주요 논문
5
*2026년 기준 최근 6년 이내 논문에 한해 Impact Factor가 표기됩니다.
1
article
|
인용수 1
·
2025KPI-Based Evaluation Framework for Cyber Resilience of Ships
Areum Ko, Ju Hyeon Lee, Jung Taek Seo
IF 3.6 (2025)
IEEE Access
정보통신기술의 발전은 운항기술(OT) 및 정보기술(IT) 시스템을 통합함으로써 해상 산업의 운영 효율을 향상시켰다. 그러나 이러한 통합은 외부 네트워크 인터페이스를 증가시켜 선박이 더 큰 사이버 위협에 노출되게 한다. 항만과 멀리 떨어진 고립된 환경에서 운항하는 선박은 사이버공격에 대응하고 적시에 기술 지원을 확보하는 데 어려움에 직면한다. 그 결과, 해상 분야에서 사이버 회복력(cyber resilience)은 핵심 개념이 되었다. 이러한 과제에 대응하기 위해 국제해사기구(IMO)와 분류기관 같은 조직들은 지침을 발행해 왔다. 국제분류협회(International Association of Classification Societies)는 선박 사이버 회복력을 강화하기 위한 최소 기술 요구사항을 명시하는 통일요구사항 E26(Unified Requirements E26)을 도입하였다. 그러나 통일요구사항 E26은 선박의 운항 환경을 충분히 반영하지 못하며, 관리자 및 운영 요인을 충분히 다루지 못하여 선박 사이버 회복력 평가에서의 효과가 제한된다. 본 논문은 KPI 기반 프레임워크를 제안하여 선박 사이버 회복력을 평가하고자 한다. 기술적, 관리적, 운영적 측면을 포괄하기 위해 7개 평가 영역—Govern, Identify, Protect, Detect, Respond, Recover, Adapt—을 도출하였다. SMART 방법론을 사용하여 18개의 측정 가능한 핵심성과지표(Key Performance Indicators)를 개발함으로써 포괄적인 회복력 평가를 가능하게 하였다. 제안된 프레임워크는 기존 지침의 한계를 해소하고 해상 사이버 회복력을 평가 및 개선하기 위한 체계적인 도구를 제공한다. 본 기여는 선박별 운항 특성과 회복력 평가를 정렬함으로써 해상 산업의 안전과 보안을 강화한다.
https://doi.org/10.1109/access.2025.3550501
Resilience (materials science)
Computer science
Environmental resource management
Environmental science
2
article
|
인용수 0
·
2025Hierarchical binary diffing with inductive code representation learning with graph sampling-and-aggregate
Seungho Jeon, Kijong Koo, Daesung Moon, Jung Taek Seo
IF 8 (2025)
Engineering Applications of Artificial Intelligence
바이너리 프로그램 차등분석(binary program diffing), 즉 단순히 바이너리 디핑(binary diffing)은 두 개의 바이너리 프로그램 간의 유사성을 정량화하여 그 차이를 도출하는 일종의 프로그램 분석 기법이다. 특히 바이너리 디핑은 패치 배포가 폐쇄적이고 제한된 환경으로 인해 복잡한 산업용 제어 시스템에서 취약점과 잠재적 공격 벡터를 밝혀내는 데 필수적인 기법이다. 바이너리 디핑에 관한 연구는 동적 분석 기반, 정적 분석 기반, 신경망 기반 접근법으로 크게 분류할 수 있다. 기존 연구의 각 범주는 제한된 커버리지, 낮은 정확도, 그리고 요청 시 학습(on-demand learning)과 관련된 문제 등 여러 한계를 지닌다. 본 논문에서는 그래프 샘플링-앤-어그리게이트(graph sampling-and-aggregate)를 기반으로 유도(inductive) 코드 표현을 생성하는 계층형 바이너리 디핑 모델인 샘플링-앤-어그리게이션을 적용한 바이너리 디핑을 제안한다. 