Loading...

2021 온라인 동계학술발표대회

일시 : 2021년 11월 27일(토), 09:00-17:00
장소 : 온라인 컨퍼런스
*개회식 및 (최)우수논문 발표 촬영: 가천대학교 글로벌캠퍼스 가천관B101호

시 간 세부 내용 구분
09:00~12:00 ○ 동영상 온라인 발표  
13:00~14:15 ○ 최우수논문 및 우수 기관장상 논문 발표 (5건)
좌장 : 서화정 (한성대학교)
현장 촬영 및 유튜브 생중계
YouTube
1. 키스케줄의 통계 분석을 위한 표본 수집 방법 연구
김인성 (서울시립대학교), 김선엽 (고려대학교), 성재철 (서울시립대학교), 홍석희 (고려대학교)
[학부생 우수]
한국전자통신연구원 우수논문상
2. B5G를 위한 네트워크 슬라이싱 프로비저닝 단계별 보안위협 분석
이태양, 박재형, 이종혁 (세종대학교)
한국인터넷진흥원 우수논문상
3. 딥러닝 기반 비프로파일링 이차 부채널 분석 성능 향상 기법에 관한 연구
임성혁, 문혜원, 한동국 (국민대학교)
행정안전부 최우수논문상
4. CAN 오류 처리 메커니즘을 활용한 공격 ECU 식별
신지우(숭실대학교), 김형훈 (숭실대학교), 이세영 (고려대학교), 조효진 (숭실대학교)
한국전자통신연구원 우수논문상
5. 제어시스템 EWS 소프트웨어의 프로젝트 패스워드 우회 취약점 분석
최현표 (가천대학교), 신지호 (경찰대학), 서정택 (가천대학교)
과학기술정보통신부 최우수논문상
14:15~14:30 ○ 휴식  
14:30~15:30 ○ 최우수논문 및 우수 기관장상 논문 발표 (4건)
좌장: 김수리 (성신여자대학교)
현장 촬영 및 유튜브 생중계
YouTube
1. 스마트 팩토리 위협 인텔리전스를 위한 연합학습 기반 보안위협 데이터 학습 모델
정인수, 이민경, 곽진 (아주대학교)
학회 최우수논문상
2. GUI 기반 운영체제에서의 가상 키보드 비밀번호 유출 취약점 분석
양희동, 이만희 (한남대학교)
한국인터넷진흥원 우수논문상
3. 사전 확률 기반의 패스워드 패턴 추출을 통한 고속 패스워드 크래킹 기법
공성현, 이창훈 (서울과학기술대학교)
국가보안기술연구소 우수논문상
4. 기업 내부보안 강화를 위한 불법 암호화폐 채굴자 보안관제탐지 방안
이선아, 이진희, 박원형 (상명대학교)
[학부생 우수]
국가보안기술연구소 우수논문상
15:30~15:45 ○ 휴식  
15:45~16:30 ○ 초청강연: 이상진 (고려대학교)
좌장: 이창훈 (서울과학기술대학교)
현장 촬영 및 유튜브 생중계
YouTube
- 주제: 최근 사이버안보(기본)법안 비교분석
16:30~17:00 [개회식 및 시상식] 현장 촬영 및 유튜브 생중계
YouTube
○ 사회: 서정택 운영위원장 (가천대학교)
- 국민의례
- 내빈소개
- 개회사: 류재철 한국정보보호학회 회장
- 환영사: 황보택근 가천대학교 연구산학부총장
- 행사보고: 이창훈 프로그램위원장 (서울과학기술대학교)
서화정 프로그램위원장 (한성대학교)
- 우수논문 시상


위 YouTube 링크에 문제가 있을 경우, 아래의 링크로 접속하시기 바랍니다.
URL : https://youtu.be/mVtG7vyBo5g




 논문 발표  


* 해당 논문과 발표에 대한 질의는 *발표자명 을 클릭하여 오픈 카카오톡 채팅방으로 문의주시기 바랍니다.
