프로그램
시간 | 구두트랙 1 신공학관 151호(1F) |
구두트랙2 신공학관 152호(1F) |
구두트랙 3 신공학관 153(1F) |
구두트랙 4 신공학관 154호 (1F) |
구두트랙 5 신공학관 155호 (1F) |
구두트랙 6 신공학관 156호 (1F) |
구두트랙 7 아산공학관 101호 (1F) |
구두트랙 8 아산공학관 102호 (1F) |
Interactive Session 신공학관 1층 로비 |
---|---|---|---|---|---|---|---|---|---|
08:00~09:00 | 등록(신공학관 158호, 1F) | ||||||||
09:00~10:00 | 좌장:서승현(한양대) | 좌장: 서화정 (한성대) | 좌장: 권태경 (연세대) | 좌장: 한경현 (가천대) | 좌장: 전승호(가천대) | 좌장: 변진욱(평택대) | 좌장: 최대선 (숭실대) | 좌장: 김수현(순천향대) | 좌장: 한미란(고려대)
9:00~10:40 |
(1-1) 양자보안 I |
(1-2) 양자보안/기타정보보호 |
(1-3) 인공지능과 보안 I |
(1-4) 해킹과 취약점 분석 I |
(1-5) IoT/CPS 보안 |
(1-6) 네트워크 보안/콘텐츠 보안 |
(1-7) 하드웨어 보안/시스템보안 /금융보안/콘텐츠보안 |
(1-8) 인증 및 ID 관리 |
Interactive Session I : 암호이론과 구현 III, 인증 및 ID관리 III, IoT/CPS 보안 III, 양자 컴퓨터와 보안 III, 해킹과 취약점 분석 II |
|
10:00~10:10 | 휴식 | ||||||||
10:10~11:10 | 좌장:서승현(한양대) | 좌장: 서화정 (한성대) | 좌장: 김현일(조선대) | 좌장: 박명서(한성대) | 좌장: 유지현(광운대) | 좌장: 류권상(숭실대) | 좌장: 김수현(순천향대) | 좌장: 석병진(서울과학기술대) | |
(2-1) 양자보안 II |
(2-2) 개인정보보호/소프트웨어보안 |
(2-3) 인공지능과 보안 II |
(2-4) 해킹과 취약점 분석 II |
(2-5) 산업보안/모바일보안 |
(2-6) 메타버스 |
(2-7) 클라우드 보안 |
(2-8) 부채널 보안 I |
||
좌장: 곽병일(한림대)
10:40~12:20 |
|||||||||
Interactive Session II : 블록체인, 메타버스, 암호화폐 III, 콘텐츠보안과 DRM, 정보보호 표준, 평가, 인증, 기타 정보보호 관련 분야 |
|||||||||
11:10~11:20 | 휴식 | ||||||||
11:20~12:20 | 좌장: 석우진 (KISTI) | 좌장: 서민혜(덕성여대) | 좌장: 송현민(단국대) | 좌장: 박훈용(AUTOCRYPT) | 좌장: 박종환(상명대) | 좌장: 김효승(한림대) | 좌장: 도경화(고려대) | 좌장: 김역(서울과학기술대) | |
(3-1) 양자보안 III |
(3-2) 암호이론과 구현 I |
(3-3) 인공지능과 보안 III |
(3-4) 모바일 보안 |
(3-5) 네트워크 보안 I |
(3-6) 블록체인 I |
(3-7) 금융보안/정보보호 정책, 법, 제도 |
(3-8) 부채널 보안 II |
||
12:20~13:30 | 신공학관 공대식당 (지하2층) 중식 | ||||||||
13:30~14:30 | 좌장:도경화(고려대) | 좌장: 서석충(국민대) | 좌장: 이태진(호서대) | 좌장: 정성훈(고려대) | 좌장: 박정수(호서대) | 좌장: 이병천(중부대) | 좌장: 최상훈(세종대) | 좌장: 김도현(부산가톨릭대) | |
(4-1) 양자보안 IV |
(4-2) 암호이론과 구현 II |
(4-3) 인공지능과 보안 IV |
(4-4) 모빌리티 보안 |
(4-5) 네트워크 보안 II |
(4-6) 블록체인 II |
(4-7) 소프트웨어 보안 |
(4-8) 디지털 포렌식/IoT,CPS 보안 |
||
14:30~14:40 | 휴식 | ||||||||
14:40~15:40 | 좌장:김종성(국민대) | 좌장: 김은영(NSR) | 좌장: 한상윤(NSR) | 좌장: 이문규(인하대) | 좌장: 윤명근(국민대) | 좌장: 이종혁(세종대) | 좌장: 조해현(숭실대) | 좌장: 서대희(상명대) | |
(5-1) 양자보안 V |
(5-2) 기타 정보보호 I |
(5-3) 인공지능과 보안 V |
(5-4) 암호이론과 구현/모바일 보안 |
(5-5) 네트워크 보안/IoT/CPS보안 |
(5-6) 블록체인/메타버스/네트워크 보안 |
(5-7) 기타 정보보호 II |
(5-8) 기타 정보호호 III |
||
15:40~16:10 | 신진연구자 소개 아산공학관 B101(지하1층) 좌장: 최대선 (숭실대) |
||||||||
1. 류권상(숭실대) 2. 정성훈(고려대) 3. 최상훈(세종대) 4. 박훈용(순천향대) 5. 석병진(서울과기대) 6. 유지현(광운대) 7. 김현일(조선대) 8. 박명서(한성대) 9. 김효승(한림대) 10. 송현민(단국대) |
|||||||||
16:10~16:30 | 초청강연 아산공학관 B101(지하1층) 좌장 : 이덕규(서원대) |
||||||||
사이버 전쟁과 사례 박찬암 대표 (스틸리언) |
|||||||||
16:30~17:00 | 개회식 아산공학관 B101(지하1층) |
||||||||
