2020 온라인 동계학술발표대회
초청강연
연사 | 내용 | 발표영상 |
조현숙 (전 국가보안기술연구소 소장) |
논문 발표
* 해당 논문과 발표에 대한 질의는 *발표자명 을 클릭하여 오픈 카카오톡 채팅방으로 문의주시기 바랍니다.
논문번호 | 제목/저자/소속 | 발표영상 |
정보보호 표준, 평가, 인증 | TOP | |
84 |
ISO/IEC 27701 분석을 통한 개인정보보호 관리체계 개선방안 제안 송어진, 유경아, *송인성, 고현희, 염흥열 (순천향대학교) | |
90 |
정보시스템 위험평가를 위한 SUDA방법론 *최다은, 조태희, 김태성(충북대학교) | |
113 |
UAS 보안인증 시험을 위한 보안 요구사항 *이세윤, 장찬국, 이옥연(국민대학교) | |
119 |
클라우드 컴퓨팅 서비스 보안 인증제도 개선사항 *김태완, 김현기, 장찬국, 이옥연 (국민대학교) | |
123 |
CSfC 내 MSC 솔루션 보안요구사항 비교 분석 *정서우, 오진혁, 장찬국, 이옥연 (국민대학교) | |
해킹과 취약점 분석 2 | TOP | |
102 |
그리드 컴퓨팅 기반 실시간 스트리밍 서비스의 보안 위험성 탐구 *김태호(수원대학교), 윤태식, 윤승민(고려대학교), 명수환(연세대학교), 황선홍(전남대학교), 이상진(고려대학교) | |
108 |
문서형 악성코드 분석 및 대응방안 연구 *정준영, 이문규, 서정택 (순천향대학교) | |
118 |
리눅스 커널 자원 경쟁 취약점 유형 분류 *백민우 (고려대학교), 황준봉 (한양대학교), 조제진 (고려대학교) | |
132 |
모의 공격을 통한 MAVLink 프로토콜 취약점 분석 *한주홍, 위한샘, 이옥연 (국민대학교) | |
139 |
빅데이터를 활용한 악성코드 탐지의 관한 연구 *류경근, 이덕규, 최용철 (서원대학교) | |
해킹과 취약점 분석 1 | TOP | |
40 |
리눅스 커널 익스플로잇 자동화 연구 동향 분석 *이유찬, 이병영 (서울대학교) | |
66 |
전자칠판 보안 취약점 분석 및 대응 방안에 관한 연구 *박태호, 이주영, 지혜원, 김재준, 노시은, 박승원, 한철규, 양정규 (Best Of the Best) | |
72 |
Stripped 바이너리 함수 심볼 예측방법 기술동향 *김문회, 사미울라, 유동민, 이석원, 오희국 (한양대학교) | |
101 |
Mach-O 바이너리를 지원하는 바이너리 분석 유틸리티 동향 조사 *이석원, 오희국, 김문회, 유동민 (한양대학교) | |
인증 및 ID관리 2 | TOP | |
140 |
DID에서의 공개키 알고리즘을 활용한 선택적 자격증명 제안 *최중현, 조현우, 박은혜(영산대학교), 정소연(대진대학교),한승훈(아주대학교), 안준연(호서대학교) | |
159 |
구독-발행 모델에 분산 식별자와 검증가능한 자격즉명 모델을 적용한 식별자 및 접근 관리 메커니즘 *남혜민, 박창섭(단국대학교) | |
169 |
그룹서명을 이용한 전자출입명부 시스템 *손우정,박승민,이은표,오선식,신명수,이승준,한종호,윤기순,전상현(Best of the Best) | |
125 |
DID 기반 신원 인증 시스템 *이상현, 강원태, 김호원 (부산대학교) | |
정보보호 정책, 법, 제도 | TOP | |
22 |
각국의 IoT 보안 인증제도의 분석을 통한 국내 IoT 보안 인증 제도의 개선안 *김의현, 염흥렬 (순천향대학교) | |
37 |
EU-GDPR을 통한 국내 데이터3법 및 개인정보보호의 적절성 *박유림, 신용태 (숭실대학교) | |
48 |
텍스트 네트워크 분석을 활용한 국가 사이버안보 전략 분석: 미국과 영국 전략을 중심으로 *송민경, 김동희, 김소정 (국가보안기술연구소) * 기관 특성 상 발표동영상 제공 드리지 않습니다. | |
