Loading...


프로그램




시간 구두트랙 1
신공학관 151호(1F)
구두트랙2
신공학관 152호(1F)
구두트랙 3
신공학관 153(1F)
구두트랙 4
신공학관 154호 (1F)
구두트랙 5
신공학관 155호 (1F)
구두트랙 6
신공학관 156호 (1F)
구두트랙 7
아산공학관 101호 (1F)
구두트랙 8
아산공학관 102호 (1F)
Interactive   Session
신공학관 1층 로비
08:00~09:00 등록(신공학관 158호, 1F)
09:00~10:00 좌장:서승현(한양대) 좌장: 서화정 (한성대) 좌장: 권태경 (연세대) 좌장: 한경현 (가천대) 좌장: 전승호(가천대) 좌장: 변진욱(평택대) 좌장: 최대선 (숭실대) 좌장: 김수현(순천향대) 좌장: 한미란(고려대)
9:00~10:40
(1-1)
양자보안 I
(1-2)   
양자보안/기타정보보호
(1-3)
인공지능과 보안 I
(1-4)
해킹과 취약점 분석 I
(1-5)
IoT/CPS 보안
(1-6)
네트워크 보안/콘텐츠 보안
(1-7)
하드웨어 보안/시스템보안
/금융보안/콘텐츠보안
(1-8)
인증 및 ID 관리
Interactive Session I
: 암호이론과 구현 III,
인증 및 ID관리 III,
IoT/CPS 보안 III,
양자 컴퓨터와 보안 III,
해킹과 취약점 분석 II
10:00~10:10 휴식
10:10~11:10 좌장:서승현(한양대) 좌장: 서화정 (한성대) 좌장: 김현일(조선대) 좌장: 박명서(한성대) 좌장: 유지현(광운대) 좌장: 류권상(숭실대) 좌장: 김수현(순천향대) 좌장: 석병진(서울과학기술대)
(2-1)
양자보안 II
(2-2)
개인정보보호/소프트웨어보안
(2-3)
인공지능과 보안 II
(2-4)
해킹과 취약점 분석 II
(2-5)
산업보안/모바일보안
(2-6)
메타버스
(2-7)
클라우드 보안
(2-8)
부채널 보안 I
좌장: 곽병일(한림대)
10:40~12:20
Interactive Session II
: 블록체인, 메타버스, 암호화폐 III,
콘텐츠보안과 DRM,
정보보호 표준, 평가, 인증,
기타 정보보호 관련 분야
11:10~11:20 휴식
11:20~12:20 좌장: 석우진 (KISTI) 좌장: 서민혜(덕성여대) 좌장: 송현민(단국대) 좌장: 박훈용(AUTOCRYPT) 좌장: 박종환(상명대) 좌장: 김효승(한림대) 좌장: 도경화(고려대) 좌장: 김역(서울과학기술대)
(3-1)
양자보안 III
(3-2)
암호이론과 구현 I
(3-3)
인공지능과 보안 III
(3-4)
모바일 보안
(3-5)
네트워크 보안 I
(3-6)
블록체인 I
(3-7)
금융보안/정보보호 정책, 법, 제도
(3-8)
부채널 보안 II
12:20~13:30 신공학관 공대식당 (지하2층)    중식
13:30~14:30 좌장:도경화(고려대) 좌장: 서석충(국민대) 좌장: 이태진(호서대) 좌장: 정성훈(고려대) 좌장: 박정수(호서대) 좌장: 이병천(중부대) 좌장: 최상훈(세종대) 좌장: 김도현(부산가톨릭대)  
(4-1)
양자보안 IV
(4-2)
암호이론과 구현 II
(4-3)
인공지능과 보안 IV
(4-4)
모빌리티 보안
(4-5)
네트워크 보안 II
(4-6)
블록체인 II
(4-7)
소프트웨어 보안
(4-8)
디지털 포렌식/IoT,CPS 보안
 
14:30~14:40 휴식
14:40~15:40 좌장:김종성(국민대) 좌장: 김은영(NSR) 좌장: 한상윤(NSR) 좌장: 이문규(인하대) 좌장: 윤명근(국민대) 좌장: 이종혁(세종대) 좌장: 조해현(숭실대) 좌장: 서대희(상명대)  
(5-1)
양자보안 V
(5-2)
기타 정보보호 I
(5-3)
인공지능과 보안 V
(5-4)
암호이론과 구현/모바일 보안
(5-5)
네트워크 보안/IoT/CPS보안
(5-6)
블록체인/메타버스/네트워크 보안
(5-7)
기타 정보보호 II
(5-8)
기타 정보호호 III
 
15:40~16:10 신진연구자 소개
아산공학관 B101(지하1층)
   좌장: 최대선 (숭실대)
1. 류권상(숭실대)
2. 정성훈(고려대)
3. 최상훈(세종대)
4. 박훈용(순천향대)
5. 석병진(서울과기대)
6. 유지현(광운대)
7. 김현일(조선대)
8. 박명서(한성대)
9. 김효승(한림대)
10. 송현민(단국대)
16:10~16:30 초청강연
아산공학관 B101(지하1층)
   좌장 : 이덕규(서원대)
사이버 전쟁과 사례
박찬암 대표 (스틸리언)
16:30~17:00 개회식
아산공학관 B101(지하1층)
사회   : 양대헌/배호 운영위원장(이화여자대학교)
   국민의례
내빈소개
개회사 : 한국정보보호학회 원유재 회장
환영사 이화여자대학교 인공지능대학 박현석 학장
행사보고: 최대선/이덕규   프로그램위원장(숭실대학교/서원대학교)
우수논문 시상
경품추천
17:10~17:10 휴식