사회 : 양대헌/배호 운영위원장(이화여자대학교) | |||||||||
국민의례 내빈소개 개회사 : 한국정보보호학회 원유재 회장 환영사 이화여자대학교 인공지능대학 박현석 학장 행사보고: 최대선/이덕규 프로그램위원장(숭실대학교/서원대학교) 우수논문 시상 경품추천 |
|||||||||
17:10~17:10 | 휴식 | ||||||||
17:10~18:00 | 정기총회 아산공학관 B101(지하1층) |
구두발표 | |||
---|---|---|---|
구분 | 세션 | 논문번호 | 논문제목 |
양자보안 I | 1-1 | 1 | 유한체 내 곱셈 역원 연산 양자회로 설계 연구 이유석, 이종헌, 정보흥, 강유성(한국전자통신연구원) |
10 | 제로 트러스트의 보안성을 높이기 위한 QKD 연구+ 나태경(국민대학교), 최지훈(숭실대학교), 이옥연(국민대학교) |
||
57 | TLS PQC 전환과 이로 인해 야기되는 보안 취약점 심민주, 권혁동, 송경주, 이민우, 김상원, 서화정(한성대학교) |
||
64 | 데이터베이스 보안 강화를 위한 재암호화 성능 분석 엄시우, 김현준, 송민호, 서화정(한성대학교) |
||
양자보안 II | 2-1 | 86 | TLS 프로토콜의 PQC 마이그레이션 연구현황 강정훈, 김제인, 이규섭, 서승현(한양대학교) |
87 | 양자 컴퓨팅 환경에서 안전한 다변수 기반 퍼지 볼트 김주언, 이동훈(고려대학교) |
||
92 | mod 2^n상에서의 덧셈에 대한 양자 덧셈기 자원 비교 임세진, 장경배, 양유진, 오유진, 서화정(한성대학교) |
||
94 | 하드웨어 구현 후양자 암호 전자서명 DILITHIUM의 NTT 연산에 대한 프로파일링 공격 허재원, 한동국(국민대학교) |
||
양자보안 III | 3-1 | 100 | TLS 1.3과 IKEv2에서의 PQC 알고리즘의 성능 평가 김현준, 엄시우, 송민호, 서화정(한성대학교) |
137 | 아이소제니 기반 KEM 분석 허동희, 강태훈, 이정환(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) |
||
139 | 양자 역학 특성을 활용한 양자 암호 동향 이창열, 장건, 차정현, 서승현(한양대학교) |
||
149 | 과학기술정보통신부 최우수논문상 양자키의 안전한 공유를 위한 TLS 기반의 변형된 프로토콜 김호영, 오진섭, 최순욱, 최두호(고려대학교) |
||
양자보안 IV | 4-1 | 155 | KpqC Round 1에 제출된 서명 기법 HAETAE 안전성 분석 연구 홍가희(고려대학교), 박종환(상명대학교) |
171 | Crystals-Kyber와 Dilithium을 위한 통합 Butterfly 연산기 설계 방안 김영범(국민대학교), 전정규, 전예람(RANiX), 서석충(국민대학교) |
||
198 | 학회 최우수논문상 16-bit MSP430 환경에서 하드웨어 곱셈기를 활용한 Dilithium 고속화 연구 신동현, 김영범, 서석충(국민대학교) |
||
194 | GPU 환경에서의 NTT 병렬 구현 최적화 연구 최성준, 김동천, 서석충(국민대학교) |
||
양자보안 V | 5-1 | 66 | 일본 양자기술 연구 및 정책 동향 김상원, 권혁동, 송경주, 심민주, 이민우, 서화정(한성대학교) |
95 | 비교 연산 기반 상수시간 CDT 샘플링에 대한 단일 파형 분석 및 대응기법 설계 최건희, 김주환, 한재승, 허재원, 한동국(국민대학교) |
||
211 | 내결함성 양자컴퓨팅 환경에서의 자원분석: benchq를 통한 양자 알고리즘 자원 추정 연구 오진섭, 최두호(고려대학교) |
||
197 | RISC-V 환경에서의 CRYSTALS-Dilithium NTT 최적 구현 최용렬, 김영범, 서석충(국민대학교) |
||
양자보안/기타정보보호 | 1-2 | 180 | NTT 기반 다항식 곱셈 적용을 통한 SMAUG 구현 최적화 방안 고우형, 김영범, 서석충(국민대학교) |
205 | IoT 상에서의 양자 내성 원격 증명 연구 동향 김원웅, 강예준, 김현지, 서화정(한성대학교) |
||
206 | 한국전자통신연구원 우수논문상 양자 알고리즘을 통한 Sieve 알고리즘 가속화 연구 동향 조성민, 서승현(한양대학교) |
||
35 | 군집화 기반 유해사이트 특징 추출 및 분류 강화 기법 박상류, 이경석, 조호묵(한국과학기술원) |
||
개인정보보호/소프트웨어보안 | 2-2 | 36 | Large Language Model(LLM)을 활용한 개인정보 처리방침 자동 진단 솔루션 이선민(성신여자대학교), 김재윤(중앙대학교), 김윤서(고려대학교), 송창욱, 여신호(세종대학교), 김남석(케이뱅크), 김두민(SK텔레콤), 문광석(코리안리재보험) |
141 | 사업장 디지털화에 따른 산업군별 근로자들의 안전한 개인정보 처리와 권리행사에 대한 실태 파악 최원겸(울산대학교), 강준구(건양대학교), 임채원(서울여자대학교) |
||
117 | 안드로이드 보안강화를 위한 역난독화를 방지하는 첨단 난독화기법 연구 이동호, 이정현, 조해현(숭실대학교) |
||
133 | .NET 프레임워크 기반의 다언어 개발 플랫폼 대상 Taint Analysis 기법 오세환, 조해현(숭실대학교) |
||
암호이론과 구현 I | 3-2 | 39 | 암호 보안강도 상향에 따른 문제점 및 해결방안 모색 송경주, 권혁동, 심민주, 이민우, 김상원, 서화정(한성대학교) |
