Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 25, No. 1, 2월. 2015
효율적인 인증을 위한 해시 저장방식의 가상카드번호 결제 시스템
박찬호,
김건우,
박창섭,
Vol. 25, No. 1, pp. 5-16,
2월.
2015
10.13089/JKIISC.2015.25.1.5
Keywords: Online Transaction, e-Commerce, Virtual Credit Card Number, authentication
10.13089/JKIISC.2015.25.1.5
Keywords: Online Transaction, e-Commerce, Virtual Credit Card Number, authentication
안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법
김지윤,
고남현,
박용수,
Vol. 25, No. 1, pp. 17-30,
2월.
2015
10.13089/JKIISC.2015.25.1.17
Keywords: Java reflection, Malware, Malicious Code, DES, Data encryption standard, Bytecode, copyright protection, Obfuscation, Intent, Intent filter, Class encryption, Dynamic keys, AndroidManifest
10.13089/JKIISC.2015.25.1.17
Keywords: Java reflection, Malware, Malicious Code, DES, Data encryption standard, Bytecode, copyright protection, Obfuscation, Intent, Intent filter, Class encryption, Dynamic keys, AndroidManifest
안드로이드 기반 문서 어플리케이션의 퍼징 방법론 연구
조제경,
류재철,
Vol. 25, No. 1, pp. 31-38,
2월.
2015
10.13089/JKIISC.2015.25.1.31
Keywords: Smartphone, Android, Fuzzing, Document, Vulnerability
10.13089/JKIISC.2015.25.1.31
Keywords: Smartphone, Android, Fuzzing, Document, Vulnerability
Full Disk Encryption 환경에서 디지털 증거 수집 절차에 관한 연구
장성민,
박정흠,
박찬웅,
이상진,
Vol. 25, No. 1, pp. 39-48,
2월.
2015
10.13089/JKIISC.2015.25.1.39
Keywords: Full Disk Encryption, Whole Disk Encryption, Evidence acquisition procedure
10.13089/JKIISC.2015.25.1.39
Keywords: Full Disk Encryption, Whole Disk Encryption, Evidence acquisition procedure
스마트그리드 기기 보안 침해사고 대응을 위한 원격 증거 수집 시스템 설계
강성구,
김신규,
Vol. 25, No. 1, pp. 49-60,
2월.
2015
10.13089/JKIISC.2015.25.1.49
Keywords: Smart Grid, Smart Grid Devices, Incident Response, digital forensic, Remote Evidence Acquisition
10.13089/JKIISC.2015.25.1.49
Keywords: Smart Grid, Smart Grid Devices, Incident Response, digital forensic, Remote Evidence Acquisition
RGB Palette를 이용한 보안 로그 시각화 및 보안 위협 인식
이동건,
김휘강,
김은진,
Vol. 25, No. 1, pp. 61-74,
2월.
2015
10.13089/JKIISC.2015.25.1.61
Keywords: Security, Visualization, RGB Palette, log, VAST Challenge
10.13089/JKIISC.2015.25.1.61
Keywords: Security, Visualization, RGB Palette, log, VAST Challenge
손상 클라우드 식별 가능한 다중 클라우드 일괄 감사 기법에 관한 연구
신수연,
권태경,
Vol. 25, No. 1, pp. 75-82,
2월.
2015
10.13089/JKIISC.2015.25.1.75
Keywords: Cloud computing, Public auditing, Batch auditing, Identification of corrupted cloud
10.13089/JKIISC.2015.25.1.75
Keywords: Cloud computing, Public auditing, Batch auditing, Identification of corrupted cloud
안전하고 효율적인 클라이언트 사이드 중복 제거 기술
박경수,
엄지은,
박정수,
이동훈,
Vol. 25, No. 1, pp. 83-94,
2월.
2015
10.13089/JKIISC.2015.25.1.83
Keywords: Cloud Storage, Client-side deduplication, data privacy, Poison attack
10.13089/JKIISC.2015.25.1.83
Keywords: Cloud Storage, Client-side deduplication, data privacy, Poison attack
클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안
마승영,
주정호,
문종섭,
Vol. 25, No. 1, pp. 95-106,
2월.