17:10~18:00 정기총회   
아산공학관 B101(지하1층)


구두발표
구분 세션 논문번호 논문제목
양자보안 I 1-1 1 유한체 내 곱셈 역원 연산 양자회로 설계 연구
이유석, 이종헌, 정보흥, 강유성(한국전자통신연구원)
10 제로 트러스트의 보안성을 높이기 위한 QKD 연구+
나태경(국민대학교), 최지훈(숭실대학교), 이옥연(국민대학교)
57 TLS PQC 전환과 이로 인해 야기되는 보안 취약점
심민주, 권혁동, 송경주, 이민우, 김상원, 서화정(한성대학교)
64 데이터베이스 보안 강화를 위한 재암호화 성능 분석
엄시우, 김현준, 송민호, 서화정(한성대학교)
양자보안 II 2-1 86 TLS 프로토콜의 PQC 마이그레이션 연구현황
강정훈, 김제인, 이규섭, 서승현(한양대학교)
87 양자 컴퓨팅 환경에서 안전한 다변수 기반 퍼지 볼트
김주언, 이동훈(고려대학교)
92 mod 2^n상에서의 덧셈에 대한 양자 덧셈기 자원 비교
임세진, 장경배, 양유진, 오유진, 서화정(한성대학교)
94 하드웨어 구현 후양자 암호 전자서명 DILITHIUM의 NTT 연산에 대한 프로파일링 공격
허재원, 한동국(국민대학교)
양자보안 III 3-1 100 TLS 1.3과 IKEv2에서의 PQC 알고리즘의 성능 평가
김현준, 엄시우, 송민호, 서화정(한성대학교)
137 아이소제니 기반 KEM 분석
허동희, 강태훈, 이정환(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교)
139 양자 역학 특성을 활용한 양자 암호 동향
이창열, 장건, 차정현, 서승현(한양대학교)
149 과학기술정보통신부 최우수논문상
 양자키의 안전한 공유를 위한 TLS 기반의 변형된 프로토콜
김호영, 오진섭, 최순욱, 최두호(고려대학교)
양자보안 IV 4-1 155 KpqC Round 1에 제출된 서명 기법 HAETAE 안전성 분석 연구
홍가희(고려대학교), 박종환(상명대학교)
171 Crystals-Kyber와 Dilithium을 위한 통합 Butterfly 연산기 설계 방안
김영범(국민대학교), 전정규, 전예람(RANiX), 서석충(국민대학교)
198 학회 최우수논문상
16-bit MSP430 환경에서 하드웨어 곱셈기를 활용한 Dilithium 고속화 연구
신동현, 김영범, 서석충(국민대학교)
194 GPU 환경에서의 NTT 병렬 구현 최적화 연구
최성준, 김동천, 서석충(국민대학교)
양자보안 V 5-1 66 일본 양자기술 연구 및 정책 동향
김상원, 권혁동, 송경주, 심민주, 이민우, 서화정(한성대학교)
95 비교 연산 기반 상수시간 CDT 샘플링에 대한 단일 파형 분석 및 대응기법 설계
최건희, 김주환, 한재승, 허재원, 한동국(국민대학교)
211 내결함성 양자컴퓨팅 환경에서의 자원분석: benchq를 통한 양자 알고리즘 자원 추정 연구
오진섭, 최두호(고려대학교)
197 RISC-V 환경에서의 CRYSTALS-Dilithium NTT 최적 구현
최용렬, 김영범, 서석충(국민대학교)
양자보안/기타정보보호 1-2 180 NTT 기반 다항식 곱셈 적용을 통한 SMAUG 구현 최적화 방안
고우형, 김영범, 서석충(국민대학교)
205 IoT 상에서의 양자 내성 원격 증명 연구 동향
김원웅, 강예준, 김현지, 서화정(한성대학교)
206 한국전자통신연구원 우수논문상
양자 알고리즘을 통한 Sieve 알고리즘 가속화 연구 동향
조성민, 서승현(한양대학교)
35 군집화 기반 유해사이트 특징 추출 및 분류 강화 기법
박상류, 이경석, 조호묵(한국과학기술원)
개인정보보호/소프트웨어보안 2-2 36 Large Language Model(LLM)을 활용한 개인정보 처리방침 자동 진단 솔루션
이선민(성신여자대학교), 김재윤(중앙대학교), 김윤서(고려대학교), 송창욱, 여신호(세종대학교), 김남석(케이뱅크), 김두민(SK텔레콤), 문광석(코리안리재보험)
141 사업장 디지털화에 따른 산업군별 근로자들의 안전한 개인정보 처리와 권리행사에 대한 실태 파악
최원겸(울산대학교), 강준구(건양대학교), 임채원(서울여자대학교)
117 안드로이드 보안강화를 위한 역난독화를 방지하는 첨단 난독화기법 연구
이동호, 이정현, 조해현(숭실대학교)
133 .NET 프레임워크 기반의 다언어 개발 플랫폼 대상 Taint Analysis 기법
오세환, 조해현(숭실대학교)
암호이론과 구현 I 3-2 39 암호 보안강도 상향에 따른 문제점 및 해결방안 모색
송경주, 권혁동, 심민주, 이민우, 김상원, 서화정(한성대학교)
75 Shortest Vector Problem 해결을 위한 기술 조사
김현지, 장경배, 오유진, 서화정(한성대학교)
128 학회 우수논문상
 15-라운드 IIoTBC 블록암호에 대한 차분공격
송원우, 서재원, 전용진, 김종성(국민대학교)