75 | Shortest Vector Problem 해결을 위한 기술 조사 김현지, 장경배, 오유진, 서화정(한성대학교) |
||
128 | 학회 우수논문상 15-라운드 IIoTBC 블록암호에 대한 차분공격 송원우, 서재원, 전용진, 김종성(국민대학교) |
||
122 | ARM Cortex-M33에서의 경량 암호 성능 측정 김경민, 이한슬, 오현영(가천대학교) |
||
암호이론과 구현 II | 4-2 | 81 | 한국인터넷진흥원 우수논문상 픽스 슬라이싱 관점에서 변종 AES ShiftRows의 구현 효율성 분석 신한범, 신명수, 장지훈, 김규상, 이명훈(고려대학교), 서석충(국민대학교), 홍석희(고려대학교) |
144 | 동형암호 기반 연합학습 환경에서 참여자 유형 별 연산 및 시간 효율성 비교 분석 정경재, 신영아, 정익래(고려대학교), 천지영(서울사이버대학교) |
||
170 | terSIDH의 성능 분석 및 상수 시간 구현 강태훈, 허동회, 이정환(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교) |
||
189 | 차분 인자의 적용에 대한 충분조건과 정확한 키 복구 계산 김선규, 신명수, 신한범, 김인성, 김선엽, 권동근(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) |
||
기타 정보보호 I | 5-2 | 163 | 개인 사용자의 정보보호 제품 경쟁력 요인 분석 김지연, 김역, 이창훈(서울과학기술대학교) |
4 | 개인정보보호를 강화한 앱 ID 기반 전화 서비스 모델 박해룡, 석지희, 김진리, 정원기, 김주영(한국인터넷진흥원), 김주영, 김민오(과학기술정보통신부) |
||
5 | 구조체 기반 저장소를 이용한 HLS(High-Level Synthesis) double-precision FFT 하드웨어 모듈 김태형, 조영필(한양대학교) |
||
13 | Java Card의 KYBER 구현과 설계 김재원, 장남수(세종사이버대학교) |
||
인공지능과 보안 I | 1-3 | 6 | 대량의 고품질 공격 트래픽 생성을 위한 패턴 변화 공격 프레임워크 설계 김동엽, 정동재, 조호묵(한국과학기술원) |
160 | XAI 기반 공격 feature 분석을 통한 복합위협 대응 프레임워크 송유래, 김득훈, 곽진(아주대학교) |
||
26 | 머신언러닝의 연구 동향 허민지, 우사이먼성일(성균관대학교) |
||
38 | Trends in Machine Unlearning via Continual Learning to Mitigate Privacy Risks 무로도바 노지마, 구형준(성균관대학교) |
||
인공지능과 보안 II | 2-3 | 47 | 멤버십 추론 공격기법과 방어기법 동향 권유정, 구형준(성균관대학교) |
50 | Direct to Reverberant Speech Ratio를 활용한 딥페이크 음성 탐지 최진아, 홍기훈, 정수환(숭실대학교) |
||
62 | 한국인터넷진흥원 우수논문상 적대적 패치 공격에 대응하는 경쟁학습 기반의 잡음 주입 기법 이승열, 이민종, 이현로, 하재철(호서대학교) |
||
70 | AI 기반 NIDS에 대한 모델 추출 공격 김진성, 류권상, 최대선(숭실대학교) |
||
인공지능과 보안 III | 3-3 | 89 | 강화학습 기반 적대적 패킷 생성방법 김도완, 안윤수, 최대선(숭실대학교) |
97 | 부채널 분석에 강건한 인공신경망 구현을 위한 낮은 오차의 활성함수 근사 방안 김주환, 한동국(국민대학교) |
||
104 | 중간 출력 레이어를 이용한 적대적 공격 탐지 방법 최형준, 윤지원(고려대학교) |
||
107 | 학회 우수논문상 딥페이크 탐지 모델의 성능 검증 방법론 동향 분석 이서린, 박래현, 김현준, 박재우, 권태경(연세대학교) |
||
인공지능과 보안 IV | 4-3 | 191 | 국가보안기술연구소 우수논문상 AI 스피커 보안 취약점 분석을 위한 음성 명령어 트래픽 핑거프린팅 김효진, 조민지, 홍지우, 강호성, 오세은(이화여자대학교) |
61 | Label Differential Privacy를 이용한 Multi-modal Contrastive Learning 김영서, 유민서, 배호(이화여자대학교) |
||
143 | Prefix-learning기반 연합 학습을 통한 효율적 개인정보 보호 챗봇 학습 최경주, 이병한, 손경아(아주대학교) |
||
인공지능과 보안 V | 5-3 | 46 | Trends in Explainable Artificial Intelligence for Security 엄지용, 전형준, 구형준(성균관대학교) |
102 | 압축센싱을 통한 적대적 공격 정화 김현준, 박래현, 박재우, 안홍은, 권태경(연세대학교) |
||
106 | 변형된 정상 범주 이미지 기반의 지속 학습을 통한 딥러닝 모델의 강건성 훼손 연구 이정엽, 박래현, 권태경(연세대학교) |
||
29 | 엔드포인트 행위 로그를 활용한 비지도 학습 기반 이상 행위 탐지 방안 설기현(서울과학기술대학교), 이성철(광주대학교), 진소정(아주대학교), 안도현(고려대학교), 이상준(건국대학교), 김현민(금융보안원), 김두민(SK텔레콤), 손승호(고려대학교) |
