2021 온라인 하계학술발표대회
개회식
*일시 : 2021년 6월 24일(목), 11:00~12:00
*장소 : 과학기술회관 12F 아나이스홀 실시간 촬영 및 유튜브 생중계
개회식 및 초청강연 생중계 링크
2021 한국정보보호학회 하계학술대회 (CISC-S’21)-A
= URL : https://youtu.be/aHDgSGnu8eA
위의 링크에 문제가 있을 경우, 아래의 링크로 접속하시기 바랍니다.
2021 한국정보보호학회 하계학술대회 (CISC-S’21)-B
= URL : https://youtu.be/52DmZ48W-YU
시간 | 내용 | 발표영상 | |
11:00 ~ 11:30 |
안길준 삼성전자 전무 / Arizona State University 교수 | ||
11:30~ 12:00 |
개회사: 류재철 한국정보보호학회 회장 환영사: 이동만 KAIST 공과대학 학장 | ||
최우수상: 과학기술정보통신 장관상 ,행정안전부 장관상, 학회장상 우수상: 국가보안기술연구소 소장상, 한국인터넷진흥원 원장상, 한국전자통신연구원 원장상, 학회장상, 차세대 정보보호여성과학기술인상 |
논문 발표
* 해당 논문과 발표에 대한 질의는 *발표자명 을 클릭하여 오픈 카카오톡 채팅방으로 문의주시기 바랍니다.
논문번호 | 제목/저자/소속 | 발표영상 |
AI 보안1 | TOP | |
10 | 오디오 적대적 예제 생성 시 Target Phrase 선택에 따른 Perturbation의 변화 분석 |
|
12 | 데이터 재복원을 통한 연합학습의 프라이버시 침해 |
|
13 | AI 예측에 대한 신뢰도 분석 연구 |
|
29 | 전이 공격에 강건한 딥러닝 모델을 위한 특징 기반 적대적 학습 |
|
31 | 적대적 신경망 기반의 암호 설계 기술 연구최우수(학회) |
|
33 | 딥러닝을 활용한 Feistel 구조에 대한 암호 모방 공격 |
|
35 | 사용자의 편리를 위한 Naive Bayes 기법을 이용한 인공지능 기반 이메일 분류 시스템 |
|
AI 보안2 | TOP | |
39 | Contour Adversarial Attack - Image의 local smoothness를 유지하기 위한 공격 기술 |
|
51 | 인공지능에 적용된 양자컴퓨터 연구동향 |
|
63 | 프라이버시 보호를 위한 Federated Learning 기반 사용자 맞춤형 광고 모델 |
|
40 | 데이터 익명화와 연합학습의 성능실험 |
|
67 | 신뢰 실행환경 기반의 안전한 AI 연산 |
|
71 | 인공신경망에서의 프라이버시 보호 기법 동향 |
|
75 | 딥러닝 공격 기법 연구 동향 : 모델 취약성을 중심으로 |
|
AI 보안3 | TOP | |
84 | 심층 뉴럴 네트워크의 적대적 방어 기법 동향 |
|
85 | 적대적 공격과 커버리지 기반 딥러닝 퍼징의 유효성 비교 분석우수(학회) |
|
94 | 오디오 적대적 예제를 통한 결제 시스템 공격 사례 연구 |
|
130 | 블랙박스 환경의 Show and Tell 모델에서의 회피 공격 |
|
149 | Intrusion Detection System을 회피하는 GAN 기반 적대적 CAN 패킷 생성방법 |
|
153 | BERT 모델을 활용한 딥러닝기반 취약점 탐지시스템 |
|
178 | 스테레오 매칭 딥러닝 모델에 대한 최적화 기반 적대적 공격최우수(행정안전부) |
|
66 | 객체탐지모델에서의 적대적 공격 기법 연구 동향 |
|
자동차보안1 | TOP | |
23 | 국제표준 기반 V2X 통신 보안취약점 분석 및 요구사항 연구 |
|
89 | 차량 내부 통신을 위한 네트워크 비교 및 보안 위협 분석 |
|
113 | Ultra-Wideband 기반 측위 시스템에 대한 공격/방어기법 연구 동향 |
|
132 | 로드 밸런싱을 이용한 향상된 모바일 자동차 키 공유 모델 |
|
183 | SOME/IP 보안 동향 분석 |
|
자동차보안2 | TOP | |
119 | CAN 프로토콜에서의 ECU 프레임 필터링을 통한 침입 탐지 시스템 개발 |
|
180 | CAN 기반 전기차 충전 프로토콜 분석최우수(학회) |
|
181 | 가속도 센서를 이용한 향상된 CAN 메시지 리버스 엔지니어링 기법 |