122 ARM Cortex-M33에서의 경량 암호 성능 측정
김경민, 이한슬, 오현영(가천대학교)
암호이론과 구현 II 4-2 81 한국인터넷진흥원 우수논문상
픽스 슬라이싱 관점에서 변종 AES ShiftRows의 구현 효율성 분석
신한범, 신명수, 장지훈, 김규상, 이명훈(고려대학교), 서석충(국민대학교), 홍석희(고려대학교)
144 동형암호 기반 연합학습 환경에서 참여자 유형 별 연산 및 시간 효율성 비교 분석
정경재, 신영아, 정익래(고려대학교), 천지영(서울사이버대학교)
170 terSIDH의 성능 분석 및 상수 시간 구현
강태훈, 허동회, 이정환(고려대학교), 김수리(성신여자대학교), 홍석희(고려대학교)
189 차분 인자의 적용에 대한 충분조건과 정확한 키 복구 계산
김선규, 신명수, 신한범, 김인성, 김선엽, 권동근(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교)
기타 정보보호 I 5-2 163 개인 사용자의 정보보호 제품 경쟁력 요인 분석
김지연, 김역, 이창훈(서울과학기술대학교)
4 개인정보보호를 강화한 앱 ID 기반 전화 서비스 모델
박해룡, 석지희, 김진리, 정원기, 김주영(한국인터넷진흥원), 김주영, 김민오(과학기술정보통신부)
5 구조체 기반 저장소를 이용한 HLS(High-Level Synthesis) double-precision FFT 하드웨어 모듈
김태형, 조영필(한양대학교)
13 Java Card의 KYBER 구현과 설계
김재원, 장남수(세종사이버대학교)
인공지능과 보안 I 1-3 6 대량의 고품질 공격 트래픽 생성을 위한 패턴 변화 공격 프레임워크 설계
김동엽, 정동재, 조호묵(한국과학기술원)
160 XAI 기반 공격 feature 분석을 통한 복합위협 대응 프레임워크
송유래, 김득훈, 곽진(아주대학교)
26 머신언러닝의 연구 동향
허민지, 우사이먼성일(성균관대학교)
38 Trends in Machine Unlearning via Continual Learning to Mitigate Privacy Risks
무로도바 노지마, 구형준(성균관대학교)
인공지능과 보안 II 2-3 47 멤버십 추론 공격기법과 방어기법 동향
권유정, 구형준(성균관대학교)
50 Direct to Reverberant Speech Ratio를 활용한 딥페이크 음성 탐지
최진아, 홍기훈, 정수환(숭실대학교)
62 한국인터넷진흥원 우수논문상
적대적 패치 공격에 대응하는 경쟁학습 기반의 잡음 주입 기법
이승열, 이민종, 이현로, 하재철(호서대학교)
70 AI 기반 NIDS에 대한 모델 추출 공격
김진성, 류권상, 최대선(숭실대학교)
인공지능과 보안 III 3-3 89 강화학습 기반 적대적 패킷 생성방법
김도완, 안윤수, 최대선(숭실대학교)
97 부채널 분석에 강건한 인공신경망 구현을 위한 낮은 오차의 활성함수 근사 방안
김주환, 한동국(국민대학교)
104 중간 출력 레이어를 이용한 적대적 공격 탐지 방법
최형준, 윤지원(고려대학교)
107 학회 우수논문상
 딥페이크 탐지 모델의 성능 검증 방법론 동향 분석
이서린, 박래현, 김현준, 박재우, 권태경(연세대학교)
인공지능과 보안 IV 4-3 191 국가보안기술연구소 우수논문상
 AI 스피커 보안 취약점 분석을 위한 음성 명령어 트래픽 핑거프린팅
김효진, 조민지, 홍지우, 강호성, 오세은(이화여자대학교)
61 Label Differential Privacy를 이용한 Multi-modal Contrastive Learning
김영서, 유민서, 배호(이화여자대학교)
143 Prefix-learning기반 연합 학습을 통한 효율적 개인정보 보호 챗봇 학습
최경주, 이병한, 손경아(아주대학교)
인공지능과 보안 V 5-3 46 Trends in Explainable Artificial Intelligence for Security
엄지용, 전형준, 구형준(성균관대학교)
102 압축센싱을 통한 적대적 공격 정화
김현준, 박래현, 박재우, 안홍은, 권태경(연세대학교)
106 변형된 정상 범주 이미지 기반의 지속 학습을 통한 딥러닝 모델의 강건성 훼손 연구
이정엽, 박래현, 권태경(연세대학교)
29 엔드포인트 행위 로그를 활용한 비지도 학습 기반 이상 행위 탐지 방안
설기현(서울과학기술대학교), 이성철(광주대학교), 진소정(아주대학교), 안도현(고려대학교), 이상준(건국대학교), 김현민(금융보안원), 김두민(SK텔레콤), 손승호(고려대학교)
해킹과 취약점 분석 I 1-4 16 컨테이너 보안을 위협하는 메모리 오염 공격에 관한 연구 및 eBPF 기반 방어 기법 제안
곽송이, 정수환(숭실대학교)
199 학회 우수논문상
 머신러닝 기반 네트워크 침입탐지 및 상황 분석 솔루션 프레임워크 구현
강도희, 김유진, 연예림, 곽병일(한림대학교)
