프로그램
시간 | 구두트랙1 컨퍼런스 L1 (B1F) |
구두트랙2 컨퍼런스 L2 (B1F) |
구두트랙3 컨퍼런스 L3 (B1F) |
구두트랙4 컨퍼런스 L4 (B1F) |
구두트랙5 컨퍼런스 L5 (B1F) |
구두트랙6 OPUS 2 (B1F) |
포스터세션 그랜드볼륨 앞 (E빌리지 B2F ) |
---|---|---|---|---|---|---|---|
10:00-11:00 | 참가자 등록 그랜드볼륨 앞 (E빌리지 B2F ) |
||||||
11:00~12:00 | 좌장: ETRI 이유석 | 좌장: 성균관대 구형준 | 좌장: 연세대 조효진 | 좌장: KENTEC 이현우 | 좌장: NSR 이재승 | 좌장: 성신여대 이일구 | 좌장: 한림대 김효승 |
(1-1) 양자보안 I | (1-2)인공지능과 보안 I | (1-3) 모빌리티 보안 I | (1-4) 해킹과 취약점 분석 1 | (1-5)IoT/로봇보안 | (1-6) 제로 트러스트/네트워크 보안 | Poster Session I | |
12:00~13:00 | 중식 카페테리아 (스키하우스 2F) |
||||||
13:00-14:00 | 좌장: NSR 노동영 | 좌장: KISTI 심규석 | 좌장: KISTI 이원혁 | 좌장: 세종대 박기웅 | 좌장: NSR 구본욱 | 좌장: 광운대 유지현 | 좌장: 한림대 곽병일 |
(2-1) KpqC | (2-2) 인공지능과 보안 II | (2-3) 모빌리티 보안 II | (2-4) 해킹과 취약점 분석 II | (2-5) 암호이론과 구현 I | (2-6) 금융보안/정보보호 정책, 법, 제도 |
Poster Session II | |
14:00-14:10 | 휴식 | ||||||
14:10-15:10 | 좌장: ETRI 임재덕 | 좌장: ETRI 진승헌 | 좌장: NSR 한상윤 | 좌장: 한성대 서화정 | 좌장: NSR 장상운 | 좌장: 호서대 이태진 | 좌장: 고려대 한미란 |
(3-1) 양자보안 II | (3-2) 인공지능과 보안 III | (3-3) 모바일 보안/소프트웨어 보안 | (3-4) 모바일 보안 | (3-5) 디지털 포렌식/취약점 분석 1 |
(3-6) 기업소개 및 채용상담 LIG넥스원, 현대모비스 |
Poster Session III | |
15:10~15:40 (30분) |
신진연구자 소개 세션 (좌장: 한양대 서승현 ) 그랜드볼륨 (E빌리지 B2F) 신진연구자: 한국에너지공과대 이현우, 서울여대 이선우, 단국대 서지원, 경희대 박철준 |
||||||
15:40~16:10 (30분) |
초청강연 (좌장: 연세대 권태경) AI의 국내외 입법 동향과 시사점/장준영 (AI센터장/변호사 법무법인 세종) 그랜드볼륨 (E빌리지 B2F) |
||||||
16:10~16:20 | 휴식 | ||||||
16:20~17:00 (40분) |
개회식 그랜드볼륨 (E빌리지 B2F) |
||||||
사회: 김소정 INSS 국민의례 내빈소개 개회사 : 한국정보보호학회 하재철 회장 환영사 프로그램위원장 행사보고 (최)우수논문 시상 경품 추첨 (스타벅스 상품권) |
|||||||
17:00-17:10 | 휴식 | ||||||
17:10~18:30 | 정기총회 그랜드볼륨 (E빌리지 B2F) |
||||||
19:00~ | 만찬 학생 : 그랜드볼륨 앞 (E빌리지 B2F), 일반 : 미라시아 (빌리지센터 1F) |
2024년 11월 29일 (금) | |||||
---|---|---|---|---|---|
시간 | 구두트랙1 컨퍼런스 L1 (B1F) |
구두트랙2 컨퍼런스 L2 (B1F) |
구두트랙3 컨퍼런스 L3 (B1F) |
구두트랙4 컨퍼런스 L4 (B1F) |
구두트랙5 컨퍼런스 L5 (B1F) |
8:00~9:00 | 조식 카페테리아 (스키하우스 2F) |
||||
9:00~9:30 | 참가자 등록 그랜드볼륨 앞 (E빌리지 B2F ) |
||||
9:30~10:30 | 좌장: KISTI 석우진 | 좌장: 순천향대 김수현 | 좌장: 한남대 이만희 | 좌장: 강남대 박정수 | 좌장: 아주대 김득훈 |
(4-1) 양자보안 III | (4-2) 블록체인 보안 | (4-3) 인공지능과 보안 IV | (4-4) 산업보안/모바일보안 | (4-5) 웹 서비스 보안 | |
10:30-10:40 | 휴식 | ||||
10:40-11:40 | 좌장: 국민대 서석충 | 좌장: ETRI 심보연 | 좌장: ETRI 박소희 | 좌장: 한성대 박명서 | 좌장: KISA 이새움 |
(5-1) 하드웨어 보안 | (5-2) 부채널 보안 I | (5-3) 인공지능과 보안 V | (5-4) 공급망 보안 | (5-5) 공공 인프라 보안 | |
11:40-13:00 | 중식 카페테리아 (스키하우스 2F) |
||||
13:00-14:00 | 좌장: INSS 김소정 | 좌장:LIGNEX1 김은영 | 좌장: 경희대 박철준 | 좌장: 국민대 전상훈 | 좌장: 국민대 김종성 |
(6-1) 개인정보보호 | (6-2) 부채널 보안 II | (6-3) 시스템 보안 | (6-4) 디지털 포렌식/취약점 분석 II | (6-5) 학부생 우수 논문 |
2024년 11월 28일 (목) | 논문번호 | 논문제목 | 저자 | |
11:00~12:00 | (1-1) 양자암호 I | 235 | T-depth 및 KQ_T 측면 효율적인 양자 제곱 회로 설계 | 조성민, 이창열, 서승현(한양대학교) |
200 | NTRU계열 암호 기법의 복호화 실패율 제어 방법 비교 분석 | 곽현지, 김종현(고려대학교), 박종환(상명대학교) | ||
50 | Quantum Error Resilience Enhancement with Shor Code | 위비, 윤혜진, 이옥연(국민대학교) | ||
65 | 가역 논리 합성을 통한 양자 회로 합성 및 구현 | 최찬호, 오진섭, 이상만, 최두호(고려대) | ||
46 | 양자내성암호 기반 TLS 1.3 동향 분석 | 김현주, 정수용, 홍도원, 서창호(공주대학교) | ||
(1-2) 인공지능과 보안 1 | 234 | 컨볼루션 신경망에 대한 자가 오류 주입 탐지 신경망 | 김주환, 한동국(국민대학교) | |