|
189 | CAN 메시지 기반 차량 침입 탐지 시스템 분석 |
|
해킹 및 취약점 분석1 | TOP | |
18 | 정적 오염 분석을 통한 보안 취약점 탐지 |
|
48 | 파이어폭스 취약점 JIT Spraying 및 Use After Free 결합 공격 |
|
69 | BugClone: Towards Finding Vulnerable Source Code Clones in Binary Executables |
|
73 | 퍼징 기반 웹 취약점 탐지 기법 |
|
115 | 5G-AKA 및 SMC의 RAN 취약점 분석 |
|
해킹 및 취약점 분석2 | TOP | |
159 | 커널 블루투스 취약점을 활용한 BleedingTooth공격 분석 |
|
192 | 매크로 바이러스를 통해 유포되는 IcedID 유형의 악성코드 전파 방식 사례 연구 |
|
194 | 자기공진 및 전자기파 무선전력전송 기술에 대한 보안위협 분석우수(KISA) |
|
196 | 데이터 재사용 공격에 대한 방어법 고찰우수(학회) |
|
IoT 보안1 | TOP | |
3 | MFCC 화자 인식 기반의 사용자 인증 시스템 제안 |
|
11 | Hyperledger Indy를 활용한 블록체인 기반 출입통제 시스템 설계에 관한 연구 |
|
19 | 5G 대규모 IoT 환경에서의 분산 원장을 활용한 MTD 시스템에 관한 연구 |
|
20 | Shodan을 이용한 IP CCTV 보안성 자가 진단 시스템 제안 |
|
28 | 영지식 증명을 활용한 실내 위치 기반 서비스의 사용자 위치 정보 보호 |
|
32 | RTSP를 사용하는 IP 카메라의 영상 전송 방식 분석과, 비인가자에 의한 영상 데이터 탈취 실증 |
|
62 | 임베디드 시스템의 베어메탈 펌웨어 에뮬레이션 정확도 향상 방안 |
|
IoT 보안2 | TOP | |
81 | 드론을 이용한 무선 네트워크 공격 시나리오 및 가능성 실증 |
|
83 | IoT 보안 인증 제도 기반 홈 IoT 기기 애플리케이션의 취약점 분석 및 대응책 제시우수(ETRI) |
|
86 | 5G 네트워크에서 D2D 통신을 위한 Chow-Ma 보안 프로토콜의 취약점 분석우수(학회) |
|
106 | Security Mechanism for Preventing DDoS Attacks in SDN-Enabled Smart Agriculture |
|
109 | IoD 환경에 효율적인 온/오프라인 서명 비교 및 분석 |
|
111 | ID 기반 다중대리서명의 최신 연구 동향 및 IoD 인증 환경으로의 적용 방안 연구 |
|
122 | 근거리 통신망 환경의 무선 드론 취약점 분석 |
|
IoT 보안3 | TOP | |
146 | IoD 환경에서 경량 인증을 위한 보안성 및 효율성 분석 |
|
147 | Ultrasonic Sound를 이용한 인공지능 스피커 보호 기법 |
|
148 | 32-bit 프로세서 ARM Cortex-M4에서의 PIPO 최적화 구현 |
|
155 | Cowrie 허니팟을 이용한 IoT 시스템 공격자 식별 및 분석 시스템 구현 |
|
166 | IoT 장치의 음향 센서를 활용한 사용자 장치 인증 기술 동향 분석 |
|
170 | Choose your home: Survey on Anomaly Detection Techniques for Smart Home IoT |
|
174 | 스마트 홈 플랫폼 헤이홈에 대한 디지털 포렌식 아티팩트 분석우수(NSR) |
|
182 | MEMS 자이로스코프 센서값 대상 스푸핑 공격 및 진동 신호 구분 방법 |
|
네트워크보안1 | TOP | |
25 | 네트워크 이상 탐지를 위한 앙상블 스태킹 모델 연구 |
|
41 | 제로 트러스트 보안을 위한 사이드카 프록시 기반의 데이터 수집 방법 |
|
42 | 보안 오픈소스를 활용한 효율적인 클라우드 보안 데이터 분석 방법 연구 |
|
57 | 무선 통신 기술 관련 보안 이슈 |
|
64 | IoV 환경에서 데이터 전송 속도 향상을 위한 블록 체인 기반 복합 암호 시스템 |
|
네트워크보안2 | TOP | |
72 | 병렬 처리를 통한 영지식 증명 구현 |
