Loading...

2020 온라인 동계학술발표대회



 초청강연  

연사 내용 발표영상
조현숙 (전 국가보안기술연구소 소장)

 논문 발표  


* 해당 논문과 발표에 대한 질의는 *발표자명 을 클릭하여 오픈 카카오톡 채팅방으로 문의주시기 바랍니다.
구두 논문 발표


논문번호 제목/저자/소속 발표논문 발표영상
정보보호 표준, 평가, 인증 TOP
84
ISO/IEC 27701 분석을 통한 개인정보보호 관리체계 개선방안 제안
송어진, 유경아, *송인성, 고현희, 염흥열 (순천향대학교)
90
정보시스템 위험평가를 위한 SUDA방법론
*최다은, 조태희, 김태성(충북대학교)
113
UAS 보안인증 시험을 위한 보안 요구사항
*이세윤, 장찬국, 이옥연(국민대학교)
119
클라우드 컴퓨팅 서비스 보안 인증제도 개선사항
*김태완, 김현기, 장찬국, 이옥연 (국민대학교)
123
CSfC 내 MSC 솔루션 보안요구사항 비교 분석
*정서우, 오진혁, 장찬국, 이옥연 (국민대학교)
해킹과 취약점 분석 2 TOP
102
그리드 컴퓨팅 기반 실시간 스트리밍 서비스의 보안 위험성 탐구
*김태호(수원대학교), 윤태식, 윤승민(고려대학교), 명수환(연세대학교), 황선홍(전남대학교), 이상진(고려대학교)
108
문서형 악성코드 분석 및 대응방안 연구
*정준영, 이문규, 서정택 (순천향대학교)
118
리눅스 커널 자원 경쟁 취약점 유형 분류
*백민우 (고려대학교), 황준봉 (한양대학교), 조제진 (고려대학교)
132
모의 공격을 통한 MAVLink 프로토콜 취약점 분석
*한주홍, 위한샘, 이옥연 (국민대학교)
139
빅데이터를 활용한 악성코드 탐지의 관한 연구
*류경근, 이덕규, 최용철 (서원대학교)
해킹과 취약점 분석 1 TOP
40
리눅스 커널 익스플로잇 자동화 연구 동향 분석
*이유찬, 이병영 (서울대학교)
66
전자칠판 보안 취약점 분석 및 대응 방안에 관한 연구
*박태호, 이주영, 지혜원, 김재준, 노시은, 박승원, 한철규, 양정규 (Best Of the Best)
72
Stripped 바이너리 함수 심볼 예측방법 기술동향
*김문회, 사미울라, 유동민, 이석원, 오희국 (한양대학교)
101
Mach-O 바이너리를 지원하는 바이너리 분석 유틸리티 동향 조사
*이석원, 오희국, 김문회, 유동민 (한양대학교)
인증 및 ID관리 2 TOP
140
DID에서의 공개키 알고리즘을 활용한 선택적 자격증명 제안
*최중현, 조현우, 박은혜(영산대학교), 정소연(대진대학교),한승훈(아주대학교), 안준연(호서대학교)
159
구독-발행 모델에 분산 식별자와 검증가능한 자격즉명 모델을 적용한 식별자 및 접근 관리 메커니즘
*남혜민, 박창섭(단국대학교)
169
그룹서명을 이용한 전자출입명부 시스템
*손우정,박승민,이은표,오선식,신명수,이승준,한종호,윤기순,전상현(Best of the Best)
125
DID 기반 신원 인증 시스템
*이상현, 강원태, 김호원 (부산대학교)
정보보호 정책, 법, 제도 TOP
22
각국의 IoT 보안 인증제도의 분석을 통한 국내 IoT 보안 인증 제도의 개선안
*김의현, 염흥렬 (순천향대학교)
37
EU-GDPR을 통한 국내 데이터3법 및 개인정보보호의 적절성
*박유림, 신용태 (숭실대학교)
48
텍스트 네트워크 분석을 활용한 국가 사이버안보 전략 분석: 미국과 영국 전략을 중심으로
*송민경, 김동희, 김소정 (국가보안기술연구소)
* 기관 특성 상 발표동영상 제공 드리지 않습니다.
