pareto Mini-Benchmark of Non-Learning-Based DWT+QIM Watermarking 포스터
94 Bae   Woori, Kang Kyu-Hyun and Youn Taek-Young BT-SSC:   블루투스 환경을 위한 X.509 인증서 구조 포스터
96 민재   서, 동우 이, 수성 박, 현 류, 윤성 정, 나영 곽, 경문 이 and 상현 전 다중   모듈 융합 멀티 스캐너를 이용한 알려지지 않은 악성 URL 탐지 포스터
97 Yesol   Sim, Seohee Kim, Mijin Kim and Seongmin Kim 멀티클라우드   환경 간 IaC 이식성을 위한 AST 기반 생성형 AI 변환 기술 포스터
98 나영   곽, 민재 서, 윤성 정, 동우 이, 수성 박, 현 류, 경문 이 and 상현 전 피싱   url의 단기 생존 특성 분석 및 조기 예측 모델 포스터
102 승덕   노, 소희 박 and 대선 최 분산   제어 기반 군집 드론의 동적 환경 대응 성능 분석 포스터
104 윤수   안, 진혁 장, 승수 남 and 대선 최 GNN   임베딩 기반 정상 유사 공격 데이터 선택을 이용한 백도어 공격 가능성 연구 포스터
109 Yoonju   Oh, Dowan Kim, Donguk Min and Deaseon Choi 피지컬   네트워크 환경에서 전송 트래픽을 활용한 NIDS 모델추출공격 포스터
113 진욱   장, 용재 김 and 동국 한 무음   파일 재생을 이용한 iOS 스마트폰 대상 은닉 채널 포스터
116 Hyunji   Kim, Yoon Seyoung and Hwajeong Seo Security   Technology Trends for AI Agents 포스터
118 규상   한, 민주 강, 동하 이, 정우 박 and 승호 전 하이브리드   퍼징 연구 동향 및 기술적 챌린지 분석 포스터
119 정우   박, 민주 강, 동하 이, 규상 한 and 승호 전 LLM   기반 소프트웨어 취약점 분석 연구 동향 및 기술적 챌린지 분석 포스터
120 Andro   Aprila Adiputra, Thi-Thu-Huong Le, Dawit Shin and Howon Kim 교란된   이미지 구별하기 위한 Siamese 신경망의 견고성 분석 포스터
130 진성   김, 승수 남 and 대선 최 AI   기반 NIDS에 대한 모델 추출 공격 탐지 방법 포스터
132 Chang   Min Lee, Hee Jin Kwon, Yo Han Choo, Jae Man An, Seok Geun Oh, Ji Won Yoo,   Young Wook Sirl and Doo Ho Choi 전송보안을   위한 주파수 도약 알고리즘 설계 포스터
136 Heeseo   Yoon, Yunseo Lee and Eunjung Choi 사이버   위협 분석 자동화를 위한 ATT&CK 매핑 기법 비교 연구: BERT와 LLM 및 LLM–RAG 기반 접근 포스터
138 소진   나, 세이 고, 희정 김, 영진 반, 광호 이, 민지 이, 진웅 이, 종민 김 and 필근 진 sLLM(smaller   Large Language Model) 기반 다중 소스 포렌식 증거 상관분석 프레임워크 포스터
140 Jae   Hun Kim and Ik Rae Jeong 실수형   벡터 연산을 위한 영지식 증명 기법의 비교 연구 포스터
141 현준   유 and 지현 유 랜섬웨어   암호화 구조 및 공격 전략의 시기별 진화 분석 포스터
142 You   Jeong Choi and Tae-Sung Kim A   Model for Determining the Appropriate Privacy Level of De-identified   Video/Image Data 포스터
145 Hyuna   Kim and Deukjo Hong MCP   기반 AI 리버싱 환경의 새로운 공격 표면 분석 포스터
146 Yu   Jin Jeong, Seungjoon Na and Hwankuk Kim 5G   네트워크 슬라이싱별 성능지표와 보안 요구사항의 상관관계 분석 포스터
147 진호   유 and 효진 조 CTI   기반 탐지 정책 자동 생성 연구 동향 포스터
151 Yujin   Shin and Cheoljun Park LTE   시스템의 취약점과 SMS 인증 의존성에 따른 국내 서비스 영향 분석 포스터