191 | 합성데이터 생성 연구 동향 | 전민선, 우사이먼성일(성균관대학교) | ||
171 | 분류 인공지능 기반 오류 주입 공격 파라미터 생성 방안 | 김주환, 한동국(국민대학교) | ||
57 | VEXine: Automating SBOM and VEX Generation Using Transformer LLM Models | 윤수연, 김윤지(이화여자대학교), 권민주(순천향대학교), 박종원(동국대학교), 김상범(김포대학교) | ||
62 | 효율적인 멀웨어 분석을 위한 Markov-CNN 기반 바이너리 난독화 기법 분류 | 강준혁, 이지원, 진홍주, 최원석 , 이동훈(고려대학교) | ||
(1-3) 모빌리티 보안 I | 226 | 차량 환경에서의 감사데이터 검증 기법 | 박수연, 전희도, 최원석(고려대학교) | |
186 | 차세대 지능형 교통시스템 이상탐지 실증 연구 | 김지수, 장승현, 최유나, 김현민, 신재혁, 윤명근(국민대학교) | ||
71 | 차량용 이더넷에 적용 가능한 보안 프로토콜 분석 | 이경연, 최원석(고려대학교) | ||
114 | CNN-LSTM 기반 자동 운반 차량의 운행 데드락 탐지 시스템 | 이승열, 이상원(호서대), 정영래, 김희찬(OpenSG), 하재철(호서대) | ||
116 | 주행 환경 돌발 검출 알고리즘 구현 | 정태완(카네비모빌리티) | ||
(1-4)해킹과 취약점 분석 1 | 218 | 분산 시스템 퍼징을 위한 포괄적 네트워크 상태 전이 기반 접근 | 김원회, Ahmad Elmoursi, 강민석(KAIST) | |
41 | USB 드라이버 퍼징을 위한 장치 프로토콜 규격의 자동 생성 | 강민석, 송도경(연세대학교) | ||
78 | 동적 컨텍스트 생성 함수 레벨 퍼징 기술을 이용한 실시간 운영체제 취약점 분석 연구 | 이은규, 박준영, 윤인수(KAIST) | ||
272 | MITRE ATT&CK 기반 침투 테스트 자동화 도구 구현 | 김승혁, 정재영, 김재석, 윤건우, 서준호, 프라티위 밀라티, 최윤호(부산대학교) | ||
105 | 영어 및 한국어 탈옥 완화 템플릿을 활용한 PromptGuard의 탐지 성능 및 실효성 분석 | 나현식, 박성호(숭실대), 윤두식(이로운앤컴퍼니), 최대선(숭실대) | ||
(1-5)IoT/로봇보안 | 139 | IoT 환경을 위한 암시적 인증서 기반 KEM-TLS | 한윤선, 서석충(국민대학교) | |
203 | 소형 상용 드론에 대한 사이버 공격 연구 동향 분석 | 정희성, 김형식(성균관대학교) | ||
240 | 멀티 로봇 시스템을 위한 블록체인 기반 리더 로봇 선정 모델 설계 | 이수진,서승현(한양대학교) | ||
52 | RoIFuzz: 강화된 로봇 보안 정책을 적용한 ROS IDL 퍼저 연구 | 박민건, 유지현, 윤주범(세종대학교) | ||
(1-6) 제로 트러스트/네트워크 보안 | 4 | 물리보안 시스템을 위한 제로 트러스트 아키텍처 프레임워크 | 주진국, 김민재(호텔롯데 롯데월드), 이일구(성신여자대학교) | |
232 | 클라우드 환경에서의 제로트러스트 한계 분석 | 김미연, 최상훈, 박기웅(세종대학교) | ||
113 | 제로트러스트 도입을 위한 소프트웨어 정의 경계(SDP) 성능 분석 모델: 큐잉 네트워크 접근법 | 이승운, 조병모(LIG 넥스원) | ||
201 | O-RAN 환경에서의 제로트러스트 접근제어 모델 제안 | 목정현, 이석준(가천대학교) | ||
44 | 공격 그래프 기반의 사이버 공격 시나리오 모델링 | 노성현, 김태성(충북대학교) | ||
13:00~14:00 | (2-1) KpqC | 194 | 8KB 칩셋에서의 양자내성암호 적용을 위한 SMAUG-T 메모리 최적화 | 오원영(Best of the Best), 문경태(한양대학교), 박정식(경희대학교), 권보연(대구가톨릭대학교), 김동영(Best of the Best), 김진영(성균관대학교), 한주성(쿠팡), 윤기순(NSHC) |
149 | kpqm4: KpqC 공모전 알고리즘에 대한 ARM Cortex-M4 벤치마킹 프레임워크 | 최용렬, 서석충(국민대학교) | ||
35 | 라즈베리파이 5 상에서의 KpqC 2라운드 성능 비교 | 윤세영, 심민주, 차상민, 서화정(한성대학교) | ||
224 | KpqC 2라운드 전자서명 NCC-Sign에 대한 상관 전력 분석 | 조홍래, 한재승, 한동국(국민대학교) | ||
237 | 부호 기반 키 체결 PALOMA의 성능 측정에 관한 연구 | 이제원, 김동현, 박동현, 김민지, 김동찬(국민대학교) | ||
(2-2) 인공지능과 보안 II | 151 | 대규모 언어모델 한국어 탈옥 프롬프트 분류기 연구 | 박대얼, 장현준(숭실대학교), 윤두식(이로운앤컴퍼니), 최대선(숭실대학교) | |
53 | 잠재 확산 모델을 활용한 오디오 생성에서의 데이터 복제 메커니즘 | 김보나, 조민지, 오세은(이화여자대학교) | ||
73 | 격차 기반 적대적 훈련을 통한 인증 가능한 강건성 정확도 개선 | 백진현, 심상훈, 최원석(고려대학교) | ||
45 | 이미지 데이터 비식별 수준에 따른 보상체계 함수 추정 | 최유정, 김태성(충북대학교) | ||
198 | CNN 분류기를 통한 적대적 공격 필터링 및 보호 | 안드로 아프릴라 아디푸트라, 황연정, 레티투흐엉, 김호원(부산대학교) | ||
(2-3) 모빌리티 보안 II | 7 | 차량 임베디드 시스템을 위한 사이버보안 로깅 시스템 구축 | 이지우, 이현빈, 이준택(한국자동차연구원) | |
135 | 자율 주행 차량의 차선 인식 알고리즘에 대한 적외선 활용 공격 기술 제안 | 주현민, 우상민, 김도현, 최원지, 김재훈, 김용대(KAIST) | ||
146 | 차량 네트워크의 비정상 행위 탐지를 위한 LSTM-PacGAN 모델 | 이민종, 김수형, 하재철(호서대학교) | ||
2 | V2X 메시지 기반의 지속적인 이상행위 차량 식별을 위한 추적 기법 | 이지우, 김찬민, 이준택, 권민희(한국자동차연구원) | ||
21 | CAN 네트워크 보안 위협 분석과 완화를 위한 룰 기반 침입 탐지 기법에 관한 연구 | 오형석, 조성현(한국자동차연구원) | ||