구두 논문 발표


논문번호 제목/저자/소속 발표논문 발표영상
모바일보안과 웹보안 TOP
5
중국 안드로이드 어플리케이션 암호화 오용에 관한 분석
14
LTE 심박스 물리적 위치 식별을 통한 보이스피싱 대응기술
15
웹 사이트 취약점 분석: B 논문 투고 사이트를 기반으로
43
LTE 제어 평면 메시지 기반 미인증 단말 검출 기술학회 우수논문
45
재구성 가능한 지능형 서피스 (RIS) 기술을 위한 6G 상호 인증 프로토콜
71
어플리케이션을 위한 인증 및 키 관리 표준에 관한 분석 연구학회 우수논문
77
브라우저 확장 프로그램을 활용한 웹 취약점 분석 방안
78
안드로이드 애플리케이션 인증 방식의 취약점 및 동향
99
모바일 정보 은닉 앱에 대한 취약점 분석학회 우수논문
101
모바일 랜섬웨어 앱 동향 및 침해사고 대응
113
Random 한 알고리즘을 이용한 차량 펌웨어 Over The Air 업데이트
124
난독화된 애플리케이션의 민감한 데이터 흐름 분석을 위한 역난독화
126
모바일 어플리케이션에서 정확한 악성행위 분석을 위한 난독화된 식별자 인식 및 변환 방안[학부생 우수] 학회 우수논문
128
구현적 특징을 이용한 악성 애플리케이션 분류 기법
143
실환경에서의 LTE 다운링크 스니퍼를 통한 공격의 한계점 분석
167
안드로이드 TEE 연구 동향
블록체인과 암호화폐 TOP
18
OnChain Analysis for Detecting Reentrancy Vulnerability in Ethereum Smart Contract
27
암호화폐 거래소 해킹을 대비한 핫월렛 개인키 보안성 강화 모델 제안 연구
32
사물 클라우드 서비스간 데이터 공유를 위한 블록체인 기반 아키텍쳐 연구
34
사물인터넷 플랫폼 간의 허가형 블록체인 기반 접근제어 프레임워크
48
영지식 증명을 활용한 블록체인 기반 익명투표 시스템학회 우수논문
50
블록체인 기반의 프라이버시 보존 접촉 추적 기술 동향
54
스마트 컨트랙트 패치를 위한 바이트코드 재작성 기술학회 우수논문
56
블록체인 기반 전자 의료 기록 관리 모델 연구
60
탈중앙형 자기 주권 신원 모델의 안전한 데이터 외부 공유 기법 구현
66
SNS형 NFT 블록체인 거래 시스템 설계 및 구현
70
이더리움 스마트 계약의 대표 안전성 결함
74
탈중앙화된 CP-ABE에 기반한 데이터 공유 서비스 모델
95
블록체인 기반 전자 의무 기록 관리 모델 연구
110
중앙은행 디지털화폐 CBDC 동향
120
블록체인의 구조적 문제 및 암호학적 취약점에 대한 동향 조사
134
CL Signature로 살펴보는 DID에서의 영지식 증명
144
해시체인을 이용한 보안 USB 인증 시나리오 제안
151
스마트 컨트랙트의 취약점 탐지 및 방어를 위한 동적분석 도구 현황
155
DID를 활용한 NFT 플랫폼에서의 인증 기법
183
COVID-19 백신접종증명서 해외 연계를 위한 분산신원증명 VC(Verifiable Credential) 제안
184
블록체인 확장성 솔루션 Layer Ⅱ 연구동향
양자컴퓨터 보안과 양자내성암호 TOP
51
B2Q: 비트 자료형을 양자비트 자료형으로 변환하는 양자회로
52
양자 내성 블록체인 네트워크를 위한 암호 알고리즘 선정
61
Lattice 분석을 위한 LLL reduction 알고리즘의 최적화 양자 회로 구현
75
양자 암호모듈 기반 드론 식별 및 정보 제공 기술 구현에 대한 연구학회 우수논문
76
ARM cortex-m7에서의 NIST ROUND 3 KEM 알고리즘 구현 및 속도 비교
85