152 Jiwon   Seo and Souhwan Jung 다중   뉴럴 코덱 기반 화자인증 시스템의 적대적 공격 방어 효과 분석 포스터
153 Ga-Yeong   Kim, Na-Eun Park and Il-Gu Lee ATB-Insider:   시계열 이상 탐지를 활용한 실시간 내부자 위협 탐지 모델 포스터
155 동천   김 and 석충 서 이진   필드 다항식 곱셈을 위한 butterfly 연산 병렬화 연구 포스터
156 Wibby   Aldryani Astuti Praditasari, Hyejin Yoon and Okyeon Yi AI-Driven   Quantum Intrusion Detection and Resilience System (QIDS-R): From Error   Correction to Security Aware 포스터
157 Daeun   Kim, Seongmin Park and Joonhyung 임 제로트러스트   기반 OpenRAN 신원인증 아키텍쳐 제안 포스터
160 Ye-Sin   Kim, Jin-Min Lee and Il-Gu Lee 링크   선택과 프리엠블 타이밍 제어를 통한 통신 가용성 강화 포스터
162 Chaerin   Kim, Youngbeom Kim and Seog Chung Seo Montgomery   Multiplication을 통한 Microsoft SEAL-Embedded 라이브러리 최적화 포스터
163 재효   김, 기훈 최 and 동국 한 오류   주입 공격 취약 위치 평가를 위한 생성 파라미터 다양성 개선 방안 연구 포스터
169 Younghyun   Baek 도심빌딩   내 위험 상황 자동 인식 및 대응을 위한 보안 서비스 시나리오 개발 포스터
170 Sung-Youn   Jeong and Ji-Won Seo Side-Channel   Attack과 대응 기법에 대한 조사 포스터
172 Taewoo   Kim, Lelisa Adeba Jilcha, Yurae Song, Deukhun Kim and Jin Kwak 인증   취약점 기반 EV 충전소 공격 시나리오 포스터
173 Minhye   Kim AI   편향성 완화를 위한 영지식 증명 기반의 투명성 거버넌스 제안 포스터
174 주리   라스트레, 빈센트 아벨라, 줄리아완 아디, 동훈 이, 보남 김 and 일선 유 Operational   Performance Analysis of Deep Learning-Based Intrusion Detection for   Cloud-Native 5G Core Networks 포스터
176 Yeojin   Kim and Aram Kim 합성물의   개인정보보호법상 정의 및 법적 함의 제안 포스터
181 Shakhzod   Yuldoshkhujaev, 수연 이 and 형준 구 Evolving   Attack Tactics against Messaging Applications 포스터
184 대현   강, 주영 김, 학범 김 and 선하 박 클라우드   로그 기반 이상 행위 탐지 프레임워크 포스터
185 기욱   권, 민석 김 and 형준 구 인공지능   생성 텍스트 워터마킹 기법 분석 포스터
187 희연   서, 준섭 이 and 태성 김 글로벌   이커머스 플랫폼의 개인정보 국외이전 및 위탁 정책 자동 평가 시스템 포스터
190 준홍   민, 종현 원, 서진 김, 준호 서 and 수만 남 LLM   기반 난독화 해독 및 네트워크 흐름 탐지와 UI 유사도 비교를 통한 피싱 사이트 탐지 시스템 설계 포스터
191 Nayoung   Kong, Doyeong Gim, Sanghoon Choi and Kiwoong Park 멀티   클라우드 보안 운영 효율화를 위한 통합 심각도 매핑 모델 연구 포스터
193 Hojune   Shin and Younho Lee CKKS   기반 동형 ML 구현을 위한 활성화 함수 근사 방법론 조사 연구 포스터
198 세영   장, 재웅 정, 동훈 이, 성훈 최, 수경 전, 유빈 김, 수연 윤, 영선 주 and 경곤 김 하이브리드   AI 기반 다크패턴 탐지 및 분석 기법 연구 포스터
200 Gyeongju   Song and Hwajeong Seo Quantum   money 연구 동향 포스터