(2-4) 해킹과 취약점 분석 II | 83 | Matter 프로토콜 보안 메커니즘 및 취약점 분석 연구 | 김서연(순천향대학교), 권순범(고려대학교), 금성(건양대학교), 박동혁(서울과학기술대학교), 성준우(영남이공대학교), 김채원 | |
67 | 계측 콜백 기반 권한 상승 탐지 | 송희원, 강성우, 김택우, 심수민, 양준헌, 이승대(KITRI BEST OF THE BEST), 김동준(엔키 화이트햇), 전상현(악성코드검거단) | ||
162 | 메타모픽 테스트를 활용한 NIST PQC Additional Round 2 전자서명 알고리즘 구현 취약점 분석 | 신동현, 김영범, 서석충(국민대학교) | ||
163 | MLP에 대한 클럭 글리치 기반 오류 주입 영향 분석 | 강효주, 홍성우, 김윤성, 하재철(호서대학교) | ||
37 | CodeQL Taint Analysis를 활용한 SBOM 탐지 취약점의 실질적인 위협 선별 기술 제안 | 정윤영(성신여자대학교), 유승준(중앙대학교), 김수연(성신여자대학교), 김수현(중부대학교), 안세은(수원대학교), 장현진(부산대학교), 임원빈(스틸리언), 김두민(SK텔레콤), 문광석(코리안리) | ||
(2-5) 암호이론과 구현 I | 104 | AES 기반 AEAD 스킴의 키 커밋 공격 복잡도 계산 | 김선규, 신명수, 신한범, 김인성, 김선엽, 권동근, 석병진, 이동재(강원대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | |
133 | 축소 라운드 LEA에 대한 새로운 선형 구별자 | 신명수, 김선규, 신한범, 김인성, 김선엽, 권동근, 석병진(고려대학교), 이동재(강원대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | ||
134 | 부분합 기법과 FFT 기법을 활용한 6-라운드 AES에 대한 새로운 Square 공격 | 신한범, 김선규, 신명수, 김인성, 김선엽, 권동근, 석병진(고려대학교), 이동재(강원대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | ||
268 | 증명 가능한 안전성을 지닌 고속 AES S-Box 고차 마스킹 | 안현준, 한동국(국민대학교) | ||
205 | ARADI 암호의 바이트 동일 특성 | 김선엽, 김선규, 신명수, 김인성, 신한범, 권동근, 석병진(고려대학교), 이동재(강원대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | ||
(2-6) 금융보안/정보보호 정책, 법, 제도 | 261 | NIST SP 800-53 Rev. 4에 기반한 K-RMF 특성 비교 | 양우열, 이윤경, 이상민, 김영세(한국전자통신연구원) | |
215 | 한·미 사이버범죄 대응정책 비교분석 및 강화방안 -국가사이버안보전략을 중심으로- | 이경주(한국저작권보호원), 김기범(성균관대학교) | ||
202 | 국내은행 고객 데이터 기반 선불전자지급수단 사칭범죄 탐지 연구 | 이혜림, 오중산(숙명여자대학교) | ||
49 | 사이버 복원력 측정을 위한 평가 지표 구성에 관한 연구 | 이새움, 최슬기, 김태현, 오동환, 임준형, 김태은(한국인터넷진흥원) | ||
40 | 러시아-우크라이나 사이버전 사례를 통한 사이버전 훈련 시나리오 연구 | 김대운, 나사랑, 박성민, 임준형(한국인터넷진흥원) | ||
14:10~15:10 | (3-1) 양자암호 II | 197 | 쇼어 알고리즘 최적화를 위한 양자 회로에서의 연산 알고리즘 구현 | 조재한, 신다윗, 김호원(부산대학교) |
231 | Gao-Mateer Additive FFT의 반복문 방식 구현에 관한 연구 | 박동현, 김민지, 이제원, 김동현, 김동찬(국민대학교) | ||
82 | Toom-Cook 기반 곱셈기의 점근적 성능 분석 | 리니 위누스 와르다니, 데디 셉토노 차투르 푸트란토, 조재한, 신다윗, 김호원(부산대학교) | ||
252 | V2X 환경에서 CBOR 인코딩을 활용한 Partial Hybrid 인증서 사이즈 최적화 연구 | 강정훈, 서승현(한양대학교) | ||
249 | 임베디드 환경에서의 PQC 인증서 전송 오버헤드 분석 | 김제인, 서승현(한양대학교) | ||
(3-2) 인공지능과 보안 III | 253 | 공격적 보안을 위한 언어 모델 평가: 침투 테스트 응용을 위한 벤치마크 및 메트릭 조사 | 수랸토 나우팔, 데리 프라타마, 신다윗, 김호원(부산대학교) | |
229 | FlowCluster: 네트워크 플로우 데이터셋 군집화 연구 | 이윤호, 최유나, 김현민, 조항범, 윤명근(국민대학교) | ||
188 | LCNN 기반 딥보이스 탐지기에 대한 적대적 공격 | 이영주, 홍성우, 하재철(호서대학교) | ||
16 | 스마트 컨트랙트 취약점 탐지를 위한 LLM 적용 방안 연구 | 박상욱, 이범수, 김호원(부산대학교) | ||
25 | 로그 기반 이상 탐지용 심층학습 모델 최근 연구 동향 | 이수연, 구형준(성균관대학교) | ||
(3-3) 모바일 보안/소프트웨어 보안 | 243 | Analysis of Dynamic Testing Approaches for Application Security in Mobile Environment | 가드가 넘러타, 레리사 아데바 질차, 김득훈, 곽진(아주대학교) | |
61 | LLM 기반 모바일 앱 시나리오 테스트 기술 동향 | 나보림, 이승민, 조효진(연세대학교) | ||
155 | Drone Arm 프로세서 디버깅 및 트레이싱 모듈의 심층 탐구와 활용 | 하태욱, 장진수(충남대학교) | ||
263 | Linux OS 대상 랜섬웨어 탐지 기법 동향 | 최재민, 최상훈, 박기웅(세종대학교) | ||
192 | 리눅스 기반 런타임 타입 SBOM 생성 방법과 구현 | 손현승, 김지민, 이만희(한남대학교) | ||
(3-4) 네트워크 보안 I | 225 | 뿌리공정 네트워크 트래픽에 대한 E2E 암호화와 TLS 기반 암호화의 성능 비교 분석 | 황연정, 강은세, 익발 무함마드, 김호원(부산대학교) | |
