Loading...
구분 세션 논문번호 저자(소속) Title
구두 (1-1) 인공지능 보안 1 88 Yiyue Zhang, 김민석, 구형준(성균관대학교) Security Analysis of Agentic Communication Protocols: Model Context Protocol (MCP) and Agent-to-Agent (A2A)
구두 (1-1) 인공지능 보안 1 63 최민영, 임창훈(조선대학교), 박경철(케이포시큐리티), 김현일(조선대학교) Causal tracing 기반 소형 언어 모델의 지식 저장 구조 및 백도어 취약 지점 분석
구두 (1-1) 인공지능 보안 1 61 김승한, 임창훈(조선대학교), 박경철(케이포시큐리티), 김현일(조선대학교) 연합학습에서 미세조정 기법 기반 소형 언어 모델 학습 효율성 분석
구두 (1-1) 인공지능 보안 1 48 태인규, 김영안, 장대희(경희대학교) 대화형 인공지능 서비스의 탈옥 보안 위협 평가
구두 (1-1) 인공지능 보안 1 26 조규찬, 정수용, 김현일, 서창호, 류권상(공주대학교) 연합학습 환경에서의 적대적 훈련 동향
구두 (1-1) 인공지능 보안 1 116 김규영, 박소희, 최대선(숭실대학교) 지식 그래프를 활용한 이해 가능한 적대적 이미지 탐지 방안 연구
구두 (1-2) 여성과학자 1 258 박미리, 지일환, 이주현, 서정택(가천대학교) Design of a Strategy-based GraphQL API Security Fuzzer and Automated Vulnerability Detection Experiment
구두 (1-2) 여성과학자 1 203 위비, 윤혜진, 이옥연(국민대학교) QIDS: AI-Quantum Instrusion Detection via Shor Code Syndrome Analysis
구두 (1-2) 여성과학자 1 153 김아름, 이태진(가천대학교) Attention 기반 Multimodal 분석 기법을 통한 IoT 악성코드 탐지성능 향상방안 연구
구두 (1-2) 여성과학자 1 24 김세린, 장혜란, 신영주(고려대학교) Apple M3 캐시 구조 분석 및 부채널 공격 가능성 평가
구두 (1-2) 여성과학자 1 3 이지혜, 박찬희, 신영주(고려대학교) BMC 펌웨어 취약점 탐지를 위한 정적 분석 기법의 적용에 대한 고찰
구두 (1-2) 여성과학자 1 187 박현주, 이명훈, 장지훈(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) Falcon Dynamic 버전에서의 ffSampling 고속화 기법
구두 (1-3) 여성과학자 2 303 이미라(고려대학교), 박종환(상명대학교), 이동훈(고려대학교) 생체인증의 신뢰성 확보를 위한 기술 동향
구두 (1-3) 여성과학자 2 209 남혜빈, 임준호, 정익래(고려대학교) zk-LTARK 취약점을 개선한 UTXO 기반의 CBDC
구두 (1-3) 여성과학자 2 144 김민경, 주경호(숭실대학교) PHP 기반 웹 취약점 탐지를 위한 Fuzzing 동향 및 향후 연구
구두 (1-3) 여성과학자 2 131 박가을, 서승현(한양대학교) 지능형 로봇 구성요소 기반 공격벡터 및 보안위협 분석
구두 (1-3) 여성과학자 2 121 백지우, 김인성, 김규상, 김희석, 홍석희(고려대학교) 화이트박스 암호 기술에 대한 최신 연구 동향 분석
구두 (1-3) 여성과학자 2 68 조예나, 김형식(성균관대학교) 차원 확장에 강건한 병렬 처리 기반 동형암호 선형 회귀 학습 구조
구두 (1-4) 여성과학자 3 302 김예림, 김형식(성균관대학교) 피싱 웹사이트의 생태계 분석
구두 (1-4) 여성과학자 3 282 김의진, 조현수, 최원석(고려대학교) EMI 신호주입을 통한 PWM 기반 AC 충전 통신 조작 연구
구두 (1-4) 여성과학자 3 261 김유나, 김연진, 이일구(성신여자대학교) 합성 데이터 신뢰도 향상을 위한 최적 증강 기법
구두 (1-4) 여성과학자 3 199 정예림, 김연진, 이일구(성신여자대학교) 에어 갭 환경에서 고용량 정보 유출 공격을 위한 고차원 변조 기법
구두 (1-4) 여성과학자 3 143 정주원(모아소프트, 광운대학교) 생성형 AI 프롬프트 보안을 위한 DistilBERT 기반 소스코드 내 민감 키워드 탐지 방안 연구
구두 (1-4) 여성과학자 3 94 노다영, 이상현, 임미래, 김지윤, 주경호(숭실대학교) 보이스피싱 악용 COD 통화의 지터 기반 탐지 기법
구두 (1-5) 융합보안 305 황혜정, 김다슬, 한미란(고려대학교) 블루투스 취약점 악용을 통한 차량 인포테인먼트 시스템에서의 응용계층 Valet Attack 기법 연구
구두 (1-5) 융합보안 298 한윤선, 서석충(국민대학교) V2X 통신에서 양자 보안 달성을 위한 SQIsign 기반 경량 인증 체계 제안
구두 (1-5) 융합보안 287 전아영, 전유란, 이일구(성신여자대학교) 자기지도학습을 활용한 가중치 기반 센서 융합 기법
구두 (1-5) 융합보안 220 김태우, 송유래, 김득훈, 곽진(아주대학교) 제로 트러스트 기반 전기차 충전 인프라 보안 적용 방안
구두 (1-5) 융합보안 2 변승민(경남대학교), 이학준(금오공과대학교) 소프트웨어 정의 차량 환경을 위한 제로 트러스트 기반 보안 정책 프레임워크
구두 (1-6) 인공지능/기타 정보보안 277 안경덕, 김윤성, 김광태, 박원경, 하재철(호서대학교) 효율적인 딥페이크 탐지를 위한 채널 어텐션 오토인코더 구현
구두 (1-6) 인공지능/기타 정보보안 270 염지훈, 신원근, 채민아, 김희석(고려대학교) BNN 추론 모델에 대한 화이트박스 공격 저항성 분석
구두 (1-6) 인공지능/기타 정보보안 267 정희성, 김형식(성균관대학교) AI 생성 코드 탐지 기술 동향
구두 (1-6) 인공지능/기타 정보보안 160 이예인, 전유란, 이일구(성신여자대학교) 재번역 공격에 강인한 반복 인코딩 기반 텍스트 워터마킹 기법
구두 (1-6) 인공지능/기타 정보보안 152 한태현, 이태진(가천대학교) XAI를 이용한 AI-agent 기반 자동화된 false alarm 처리 방안 연구
구두 (1-6) 인공지능/기타 정보보안 85 김주환, 한동국(국민대학교) 비프로파일링 환경의 분류 모델 기반 오류 주입 공격 파라미터 생성 방안
구두 (1-7) 개인정보보호/데이터보안 1 136 류나연, 이세영(강원대학교) 오프라인 키오스크의 다크 패턴 적용 양상과 사용자 인지 한계에 대한 실증 연구
구두 (1-7) 개인정보보호/데이터보안 1 117 김지완, 최경식, 장대희(경희대학교) 브라우저 기반 비추출 키 증명을 이용한 MFA 우회 방지 기법
구두 (1-7) 개인정보보호/데이터보안 1 65 김기환, 윤현지, 김수현, 이임영(순천향대학교) 새로운 EP-PSU 방식에 관한 연구
구두 (1-7) 개인정보보호/데이터보안 1 37 김민규, 황성재(성균관대학교) LLM 기반 템플릿 합성을 통한 비구조적 PII 탐지 학습 데이터셋 구축
구두 (1-7) 개인정보보호/데이터보안 1 227 권다운, 김경백(전남대학교), 송하영(한국인터넷진흥원) 본인확인서비스의 연계정보(CI) 처리 구조에서 발생하는 보안 취약점 분석 및 대응 방안 연구