BB84 프로토콜 분석 및 양자 키 분배 표준화 동향
106
양자 자원을 고려한 AES 양자회로 설계 방안 연구
117
ARM Cortex-A 환경에서 Falcon Round 3의 FFT 곱셈 최적화 연구학회 우수논문
142
양자 환경에서 블록암호 모델링에 따른 운용모드의 안전성 분석 방법
159
공개키 암호 RSA에 대한 Shor 알고리즘 공격 동향
170
양자 컴퓨터에서의 경량 블록암호 보안 강도 확인
177
효율적인 GF(2^n) 곱셈 양자 회로학회 우수논문
195
AES S-box에 대한 양자 회로 구현 동향
205
서버에서의 양자내성암호 기반 통합 암호 체계 제안
사물인터넷보안 TOP
1
IoT 환경에서 MQTT 프로토콜에 적용 가능한 분산 식별자 기반의 인증기법 연구 학회 우수논문
9
IoT 기기를 활용한 디지털 화폐 간 원활한 교환을 위한 서버리스 에지 컴퓨팅 시스템
13
C-V2X/WAVE 보안 위협 및 요구사항 비교분석
63
드론 도킹 스테이션 기술 동향 및 보안 위협 분석
79
IoT 대상 사이버공격 기만기술 동향 분석
83
온보드 인터페이스를 활용한 소프트웨어 기반 부채널 전력 분석 공격
88
WSN 기반의 공기 정화 IoT에서 비 지도학습 기반의 허위 데이터 검출 기법
90
자율주행 차량 OBU의 DoS 공격에 대한 보안성 평가 기법 연구[학부생 우수] 우수논문
96
난수발생기에 따른 UDM 인증 벡터 생성 속도 분석
103
무인이동체 보안 위협 분석 프레임워크 활용 연구
112
마이너 운영체제를 기반으로 하는 IoT의 취약점 분석
125
사물인터넷에서 기기와 직접 연결을 위한 인증 기법 연구
138
IoD 환경에서의 인증 및 키 교환 프로토콜 분석
146
IoT 보안 위협 식별 및 보안기술 분석
153
CAN 공격 오픈 데이터셋 비교 분석
156
IP 전화기에 대한 포렌식 기법
172
Analysis of IoT Traffic Padding Against Fingerprint Attacks In Fog Computing-Based Smart Homes
179
경량형 접이식 드론 보안위협 분석
186
자율주행 자동차 보안기술 적용의 한계 및 대응방안 분석
189
커넥티드 카 보안 기술 동향
개인정보보호 TOP
7
심전도 기반 인증 프로토콜의 프라이버시 유출 취약점 분석
8
대상 위험 단계에 따른 차등화 비식별화 기반의 프라이버시 강화 메커니즘
12
개인공간정보 정의와 필요성에 관한 연구
19
스마트시티 환경에서 개인정보 보호를 위한 요구사항과 국제표준 활용 제안
26
국가별 개인정보보호법 개정안으로 본, 개인정보보호법 변화 연구
41
저작권 침해 불법 스트리밍 차단을 위한 추적 기법학회 우수논문
119
디지털 헬스케어 데이터 프라이버시 보호를 위한 동형암호 활용에 대한 연구
181
KoBERT와 데이터 마스킹 기법을 적용한 웹상 개인정보 보호 시스템
산업보안과 CPS 보안 TOP
2
Siamese Network와 CAM 및 이산화방식을 활용한 설명가능한 Few-Shot기반 이상탐지 시스템
10
시큐어 코딩 관점에서의 상용 공유기 펌웨어 분석 사례
22
디지털상용품에 대한 원자력시설 사이버보안 규제기준과 국내 보안적합성 검증제도에 대한 비교
28
PX4 Autopilot의 MAVLink 모듈에 대한 취약점 분석
30
간편 ISMS-P 항목에 대한 진단 및 가이드 툴 개발과 기대효과 및 한계점
33
침해사고 모의 훈련 시스템 한계점과 개선방안
35
NFT 보안 위협과 요구사항
36
클라우드 보안을 위한 Falco 프로그램을 통한 kernel module과 eBPF module의 성능 비교 및 분석에 관한 연구
