2021 온라인 동계학술발표대회
일시 : 2021년 11월 27일(토), 09:00-17:00
장소 : 온라인 컨퍼런스
*개회식 및 (최)우수논문 발표 촬영: 가천대학교 글로벌캠퍼스 가천관B101호
시 간 | 세부 내용 | 구분 |
---|---|---|
09:00~12:00 | ○ 동영상 온라인 발표 | |
13:00~14:15 | ○ 최우수논문 및 우수 기관장상 논문 발표 (5건) 좌장 : 서화정 (한성대학교) |
현장 촬영 및 유튜브 생중계 YouTube |
1. 키스케줄의 통계 분석을 위한 표본 수집 방법 연구 김인성 (서울시립대학교), 김선엽 (고려대학교), 성재철 (서울시립대학교), 홍석희 (고려대학교) |
[학부생 우수] 한국전자통신연구원 우수논문상 |
|
2. B5G를 위한 네트워크 슬라이싱 프로비저닝 단계별 보안위협 분석 이태양, 박재형, 이종혁 (세종대학교) |
한국인터넷진흥원 우수논문상 | |
3. 딥러닝 기반 비프로파일링 이차 부채널 분석 성능 향상 기법에 관한 연구 임성혁, 문혜원, 한동국 (국민대학교) |
행정안전부 최우수논문상 | |
4. CAN 오류 처리 메커니즘을 활용한 공격 ECU 식별 신지우(숭실대학교), 김형훈 (숭실대학교), 이세영 (고려대학교), 조효진 (숭실대학교) |
한국전자통신연구원 우수논문상 | |
5. 제어시스템 EWS 소프트웨어의 프로젝트 패스워드 우회 취약점 분석 최현표 (가천대학교), 신지호 (경찰대학), 서정택 (가천대학교) |
과학기술정보통신부 최우수논문상 | |
14:15~14:30 | ○ 휴식 | |
14:30~15:30 | ○ 최우수논문 및 우수 기관장상 논문 발표 (4건) 좌장: 김수리 (성신여자대학교) |
현장 촬영 및 유튜브 생중계 YouTube |
1. 스마트 팩토리 위협 인텔리전스를 위한 연합학습 기반 보안위협 데이터 학습 모델 정인수, 이민경, 곽진 (아주대학교) |
학회 최우수논문상 | |
2. GUI 기반 운영체제에서의 가상 키보드 비밀번호 유출 취약점 분석 양희동, 이만희 (한남대학교) |
한국인터넷진흥원 우수논문상 | |
3. 사전 확률 기반의 패스워드 패턴 추출을 통한 고속 패스워드 크래킹 기법 공성현, 이창훈 (서울과학기술대학교) |
국가보안기술연구소 우수논문상 | |
4. 기업 내부보안 강화를 위한 불법 암호화폐 채굴자 보안관제탐지 방안 이선아, 이진희, 박원형 (상명대학교) |
[학부생 우수] 국가보안기술연구소 우수논문상 |
|
15:30~15:45 | ○ 휴식 | |
15:45~16:30 | ○ 초청강연: 이상진 (고려대학교) 좌장: 이창훈 (서울과학기술대학교) |
현장 촬영 및 유튜브 생중계
YouTube |
- 주제: 최근 사이버안보(기본)법안 비교분석 | ||
16:30~17:00 | [개회식 및 시상식] | 현장 촬영 및 유튜브 생중계 YouTube |
○ 사회: 서정택 운영위원장 (가천대학교) | ||
- 국민의례 | ||
- 내빈소개 | ||
- 개회사: 류재철 한국정보보호학회 회장 | ||
- 환영사: 황보택근 가천대학교 연구산학부총장 | ||
- 행사보고: 이창훈 프로그램위원장 (서울과학기술대학교) 서화정 프로그램위원장 (한성대학교) |
||
- 우수논문 시상 |
위 YouTube 링크에 문제가 있을 경우, 아래의 링크로 접속하시기 바랍니다.
URL : https://youtu.be/mVtG7vyBo5g
논문 발표
* 해당 논문과 발표에 대한 질의는 *발표자명 을 클릭하여 오픈 카카오톡 채팅방으로 문의주시기 바랍니다.