구두 (1-7) 개인정보보호/데이터보안 1 185 박윤수, 이문규(인하대학교) 동형암호를 활용한 얼굴 식별 연구 동향
구두 (2-1) 인공지능 보안 2 92 전미진, 권유정, 구형준(성균관대학교) 대규모 언어 모델을 악용한 공격 기법 연구 동향
구두 (2-1) 인공지능 보안 2 161 황윤재(고려대학교), 석병진(한성대학교), 홍석희(고려대학교) 양자 합성곱 층의 단층 성능 분석: 고전 및 양자 은닉층과의 비교
구두 (2-1) 인공지능 보안 2 140 이상윤, 이세영(강원대학교) 딥페이크 방어 방식의 분류와 기술적 한계 분석
구두 (2-1) 인공지능 보안 2 119 채상준, 김형식(성균관대학교) LLM 기반 안전한 코드 생성을 위한 다단계 대응 기법 설계
구두 (2-1) 인공지능 보안 2 107 강민정(숭실대학교), 나보림, 이승민, 조효진(연세대학교) 온디바이스 AI 시스템을 위한 Challenge-Response 기반 Remote Attestation 기술
구두 (2-1) 인공지능 보안 2 97 신준석, 장진혁, 최대선(숭실대학교) AgentBoard 기반의 세부적 분석 접근법을 활용한 머신러닝 보안 취약성 평가 프레임워크 제안
구두 (2-2) 소프트웨어 보안 279 양희동, 이정우, 우승훈(고려대학교) COTS 바이너리의 1-day 취약점 탐지를 위한 Patch Presence Test 연구
구두 (2-2) 소프트웨어 보안 275 이준희, 정윤정, 이만희(한남대학교) 소프트웨어 공급망 보안 관행 준수 검증을 위한 블록체인 기술 적용 연구
구두 (2-2) 소프트웨어 보안 243 장수혁, 최상훈, 박기웅(세종대학교) 리눅스 커널 취약점 세대별 트렌드와 탐지기술 발전 조사
구두 (2-2) 소프트웨어 보안 240 김태현, 김태은, 오동환, 이새움, 최슬기, 김서연, 임준형(한국인터넷진흥원) 사이버 공격 유형 분석 기반  보안 로그 필드 경량화 방안 연구
구두 (2-2) 소프트웨어 보안 212 박수진, 배대현, 김희석, 홍석희(고려대학교) 제로-오버헤드 프로파일링 도구 분석 및 벤치마크 적용 연구
구두 (2-2) 소프트웨어 보안 19 Grace Ohiremen, 김범현(한양대학교) Limitations of Automatically Generated API Specification for WordPress CMS Plugins: An Empirical Study
구두 (2-3) IoT/CPS 보안 1 171 황지은, 김형식(성균관대학교) TinyML을 활용한 침입 탐지 시스템(IDS) 연구 동향 분석
구두 (2-3) IoT/CPS 보안 1 150 김병찬, 최선오(전북대학교) Transformer-MLP 앙상블을 활용한 AI 생성 MQTT 트래픽 탐지 기법
구두 (2-3) IoT/CPS 보안 1 139 김정현, 이세영(강원대학교) Zigbee attack scenario analysis and response measures
구두 (2-3) IoT/CPS 보안 1 49 배대현, 박수진, 김희석, 홍석희(고려대학교) 상용 IoT 기기 대상의 전자기파 기반 시스템 모니터링
구두 (2-3) IoT/CPS 보안 1 47 엄하은, 황성재(성균관대학교) 펌웨어 리호스팅 기술 한계점 분석
구두 (2-3) IoT/CPS 보안 1 7 김진하, 유지현, 정우성, 윤주범(세종대학교) ROS2 기반 로봇 시스템 퍼징 기술 연구 동향 분석
구두 (2-4) 암호이론 및 구현 1 309 김동현, 김동찬(국민대학교) RSA-OAEP 안전성 증명 이력에 관한 연구
구두 (2-4) 암호이론 및 구현 1 308 김예진, 김동찬(국민대학교) 테이블 참조 기반 화이트박스 구현 기법에 관한 연구
구두 (2-4) 암호이론 및 구현 1 307 박동현, 김동찬(국민대학교) 랜덤 오라클 모델과 양자 랜덤 오라클 모델에 관한 연구
구두 (2-4) 암호이론 및 구현 1 306 김민지, 김동찬(국민대학교) 이진 Goppa 부호의 Berlekamp-Massey 디코딩에 관한 연구
구두 (2-4) 암호이론 및 구현 1 304 신호준, 김휘호, 최진아, 신재원, 한상훈, 코이 모티타, 이동환, 이윤호(서울과학기술대학교) CKKS 기반 MultiMax 구현: 최신 동형 암호 Softmax 비교 연구
구두 (2-4) 암호이론 및 구현 1 254 최용렬, 이재석, 김영범, 서석충(국민대학교) ALTEQ의 HW/SW co-design 구현
구두 (2-5) 정보보호 표준/평가/인증/교육 255 김동욱, 김수현(순천향대학교) 건강정보고속도로 사업의 정보보호 체계분석과  고도화 방안 연구
구두 (2-5) 정보보호 표준/평가/인증/교육 224 신인준(대구대학교), 권상오(포위즈시스템), 김창훈(대구대학교) 제로트러스트 정책을 활용한 사이버 보안 프레임워크 설계
구두 (2-5) 정보보호 표준/평가/인증/교육 164 정상지, 주한익, 홍순좌(코어시큐리티), 박성일(워크포스에이아이) MITRE ATT&CK – CAPEC을 적용한 사이버보안 훈련 행위 구조화 방법론
구두 (2-5) 정보보호 표준/평가/인증/교육 163 김창영, 주한익, 홍순좌(코어시큐리티), 박성일(워크포스에이아이) 사이버보안 훈련 프로그램 자동 생성을 위한 시나리오 규격화 방법론
구두 (2-5) 정보보호 표준/평가/인증/교육 41 김혜린, 권영우(경북대학교) 디지털 트윈 보안성 강화를 위한 표준 개선 방안 연구
구두 (2-5) 정보보호 표준/평가/인증/교육 31 박도윤, 이형규, 임윤태, 이재환(네이버 클라우드 캠프, 이스트소프트) 중소기업 대상 ISMS-P 대응 쿠버네티스 통합 보안 진단 시스템
구두 (2-6) 디지털 포렌식 1 76 임한비, 이연준(한양대학교) Deepfake 악용 방지를 위한  GAN 방식의 스테가노그래피 기법 탐구
구두 (2-6) 디지털 포렌식 1 35 김영석, 황성재(성균관대학교) 안드로이드 환경에서의 애플리케이션 기반 안티 포렌식 아티팩트
구두 (2-6) 디지털 포렌식 1 13 김대환, 김동인, 박명서(한성대학교) macOS 환경에서의 Chrome 쿠키를 활용한 iCloud 데이터 수집
구두 (2-6) 디지털 포렌식 1 10 이창명, 한승호(국방기술진흥연구소) 국방 사이버침해 사고 대응을 위한 디지털 포렌식 체계 구축 제안 : 정책과 기술의 융합적 접근
구두 (2-6) 디지털 포렌식 1 8 이서하, 사공사욱(계명대학교) 디지털 포렌식을 위한 자동차 데이터 기반의 운전자 식별 알고리즘 제안
구두 (2-6) 디지털 포렌식 1 5 안원석, 김한결, 위다빈, 김동인, 박명서(한성대학교) Windows 환경에서의 KakaoTalk, WhatsApp, LINE 앱의 암호화된 멀티미디어 파일 복호화 연구
구두 (2-7) 개인정보보호/데이터보안 2 263 이효민, 김현지, 김형종(서울여자대학교) EAR알고리즘과 CNN을 활용한 졸음경고 디지털트윈 시스템 연구
구두 (2-7) 개인정보보호/데이터보안 2 223 Khusnora Bakhtiyor Kizi Khusnora, Cho Nwe Zin Latt, 이경현(부경대학교) A Hybrid Framework for Detecting Sensitive Information in Structured and Unstructured Enterprise Data.
