1 |
딥러닝을 활용한 전략물자 판정 지원도구 개발에 대한 연구
|
조재영
|
967~973
|
0
|
2 |
3D 환경을 고려한 무선 센서 네트워크의 키 사전 분배 기법 실험 연구
|
윤혜민
|
975~980
|
0
|
3 |
GDPR 준수 가능한 블록체인 기반 접근제어 시스템
|
임준호
|
981~997
|
0
|
4 |
영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록
|
김훈기
|
999~1012
|
0
|
5 |
서바이벌 네트워크 개념을 이용한 저자 식별 프레임워크: 의미론적 특징과 특징 허용 범위
|
황철훈
|
1013~1021
|
0
|
6 |
타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지
|
김동성
|
1023~1030
|
0
|
7 |
멜트다운 취약점을 이용한 인공신경망 추출 공격
|
정호용
|
1031~1041
|
0
|
8 |
함수 단위 N-gram 비교를 통한 Spectre 공격 바이너리 식별 방법
|
김문선
|
1043~1052
|
0
|
9 |
Bidirectional Convolutional LSTM을 이용한 Deepfake 탐지 방법
|
이대현
|
1053~1065
|
0
|
10 |
불법복제물 고속검색 및 Heavy Uploader 프로파일링 분석기술 연구
|
황찬웅
|
1067~1078
|
0
|
11 |
라이브러리 퍼징의 커버리지 향상 방법 연구
|
김서영
|
1079~1085
|
0
|
12 |
방화벽 접근정책의 계층적 가시화 방법에 대한 연구
|
김태용
|
1087~1101
|
0
|
13 |
OAuth 2.0 위임 Token을 이용한 환자정보 전달 시스템
|
박정수
|
1103~1113
|
0
|
14 |
Non-Random CAN Fuzzing을 통한 효율적인 ECU 분석 기술
|
김형훈
|
1115~1130
|
0
|
15 |
기계학습을 이용한 소스코드 정적 분석 개선에 관한 연구
|
박양환
|
1131~1139
|
0
|
16 |
산업제어망 보안 컴플라이언스를 위한 패치 영향성 평가 방안에 관한 실증 연구
|
최인지
|
1141~1149
|
0
|
17 |
COVID-19 접촉자 추적 기술에 대한 평가 기준 마련 및 보안성 비교 분석
|
이호준
|
1151~1166
|
0
|
18 |
사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례
|
홍순좌
|
1167~1187
|
0
|
19 |
ICT 공급망 보안기준 및 프레임워크 비교 분석
|
민성현
|
1189~1206
|
0
|
20 |
블록 암호 ARIA에 대한 Flush+Reload 캐시 부채널 공격
|
배대현
|
1207~1216
|
0
|
21 |
라운드 키 선행 로드를 통한 CHAM-64/128 카운터 모드 고속 구현
|
권혁동
|
1217~1223
|
0
|
22 |
차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증
|
윤형준
|
1225~1236
|
0
|
23 |
Performance Counter Monitor를 이용한 머신 러닝 기반 캐시 부채널 공격 탐지
|
황종배
|
1237~1246
|
0
|
24 |
이종(異種) 오류원 기반의 현실적인 다중 오류 주입 시스템
|
이종혁
|
1247~1254
|
0
|
25 |
비 캐시 하드웨어 이벤트를 이용한 캐시 부채널 공격 실시간 탐지
|
김호동
|
1255~1261
|
0
|
26 |
함수 생략 오류를 이용하는 AES에 대한 신규 차분 오류 공격
|
김주환
|
1263~1270
|
0
|
27 |
지터에 강건한 딥러닝 기반 프로파일링 부채널 분석 방안
|
김주환
|
1271~1278
|
0
|
28 |
GPU를 활용한 고속 소프트웨어 암호모듈 설계 및 구현
|
송진교
|
1279~1289
|
0
|
29 |
효과적인 딥러닝 기반 비프로파일링 부채널 분석 모델 설계방안
|
한재승
|
1291~1300
|
0
|