우리의 모델은 주어진 프로그램의 프로시저 간 제어 흐름 그래프(inter-procedural control flow graph)에서 명령어 수준 임베딩, 기본 블록 수준 임베딩, 함수 수준 임베딩을 순차적으로 생성한 다음, 이러한 임베딩에 기초하여 계층형 코드 디핑을 수행한다. 우리는 상세 모델을 형식적으로 정의하고 계층형 바이너리 디핑의 알고리즘을 제시한다. 또한 이 알고리즘에 대한 철저한 분석을 수행하여 여러 가지 장점을 도출한다. 시제품을 구현하고 대규모 데이터셋에서 버전 간, 최적화 간, 난독화(obfuscation) 조건에서 평가하였다. 그 결과, 우리의 시제품은 함수 및 기본 블록 디핑에서 버전 간 설정 시 각각 최대 0.96과 0.968의 F1-score를 보였으며, 여러 바이너리 난독화에 대해서도 강건함을 입증하였다. 결론적으로, 제어 흐름을 고려하여 기본 블록 및 함수 수준 임베딩을 생성하는 본 제안은 바이너리 디핑에서 견실한 이점을 가지며, 바이너리 변조(bianry tampering)에 대해서도 강건함을 보여준다. • 우리는 바이너리 프로그램에 대해 명령어 수준부터 함수 수준까지의 순차적 임베딩 생성을 정식화한다. • 우리는 계층형 임베딩을 사용하여 함수-대-블록 유사성을 계산하고 코드 디핑을 수행한다. • 우리는 DiffSAGE 시제품을 구현하고 대규모 바이너리 데이터셋에서 평가하여 최첨단 기법보다 우수함을 보여준다.
https://doi.org/10.1016/j.engappai.2025.112279
Binary number
Binary code
Embedding
Robustness (evolution)
Binary function
Control flow graph
Binary Independence Model
Representation (politics)
Program analysis
3
article
|
인용수 79
·
2022An Efficient Dynamic Solution for the Detection and Prevention of Black Hole Attack in VANETs
Abdul Haseeb Malik, Muhammad Zahid Khan, Mohammad Faisal, Faheem Khan, Jung Taek Seo
IF 3.9 (2022)
Sensors
무선 기술, 소형화, 그리고 사물인터넷(IoT) 기술의 빠르고 획기적인 발전은 차량 애드혹 네트워크(VANETs)에 상당한 발전을 가져왔다. VANETs와 IoT는 현재의 지능형 교통시스템(ITS)에서 매우 중요한 역할을 수행한다. 그러나 VANET은 고도로 역동적이고 분산화되어 있으며 개방형 접근 매체를 사용하는 데다 프로토콜 설계와 관련된 우려가 있어, 다양한 보안 공격에 매우 취약하다. 보안 우려와 관련하여 블랙홀 공격(BHA)은 그러한 위협 중 하나로, 악의적 차량이 제어 또는 데이터 패킷을 폐기하여 안전한 경로/링크를 손상된 것으로 전환한다. 데이터 패킷의 폐기는 VANET의 성능과 보안에 중대한 영향을 미치며, 도로 사망사고, 사고, 교통 정체를 유발할 수 있다. 본 연구에서는 경로 탐색 과정의 초기 단계에서 BHA를 탐지함으로써 VANET의 전반적인 보안과 성능을 확보하고 향상시키기 위한 새로운 해결책인 ‘BHA 탐지 및 예방(DPBHA)’을 제안한다. 제안된 해결책은 동적 임계값 값을 계산하고 위조된 경로 요청(RREQ) 패킷을 생성하는 데 기반한다. 이 해결책은 NS-2 시뮬레이터에 구현 및 평가되었으며, 성능과 효율은 벤치마크 기법들과 비교되었다. 그 결과, 제안된 DPBHA는 패킷 전달률(PDR)을 3.0% 증가시키고 처리량을 6.15% 증가시키며 라우팅 오버헤드를 3.69% 감소시키고 종단 간 지연을 6.13% 감소시켰으며, 최대 탐지율 94.66%를 달성함으로써 벤치마크 기법들보다 우수한 성능을 보였다.
