Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 1, 2월. 2008
두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석
심경아,
이향숙,
이주희,
Vol. 18, No. 1, pp. 3-10,
2월.
2008
10.13089/JKIISC.2008.18.1.3
Keywords: Password-Based authentication protocol, Off-line Password guessing attack
10.13089/JKIISC.2008.18.1.3
Keywords: Password-Based authentication protocol, Off-line Password guessing attack
Windows 기반의 PC 보안 정책 관리 및 취약성 점검을 위한 시스템 설계 및 구현
박병연,
양종원,
서창호,
Vol. 18, No. 1, pp. 23-30,
2월.
2008
10.13089/JKIISC.2008.18.1.23
Keywords: 개인 컴퓨터 보안, Security Policy, XML
10.13089/JKIISC.2008.18.1.23
Keywords: 개인 컴퓨터 보안, Security Policy, XML
GF($2^m$ )상에서 디지트 단위 모듈러 곱셈/제곱을 위한 시스톨릭 구조
이진호,
김현성,
Vol. 18, No. 1, pp. 41-48,
2월.
2008
10.13089/JKIISC.2008.18.1.41
Keywords: Public-key Cryptosystem, Finite fields, Digit-level architecture, modular multiplier
10.13089/JKIISC.2008.18.1.41
Keywords: Public-key Cryptosystem, Finite fields, Digit-level architecture, modular multiplier
안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구
유재학,
최성백,
양성현,
박대희,
정용화,
Vol. 18, No. 1, pp. 49-58,
2월.
2008
10.13089/JKIISC.2008.18.1.49
Keywords: Intrusion Detection, Home networks security, Support Vector Machine
10.13089/JKIISC.2008.18.1.49
Keywords: Intrusion Detection, Home networks security, Support Vector Machine
3GPP2 C.S0024-A v.2.0 표준을 적용한 CDMA2000 1x EV-DO 보안 계층 설계 및 구현
양종원,
조진만,
이태훈,
서창호,
Vol. 18, No. 1, pp. 59-66,
2월.
2008
10.13089/JKIISC.2008.18.1.59
Keywords: 3GPP, EV-DO, C.S0024-A v2.0
10.13089/JKIISC.2008.18.1.59
Keywords: 3GPP, EV-DO, C.S0024-A v2.0
Gen2 기반 RFID 시스템에 적합한 암호 기법 설계
원태연,
김일중,
최은영,
이동훈,
Vol. 18, No. 1, pp. 67-76,
2월.
2008
10.13089/JKIISC.2008.18.1.67
Keywords: RFID, EPC, Gen2, Privacy Problem, Security
10.13089/JKIISC.2008.18.1.67
Keywords: RFID, EPC, Gen2, Privacy Problem, Security
검색 정보 사전 동기화를 이용한 저비용 RFID 인증 방식
하재철,
박제훈,
하정훈,
김환구,
문상재,
Vol. 18, No. 1, pp. 77-88,
2월.
2008
10.13089/JKIISC.2008.18.1.77
Keywords: RFID system, Authentication Protocol, Indistinguishability, Traceability
10.13089/JKIISC.2008.18.1.77
Keywords: RFID system, Authentication Protocol, Indistinguishability, Traceability
Single Sign-On 솔루션의 재전송 공격 취약점 분석
맹영재,
양대헌,
Vol. 18, No. 1, pp. 103-114,
2월.
2008
10.13089/JKIISC.2008.18.1.103
Keywords: Single Sign-On, Cookie, Session, Replay Attack, Hypertext Transfer Protocol
10.13089/JKIISC.2008.18.1.103
Keywords: Single Sign-On, Cookie, Session, Replay Attack, Hypertext Transfer Protocol
홈트레이딩 시스템 서비스의 보안 취약점 분석 및 평가기준 제안
이윤영,
최해랑,
한정훈,
홍수민,
이성진,
신동휘,
원동호,
김승주,
Vol. 18, No. 1, pp. 115-138,
2월.
2008
10.13089/JKIISC.2008.18.1.115
Keywords: HTS, Home Trading System, Security analysis
10.13089/JKIISC.2008.18.1.115
Keywords: HTS, Home Trading System, Security analysis
산업제어시스템 정보보안 감리 프레임워크 연구
이철수,
Vol. 18, No. 1, pp. 139-148,
2월.
2008
10.13089/JKIISC.2008.18.1.139
Keywords: industrial control system(ICS), SCADA, Security Architecture, auditing Framework
10.13089/JKIISC.2008.18.1.139
Keywords: industrial control system(ICS), SCADA, Security Architecture, auditing Framework
구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘
최기철,
김종원,
최종욱,
Vol. 18, No. 1, pp. 149-159,
2월.
2008
10.13089/JKIISC.2008.18.1.149
Keywords: Watermarking, Mesh Model, Spherical Parameterization, Subdivision, Simplification
10.13089/JKIISC.2008.18.1.149
Keywords: Watermarking, Mesh Model, Spherical Parameterization, Subdivision, Simplification