구두 (2-7) 개인정보보호/데이터보안 2 196 송승준, 이문규(인하대학교) 동형암호 기반의 트랜스포머 추론 연구 동향
구두 (2-7) 개인정보보호/데이터보안 2 84 이성훈, 정대영, 김정환(네이버 클라우드 캠프, 이스트소프트) AI 기반 웹 콘텐츠 분석을 통한 암호화 압축파일 악성코드 탐지 및 차단 기술 개발
구두 (2-7) 개인정보보호/데이터보안 2 75 윤성철, 조현아, 김수현, 이임영(순천향대학교) 안전한 데이터 공유를 위한 교차 도메인 데이터 공유 기법에 관한 연구
구두 (2-7) 개인정보보호/데이터보안 2 73 신재정, 김태훈, 김수현, 이임영(순천향대학교) PDS 환경에서 효율적 다자 공유를 위한 단일 재암호화 기반 집계형 프록시 재암호화 기법 연구
구두 (2-8) 네트워크/클라우드 보안 1 156 이현지, 김환국(국민대학교) RAN 데이터 기반 Autoencoder 이상 탐지 모델의 O-RAN 적용 및 성능 평가
구두 (2-8) 네트워크/클라우드 보안 1 138 박유희, 김주언, 최원석(고려대학교) CCS 기반 전기차 충전 통신 보안 연구 동향
구두 (2-8) 네트워크/클라우드 보안 1 132 손현기, 임중혁, 엄석현, 오주엽, 윤명근(국민대학교) Packet-Length is All You Need: 암호트래픽 앱 분류
구두 (2-8) 네트워크/클라우드 보안 1 81 이선우, 정혜란, 이태진(가천대학교) 암호화 네트워크 트래픽의 탐지 가능성 확장을 위한구조·행위 통합 분석 기법 연구
구두 (2-8) 네트워크/클라우드 보안 1 44 임예람, 유지원, 김성민(성신여자대학교) 거대 언어 모델을 활용한 코드형 인프라 생성에 대한 보안성 검토 연구
구두 (2-8) 네트워크/클라우드 보안 1 16 서준호 김재석, 밀라티 프라티위, 윤건우, 김승혁, 정재영, 최두환, 최윤호(부산대학교) 비지도 임베딩 기반 네트워크 트래픽 클러스터링을 활용한 Shadow IT 탐지 기법
구두 (3-1) 인공지능 보안 3 208 한지훈, 한미란(고려대학교) LLM Safeguard 연구 동향
구두 (3-1) 인공지능 보안 3 206 김윤성, 전서현, 안경덕, 하재철(호서대학교) 자동음성인식(ASR) 시스템에 대한 문장 타겟형 적대적 공격 구현
구두 (3-1) 인공지능 보안 3 198 김찬형, 이브라히모바-나일라, 김태윤, 김가영, 배기태, 서주형, 윤종희(영남대학교) FlowSpectrum을 활용한 암호화된 트래픽 분류 모델 성능 개선 연구
구두 (3-1) 인공지능 보안 3 190 백진현, 최원석(고려대학교) 물리적 일관성을 이용한 자율 주행 차량 경로 예측 모델에 대한 적대적 공격 탐지
구두 (3-1) 인공지능 보안 3 179 한성규, 정수환(숭실대학교) 점수 합 융합 기반 SASV에서 ASV와 CM 조합의 성능 검증
구두 (3-1) 인공지능 보안 3 177 유경빈, 김형식(성균관대학교) 머신러닝 보안을 위한 허니팟 기반 방어 기법의 체계적 분류
구두 (3-2) IoT/CPS 보안 2 273 하영빈, 최상훈, 박기웅(세종대학교) 전장형 CPS 이상행동 탐지 기술 조사
구두 (3-2) IoT/CPS 보안 2 256 이주현, 전승호, 서정택(가천대학교) 산업제어시스템 잠재적 사이버위협 탐지를 위한 하이브리드 모델 제안
구두 (3-2) IoT/CPS 보안 2 237 김슬기, 이지원, 최원석(고려대학교) RV에 대한 Stealthy attack 탐지 및 복구 연구 동향
구두 (3-2) IoT/CPS 보안 2 217 박민서, 임우진, 장진수(충남대학교) 인공위성 통신 위협 및 보안 기술 연구 동향
구두 (3-2) IoT/CPS 보안 2 207 권순범, 한미란(고려대학교) Matter 커미셔닝 보안을 위한 사전 공유키 기반 컨트롤러 검증 체계
구두 (3-2) IoT/CPS 보안 2 11 이창명, 한승호(국방기술진흥연구소) 우주기반 인프라의 사이버 위협 시나리오 분석 및 대응 모델링 제안 : 정책과 기술의 통합적 접근
구두 (3-3) 암호이론 및 구현 2 195 이명규, 신한범, 김인성, 김선엽, 권동근(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) 영 차분 기반 AES 분석을 위한 효율적 쌍 탐색 기법
구두 (3-3) 암호이론 및 구현 2 180 윤성우, 이석준(가천대학교) ARM Cortex-M4 상에서의 SMAUG-T 다항식 곱셈 알고리즘 최적화
구두 (3-3) 암호이론 및 구현 2 149 우상원, 정윤혁, 최필주(부경대학교) 빠른 trial-division을 위한 개선된 GCD 알고리즘
구두 (3-3) 암호이론 및 구현 2 133 이인훈, 김규상, 이정환, 김희석, 홍석희(고려대학교) 블록암호 ARIA에 대한 비밀키 복구 블라인드 부채널 공격
구두 (3-3) 암호이론 및 구현 2 34 엄시우, 송민호, 김상원, 서화정(한성대학교) 뱅크 충돌 최소화를 통한 GPU 기반 Camellia CTR 최적화 구현
구두 (3-3) 암호이론 및 구현 2 1 천혜수, 김성민(성신여자대학교) 효율적인 암호화 연산을 위한 아키텍처별 병렬화 성능 분석 연구 : RISC-V vs x86
구두 (3-4) 블록체인 보안 241 김현준, 서화정(한성대학교) TPM 기반 ECC-DAA 익명 인증을 적용한 DAG-PBFT IoT 원장 설계 및 프로토타입 구현
구두 (3-4) 블록체인 보안 234 김희찬, 이경윤, 손준영(부산대학교) 블록체인 상호운용성 확보를 위한 크로스 체인 프로토콜: 한계점 분석 및 대응 기법
구두 (3-4) 블록체인 보안 202 조남필, 박재형, 김지혜, 이종혁(세종대학교) 블록체인을 활용한 xApp 인증 및  무결성 검증 보안 프레임워크
구두 (3-4) 블록체인 보안 151 신수진, 신상욱(부경대학교) 생체 정보기반 비저장 개인 키 관리 체계
구두 (3-4) 블록체인 보안 42 권순홍, 손우영, 이종혁(세종대학교) 그래프 신경망 기반 암호화폐 자금 세탁 탐지 프레임워크 및 트리 앙상블 성능 향상 연구
구두 (3-4) 블록체인 보안 25 조찬형, 최재현, 정익래(고려대학교) 선택적 코인 추적을 지원하는 이중 익명 오프라인 Mobile E-Cash Payment