76 | 무선통신 환경에서의 데이터 은폐 기법과 은닉 채널 형성 방법 조사 | 박지훈, 최상훈, 박기웅(세종대학교) | ||
13 | 외부 참여자가 다자간 데이터 교집합을 계산하는 MPSI 프로토콜에 관한 연구 | 김기환, 윤성철, 김수현, 이임영(순천향대학교) | ||
152 | 악의적 단말 기반 이동통신 코어 네트워크 보안 테스트 | 김광민, 손민철, 오범석, 김덕우(KAIST), 박철준(경희대학교), 김용대(KAIST) | ||
(3-5) 디지털 포렌식/취약점 분석 | 131 | 비 설치형 인스턴트 메신저 네이버톡에 대한 디지털 포렌식 관점에서의 데이터 수집 연구 | 위다빈, 김한결, 안원석, 박명서(한성대학교) | |
5 | 드론 포렌식 도구 검증 방법론 기초 연구 | 이상철, 이철한, 윤우성, 박정흠(고려대학교) | ||
251 | 디지털포렌식 관점의 기술유출 동향 분석 및 향후 연구 제안 | 이정인, 김준기, 박정흠(고려대학교) | ||
193 | 위협모델링 프레임워크 기반 위협원 위험평가 방안 | 송유래, 김득훈(아주대학교), 안상현(국군방첩사령부), 곽진(아주대학교) | ||
244 | 위성 통신 시스템에 대한 보안 취약점 및 대응 방안 | 이한, 전희도, 최원석(고려대학교) | ||
(3-6) 기업 소개 및 채용상담 | LIG 넥스원 | |||
현대모비스 | ||||
2024년 11월 29일 (금) | 논문번호 | 논문제목 | 논문저자 | |
9:30~10:30 | (4-1) 양자암호 III | 72 | AVX2와 VPCLMULQDQ 명령어를 활용한 HQC의 GF(2)[x] 다항식 곱셈 최적화 | 장지훈, 이명훈(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) |
148 | NCC-Sign HW Modular Multiplication 구현 방안 연구 | 김영범, 서석충(국민대학교) | ||
156 | SMAUG-T 다항식 곱셈 최적화 방안 연구 | 고우형, 김영범, 서석충(국민대학교) | ||
154 | Cortex-M4에서의 Falcon 부동 소수점 연산 개선 방안 분석 연구 | 최준혁, 서석충(국민대학교) | ||
222 | NIST PQC 표준화 알고리즘 연구 및 전환 동향 | 정병욱, 강은세, 황연정, 김호원(부산대학교) | ||
(4-2) 인공지능과 보안 IV | 20 | 인공신경망 구조를 활용한 사이버보안 복원력 평가 지표체계 및 평가방법론에 대한 연구 | 오동완, 이새움, 최슬기, 김태현, 김태은(한국인터넷진흥원), 곽진(아주대학교) | |
204 | Log Dataset Distributional Variability and its Implication for Robust Log Anomaly Detection | 레리사 아데바 질차, 김득훈, 곽진(아주대학교) | ||
63 | Trajectory backdoor Detection: NIDS환경에서의 Transformer Attention Score를 활용한 백도어 공격 탐지 제안 | 장진혁, 박소희, 최대선(숭실대학교) | ||
43 | MALCL: GAN 기반 Generative Replay를 활용하여 Malware 분류의 Catastrophic Forgetting을 해결 | 박지민, 박민지, 지아현, 오세은(이화여자대학교), Mohammad Saidur Rahman(The University of Texas at El Paso) | ||
270 | 모아레 패턴이 딥페이크 탐지 성능에 미치는 영향 | 허민지, Razaib Tariq, 우사이먼성일(성균관대학교) | ||
(4-3) 블록체인 보안 | 255 | 전기차 배터리 데이터의 신뢰성 검증을 위한 배터리 관리 시스템(BMS)용 블록체인 플랫폼 설계 | 김재현, 김호원(부산대학교) | |
230 | 양자 내성 블록체인 동향 | 김현준, 서화정(한성대학교) | ||
84 | 블록체인 환경에서 안전하고 신뢰 가능한 키 백업 및 복원 프로토콜 | 신수진, 박예현, 신상욱(부경대학교) | ||
12 | 검증 가능한 검색 가능 암호화와 스마트 컨트랙트 | 김예은, 오희국(한양대학교) | ||
266 | 블록체인과 속성 기반 프록시 재암호화를 활용한 의료 데이터 프라이버시 보호 모델 제안 | 정은혜, 이경현(부경대학교) | ||
(4-4) 산업보안/모바일보안 | 271 | 생성형 AI KoBERT 모델을 활용한 융합안전 질의 응답 시스템 개발 | 배종옥, 임준묵(한밭대학교) | |
143 | 산업제어시스템의 침해사고 대응을 위한 Sysmac Studio 아티팩트 분석 | 신지호, 김기범(성균관대학교) | ||
102 | ICS 데이터를 활용하는 설명가능한 멀티모달 기반 단계적 사이버 공격 탐지 모델 제안 | 이주현, 전승호, 서정택(가천대학교) | ||
184 | ICS 인프라 데이터 셋을 활용한 머신러닝 학습 및 이상 징후 탐지 연구 | 박성태, 백찬영(SK 쉴더스, KG에듀원아이티뱅크) | ||
(4-5) 웹 서비스 보안 | 166 | 다크웹 연구 동향과 향후 연구 방향에 대한 고찰 | 김도희, 황성재(성균관대학교) | |
55 | 슬랙 협업 서비스를 활용한 기술유출 행위 추적 기법 연구 | 오지웅, 김준기, 박정흠(고려대학교) | ||
56 | Works Drive 협업용 클라우드 스토리지에 대한 데이터 수집 및 사용자 행위 분석 연구 | 김한결, 위다빈, 안원석, 박명서(한성대학교) | ||
90 | YouTube에서의 은닉 스팸 탐지: RAG와 LangChain 프레임워크를 활용한 관계 기반 접근 기법 | 이범수, 윤지원, 레티투흐엉, 김호원(부산대학교) | ||
10 | SOAR 기반 보안 관제 업무 효율성 향상을 위한 플레이북 자동 생성 시스템 | 최슬기, 이새움, 김태현, 오동환, 임준형, 김태은(한국인터넷진흥원) | ||
10:40~11:40 | (5-1) 하드웨어 보안 | 199 | CycloneDX HBOM을 통한 하드웨어 취약점 관리 방안 | 김지민(한남대학교), 김문선(소프트버스), 이만희(한남대학교) |