|
78 | Cuckoo Sandbox 기반 파일 악성행위 자동분석을 통한 BitTorrent 파일공유 프레임워크 |
|
91 | WPA3의 OWE를 적용한 개선된 Zigbee 인증 프로토콜 |
|
112 | 사이버 위협 인텔리전스 공유 체계 보안 메커니즘 연구 |
|
129 | 멀티 도메인 네트워크 토폴로지 시각화 연구 |
|
네트워크보안3 | TOP | |
50 | 크롤러를 활용한 다크웹 유출 개인정보 탐지시스템 구현에 관한 연구 |
|
134 | 블랙 및 화이트리스트 기반 저작권 콘텐츠 관련 URL 관리를 통한 저작권 침해 의심 사이트 탐지 기법 |
|
136 | Lua 스크립트 기반 5G AKA wireshark 플러그인 제작 |
|
156 | 6G 보안을 위한 5G 코어 오픈소스 프로젝트 분석 |
|
164 | 이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜의 보안성에 관한 정형화 검증 연구 |
|
197 | ROS 통신 무결성 검증을 위한 데이터 인증기법과 성능평가 |
|
부채널분석1 | TOP | |
8 | CUDA 기반 병렬 처리를 통한 상관 전력 분석(CPA)의 고속 구현 |
|
68 | 임의 값 2byte를 사용하는 최적 PIPO 1차 마스킹 |
|
74 | 딥러닝 기반 논프로파일링 부채널 분석 기술 연구 동향 |
|
88 | Constant-Time FrodoKEM 암호문 비교 연산에 대한 전력분석 |
|
부채널분석2 | TOP | |
82 | 기계어 수준 부채널 누설 정보 분석 및 역어셈블러 구현 |
|
108 | CRYSTALS-KYBER Barrett Reduction 연산에 대한 선택 암호문 공격우수(KISA) |
|
116 | 하드웨어 기반 키 관리 모듈의 부채널 공격 동향조사 |
|
139 | 경량 블록암호 PIPO에 대한 단일 바이트 오류 기반 차분 오류 공격 |
|
부채널분석3 | TOP | |
141 | 경량 블록암호 PIPO에 대한 딥러닝 기반 프로파일링 부채널 분석의 라벨별 비교 |
|
142 | 신규 블록암호 PIPO에 대한 효율적인 상관전력분석 |
|
144 | 비트슬라이스 구조에 효율적인 딥러닝 기반 비프로파일링 부채널 분석 - Case Study: PIPO |
|
154 | System Side Channel Information 기반 Control-flow Attack 탐지 기법 설계 및 구현 |
|
CPS 보안 | TOP | |
14 | Purdue Enterprise Reference Architecture 기반 시스템 최적 배치 결정 방법론 |
|
80 | SWaT 테스트베드 데이터셋을 활용한 비정상행위 탐지 성능 비교 |
|
158 | 패킷 데이터 기반 기계 학습을 통한 전력 시설 내 이상 징후 탐지 방안 연구우수(학회) |
|
160 | 원전 사이버보안 훈련 시나리오 개발 방안 연구 |
|
173 | 원자력시설 사이버 보안조치 평가 방법론 TAM과 NEI 13-10 비교 분석 |
|
블록체인1 | TOP | |
4 | 분산 ID 기반 모바일 학생증 구현우수(학회) |
|
5 | 블록체인 활용 비대면 전자계약 시스템 |
|
27 | 블록체인을 이용한 소프트웨어 라이선스 관리 시스템 설계 및 구현 |
|
46 | 블록체인 기반 프라이버시 강화 자기주권 신원증명 아키텍처 |
|
121 | 컨텐츠 무결성을 제공하기 위한 Hashlink 기반의 안전한 DID 시스템 |
|
161 | 블록체인 기반의 약품 유통 관리 시스템 연구 |
|
블록체인2 | TOP | |
90 | 블록체인 기반 탈중앙형 서비스에서 공정한 부인방지 프로토콜의 보안 요구사항 분석 |
|
105 | STRIDE 위협 모델링에 기반한 블록체인 서비스 보안성 확보 방안 |
|
117 | 블록체인 기반 부인방지 프로토콜 비교 분석 |
|
128 | 다중 식별자 캐시 리소스를 통한 DID 기반의 사일로 데이터 신뢰 협업 시스템에 관한 연구 |
|
179 | 분산형 의료 환경에서 넛지 이론을 적용한 환자 정의 데이터 개인 정보 보호 관리 제안 |
|