38
빔프로젝터 침해사고 발생 시나리오와 검증
40
산업용 사물인터넷 보안위협 및 대응책 분석
53
공세적 사이버 작전을 위한 사이버 킬체인 모델 연구
73
사이버 위협 인텔리전스 공유 시스템 및 모델 연구
91
안전한 데이터 접근을 위한 선택적 Fine-Grained Access Control 기술
92
A Data Provenance System for Decentralized Smart Factory at First Glance
109
APT 공격 방어에 활용하는 위협 헌팅 기술 동향
115
소프트웨어 공급망 보안 강화 정책에 관한 연구 -美 SBOM 정책 추진 동향을 중심으로-
118
클러스터링 기반 제어시스템 이상징후 탐지 성능 향상 방안 연구
123
산업제어시스템 보안 테이터셋 (HAI Dataset)을 활용한 침입 탐지 시스템 설계[학부생 우수] 우수논문
130
IMU 센서 대상 물리레벨 공격 탐지 기법 연구 동향
132
기반시설 무선통신 보안 요구사항 및 보안조치 도출
133
마이데이터(MyData)산업에서 개인정보의 선제적 비식별화 조치 필요성에 대한 제언
136
원자력시설 사이버 리스크 평가모델 검증전략 수립 연구
140
정보보안 정보수집을 통한 의약품 해킹위협 대응 알림 서비스 연구
149
미국 소프트웨어 공급망 보안 정책과 SBOM 분석
150
윈도우 및 안드로이드 환경에서의 OTT 애플리케이션 YouTube, Wavve, Netfilx, Watcha 아티팩트 분석
152
산업제어시스템(ICS)의 보안 진단 방법에 관한 연구
154
타깃형 랜섬웨어 동향 분석
157
사이버보안위협 대응을 위한 SOAR 도입 연구
160
중소기업을 위한 정보보호관리체계 연구
161
SOME/IP를 위한 Timestamp 기반 침입 탐지 시스템
171
행정안전부 소프트웨어 개발보안 가이드 활용 연구
174
정보시스템의 구조진단을 통한 보안성 강화에 관한 연구
175
제로 트러스트 모델에서 취약점 분석을 통한 보안 강화 방안
192
안전필수시스템 전주기 보안공학 활동을 위한 품질보증 연계 분석
197
VxWorks 기반 산업제어 환경에서의 국산 암호 알고리즘 성능 벤치마킹 연구
암호이론과 구현 TOP
67
최신 GPU 상에서의 해시캣 기반 MD5 그리고 DES 성능 분석 및 PDF 패스워드 크래킹 동향
68
검색 가능 암호화 역방향 안정성 공격 기법
72
블록암호 SIMECK에 대한 양자회로 설계 및 구현
80
TCP 통신 환경 암호장비에 대한 최적화 요소 분석
86
적응형 조건부 브로드캐스트 프록시 재암호화학회 우수논문
87
동적 그룹을 위한 무인증서기반 인증 및 그룹키 합의에 관한 연구
94
CUDA GPU 환경에서의 Falcon Fast Fourier Sampling 연산을 위한 이중 재귀함수의 반복문 대체 기법
98
RISC-V 상에서의 Skinny Tweakable 블록암호 구현
100
32-bit RISC-V 프로세서 상에서의 경량 블록암호 Revised CHAM 최적 병렬 구현
107
경량암호 PIPO에 대한 신경망 및 라벨 설정에 따른 프로파일링 부채널 분석
121
배치 정보 기반 키 분배 기법의 배치 오류 시뮬레이션 모델링에 관한 연구
137
무인 대리서명 시대를 향해 : 무인 On/Offline 다중대리서명 기법 설계 및 구현
148
경량 블록 암호 PIPO에 대한 부채널 분석 및 마스킹 대응 기법
162
PIPO bitslice 구조와 CTR모드를 결합한 PIPO-AVX 최적화 구현