81 | 무기체계 적용을 위한 안티탬퍼 하드웨어 연구동향 | 최준호, 이규호(LIG Nex1) | ||
86 | 컨테이너 환경에서의 RDMA NIC 마이크로아키텍처 자원 고갈 영향 분석 | 김건우, 김진우, 박병준(광운대학교) | ||
157 | GPU 상에서의 이진 필드 다항식 곱셈 최적화 | 김동천, 서석충(국민대학교) | ||
103 | 임베디드 기기의 암호화된 펌웨어 이미지 복호화 기법 연구 | 이철한, 정수은, 박정흠(고려대학교) | ||
(5-2) 부채널 보안 I |
258 | 드론 대상 전자파 오류 주입 공격에 대한 선행 연구 | 박혜진, 한동국(국민대학교) | |
181 | 멀티콥터의 PWM 통신 채널에 대한 EMI 신호 주입 공격 기법 연구 | 김의진, 조현수, 이지원, 최원석(고려대학교) | ||
66 | 부채널 분석 기반 하드웨어 트로이목마 탐지 연구 동향 | 박수진, 배대현, 이정환, 김희석, 홍석희(고려대학교) | ||
189 | 전자기파 기반 공격 기법 연구 동향 | 최지훈, 이지원, 조현수, 최원석(고려대학교) | ||
145 | DNN 모델 보호를 위한 전적 분할되고 효율적인 인스트럭션 추적 기반 모니터링 하드웨어 | 송용호, 우병수, 한영광, 강병훈(KAIST) | ||
(5-3) 인공지능 / 기타 정보보안 | 168 | 머신 언러닝의 메트릭에 대한 조사 | 김준형, 황성재(성균관대학교) | |
33 | Grad-CAM을 이용한 딥페이크 음성 탐지 시스템의 결정 설명 | 이웅재, 홍기훈, 정수환(숭실대학교) | ||
121 | DisplayLink와 호환되는 USB 장치의 구현 | 김지율, 김창훈(대구대학교) | ||
23 | Advanced Persistent Threats: Addressed and Open Research Questions | Shakhzod Yuldoshkhujaev, 구형준(성균관대학교) | ||
60 | IoT 장치 인증 프로토콜을 적용한 안전한 유통망 모델 | 박예현, 신수진, 신상욱(부경대학교) | ||
(5-4) 공급망 보안 | 269 | 군용 인공지능을 위한 디지털 서명 기반 공급망 보안 체계 구축 방안 | 장예준, 김록기, 이영화(육군미래혁신연구센터) | |
177 | 원자력시설 컴퓨터 및 정보시스템 보안 규정의 공급망 보안 요구사항 분석 | 정윤정, 이준희, 이만희(한남대학교) | ||
161 | OT 시스템 운영자 관점의 공급망 보안 요구사항 연구 | 이준희, 정윤정, 이만희(한남대학교) | ||
178 | IEC 62433 기반 개발자를 위한 OT 공급망 보안 요구 사항 연구 | 정윤정, 이준희, 이만희(한남대학교) | ||
24 | 인공위성 공급망 보안 강화를 위한 소프트웨어 기반 아이디어 연구 | 연동현, 장대희(경희대학교) | ||
(5-5) 공공 인프라 보안 | 18 | 공공기관 조직구성원의 정보보안행동에 미치는 영향요인에 관한 연구 | 이영철, 장길상(울산대학교) | |
101 | 원자력시설 대상 사이버사건대응 체계 및 역량 평가 방안 제시 | 최희원, 이주현, 전승호, 서정택(가천대학교) | ||
88 | Anomaly Detection in Nuclear Power Plant | 아비섹 차우드하리, 한준서, 김성아, 최선오(전북대학교) | ||
158 | 5G 통신 환경에서의 기지국 인증 기반 허위 기지국 탐지 동향 분석 | 김민기, 한윤선, 김영범, 서석충(국민대학교) | ||
209 | CCS 기반 전기차 충전 시스템에 대한 은밀한 서비스 거부(DoS) 공격 | 박유희, 김주언, 최원석(고려대학교) | ||
13:00~14:00 | (6-1) 개인정보보호 | 127 | 추적 가능한 프라이버시 강화 CBDC 설계 동향 분석 | 이예지, 정익래(고려대학교) |
11 | 전화/문자 발신번호 유효성 확인서비스 모델 | 박해룡, 석지희, 김진리, 오진영(한국인터넷진흥원) | ||
264 | 알고리즘 삭제명령 도입에 관한 연구 | 주지연, 김기범(성균관대학교) | ||
30 | 메모리 분석을 통한 데이터베이스 정보유출 위험성에 대한 연구 | 오상원(에이치엠컴퍼니), 서종찬(청주대학교), 손석훈(서원대학교),우현우(대구가톨릭대), 이덕규(서원대학교) | ||
130 | 표준 분석을 통한 AI 개인정보보호 자율점검표 개정 검토 | 박진용, 박병조, 김태성(충북대학교) | ||
(6-2) 부채널 보안 II |
238 | 전력과 전자파 기반 준침입 공격: 효과적인 오류주입을 위한 도구 | 임성혁(국군방첩사령부), 지재덕, 한동국(국민대학교) | |
170 | 고사양 장비에 대한 상관 전자파 분석. | 김주환, 한동국(국민대학교) | ||
79 | Windows 환경에서 Intel RAPL DRAM 도메인을 통한 캐시 부채널 분석 | 최민식, 김희석, 홍석희 (고려대학교) | ||
140 | 결합 확률 분포 기반 부채널 분석 기법에 대한 연구 | 이인훈, 김희석, 홍석희 (고려대학교) | ||
70 | ENF 신호 기반 음원 위치 추정을 위한 공간 보간 기법 비교 분석 | 한혜경, 안효진, 윤상범 (LIG 넥스원) | ||
(6-3) 시스템 보안 | 39 | OSS 검출의 정확성 향상을 위한 경로 정보 활용 | 이준규, 임종환 (스패로우) | |
175 | 효율적인 APT 시뮬레이터 프레임워크 제안 | 허남정, 최상훈, 박기웅 (세종대학교) | ||
213 | 타이포스쿼팅 공격 및 탐지 연구 동향 | 방수경, 김형식 (성균관대학교) | ||
26 | 검색 증강 생성 (RAG) 시스템 공격과 방어 연구 동향 | 김민석, 구형준 (성균관대학교) | ||
85 | HarassWatch: 소셜 VR 플랫폼에서의 피해자 관점 괴롭힘 행위 탐지 | 이준희, 김진우 (광운대학교) | ||
(6-4) 학부생 우수 논문 | 31 | 최신 ASV 적대적 공격의 문제점 고찰 및 개선방안 제안 | 이요원, 홍기훈, 정수환 (숭실대학교) | |
196 | 차분 및 선형 공격에 대응을 위한 경량 암호 MGFN의 필요 라운드 수 분석 | 김남일, 송원우, 전용진, 백승준, 김종성 (국민대학교) | ||