구두 (3-5) 디지털 포렌식 2 231 조영효(서울과학기술대학교), 김역(전기정보기술연구소), 이창훈, 손기욱(서울과학기술대학교) 부분 손실된 프린터 네트워크 트래픽을 활용한 출력물 복구 방법
구두 (3-5) 디지털 포렌식 2 155 위다빈, 김한결, 안원석, 신민석, 박명서 폴라리스 오피스 대상의 클라우드 포렌식 기술 연구
구두 (3-5) 디지털 포렌식 2 102 전예은, 김성민, 김학경(성신여자대학교) Magecart 공격 시나리오 재현과 브라우저 아티팩트 기반 수사 증거 확보 가능성 연구
구두 (3-5) 디지털 포렌식 2 93 이수연, 율도쉬쿠자에브 샤크죠드, 구형준(성균관대학교) 온라인 메신저 디지털 증거 수집과 분석 방법
구두 (3-5) 디지털 포렌식 2 87 최대호(서울과학기술대학교), 김역(전지정보기술연구소), 손기욱, 이창훈(서울과학기술대학교) SeekPass: DeepSeek 기반 패스워드 사전 생성 모델
구두 (3-5) 디지털 포렌식 2 86 김한결, 위다빈, 안원석, 최종윤, 박명서(한성대학교) 크리덴셜 마이그레이션을 활용한 MYBOX 탐색기 대상의 클라우드 포렌식 연구
구두 (3-6) 양자내성암호 1 213 김원, 이정환, 김현학, 강태훈, 허동회(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) SQIsign의 상수 시간 구현 및 저사양 환경 구현을 위한 사원수 대수 원소의 정수 계수 상한 값 계산
구두 (3-6) 양자내성암호 1 201 이재석, 김영범, 서석충(국민대학교) KPQC Lattice 기반 암호에 대한 HW/SW Codesign 구현 방법론
구두 (3-6) 양자내성암호 1 192 이여녕, 김제인, 서승현(한양대학교) PQC 기반 하이브리드 인증서 표준 동향 분석
구두 (3-6) 양자내성암호 1 188 강태훈, 전찬호, 허동회(고려대학교), 석병진(한성대학교), 이동재(강원대학교), 홍석희(고려대학교) 양자내성암호에 대한 QAOA 기반 분석 연구
구두 (3-6) 양자내성암호 1 51 이민우, 심민주, 엄시우, 송경주, 윤세영, 서화정(한성대학교) ARMv8상에서의 격자 기반 암호 최적 구현 연구 동향
구두 (3-6) 양자내성암호 1 30 정윤혁, 우상원, 최필주(부경대학교) ML-KEM 대상 부채널 공격 동향 분석
구두 (3-7) 네트워크/클라우드 보안 2 214 지동혁, 최상훈, 박기웅(세종대학교) Opentelemetry와 Elastic APM의 관측성(Observability) 기능 비교 연구
구두 (3-7) 네트워크/클라우드 보안 2 204 전주혁, 한미란(고려대학교) 다크웹 트래픽 탐지 연구 동향
구두 (3-7) 네트워크/클라우드 보안 2 189 고세화, 이범수, 손준영(부산대학교) 임베디드·IoT 환경을 위한 TLS 1.3 경량화 기법 동향: 인증서 오버헤드 감소 및 핸드셰이크 경량화
구두 (3-7) 네트워크/클라우드 보안 2 183 나승준, 김진하, 김환국(국민대학교) 5G NGAP 프로토콜 및 취약점 분석
구두 (3-7) 네트워크/클라우드 보안 2 172 김진하, 나승준, 김환국(국민대학교) 5G 특화망 NF 보안 점검을 위한 NGAP 퍼징 도구 설계
구두 (3-7) 네트워크/클라우드 보안 2 169 조치현, 박현준, 이승수(인천대학교) KubeSmith: 클라우드 네이티브 환경의 보안 정책을 강화하기 위한 프레임워크
구두 (4-1) 인공지능 보안 4 262 김수형, 이상원, 하재철(호서대학교) 오류 주입 공격 위치에 따른 DNN 모델의 오분류 영향도 평가
구두 (4-1) 인공지능 보안 4 260 서정규, 이주현, 서정택(가천대학교) AI기반 C&C서버 공격 탐지 및 유형 분류를 위한 탐지 모델 제안
구두 (4-1) 인공지능 보안 4 259 지일환, 이주현, 서정택(가천대학교) 암호화 트래픽 대상 통계 및 바이트 스트림 활용 멀티모달 기반 이상 탐지 기법 제안
구두 (4-1) 인공지능 보안 4 226 김예지, 황은비, 권태경(연세대학교) 딥페이크 탐지 기술의 최신 연구 동향과 일반화 관점 분석
구두 (4-1) 인공지능 보안 4 222 김영재, 아디줄리아완, 김보남, 유일선(국민대학교), 이준용, 김명철(펜타시큐리티) LLM 기반 웹 API 침입 탐지 시스템 성능 실험 연구
구두 (4-1) 인공지능 보안 4 210 김규환, 권태경(연세대학교) LLM 오픈소스 데이터셋 신뢰성 확보를 위한데이터 중심 평가 동향 분석
구두 (4-2) IoT/CPS 보안 3 271 정은혜, 이경현(부경대학교) 블록체인을 활용한 합성 데이터 프레임워크의 장단점 분석
구두 (4-2) IoT/CPS 보안 3 257 고아름, 이주현, 이철권, 서정택(가천대학교) 미국 차세대원자로 사이버보안 규제 지침 분석을 통한 국내 개선 방향 제시
구두 (4-2) IoT/CPS 보안 3 229 최슬기, 김태은, 이새움, 김태현, 김서연, 오동환, 임준형(한국인터넷진흥원) 보안 솔루션 및 제로트러스트 솔루션 연동을 위한 통합연동 API에 관한 연구
구두 (4-2) IoT/CPS 보안 3 194 오동환, 최슬기, 김태현, 김서연, 이새움, 김태은(안국인터넷진흥원), 곽진(아주대학교) 다계층 상호연동 아키텍처(MLIA)를 통한 API 신뢰성, 보안성 제고에 관한 연구
구두 (4-2) IoT/CPS 보안 3 174 정윤정, 이준희, 이만희(한남대학교) SupplyChainLang: 도메인 특화 언어를 이용한 MITRE 공급망 공격 패턴 모델링 언어 제안
구두 (4-2) IoT/CPS 보안 3 32 이동주(현대오토에버) 사이버 공격 선제 대응을 위한 기업형 사이버 위협 인텔리전스 플랫폼 설계 제안
구두 (4-3) 암호이론 및 구현 3 290 최준혁, 김동천, 서석충(국민대학교) GPU 환경에서의 MAYO 병렬 최적화 방안 분석
구두 (4-3) 암호이론 및 구현 3 288 김채린, 김영범, 서석충(국민대학교) ARMv8 환경에서 Barrett Multiplication을 통한 Microsoft SEAL-Embedded 라이브러리 최적화
구두 (4-3) 암호이론 및 구현 3 289 김동천, 서석충(국민대학교) CPU-GPU 혼합구조 기반 AFFT 최적 구현 연구
