Loading...

2021 온라인 하계학술발표대회


개회식

*일시 : 2021년 6월 24일(목), 11:00~12:00
*장소 : 과학기술회관 12F 아나이스홀 실시간 촬영 및 유튜브 생중계

개회식 및 초청강연 생중계 링크

2021 한국정보보호학회 하계학술대회 (CISC-S’21)-A
= URL : https://youtu.be/aHDgSGnu8eA

위의 링크에 문제가 있을 경우, 아래의 링크로 접속하시기 바랍니다.
2021 한국정보보호학회 하계학술대회 (CISC-S’21)-B
= URL : https://youtu.be/52DmZ48W-YU



시간 내용 발표영상
11:00 ~ 11:30
안길준 삼성전자 전무 / Arizona State University 교수
11:30~ 12:00
개회사: 류재철 한국정보보호학회 회장
환영사: 이동만 KAIST 공과대학 학장
최우수상: 과학기술정보통신 장관상 ,행정안전부 장관상, 학회장상
우수상: 국가보안기술연구소 소장상, 한국인터넷진흥원 원장상, 한국전자통신연구원 원장상, 학회장상, 차세대 정보보호여성과학기술인상

 논문 발표  


* 해당 논문과 발표에 대한 질의는 *발표자명 을 클릭하여 오픈 카카오톡 채팅방으로 문의주시기 바랍니다.
구두 논문 발표


논문번호 제목/저자/소속 발표논문 발표영상
AI 보안1 TOP
10
오디오 적대적 예제 생성 시 Target Phrase 선택에 따른 Perturbation의 변화 분석
12
데이터 재복원을 통한 연합학습의 프라이버시 침해
13
AI 예측에 대한 신뢰도 분석 연구
29
전이 공격에 강건한 딥러닝 모델을 위한 특징 기반 적대적 학습
31
적대적 신경망 기반의 암호 설계 기술 연구최우수(학회)
33
딥러닝을 활용한 Feistel 구조에 대한 암호 모방 공격
35
사용자의 편리를 위한 Naive Bayes 기법을 이용한 인공지능 기반 이메일 분류 시스템
AI 보안2 TOP
39
Contour Adversarial Attack - Image의 local smoothness를 유지하기 위한 공격 기술
51
인공지능에 적용된 양자컴퓨터 연구동향
63
프라이버시 보호를 위한 Federated Learning 기반 사용자 맞춤형 광고 모델
40
데이터 익명화와 연합학습의 성능실험
67
신뢰 실행환경 기반의 안전한 AI 연산
71
인공신경망에서의 프라이버시 보호 기법 동향
75
딥러닝 공격 기법 연구 동향 : 모델 취약성을 중심으로
AI 보안3 TOP
84
심층 뉴럴 네트워크의 적대적 방어 기법 동향
85
적대적 공격과 커버리지 기반 딥러닝 퍼징의 유효성 비교 분석우수(학회)
94
오디오 적대적 예제를 통한 결제 시스템 공격 사례 연구
130
블랙박스 환경의 Show and Tell 모델에서의 회피 공격
149
Intrusion Detection System을 회피하는 GAN 기반 적대적 CAN 패킷 생성방법
153
BERT 모델을 활용한 딥러닝기반 취약점 탐지시스템
178
스테레오 매칭 딥러닝 모델에 대한 최적화 기반 적대적 공격최우수(행정안전부)
66
객체탐지모델에서의 적대적 공격 기법 연구 동향
자동차보안1 TOP
23
국제표준 기반 V2X 통신 보안취약점 분석 및 요구사항 연구
89
차량 내부 통신을 위한 네트워크 비교 및 보안 위협 분석
113
Ultra-Wideband 기반 측위 시스템에 대한 공격/방어기법 연구 동향
132
로드 밸런싱을 이용한 향상된 모바일 자동차 키 공유 모델
183
SOME/IP 보안 동향 분석
자동차보안2 TOP
119
CAN 프로토콜에서의 ECU 프레임 필터링을 통한 침입 탐지 시스템 개발