245 | 차세대 Military-BcN 5G 상용망 연동 시 모바일 업무 환경 보안 기법 연구 | 김찬혁 , 김형엽 , 위한샘 , 이옥연 (국민대학교) | ||
250 | KpqC 2라운드 후보 TiMER의 메시지 인코딩에 대한 단일파형공격 | 유성환, 한재승, 한동국 (국민대학교) | ||
257 | 불법 콘텐츠 배포 방지를 위한 CNN 기반 딥 페이크 탐지 기술 | 조경수 , 문지윤 , 오준희 , 이종혁 (세종대학교) | ||
(6-5) 디지털 포렌식/취약점 분석 2 | 111 | 딥러닝 기반 디지털 성범죄물 탐색 모델 성능 평가 | 하영정, 신승운, 박지호, 김승현, 권태경 (연세대학교) | |
115 | 한국어 딥보이스 판별을 위한 다중 딥러닝 모델 비교 연구 | 이치훈, 김영록, 김병관, 김수진, 권태경 (연세대학교) | ||
110 | 범죄에 이용된 해외 가상자산 거래의 연관성 분석 모델 설계 | 이해찬, 전유등, 장연주, 김선진, 권태경 (연세대학교) | ||
160 | 사이버범죄를 통한 비대면인증 취약점 분석 및 웨어러블 기기 기반 개선 방안 | 송현중, 장우성, 최경수, 조효진, 권태경 (연세대학교) | ||
109 | 적대적 공격에 대한 딥페이크 탐지 모델의 강건성 분석 | 김영수, 박대형, 윤병선, 민상규, 이재희, 권태경 (연세대학교) |
11월 28일 (목) | 논문번호 | 제목 | 저자 |
11:00~12:00 포스터 1 |
179 | 사이버 복원력 정량적 평가지표 제시 | 강혜진, 성지현, 조학수 (호서대학교) |
180 | 임의의 픽셀 단위 섭동에 대한 컴퓨터 비전 모델의 강건성 분석 연구 | 이정엽, 김아연, 박래현, 권태경 (연세대학교) | |
183 | AI 포렌식을 위한 XAI 기반 기술과 법적 신뢰성 확보 방안 | 권순신, 한상수, 권태경 (연세대학교) | |
185 | 최신 퍼징 분야에서의 LLM 활용 동향 | 김태호, 정지우, 권태경 (연세대학교) | |
187 | 로봇 네트워크에서 블록체인 기반 데이터 공유 모델 동향 | 이고은, 홍다희, 서승현 (한양대학교) | |
97 | 물리적 복제 방지 함수(PUF)의 안정성 향상을 위한 비트 오류율 감소 기술 분석 | 이지은, 김태호(서울여자대학교), 임재덕(한국전자통신연구원) | |
195 | 랜섬웨어 복호화 도구 개발 동향: XOR 특성을 활용한 복호화 사례를 중심으로 | 조동후, 박진철, 박지수, 박세준, 강수진, 김종성(국민대학교) | |
206 | 클라우드 보안 위협에 대응 가능한 SOAR 프레임워크 | 이승현(성신여자대학교), 하진우(건국대학교), 윤태호(수원대학교), 이한선, 임영서(이화여자대학교) | |
207 | 비콘 인터벌 변조를 활용한 에어 갭 네트워크의 정보 유출 공격 | 정예림, 김소연, 이일구(성신여자대학교) | |
210 | 머신러닝 모델 추출 공격 방어를 위한 접근법 분류 | 권석재, 이세영(강원대학교) | |
211 | Storm Chaser: O-RAN에서 Signaling Storm DoS를 차단하는 eBPF/XDP 기반 보안 프레임워크 | 김현문, 이승수(인천대학교) | |
214 | 기계학습 디컴파일러 학습 개선을 위한 의사코드 전처리 방안 | 이정호, 이세영(강원대학교) | |
216 | 국내외(NIST, KpqC 연구단) 양자내성암호 동향 | 임진한, 윤혜진, 이옥연(국민대학교) | |
217 | ROS 기반 로봇 통신의 신뢰성 향상을 위한 연구 동향 조사 | 박가을, 서승현(한양대학교) | |
220 | 사이버보안 사고 조사 도구 연구 | 김태윤, 김가영, 배기태, 서주형, 김찬형, 윤종희(영남대학교) | |
221 | VRMask: 소셜 VR 플랫폼의 유해 컨텐츠 탐지 및 마스킹 | 김종섭, 김동은, 김진우(광운대학교) | |
223 | FaaSMon: 프로비넌스 GNN 기반 서버리스 침입 탐지 시스템 | 정지환, 양정용, 이혜진, 김진우(광운대학교) | |
227 | 산업제어시스템에서의 OPC UA 취약점 유형 분석 및 대응 방안 연구 | 이수미, 장지인, 고승현, 오현수, 이종엽, 양정규, 한철규(KITRI Best Of the Best) | |
228 | 로봇 시스템 모니터링 연구 동향 | 지찬웅, 박가을, 이수진, 서승현(한양대학교) | |
94 | 사이드카 인젝션 공격: 쿠버네티스 환경에서 Mutating Webhook 악용 | 조치현, 이승수(인천대학교) | |
236 | V2X 환경에서의 네트워크 보안 위협과 영향 분석 | 안선영, 전상훈(국민대학교) | |
239 | 네트워크 행위에 대한 특징 분석 및 공격유형 해석방안 연구 | 박현우, 이주영, 정혜란, 서유민, 김현서, 이태진(호서대학교) | |
241 | AFF4-L과 ECo-Bag 기반 선별 수집 및 증거 관리를 위한 논리 이미지 포맷 개발 | 김경민, 임소린, 정수은, 박정흠(고려대학교) | |
247 | 블록암호 GIFT-128의 난수성 분석 | 이명규, 성재철, 홍석희(고려대학교) | |
248 | VoLTE의 SIP 프로토콜 취약점 분석 환경 및 연구 동향 분석 | 최현영, 박철준(경희대학교) | |
254 | 이동통신망에서 무선 구간 공격자 무력화를 위한 resource depletion 취약점 연구 | 공태현, 박철준(경희대학교) | |
256 | 안전한 로봇 운영 시스템에 관한 연구 | 강신호, 서지원(단국대학교) | |
259 | 5G 슬라이싱 보안 취약점 연구 동향 분석 | 민수림, 김환국(국민대학교) | |
260 | ApriSig: A-priori 알고리즘 활용 데이터 기반 침입 탐지용 서명 자동 생성 프레임워크 | 박서현, 황명하, 권유진, 이현우(한국에너지공과대학교) | |
262 | 통신환경의 전송 속도를 고려한 KpqC 라운드 2 알고리즘의 성능 분석 | 김제빈(서울시립대학교), 장지훈, 이명훈 (고려대학교), 김수리 (성신여자대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | |
265 | 가상자산 관련 범죄수사를 위한 온오프라인 데이터 연계 방안 | 이승은, 한민선, 김보송, 강윤진, 이진민, 이일구(성신여자대학교) | |
267 | 연속된 MCT 게이트 회로에서 Toffoli의 전략적 큐비트 선택을 통한 Depth 감소 | 오진섭, 최찬호, 최두호(고려대학교) | |
208 | 글로벌 DDoS 공격 동향 분석 및 대응방안 | 이재형, 김득훈, 곽진(아주대학교) | |
22 | SOAR 를 위한 Generative AI 활용방안 | 민천호, 김득훈, 곽진(아주대학교) | |
13:00~14:00 포스터 2 |
98 | 로그 크기의 CRS를 갖는 양자내성 PAKE 프로토콜 구성 | 김현서, 이예솔, 황정연(성신여자대학교) |
99 | 해양 환경에서의 GNSS 대상 공격 탐지기법 연구 동향 분석 | 임호진, 고아름, 이주현, 서정택(가천대학교) | |
100 | 자율주행 로봇의 LTE 기반 전화 송신 프라이버시 위협 분석 연구 | 김채영, 박민영, 한아림, 이진, 이훈희, 허준원, 김찬인(KITRI Best of the Best), 이창선(상명대학교), 김경곤(나이프아랍안보과학대) | |
106 | AutoCANFuzz: 실차 환경에서의 자동화된 퍼징 프레임워크 | 최정민, 전상훈(국민대학교) | |
108 | APT 공격 시나리오를 통한 AD 환경에서의 기만 기술 적용 연구 | 박윤진, 김세연, 김성욱(서울여자대학교) | |
112 | 클라우드 환경에서의 제로 트러스트 구현을 위한 SASE 기술 활용 사례 연구 | 이주현, 최원휘, 박정수(강남대학교) | |
117 | AI 모델 보안성 확보를 위한 RMF 설계 및 적용 방안 | 한상수, 권태경(연세대학교) | |
118 | 광학신호 기반 은닉 채널 기술 분석 | 이정민, 손우영, 권순홍, 이종혁(세종대학교) | |
119 | IoT 환경에서 머신러닝과 SDP 통합을 통한 동적 보안 기법 | 김현지, 김민지, 장유정, 박후린(서울여자대학교) | |
120 | Retrieval-Augmented Generation 시스템의 구조적 취약성 및 공격 벡터 분석 | 이지혜, 이연재, 강충현, 김경국, 권영훈, 이태관, 박의성(KITRI Best of the Best) | |
122 | CLIP 모델 미세 조정을 통한 제로샷 기반 딥페이크 탐지 성능 향상 연구 | 이재희, 권태경(연세대학교) | |
124 | 생성형 모델의 악의적 위협에 대응하기 위한 가드레일 방어 기술 분석 연구 | 김아연, 이정엽, 박래현, 권태경(연세대학교) | |
125 | Chirp 분석을 통한 LoRa Jamming 공격신호 복구 기법 | 김성훈, 전희도, 최원석(고려대학교) | |
126 | 대규모 언어 모델의 최신 Jailbreak 기법, 성공 평가 및 통합 프레임워크 분석 | 조주원, 안홍은, 박래현, 권태경(연세대학교) | |
128 | 비정규 인터페이스 기반 EDR 데이터 획득 기술 제안 | 이동원, 김성현, 유수연, 함동찬, 우사무엘(단국대학교) | |
129 | 새로운 순열을 활용한 PRESENT 블록암호 최적화 구현 | 백지우(성신여자대학교), 신명수,신한범,홍석희(고려대학교) | |
132 | 소프트웨어 공급망 보안에 관한 조사 | 김영석, 황성재(성균관대학교) | |
136 | 스마트폰 무음 파일 재생을 이용한 전자파 은닉 채널 | 김용재, 안현준, 한동국(국민대학교) | |
137 | 생성형 AI 의 개인정보 수집에 대한 국제 규제 비교 및 정책 제안: 국내 금융권의 생성형 AI 도입 규제 개선을 중점으로 | 서다인(서울여자대학교), 이가현(조선대학교), 김다희(고려대학교)이지수(가천대학교), 안가은(서울여자대학교) | |
138 | 안드로이드 환경에서의 다음 카페 어플리케이션 로컬 아티팩트 분석 및 활용 연구 | 안원석, 박명서(한성대학교) | |
141 | IQPnC: Implicit Quantum Plug and Charge V2G 통신에서 효율적인 양자내성암호 전환 연구 | 강성민, 한윤선, 서석충(국민대학교) | |
142 | MacOS 취약점 탐지 동향에 관한 연구 | 정지우, 권태경(연세대학교) | |
144 | NIST PQC HW/SW 공동 설계 동향조사 | 이재석, 김영범, 서석충(국민대학교) | |
147 | 일반화 데이터셋 구축을 위한 딥페이크 생성기법 동향 분석 | 김현준, 권태경(연세대학교) | |
150 | 기호 실행을 통한 블록 암호의 구현 정확성 검증 | 지용현, 김영범, 서석충(국민대학교) | |
153 | RISC-V 환경에서 블록 암호 HIGHT 최적 구현 | 김채린, 최용렬, 서석충(국민대학교) | |
159 | 경량 IoT를 위한 규칙 기반 고효율 병렬 퍼징 프레임워크 | 신주영(중앙대학교), 김연진, 박나은, 이일구(성신여자대학교) | |
164 | LLM 및 MLLM을 대상으로 한 탈옥 공격 분석: 공격 턴 수와 모달리티 기반 접근 | 안홍은, 조주원, 권태경(연세대학교) | |
93 | 인공 지능 기반 딥보이스 생성 방어를 위한 음성 재구성 방안 연구 | 김승민, 박소희, 최대선(숭실대학교) | |
167 | 안드로이드 환경에서 모임 애플리케이션 소모임의 암호화된 채팅 내역 복호화 연구 | 이용진, 김강한, 신관용, 박세진, 강수진, 김종성(국민대학교) | |
169 | 디지털 포렌식 관점에서의 동호회 애플리케이션 아티팩트 분석 | 박진철, 안현종, 김현준, 박지수, 강수진, 김종성(국민대학교) | |
96 | 컨테이너 이미지 취약점 스캐닝 기술 연구 동향 | 오채린(공주대학교), 김현일(조선대학교), 홍도원, 서창호(공주대학교) | |
174 | 정보주체 권리 통합과 보안성 강화를 위한 중앙집중식 마이페이지 시스템 제안 | 장한나(성신여자대학교), 박현재(아주대학교), 최승용(청주대학교), 전명환(인하대학교), 전해준(충남대학교), 지한별, 권현준(KITRI Best of Best), 최현우(성신duwkeogkrry) | |
176 | 국내외 디지털 지갑 보안성과 편의성 비교 분석 | 김경회, 이세영(강원대학교) | |
14:00~15:00 포스터 3 |