161 |
COVID-19 방역 프로세스 內 개인정보보호에 관한 연구 *최진혁, 박동균, 김동영, 류재하, 박상수, 조현수, 이예은, 김영옥, 한철규 (Best of Best) | |
인증 및 ID관리 1 | TOP | |
56 |
생체정보를 활용한 사용자 인증 프로토콜의 문제점 고찰 *노승일 (광운대학교), 신영주 (고려대학교) | |
74 |
보안과 편리성이 강화된 FIDO 인증 기반 무선 공유기 제어 시스템 개발 *최가영, 이진아, 김지현, 박지현, 김형종 (서울여자대학교) | |
79 |
FIDO2 프로토콜을 이용한 무인택배보관함 서비스 구현 *진혜윤, 강민지, 염흥열 (순천향대학교) | |
127 |
위임서명 기반의 모바일 자동차 키 공유 모델 *김의진, 곽진 (아주대학교) | |
모바일 보안 | TOP | |
53 |
전이학습을 통한 적응형 모델 기반의 서버리스 On-Device 안드로이드 악성코드 탐지 기법우수(한국전자통신연구원) *심현석, 정수환 (숭실대학교) | |
78 |
생체 정보와 MAC 주소를 결합 사용한 사용자 인증 및 접근 통제 솔루션 연구 김혜린, 안재윤, *장단비, 김명주(서울여자대학교) | |
92 |
LTE 표준 프로토콜 기반 임시 식별자 매핑 공격 방지 기법우수(국가보안기술연구소) *박철준, 배상욱, 이지호, 손민철, 김동관, 손수엘, 김용대(KAIST) | |
97 |
Android에서의 최신 블루투스 zero-click RCE 취약점 분석우수(학회) *부경욱, 이병영 (서울대학교) | |
124 |
간편 결제 솔루션 분석과 안정성우수(학회) *심승용, 윤원준, 박성진, 여종민, 유일선(순천향대학교) | |
129 |
6G를 향한 보안 기술 *장찬국, 한주홍, 윤승환, 이옥연 (국민대학교) | |
162 |
VoLTEFuzz: VoLTE 환경에서의 SIP 구현 취약점 탐지를 위한 분석 도구 개발 *윤석빈, 배상욱, 손민철, 김동관, 이지호, 박철준, 황영빈, 김용대(KAIST) | |
인공지능과 보안 4 | TOP | |
150 |
적대적 공격기법에 대한 차속 예측 1D CNN 모델의 취약성 *권준형, 이상근 (고려대학교) | |
151 |
API sequence를 이용한 AI 악성코드 탐지 비교 *이윤호, 김주영, 신경아, 이상진(고려대학교) | |
152 |
모델 증류기법을 활용한 압축 CNN의 강건성 강화 *이정현, 이상근 (고려대학교) | |
157 |
적대적 예시 탐지를 위한 뉴런 기반 커버리지 기법의 적합성 연구 *정수창, 박래현, 권태경(연세대학교) | |
인공지능과 보안 3 | TOP | |
71 |
GAN을 이용한 이상탐지 시스템에 관한 연구 *이영우, 조관용, 문현준, 윤주범(세종대학교) | |
83 |
특징 추출을 위한 CNN 기법 분석 및 LSTM 기반의 딥페이크 영상 탐지 연구 *곽송이, 심현석, 정수환 (숭실대학교) | |
87 |
보안 분야에서의 합성곱 신경망 기술 연구 동향 *임세진, 강예준, 김현지, 장경배, 서화정 (한성대학교) | |
143 |
Machine Learning Data Poisoning Quantification using Linear Discriminant Analysis *Hyeongmin Cho, Sangkyun Lee (Korea University) | |
144 |
Vulnerability of Federated Learning due to Malicious *Dongjun Min, Sangkyun Lee (고려대학교) | |
인공지능과 보안 2 | TOP | |
47 |