161
COVID-19 방역 프로세스 內 개인정보보호에 관한 연구
*최진혁, 박동균, 김동영, 류재하, 박상수, 조현수, 이예은, 김영옥, 한철규 (Best of Best)
인증 및 ID관리 1 TOP
56
생체정보를 활용한 사용자 인증 프로토콜의 문제점 고찰
*노승일 (광운대학교), 신영주 (고려대학교)
74
보안과 편리성이 강화된 FIDO 인증 기반 무선 공유기 제어 시스템 개발
*최가영, 이진아, 김지현, 박지현, 김형종 (서울여자대학교)
79
FIDO2 프로토콜을 이용한 무인택배보관함 서비스 구현
*진혜윤, 강민지, 염흥열 (순천향대학교)
127
위임서명 기반의 모바일 자동차 키 공유 모델
*김의진, 곽진 (아주대학교)
모바일 보안 TOP
53
전이학습을 통한 적응형 모델 기반의 서버리스 On-Device 안드로이드 악성코드 탐지 기법우수(한국전자통신연구원)
*심현석, 정수환 (숭실대학교)
78
생체 정보와 MAC 주소를 결합 사용한 사용자 인증 및 접근 통제 솔루션 연구
김혜린, 안재윤, *장단비, 김명주(서울여자대학교)
92
LTE 표준 프로토콜 기반 임시 식별자 매핑 공격 방지 기법우수(국가보안기술연구소)
*박철준, 배상욱, 이지호, 손민철, 김동관, 손수엘, 김용대(KAIST)
97
Android에서의 최신 블루투스 zero-click RCE 취약점 분석우수(학회)
*부경욱, 이병영 (서울대학교)
124
간편 결제 솔루션 분석과 안정성우수(학회)
*심승용, 윤원준, 박성진, 여종민, 유일선(순천향대학교)
129
6G를 향한 보안 기술
*장찬국, 한주홍, 윤승환, 이옥연 (국민대학교)
162
VoLTEFuzz: VoLTE 환경에서의 SIP 구현 취약점 탐지를 위한 분석 도구 개발
*윤석빈, 배상욱, 손민철, 김동관, 이지호, 박철준, 황영빈, 김용대(KAIST)
인공지능과 보안 4 TOP
150
적대적 공격기법에 대한 차속 예측 1D CNN 모델의 취약성
*권준형, 이상근 (고려대학교)
151
API sequence를 이용한 AI 악성코드 탐지 비교
*이윤호, 김주영, 신경아, 이상진(고려대학교)
152
모델 증류기법을 활용한 압축 CNN의 강건성 강화
*이정현, 이상근 (고려대학교)
157
적대적 예시 탐지를 위한 뉴런 기반 커버리지 기법의 적합성 연구
*정수창, 박래현, 권태경(연세대학교)
인공지능과 보안 3 TOP
71
GAN을 이용한 이상탐지 시스템에 관한 연구
*이영우, 조관용, 문현준, 윤주범(세종대학교)
83
특징 추출을 위한 CNN 기법 분석 및 LSTM 기반의 딥페이크 영상 탐지 연구
*곽송이, 심현석, 정수환 (숭실대학교)
87
보안 분야에서의 합성곱 신경망 기술 연구 동향
*임세진, 강예준, 김현지, 장경배, 서화정 (한성대학교)
143
Machine Learning Data Poisoning Quantification using Linear Discriminant Analysis
*Hyeongmin Cho, Sangkyun Lee (Korea University)
144
Vulnerability of Federated Learning due to Malicious
*Dongjun Min, Sangkyun Lee (고려대학교)
인공지능과 보안 2 TOP
47
랜섬웨어 대비 자동 백업 리눅스 커널 모듈과 암호화 파일 탐지를 위한 Grayscale 이미지 분류
*박건호, 김성보, 고상준, 유안지, 신동명 (엘에스웨어)
60
딥러닝을 활용한 저작권 침해 의심 음원 탐지 기법
*정아윤, 유호제, 김찬희, 오수현 (호서대학교)
61
스켈레톤 정보를 이용한 저작권 침해 의심 영상 저작물 탐지 기법우수(한국인터넷진흥원)
*김찬희, 유호제, 정아윤, 오수현(호서대학교)
65
커버리지 기반 딥러닝 퍼징 기술의 유효성 검증우수(국가보안기술연구소)
*박래현, 김재욱, 정수창, 권태경 (연세대학교)
68
특징 맵의 노이즈 제거를 통한 적대적 공격 방어
*조현진, 김호원 (부산대학교)
인공지능과 보안 1 TOP