180
CAN 기반 전기차 충전 프로토콜 분석최우수(학회)
181
가속도 센서를 이용한 향상된 CAN 메시지 리버스 엔지니어링 기법
189
CAN 메시지 기반 차량 침입 탐지 시스템 분석
해킹 및 취약점 분석1 TOP
18
정적 오염 분석을 통한 보안 취약점 탐지
48
파이어폭스 취약점 JIT Spraying 및 Use After Free 결합 공격
69
BugClone: Towards Finding Vulnerable Source Code Clones in Binary Executables
73
퍼징 기반 웹 취약점 탐지 기법
115
5G-AKA 및 SMC의 RAN 취약점 분석
해킹 및 취약점 분석2 TOP
159
커널 블루투스 취약점을 활용한 BleedingTooth공격 분석
192
매크로 바이러스를 통해 유포되는 IcedID 유형의 악성코드 전파 방식 사례 연구
194
자기공진 및 전자기파 무선전력전송 기술에 대한 보안위협 분석우수(KISA)
196
데이터 재사용 공격에 대한 방어법 고찰우수(학회)
IoT 보안1 TOP
3
MFCC 화자 인식 기반의 사용자 인증 시스템 제안
11
Hyperledger Indy를 활용한 블록체인 기반 출입통제 시스템 설계에 관한 연구
19
5G 대규모 IoT 환경에서의 분산 원장을 활용한 MTD 시스템에 관한 연구
20
Shodan을 이용한 IP CCTV 보안성 자가 진단 시스템 제안
28
영지식 증명을 활용한 실내 위치 기반 서비스의 사용자 위치 정보 보호
32
RTSP를 사용하는 IP 카메라의 영상 전송 방식 분석과, 비인가자에 의한 영상 데이터 탈취 실증
62
임베디드 시스템의 베어메탈 펌웨어 에뮬레이션 정확도 향상 방안
IoT 보안2 TOP
81
드론을 이용한 무선 네트워크 공격 시나리오 및 가능성 실증
83
IoT 보안 인증 제도 기반 홈 IoT 기기 애플리케이션의 취약점 분석 및 대응책 제시우수(ETRI)
86
5G 네트워크에서 D2D 통신을 위한 Chow-Ma 보안 프로토콜의 취약점 분석우수(학회)
106
Security Mechanism for Preventing DDoS Attacks in SDN-Enabled Smart Agriculture
109
IoD 환경에 효율적인 온/오프라인 서명 비교 및 분석
111
ID 기반 다중대리서명의 최신 연구 동향 및 IoD 인증 환경으로의 적용 방안 연구
122
근거리 통신망 환경의 무선 드론 취약점 분석
IoT 보안3 TOP
146
IoD 환경에서 경량 인증을 위한 보안성 및 효율성 분석
147
Ultrasonic Sound를 이용한 인공지능 스피커 보호 기법
148
32-bit 프로세서 ARM Cortex-M4에서의 PIPO 최적화 구현
155
Cowrie 허니팟을 이용한 IoT 시스템 공격자 식별 및 분석 시스템 구현
166
IoT 장치의 음향 센서를 활용한 사용자 장치 인증 기술 동향 분석
170
Choose your home: Survey on Anomaly Detection Techniques for Smart Home IoT
174
스마트 홈 플랫폼 헤이홈에 대한 디지털 포렌식 아티팩트 분석우수(NSR)
182
MEMS 자이로스코프 센서값 대상 스푸핑 공격 및 진동 신호 구분 방법
네트워크보안1 TOP
25
네트워크 이상 탐지를 위한 앙상블 스태킹 모델 연구
41
제로 트러스트 보안을 위한 사이드카 프록시 기반의 데이터 수집 방법
42
보안 오픈소스를 활용한 효율적인 클라우드 보안 데이터 분석 방법 연구
57
무선 통신 기술 관련 보안 이슈
64