||
해킹과 취약점 분석 I | 1-4 | 16 | 컨테이너 보안을 위협하는 메모리 오염 공격에 관한 연구 및 eBPF 기반 방어 기법 제안 곽송이, 정수환(숭실대학교) |
199 | 학회 우수논문상 머신러닝 기반 네트워크 침입탐지 및 상황 분석 솔루션 프레임워크 구현 강도희, 김유진, 연예림, 곽병일(한림대학교) |
||
58 | 네트워크 스니핑을 이용한 온라인 회의 서비스 참여자 간 연결성 추론 공격 우승원(한국전자통신연구원), 송원호, 강민석(한국과학기술원) |
||
108 | 학회 우수논문상 ReDoS 취약점 탐지 도구의 동향 분석 및 개선을 통한 취약점 분석 연구 이동하(가천대학교), 박성진, 강성현(LIG넥스원), 최지혁(가천대학교), 김찬호(AI Ver.Se Labs), 김민욱(고려대학교), 이수영(한국정보보호교육센터) |
||
해킹과 취약점 분석 II | 2-4 | 79 | 프로토타입 오염 패턴 조사를 통한 Node.js 패키지 취약점 분석 연구 최지혁(가천대학교), 강성현, 박성진(LIG넥스원), 이동하(가천대학교), 김찬호(AI-VER.Se Labs), 김민욱(고려대학교), 이수영(한국정보보호교육센터) |
85 | CSIDH에 대한 오류 주입 공격기술 동향 김현주, 임우상, 정수용, 서창호(공주대학교) |
||
88 | 한국전자통신연구원 우수논문상 LLM 애플리케이션에서 악성 한국어 프롬프트 주입 공격의 유효성 분석 서지민, 김진우(광운대학교) |
||
9 | 국가·공공기관에서의 제로트러스트 적용을 위한 도입 시나리오 분석 양경아, 오형근, 박기태(국가보안기술연구소), 박정수(호서대학교) |
||
모바일 보안 | 3-4 | 193 | Quick-Filter: 대규모 언어 모델을 활용한 악성 APK 필터링 프레임워크 노주영, 박지훈, 최기상, 최상훈, 박기웅(세종대학교) |
217 | 학회 우수논문상 쿠버네티스 기반 다중 5G-Advanced SA 코어 네트워크 관리 및 NF 리소스 모니터링 시스템 박재형, 우승찬, 이종혁(세종대학교) |
||
59 | AOSP를 활용한 모바일 애플리케이션 분석 지우중(NHN Cloud), 김형식(성균관대학교) |
||
136 | 안드로이드 System Log 내 개인식별정보의 규칙 기반 탐지 방법 도예진, 김형식(성균관대학교) |
||
모빌리티 보안 | 4-4 | 18 | DJI 드론 log 데이터 보안 방법 분석 및 효율적인 보안 기법 제안 우동민, 박영호(세종사이버대학교) |
51 | 주행 안전성 향상을 위한 영상 정보 기반 비규격 방지턱 탐지 서상혁, 전지훈, 허종욱(한림대학교) |
||
52 | 도로 교통 안전 관리를 위한 추월차선 정속주행 탐지 조정덕, 이기훈, 허종욱(한림대학교) |
||
173 | 자율 주행 자동차 환경에서 물리적 패치 공격을 통한 취약점 분석 조규찬, 임우상, 정수용(공주대학교), 김현일(조선대학교), 서창호(공주대학교) |
||
암호이론과 구현/모바일 보안 | 5-4 | 196 | 부호화 표현을 이용한 Falcon 서명 검증 최적화 방안 위승주, 김영범, 서석충(국민대학교) |
200 | AVX2를 활용한 GIFT-64 병렬 구현 방안 최준혁, 김영범, 서석충(국민대학교) |
||
148 | 농산물 산지 유통센터(APC) 내 안전한 이음5G망 구축을 위한 국내⋅외 사례 분석 및 보안 고려사항 연구 김건우, 권호석(국민대학교), 권효준, 손세일, 이상윤(한국방송통신전파진흥원), 유일선(국민대학교) |
||
183 | V2X에 대한 Tamarin prover 기반 정형 검증 동향 한윤선, 김영범, 서석충(국민대학교) |
||
IoT/CPS 보안 | 1-5 | 12 | IoT 네트워크의 지능형 침입 탐지를 위한 XAI와 베이지안 네트워크 연구에 대한 조사 김진환, 조영필(한양대학교) |
60 | IoT 기기 펌웨어 취약점 분석 연구 동향 안정근, 김예준, 조광수, 김승주(고려대학교) |
||
73 | 무선 센서 네트워크의 위치 기반 서비스를 위한 프라이버시 보호 근사 측위 기법 이승은, 이진민, 이일구(성신여자대학교) |
||
186 | 한국전자통신연구원 우수논문상 웨이크업 리시버를 위한 적응형 배터리 소모 공격 방어 기법 윤성원, 김소연, 이일구(성신여자대학교) |
||
산업보안/모바일보안 | 2-5 | 161 | Ship Area Network 대상 AI 기반 이상탐지 시스템 제안 지일환, 전승호, 서정택(가천대학교) |
28 | 완전 동형암호 기술을 활용한 스마트 헬스케어 홍미연, 윤지원(고려대학교) |
||
220 | 다중 AMF 인스턴스 기반 5G-Advanced UE 등록 및 이동성 관리 서비스 완화 방안 박재형, 이종혁(세종대학교) |
||
203 | 국가보안기술연구소 우수논문상 TF-IDF 및 AutoML 기반 웹 로그 데이터의 공격 유형 식별 방법 조영복, 박재우, 한미란(고려대학교) |
||
네트워크 보안 I | 3-5 | 27 | 효율적 다크웹 정보수집을 위한 실시간 계측 기반 성능 최적화 Tor circuit 구성 아키텍처 설계 한찬희, 이경석, 조호묵(한국과학기술원) |
82 | Adversarial Attack에 대응 가능한 Network Attack Detection 기술 연구 정시온, 이선우, 이태진(호서대학교) |