2015
10.13089/JKIISC.2015.25.1.95
Keywords: Cloud computing, Server Virtualization, Security Requirements
10.13089/JKIISC.2015.25.1.95
Keywords: Cloud computing, Server Virtualization, Security Requirements
사례기반추론기법을 적용한 해킹메일 프로파일링
박형수,
김휘강,
김은진,
Vol. 25, No. 1, pp. 107-122,
2월.
2015
10.13089/JKIISC.2015.25.1.107
Keywords: Hacking Mail, CBR, Profiling
10.13089/JKIISC.2015.25.1.107
Keywords: Hacking Mail, CBR, Profiling
클라우드 스토리지 상에서의 프라이버시 보존형 소스기반 중복데이터 제거기술
박철희,
홍도원,
서창호,
장구영,
Vol. 25, No. 1, pp. 123-132,
2월.
2015
10.13089/JKIISC.2015.25.1.123
Keywords: Cloud Storage, Deduplication, Privacy
10.13089/JKIISC.2015.25.1.123
Keywords: Cloud Storage, Deduplication, Privacy
의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구
박재훈,
김휘강,
김은진,
Vol. 25, No. 1, pp. 133-146,
2월.
2015
10.13089/JKIISC.2015.25.1.133
Keywords: Fraud Detection System, Banking System, e-finance accident, Decision Tree, normalization
10.13089/JKIISC.2015.25.1.133
Keywords: Fraud Detection System, Banking System, e-finance accident, Decision Tree, normalization
IP 스푸핑을 통한 DDoS 공격 탐지 방안에 대한 연구
서정우,
이상진,
Vol. 25, No. 1, pp. 147-154,
2월.
2015
10.13089/JKIISC.2015.25.1.147
Keywords: DDoS, IP Spoofing, Vulnerablilty, HCF
10.13089/JKIISC.2015.25.1.147
Keywords: DDoS, IP Spoofing, Vulnerablilty, HCF
분산 스토리지 시스템에서 데이터 중복제거를 위한 정보분산 알고리즘 및 소유권 증명 기법
신영주,
Vol. 25, No. 1, pp. 155-164,
2월.
2015
10.13089/JKIISC.2015.25.1.155
Keywords: Information Dispersal Algorithm, Proof of Ownership, Data Deduplication
10.13089/JKIISC.2015.25.1.155
Keywords: Information Dispersal Algorithm, Proof of Ownership, Data Deduplication
행정업무 능률향상을 위한 통합 계정 및 접근 관리 방안
박병언,
양재수,
조성제,
Vol. 25, No. 1, pp. 165-172,
2월.
2015
10.13089/JKIISC.2015.25.1.165
Keywords: Security infrastructure, Identity and access management, Extranet Access Management, Administrative work
10.13089/JKIISC.2015.25.1.165
Keywords: Security infrastructure, Identity and access management, Extranet Access Management, Administrative work
사기이용계좌 개설 방지를 위한 대응방안 연구
김창우,
윤지원,
Vol. 25, No. 1, pp. 173-180,
2월.
2015
10.13089/JKIISC.2015.25.1.173
Keywords: fraud account, financial fraud
10.13089/JKIISC.2015.25.1.173
Keywords: fraud account, financial fraud
금융회사 망분리 정책의 효과성 연구
조병주,
윤장호,
이경호,
Vol. 25, No. 1, pp. 181-196,
2월.
2015
10.13089/JKIISC.2015.25.1.181
Keywords: Network separation, Network separation policy, effectiveness for Network separation policy
10.13089/JKIISC.2015.25.1.181
Keywords: Network separation, Network separation policy, effectiveness for Network separation policy
정보보호담당자의 역할이 조직의 정보보호수준에 미치는 영향
최동근,
송미선,
임종인,
이경호,
Vol. 25, No. 1, pp. 197-210,
2월.
2015
10.13089/JKIISC.2015.25.1.197
Keywords: Security organization, security level
10.13089/JKIISC.2015.25.1.197
Keywords: Security organization, security level
시스템 접근관리에 대한 의사결정 프로세스 연구
조영석,
임종인,
이경호,
Vol. 25, No. 1, pp. 225-240,
2월.
2015
10.13089/JKIISC.2015.25.1.225
Keywords: Security Management, Regression Study
10.13089/JKIISC.2015.25.1.225
Keywords: Security Management, Regression Study