구두 논문 발표 |
|
|
논문번호 | 제목/저자/소속 | 발표영상 |
모바일보안과 웹보안 | TOP | |
5 | 중국 안드로이드 어플리케이션 암호화 오용에 관한 분석 |
|
14 | LTE 심박스 물리적 위치 식별을 통한 보이스피싱 대응기술 |
|
15 | 웹 사이트 취약점 분석: B 논문 투고 사이트를 기반으로 |
|
43 | LTE 제어 평면 메시지 기반 미인증 단말 검출 기술학회 우수논문 |
|
45 | 재구성 가능한 지능형 서피스 (RIS) 기술을 위한 6G 상호 인증 프로토콜 |
|
71 | 어플리케이션을 위한 인증 및 키 관리 표준에 관한 분석 연구학회 우수논문 |
|
77 | 브라우저 확장 프로그램을 활용한 웹 취약점 분석 방안 |
|
78 | 안드로이드 애플리케이션 인증 방식의 취약점 및 동향 |
|
99 | 모바일 정보 은닉 앱에 대한 취약점 분석학회 우수논문 |
|
101 | 모바일 랜섬웨어 앱 동향 및 침해사고 대응 |
|
113 | Random 한 알고리즘을 이용한 차량 펌웨어 Over The Air 업데이트 |
|
124 | 난독화된 애플리케이션의 민감한 데이터 흐름 분석을 위한 역난독화 |
|
126 | 모바일 어플리케이션에서 정확한 악성행위 분석을 위한 난독화된 식별자 인식 및 변환 방안[학부생 우수] 학회 우수논문 |
|
128 | 구현적 특징을 이용한 악성 애플리케이션 분류 기법 |
|
143 | 실환경에서의 LTE 다운링크 스니퍼를 통한 공격의 한계점 분석 |
|
167 | 안드로이드 TEE 연구 동향 |
|
블록체인과 암호화폐 | TOP | |
18 | OnChain Analysis for Detecting Reentrancy Vulnerability in Ethereum Smart Contract |
|
27 | 암호화폐 거래소 해킹을 대비한 핫월렛 개인키 보안성 강화 모델 제안 연구 |
|
32 | 사물 클라우드 서비스간 데이터 공유를 위한 블록체인 기반 아키텍쳐 연구 |
|
34 | 사물인터넷 플랫폼 간의 허가형 블록체인 기반 접근제어 프레임워크 |
|
48 | 영지식 증명을 활용한 블록체인 기반 익명투표 시스템학회 우수논문 |
|
50 | 블록체인 기반의 프라이버시 보존 접촉 추적 기술 동향 |
|
54 | 스마트 컨트랙트 패치를 위한 바이트코드 재작성 기술학회 우수논문 |
|
56 | 블록체인 기반 전자 의료 기록 관리 모델 연구 |
|
60 | 탈중앙형 자기 주권 신원 모델의 안전한 데이터 외부 공유 기법 구현 |
|
66 | SNS형 NFT 블록체인 거래 시스템 설계 및 구현 |
|
70 | 이더리움 스마트 계약의 대표 안전성 결함 |
|
74 | 탈중앙화된 CP-ABE에 기반한 데이터 공유 서비스 모델 |
|
95 | 블록체인 기반 전자 의무 기록 관리 모델 연구 |
|
110 | 중앙은행 디지털화폐 CBDC 동향 |
|
120 | 블록체인의 구조적 문제 및 암호학적 취약점에 대한 동향 조사 |
|
134 | CL Signature로 살펴보는 DID에서의 영지식 증명 |
|
144 | 해시체인을 이용한 보안 USB 인증 시나리오 제안 |
|
151 | 스마트 컨트랙트의 취약점 탐지 및 방어를 위한 동적분석 도구 현황 |
|
155 | DID를 활용한 NFT 플랫폼에서의 인증 기법 |
|
183 | COVID-19 백신접종증명서 해외 연계를 위한 분산신원증명 VC(Verifiable Credential) 제안 |
|
184 | 블록체인 확장성 솔루션 Layer Ⅱ 연구동향 |
|
양자컴퓨터 보안과 양자내성암호 | TOP | |
51 | B2Q: 비트 자료형을 양자비트 자료형으로 변환하는 양자회로 |
|
52 | 양자 내성 블록체인 네트워크를 위한 암호 알고리즘 선정 |
|
61 | Lattice 분석을 위한 LLL reduction 알고리즘의 최적화 양자 회로 구현 |
|
75 | 양자 암호모듈 기반 드론 식별 및 정보 제공 기술 구현에 대한 연구학회 우수논문 |
|
76 | ARM cortex-m7에서의 NIST ROUND 3 KEM 알고리즘 구현 및 속도 비교 |
|