58 네트워크 스니핑을 이용한 온라인 회의 서비스 참여자 간 연결성 추론 공격
우승원(한국전자통신연구원), 송원호, 강민석(한국과학기술원)
108 학회 우수논문상
 ReDoS 취약점 탐지 도구의 동향 분석 및 개선을 통한 취약점 분석 연구
이동하(가천대학교), 박성진, 강성현(LIG넥스원), 최지혁(가천대학교), 김찬호(AI Ver.Se Labs), 김민욱(고려대학교), 이수영(한국정보보호교육센터)
해킹과 취약점 분석 II 2-4 79 프로토타입 오염 패턴 조사를 통한 Node.js 패키지 취약점 분석 연구
최지혁(가천대학교), 강성현, 박성진(LIG넥스원), 이동하(가천대학교), 김찬호(AI-VER.Se Labs), 김민욱(고려대학교), 이수영(한국정보보호교육센터)
85 CSIDH에 대한 오류 주입 공격기술 동향
김현주, 임우상, 정수용, 서창호(공주대학교)
88 한국전자통신연구원 우수논문상
 LLM 애플리케이션에서 악성 한국어 프롬프트 주입 공격의 유효성 분석
서지민, 김진우(광운대학교)
9 국가·공공기관에서의 제로트러스트 적용을 위한 도입 시나리오 분석
양경아, 오형근, 박기태(국가보안기술연구소), 박정수(호서대학교)
모바일 보안 3-4 193 Quick-Filter: 대규모 언어 모델을 활용한 악성 APK 필터링 프레임워크
노주영, 박지훈, 최기상, 최상훈, 박기웅(세종대학교)
217 학회 우수논문상
쿠버네티스 기반 다중 5G-Advanced SA 코어 네트워크 관리 및 NF 리소스 모니터링 시스템
박재형, 우승찬, 이종혁(세종대학교)
59 AOSP를 활용한 모바일 애플리케이션 분석
지우중(NHN Cloud), 김형식(성균관대학교)
136 안드로이드 System Log 내 개인식별정보의 규칙 기반 탐지 방법
도예진, 김형식(성균관대학교)
모빌리티 보안 4-4 18 DJI 드론 log 데이터 보안 방법 분석 및 효율적인 보안 기법 제안
우동민, 박영호(세종사이버대학교)
51 주행 안전성 향상을 위한 영상 정보 기반 비규격 방지턱 탐지
서상혁, 전지훈, 허종욱(한림대학교)
52 도로 교통 안전 관리를 위한 추월차선 정속주행 탐지
조정덕, 이기훈, 허종욱(한림대학교)
173 자율 주행 자동차 환경에서 물리적 패치 공격을 통한 취약점 분석
조규찬, 임우상, 정수용(공주대학교), 김현일(조선대학교), 서창호(공주대학교)
암호이론과 구현/모바일 보안 5-4 196 부호화 표현을 이용한 Falcon 서명 검증 최적화 방안
위승주, 김영범, 서석충(국민대학교)
200 AVX2를 활용한 GIFT-64 병렬 구현 방안
최준혁, 김영범, 서석충(국민대학교)
148 농산물 산지 유통센터(APC) 내 안전한 이음5G망 구축을 위한 국내⋅외 사례 분석 및 보안 고려사항 연구
김건우, 권호석(국민대학교), 권효준, 손세일, 이상윤(한국방송통신전파진흥원), 유일선(국민대학교)
183 V2X에 대한 Tamarin prover 기반 정형 검증 동향
한윤선, 김영범, 서석충(국민대학교)
IoT/CPS 보안 1-5 12 IoT 네트워크의 지능형 침입 탐지를 위한 XAI와 베이지안 네트워크 연구에 대한 조사
김진환, 조영필(한양대학교)
60 IoT 기기 펌웨어 취약점 분석 연구 동향
안정근, 김예준, 조광수, 김승주(고려대학교)
73 무선 센서 네트워크의 위치 기반 서비스를 위한 프라이버시 보호 근사 측위 기법
이승은, 이진민, 이일구(성신여자대학교)
186 한국전자통신연구원 우수논문상
 웨이크업 리시버를 위한 적응형 배터리 소모 공격 방어 기법
윤성원, 김소연, 이일구(성신여자대학교)
산업보안/모바일보안 2-5 161 Ship Area Network 대상 AI 기반 이상탐지 시스템 제안
지일환, 전승호, 서정택(가천대학교)
28 완전 동형암호 기술을 활용한 스마트 헬스케어
홍미연, 윤지원(고려대학교)
220 다중 AMF 인스턴스 기반 5G-Advanced UE 등록 및 이동성 관리 서비스 완화 방안
박재형, 이종혁(세종대학교)
203 국가보안기술연구소 우수논문상
TF-IDF 및 AutoML 기반 웹 로그 데이터의 공격 유형 식별 방법
조영복, 박재우, 한미란(고려대학교)
네트워크 보안 I 3-5 27 효율적 다크웹 정보수집을 위한 실시간 계측 기반 성능 최적화 Tor circuit 구성 아키텍처 설계
한찬희, 이경석, 조호묵(한국과학기술원)
82 Adversarial Attack에 대응 가능한 Network Attack Detection 기술 연구
정시온, 이선우, 이태진(호서대학교)
118 VPN 클라이언트 외부 통신 취약점
김지율, 신인준, 김창훈(대구대학교)
146 학회 우수논문상
신호 데이터 및 발생 주기 분석 기반 설명 가능한 자동차 네트워크 침입탐지시스템
정성훈(고려대학교)