랜섬웨어 대비 자동 백업 리눅스 커널 모듈과 암호화 파일 탐지를 위한 Grayscale 이미지 분류 *박건호, 김성보, 고상준, 유안지, 신동명 (엘에스웨어) | |
60 |
딥러닝을 활용한 저작권 침해 의심 음원 탐지 기법 *정아윤, 유호제, 김찬희, 오수현 (호서대학교) | |
61 |
스켈레톤 정보를 이용한 저작권 침해 의심 영상 저작물 탐지 기법우수(한국인터넷진흥원) *김찬희, 유호제, 정아윤, 오수현(호서대학교) | |
65 |
커버리지 기반 딥러닝 퍼징 기술의 유효성 검증우수(국가보안기술연구소) *박래현, 김재욱, 정수창, 권태경 (연세대학교) | |
68 |
특징 맵의 노이즈 제거를 통한 적대적 공격 방어 *조현진, 김호원 (부산대학교) | |
인공지능과 보안 1 | TOP | |
8 |
적대적 예제와 전이학습 *박희강, 최형기 (성균관대학교) | |
14 |
AI 보안의 문제점과 한계 박수곤 (동명대학교),이정훈 (인제대학교), *김동현 (영남대학교) | |
33 |
인공지능을 활용한 악성코드 분류 기법 동향 조윤기, *안선우, 이영한, 전소희, 백윤흥 (서울대학교) | |
45 |
앙상블 모델을 활용한 클라이언트 사이드 기반 웹 공격 대응에 관한 연구 *김형민, 오수현, 임예린, 정현성, 홍지원, 조재현(Best of the Best), 김경곤(Naif Arab University for Security Sciences), 김현민(금융보안원) | |
46 |
기계학습 모델에 대한 적대적 공격 및 방어 기법 동향 *심준석, 김호원(부산대학교) | |
암호이론과 구현 2 | TOP | |
70 |
오픈소스 기반 격자 방식 PQC 알고리즘 분석 *김민하, 문학준, 우사이먼성일 (성균관대학교) | |
81 |
프라이버시를 위한 영지식증명과 블록체인 기반의 익명인증 기법 및 개발 검증 연구 *김태훈, 라경진, 이임영 (순천향대학교) | |
128 |
SPN 암호의 불변 순열 공격 연구 *정건상, 김성겸(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | |
148 |
블록 암호 구조와 대수적 차수 관계 분석 *김제성, 김성겸(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | |
170 |
양자암호통신 국내외 기술 분석 *이동섭, 류재철 (충남대학교) | |
암호이론과 구현 1 | TOP | |
28 |
완전동형암호 라이브러리 분석: TFHE *이강훈, 윤지원 (고려대학교) | |
39 |
Post-Quantum Secure Oblivious Transfer on Hard Homogeneous Spaces *김태찬, 김진수, 신준범 (삼성리서치) | |
41 |
NIST 경량암호 공모사업 후보 알고리즘 HyENA의 안전성 분석 동향 김주헌, *김시은, 박종현, 백승준, 김종성 (국민대학교) | |
42 |
NIST 경량암호 공모사업 후보 알고리즘 COMET의 안전성 분석 동향 김수빈, *김소은, 조세희, 백승준, 김종성 (국민대학교) | |
54 |
ARIA에 대한 Shifting Retracing 부메랑 공격우수(한국전자통신연구원) 백승준, *박종현, 김종성 (국민대학교) | |
부채널 분석 1 | TOP | |
20 |
블록암호 SIMON 카운터 최적화 구현 분석 *권혁동, 장경배, 김현지, 서화정 (한성대학교) | |
21 |
NIST 경량암호 공모전 2라운드 후보 알고리즘 성능 분석 *김현지, 권혁동, 장경배, 서화정 (한성대학교) | |
23 |
딥러닝 기반의 부채널 분석 기술 연구 동향 *심민주, 김현지, 박재훈, 서화정(한성대학교) | |