IoV 환경에서 데이터 전송 속도 향상을 위한 블록 체인 기반 복합 암호 시스템
네트워크보안2 TOP
72
병렬 처리를 통한 영지식 증명 구현
78
Cuckoo Sandbox 기반 파일 악성행위 자동분석을 통한 BitTorrent 파일공유 프레임워크
91
WPA3의 OWE를 적용한 개선된 Zigbee 인증 프로토콜
112
사이버 위협 인텔리전스 공유 체계 보안 메커니즘 연구
129
멀티 도메인 네트워크 토폴로지 시각화 연구
네트워크보안3 TOP
50
크롤러를 활용한 다크웹 유출 개인정보 탐지시스템 구현에 관한 연구
134
블랙 및 화이트리스트 기반 저작권 콘텐츠 관련 URL 관리를 통한 저작권 침해 의심 사이트 탐지 기법
136
Lua 스크립트 기반 5G AKA wireshark 플러그인 제작
156
6G 보안을 위한 5G 코어 오픈소스 프로젝트 분석
164
이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜의 보안성에 관한 정형화 검증 연구
197
ROS 통신 무결성 검증을 위한 데이터 인증기법과 성능평가
부채널분석1 TOP
8
CUDA 기반 병렬 처리를 통한 상관 전력 분석(CPA)의 고속 구현
68
임의 값 2byte를 사용하는 최적 PIPO 1차 마스킹
74
딥러닝 기반 논프로파일링 부채널 분석 기술 연구 동향
88
Constant-Time FrodoKEM 암호문 비교 연산에 대한 전력분석
부채널분석2 TOP
82
기계어 수준 부채널 누설 정보 분석 및 역어셈블러 구현
108
CRYSTALS-KYBER Barrett Reduction 연산에 대한 선택 암호문 공격우수(KISA)
116
하드웨어 기반 키 관리 모듈의 부채널 공격 동향조사
139
경량 블록암호 PIPO에 대한 단일 바이트 오류 기반 차분 오류 공격
부채널분석3 TOP
141
경량 블록암호 PIPO에 대한 딥러닝 기반 프로파일링 부채널 분석의 라벨별 비교
142
신규 블록암호 PIPO에 대한 효율적인 상관전력분석
144
비트슬라이스 구조에 효율적인 딥러닝 기반 비프로파일링 부채널 분석 - Case Study: PIPO
154
System Side Channel Information 기반 Control-flow Attack 탐지 기법 설계 및 구현
CPS 보안 TOP
14
Purdue Enterprise Reference Architecture 기반 시스템 최적 배치 결정 방법론
80
SWaT 테스트베드 데이터셋을 활용한 비정상행위 탐지 성능 비교
158
패킷 데이터 기반 기계 학습을 통한 전력 시설 내 이상 징후 탐지 방안 연구우수(학회)
160
원전 사이버보안 훈련 시나리오 개발 방안 연구
173
원자력시설 사이버 보안조치 평가 방법론 TAM과 NEI 13-10 비교 분석
블록체인1 TOP
4
분산 ID 기반 모바일 학생증 구현우수(학회)
5
블록체인 활용 비대면 전자계약 시스템
27
블록체인을 이용한 소프트웨어 라이선스 관리 시스템 설계 및 구현
46
블록체인 기반 프라이버시 강화 자기주권 신원증명 아키텍처
121
컨텐츠 무결성을 제공하기 위한 Hashlink 기반의 안전한 DID 시스템
161
블록체인 기반의 약품 유통 관리 시스템 연구
블록체인2 TOP
90
블록체인 기반 탈중앙형 서비스에서 공정한 부인방지 프로토콜의 보안 요구사항 분석
105
STRIDE 위협 모델링에 기반한 블록체인 서비스 보안성 확보 방안
117
블록체인 기반 부인방지 프로토콜 비교 분석
128
다중 식별자 캐시 리소스를 통한 DID 기반의 사일로 데이터 신뢰 협업 시스템에 관한 연구
179
분산형 의료 환경에서 넛지 이론을 적용한 환자 정의 데이터 개인 정보 보호 관리 제안
199
A Study of Secure Edge Intelligent on Internet of Vehicle
암호화폐 TOP
56
머신러닝을 통한 비트코인 이상 거래 탐지
138
이더리움 토큰표준 분석
163
암호화폐 탈중앙화 거래소(DEX) 비교 및 분석
암호이론1 TOP
36
디지털 위임 서비스에 활용 가능한 PKI 기반 권한 위임 프로토콜 제안
54
검색 가능한 암호화 기술의 발전과 현재
58
인증서와 전자서명을 이용하는 QR코드 기반 안심택배서비스
59
Grover 알고리즘 적용을 위한 Simplified AES 최적 구현
70
Parallel implementation of lightweight block cipher PIPO using AVX2
77
Super Box의 고원 특성 분석 - 최적의 S-box 선형계층
92
증명 가능한 안전성을 가지는 아이소제니 기반 해시 함수 설계
101
8-bit AVR 환경에서 PIPO 최적 구현
암호이론2 TOP
43
GPU 상에서의 블록암호 PIPO 병렬 구현우수(학회)
102
축소 라운드 GIFT의 향상된 차분, 선형 특성
104
S-Box 구조를 활용한 Division Property 분석 연구
120
의료 클라우드 환경에서 KP-ABE 기반의 안전한 데이터 공유시스템에 관한 연구
124
일정 수의 라운드를 가지는 무인증서 기반 인증 및 그룹키 합의 프로토콜에 관한 연구
127
Utilization of Fully Homomorphic Encryption Technology in Healthcare Industry
131
블록암호의 양자회로 설계 연구우수(NSR)
135
확장된 RNBP 알고리즘
140
NIST PQC Round 3 Finalist 후보 KYBER NTT 곱셈에 대한 상관전력분석
171
GPU 환경에서의 SHA-3(512) 병렬 최적 구현
암호이론3 TOP
172
LAT를 이용한 S-box 구조분석
175
Controlled CDKM 최적화 양자 회로 구현
176
NTRU-HPS 키 생성 알고리즘에 대한 단일파형 기반 전력 분석
184
Trends of techniques for encrypted outsourcing-data
185
VS2017의 성능 프로파일링을 이용한 NIST PQC Round 3 암호의 성능 분석
186
PQC와 QKD 기술을 활용한 최신 연구 동향
187
비선형 로그 함수를 사용한 완전동형암호 기법에서 지수 분포의 최대 가능도 추정
188
병렬 컴퓨팅을 이용한 완전 동형암호 논리 회로 연산 시간 개선
37
RISC-V 프로세서 상에서의 경량 블록 암호 SIMON과 SPECK 최적 구현
193
경량 블록암호 PIPO 기반 CTR_DRBG 분석
시스템보안1 TOP
7
악성코드 분류 기술의 동향 및 시사점
17
LIME 기반 악성코드 그룹분류 해석 연구
52
바이너리에서 메모리 경계 복구를 통한 Out-of-bounds 취약점 탐지
55
바이너리 분석을 이용한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지 방법 제안우수(ETRI)
60
바이너리에서 Invalid Memory Access 취약점 탐지 기술 동향 연구
110
Themida 자동 역난독화 시스템
162
2020년 및 2021년 국내·외 랜섬웨어 대응 정책 동향
168
Tigress 난독화 도구에서 제공하는 MBA 난독화 기술의 한계점
시스템보안2 TOP
21
차등 테스트를 통한 Qualcomm Hexagon 에뮬레이터 분석
34
