로고

모바일메뉴 열기
이전학기 작품
큰화살표

 

전체작품 보기
  • thumbnail1
    registrant1

    최지헌

    Federated learning approach for detecting lateral movement in networks

    The surge in IoT devices has broadened security threats, particularly Advanced Persistent Threats (APTs) that pose long-term, complex attacks. An attacker inside a network can seem like a legitimate user. Federated learning, while preserving local data privacy, could mitigate these problems. However, challenges include: 1) inherent vulnerabilities in federated learning despite privacy ensured by not collecting data, and 2) addressing statistical heterogeneity due to varying data characteristics across devices in distributed settings.

    Like it 5
    댓글 1
  • thumbnail1
    registrant1

    최동훈

    Signal data analysis based on domain generalization

    Domain generalization은 모델 훈련 중에 보이지 않는 도메인에서도 잘 수행하기 위한 목적으로, 여러 소스 도메인에서 훈련하는 기계 학습 설정을 말한다. 이 연구의 목표는 다양한 도메인 또는 분포 변화에 걸쳐 일반화할 수 있는 모델을 개발하여, 훈련 데이터와는 다른 도메인에서도 좋은 성능을 발휘할 수 있는 모델을 구축하는 것이다. 이를 위해 기존 모델의 feature extractor를 Transformer 기반 모델의 것으로 바꾸어 새로운 모델을 생성한 다음, fine-tuning하여 성능의 개선 여부를 확인하고자 한다.

    Like it 9
    댓글 2
  • thumbnail1
    registrant1

    김응서

    Knowledge Graph based Time-aware Provenance in Cyber Threat Intelligence

    In the field of Cyber Threat Intelligence (CTI), achieving provenance provides numerous benefits, such as enhanced data integrity and traceability. However, existing security provenance management approaches using Knowledge Graphs (KG) have several limitations. These include the inability to account for changes over time, difficulty in reflecting state changes, and the lack of provision for both operation-level high-level views and Indicator of Compromise (IoC) level low-level views. Additionally, the expressiveness of existing data formats is often insufficient.

    Like it 1
    댓글 0
  • thumbnail1
    registrant1

    허태영

    무설치 프로그램에서의 사용자 행위 아티팩트 분석

    무설치 프로그램인 포터블 프로그램을 사용 후 삭제하면 일반적인 행위분석에 어려움이 존재한다. 만약 사용자가 악성 행위에 포터블 프로그램을 사용하였다면 일반적인 방식으로의 분석으로는 증거 수집에 한계가 따른다. 따라서 포터블 프로그램은 일반적인 설치 소프트웨어와는 다른 새로운 방식의 행위분석이 이루어져야 한다. 본 논문에서는 가상머신 상에서 Windows 10 운영체제를 설치한 후 Opera, Notepad++의 포터블 프로그램으로 시나리오를 진행한다. 그리고 이를 운영체제의 파일분석, 메모리 포렌식 등의 다양한 방법으로 분석하여, 프로그램 실행시간, 횟수 등의 정보를 수집하고 사용자의 구체적인 행위분석을 실시한다.

    Like it 3
    댓글 0
  • thumbnail1
    registrant1

    김동현

    계층 구조 기반 메타버스 서비스 디지털 포렌식

    비대면 환경에서의 디지털 소통이 일상화됨에 따라, 아바타를 통해 다양한 활동을 수행할 수 있게 해주는 메타버스의 수요가 폭발적으로 증가하였다. 메타버스는 사용자에게 몰입감을 주기 위해 현실의 요소를 가상의 세계에서 재현하고 있으며, 그에 따라 현실의 위협 또한 재현되는 “위협의 동기화” 현상이 발생하고 있다. 그러나 메타버스는 아직 기술적 표준이 없어 그 구조와 형태가 다양하며, 이에 따라 디지털 포렌식을 통한 위협의 대응에 어려움을 겪고 있다. 본 논문에서는 메타버스 계층 구조 기반의 디지털 포렌식 분석 방안을 설명한다.

    Like it 9
    댓글 3
  • thumbnail1
    registrant1

    김서호

    이더리움 PoS, Tendermint PBFT를 결합한 새로운 합의 알고리즘 제안

    이 연구의 목적은 두 가지 주요 합의 알고리즘인 이더리움 지분 증명(PoS), 그리고 Tendermint 실용 비잔틴 허용(PBFT)을 성능, 신뢰성, 그리고 탈중앙성 측면에서 비교하는 것이다. 또한 본 연구는 이들 알고리즘의 한계를 극복하고, 더 나은 성능과 확장성을 제공하는 새로운 합의 알고리즘을 제안하는 것을 목표로 하고 있다.

    Like it 2
    댓글 1
  • thumbnail1
    registrant1

    하동현

    블록체인 브릿지를 통해 이동한 가상자산의 추적 및 검증

    브릿지를 통해 다른 블록체인으로 넘어간 가상 자산에 대하여 추적하는 방법을 제시하고자 한다. 기존의 가상 자산 추적툴은 독립된 하나의 블록체인의 데이터에서 추적을 하기에 브릿지를 통해 다른 블록체인으로 넘어간 자산에 대해선 추적할 수 없다. 본 연구를 통해 제안한 방법을 통해 이런 단점을 극복할 수 있으며, 추적이 필요한 사건이 발생하였을 때 기존 방식보다 빠르게 자금을 추적할 수 있게 된다. 또한 기존 가상자산 추적 프로그램을 응용하여 다른 블록체인으로 넘어간 자산까지 추적할 수 있도록 확장 시킬 수 있도록 한다.

    Like it 15
    댓글 3
  • thumbnail1
    registrant1

    박수인

    Recovery of mail canceled sending the perspective of memory forensics

    When using e-mail, senders can attempt to cancel the transmission using the "cancel sending" feature, the possibility of recipients restoring the canceled email poses a challenge. This search aims to analyze the email storage structure within data files and investigate the storage structure of canceled emails in order to explore potential methods for email restoration.

    Like it 4
    댓글 0

더보기

  • 경기도 수원시 영통구 월드컵로 206 아주대학교 팔달관
    TEL : 031-219-3070~3
  • Copyright 2021 by 아주대학교 소프트웨어융합교육원. All Rights Reserved.