Digital Library
Search: "[ keyword: CC ]" (137)
위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석
강수영,
김승주,
Vol. 29, No. 3, pp. 613-628,
6월.
2019
10.13089/JKIISC.2019.29.3.613
주제어: Threat modeling, STRIDE, IVI(In-Vehicle-Infotainment), SOTA(Security Over-The-Air), CC(Common Criteria), Threat modeling, STRIDE, IVI(In-Vehicle-Infotainment), SOTA(Security Over-The-Air), CC(Common Criteria)
주제어: Threat modeling, STRIDE, IVI(In-Vehicle-Infotainment), SOTA(Security Over-The-Air), CC(Common Criteria), Threat modeling, STRIDE, IVI(In-Vehicle-Infotainment), SOTA(Security Over-The-Air), CC(Common Criteria)
스마트 컨트랙트 기반의 산업제어시스템 접근 제어 메커니즘
조민정,
이창훈,
Vol. 29, No. 3, pp. 579-588,
6월.
2019
10.13089/JKIISC.2019.29.3.579
주제어: Blockchain, Smart Contract, industrial control system(ICS), access control, Availability, Blockchain, Smart Contract, industrial control system(ICS), access control, Availability
주제어: Blockchain, Smart Contract, industrial control system(ICS), access control, Availability, Blockchain, Smart Contract, industrial control system(ICS), access control, Availability
분산 원장을 이용한 토큰 기반 사물 인터넷 접근 제어 기술
박환,
김미선,
서재현,
Vol. 29, No. 2, pp. 377-391,
4월.
2019
10.13089/JKIISC.2019.29.2.377
주제어: IoT, Distributed ledger, Tangle, access control, Token, IoT, Distributed ledger, Tangle, access control, Token
주제어: IoT, Distributed ledger, Tangle, access control, Token, IoT, Distributed ledger, Tangle, access control, Token
멀티모달 기반 악성코드 유사도 계산 기법
유정도,
김태규,
김인성,
김휘강,
Vol. 29, No. 2, pp. 347-363,
4월.
2019
10.13089/JKIISC.2019.29.2.347
주제어: similarity, Malware analysis, API call sequence, Nilsimsa, Jaccard, TF-IDF, similarity, Malware analysis, API call sequence, Nilsimsa, Jaccard, TF-IDF
주제어: similarity, Malware analysis, API call sequence, Nilsimsa, Jaccard, TF-IDF, similarity, Malware analysis, API call sequence, Nilsimsa, Jaccard, TF-IDF
개인정보 침해 관련 정보 제공 서비스 사용 의도 분석
김택영,
전효정,
김태성,
Vol. 28, No. 1, pp. 199-213,
2월.
2018
10.13089/JKIISC.2018.28.1.199
주제어: Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security, Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security
주제어: Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security, Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security
미국 ATE 정책 기반의 신규 사이버보안 인력양성 정책 비교 프레임워크 연구
홍순좌,
Vol. 28, No. 1, pp. 249-267,
2월.
2018
10.13089/JKIISC.2018.28.1.249
주제어: ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training, ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training
주제어: ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training, ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training
비대면 이동통신 가입 시 파라미터 변조를 통한 본인확인 인증체계 우회 취약점 및 개선 방안
정금철,
이상진,
Vol. 35, No. 5, pp. 1155-1170,
10월.
2025
10.13089/JKIISC.2025.35.5.1155
주제어: Non-facing Identity Authentication, Parameter Tampering, Accredited Certificates, Cybercrime Investigation
주제어: Non-facing Identity Authentication, Parameter Tampering, Accredited Certificates, Cybercrime Investigation
NCC/MQ-Sign에 대한 비밀키 복구 부채널 분석
한재승,
한동국,
조홍래,
Vol. 34, No. 6, pp. 1545-1556,
12월.
2024
10.13089/JKIISC.2024.34.6.1545
주제어: Side-Channel Analysis, Correlation Power Analysis, Post-Quantum Cryptogrpahy, NCC-Sign, MQ-Sign
주제어: Side-Channel Analysis, Correlation Power Analysis, Post-Quantum Cryptogrpahy, NCC-Sign, MQ-Sign
IoT 환경에서 활용 가능한 안전한 의료 데이터 공유 기법
정경재,
정익래,
천지영,
노건태,
신영아,
Vol. 34, No. 6, pp. 1369-1383,
12월.
2024
10.13089/JKIISC.2024.34.6.1369
주제어: EHR Data, data sharing, Cloud, access control, IoT
주제어: EHR Data, data sharing, Cloud, access control, IoT
차세대 인증 기술을 적용한 Post-Quantum 원격접속 터널링 프로토콜 연구
임성식,
오수현,
김서연,
김동우,
한수진,
이기찬,
Vol. 34, No. 6, pp. 1321-1333,
12월.
2024
10.13089/JKIISC.2024.34.6.1321
주제어: remote access, VPN, FIDO, CRYSTALS-KYBER
주제어: remote access, VPN, FIDO, CRYSTALS-KYBER