8
적대적 예제와 전이학습
*박희강, 최형기 (성균관대학교)
14
AI 보안의 문제점과 한계
박수곤 (동명대학교),이정훈 (인제대학교), *김동현 (영남대학교)
33
인공지능을 활용한 악성코드 분류 기법 동향
조윤기, *안선우, 이영한, 전소희, 백윤흥 (서울대학교)
45
앙상블 모델을 활용한 클라이언트 사이드 기반 웹 공격 대응에 관한 연구
*김형민, 오수현, 임예린, 정현성, 홍지원, 조재현(Best of the Best), 김경곤(Naif Arab University for Security Sciences), 김현민(금융보안원)
46
기계학습 모델에 대한 적대적 공격 및 방어 기법 동향
*심준석, 김호원(부산대학교)
암호이론과 구현 2 TOP
70
오픈소스 기반 격자 방식 PQC 알고리즘 분석
*김민하, 문학준, 우사이먼성일 (성균관대학교)
81
프라이버시를 위한 영지식증명과 블록체인 기반의 익명인증 기법 및 개발 검증 연구
*김태훈, 라경진, 이임영 (순천향대학교)
128
SPN 암호의 불변 순열 공격 연구
*정건상, 김성겸(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교)
148
블록 암호 구조와 대수적 차수 관계 분석
*김제성, 김성겸(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교)
170
양자암호통신 국내외 기술 분석
*이동섭, 류재철 (충남대학교)
암호이론과 구현 1 TOP
28
완전동형암호 라이브러리 분석: TFHE
*이강훈, 윤지원 (고려대학교)
39
Post-Quantum Secure Oblivious Transfer on Hard Homogeneous Spaces
*김태찬, 김진수, 신준범 (삼성리서치)
41
NIST 경량암호 공모사업 후보 알고리즘 HyENA의 안전성 분석 동향
김주헌, *김시은, 박종현, 백승준, 김종성 (국민대학교)
42
NIST 경량암호 공모사업 후보 알고리즘 COMET의 안전성 분석 동향
김수빈, *김소은, 조세희, 백승준, 김종성 (국민대학교)
54
ARIA에 대한 Shifting Retracing 부메랑 공격우수(한국전자통신연구원)
백승준, *박종현, 김종성 (국민대학교)
부채널 분석 1 TOP
20
블록암호 SIMON 카운터 최적화 구현 분석
*권혁동, 장경배, 김현지, 서화정 (한성대학교)
21
NIST 경량암호 공모전 2라운드 후보 알고리즘 성능 분석
*김현지, 권혁동, 장경배, 서화정 (한성대학교)
23
딥러닝 기반의 부채널 분석 기술 연구 동향
*심민주, 김현지, 박재훈, 서화정(한성대학교)
24
클라우드 환경에서 Intel 내장 GPU를 이용한 은닉 채널 공격
*김태훈(광운대학교), 신영주(고려대학교)
26
NVIDIA CUDA PTX를 활용한 SIMECK 병렬 구현우수(학회)
*장경배, 김현준, 임세진, 서화정(한성대학교)
29
저성능 RISC-V 프로세서를 위한 고속 ARIA 암호 Extension최우수(과기정통부)
*이진재, 김민재, 박종욱, 김호원 (부산대학교)
30
개선된 리플-캐리 덧셈기 양자회로 (An Improvement of Quantum Ripple-Carry Addition Circuit)
*Harashta Tatimma Larasati, Janghyun Ji, Howon Kim (부산대학교)
클라우드 보안 TOP
10
Edge Computing의 특징 및 도전과제 분석
*변원준, 임한울, 윤주범(세종대학교)
52
하이퍼바이저 취약점 분석 도구 개발
*명철우, 이병영 (서울대학교)
55
컨테이너의 호스트 자원 남용 관련 연구 동향
*곽진한, 이병영 (서울대학교)
85
Intel SGX와 부채널 공격 방어 기법에 대한 연구
*장지원, 조명현, 김현준, 오현영, 백윤흥 (서을대학교)
94
분산컴퓨팅 환경에서 효율적인 분산 트랜잭션 추적을 위한 샘플링 오버헤드 연구
*이병용, 최상훈, 박기웅(세종대학교)
부채널 분석 2 TOP
34
RISC-V ISA 암호 extension 연구 동향 분석
*김민재, 박종욱, 김호원(부산대학교)
57
하드웨어 트로이잔 개요 및 분류
*윤영여, 이진재, 김호원(부산대학교)
80
형태보존 암호 FEA에 대한 마스킹과 최적화기법의 제안 및 구현
*김현준, 장경배, 서화정 (한성대학교)
110
더미와 셔플링을 제거하는 신경망 설계 및 학습 방안
*김주환, 문혜원, 심보연, 한동국 (국민대학교)
111
더미와 셔플링에 대한 효율적인 딥러닝 기반 프로파일링 부채널 분석
*김주환, 한동국 (국민대학교)
121
해밍웨이트 기반 이진 레이블을 사용한 비프로파일링 딥러닝 부채널 공격
*배대현, 황종배, 이희경, 하재철 (호서대학교)
개인정보보호 TOP
16
공공데이터 비식별화 기법 개선 방안
*이재성, 김태성(충북대학교)
38
탈중앙형 자기 주권 신원 데이터의 다자간 거래를 위한 안전한 비식별화 연구우수(학회)
*조강우, 정병규, 신상욱 (부경대학교)
67
의료 빅데이터에 대한 ε-차분 프라이버시 적용
*임정묵, 김태성 (충북대학교)
116
마이크로모빌리티 서비스의 QR코드 인증 취약점 분석 및 대응 방안
*정해선, 곽진 (아주대학교)
소프트웨어 보안 TOP
36
버퍼 오버플로우를 막기 위한 bounds-checking 연구동향
*이영한, 서지원, 전소희, 조윤기,백윤흥(서울대학교)
69
Dangling Pointer 방어에 대한 연구
*방인영, 카욘도 마틴, 유준승, 서지원, 백윤홍 (서울대학교)
88
실행코드에서 미공개 S-box 획득 및 분석: 삼성 스마트폰 펌웨어에 적용최우수(학회)
*김성겸, 김동훈(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교)
105
커널 및 커널 드라이버의 격리된 환경에 대한 연구
*서지원, 조윤기, 유준승, 백윤홍 (서울대학교)
109
커널 어드레스 새니타이저 분석
*안도현, 조민기, 진호용, 권태경(연세대학교)
153
정적 분석과 동적 분석을 이용한 취약함수 자동 식별 알고리즘
*최여정, 양희동, 이만희(한남대학교)
166
임베디드 디바이스 펌웨어 퍼징 기술의 동향 분석
*황은비, 정세연, 조민기, 권태경 (연세대학교)
부채널 분석 3 TOP
122
AVR 프로세서에서의 SEED 알고리즘 구현
*박재훈, 권혁동, 장경배, 김현준, 서화정 (한성대학교)
126
캐시 부채널 공격에 대응하는 T-Table 셔플링 기반 AES 구현
*배대현, 황종배, 하재철 (호서대학교)
134
RISC-V 환경에서 Curve25519의 Reduction 최적화 연구
*김영범, 송진교, 서석충 (국민대학교)
135
32-bit RISC-V에서의 LEA 최적화연구
*곽유진, 김영범, 서석충(국민대학교)
136
NEON을 활용한 NIST 양자암호 SABER에서 다항식 곱셈 기반 Toom-Cook 알고리즘 최적화 연구
*송진교, 김영범, 서석충(국민대학교)
137
OpenCL을 사용한 NIST LWC 2 라운드 후보 ESTATE 병렬연산 최적구현
*박보선, 서석충(국민대학교)
부채널 분석 4 TOP
141
GPU 환경에서의 SHA-3 최적화 구현 동향
*최호진, 서석충(국민대학교)
142
중복데이터를 이용한 16비트-MSP430 환경에서의 HIGHT 알고리즘 오류공격 대응 연구
*고의석, 박보선, 서석충(국민대학교)
154
GPU 환경에서의 효율적인 Number Theoretic Transform 최적화 구현
*안상우, 서석충(국민대학교)
155
마스킹에 대한 신규 신경망 설계 방안
*김주환, 한동국 (국민대학교)
158
ARM Cortex-M4 환경에서 SIMD 명령어를 이용한 CHAM-64/128 최적화 연구
*이정민, 송진교, 서석충(국민대학교)
167
행렬-벡터 곱에 대한 전력 부채널 분석
*김규상, 박동준, 김희석, 홍석희(고려대학교)
IoT/CPS 보안 1 TOP
27
IoT 환경에서 무인증서 기반의 공개 검증 가능한 다중 수신자 Signcryption 방법에 관한 연구