구두 (4-3) 암호이론 및 구현 3 278 지용현, 서석충(국민대학교) Jasmin을 통한 고신뢰·고속 암호 알고리즘 어셈블리 코드 생성에 관한 연구
구두 (4-3) 암호이론 및 구현 3 239 문정훈, 김동우(동국대학교) 동형암호를 활용한 비이진 데이터에 대한 안전한 패턴 매칭
구두 (4-3) 암호이론 및 구현 3 197 이경민, 황연정, 손준영(부산대학교) Mordell 타원 곡선의 동형 곡선 활용 동적 S-box를 적용한 ARIA 암호 알고리즘에 대한 분석
구두 (4-4) 해킹과 취약점 분석 211 최영호, 최두호(고려대학교) 대규모 언어 모델을 활용한 바이너리 코드의 메모리 취약점 탐지
구두 (4-4) 해킹과 취약점 분석 191 손현기, 백승렬, 이윤호, 최영락, 장승현, 윤명근(국민대학교) BPF 백도어 매직패킷 실시간 탐지 연구
구두 (4-4) 해킹과 취약점 분석 186 방수경, 김형식(성균관대학교) 실제 오타 기반 타이포스쿼팅 패키지 생성과 탐지 회피
구두 (4-4) 해킹과 취약점 분석 50 최현진, 김영안, 장대희(경희대학교) 대규모 언어 모델을 활용한 Closed-Source 환경의 Patch Diffing 자동화 방안 제안
구두 (4-4) 해킹과 취약점 분석 38 김민수, 최경식, 장대희(경희대학교) MCP를 활용한 Fuzz Driver 및 Seed 생성 자동화
구두 (4-4) 해킹과 취약점 분석 20 황시준, 이연준(한양대학교) 대규모 언어 모델 기반 취약점 분석 기술 동향 분석
구두 (4-5) 학부생 우수 논문 162 함상규, 김유진, 박정수(강남대학교) CDS의 유연성 강화를 위한 Zero Trust Overlay 적용 제안
구두 (4-5) 학부생 우수 논문 130 황혜경, 이지원, 백지은, 성아영, 최상훈, 박기웅(세종대학교) 클라우드 Shadow IT 위협 사례 분석을 통한 클라우드 리소스 스캐너 요구사항 도출
구두 (4-5) 학부생 우수 논문 124 강호성, 곽현정, 홍지우, 오세은(이화여자대학교) StarPrint: 스타링크 취약점 분석 및 트랜스포머 기반 웹사이트 핑거프린팅 공격
구두 (4-5) 학부생 우수 논문 43 손우영, 권순홍, 이종혁(세종대학교) SEIR 전염병 확산 모델을 활용한 AI Chatbot 기반 RPA 시스템 보안 위협 분석
구두 (4-5) 학부생 우수 논문 36 박건우, 김원빈, 서대희(상명대학교) Deepfake 피해자를 위한 실시간 Deepfake 탐지 및 제거요청 시스템
구두 (4-5) 학부생 우수 논문 9 홍서현, 이용진, 박지수, 김종성(국민대학교) Android 환경에서 Naver Memo 아티팩트 분석 및 메모 재구성 연구
구두 (4-6) 양자내성암호 2 272 김민기, 서석충(국민대학교) Isogeny 기반 암호에서의 유한체 연산 최적화 연구 동향
구두 (4-6) 양자내성암호 2 266 이상원, 김수형, 하재철(호서대학교) ML-DSA Dilithium에 대한 오류 주입 공격 분석
구두 (4-6) 양자내성암호 2 248 지찬웅, 김제인, 서승현(한양대학교) SROS 2에서의 PQC적용 시 고려사항
구두 (4-6) 양자내성암호 2 228 한재승(국민대학교), 김연재(LIG넥스원), 한동국(국민대학교) PIPO에 대한 저지연 하드웨어 1차 마스킹
구두 (4-6) 양자내성암호 2 218 김규상, 김희석, 홍석희(고려대학교) KpqC AIMer에 대한 단일 파형 공격을 통한 비밀키 복구
구두 (4-6) 양자내성암호 2 215 신다윗, 조재한, 김호원(부산대학교) 양자 이득을 위한 도메인별 연구 및 기술 동향
구두 (4-7) 네트워크/클라우드 보안 3 268 원태호, 아벨라빈센트, 김보남, 유일선(국민대학교) 5G 로밍 환경에서의 제어 평면 서비스 거부 공격 취약성 실증
구두 (4-7) 네트워크/클라우드 보안 3 238 목정현, 이석준(가천대학교) O-RAN 환경에서의 SCTP 취약점 활용 보안 위협
구두 (4-7) 네트워크/클라우드 보안 3 219 허남정, 최상훈, 박기웅(세종대학교) CL-OTC: UAV 환경에서 LoRa 은닉 채널 기반의 OneTime-Command 프레임워크 구현
구두 (4-7) 네트워크/클라우드 보안 3 125 김동혁, 백승진, 남호철, 강민석 유한 상태 기계를 활용한 이동통신망 취약점 및 보안 패치 모델링 기법
구두 (4-7) 네트워크/클라우드 보안 3 96 오범석, 김광민, 김덕우, 손민철, 오택경(KAIST), 박철준(경희대학교), 김용대(KAIST) 악의적인 Registration Reject 메시지 기반 5G 단말 DoS 공격 연구
구두 (4-7) 네트워크/클라우드 보안 3 58 진승헌, 김수형(한국전자통신연구원) 제로트러스트 아키텍처(ZTA)환경에서의 패스워드리스 인증 통합 방안 고찰
포스터 포스터 1 137 박준혁, 강현성, 이재희, 류권상, 안효범(공주대학교) CVSS 지표 분류 자동화 모델의 알고리즘 적합성
포스터 포스터 1 126 전형준, 엄지용, 구형준(성균관대학교) Rust 프로그래밍 언어의 비안전 영역 보안 기법 동향
포스터 포스터 1 123 류상범, 박소희, 최대선(숭실대학교) 검증 데이터 튜닝을 통한 모델 중독 공격 탐지 연구
포스터 포스터 1 122 유진호, 조효진(연세대학교) AI 기반 Anomaly Detection 시스템의 오탐 감소 연구 동향
포스터 포스터 1 120 안효빈, 김범준, 이동재(강원대학교) 중소기업 환경에 적합한 비용 효율적 제로트러스트 보안 모델 개발 및 적용 방안
포스터 포스터 1 118 박규나, 유은선, 김성민(성신여자대학교) 텔레그램 사기 행위 분석을 위한 TF-IDF 기반 키워드 추출 연구
포스터 포스터 1 115 박현빈, 주경호(숭실대학교) Tamarin을 사용한 암호 프로토콜 정형 분석 연구 동향
포스터 포스터 1 114 서지원, 정수환(숭실대학교) 다양한 노이즈를 활용한 SSL 기반 오디오 딥페이크 탐지 모델의 견고성 평가
포스터 포스터 1 113 이지수, 이원호, 최대선(숭실대학교) AI 보안 관점에서의 인과성 활용 동향 분석
포스터 포스터 1 112 이정호, 이세영(강원대학교) 소프트웨어 공급망 보안을 위한 오픈소스 VEX 도구 분석