||
118 | VPN 클라이언트 외부 통신 취약점 김지율, 신인준, 김창훈(대구대학교) |
||
146 | 학회 우수논문상 신호 데이터 및 발생 주기 분석 기반 설명 가능한 자동차 네트워크 침입탐지시스템 정성훈(고려대학교) |
||
네트워크 보안 II | 4-5 | 151 | TLS 1.3 0-RTT 보안성 분석 및 성능분석을 통한 보안과 성능 트레이드오프 연구 박영신, 오종민, 권호석, 고용호, 유일선(국민대학교) |
49 | 한국인터넷진흥원 우수논문상 Overlapping Backdoor Attack: NIDS에서의 퍼지 클러스터링 기반 백도어 공격 장진혁, 안윤수, 최대선(숭실대학교) |
||
157 | 국내 사이버 보안 분야의 이상 행위 탐지 연구 동향 분석 이주연, 김승현(한국교원대학교) |
||
166 | CTI 정보와 오토인코더를 이용한 알려지지 않은 공격자 IP 확보 기술 전하은, 신재혁, 윤명근(국민대학교) |
||
네트워크 보안/IoT/CPS보안 | 5-5 | 101 | 펌웨어 구조 분석을 통한 유사도 분석 기반의 취약점 탐지 방안 연구 김동엽, 이정호, 정동재(한국과학기술원) |
3 | LSTM Autoencoder 기반 내부자 정보유출 위협 이상징후 사전 탐지 강주연(고려대학교) |
||
14 | 국가 망 분리 정책 편리성 제고를 위한 고려사항에 관한 연구 오형근, 양경아, 박기태(국가보안기술연구소) |
||
147 | VoIP 게이트웨이 사용 통화에서의 트래픽 워터마킹 백승진, 김동혁, 남호철, 강민석(한국과학기술원) |
||
네트워크 보안/콘텐츠 보안 | 1-6 | 188 | 학회 우수논문상 합성곱 신경망 기반 암호화 트래픽 분류 모델 성능 재평가 박승용, 윤희서, 석병진, 차해성(서울과학기술대학교), 송중석(한국과학기술정보연구원), 손기욱(서울과학기술대학교) |
204 | ROS 침입 탐지 시스템에 대한 연구 동향 분석 허재웅, 김형훈, 조효진(숭실대학교) |
||
156 | 다중 네트워크에서의 양자암호통신장비 도입을 위한 네트워크 모델 제안 윤혜진, 이재훈, 이옥연(국민대학교) |
||
184 | 웹상 추적 및 행태정보 수집 행위 탐지를 위한 자바스크립트 정적 오염 분석기 설계 허호녕, 전지환, 심경민, 김대겸. 조해현(숭실대학교) |
||
메타버스 | 2-6 | 19 | 학회 우수논문상 메타버스 환경의 프라이버시 보존을 위한 안전한 다자간 연산의 필요성 연구 장지운(과학기술연합대학원대학교), 조관태, 조상래, 김수형(한국전자통신연구원) |
21 | VR기기 사용자 인증 기술 동향 분석 전우진, 김형식(성균관대학교) |
||
31 | 필 체인을 이용한 비트코인 믹싱 서비스 트랜잭션 식별에 대한 연구 배근우(한국인터넷진흥원), 엄익채(전남대학교) |
||
37 | 디지털 트윈 환경에서 블록체인 및 오라클 적용 방법에 대한 분석 오경우, 오시몬, 전한호, 조재한, 김요한, 김재현, 김호원(부산대학교) |
||
블록체인 I | 3-6 | 72 | 블록체인 상에서의 합의 알고리즘 사례 조사 강예준, 김원웅, 김현지, 서화정(한성대학교) |
91 | MPC 기술을 적용한 블록체인 기반 차량 데이터 공유 시스템 신수진, 박예현, 신상욱(부경대학교) |
||
130 | 사용자 익명성을 고려한 온체인 및 디파이 활동 데이터 기반 신용평가 플랫폼 제안 오시몬, 오경우, 김재현, 조재한, 정한호, 김호원(국민대학교) |
||
134 | 컨소시엄 블록체인과 SPDZ를 적용한 경매 시스템 모델 박예현, 신수진, 신상욱(부경대학교) |
||
블록체인 II | 4-6 | 162 | 대용량 IIoT 데이터에 블록체인을 활용한 데이터 무결성 검증 문예찬, 권호석, 김보남, 유일선(국민대학교) |
177 | DID를 활용한 홀로그래픽 다채널 QR 코드 기반 정품 유통관리 시스템 손우영, 권순홍, 이종혁(세종대학교) |
||
187 | 분산원장 기반 분산신원관리 시스템에서의 신원정보 보호 메커니즘 설계 김지혜, 이태양, 이진수, 이종혁(세종대학교) |
||
192 | 블록체인 보안 향상을 위한 하드웨어 특징 사용 사례 분석 한상훈, 박성환, 권동현(부산대학교) |
||
블록체인/메타버스/네트워크 보안 | 5-6 | 131 | 블록체인 기반 안전 거래 플랫폼 이규민, 김준현, 성우상, 이승훈, 전준영, 최병준, 이병천(중부대학교) |
145 | DAG기반 블록체인 분석: Byteball 김준섭, 최재현(고려대학교), 노건태(서울사이버대학교) |
||
69 | 메타버스 환경에서의 행동 기반 사용자 무자각 인증 박성규, 류권상(숭실대학교) |
||
226 | Web3.0 환경에서의 저작권 사용·정산을 위한 저작권 이용허락 계약 및 권리표현 방법 김원빈, 조용준, 정채윤, 김연경, 신동명(엘에스웨어) |
||
하드웨어 보안/시스템 보안 /금융보안/콘텐츠보안 |
1-7 | 96 | 국가보안기술연구소 우수논문상 가상메모리 할당 및 해제를 이용한 은닉 채널 전처리 기법 제안 안현준, 한재승, 한동국(국민대학교) |
174 | 저사양 기기를 위한 Crystals-Dilithium 메모리 최적화 방안 윤대훈, 김영범, 서석충(국민대학교) |
||
15 | Processing In Memory 내부 구조 분석 백재원, 조영필(한양대학교) |