85 | BB84 프로토콜 분석 및 양자 키 분배 표준화 동향 |
|
106 | 양자 자원을 고려한 AES 양자회로 설계 방안 연구 |
|
117 | ARM Cortex-A 환경에서 Falcon Round 3의 FFT 곱셈 최적화 연구학회 우수논문 |
|
142 | 양자 환경에서 블록암호 모델링에 따른 운용모드의 안전성 분석 방법 |
|
159 | 공개키 암호 RSA에 대한 Shor 알고리즘 공격 동향 |
|
170 | 양자 컴퓨터에서의 경량 블록암호 보안 강도 확인 |
|
177 | 효율적인 GF(2^n) 곱셈 양자 회로학회 우수논문 |
|
195 | AES S-box에 대한 양자 회로 구현 동향 |
|
205 | 서버에서의 양자내성암호 기반 통합 암호 체계 제안 |
|
사물인터넷보안 | TOP | |
1 | IoT 환경에서 MQTT 프로토콜에 적용 가능한 분산 식별자 기반의 인증기법 연구 학회 우수논문 |
|
9 | IoT 기기를 활용한 디지털 화폐 간 원활한 교환을 위한 서버리스 에지 컴퓨팅 시스템 |
|
13 | C-V2X/WAVE 보안 위협 및 요구사항 비교분석 |
|
63 | 드론 도킹 스테이션 기술 동향 및 보안 위협 분석 |
|
79 | IoT 대상 사이버공격 기만기술 동향 분석 |
|
83 | 온보드 인터페이스를 활용한 소프트웨어 기반 부채널 전력 분석 공격 |
|
88 | WSN 기반의 공기 정화 IoT에서 비 지도학습 기반의 허위 데이터 검출 기법 |
|
90 | 자율주행 차량 OBU의 DoS 공격에 대한 보안성 평가 기법 연구[학부생 우수] 우수논문 |
|
96 | 난수발생기에 따른 UDM 인증 벡터 생성 속도 분석 |
|
103 | 무인이동체 보안 위협 분석 프레임워크 활용 연구 |
|
112 | 마이너 운영체제를 기반으로 하는 IoT의 취약점 분석 |
|
125 | 사물인터넷에서 기기와 직접 연결을 위한 인증 기법 연구 |
|
138 | IoD 환경에서의 인증 및 키 교환 프로토콜 분석 |
|
146 | IoT 보안 위협 식별 및 보안기술 분석 |
|
153 | CAN 공격 오픈 데이터셋 비교 분석 |
|
156 | IP 전화기에 대한 포렌식 기법 |
|
172 | Analysis of IoT Traffic Padding Against Fingerprint Attacks In Fog Computing-Based Smart Homes |
|
179 | 경량형 접이식 드론 보안위협 분석 |
|
186 | 자율주행 자동차 보안기술 적용의 한계 및 대응방안 분석 |
|
189 | 커넥티드 카 보안 기술 동향 |
|
개인정보보호 | TOP | |
7 | 심전도 기반 인증 프로토콜의 프라이버시 유출 취약점 분석 |
|
8 | 대상 위험 단계에 따른 차등화 비식별화 기반의 프라이버시 강화 메커니즘 |
|
12 | 개인공간정보 정의와 필요성에 관한 연구 |
|
19 | 스마트시티 환경에서 개인정보 보호를 위한 요구사항과 국제표준 활용 제안 |
|
26 | 국가별 개인정보보호법 개정안으로 본, 개인정보보호법 변화 연구 |
|
41 | 저작권 침해 불법 스트리밍 차단을 위한 추적 기법학회 우수논문 |
|
119 | 디지털 헬스케어 데이터 프라이버시 보호를 위한 동형암호 활용에 대한 연구 |
|
181 | KoBERT와 데이터 마스킹 기법을 적용한 웹상 개인정보 보호 시스템 |
|
산업보안과 CPS 보안 | TOP | |
2 | Siamese Network와 CAM 및 이산화방식을 활용한 설명가능한 Few-Shot기반 이상탐지 시스템 |
|
10 | 시큐어 코딩 관점에서의 상용 공유기 펌웨어 분석 사례 |
|
22 | 디지털상용품에 대한 원자력시설 사이버보안 규제기준과 국내 보안적합성 검증제도에 대한 비교 |
|
28 | PX4 Autopilot의 MAVLink 모듈에 대한 취약점 분석 |
|
30 | 간편 ISMS-P 항목에 대한 진단 및 가이드 툴 개발과 기대효과 및 한계점 |
|
33 | 침해사고 모의 훈련 시스템 한계점과 개선방안 |
|
35 | NFT 보안 위협과 요구사항 |
|