https://doi.org/10.3390/s22051897
Network packet
Computer science
Benchmark (surveying)
Packet drop attack
Computer network
Overhead (engineering)
Vehicular ad hoc network
Throughput
Routing protocol
Wireless ad hoc network
4
review
|
인용수 52
·
2022Leveraging Computational Intelligence Techniques for Defensive Deception: A Review, Recent Advances, Open Problems and Future Directions
Pilla Vaishno Mohan, Shriniket Dixit, Amogh Gyaneshwar, Utkarsh Chadha, Kathiravan Srinivasan, Jung Taek Seo
IF 3.9 (2022)
Sensors
전 세계적으로 정보시스템이 매일 공격받고 있는 가운데, 전통적 전쟁에서의 비유는 적절하며, 기만 전술은 방어(Defense)의 전략이자 기법으로서 역사적으로 효과가 입증되어 왔다. 방어적 기만(Defensive Deception)은 공격자처럼 사고하고, 일반적인 공격 전략에 대응하기 위한 최선의 전략을 결정하는 것을 포함한다. 방어적 기만 전술은 적대자의 불확실성을 유발하고, 그들의 학습 비용을 증가시키며, 그 결과 성공적인 공격이 발생할 가능성을 낮추는 데 유익하다. 사이버보안 분야에서 허니팟(honeypots)과 허니토큰(honeytokens), 위장(camouflaging) 및 이동표적 방어(moving target defense)는 일반적으로 방어적 기만 전술을 활용한다. 다양한 목적을 위해 기만적 기술과 기만 방지(anti-deceptive) 기술이 만들어져 왔다. 그러나 고도화된 기만 기술을 배치하는 데 도움이 될 수 있는 광범위하고 포괄적이며 정량적인 프레임워크에 대한 중대한 필요가 존재한다. 계산 지능(computational intelligence)은 고도화된 기만 프레임워크를 구축하기 위한 적절한 도구 집합을 제공한다. 계산 지능은 인공지능 기술의 두 가지 중요한 계열, 즉 딥러닝(deep learning)과 머신러닝(machine learning)으로 구성된다. 이러한 전략은 방어적 기만 기술의 다양한 상황에서 활용될 수 있다. 본 조사는 딥러닝과 머신러닝 알고리즘의 도움을 받아 배치된 방어적 기만 전술에 초점을 둔다. 선행 연구는 본 연구에 제시된 통찰, 교훈, 그리고 한계를 산출해 왔다. 본 연구는 현재의 방어적 기만 연구에서의 중요한 공백을 해소하는 데 도움이 되는 향후 연구 방향에 대한 논의로 마무리된다.
https://doi.org/10.3390/s22062194
Deception
Honeypot
Computer science
Artificial intelligence
Set (abstract data type)
Computer security
Data science
Psychology
Social psychology
5
article
|
인용수 2
·
2022Verification of Privacy Protection Reliability through Mobile Forensic Approach Regarding iOS-Based Instant Messenger
Jiho Shin, Jung Taek Seo
IF 3.9 (2022)
Sustainability
모바일 기기의 확산과 인터넷 초연결성 기술의 보급으로, 개인의 일상 생활 기록은 실시간으로 모바일 기기에 기록되고 있다. 그러나 이용자 관점에서 개인정보 보호의 신뢰성, 즉 모바일 기기에서 이용자 데이터가 삭제되면 완전히 사라지는지 여부는 매우 중요하다. 이는 사회의 지속 가능한 성장을 위해 미래 사회에서 발생할 위험을 증대시키는 디지털화 및 기술을 통제할 필요가 있기 때문이다. 따라서 본 연구는 이용자가 삭제한 인스턴트 메시지를 SQLite 데이터베이스의 흔적을 확인함으로써 복구 가능한지 검증하고자 한다. SQLite 데이터베이스 기록을 삭제할 때, 데이터베이스 축소(shrink) 기능이나 기타 애플리케이션 수준의 삭제가 제대로 작동하지 않는 경우 삭제된 기록을 복구할 수 있다. 본 연구에서는 iOS 기반 인스턴트 메신저인 WhatsApp과 WeChat 두 가지를 선정하고, 메시지가 저장되는 SQLite DB 파일과 테이블 스키마를 분석하였다. 그 결과, 본 연구에서의 실험을 통해 삭제된 메시지가 저장되었던 SQLite DB 파일의 영역이 0 × 00으로 덮어써지거나 NULL 값으로 갱신되어 삭제된 메시지를 복구할 수 없다는 것이 확인되었다. 이러한 과정은 애플리케이션 수준에서 수행되며, 사용자 데이터는 안전하게 보호된다.
https://doi.org/10.3390/su142013281
Computer science
Schema (genetic algorithms)
Instant
Reliability (semiconductor)
Mobile device
Table (database)
Computer security
World Wide Web
Database
Information retrieval