||
165 | DeFi에서의 변동성 기반 RugPull 탐지 방안 박상현, 정인수, 곽진(아주대학교) |
||
클라우드 보안 | 2-7 | 22 | Enhancing Container Security through File-path Information in Host-based Intrusion Detection Linh Nguyen-Thuy, Long Nguyen-Vu, 곽송이, 정수환(숭실대학교) |
74 | 멀티 클라우드 마이그레이션 구조의 보안 위협과 보안 요구사항 분석 류정화, 김예은, 김리영, 김서이, 김성민, 박원형, 이일구(성신여자대학교) |
||
83 | 클라우드 IAM 권한 부여 솔루션 제안 양진수(소속없음), 허선정(서울여자대학교), 박민진(소속없음), 신용훈(대전대학교), 오샘(서울여자대학교), 한선진(중앙대학교) |
||
123 | 클라우드 상에서 동적 업데이트를 지원하는 블록 암호 운영 모드 조찬형(단국대학교), 김벼리, 조해현(숭실대학교), 윤택영(단국대학교) |
||
금융보안/정보보호 정책, 법, 제도 | 3-7 | 24 | CNN-Transformer 모델을 활용한 신용카드 이상금융거래 탐지 김원주(고려대학교) |
68 | DNS와 HTTP 상태코드를 이용한 악성도메인 탐지 방안 김다솔, 이정훈, 신경아(포테이토넷), 이상진(고려대학교) |
||
25 | 제로 트러스트 환경을 위한 정보보호 관리체계 개선 방안 연구 오명희, 박창열, 한주연(한국인터넷진흥원), 이송희(한국폴리텍대학) |
||
32 | IntentShield: 쿠버네티스를 위한 인텐트 기반 보안 정책 오퍼레이터 프레임워크 김봄, 이승수(인천대학교) |
||
소프트웨어 보안 | 4-7 | 41 | 소스코드 그래프를 활용 가능한 그래프 도구 분석에 대한 연구 장석준, 황용운, 김수현, 이임영(순천향대학교) |
42 | PDG 기반의 소스코드 유사도 검사에 대한 연구 윤성철, 김수현, 이임영(순천향대학교) |
||
48 | 바이너리 정적 분석을 이용한 시스템 콜 인자 제한 기법 주송아(이화여자대학교), 박찬희, 신영주(고려대학교) |
||
116 | 학회우수논문상 언패킹을 위한 OEP 및 API 난독화 기법에 대한 역난독화 방법 연구 이광열, 김민호, 이정현, 조해현(숭실대학교) |
||
기타 정보보호 II | 5-7 | 175 | 교육용 콘텐츠 저작권 관리를 위한 시스템 연구 방향 제안 배재한, 이주연, 김승현(한국교원대학교) |
185 | 클라우드 네이티브 기반 행정·공공기관 정보시스템 보안을 위한 보안 관제 시스템 권순홍, 손우영, 이종혁(세종대학교) |
||
34 | 피싱사이트 특징 추출 및 분류를 통한 동향 분석 최기호, 박상류, 조호묵(한국과학기술원) |
||
105 | 정보보안의 CIA 기반 LLM 정렬 분석 안홍은, 박래현, 오명교, 권태경(연세대학교) |
||
인증 및 ID 관리 | 1-8 | 43 | 스마트 의료환경에서 집계 서명을 이용한 DID 위임에 관한 연구 김태훈, 김수현, 이임영(순천향대학교) |
67 | 통신서비스 이용증명원 유효성 간편 검증 모델 박해룡, 김진리, 석지희, 정원기, 김주영(한국인터넷진흥원) |
||
109 | 안전한 가명정보 활용을 위한 재연결성 방지 김명현, 윤택영, 권순범, 이환수(단국대학교) |
||
169 | 피싱 사이트를 이용한 패스키 CTAP 중간자 공격 신준석, 김동현, 류권상, 최대선(숭실대학교) |
||
부채널 보안 I | 2-8 | 179 | MITRE ATT&CK Matrix 기반 패스키 안전성 분석 김동현, 신준석, 김승민, 류권상, 최대선(숭실대학교) |
84 | 학회 우수논문상 딥러닝 기반의 스테그아날리시스 기술 동향 김덕영, 김현지, 장경배, 서화정(한성대학교) |
||
99 | SFIDAN: 자가 오류 주입 탐지 인공신경망 김주환, 한동국(국민대학교) |
||
103 | 비트 슬라이스 암호에 대한 Horizontal CPA - Case Study : Robin 박혜진, 김주환, 한재승, 한동국(국민대학교) |
||
부채널 보안 II | 3-8 | 127 | 합성곱 신경망에서 클럭 글리치 오류 주입을 이용한 오분류 공격 홍성우, 이영주, 강효주, 하재철(호서대학교) |
132 | Triplet 공격을 이용한 PIPO 분석 박서진(성신여자대학교), 이정환, 박수진, 김준섭, 김희석, 홍석희(고려대학교) |
||
150 | 혼변조 왜곡을 이용한 SoC Core의 전자기파 부채널 누출 위치 고속 탐색 방법 배대현, 최민식, 박수진, 김희석, 홍석희(고려대학교) |
||
154 | HMAC에 대한 부채널 공격 동향 및 향후 연구 방향 박동준, 신명수, 김인성, 김희석, 홍석희(고려대학교) |
||
디지털포렌식/IoT/CPS 보안 | 4-8 | 121 | 보안 인스턴트 메신저 Session에 대한 임시파일 복호화 방안 박진철, 박지수, 김강한, 박세준, 김기윤, 김종성(국민대학교) |
142 | 디지털 포렌식 도구의 교차 검증을 위한 통합 DB 스키마 설계 - EnCase와 AXIOM 기반 사례를 중심으로 이원준, 김지성, 박영서, 정태인, 박태민, 홍지원(한국정보기술연구원) |
||
152 | Volatility 프레임워크 출력 분석을 통한 메모리 포렌식 초기 작업의 자동화 방안 신채원, 강정환, 권동현(부산대학교) |
||
158 | 산업제어시스템 대상 훈련용 사이버공격 시나리오 평가 항목 개발 최희원, 전승호, 서정택(가천대학교) |
||
기타 정보호호 III | 5-8 | 176 | 안전하고 효율적인 연합학습을 위한 인공 노이즈 기반 차등 프라이버시 기법 정윤정, 김소연, 이일구(성신여자대학교) |
98 | 오류주입 대응기술에 대한 최신 동향조사 및 적용 기준 제안 최기훈, 김주환, 한동국(국민대학교) |
||
168 | 하드웨어 탑재 딥러닝 추론 엔진에 대한 전력 및 전자기파 부채널 분석 대응기술 동향 박수진, 박동준, 김규상, 배대현, 김준섭, 이정환, 최민식, 김희석, 홍석희(고려대학교) |
||
159 | CAPEC을 활용한 해양선박 대상 사이버공격ㆍ대응 시나리오 생성 방법론 제시 고아름, 지일환, 전승호, 서정택(가천대학교) |
||
Interactive Session | |||
Interactive Session I | 53 | CAN 기반 안전한 파일 전송 프로토콜 이시원, 최예린, 김다영, 조효진(숭실대학교) |
|
129 | 거리 함수 선정에 따른 NSL-KDD 데이터셋의 UMAP 차원 축소 후 분류 성능 비교 양원석, 박소희, 최대선(숭실대학교) |
||
181 | DEX 상장 토큰의 러그풀 탐지 기법 연구 배소정, 박성빈, 이연준(한양대학교) |
||
76 | NIST 경량암호 공모 최종 후보 양자회로 구현 동향 오유진, 장경배, 임세진, 양유진, 서화정(한성대학교) |
||
214 | ISO/TC 307/JWG 4 표준화 동향 이태양, 이종혁(세종대학교) |
||
216 | ITU-T SG17에서의 분산신원증명에 관한 표준화 동향 분석 이진수, 이종혁(세종대학교) |
||
223 | GPU 환경을 고려한 HQC 내 이진 필드 상에서의 곱셈 구현 분석 김동천, 위승주, 서석충(국민대학교) |
||
93 | 전기차 충전소 보안성 강화를 위한 취약점 연구 방안 제시 송채원, 배하진(성신여자대학교), 이한, 김남형(가톨릭대학교), 배훈상(고려대학교) |
||
126 | 차량 내부 네트워크를 위한 CAN 퍼징 동향 이승민, 김형훈, 조효진(숭실대학교) |
||
201 | Saber에서의 효율적인 메모리 관리 연구 김민기, 김영범, 서석충(국민대학교) |
||
210 | GPU를 사용한 DEFAULT 블록 암호 구현 송민호, 김현준, 엄시우, 서화정(한성대학교) |
||
212 | 연산 순서 변경에 따른 범용 프로세서에서 효율적인 LEA-like/CHAM-like 구조 신명수, 김선규, 신한범, 김인성, 김선엽, 권동근(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교) |
||
221 | 대규모 근사 동형 암호화된 실수들의 최대값 계산 한상훈, 신재원, 이윤호(서울과학기술대학교) |
||
222 | 안전한 IoT환경을 위한 경량암호:GIFT-COFB 소개 우혜진, 최두호(고려대학교) |
||
167 | 딥러닝 기반 기법을 활용한 로그 이상 징후 탐지 프로세스 동향 레리사 아데바 질차, 김득훈, 곽진(아주대학교) |
||
178 | AI 기반 네트워크 이상 탐지를 위한 암호화 트래픽 데이터 전처리 및 특징 추출 기법 분석 차해성, 석병진(서울과학기술대학교), 송중석(한국과학기술정보연구원), 손기욱, 이창훈(서울과학기술대학교) |
||
90 | 소형 IoT 트래커의 하드웨어 보안 취약점 : APProtect 우회와 결함 주입 연구 신윤제(국민대학교), 이동준(고려대학교), 서이삭, 지병찬, 오정민(고려대학교), 황승재(국민대학교), 박진명(78리서치랩), 조주봉, 정시형 (소속없음) |
||
215 | 공정성과 정확도의 트레이드오프 최적화를 위한 적응형 연합학습 박채연, 김소연, 이일구(성신여자대학교) |
||
213 | 이상 상황 탐지를 위한 BERT 기반의 사전학습 모델 사례 연구 소유진, 강규창(국립군산대학교) |
||
218 | 효율적인 악성코드 분류를 위한 적응형 임계치 기반 다중 클래스 이상 탐지 임규민, 고기혁(한국과학기술원) |
||
63 | 향상된 침투 테스트를 위한 강화학습 에이전트 구현 김진혁, 한명묵(가천대학교) |
||
195 | Galois Counter Mode 최적화 동향 이재석, 김동천, 서석충(국민대학교) |
||
224 | 차량 내부 네트워크 데이터셋 분석 프레임워크 박수연, 김경훈, 이세영, 최원석(고려대학교) |
||
228 | Deep Learning for Cybersecurity: Network Traffic Classification Using the CTU-13 Dataset Mirzamitdinov Sayyod Baritdinovich, 윤종희(영남대학교) |
||
164 | 스마트팩토리 환경에서의 SOAR 적용을 위한 워크플로우 정인수, 송유래, 김득훈, 곽진(아주대학교) |
||
209 | 소프트웨어 저작권 거래를 위한 분산신원증명 시스템 우승찬, 이태양, 이종혁(세종대학교) |
||
230 | 블록체인 기반의 마이데이터 프로토콜에 대한 연구 신재정, 김수현, 이임영(순천향대학교) |
||