199 | A Study of Secure Edge Intelligent on Internet of Vehicle |
|
암호화폐 | TOP | |
56 | 머신러닝을 통한 비트코인 이상 거래 탐지 |
|
138 | 이더리움 토큰표준 분석 |
|
163 | 암호화폐 탈중앙화 거래소(DEX) 비교 및 분석 |
|
암호이론1 | TOP | |
36 | 디지털 위임 서비스에 활용 가능한 PKI 기반 권한 위임 프로토콜 제안 |
|
54 | 검색 가능한 암호화 기술의 발전과 현재 |
|
58 | 인증서와 전자서명을 이용하는 QR코드 기반 안심택배서비스 |
|
59 | Grover 알고리즘 적용을 위한 Simplified AES 최적 구현 |
|
70 | Parallel implementation of lightweight block cipher PIPO using AVX2 |
|
77 | Super Box의 고원 특성 분석 - 최적의 S-box 선형계층 |
|
92 | 증명 가능한 안전성을 가지는 아이소제니 기반 해시 함수 설계 |
|
101 | 8-bit AVR 환경에서 PIPO 최적 구현 |
|
암호이론2 | TOP | |
43 | GPU 상에서의 블록암호 PIPO 병렬 구현우수(학회) |
|
102 | 축소 라운드 GIFT의 향상된 차분, 선형 특성 |
|
104 | S-Box 구조를 활용한 Division Property 분석 연구 |
|
120 | 의료 클라우드 환경에서 KP-ABE 기반의 안전한 데이터 공유시스템에 관한 연구 |
|
124 | 일정 수의 라운드를 가지는 무인증서 기반 인증 및 그룹키 합의 프로토콜에 관한 연구 |
|
127 | Utilization of Fully Homomorphic Encryption Technology in Healthcare Industry |
|
131 | 블록암호의 양자회로 설계 연구우수(NSR) |
|
135 | 확장된 RNBP 알고리즘 |
|
140 | NIST PQC Round 3 Finalist 후보 KYBER NTT 곱셈에 대한 상관전력분석 |
|
171 | GPU 환경에서의 SHA-3(512) 병렬 최적 구현 |
|
암호이론3 | TOP | |
172 | LAT를 이용한 S-box 구조분석 |
|
175 | Controlled CDKM 최적화 양자 회로 구현 |
|
176 | NTRU-HPS 키 생성 알고리즘에 대한 단일파형 기반 전력 분석 |
|
184 | Trends of techniques for encrypted outsourcing-data |
|
185 | VS2017의 성능 프로파일링을 이용한 NIST PQC Round 3 암호의 성능 분석 |
|
186 | PQC와 QKD 기술을 활용한 최신 연구 동향 |
|
187 | 비선형 로그 함수를 사용한 완전동형암호 기법에서 지수 분포의 최대 가능도 추정 |
|
188 | 병렬 컴퓨팅을 이용한 완전 동형암호 논리 회로 연산 시간 개선 |
|
37 | RISC-V 프로세서 상에서의 경량 블록 암호 SIMON과 SPECK 최적 구현 |
|
193 | 경량 블록암호 PIPO 기반 CTR_DRBG 분석 |
|
시스템보안1 | TOP | |
7 | 악성코드 분류 기술의 동향 및 시사점 |
|
17 | LIME 기반 악성코드 그룹분류 해석 연구 |
|
52 | 바이너리에서 메모리 경계 복구를 통한 Out-of-bounds 취약점 탐지 |
|
55 | 바이너리 분석을 이용한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지 방법 제안우수(ETRI) |
|
60 | 바이너리에서 Invalid Memory Access 취약점 탐지 기술 동향 연구 |
|
110 | Themida 자동 역난독화 시스템 |
|
162 | 2020년 및 2021년 국내·외 랜섬웨어 대응 정책 동향 |
|
168 | Tigress 난독화 도구에서 제공하는 MBA 난독화 기술의 한계점 |
|
시스템보안2 | TOP | |
21 | 차등 테스트를 통한 Qualcomm Hexagon 에뮬레이터 분석 |
|
34 | 항공 소프트웨어 보안 인증을 위한 공통평가기준(Common Criteria) 적용방안 연구 |