포스터 포스터 1 111 강동우, 신한범, 홍석희(고려대학교) 블록암호 DNA-PRESENT에 대한 전체 라운드 선형 공격
포스터 포스터 1 110 신창희, 이승수(인천대학교) LamGuard: 서버리스 환경을 위한 LLM 기반 동적 검증 프레임워크
포스터 포스터 1 109 김다인, 김승민, 최대선(숭실대학교) 딥보이스 위협 대응 기술 동향
포스터 포스터 1 108 김하준, 강경문, 이채린, 최대선(숭실대학교) Embedded Jailbreak Template : 유해 질의 삽입을 통한 LLM 탈옥 벤치마크 개선 기법
포스터 포스터 1 106 권석재, 이세영(강원대학교) LLM Hallucination 평가 방법에 대한  분류 및 비교
포스터 포스터 1 104 이시언, 오나희, 이지원, 김기성(대구카톨릭대학교) 모바일 환경에서의 큐싱(Qshing) 공격 방지를 위한 실시간 머신러닝 기반 탐지 시스템 구현
포스터 포스터 1 103 장수원, 박제혁, 이광진, 이산하, 윤주범(세종대학교) 한국어 LLM 공격 탐지 모델 성능 비교:  머신러닝, 파인튜닝, 후처리 기법 중심으로
포스터 포스터 1 101 김지윤, 주경호(숭실대학교) 단안 깊이 추정 모델에 대한 적대적 공격 연구 동향
포스터 포스터 1 100 김경회, 김이든, 이세영(강원대학교) MCP-A2A 기반 에이전트 협업형 보안 자동화 프레임워크
포스터 포스터 1 99 문지환(한양대학교), 김도현, 우상민, 김용대(KAIST) 자율주행 시스템 경로 계획 기능 테스팅을 위한 커버리지 기반 테스트 스위트 생성
포스터 포스터 1 98 차한솔, 신문경, 김종현(세종대학교) 다크웹 탐지기법 기반 딥웹 이상 트래픽 탐지 시스템 개발
포스터 포스터 1 95 김송혜, 송일환, 유지현(광운대학교) 연합학습 기반 인공지능 모델에 대한 공격 기법 분석
포스터 포스터 1 90 김건우, 천정현, 민무홍(성균관대학교) 스팸 메시지에서 불법 도박 링크 자동 추출을 위한파이프라인 설계
포스터 포스터 1 89 김건우, 이정인, 민무홍(성균관대학교) 웹 기반 도구를 활용한 딥페이크 이미지 탐지 프레임워크
포스터 포스터 1 83 이찬영, 강요한, 조하선, 민준홍(네이버 클라우드 캠프, 이스트소프트) AI 기반 정적 분석 및 시그니처 탐지를 결합한 크립토재킹 탐지 시스템 개발 연구
포스터 포스터 1 82 강경아, 이주현, 김지윤(경상국립대학교) 원격 의료 정보 시스템을 위한 사용자 인증 프로토콜에 대한 정형 검증 연구
포스터 포스터 1 80 김태영, 김연우, 김주환, 신준규, 서창진(상명대학교) Active Directory 환경에서의 Pass-the-Hash 기반 측면 이동 기법 분석
포스터 포스터 1 79 권선우, 남수민, 신예은, 김성민(성신여자대학교) OAuth 2.0 JWT 인증 시스템에서 NGINX Plus 도입 효과 분석
포스터 포스터 1 78 강민주, 원신영, 전승호(가천대학교) 안드로이드 사용자 앱 퍼징 연구 동향 및  기술적 챌린지 분석
포스터 포스터 1 77 원신영, 강민주, 전승호(가천대학교) LLM 기반 하네스 생성을 통한 퍼징 연구 동향 및 효과적 하네스 생성을 위한 요구사항
포스터 포스터 1 74 우나륜, 임소미, 유지현(광운대학교) SDP 기반 분산된 환경에서 로그 및 패킷 기반 연합학습 이상탐지 방안 연구
포스터 포스터 1 72 장홍서, 박성욱, 심춘보, 정세훈(순천대학교) NSL— KDD 데이터셋 기반 머신러닝 모델의 성능 개선 방안
포스터 포스터 1 71 조준환, 이동재(강원대학교) LLM 기반 코드 난독화 해석 위협에 대한 암호화 기법의 대응 가능성 분석
포스터 포스터 1 70 신민석, 위다빈, 박명서(한성대학교) 겸직·겸업 위반 대응을 위한 Hiworks 협업 도구 로그 분석 자동화 툴 개발
포스터 포스터 1 69 이상현, 주경호(숭실대학교) ADS-B 시스템의 보안 위협 및 연구 동향
포스터 포스터 1 67 김동인, 김대환, 박명서(한성대학교) AsusWebStorage 사용자 데이터 수집 기법
포스터 포스터 1 66 배주원, 신유진, 이서연, 오세은(이화여자대학교) 평생학습 기반 웹사이트 핑거프린팅
포스터 포스터 1 64 황환민, 정수용, 류권상, 김현일, 서창호(공주대학교) 연합학습에서의 백도어 공격 및 방어 기술 동향
포스터 포스터 1 62 임창훈, 김승한, 최민영, 김현일(조선대학교) 연합학습 환경에서의  Triggerless Clean-label 백도어 공격 연구
포스터 포스터 1 60 최종윤, 김한결, 박명서(한성대학교) 불법 스포츠 스트리밍 사이트 탐지를 위한 텍스트 키워드 기반 랜덤 포레스트 모델 설계
포스터 포스터 1 59 안상준, 박혜연, 이석수, 노유정, 조은선(충남대학교) AI 실험 및 데이터 보호를 위한 AST 패턴매칭 활용 난독화 도구
포스터 포스터 1 57 김나연(강원대학교), 김상훈(울산대학교), 오태호(KITRI 화이트햇 스쿨), 이시언(대구가톨릭대학교), 임나현(울산대학교), 허라영(건국대학교) MITRE ATT&CK TTPs Capa-rule을 활용한 앙상블 기반 공급망 보안 강화형 악성코드 탐지
포스터 포스터 1 56 김우철, 문채운, 백정은, 장진수(충남대학교) Gradient Inversion 공격 상황에서 강인한 Transformer 계열 구조에 대한 연구
포스터 포스터 1 55 이산하, 이광진, 박제혁, 장수원, 윤주범(세종대학교) 정밀도 향상을 위한 단어 조합 기반 LLM 프롬프트 필터링 기법
포스터 포스터 1 53 박수빈, 조서윤(전북대학교), 김도현(전주대학교), 이솔하, 홍득조(전북대학교) 모바일 플랫폼 기반 카카오 T 아티팩트의 포렌식 분석
포스터 포스터 1 52 이정현, 최진우, 강평종, 이동호, 김진우(광운대학교) LLM을 활용한 보이스피싱 실시간 탐지 및 대응 연구
포스터 포스터 1 45 신문경, 차한솔, 김종현(세종대학교) Bag-of-Bytes 모델을 활용한 딥웹 유사 구조 악성 URL 탐지 실험
포스터 포스터 1 40 김이든, 이동재(강원대학교) 모델 컨텍스트 프로토콜(MCP) 기술 동향 및 보안 위협 분석
포스터 포스터 1 39 윤서웅(충남대학교) 보안 환경 내 DRL 적용 가능성 탐색을 위한 주요 연구 고찰