네트워크 보안 II 4-5 151 TLS 1.3 0-RTT 보안성 분석 및 성능분석을 통한 보안과 성능 트레이드오프 연구
박영신, 오종민, 권호석, 고용호, 유일선(국민대학교)
49 한국인터넷진흥원 우수논문상
 Overlapping Backdoor Attack: NIDS에서의 퍼지 클러스터링 기반 백도어 공격
장진혁, 안윤수, 최대선(숭실대학교)
157 국내 사이버 보안 분야의 이상 행위 탐지 연구 동향 분석
이주연, 김승현(한국교원대학교)
166 CTI 정보와 오토인코더를 이용한 알려지지 않은 공격자 IP 확보 기술
전하은, 신재혁, 윤명근(국민대학교)
네트워크 보안/IoT/CPS보안 5-5 101 펌웨어 구조 분석을 통한 유사도 분석 기반의 취약점 탐지 방안 연구
김동엽, 이정호, 정동재(한국과학기술원)
3 LSTM Autoencoder 기반 내부자 정보유출 위협 이상징후 사전 탐지
강주연(고려대학교)
14 국가 망 분리 정책 편리성 제고를 위한 고려사항에 관한 연구
오형근, 양경아, 박기태(국가보안기술연구소)
147 VoIP 게이트웨이 사용 통화에서의 트래픽 워터마킹
백승진, 김동혁, 남호철, 강민석(한국과학기술원)
네트워크 보안/콘텐츠 보안 1-6 188 학회 우수논문상
 합성곱 신경망 기반 암호화 트래픽 분류 모델 성능 재평가
박승용, 윤희서, 석병진, 차해성(서울과학기술대학교), 송중석(한국과학기술정보연구원), 손기욱(서울과학기술대학교)
204 ROS 침입 탐지 시스템에 대한 연구 동향 분석
허재웅, 김형훈, 조효진(숭실대학교)
156 다중 네트워크에서의 양자암호통신장비 도입을 위한 네트워크 모델 제안
윤혜진, 이재훈, 이옥연(국민대학교)
184 웹상 추적 및 행태정보 수집 행위 탐지를 위한 자바스크립트 정적 오염 분석기 설계
허호녕, 전지환, 심경민, 김대겸. 조해현(숭실대학교)
메타버스 2-6 19 학회 우수논문상
 메타버스 환경의 프라이버시 보존을 위한 안전한 다자간 연산의 필요성 연구
장지운(과학기술연합대학원대학교), 조관태, 조상래, 김수형(한국전자통신연구원)
21 VR기기 사용자 인증 기술 동향 분석
전우진, 김형식(성균관대학교)
31 필 체인을 이용한 비트코인 믹싱 서비스 트랜잭션 식별에 대한 연구
배근우(한국인터넷진흥원), 엄익채(전남대학교)
37 디지털 트윈 환경에서 블록체인 및 오라클 적용 방법에 대한 분석
오경우, 오시몬, 전한호, 조재한, 김요한, 김재현, 김호원(부산대학교)
블록체인 I 3-6 72 블록체인 상에서의 합의 알고리즘 사례 조사
강예준, 김원웅, 김현지, 서화정(한성대학교)
91 MPC 기술을 적용한 블록체인 기반 차량 데이터 공유 시스템
신수진, 박예현, 신상욱(부경대학교)
130 사용자 익명성을 고려한 온체인 및 디파이 활동 데이터 기반 신용평가 플랫폼 제안
오시몬, 오경우, 김재현, 조재한, 정한호, 김호원(국민대학교)
134 컨소시엄 블록체인과 SPDZ를 적용한 경매 시스템 모델
박예현, 신수진, 신상욱(부경대학교)
블록체인 II 4-6 162 대용량 IIoT 데이터에 블록체인을 활용한 데이터 무결성 검증
문예찬, 권호석, 김보남, 유일선(국민대학교)
177 DID를 활용한 홀로그래픽 다채널 QR 코드 기반 정품 유통관리 시스템
손우영, 권순홍, 이종혁(세종대학교)
187 분산원장 기반 분산신원관리 시스템에서의 신원정보 보호 메커니즘 설계
김지혜, 이태양, 이진수, 이종혁(세종대학교)
192 블록체인 보안 향상을 위한 하드웨어 특징 사용 사례 분석
한상훈, 박성환, 권동현(부산대학교)
블록체인/메타버스/네트워크 보안 5-6 131 블록체인 기반 안전 거래 플랫폼
이규민, 김준현, 성우상, 이승훈, 전준영, 최병준, 이병천(중부대학교)
145 DAG기반 블록체인 분석: Byteball
김준섭, 최재현(고려대학교), 노건태(서울사이버대학교)
69 메타버스 환경에서의 행동 기반 사용자 무자각 인증
박성규, 류권상(숭실대학교)
226 Web3.0 환경에서의 저작권 사용·정산을 위한 저작권 이용허락 계약 및 권리표현 방법
김원빈, 조용준, 정채윤, 김연경, 신동명(엘에스웨어)
하드웨어 보안/시스템 보안
/금융보안/콘텐츠보안
1-7 96 국가보안기술연구소 우수논문상
 가상메모리 할당 및 해제를 이용한 은닉 채널 전처리 기법 제안
안현준, 한재승, 한동국(국민대학교)
174 저사양 기기를 위한 Crystals-Dilithium 메모리 최적화 방안
윤대훈, 김영범, 서석충(국민대학교)
15 Processing In Memory 내부 구조 분석
백재원, 조영필(한양대학교)
165 DeFi에서의 변동성 기반 RugPull 탐지 방안
박상현, 정인수, 곽진(아주대학교)
클라우드 보안 2-7 22 Enhancing Container Security through File-path Information in Host-based Intrusion Detection