201 유림   형, 덕연 김, 효리 서, 인화 이, 은성 김 and 병진 석 딥러닝   모델 추출 공격의 연구 동향 (암호해독 기법 기반 가중치 복구를 중심으로) 포스터
207 은진   이, 민선 김, 주오 이, 성혁 강, 수안 김, 솔빈 박, 승희 곽, 수득 김 and 창선 이 국가   망 보안체계(N2SF) 내 AI 기반 등급분류 자동화 제안 포스터
209 민호   이, 영준 전 and 효승 김 PPRL   벤치마킹을 위한 NCVR 데이터셋의 체계적 활용 연구 포스터
226 하경   최, 예서 유, 인영 장 and 혜인 이 SCSC:   상호참조 기반 공급망 보안 관리체계 및 통합 플랫폼 제안 포스터
231 전   원준, 안 경덕, 기 한결 and 하 재철 ICS에서의   Isolation Forest 기반 이상징후 탐지 포스터
235 Ghaylan   Fatih, Ghazi Fauzan and Jong Choi Leveraging   the MITRE ATT&CK Framework for Developing an Automated SOC 포스터
236 Hyunseok   Lee, Eunbi Hwang and Taekyoung Kwon 딥페이크   탐지 최신 기술의 분류 및 동향 분석 포스터
241 Nahyeon   Jeon, Heedo Yang, Woosung Yun and Jungheum Park 정보시스템   보안 모니터링을 위한 데이터 수집 및 정규화 기법에 관한 기초 연구: Windows와 Linux를 중심으로 포스터
242 진세   김 and Wonsuk Choi 전기차   BMS에 대한 EMI 신호 주입 공격 연구 동향 (Trends in Electromagnetic Interference-Based   Signal Injection Attacks Targeting Battery Management Systems in Electric   Vehicle) 포스터
243 Sangjin   Lee and Wonsuk Choi ROS2   시스템의 퍼징 기법 연구 동향 포스터
244 순신   권 and 태경 권 해상   환경에서 디헤이징 객체 탐지 성능 향상을 위한 해무 데이터셋 생성 및 검증 연구 포스터
252 Yeontae   Ji, Seunghyeok Choi, Woochan Cha and Chanin Kim 중간   표현 및 LLM을 이용한 바이너리 정적 분석 및 취약점 패치 자동 탐지 시스템 포스터
256 은서   김, 정헌 이, 민혁 이, 현정 도, 다연 장, 현수 안 and 헌영 권 위협모델링을   통한 MCP AI Agent 보안 요구사항 도출 포스터
258 선우   전, 준석 박, 근희 박, 후연 조 and 경민 김 BERT   기반 CAN 침입 탐지 시스템을 위한 교사 모델 개발 및 성능 검증 포스터
262 전   지환, 민수 정, 승훈 우, 현서 신, 보겸 이 and 서영 박 다중   에이전트 시스템의 공격 표면 분석을 통한 공격 벡터 도출 포스터
263 진겸   김, 남현 고, 학성 이, 민석 최, 정현 이 and 병석 문 SAPIENS:   Ontology, Graph RAG, Agentic AI를 통합한 지능형 Web3 보안 감사 시스템 설계 포스터
267 Hyeongkyu   Kim and Manhee Lee Croissant   기반 데이터셋 메타데이터 정규화를 통한 결정론적 AI 모델 데이터 출처 검증 기법 포스터
269 Jaehyeong   Lim and Wonsuk Choi 임베디드   시스템에 대한 퍼징 기법의 발전 동향 분석 포스터
270 Eun-Seop   Lee and Man-Hee Lee OpenChain   AI-SBOM 컴플라이언스 관리 가이드라인 분석 포스터
271 Sujeong   Kim and Daeil Jang 비정형   텍스트 데이터의 개인정보 탐지를 위한 패턴-LLM 하이브리드 방법론 포스터
274 자연   표, 예진 오, 지은 이 and 재승 송 ETSI   TR 104 180 표준 기반 데이터 품질 평가 프레임워크 구현 포스터
276 연서   박, 지수 임, 효림 손, 창현 임 and 다연 권 개인정보   영향평가 민간 확대 방안 및 수행안내서 제안 포스터
277 용희   신, 웅 고 and 익채 엄 산업제어시스템   장비 펌웨어 기반 SBOM–VEX 연계를 통한 공급망 보안 강화 방안 연구 포스터