포스터 포스터 1 33 남보현, 강지민(한밭대학교), 노용훈(CYTUR) 산업제어시스템(ICS)에 대한 제로트러스트 보안모델 적용 분석 및 연구
포스터 포스터 1 29 유현아, 이만희(한남대학교) UML 기반의 Design SBOM 구현
포스터 포스터 1 28 정지용, 이재윤, 신동엽, 정대영(네이버 클라우드 캠프, 이스트소프트) 클라우드 오브젝트 스토리지 기반 개인정보 및 악성 파일 자동 탐지 시스템 개발
포스터 포스터 1 27 박승현, 유민정, 김성민(성신여자대학교) 디지털 수사를 위한 ChatGPT 범죄 악용 가능성 평가 프레임워크
포스터 포스터 1 23 이재용, 조건영, 박경호, 이정주, 임강빈(순천향대학교) 임베디드 시스템 대상 동적 분석 환경에서의 Unicorn 엔진을 활용한 코드 커버리지 개선 방법 연구
포스터 포스터 1 22 김연우(상명대학교), 김민서(한밭대학교), 국봉호(대전대학교) 금융권에서의 LLM 및 AI 활용에 따른 위험 요소와 대응 방안 연구
포스터 포스터 1 21 진규정, 이세영(강원대학교) 키보드 음향 기반 패스워드 유추 공격 분석 연구
포스터 포스터 1 18 송민혁, 이연준(한양대학교) 딥페이크의 최신 탐지 기술 연구 동향
포스터 포스터 1 17 양승원, 류다은(건국대학교) YOLO 기반 드론 탐지 모델의 적대적 공격 강건성 비교
포스터 포스터 1 15 황혜경, 이은진, 유지현, 윤주범(세종대학교) MAVLink 프로토콜을 사용하는 3DR Solo 드론 퍼징
포스터 포스터 1 14 장규영, 위다빈, 박명서(한성대학교) 클라우드 기반 Google Workspace의 사용자 행위 추적을 위한 데이터 획득 연구
포스터 포스터 1 12 안현종, 이용진, 김현준, 김종성(국민대학교) Android 환경에서 인스턴트 메신저 KeeprChat의 암호화된 채팅 내역 복호화 연구
포스터 포스터 1 6 최지한(강릉원주대학교) 난류 기반 진정 난수 생성기(TRNG)와 후양자 암호(PQC)
포스터 포스터 1 4 서희영, 김경회, 이정호, 권석재, 이세영(강원대학교) 제주 방언 기반 입력을 활용한  거대 언어 모델의 탈옥 공격 가능성 분석
포스터 포스터 2 181 이상진, 김주언, 최원석(고려대학교) 소형 로봇 시스템에서의 영상 암호화 성능 분석
포스터 포스터 2 301 오성빈, 한재승, 한동국(국민대학교) 정적 코드 다형성과 루프 셔플링 하이딩 대응기법 결합 방안 및 분석
포스터 포스터 2 300 전원준, 이혜강, 기한결, 하재철(호서대학교) 다중 공개 키 인증서를 이용한 PQ-TLS 구현 방안
포스터 포스터 2 299 김현서, 이예솔, 황리교, 손예원, 황정연(성신여자대학교) 효율적인 3라운드 양자내성 비대칭 PAKE 프로토콜
포스터 포스터 2 297 지전일, 조금환(고려대학교) EVTX 로그의 손상된 데이터 복원을 위한 N-gram 기반 복구 프레임워크
포스터 포스터 2 296 문정민, 김가영, 박나은, 이일구(성신여자대학교) 경량화된 룰 기반 랜섬웨어 조기 탐지
포스터 포스터 2 295 박정식, 황선혁, 박철준(경희대학교) 위성 통신 보안 분석을 위한 자동화 도구 개발
포스터 포스터 2 294 송민호, 김상원, 서화정(한성대학교) 경량 블록 암호의 최적화를 위한 GPU 구현 연구 동향
포스터 포스터 2 293 김가영, 박나은, 이일구(성신여자대학교) 에어갭 환경에서 전원선 변조 기반 암묵적 채널 공격에 대한 적응형 방어 시스템
포스터 포스터 2 291 남영서, 김동천, 서석충(국민대학교) AI 환경 내 암호 기반 보안 기술 적용 사례 분석
포스터 포스터 2 292 고주희, 최준혁, 서석충(국민대학교) GPU 기반 다항식 곱셈 병렬 최적화 연구
포스터 포스터 2 286 안채원, 최원석(고려대학교) 차량 외부 부착 재질에 따른 LiDAR 반사 강도 및 탐지 성능 분석
포스터 포스터 2 285 이시온, 최경중, 양해정, 한희수, 윤주범(세종대학교) TraceChain : 블록체인 기반 믹싱 탐지 시스템
포스터 포스터 2 283 이현우, 이동재(강원대학교) 웹 CMS WordPress 취약점 동향 분석 및 대응 방안
포스터 포스터 2 281 이동원, 박철준(경희대학교) 5G RACH 과정의 resource depletion 공격시나리오 분석 및 LTE와의 비교 연구
포스터 포스터 2 276 황리교, 손예원, 김현서, 이예솔, 황정연(성신여자대학교) 1라운드 강한 비대칭 PAKE 프로토콜의 구성
포스터 포스터 2 269 전승현, 신원근, 김희석(고려대학교) 트랜스포머 기반 비밀번호 추측 모델 연구 동향
포스터 포스터 2 264 최현서, 최희원, 서정택(가천대학교) 공유기 펌웨어 보안 기술의 한계 식별 및 개선 방안에 대한 연구
포스터 포스터 2 253 서영욱, 황명하, 주정현, 강희운, 권유진, 이현우(한국에너지공과대학교) ARM 기밀 컴퓨팅 아키텍쳐에 대한 성능 분석
포스터 포스터 2 252 김도영, 김종현(세종대학교) LLM 기반 실시간 명령어 분석을 통한 사이버 디셉션 시스템의 구현과 실험
포스터 포스터 2 251 박예은, 신원근, 김희석(고려대학교) 부채널 정보를 활용한 비침습적 하드웨어 트로이 목마 탐지 동향
포스터 포스터 2 250 우창현, 고용호, 김보남, 유일선(국민대학교) 5G 시스템 내 키에 대한 NIST SP 800-57 기반 키 관리 정책 분석
포스터 포스터 2 249 김가영, 서주형, 김태윤, 배기태, 김찬형, 이브라히모바-나일라, 윤종희(영남대학교) AutoEncoder 기반 트래픽 분석 기법의 동향 분석
포스터 포스터 2 247 이광진, 박제혁, 장수원, 이산하, 윤주범(세종대학교) 역할극 기반 탈옥 공격에 대한 프롬프트 기반 방어 기법의 실효성 분석
포스터 포스터 2 246 박지민, 목정현, 이석준(가천대학교) NIST SP 800-53과 N2SF의 보안통제 체계 비교
포스터 포스터 2 245 박채우, 홍득조(전북대학교) 워드프레스 취약점 동향 분석
포스터 포스터 2 244 성하경, 강윤의, 김현주, 이현우(한국에너지공과대학교) PQNetSim: PQC 네트워킹 부하 측정 시뮬레이터