24 |
클라우드 환경에서 Intel 내장 GPU를 이용한 은닉 채널 공격 *김태훈(광운대학교), 신영주(고려대학교) | |
26 |
NVIDIA CUDA PTX를 활용한 SIMECK 병렬 구현우수(학회) *장경배, 김현준, 임세진, 서화정(한성대학교) | |
29 |
저성능 RISC-V 프로세서를 위한 고속 ARIA 암호 Extension최우수(과기정통부) *이진재, 김민재, 박종욱, 김호원 (부산대학교) | |
30 |
개선된 리플-캐리 덧셈기 양자회로 (An Improvement of Quantum Ripple-Carry Addition Circuit) *Harashta Tatimma Larasati, Janghyun Ji, Howon Kim (부산대학교) | |
클라우드 보안 | TOP | |
10 |
Edge Computing의 특징 및 도전과제 분석 *변원준, 임한울, 윤주범(세종대학교) | |
52 |
하이퍼바이저 취약점 분석 도구 개발 *명철우, 이병영 (서울대학교) | |
55 |
컨테이너의 호스트 자원 남용 관련 연구 동향 *곽진한, 이병영 (서울대학교) | |
85 |
Intel SGX와 부채널 공격 방어 기법에 대한 연구 *장지원, 조명현, 김현준, 오현영, 백윤흥 (서을대학교) | |
94 |
분산컴퓨팅 환경에서 효율적인 분산 트랜잭션 추적을 위한 샘플링 오버헤드 연구 *이병용, 최상훈, 박기웅(세종대학교) | |
부채널 분석 2 | TOP | |
34 |
RISC-V ISA 암호 extension 연구 동향 분석 *김민재, 박종욱, 김호원(부산대학교) | |
57 |
하드웨어 트로이잔 개요 및 분류 *윤영여, 이진재, 김호원(부산대학교) | |
80 |
형태보존 암호 FEA에 대한 마스킹과 최적화기법의 제안 및 구현 *김현준, 장경배, 서화정 (한성대학교) | |
110 |
더미와 셔플링을 제거하는 신경망 설계 및 학습 방안 *김주환, 문혜원, 심보연, 한동국 (국민대학교) | |
111 |
더미와 셔플링에 대한 효율적인 딥러닝 기반 프로파일링 부채널 분석 *김주환, 한동국 (국민대학교) | |
121 |
해밍웨이트 기반 이진 레이블을 사용한 비프로파일링 딥러닝 부채널 공격 *배대현, 황종배, 이희경, 하재철 (호서대학교) | |
개인정보보호 | TOP | |
16 |
공공데이터 비식별화 기법 개선 방안 *이재성, 김태성(충북대학교) | |
38 |
탈중앙형 자기 주권 신원 데이터의 다자간 거래를 위한 안전한 비식별화 연구우수(학회) *조강우, 정병규, 신상욱 (부경대학교) | |
67 |
의료 빅데이터에 대한 ε-차분 프라이버시 적용 *임정묵, 김태성 (충북대학교) | |
116 |
마이크로모빌리티 서비스의 QR코드 인증 취약점 분석 및 대응 방안 *정해선, 곽진 (아주대학교) | |
소프트웨어 보안 | TOP | |
36 |
버퍼 오버플로우를 막기 위한 bounds-checking 연구동향 *이영한, 서지원, 전소희, 조윤기,백윤흥(서울대학교) | |
69 |
Dangling Pointer 방어에 대한 연구 *방인영, 카욘도 마틴, 유준승, 서지원, 백윤홍 (서울대학교) | |
88 |
실행코드에서 미공개 S-box 획득 및 분석: 삼성 스마트폰 펌웨어에 적용최우수(학회) *김성겸, 김동훈(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | |
105 |
커널 및 커널 드라이버의 격리된 환경에 대한 연구 *서지원, 조윤기, 유준승, 백윤홍 (서울대학교) | |
109 |
커널 어드레스 새니타이저 분석 *안도현, 조민기, 진호용, 권태경(연세대학교) | |
153 |