196
GPU 환경에서의 16-bit 자료형을 활용한 PIPO 암호 알고리즘 최적화 방안
인공지능과 보안 TOP
6
딥러닝 결합 모델을 활용한 보안 위협 탐지
17
패턴 기반의 반지도학습을 활용한 사이버 위협 탐지 방법
21
적대적 예제를 통한 딥페이크 방지
31
머신러닝을 이용한 다중 모델 악성 URL 탐지 시스템 설계 및 구현
39
컨볼루션 오토인코더를 활용한 이미지 적대적 공격 방어기법 연구
46
추천시스템에 대한 적대적 공격 연구 동향
47
A Survey of Software Vulnerability Detection Based on Source Code
59
프라이버시 보호모델과 비교한 연합학습의 성능과 연합학습의 보안 측면 취약점
62
취소 가능한 홍채 템플릿을 이용한 마스터 홍채 코드 생성 방법
65
저작권 보호를 위한 딥러닝 기반 비가시적 워터마크 생성 모델
97
RNN의 특징과 활용방안에 대한 고찰
104
인공신경망 기반의 모바일 멀웨어 탐지 동향
108
딥러닝을 활용한 스마트폰 카메라 불법 촬영 탐지 방안
122
LSTM 기반 차량 네트워크 침입탐지 모델
145
딥페이크 탐지 기술 동향
163
다양한 도메인에서의 적대적 공격 기법 동향
164
V2X 통신 환경 BSM 기반 이상행위 탐지 알고리즘
169
텍스트 분류 모델에 대한 적대적 공격기법 동향
194
딥러닝 모델의 밀집 적대적 공격과 희소 적대적 공격에 관한 연구학회 우수논문
해킹과 취약점분석 TOP
4
윈도우 커널 후킹을 통한 보안 위반 객체 탐지 시스템
11
PWNFuzz : CTF 대회에 특화된 template 기반의 fuzzer[학부생 우수] 우수논문
16
게임 엔진 멀티플레이어 프로토콜의 NaN Poisoning 취약점
29
AES 암호화를 이용한 RANSOMWARE 구현 및 Decoy File 우회 방법에 관한 연구
42
퍼징을 통한 게임엔진 취약점 분석
44
이미지 인식 기반의 통합적 FPS 게임 안티치트 솔루션
55
Windows Plug and Play 기능으로 인한 소프트웨어 취약점 발생사례와 문제점 및 개선방안
64
이미지 합성 기반 백도어 오염 공격 접근법
81
eBPF를 이용한 컨테이너 System 추적 도구 개발
82
안전한 키 관리를 위한 MPC 활용 방안에 대한 연구 -현황과 의의
84
eBPF를 이용한 컨테이너 Network 추적 도구 개발
89
오픈소스 취약점 기반 RTSP 프로토콜 퍼징 테스트케이스 개발 방법론에 관한 연구
116
키 유도함수에 대한 Metamorphic Testing 설계
135
리눅스 커널 함수 호출 그래프 추출 기법에 관한 연구
139
노이즈에 강한 확장된 돌로네 기반 대체 가능 지문 템플릿 연구
141
키워드 추출 기반 효율적인 OVAL 파일 작성 방법에 관한 연구
158
도커 컨테이너 간 통신에서 발생 가능한 보안위협 실험 및 분석
165
Malware API를 활용한 블랙리스트 IP 관리 및 보안 관리시스템 연구
173
API 시퀀스 기반 클래스화를 통한 Backdoor 변종 악성코드 유사도 검사 기술
178
Anti-Analysis 기법 탐지를 위한 API 후킹 기반의 데이터 흐름 추적 기법
180
크립토재킹 공격 탐지를 위한 마이닝 풀 도메인 식별 기법 연구
185
개발보안 강화를 위한 DevSecOps 구성 방안 연구
187
쿠버네티스 환경에서 발생 가능한 보안 위협 분석
188
NTFS 이벤트 로그 패턴 분석을 통한 와이핑 도구 사용 흔적 식별 연구
191
방어 메커니즘 우회를 위한 CAGL 기반 난독화 컴파일러 디자인