20 | Rust 기반 임베디드 시스템에서 안전한 Unsafe 사용방안 연구 신미진, 유민정, 김성민(성신여자대학교) |
||
44 | 리눅스 커널에서 UAF로 이어지는 데이터 레이스 검출을 위한 KCSAN 한계점 분석 송가현, 이서현, 이창헌, 안현준, 박정준(한국정보기술연구원), 조민기(Theori, Inc.) |
||
140 | Themida3 가상화 난독화 복원 연구의 최신 동향과 한계점 및 해결 방향 홍표길, 김도현(부산가톨릭대학교) |
||
190 | Meta Quest 2에서의 자원 고갈 공격 분석 이준희, 김진우(광운대학교) |
||
Interactive Session 2 | 182 | 단순 전력 분석을 통한 블록 암호 1-라운드 캐시 시간차 공격 최민식, 박수진, 배대현, 김희석, 홍석희(고려대학교) |
|
208 | Deterministic SQISign에 대한 오류 주입 공격 이정환, 허동회, 김규상, 김희석, 홍석희(고려대학교) |
||
114 | 청성뇌간반응 그래프 데이터를 이용한 난청 환자 분류 방법 마준, 신재성, 최가현, 최성준, 홍민(순천향대학교) |
||
78 | 임베디드 Linux 권한 상승 방어를 위한 로드 가능한 커널 모듈 활용 방안 밀라티 프라티위, 우티리예바 아쎔, 이혜주, 최윤호(부산대학교) |
||
7 | ChatGPT와 Wikipedia 간 악성 코드 정보 문서 유사도 분석 송승호 , 최지영, 김진우(광운대학교) |
||
8 | 사용자 개인정보보호를 위한 분할 학습과 동형 암호를 이용한 모델 연구 장형범, 유지현(광운대학교) |
||
11 | 오픈소스 드론(PX4)의 통신 프로토콜 분석 황선혁, 장대희(경희대학교) |
||
113 | 생성형 AI를 활용한 악성 URL 탐지 성능 개선 방안의 연구 노성희, 김형종(서울여자대학교) |
||
23 | 자율운항 LNG 운반선 사이버 위협시나리오 연구 노용훈, 조주원(국립한밭대학교), 이성민(한동대학교), 진국현(경기대학교), 이정민, 김정호(세종대학교), 정재완(디바이스넷), 전상현(악성코드검거단), 김경곤(나이프아랍안보과학대학교) |
||
40 | EAP 기반의 UE와 NSSAAF간 인증에 대한 연구 동향 분석 박원빈, 배정훈, 김지윤(경상국립대학교) |
||
33 | SBOMaster: SBOM 강화 DevSecOps 파이프라인 프레임워크 이주원, 이승수(인천대학교) |
||
45 | 이기적 공격에 대응하기 위한 그룹핑 기반 협력적 송신 파워 제어 기법 정예림, 박나은, 이일구(성신여자대학교) |
||
65 | BERT 기반 CVE 임베딩 및 Graph 기반 분석 방안 한태현, 정혜란, 이주영, 이태진(호서대학교) |
||
54 | YOLOv8을 활용한 항만 물류 보안과 적대적 공격 분석 신영재, 김보금, 심혜진, 김호원(부산대학교) |
||
77 | 길이기반 VPN 탐지 연구 김도엽, 유지훈, 김대호, 오상원, 권재민, 이경문(한국정보기술연구원) |
||
202 | 안전한 IoT환경을 위한 경량암호:LEA 알고리즘 소개 김건희, 최두호(고려대학교) |
||
56 | 도로 안전을 위한 운전석 반려동물 동승 탐지 이윤걸, 이재호, 허종욱(한림대학교) |
||
120 | 협업 툴 Dooray!에 대한 데이터 복호화 방안 및 아티팩트 분석 연구 이용진, 조동후, 박세준, 박지수, 김기윤, 김종성(국민대학교) |
||
112 | VMWare 가상화 소프트웨어 취약점 분석 및 고찰 진건승, 장진수(충남대학교) |
||
115 | 온라인 커뮤니티 애플리케이션 네이버 카페 데이터베이스 복호화 방안 연구 박세준, 박지수, 이용진, 김기윤, 김종성(국민대학교) |
||
125 | 양자 회로 설계를 위한 가역 회로 합성기술 분석 최순욱, 최두호(고려대학교) |
||
17 | ROS2 전송 계층 프로토콜 취약점 분석 이현태(강릉원주대학교), 고수완(목포대학교), 곽도원(건국대학교), 이준권(목포대학교), 이예지(서울여자대학교), 최은선(울산대학교) |
||
55 | 야간 주행 안전성 강화를 위한 객체 인지 및 위험 예측 통합 시스템 이강혁, 길상현, 허종욱(한림대학교) |
||
227 | AI 기반 암호트래픽 분석 기술 동향 김찬형, 윤종희(영남대학교) |
||
71 | 차분 퍼징을 활용한 아키텍처별 컴파일러 최적화 버그 탐지 신재형(중부대학교), 백규민(아주대학교), 김동건(부경대학교), 안서현(서울여자대학교), 김진영(성균관대학교) |
||
225 | 머신러닝 기반 위조 지문 판별 및 증강 기술 분석 김하민, 조민정, 이창훈(서울과학기술대학교) |
||
138 | 실내 측위 환경에서의 위치정보 프라이버시 강화 연구 윤수현(성신여자대학교), 임홍록(한양대학교), 박지은, 지한별(성신여자대학교), 정경재(고려대학교), 박원형(성신여자대학교) |
||
135 | 객체 탐지 및 행동 인식을 결합한 완전 무인매장 감시 모델 이원호, 나현식, 박소희, 최대선(숭실대학교) |
||
119 | 웹 어셈블리의 샌드박스 런타임 소개 및 연구 동향 강하영, 송수현, 권동현(부산대학교) |
||
207 | 도커 컨테이너를 위한 eBPF/XDP 기반 네트워크 침입 탐지 시스템 설계 이하늘, 이종혁(세종대학교) |
||
172 | Controlled QCLA 양자 회로 최적화 구현 김원, 전찬호, 홍석희(고려대학교) |