Linh Nguyen-Thuy, Long Nguyen-Vu, 곽송이, 정수환(숭실대학교)
74 멀티 클라우드 마이그레이션 구조의 보안 위협과 보안 요구사항 분석
류정화, 김예은, 김리영, 김서이, 김성민, 박원형, 이일구(성신여자대학교)
83 클라우드 IAM 권한 부여 솔루션 제안
양진수(소속없음), 허선정(서울여자대학교), 박민진(소속없음), 신용훈(대전대학교), 오샘(서울여자대학교), 한선진(중앙대학교)
123 클라우드 상에서 동적 업데이트를 지원하는 블록 암호 운영 모드
조찬형(단국대학교), 김벼리, 조해현(숭실대학교), 윤택영(단국대학교)
금융보안/정보보호 정책, 법, 제도 3-7 24 CNN-Transformer 모델을 활용한 신용카드 이상금융거래 탐지
김원주(고려대학교)
68 DNS와 HTTP 상태코드를 이용한 악성도메인 탐지 방안
김다솔, 이정훈, 신경아(포테이토넷), 이상진(고려대학교)
25 제로 트러스트 환경을 위한 정보보호 관리체계 개선 방안 연구
오명희, 박창열, 한주연(한국인터넷진흥원), 이송희(한국폴리텍대학)
32 IntentShield: 쿠버네티스를 위한 인텐트 기반 보안 정책 오퍼레이터 프레임워크
김봄, 이승수(인천대학교)
소프트웨어 보안 4-7 41 소스코드 그래프를 활용 가능한 그래프 도구 분석에 대한 연구
장석준, 황용운, 김수현, 이임영(순천향대학교)
42 PDG 기반의 소스코드 유사도 검사에 대한 연구
윤성철, 김수현, 이임영(순천향대학교)
48 바이너리 정적 분석을 이용한 시스템 콜 인자 제한 기법
주송아(이화여자대학교), 박찬희, 신영주(고려대학교)
116 학회우수논문상
언패킹을 위한 OEP 및 API 난독화 기법에 대한 역난독화 방법 연구
이광열, 김민호, 이정현, 조해현(숭실대학교)
기타 정보보호 II 5-7 175 교육용 콘텐츠 저작권 관리를 위한 시스템 연구 방향 제안
배재한, 이주연, 김승현(한국교원대학교)
185 클라우드 네이티브 기반 행정·공공기관 정보시스템 보안을 위한 보안 관제 시스템
권순홍, 손우영, 이종혁(세종대학교)
34 피싱사이트 특징 추출 및 분류를 통한 동향 분석
최기호, 박상류, 조호묵(한국과학기술원)
105 정보보안의 CIA 기반 LLM 정렬 분석
안홍은, 박래현, 오명교, 권태경(연세대학교)
인증 및 ID 관리 1-8 43 스마트 의료환경에서 집계 서명을 이용한 DID 위임에 관한 연구
김태훈, 김수현, 이임영(순천향대학교)
67 통신서비스 이용증명원 유효성 간편 검증 모델
박해룡, 김진리, 석지희, 정원기, 김주영(한국인터넷진흥원)
109 안전한 가명정보 활용을 위한 재연결성 방지
김명현, 윤택영, 권순범, 이환수(단국대학교)
169 피싱 사이트를 이용한 패스키 CTAP 중간자 공격
신준석, 김동현, 류권상, 최대선(숭실대학교)
부채널 보안 I 2-8 179 MITRE ATT&CK Matrix 기반 패스키 안전성 분석
김동현, 신준석, 김승민, 류권상, 최대선(숭실대학교)
84 학회 우수논문상
 딥러닝 기반의 스테그아날리시스 기술 동향
김덕영, 김현지, 장경배, 서화정(한성대학교)
99 SFIDAN: 자가 오류 주입 탐지 인공신경망
김주환, 한동국(국민대학교)
103 비트 슬라이스 암호에 대한 Horizontal CPA - Case Study : Robin
박혜진, 김주환, 한재승, 한동국(국민대학교)
부채널 보안 II 3-8 127 합성곱 신경망에서 클럭 글리치 오류 주입을 이용한 오분류 공격
홍성우, 이영주, 강효주, 하재철(호서대학교)
132 Triplet 공격을 이용한 PIPO 분석
박서진(성신여자대학교), 이정환, 박수진, 김준섭, 김희석, 홍석희(고려대학교)
150 혼변조 왜곡을 이용한 SoC Core의 전자기파 부채널 누출 위치 고속 탐색 방법
배대현, 최민식, 박수진, 김희석, 홍석희(고려대학교)
154 HMAC에 대한 부채널 공격 동향 및 향후 연구 방향
박동준, 신명수, 김인성, 김희석, 홍석희(고려대학교)
디지털포렌식/IoT/CPS 보안 4-8 121 보안 인스턴트 메신저 Session에 대한 임시파일 복호화 방안
 박진철, 박지수, 김강한, 박세준, 김기윤, 김종성(국민대학교)
142 디지털 포렌식 도구의 교차 검증을 위한 통합 DB 스키마 설계 - EnCase와 AXIOM 기반 사례를 중심으로
이원준, 김지성, 박영서, 정태인, 박태민, 홍지원(한국정보기술연구원)
152 Volatility 프레임워크 출력 분석을 통한 메모리 포렌식 초기 작업의 자동화 방안
신채원, 강정환, 권동현(부산대학교)
158 산업제어시스템 대상 훈련용 사이버공격 시나리오 평가 항목 개발
최희원, 전승호, 서정택(가천대학교)