정적 분석과 동적 분석을 이용한 취약함수 자동 식별 알고리즘 *최여정, 양희동, 이만희(한남대학교) | |
166 |
임베디드 디바이스 펌웨어 퍼징 기술의 동향 분석 *황은비, 정세연, 조민기, 권태경 (연세대학교) | |
부채널 분석 3 | TOP | |
122 |
AVR 프로세서에서의 SEED 알고리즘 구현 *박재훈, 권혁동, 장경배, 김현준, 서화정 (한성대학교) | |
126 |
캐시 부채널 공격에 대응하는 T-Table 셔플링 기반 AES 구현 *배대현, 황종배, 하재철 (호서대학교) | |
134 |
RISC-V 환경에서 Curve25519의 Reduction 최적화 연구 *김영범, 송진교, 서석충 (국민대학교) | |
135 |
32-bit RISC-V에서의 LEA 최적화연구 *곽유진, 김영범, 서석충(국민대학교) | |
136 |
NEON을 활용한 NIST 양자암호 SABER에서 다항식 곱셈 기반 Toom-Cook 알고리즘 최적화 연구 *송진교, 김영범, 서석충(국민대학교) | |
137 |
OpenCL을 사용한 NIST LWC 2 라운드 후보 ESTATE 병렬연산 최적구현 *박보선, 서석충(국민대학교) | |
부채널 분석 4 | TOP | |
141 |
GPU 환경에서의 SHA-3 최적화 구현 동향 *최호진, 서석충(국민대학교) | |
142 |
중복데이터를 이용한 16비트-MSP430 환경에서의 HIGHT 알고리즘 오류공격 대응 연구 *고의석, 박보선, 서석충(국민대학교) | |
154 |
GPU 환경에서의 효율적인 Number Theoretic Transform 최적화 구현 *안상우, 서석충(국민대학교) | |
155 |
마스킹에 대한 신규 신경망 설계 방안 *김주환, 한동국 (국민대학교) | |
158 |
ARM Cortex-M4 환경에서 SIMD 명령어를 이용한 CHAM-64/128 최적화 연구 *이정민, 송진교, 서석충(국민대학교) | |
167 |
행렬-벡터 곱에 대한 전력 부채널 분석 *김규상, 박동준, 김희석, 홍석희(고려대학교) | |
IoT/CPS 보안 1 | TOP | |
27 |
IoT 환경에서 무인증서 기반의 공개 검증 가능한 다중 수신자 Signcryption 방법에 관한 연구 *이대휘, 이임영 (순천향대학교) | |
35 |
IoT 환경에서 안전한 데이터 수집 저장을 위한 인증서 기반의 집계서명 기법에 관한 연구 *황용운, 이임영(순천향대학교) | |
43 |
드론 기반 무선 센서 네트워크 최신 보안 프로토콜 분석 *오상윤, 정재열, 정익래 (고려대학교), 변진욱 (평택대학교) | |
91 |
DLMS/COSEM 프로토콜에서의 보안 설계 및 가용성 분석 *오진혁, 이옥연(국민대학교) | |
IoT/CPS 보안 2 | TOP | |
93 |
IoT 기반 고위험 의료장치의 신뢰성 보장을 위한 횟수제어 기반 소자 설계 *안성규, 주재경,최기철, 정혜림, 박기웅(세종대학교) | |
106 |
바디 센서 네트워크를 위한 Iqbal et al.의 키 교환 인증 기법 분석 및 정형화 검증 *두구마 다니엘절비, 이상민, 김보남, 유일선 (순천향대학교) | |
120 |
IoT 애플리케이션 대상 MITM 공격 취약점 분석 및 대응방안 *진호준, 황영하, 서정택(순천향대학교) | |
147 |
OTP 시간동기화 인증을 활용한 IP카메라에 대한 연구 *김대영, 이덕규 (서원대학교) | |
산업 보안 | TOP | |
19 |
스마트공장 보안에 관한 연구 *박재성 (고려대학교) | |
59 |