36 | 클라우드 보안을 위한 Falco 프로그램을 통한 kernel module과 eBPF module의 성능 비교 및 분석에 관한 연구 |
|
38 | 빔프로젝터 침해사고 발생 시나리오와 검증 |
|
40 | 산업용 사물인터넷 보안위협 및 대응책 분석 |
|
53 | 공세적 사이버 작전을 위한 사이버 킬체인 모델 연구 |
|
73 | 사이버 위협 인텔리전스 공유 시스템 및 모델 연구 |
|
91 | 안전한 데이터 접근을 위한 선택적 Fine-Grained Access Control 기술 |
|
92 | A Data Provenance System for Decentralized Smart Factory at First Glance |
|
109 | APT 공격 방어에 활용하는 위협 헌팅 기술 동향 |
|
115 | 소프트웨어 공급망 보안 강화 정책에 관한 연구 -美 SBOM 정책 추진 동향을 중심으로- |
|
118 | 클러스터링 기반 제어시스템 이상징후 탐지 성능 향상 방안 연구 |
|
123 | 산업제어시스템 보안 테이터셋 (HAI Dataset)을 활용한 침입 탐지 시스템 설계[학부생 우수] 우수논문 |
|
130 | IMU 센서 대상 물리레벨 공격 탐지 기법 연구 동향 |
|
132 | 기반시설 무선통신 보안 요구사항 및 보안조치 도출 |
|
133 | 마이데이터(MyData)산업에서 개인정보의 선제적 비식별화 조치 필요성에 대한 제언 |
|
136 | 원자력시설 사이버 리스크 평가모델 검증전략 수립 연구 |
|
140 | 정보보안 정보수집을 통한 의약품 해킹위협 대응 알림 서비스 연구 |
|
149 | 미국 소프트웨어 공급망 보안 정책과 SBOM 분석 |
|
150 | 윈도우 및 안드로이드 환경에서의 OTT 애플리케이션 YouTube, Wavve, Netfilx, Watcha 아티팩트 분석 |
|
152 | 산업제어시스템(ICS)의 보안 진단 방법에 관한 연구 |
|
154 | 타깃형 랜섬웨어 동향 분석 |
|
157 | 사이버보안위협 대응을 위한 SOAR 도입 연구 |
|
160 | 중소기업을 위한 정보보호관리체계 연구 |
|
161 | SOME/IP를 위한 Timestamp 기반 침입 탐지 시스템 |
|
171 | 행정안전부 소프트웨어 개발보안 가이드 활용 연구 |
|
174 | 정보시스템의 구조진단을 통한 보안성 강화에 관한 연구 |
|
175 | 제로 트러스트 모델에서 취약점 분석을 통한 보안 강화 방안 |
|
192 | 안전필수시스템 전주기 보안공학 활동을 위한 품질보증 연계 분석 |
|
197 | VxWorks 기반 산업제어 환경에서의 국산 암호 알고리즘 성능 벤치마킹 연구 |
|
암호이론과 구현 | TOP | |
67 | 최신 GPU 상에서의 해시캣 기반 MD5 그리고 DES 성능 분석 및 PDF 패스워드 크래킹 동향 |
|
68 | 검색 가능 암호화 역방향 안정성 공격 기법 |
|
72 | 블록암호 SIMECK에 대한 양자회로 설계 및 구현 |
|
80 | TCP 통신 환경 암호장비에 대한 최적화 요소 분석 |
|
86 | 적응형 조건부 브로드캐스트 프록시 재암호화학회 우수논문 |
|
87 | 동적 그룹을 위한 무인증서기반 인증 및 그룹키 합의에 관한 연구 |
|
94 | CUDA GPU 환경에서의 Falcon Fast Fourier Sampling 연산을 위한 이중 재귀함수의 반복문 대체 기법 |
|
98 | RISC-V 상에서의 Skinny Tweakable 블록암호 구현 |
|
100 | 32-bit RISC-V 프로세서 상에서의 경량 블록암호 Revised CHAM 최적 병렬 구현 |
|
107 | 경량암호 PIPO에 대한 신경망 및 라벨 설정에 따른 프로파일링 부채널 분석 |
|
121 | 배치 정보 기반 키 분배 기법의 배치 오류 시뮬레이션 모델링에 관한 연구 |
|
137 | 무인 대리서명 시대를 향해 : 무인 On/Offline 다중대리서명 기법 설계 및 구현 |
|
148 | 경량 블록 암호 PIPO에 대한 부채널 분석 및 마스킹 대응 기법 |
|
162 | PIPO bitslice 구조와 CTR모드를 결합한 PIPO-AVX 최적화 구현 |
|