기타 정보호호 III 5-8 176 안전하고 효율적인 연합학습을 위한 인공 노이즈 기반 차등 프라이버시 기법
정윤정, 김소연, 이일구(성신여자대학교)
98 오류주입 대응기술에 대한 최신 동향조사 및 적용 기준 제안
최기훈, 김주환, 한동국(국민대학교)
168 하드웨어 탑재 딥러닝 추론 엔진에 대한 전력 및 전자기파 부채널 분석 대응기술 동향
박수진, 박동준, 김규상, 배대현, 김준섭, 이정환, 최민식, 김희석, 홍석희(고려대학교)
159 CAPEC을 활용한 해양선박 대상 사이버공격ㆍ대응 시나리오 생성 방법론 제시
고아름, 지일환, 전승호, 서정택(가천대학교)
Interactive Session
Interactive Session I 53 CAN 기반 안전한 파일 전송 프로토콜
이시원, 최예린, 김다영, 조효진(숭실대학교)
129 거리 함수 선정에 따른 NSL-KDD 데이터셋의 UMAP 차원 축소 후 분류 성능 비교
양원석, 박소희, 최대선(숭실대학교)
181 DEX 상장 토큰의 러그풀 탐지 기법 연구
배소정, 박성빈, 이연준(한양대학교)
76 NIST 경량암호 공모 최종 후보 양자회로 구현 동향
오유진, 장경배, 임세진, 양유진, 서화정(한성대학교)
214 ISO/TC 307/JWG 4 표준화 동향
이태양, 이종혁(세종대학교)
216 ITU-T SG17에서의 분산신원증명에 관한 표준화 동향 분석
이진수, 이종혁(세종대학교)
223 GPU 환경을 고려한 HQC 내 이진 필드 상에서의 곱셈 구현 분석
김동천, 위승주, 서석충(국민대학교)
93 전기차 충전소 보안성 강화를 위한 취약점 연구 방안 제시
송채원, 배하진(성신여자대학교), 이한, 김남형(가톨릭대학교), 배훈상(고려대학교)
126 차량 내부 네트워크를 위한 CAN 퍼징 동향
이승민, 김형훈, 조효진(숭실대학교)
201 Saber에서의 효율적인 메모리 관리 연구
김민기, 김영범, 서석충(국민대학교)
210 GPU를 사용한 DEFAULT 블록 암호 구현
송민호, 김현준, 엄시우, 서화정(한성대학교)
212 연산 순서 변경에 따른 범용 프로세서에서 효율적인 LEA-like/CHAM-like 구조
신명수, 김선규, 신한범, 김인성, 김선엽, 권동근(고려대학교), 홍득조(전북대학교), 성재철(서울시립대학교), 홍석희(고려대학교)
221 대규모 근사 동형 암호화된 실수들의 최대값 계산
한상훈, 신재원, 이윤호(서울과학기술대학교)
222 안전한 IoT환경을 위한 경량암호:GIFT-COFB 소개
우혜진, 최두호(고려대학교)
167 딥러닝 기반 기법을 활용한 로그 이상 징후 탐지 프로세스 동향
레리사 아데바 질차, 김득훈, 곽진(아주대학교)
178 AI 기반 네트워크 이상 탐지를 위한 암호화 트래픽 데이터 전처리 및 특징 추출 기법 분석
차해성, 석병진(서울과학기술대학교), 송중석(한국과학기술정보연구원), 손기욱, 이창훈(서울과학기술대학교)
90 소형 IoT 트래커의 하드웨어 보안 취약점 : APProtect 우회와 결함 주입 연구
신윤제(국민대학교), 이동준(고려대학교), 서이삭, 지병찬, 오정민(고려대학교), 황승재(국민대학교), 박진명(78리서치랩), 조주봉, 정시형 (소속없음)
215 공정성과 정확도의 트레이드오프 최적화를 위한 적응형 연합학습
박채연, 김소연, 이일구(성신여자대학교)
213 이상 상황 탐지를 위한 BERT 기반의 사전학습 모델 사례 연구
소유진, 강규창(국립군산대학교)
218 효율적인 악성코드 분류를 위한 적응형 임계치 기반 다중 클래스 이상 탐지
임규민, 고기혁(한국과학기술원)
63 향상된 침투 테스트를 위한 강화학습 에이전트 구현
김진혁, 한명묵(가천대학교)
195 Galois Counter Mode 최적화 동향
이재석, 김동천, 서석충(국민대학교)
224 차량 내부 네트워크 데이터셋 분석 프레임워크
박수연, 김경훈, 이세영, 최원석(고려대학교)
228 Deep Learning for Cybersecurity: Network Traffic Classification Using the CTU-13 Dataset
Mirzamitdinov Sayyod Baritdinovich, 윤종희(영남대학교)
164 스마트팩토리 환경에서의 SOAR 적용을 위한 워크플로우
정인수, 송유래, 김득훈, 곽진(아주대학교)
209 소프트웨어 저작권 거래를 위한 분산신원증명 시스템
우승찬, 이태양, 이종혁(세종대학교)
230 블록체인 기반의 마이데이터 프로토콜에 대한 연구
신재정, 김수현, 이임영(순천향대학교)
20 Rust 기반 임베디드 시스템에서 안전한 Unsafe 사용방안 연구
신미진, 유민정, 김성민(성신여자대학교)
44 리눅스 커널에서 UAF로 이어지는 데이터 레이스 검출을 위한 KCSAN 한계점 분석
송가현, 이서현, 이창헌, 안현준, 박정준(한국정보기술연구원), 조민기(Theori, Inc.)