STRIDE 위협 모델링을 이용한 스마트 팜 위협 분석 및 보안 요구사항 연구 *강동석, 강민송, 김현수, 배진웅, 이충일, 조소현, 원요한, 홍현경, 지한별(Best of Best), 김경곤 (Naif Arab University for Security Sciences) | |
145 |
Adversarial Attacks to Neural Networks on Manufacturing Product Image Data우수(학회) *정병길, 이상근 (고려대학교) | |
112 |
발전소의 무선통신 보안위협과 보안 요구사항 및 보안조치 분석 *정다운, 김창훈, 이주찬, 김준원, 최현표, 서정택 (순천향대학교) | |
115 |
산업용 무선통신기술 보안 요구사항 개발을 위한 적용요건 연구 *김장훈, 이주찬, 정다운, 서정택(순천향대학교) | |
디지털 포렌식 | TOP | |
9 |
안드로이드 카카오톡 앱 삭제 시 SQLite 복구 연구 *정다안, 손태식 (아주대학교) | |
63 |
Ragnar Locker 랜섬웨어 데이터 복호화 방안 연구 *강수진, 이세훈, 김소람, 김종성 (국민대학교) | |
86 |
APFS 기반의 macOS 기기에서의 포렌식 기법 *이진오, 손태식 (아주대학교) | |
133 |
협업 툴의 사용자 행위별 아티팩트 분석 연구 - 윈도우즈 및 안드로이드 환경의 Microsoft Teams를 대상으로 *김영훈, 권태경(연세대학교) | |
165 |
콘솔 게임기 아티팩트 분석 : 불법 콘텐츠 재생을 위한 익스플로잇 현황을 중심으로 *김인영, 조민정, 이창훈 (서울과학기술대학교) | |
168 |
디지털포렌식 관점에서의 암호키 재사용 취약점을 이용한 앱 데이터 복호화 연구최우수(행정안전부) *박진성, 서승희, 석병진, 이창훈 (서울과학기술대학교) | |
금융 보안 | TOP | |
12 |
다크웹 데이터를 이용한 비트코인 트랜잭션 클러스터링 기법 *이진희, 김민재, 허준범(고려대학교) | |
103 |
익명화처리와 연합학습의 성능비교를 통한 효용성 분석 *장진혁, 최대선 (숭실대학교) | |
31 |
VASP 식별을 위한 가상자산 거래 특징 분석 연구 *강홍구, 신용희, 박순태 (한국인터넷진흥원) | |
32 |
중고 거래 사기 방지 플랫폼 제안 현장호, 이현호, 임다연, 이진우, *이창엽, 오동빈, 최원영 (Best of Best) | |
네트워크 보안 2 | TOP | |
146 |
VPN 환경에서 SIEM을 활용한 공격 탐지 기법 연구 *류호경 (고려대학교) | |
156 |
A Study on Fault Detection in LTE Network: A Black-Box Testing for LTE Network Components *Jiho Lee, Hongil Kim, Sangwook Bae, Mincheol Son, CheolJun Park, Seokbin Yun, Yeongbin Hwang, Yongdae Kim (KAIST) | |
15 |
무선 공유기별 초기 패스워드 보안 수준 분석과 이에 따른 무선 공유기 패스워드 패턴 및 보안 수준 강화에 관한 연구 김종식, *조재현, 최예지, 염정현 (중부대학교) | |
블록체인 1 | TOP | |
6 |
DID 학생증 서비스 모델 제안 강민정, 강지윤, 이지은, *조승현, 장설아, 이경현 (부경대학교) | |
25 |
Private/Permissioned 블록체인에서의 데이터 프라이버시 및 익명화 기술 분석 *김명길(스마트엠투엠/부산대학교), 강솔(스마트엠투엠) | |
44 |
DApp 구현에서의 블록체인과 데이터베이스 데이터처리속도 비교 분석 *강유림, 김지수, 김지원, 최나래, 김형종(서울여자대학교) | |
49 |
블록체인 기반 공정한 부인 방지 서비스에 관한 고찰 *정병규, 조강우, 신상욱 (부경대학교) | |