*이대휘, 이임영 (순천향대학교)
35
IoT 환경에서 안전한 데이터 수집 저장을 위한 인증서 기반의 집계서명 기법에 관한 연구
*황용운, 이임영(순천향대학교)
43
드론 기반 무선 센서 네트워크 최신 보안 프로토콜 분석
*오상윤, 정재열, 정익래 (고려대학교), 변진욱 (평택대학교)
91
DLMS/COSEM 프로토콜에서의 보안 설계 및 가용성 분석
*오진혁, 이옥연(국민대학교)
IoT/CPS 보안 2 TOP
93
IoT 기반 고위험 의료장치의 신뢰성 보장을 위한 횟수제어 기반 소자 설계
*안성규, 주재경,최기철, 정혜림, 박기웅(세종대학교)
106
바디 센서 네트워크를 위한 Iqbal et al.의 키 교환 인증 기법 분석 및 정형화 검증
*두구마 다니엘절비, 이상민, 김보남, 유일선 (순천향대학교)
120
IoT 애플리케이션 대상 MITM 공격 취약점 분석 및 대응방안
*진호준, 황영하, 서정택(순천향대학교)
147
OTP 시간동기화 인증을 활용한 IP카메라에 대한 연구
*김대영, 이덕규 (서원대학교)
산업 보안 TOP
19
스마트공장 보안에 관한 연구
*박재성 (고려대학교)
59
STRIDE 위협 모델링을 이용한 스마트 팜 위협 분석 및 보안 요구사항 연구
*강동석, 강민송, 김현수, 배진웅, 이충일, 조소현, 원요한, 홍현경, 지한별(Best of Best), 김경곤 (Naif Arab University for Security Sciences)
145
Adversarial Attacks to Neural Networks on Manufacturing Product Image Data우수(학회)
*정병길, 이상근 (고려대학교)
112
발전소의 무선통신 보안위협과 보안 요구사항 및 보안조치 분석
*정다운, 김창훈, 이주찬, 김준원, 최현표, 서정택 (순천향대학교)
115
산업용 무선통신기술 보안 요구사항 개발을 위한 적용요건 연구
*김장훈, 이주찬, 정다운, 서정택(순천향대학교)
디지털 포렌식 TOP
9
안드로이드 카카오톡 앱 삭제 시 SQLite 복구 연구
*정다안, 손태식 (아주대학교)
63
Ragnar Locker 랜섬웨어 데이터 복호화 방안 연구
*강수진, 이세훈, 김소람, 김종성 (국민대학교)
86
APFS 기반의 macOS 기기에서의 포렌식 기법
*이진오, 손태식 (아주대학교)
133
협업 툴의 사용자 행위별 아티팩트 분석 연구 - 윈도우즈 및 안드로이드 환경의 Microsoft Teams를 대상으로
*김영훈, 권태경(연세대학교)
165
콘솔 게임기 아티팩트 분석 : 불법 콘텐츠 재생을 위한 익스플로잇 현황을 중심으로
*김인영, 조민정, 이창훈 (서울과학기술대학교)
168
디지털포렌식 관점에서의 암호키 재사용 취약점을 이용한 앱 데이터 복호화 연구최우수(행정안전부)
*박진성, 서승희, 석병진, 이창훈 (서울과학기술대학교)
금융 보안 TOP
12
다크웹 데이터를 이용한 비트코인 트랜잭션 클러스터링 기법
*이진희, 김민재, 허준범(고려대학교)
103
익명화처리와 연합학습의 성능비교를 통한 효용성 분석
*장진혁, 최대선 (숭실대학교)
31
VASP 식별을 위한 가상자산 거래 특징 분석 연구
*강홍구, 신용희, 박순태 (한국인터넷진흥원)
32
중고 거래 사기 방지 플랫폼 제안
현장호, 이현호, 임다연, 이진우, *이창엽, 오동빈, 최원영 (Best of Best)
네트워크 보안 2 TOP
146
VPN 환경에서 SIEM을 활용한 공격 탐지 기법 연구
*류호경 (고려대학교)
156
A Study on Fault Detection in LTE Network: A Black-Box Testing for LTE Network Components
*Jiho Lee, Hongil Kim, Sangwook Bae, Mincheol Son, CheolJun Park, Seokbin Yun, Yeongbin Hwang, Yongdae Kim (KAIST)
15
무선 공유기별 초기 패스워드 보안 수준 분석과 이에 따른 무선 공유기 패스워드 패턴 및 보안 수준 강화에 관한 연구
김종식, *조재현, 최예지, 염정현 (중부대학교)
블록체인 1 TOP
6
DID 학생증 서비스 모델 제안
강민정, 강지윤, 이지은, *조승현, 장설아, 이경현 (부경대학교)
25
Private/Permissioned 블록체인에서의 데이터 프라이버시 및 익명화 기술 분석
*김명길(스마트엠투엠/부산대학교), 강솔(스마트엠투엠)
44
DApp 구현에서의 블록체인과 데이터베이스 데이터처리속도 비교 분석
*강유림, 김지수, 김지원, 최나래, 김형종(서울여자대학교)
49
블록체인 기반 공정한 부인 방지 서비스에 관한 고찰
*정병규, 조강우, 신상욱 (부경대학교)
82
블록체인 기반 학생회비 전자장부
김명진, *정세윤, 김민정, 김경재, 강성원, 이경현 (부경대학교)
블록체인 2 TOP
95
A Review of Blockchain Interoperability and Its Current Solutions
*Muhammad Firdaus, Kyung-Hyune Rhee (Pukyong National University)
96
블록체인 기반의 공공도서관 통합 이용자 관리시스템
*장설아, 이경현 (부경대학교)
98
허가형 블록체인 시스템의 합의 알고리즘의 보안성 및 성능 분석
*이길희, 김형식 (성균관대학교)
114
스마트 시티에서의 블록체인 기반 데이터 활용 방안
*이민경, 곽진(아주대학교)
17
비콘 데이터 교환 및 블록체인 기반의 전염병 접촉자 구별 시스템 아키텍처
김건오, *김선균 (부경대학교)
네트워크 보안 1 TOP
11
다자간얽힘 스와핑을 통한 양자 패킷 스누핑에 대한 연구
*박포일 (한국원자력통제기술원)
51
TLS 1.2와 TLS 1.3의 성능 비교 및 분석
*이상민, 맹주완, 이승훈, 유일선 (순천향대학교)
117
5G 이동통신 보안기술 현황
*김선엽, 김성겸(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교)
131
Lattice 기반 양자 내성 키 교환 메커니즘과 전자 서명의 TLS 활용 가능성 분석
*권희용, 최선호, 서민균, 이문규 (인하대학교)
시스템 보안 1 TOP
7
DLL 인젝션과 API 후킹을 이용한 악성코드 분석에관한 연구
*최용철, 이덕규(서원대학교)
50
Efficient Features for Matching Multi-Architecture Binary Executables
*Sami Ullah and Heekuck Oh (Hanyang University)
64
유해한 데이터 경쟁 상태 탐지법 사례 조사
*이광무, 이병영 (서울대학교)
73
Binary Analysis Platform(BAP) 확장 구현 방법
*유동민, 오희국 (한양대학교)
77
모바일 TPM 및 가상화 기술을 활용한 신뢰 실행 환경의 보안성 향상우수(한국인터넷진흥원)
*한승균, 장진수 (충남대학교)
104
Linux Kernel Data Structure Analysis for Data Flow Integrity
*김주희 (서울대학교)
시스템 보안 2 TOP
107
군 무기체계 보호를 위한 안티탬퍼링 기술 동향
*조명현, 황동일, 장지원, 남기빈, 백윤흥 (서울대학교)
130
드론 마이크로 커널의 신뢰성을 위한 Control-flow Integrity 기반 Checkpoint/Restart 메커니즘에 대한 연구
*조광수, 곽지원, 김승주 (고려대학교)
138
RISC-V 기반 코어의 보안 인터페이스를 확장한 코드 재사용 탐지 기법 연구
*황동일, 조명현, 장지원, 백윤흥 (서울대학교 전기정보공학부, 반도체공동연구소)
160
임베디드 펌웨어 테스트 최신 기술 동향
*정세연, 황은비, 조민기, 권태경 (연세대학교)
163
커널 서브시스템 및 모듈 격리 기법에 대한 연구우수(학회)
*유준승, 서지원, 방인영, 백윤흥 (서울대학교)
164
엔트로피와 TLSH를 이용한 미확인 펌웨어 이미지 식별 방법
*김윤정, 김문선, 이만희 (한남대학교)