140 Themida3 가상화 난독화 복원 연구의 최신 동향과 한계점 및 해결 방향
홍표길, 김도현(부산가톨릭대학교)
190 Meta Quest 2에서의 자원 고갈 공격 분석
이준희, 김진우(광운대학교)
Interactive Session 2 182 단순 전력 분석을 통한 블록 암호 1-라운드 캐시 시간차 공격
최민식, 박수진, 배대현, 김희석, 홍석희(고려대학교)
208 Deterministic SQISign에 대한 오류 주입 공격
이정환, 허동회, 김규상, 김희석, 홍석희(고려대학교)
114 청성뇌간반응 그래프 데이터를 이용한 난청 환자 분류 방법
마준, 신재성, 최가현, 최성준, 홍민(순천향대학교)
78 임베디드 Linux 권한 상승 방어를 위한 로드 가능한 커널 모듈 활용 방안
밀라티 프라티위, 우티리예바 아쎔, 이혜주, 최윤호(부산대학교)
7 ChatGPT와 Wikipedia 간 악성 코드 정보 문서 유사도 분석
송승호 , 최지영, 김진우(광운대학교)
8 사용자 개인정보보호를 위한 분할 학습과 동형 암호를 이용한 모델 연구
장형범, 유지현(광운대학교)
11 오픈소스 드론(PX4)의 통신 프로토콜 분석
황선혁, 장대희(경희대학교)
113 생성형 AI를 활용한 악성 URL 탐지 성능 개선 방안의 연구
노성희, 김형종(서울여자대학교)
23 자율운항 LNG 운반선 사이버 위협시나리오 연구
노용훈, 조주원(국립한밭대학교), 이성민(한동대학교), 진국현(경기대학교), 이정민, 김정호(세종대학교), 정재완(디바이스넷), 전상현(악성코드검거단), 김경곤(나이프아랍안보과학대학교)
40 EAP 기반의 UE와 NSSAAF간 인증에 대한 연구 동향 분석
박원빈, 배정훈, 김지윤(경상국립대학교)
33 SBOMaster: SBOM 강화 DevSecOps 파이프라인 프레임워크
이주원, 이승수(인천대학교)
45 이기적 공격에 대응하기 위한 그룹핑 기반 협력적 송신 파워 제어 기법
정예림, 박나은, 이일구(성신여자대학교)
65 BERT 기반 CVE 임베딩 및 Graph 기반 분석 방안
한태현, 정혜란, 이주영, 이태진(호서대학교)
54 YOLOv8을 활용한 항만 물류 보안과 적대적 공격 분석
신영재, 김보금, 심혜진, 김호원(부산대학교)
77 길이기반 VPN 탐지 연구
김도엽, 유지훈, 김대호, 오상원, 권재민, 이경문(한국정보기술연구원)
202 안전한 IoT환경을 위한 경량암호:LEA 알고리즘 소개
김건희, 최두호(고려대학교)
56 도로 안전을 위한 운전석 반려동물 동승 탐지
이윤걸, 이재호, 허종욱(한림대학교)
120 협업 툴 Dooray!에 대한 데이터 복호화 방안 및 아티팩트 분석 연구
이용진, 조동후, 박세준, 박지수, 김기윤, 김종성(국민대학교)
112 VMWare 가상화 소프트웨어 취약점 분석 및 고찰
 진건승, 장진수(충남대학교)
115 온라인 커뮤니티 애플리케이션 네이버 카페 데이터베이스 복호화 방안 연구
 박세준, 박지수, 이용진, 김기윤, 김종성(국민대학교)
125 양자 회로 설계를 위한 가역 회로 합성기술 분석
최순욱, 최두호(고려대학교)
17 ROS2 전송 계층 프로토콜 취약점 분석
이현태(강릉원주대학교), 고수완(목포대학교), 곽도원(건국대학교), 이준권(목포대학교), 이예지(서울여자대학교), 최은선(울산대학교)
55 야간 주행 안전성 강화를 위한 객체 인지 및 위험 예측 통합 시스템
이강혁, 길상현, 허종욱(한림대학교)
227 AI 기반 암호트래픽 분석 기술 동향
김찬형, 윤종희(영남대학교)
71 차분 퍼징을 활용한 아키텍처별 컴파일러 최적화 버그 탐지
신재형(중부대학교), 백규민(아주대학교), 김동건(부경대학교), 안서현(서울여자대학교), 김진영(성균관대학교)
225 머신러닝 기반 위조 지문 판별 및 증강 기술 분석
김하민, 조민정, 이창훈(서울과학기술대학교)
138 실내 측위 환경에서의 위치정보 프라이버시 강화 연구
윤수현(성신여자대학교), 임홍록(한양대학교), 박지은, 지한별(성신여자대학교), 정경재(고려대학교), 박원형(성신여자대학교)
135 객체 탐지 및 행동 인식을 결합한 완전 무인매장 감시 모델
이원호, 나현식, 박소희, 최대선(숭실대학교)
119 웹 어셈블리의 샌드박스 런타임 소개 및 연구 동향
강하영, 송수현, 권동현(부산대학교)
207 도커 컨테이너를 위한 eBPF/XDP 기반 네트워크 침입 탐지 시스템 설계
이하늘, 이종혁(세종대학교)
172 Controlled QCLA 양자 회로 최적화 구현
김원, 전찬호, 홍석희(고려대학교)