|
49 | 항행시스템 인증을 위한 보안 인증계획서 연구 |
|
61 | A Survey of Using Machine Learning to Detect Vulnerability Based on Source Code |
|
76 | 상용 클라우드 서비스 대상 내부 자원 모니터링 및 보안 위협 커버리지 분석 |
|
97 | 딥 러닝 기반의 코드 유사도 탐지 방법 동향 |
|
98 | CodeQL 데이터베이스 생성 시 소스코드 추출 시간 분석 |
|
118 | 클라우드 보안 분류체계 설계를 위한 요구사항 도출 |
|
시스템보안3 | TOP | |
126 | UAV 사고 원인 분석 기술 동향 및 사고 재현 시스템 디자인 방향성 도출 |
|
133 | 중간값 참조 테이블을 활용한 CPU-GPU 하이브리드AES-XTS 최적화 기법 |
|
145 | OpenCL, OpenMP 병렬처리를 사용한 PIPO 알고리즘 구현 |
|
151 | ARMv8-A Series에서 Crystal-Dilithium Round 3의 NTT 곱셈 병렬 구현 |
|
167 | 보안성 및 호환성을 위한 Backward-edge Control-flow Integrity 전용 예외 처리기 설계 및 구현 |
|
177 | 차세대 보안관제 선제적 활용을 위한 SOAR 분석 |
|
195 | 정적 분석 기반 OpenSSL 버전 식별 방법 |
|
198 | 시스템 소프트웨어의 이상행위 탐지 기법 |
|
모바일보안1 | TOP | |
53 | 구글 디지털 웰빙 데이터를 기반으로 한 개인 맞춤 시간 관리 안드로이드 App 개발 |
|
79 | 모바일 택배 애플리케이션 취약점 분석 |
|
96 | 정적오염분석을 방지하는 난독화 기법과 역난독화 방안 |
|
99 | 안드로이드 악성코드 분석을 위한 동적 애플리케이션 분석 시스템 |
|
107 | 안드로이드 어플리케이션의 개인정보 유출을 방지하기 위한 민감한 데이터 흐름 보호 기법최우수(과기정통부) |
|
모바일보안2 | TOP | |
87 | 안드로이드 악성코드의 분석을 위한 분석 방지 기법 조사 |
|
114 | 정적 분석 기반 딥 러닝을 이용한 효율적인 안드로이드 멀웨어 탐지 기법 |
|
125 | 안드로이드 애플리케이션들의 네이티브 코드 사용 동향 분석 |
|
190 | 안드로이드 앱 암호화 API 오용 탐지 연구우수(학회) |
|
191 | 안드로이드 패스워드 관리 어플리케이션 취약점 분석 |
|
디지털 포렌식 | TOP | |
16 | 윈도우 환경에서 Pinngle 및 미스리 메신저 아티팩트 분석 |
|
44 | iOS 백업 암호화 기술 분석 |
|
47 | 적대적 예제를 이용한 스테가노그래피 이미지 |
|
137 | SNS 애플리케이션 아티팩트 기반 보안 위협 분석우수(학회) |
|
150 | 사진 및 동영상 은닉/암호화 특정 애플리케이션 분석 |
|
152 | Active Directory 환경에서의 공격 유형 연구 |
|
169 | 카카오톡 메시지 복구 |
|
사이버 정책 | TOP | |
2 | 중소기업 정보보호 및 개인정보보호 관리체계 연구 |
|
6 | 무기체계 소프트웨어 보안성 확보 방안 연구 |
|
45 | 간편 ISMS 인증을 위한 핵심 보안 통제 및 축약 보안 통제 진단 가이드 툴 개발 |
|
103 | 개인정보를 취급하는 내부자 위험평가 연구 |
|
123 | 미국 NRC의 디지털계측제어시스템 변경심사 과정 분석 및 국내 원자력시설 사이버보안 심사체계 개선 고려사항 |
|
165 | 의료 공통 데이터 모델 활성화 방안으로써 가명정보 이용에 대한 연구 |
|
여성과학자 | TOP | |
65 | StyleGAN2로 생성한 얼굴 이미지 탐지우수(차세대여성과학자) |
|
143 | 비트슬라이스 블록 암호에 대한 다중 신경망 프로파일링 부채널 분석-Case Study : PIPO우수(차세대여성과학자) |
|
157 | 이더리움 샤딩 상에서 Parallel Tabu Search를 이용한 account 재배치기법우수(차세대여성과학자) |
|
특별세션 | TOP | |
학술 연구 및 출판 윤리 (연구 윤리 규정을 중심으로) |