포스터 포스터 2 242 김주은, 박하민, 민준기, 원유빈, 허우원, 전상훈, 유일선(국민대학교) 차량 OTA에서 5G 기반 Network Slicing 기술의 도입 효과 분석
포스터 포스터 2 236 박소영, 목정현, 이석준(가천대학교) OT/ICS 환경에서 제로트러스트 구현을 위한 정책 중심 접근 분석
포스터 포스터 2 235 이태용, 유인서(순천향대학교), 김주찬(동국대학교), 이규민(인하공업전문대학), 진형권(세종대학교), 양승권(중부대학교), 윤현빈(고려대학교), 노용훈(CYTUR), 이민우(국립한국해양대학교) S-100 표준 적용에 따른 ECDIS GPS 신호 조작 위협 시나리오 분석: STRIDE 모델 기반 접근
포스터 포스터 2 233 이태용, 유인서(순천향대학교), 김주찬(동국대학교), 이규민(인하공업전문대학), 진형권(세종대학교), 양승권(중부대학교), 윤현빈(고려대학교), 노용훈(CYTUR), 이민우(국립한국해양대학교) S-100 표준 적용에 따른 ECDIS의 IP 인터페이스 사이버 위협 평가 방법론 연구
포스터 포스터 2 232 조인우, 손지웅, 노형우, 조은선(충남대학교) ObfusTree: 구조적 변형을 통한 구문 수준 코드 난독화 도구
포스터 포스터 2 230 박혜연, 손예진, 안상준, 조은선(충남대학교) 바이너리 프로그램에서 난독화 제어 구조를 식별하는 LLM 모델
포스터 포스터 2 225 공하랑, 서지원(단국대학교) V8 자바스크립트 엔진 취약점 동향에 대한 정량적 분석
포스터 포스터 2 221 강민채, 손우영, 권순홍, 이종혁(세종대학교) 웜 확산 사례 분석을 통한 확률론적 SEIR 모델 적용 및 시뮬레이션
포스터 포스터 2 216 Cho Nwe Zin Latt, Sobirova Khusnora Bakhtiyor Kizi, 이경현(부경대학교) A Blockchain-Based ESG Certification Framework for Cosmetic Product Refurbishment
포스터 포스터 2 205 강현성, 박준혁, 안효범(공주대학교) 블록체인을 이용한 정보 보안 프레임워크에 대한 연구
포스터 포스터 2 200 김태윤, 배기태, 김가영, 서주형, 김찬형, 이브라히보마-나일라, 윤종희(영남대학교) 자기지도 학습 기반 암호화 트래픽 분류 모델의 어텐션 메커니즘 경량화 방안 분석
포스터 포스터 2 193 김준식, 김종현(세종대학교) 상호 위장 기반 MTD 모델의 시뮬레이션 및 게임이론적 평가
포스터 포스터 2 184 안예현, 이선진, 이일구(성신여자대학교) 위치 정보를 이용한 경량 원타임패스워드 기반 멀티 팩터 인증 기법
포스터 포스터 2 182 서진우, 이성원, 오현규, 정우성, 유지현, 윤주범(세종대학교) ROS2-fuzz++: ROS2 로봇 운영체제 퍼징 성능 향상 연구
포스터 포스터 2 178 최승민, 엄예지, 김정우, 박정수(강남대학교) 피싱 기반 사이버 금융사기 동향 및 증거 수집 방안 : 중고거래 플랫폼을 중심으로
포스터 포스터 2 176 이준혁, 김지민, 이만희(한남대학교) 앙상블 모델을 고려한 ML-BOM 기술 방법론 제안
포스터 포스터 2 175 손재현, 류권상(공주대학교) 프롬프트 분리·합산 및 오토인코더 보정 기반 적대적 프롬프트 방어 프레임워크
포스터 포스터 2 173 황예인, 이민지, 최현우(성신여자대학교) MCP 아키텍쳐 보안 위협 분류 및 분석
포스터 포스터 2 170 이재석, 안효범, 류권상(공주대학교) 유해 이미지 생성 방지를 위한 개념 제거 연구 동향
포스터 포스터 2 168 이가은, 이서진, 이일구(성신여자대학교) 효율적이고 안전한 소그룹 통신을 위한 개선된 메시지 계층 보안 프로토콜
포스터 포스터 2 167 허진혁, 이덕규(서원대학교) NFT 기반 전자책 소유권 증명과 샤미르의 비밀 분산을 통한 키 관리
포스터 포스터 2 166 김제빈, 강태훈, 전찬호(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) LWE 기반 암호 분석 기법 연구 동향 조사
포스터 포스터 2 165 김재민, 이민재, 이보겸, 황덕연, 윤주범(세종대학교) ROS2-DDS 환경에서의 퍼징 아키텍처 제안
포스터 포스터 2 159 이주현, 박정수(강남대학교) 스프링 시큐리티 기반 제로트러스트 초기 보안 모델 연구
포스터 포스터 2 158 조은정, 이만희(한남대학교) PyPI 패키지 건전성 검증 자동화를 위한 GitHub Actions 기반의 Custom Action 개발
포스터 포스터 2 157 김태훈, 김환국(국민대학교) 암호화 공격 트래픽 분석을 위한 딥러닝 모델의 성능 비교 연구
포스터 포스터 2 154 백승훈(순천향대학교), 이동주(개런터블), 김수현(순천향대학교) 온라인 여론조사의 조작 방지를 위한 블록체인 기반 시스템 설계 및 구현
포스터 포스터 2 148 박준영, 김종현(세종대학교) 허니팟 자동화 방안: 디지털 트윈과 MITRE ATT&CK  TTP 매핑을 통하여
포스터 포스터 2 146 고남현, 김종현(세종대학교) 만료된 Access Token의 허니토큰화: 디셉션 기반 비인가 탐지 기법 연구
포스터 포스터 2 145 남윤창, 이문규(인하대학교) 얼굴 인식 분야의 딥러닝 모델 압축 기술 동향 분석
포스터 포스터 2 142 구시은, 현혜연, 박다연, 김성민(성신여자대학교) 컨테이너 이미지에 대한 SBOM 생성의 일관성 분석
포스터 포스터 2 141 이동하, 전승호(가천대학교) 코퍼스 전이를 통한 상용 소프트웨어에 대한 바이너리 전용 퍼징 성능 향상
포스터 포스터 2 135 박민제, 전희도, 최원석(고려대학교) 로봇 청소기 네트워크 트래픽 분석을 통한 비의도적 영상 데이터 전송 탐지 모델 연구
포스터 포스터 2 134 우상민, 이재욱, 황대성, 장도원, 최상훈, 박기웅(세종대학교) δ-Tracer: 도커 이미지 델타 추적을 통한 위협벡터 탐색 프레임워크
포스터 포스터 2 129 유현준, 임소미, 유지현(광운대학교) 정적 분석 기반 Call Offset 특징과 Dynamic Class weighting 손실 함수 조정 기법을 활용한 악성코드 패밀리 분류
포스터 포스터 2 127 최서연, 김진섭, 유지현(광운대학교) 제로데이 공격 대응 방안 연구 동향