82 |
블록체인 기반 학생회비 전자장부 김명진, *정세윤, 김민정, 김경재, 강성원, 이경현 (부경대학교) | |
블록체인 2 | TOP | |
95 |
A Review of Blockchain Interoperability and Its Current Solutions *Muhammad Firdaus, Kyung-Hyune Rhee (Pukyong National University) | |
96 |
블록체인 기반의 공공도서관 통합 이용자 관리시스템 *장설아, 이경현 (부경대학교) | |
98 |
허가형 블록체인 시스템의 합의 알고리즘의 보안성 및 성능 분석 *이길희, 김형식 (성균관대학교) | |
114 |
스마트 시티에서의 블록체인 기반 데이터 활용 방안 *이민경, 곽진(아주대학교) | |
17 |
비콘 데이터 교환 및 블록체인 기반의 전염병 접촉자 구별 시스템 아키텍처 김건오, *김선균 (부경대학교) | |
네트워크 보안 1 | TOP | |
11 |
다자간얽힘 스와핑을 통한 양자 패킷 스누핑에 대한 연구 *박포일 (한국원자력통제기술원) | |
51 |
TLS 1.2와 TLS 1.3의 성능 비교 및 분석 *이상민, 맹주완, 이승훈, 유일선 (순천향대학교) | |
117 |
5G 이동통신 보안기술 현황 *김선엽, 김성겸(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) | |
131 |
Lattice 기반 양자 내성 키 교환 메커니즘과 전자 서명의 TLS 활용 가능성 분석 *권희용, 최선호, 서민균, 이문규 (인하대학교) | |
시스템 보안 1 | TOP | |
7 |
DLL 인젝션과 API 후킹을 이용한 악성코드 분석에관한 연구 *최용철, 이덕규(서원대학교) | |
50 |
Efficient Features for Matching Multi-Architecture Binary Executables *Sami Ullah and Heekuck Oh (Hanyang University) | |
64 |
유해한 데이터 경쟁 상태 탐지법 사례 조사 *이광무, 이병영 (서울대학교) | |
73 |
Binary Analysis Platform(BAP) 확장 구현 방법 *유동민, 오희국 (한양대학교) | |
77 |
모바일 TPM 및 가상화 기술을 활용한 신뢰 실행 환경의 보안성 향상우수(한국인터넷진흥원) *한승균, 장진수 (충남대학교) | |
104 |
Linux Kernel Data Structure Analysis for Data Flow Integrity *김주희 (서울대학교) | |
시스템 보안 2 | TOP | |
107 |
군 무기체계 보호를 위한 안티탬퍼링 기술 동향 *조명현, 황동일, 장지원, 남기빈, 백윤흥 (서울대학교) | |
130 |
드론 마이크로 커널의 신뢰성을 위한 Control-flow Integrity 기반 Checkpoint/Restart 메커니즘에 대한 연구 *조광수, 곽지원, 김승주 (고려대학교) | |
138 |
RISC-V 기반 코어의 보안 인터페이스를 확장한 코드 재사용 탐지 기법 연구 *황동일, 조명현, 장지원, 백윤흥 (서울대학교 전기정보공학부, 반도체공동연구소) | |
160 |
임베디드 펌웨어 테스트 최신 기술 동향 *정세연, 황은비, 조민기, 권태경 (연세대학교) | |
163 |
커널 서브시스템 및 모듈 격리 기법에 대한 연구우수(학회) *유준승, 서지원, 방인영, 백윤흥 (서울대학교) | |
164 |
엔트로피와 TLSH를 이용한 미확인 펌웨어 이미지 식별 방법 *김윤정, 김문선, 이만희 (한남대학교) |