항공 소프트웨어 보안 인증을 위한 공통평가기준(Common Criteria) 적용방안 연구
49
항행시스템 인증을 위한 보안 인증계획서 연구
61
A Survey of Using Machine Learning to Detect Vulnerability Based on Source Code
76
상용 클라우드 서비스 대상 내부 자원 모니터링 및 보안 위협 커버리지 분석
97
딥 러닝 기반의 코드 유사도 탐지 방법 동향
98
CodeQL 데이터베이스 생성 시 소스코드 추출 시간 분석
118
클라우드 보안 분류체계 설계를 위한 요구사항 도출
시스템보안3 TOP
126
UAV 사고 원인 분석 기술 동향 및 사고 재현 시스템 디자인 방향성 도출
133
중간값 참조 테이블을 활용한 CPU-GPU 하이브리드AES-XTS 최적화 기법
145
OpenCL, OpenMP 병렬처리를 사용한 PIPO 알고리즘 구현
151
ARMv8-A Series에서 Crystal-Dilithium Round 3의 NTT 곱셈 병렬 구현
167
보안성 및 호환성을 위한 Backward-edge Control-flow Integrity 전용 예외 처리기 설계 및 구현
177
차세대 보안관제 선제적 활용을 위한 SOAR 분석
195
정적 분석 기반 OpenSSL 버전 식별 방법
198
시스템 소프트웨어의 이상행위 탐지 기법
모바일보안1 TOP
53
구글 디지털 웰빙 데이터를 기반으로 한 개인 맞춤 시간 관리 안드로이드 App 개발
79
모바일 택배 애플리케이션 취약점 분석
96
정적오염분석을 방지하는 난독화 기법과 역난독화 방안
99
안드로이드 악성코드 분석을 위한 동적 애플리케이션 분석 시스템
107
안드로이드 어플리케이션의 개인정보 유출을 방지하기 위한 민감한 데이터 흐름 보호 기법최우수(과기정통부)
모바일보안2 TOP
87
안드로이드 악성코드의 분석을 위한 분석 방지 기법 조사
114
정적 분석 기반 딥 러닝을 이용한 효율적인 안드로이드 멀웨어 탐지 기법
125
안드로이드 애플리케이션들의 네이티브 코드 사용 동향 분석
190
안드로이드 앱 암호화 API 오용 탐지 연구우수(학회)
191
안드로이드 패스워드 관리 어플리케이션 취약점 분석
디지털 포렌식 TOP
16
윈도우 환경에서 Pinngle 및 미스리 메신저 아티팩트 분석
44
iOS 백업 암호화 기술 분석
47
적대적 예제를 이용한 스테가노그래피 이미지
137
SNS 애플리케이션 아티팩트 기반 보안 위협 분석우수(학회)
150
사진 및 동영상 은닉/암호화 특정 애플리케이션 분석
152
Active Directory 환경에서의 공격 유형 연구
169
카카오톡 메시지 복구
사이버 정책 TOP
2
중소기업 정보보호 및 개인정보보호 관리체계 연구
6
무기체계 소프트웨어 보안성 확보 방안 연구
45
간편 ISMS 인증을 위한 핵심 보안 통제 및 축약 보안 통제 진단 가이드 툴 개발
103
개인정보를 취급하는 내부자 위험평가 연구
123
미국 NRC의 디지털계측제어시스템 변경심사 과정 분석 및 국내 원자력시설 사이버보안 심사체계 개선 고려사항
165
의료 공통 데이터 모델 활성화 방안으로써 가명정보 이용에 대한 연구
여성과학자 TOP
65
StyleGAN2로 생성한 얼굴 이미지 탐지우수(차세대여성과학자)
143
비트슬라이스 블록 암호에 대한 다중 신경망 프로파일링 부채널 분석-Case Study : PIPO우수(차세대여성과학자)
157
이더리움 샤딩 상에서 Parallel Tabu Search를 이용한 account 재배치기법우수(차세대여성과학자)
특별세션 TOP
학술 연구 및 출판 윤리 (연구 윤리 규정을 중심으로)