172 | AI 포렌식의 신뢰성과 투명성 확보를 위한 블록체인 기술 활용 방안 | 조원영, 김윤식, 권태경(연세대학교) |
3 | 하드웨어 센서 정보를 이용한 안드로이드 에뮬레이터 탐지 기법 | 김준호, 김선정, 곽병일(한림대) | |
8 | 저사양 환경에서 eBPF/XDP 기술을 이용한 DDoS 공격 대응 방안 | 함준형, 라민우, 김도현, 강성원, 임정훈, 최홍석, 지도환(한국정보기술원 화이트햇스쿨 2기), 이민우(한국해양대학교) | |
9 | 프로그램의 코드 실행 흐름 추적을 통한 탐지 우회 외부 API 식별 기법 | 이창민, 한미란, 김준섭(고려대학교) | |
14 | CCSDS 프로토콜을 통한 인공위성 통신 보안 위협 분석: NOS3 시뮬레이터를 활용한 사례 연구 | 황선혁, 장대희(경희대학교) | |
15 | 윈도우 환경에서 메모리 포렌식을 통한 카카오톡 데이터베이스 복호화 방안 연구 | 김민서(성공회대), 조수현(국가보안기술연구소), 김준범(화이트햇 스쿨) | |
17 | 대규모 언어 모델(LLM)을 이용한 국내 정보보호 관리체계(ISMS) 인증심사 GAP 분석 솔루션 개발 | 진현준(세종대학교), 신우빈(울산대학교), 이동수(수원대학교), 조용권(영산대학교), 최정원(서울여자대학교), 홍영창(소속없음), 송재승(세종대학교) | |
27 | eBPF와 LDAP 기반 컨테이너 런타임 환경에서의 보안 아키텍처 제안 | 임학수(명지대학교), 전성현(명지전문대), 정민규(동의대학교), 김현석(조선대학교), 고예준(KAIST), 이창현(단국대학교) | |
29 | 대규모 멀티모달 언어 모델을 활용한 딥페이크 이미지 탐지 연구 | 장현준, 박성준, 최대선(숭실대학교) | |
32 | 실시간 오디오 딥페이크 탐지 어플리케이션 | 한성규, 홍기훈, 정수환(숭실대학교) | |
34 | HAI Dataset을 이용한 최신 이상탐지 모델 성능 비교 | 한준서, 양호찬, 한윤서, 문서진, 정지현, 김성광(화이트햇 스쿨) | |
36 | BERTweet 기반의 마약 판매 게시글 탐지 및 PCA를 통한 모델 경량화 | 이지용(청운대학교), 양승원(건국대학교), 윤동영(가천대학교), 이용균(인하대학교), 이은수(상명대학교) | |
38 | 개인정보보호 관점에서의 중국 전자상거래 앱 보안 취약성 분석 및 평가 | 정윤영, 김성민(성신여자대학교) | |
47 | 코드 난독화 평가 점수 모델 연구 | 이지은, 김태호(서울여자대학교), 임재덕(한국전자통신연구원) | |
48 | CAN data를 활용한 자동차 급발진 탐지에 관한 연구 | 이정민, 김찬영, 이민호, 곽병일(한림대학교) | |
51 | 클라우드 환경에서의 주요 네트워크 보안 기능 비교 분석 | 윤석민, 김지수, 남재현(단국대학교) | |
58 | 오픈 소스 대상 AI 기반 퍼징:최신 동향 분석 | 김재민(세종대학교) | |
64 | DBC와 머신러닝을 활용한 적응형 하이브리드 CAN IDS 프레임워크 | 이새나(서울여자대학교), 김송희(아주대학교), 김은지(국민대학교), 박철준(광운대학교), 이재준(아주대학교), 오지훈(대구가톨릭대학교), 전상훈(국민대학교) | |
68 | AI를 활용한 악성 파이썬 패키지 정적 탐지 | 김동언, 김상구, 신동연, 임수환, 이유식(순천향대학교) | |
69 | 인지과학 기반 대시보드 설계 방안 제시 | 신윤수(고려사이버대학교), 김도은(학점은행제) | |
74 | Taint 분석을 사용한 차등적 소스코드 난독화 기법 | 김남혁(전북대학교), 김상빈(계명대학교), 박하은(가천대학교), 서경호(안동대학교), 조준형(단국대학교) | |
75 | 공급망 보안을 위한 악성 패키지 탐지용 머신러닝 및 딥러닝 앙상블 모델 연구 | 김문석, 김형준, 김연우, 박진성(상명대학교) | |
77 | Transformer를 활용한 해시 기반 이미지 워터마킹 기법 | 최대호, 이영준, 손기욱, 이창훈(서울과학기술대학교) | |
80 | LLM-Mining: LLM을 활용한 크립토마이닝 공격의 가능성 평가 | 이한이, 최진우, 김진우(광운대학교) | |
87 | Windows Recall 아티팩트 분석 연구 | 김정아(성신여자대학교), 이산(단국대학교), 김도현(경북대학교), 김성윤(경일대학교), 이원희(부경대학교), 박경재(HM Company), 박상호(알파인랩) | |
89 | 전력설비들의 사이버 위협 사례 분석과 공격 대응 전략에 대한 연구 | 박윤근(한국에너지공과대학교), 김량수, 유학(한국전자통신연구원), 이현우 (한국에너지 공과대학교) | |
91 | IoT 기기 취약점 분석을 위한 LLM 기반 퍼징 기술 동향 | 이규원(동국대학교), 조효진(연세대학교) | |
92 | CSPM 솔루션을 활용한 AWS 클라우드 보안 규정 준수 자동화 | 김경필, 김규리, 이선경, 정대용, 정준호(동국대학교) | |
165 | Open-Source CSPM 기반의 클라우드 환경 컴플라이언스 준수 및 개인정보 보호 최적화 모델 제안 | 최승용(청주대학교), 장한나 (성신여자대학교), 박현재(아주대학교), 전해준(충남대학교), 지한별, 권현준 (KITRI Best of Best), 이해영 (청주대학교) | |
233 | VDI(Virtual Desktop Infrastructure)와 다중보안체계(Multi-level Security)의 해외 사례 분석을 통한 보안성 강화 연구 | 안가은(서울여자대학교), 김다희(고려대학교), 이지수(가천대학교), 서다인(서울여자대학교), 이가현(조선대학교) | |
95 | 블록체인 기반 공급망 보안 솔루션 설계 | 송현준(건국대학교), 김규진(부경대학교), 김민수(순천향대학교), 박수빈(전북대학교), 송태현(중부대학교) | |
173 | Apple 장치 보안 기술 우회 방안 분석 (발표분야: 디지털 포렌식, 학부생 논문) | 진건승, 장진수(충남대학교) | |
190 | QR 코드 피싱 대응 방안에 대한 동향 | 이인석, 조대인, 홍득조(전북대학교) | |
28 | 개발제한구역 내 건물변화탐지 인공지능의 성능 분석 연구 | 김영현(서울디지털재단) |