279 혜진   강 and 학수 조 사이버   복원력 기반 취약점 우선순위 계량화 방법 포스터
281 효림   손, 창현 임, 다연 권, 연서 박 and 지수 임 GoJS를   활용한 개인정보 흐름도 자동 생성 모델 연구 포스터
282 가현   김 and Wonsuk Choi 멀티모달   센서 융합 시스템의 물리적 적대적 공격 취약성 분석 및 레질리언스 강화 방어 기술 동향 포스터
283 Dawit   Shin, Jaehan Cho and Howon Kim 국산   블록암호의 양자 구현과 분석 동향 포스터
288 예진   오, 자연 표, 지은 이 and 재승 송 블록체인   기반 개인정보보호 기술의 연구 동향과 통합적 발전 방향 포스터
291 Wonyoung   Cho, Eunbi Hwang and Taekyoung Kwon 딥페이크   이미지 생성기법별 최신 데이터셋 동향 분석 포스터
293 준영   김, 정준 이 and 대명 강 macOS   버전별 AUL 차이점 분석 포스터
295 현진   김, 준언 박, 은서 유 and 대명 강 macOS   AUL 기반 행위 탐지 모니터링 시스템 포스터
296 소영   박, 정현 목, 성우 윤, 지민 박 and 석준 이 Purdue   모델 기반의 제로트러스트 아키텍처 적용 방향 분석 포스터
297 Yujeong   Seo, Seulgi Han and Hyunwoo Lee Exploring   Potential Security Threats to Virtual Power Plants 포스터
299 Sang   Hyeon Lee, Heewon Noh and Seonwoo Jang 국가별   양자내성암호 전환 정책 비교 및 분석 포스터
300 성우   김, 대호 최, 민정 조, 역 김, 기욱 손 and 창훈 이 클라우드   공유 링크에 대한 잠금 해제 방안 포스터
302 Youngbin   Ha, Kiwoong Park, Woohyun Jang, Yeonjae Kim and Jaewon Heo uORB   메시지 기반 내부 이상 탐지 프레임워크 포스터
303 재건   정 보안   경고 피로(Security Warning Fatigue)가 사용자 보안 행동에 미치는 영향: 연구 모형과 실증 계획 포스터
304 준호   배, 천호 박, 철수 고 and 형우 강 탈중앙화   금융(DeFi) 환경에서의 실거래 데이터 기반 금융보안 리스크 분석 포스터
312 지민   박, 정현 목, 성우 윤, 소영 박 and 석준 이 O-RAN   환경에서 악성 xApp에 의한 보안 취약점 동향 및 추가 고려사항 포스터
314 석환   문, 혜수 박, 미소 김, 상경 박, 지현 송 and 영민 어 OCSF   기반 보안 로그 통합 분석 연구 포스터
315 지원   김, 주현 이, 일환 지 and 정택 서 AI   에이전트를 활용한 N2SF 보안체계 적용 자동화 프레임워크 제안 포스터
316 진섭   가, 일환 지, 주현 이 and 정택 서 Minecraft에서   미끼 표적 비가시화를 통한 자동 공격 플레이어 탐지 방안 연구 포스터
317 시은   조 and Wonsuk Choi LLM를   활용한 디컴파일러 연구 동향 포스터
318 Miyeon   Kim, Sanghoon Choi and Ki-Woong Park 컨테이너   취약점에 따른 공격 벡터 식별 및 개선 연구 동향 포스터
319 지웅   이, 희갑 선 and 경식 오 미   국방부 제로 트러스트 보안 전략의 한국군 영향 분석 및 대응 방향 포스터
323 일준   정, 주현 정 and 승훈 한 PCA   기반 행위-결과 융합형 랜섬웨어 탐지 방법 포스터
327 태희   김, 건호 서 and 학수 조 HStreamer:고대역폭   비동기 암호화 스트리밍 서버 포스터
330 Ji   Donghyeok, Ki-Woong Park and Sang-Hoon Choi MITRE   ATT&CK 기반 주요 클라우드 벤더별 공격 표면 및 공격 벡터 비교 분석 포스터
331 Hyunjun   Kim and Hwajeong Seo 퍼미션드   블록체인에서 PQC 서명 검증 동향 포스터
332 Ye   Jin Kim and Dong Chan Kim 블록암호   AES의 CEJO 화이트박스 구현에 대한 BGE 기반 키 복구 공격 연구 포스터