196 | GPU 환경에서의 16-bit 자료형을 활용한 PIPO 암호 알고리즘 최적화 방안 |
|
인공지능과 보안 | TOP | |
6 | 딥러닝 결합 모델을 활용한 보안 위협 탐지 |
|
17 | 패턴 기반의 반지도학습을 활용한 사이버 위협 탐지 방법 |
|
21 | 적대적 예제를 통한 딥페이크 방지 |
|
31 | 머신러닝을 이용한 다중 모델 악성 URL 탐지 시스템 설계 및 구현 |
|
39 | 컨볼루션 오토인코더를 활용한 이미지 적대적 공격 방어기법 연구 |
|
46 | 추천시스템에 대한 적대적 공격 연구 동향 |
|
47 | A Survey of Software Vulnerability Detection Based on Source Code |
|
59 | 프라이버시 보호모델과 비교한 연합학습의 성능과 연합학습의 보안 측면 취약점 |
|
62 | 취소 가능한 홍채 템플릿을 이용한 마스터 홍채 코드 생성 방법 |
|
65 | 저작권 보호를 위한 딥러닝 기반 비가시적 워터마크 생성 모델 |
|
97 | RNN의 특징과 활용방안에 대한 고찰 |
|
104 | 인공신경망 기반의 모바일 멀웨어 탐지 동향
|
|
108 | 딥러닝을 활용한 스마트폰 카메라 불법 촬영 탐지 방안 |
|
122 | LSTM 기반 차량 네트워크 침입탐지 모델 |
|
145 | 딥페이크 탐지 기술 동향 |
|
163 | 다양한 도메인에서의 적대적 공격 기법 동향 |
|
164 | V2X 통신 환경 BSM 기반 이상행위 탐지 알고리즘 |
|
169 | 텍스트 분류 모델에 대한 적대적 공격기법 동향 |
|
194 | 딥러닝 모델의 밀집 적대적 공격과 희소 적대적 공격에 관한 연구학회 우수논문 |
|
해킹과 취약점분석 | TOP | |
4 | 윈도우 커널 후킹을 통한 보안 위반 객체 탐지 시스템 |
|
11 | PWNFuzz : CTF 대회에 특화된 template 기반의 fuzzer[학부생 우수] 우수논문 |
|
16 | 게임 엔진 멀티플레이어 프로토콜의 NaN Poisoning 취약점 |
|
29 | AES 암호화를 이용한 RANSOMWARE 구현 및 Decoy File 우회 방법에 관한 연구 |
|
42 | 퍼징을 통한 게임엔진 취약점 분석 |
|
44 | 이미지 인식 기반의 통합적 FPS 게임 안티치트 솔루션 |
|
55 | Windows Plug and Play 기능으로 인한 소프트웨어 취약점 발생사례와 문제점 및 개선방안 |
|
64 | 이미지 합성 기반 백도어 오염 공격 접근법 |
|
81 | eBPF를 이용한 컨테이너 System 추적 도구 개발 |
|
82 | 안전한 키 관리를 위한 MPC 활용 방안에 대한 연구 -현황과 의의 |
|
84 | eBPF를 이용한 컨테이너 Network 추적 도구 개발 |
|
89 | 오픈소스 취약점 기반 RTSP 프로토콜 퍼징 테스트케이스 개발 방법론에 관한 연구 |
|
116 | 키 유도함수에 대한 Metamorphic Testing 설계 |
|
135 | 리눅스 커널 함수 호출 그래프 추출 기법에 관한 연구 |
|
139 | 노이즈에 강한 확장된 돌로네 기반 대체 가능 지문 템플릿 연구 |
|
141 | 키워드 추출 기반 효율적인 OVAL 파일 작성 방법에 관한 연구 |
|
158 | 도커 컨테이너 간 통신에서 발생 가능한 보안위협 실험 및 분석 |
|
165 | Malware API를 활용한 블랙리스트 IP 관리 및 보안 관리시스템 연구 |
|
173 | API 시퀀스 기반 클래스화를 통한 Backdoor 변종 악성코드 유사도 검사 기술 |
|
178 | Anti-Analysis 기법 탐지를 위한 API 후킹 기반의 데이터 흐름 추적 기법 |
|
180 | 크립토재킹 공격 탐지를 위한 마이닝 풀 도메인 식별 기법 연구 |
|
185 | 개발보안 강화를 위한 DevSecOps 구성 방안 연구 |
|
187 | 쿠버네티스 환경에서 발생 가능한 보안 위협 분석 |
|
188 | NTFS 이벤트 로그 패턴 분석을 통한 와이핑 도구 사용 흔적 식별 연구 |
|
191 | 방어 메커니즘 우회를 위한 CAGL 기반 난독화 컴파일러 디자인 |