Digital Library
Search: "[ keyword: TA ]" (798)
DEX와 ELF 바이너리 역공학 기반 안드로이드 어플리케이션 호출 관계 분석에 대한 연구
안진웅,
박정수,
응웬부렁,
정수환,
Vol. 29, No. 1, pp. 45-55,
1월.
2019
10.13089/JKIISC.2019.29.1.45
주제어: Android, Malware, Static Analysis, Android, Malware, Static Analysis
10.13089/JKIISC.2019.29.1.45
주제어: Android, Malware, Static Analysis, Android, Malware, Static Analysis
전투기 데이터 변조 공격행위에 대한 탐지모듈 제안
홍병진,
김완주,
김호근,
임재성,
Vol. 29, No. 1, pp. 5-16,
1월.
2019
10.13089/JKIISC.2019.29.1.5
주제어: RTOS, Data Modulation Attack, True-Airspeed, Air Data Computer, Detection Module, RTOS, Data Modulation Attack, True-Airspeed, Air Data Computer, Detection Module
10.13089/JKIISC.2019.29.1.5
주제어: RTOS, Data Modulation Attack, True-Airspeed, Air Data Computer, Detection Module, RTOS, Data Modulation Attack, True-Airspeed, Air Data Computer, Detection Module
무인 복합 출력기 솔루션의 취약성 분석
지우중,
김형식,
Vol. 29, No. 1, pp. 165-174,
1월.
2019
10.13089/JKIISC.2019.29.1.165
주제어: Printer kiosk, HTTP, URL meta data, URL guessing attack, Printer kiosk, HTTP, URL meta data, URL guessing attack
10.13089/JKIISC.2019.29.1.165
주제어: Printer kiosk, HTTP, URL meta data, URL guessing attack, Printer kiosk, HTTP, URL meta data, URL guessing attack
악성코드 유포 사이트 특성 분석 및 대응방안 연구
김홍석,
김인석,
Vol. 29, No. 1, pp. 93-103,
1월.
2019
10.13089/JKIISC.2019.29.1.93
주제어: Malicious web site, Drive by download Attack, Exploit site, Malware, Malicious web site, Drive by download Attack, Exploit site, Malware
10.13089/JKIISC.2019.29.1.93
주제어: Malicious web site, Drive by download Attack, Exploit site, Malware, Malicious web site, Drive by download Attack, Exploit site, Malware
리눅스 커널에 따른 메타데이터 기반 파일 복원 연구
신영훈,
조우연,
손태식,
Vol. 29, No. 1, pp. 77-91,
1월.
2019
10.13089/JKIISC.2019.29.1.77
주제어: Digital Forensics, Filesystem, Linux, Ext, file recovery, Digital Forensics, Filesystem, Linux, Ext, file recovery
10.13089/JKIISC.2019.29.1.77
주제어: Digital Forensics, Filesystem, Linux, Ext, file recovery, Digital Forensics, Filesystem, Linux, Ext, file recovery
거래당사자간 합의에 기반하는 온라인 전자금융 2-WAY 거래인증 모델 제안
이익준,
오재섭,
염흥열,
Vol. 28, No. 6, pp. 1475-1487,
11월.
2018
10.13089/JKIISC.2018.28.6.1475
주제어: authentication, transaction authentication, voice phishing fraud, error remittance, authentication, transaction authentication, voice phishing fraud, error remittance
10.13089/JKIISC.2018.28.6.1475
주제어: authentication, transaction authentication, voice phishing fraud, error remittance, authentication, transaction authentication, voice phishing fraud, error remittance
DLCT를 활용한 향상된 차분선형 분석
김현우,
김성겸,
홍득조,
성재철,
홍석희,
Vol. 28, No. 6, pp. 1379-1392,
11월.
2018
10.13089/JKIISC.2018.28.6.1379
주제어: Differential-Linear Cryptanalysis, DLCT(Differential-Linear Connectivity Table), DES, SERPENT, Differential-Linear Cryptanalysis, DLCT(Differential-Linear Connectivity Table), DES, SERPENT
10.13089/JKIISC.2018.28.6.1379
주제어: Differential-Linear Cryptanalysis, DLCT(Differential-Linear Connectivity Table), DES, SERPENT, Differential-Linear Cryptanalysis, DLCT(Differential-Linear Connectivity Table), DES, SERPENT
분석적 방법을 적용한 원전디지털자산 취약점 평가 연구
김인경,
권국희,
Vol. 28, No. 6, pp. 1539-1552,
11월.
2018
10.13089/JKIISC.2018.28.6.1539
주제어: Nuclear digital assets, Control system cyber security, Vulnerability Assessment, Nuclear digital assets, Control system cyber security, Vulnerability Assessment
10.13089/JKIISC.2018.28.6.1539
주제어: Nuclear digital assets, Control system cyber security, Vulnerability Assessment, Nuclear digital assets, Control system cyber security, Vulnerability Assessment
OAuth 2.0 MAC 토큰인증의 효율성 개선을 위한 무상태 난수화토큰인증
이병천,
Vol. 28, No. 6, pp. 1343-1354,
11월.
2018
10.13089/JKIISC.2018.28.6.1343
주제어: token authentication, JWT, OAuth, stateless authentication, token authentication, JWT, OAuth, stateless authentication
10.13089/JKIISC.2018.28.6.1343
주제어: token authentication, JWT, OAuth, stateless authentication, token authentication, JWT, OAuth, stateless authentication
부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격
심보연,
강준기,
한동국,
Vol. 28, No. 5, pp. 1079-1087,
9월.
2018
10.13089/JKIISC.2018.28.5.1079
주제어: Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure, Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure
10.13089/JKIISC.2018.28.5.1079
주제어: Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure, Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure