Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 1, 2월. 2018
NIST SP 800-90B의 최소 엔트로피 추정 알고리즘에 대한 고속 구현 및 효율적인 메모리 사용 기법
김원태,
염용진,
강주성,
Vol. 28, No. 1, pp. 25-39,
2월.
2018
10.13089/JKIISC.2018.28.1.25
Keywords: SP 800-90B, Min-Entropy estimation, High-Speed implementation, Memory reduction, Entropy source
10.13089/JKIISC.2018.28.1.25
Keywords: SP 800-90B, Min-Entropy estimation, High-Speed implementation, Memory reduction, Entropy source
다양한 환경에서의 형태보존 암호 FEA에 대한 최적 구현
박철희,
정수용,
홍도원,
서창호,
Vol. 28, No. 1, pp. 41-51,
2월.
2018
10.13089/JKIISC.2018.28.1.41
Keywords: Format preserving encryption, FEA, SIMD, NEON
10.13089/JKIISC.2018.28.1.41
Keywords: Format preserving encryption, FEA, SIMD, NEON
Cryptol을 이용한 국내 표준 블록 암호 모듈의 자동 정형 검증
최원빈,
김승주,
Vol. 28, No. 1, pp. 53-60,
2월.
2018
10.13089/JKIISC.2018.28.1.53
Keywords: formal, Verification, cryptography, cryptol, saw
10.13089/JKIISC.2018.28.1.53
Keywords: formal, Verification, cryptography, cryptol, saw
멀티코어 환경에서 효율적인 엔트로피 원의 설계 기법
김성겸,
이승준,
강형철,
홍득조,
성재철,
홍석희,
Vol. 28, No. 1, pp. 61-71,
2월.
2018
10.13089/JKIISC.2018.28.1.61
Keywords: cryptography, Entropy, Entropy source, SEI(Source of Entropy Input), DRBG, NRBG, nonce, IoT(Internet of Things), data race condition
10.13089/JKIISC.2018.28.1.61
Keywords: cryptography, Entropy, Entropy source, SEI(Source of Entropy Input), DRBG, NRBG, nonce, IoT(Internet of Things), data race condition
초특이 아이소제니 Diffie-Hellman의 구현 및 모바일 보안 제품에서의 응용
윤기순,
이준영,
김수리,
권지훈,
박영호,
Vol. 28, No. 1, pp. 73-83,
2월.
2018
10.13089/JKIISC.2018.28.1.73
Keywords: supersingular isogeny Diffie-Hellman, isogeny-based cryptography, Post-Quantum Cryptography
10.13089/JKIISC.2018.28.1.73
Keywords: supersingular isogeny Diffie-Hellman, isogeny-based cryptography, Post-Quantum Cryptography
효율적인 Quadratic Projection 기반 홍채 인식: Dual QML을 적용한 홍채 인식의 성능 개선 방안
권태연,
노건태,
정익래,
Vol. 28, No. 1, pp. 85-93,
2월.
2018
10.13089/JKIISC.2018.28.1.85
Keywords: Dual QML, Iris Recognition, Non-linear Classification
10.13089/JKIISC.2018.28.1.85
Keywords: Dual QML, Iris Recognition, Non-linear Classification
모바일 포렌식 증거 수집방안 연구: 제조사 백업 앱 기반 데이터 획득 기법
최재원,
김승주,
Vol. 28, No. 1, pp. 95-110,
2월.
2018
10.13089/JKIISC.2018.28.1.95
Keywords: digital forensic, Data Acquisition, Android, Smartphone, backup app
10.13089/JKIISC.2018.28.1.95
Keywords: digital forensic, Data Acquisition, Android, Smartphone, backup app
안드로이드 환경의 OAuth 프로토콜을 이용한 원격지 데이터 수집 방법 연구
남기훈,
공성현,
석병진,
이창훈,
Vol. 28, No. 1, pp. 111-122,
2월.
2018
10.13089/JKIISC.2018.28.1.111
Keywords: Credential, Data Acquisition, Digital Forensics, Login Bypass, OAuth Protocol
10.13089/JKIISC.2018.28.1.111
Keywords: Credential, Data Acquisition, Digital Forensics, Login Bypass, OAuth Protocol
중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안
장 엽,
이우묘,
신혁기,
김신규,
Vol. 28, No. 1, pp. 123-133,
2월.
2018
10.13089/JKIISC.2018.28.1.123
Keywords: Cyber Physical System, Stealthy Deception Attack, PLCitM (PLC in the Middle)
10.13089/JKIISC.2018.28.1.123
Keywords: Cyber Physical System, Stealthy Deception Attack, PLCitM (PLC in the Middle)
Threat Modeling을 이용한 PS4와 PC간의 Remote Play 상황 속 위험 분석
김혜민,
김휘강,
Vol. 28, No. 1, pp. 135-143,
2월.
2018
10.13089/JKIISC.2018.28.1.135
Keywords: Remote Play, PS4, Internet, Threat modeling
10.13089/JKIISC.2018.28.1.135
Keywords: Remote Play, PS4, Internet, Threat modeling
서버 SSL/TLS 취약점 자동 탐지를 위한 시스템 개발
조성원,
최현상,
허 규,
조상현,
김영갑,
Vol. 28, No. 1, pp. 145-153,
2월.
2018
10.13089/JKIISC.2018.28.1.145
Keywords: mobile advertisement, mobile ad injection, abusing
10.13089/JKIISC.2018.28.1.145
Keywords: mobile advertisement, mobile ad injection, abusing
의료산업에서의 랜섬웨어 대응 방법
전인석,
김동원,
한근희,
Vol. 28, No. 1, pp. 155-165,
2월.
2018
10.13089/JKIISC.2018.28.155
Keywords: healthcare industry, Ransomware, Malware, Telemedicine, Medical Services
10.13089/JKIISC.2018.28.155
Keywords: healthcare industry, Ransomware, Malware, Telemedicine, Medical Services
CAN 트레이스 분석을 통한 데이터 필드 형식 추론 방법 연구
지청민,
김지민,
홍만표,
Vol. 28, No. 1, pp. 167-177,
2월.
2018
10.13089/JKIISC.2018.28.1.167
Keywords: Vehicle Security, CAN, protocol reverse engineering
10.13089/JKIISC.2018.28.1.167
Keywords: Vehicle Security, CAN, protocol reverse engineering
산업제어시스템 취약성 분석을 위한 무작위성 기반 퍼징 테스트 케이스 평가 기법
김성진,
손태식,
Vol. 28, No. 1, pp. 179-186,
2월.
2018
10.13089/JKIISC.2018.28.1.179
Keywords: vulnerability Analysis, Fuzzing Test, Test Case Evaluation, Industrial Control System
10.13089/JKIISC.2018.28.1.179
Keywords: vulnerability Analysis, Fuzzing Test, Test Case Evaluation, Industrial Control System
패스워드 보안행위의도에 영향을 미치는 요인
이동희,
김태성,
전효정,
Vol. 28, No. 1, pp. 187-198,
2월.
2018
10.13089/JKIISC.2018.28.1.187
Keywords: Password, Security behavior intention, health belief model
10.13089/JKIISC.2018.28.1.187
Keywords: Password, Security behavior intention, health belief model
개인정보 침해 관련 정보 제공 서비스 사용 의도 분석
김택영,
전효정,
김태성,
Vol. 28, No. 1, pp. 199-213,
2월.
2018
10.13089/JKIISC.2018.28.1.199
Keywords: Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security
10.13089/JKIISC.2018.28.1.199
Keywords: Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security
개인정보유출 피해 비용 산출 모델에 관한 연구
임규건,
류미나,
이정미,
Vol. 28, No. 1, pp. 215-227,
2월.
2018
10.13089/JKIISC.2018.28.1.215
Keywords: Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model
10.13089/JKIISC.2018.28.1.215
Keywords: Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model
AHP를 활용한 IP-CCTV 위험 결정 모델(클라우드 컴퓨팅 기반으로)
정성후,
이경호,
Vol. 28, No. 1, pp. 229-239,
2월.
2018
10.13089/JKIISC.2018.28.1.229
Keywords: IP-CCTV, Cloud computing, Threat risk modeling, Analytic Hierarchy Process(AHP)
10.13089/JKIISC.2018.28.1.229
Keywords: IP-CCTV, Cloud computing, Threat risk modeling, Analytic Hierarchy Process(AHP)
소셜 트러스트 클러스터 효과를 이용한 견고한 추천 시스템 설계 및 분석
노기섭,
오하영,
이재훈,
Vol. 28, No. 1, pp. 241-248,
2월.
2018
10.13089/JKIISC.2018.28.1.241
Keywords: Trust Cluster, Social Relation, Robust Recommender System, Prediction Accuracy
10.13089/JKIISC.2018.28.1.241
Keywords: Trust Cluster, Social Relation, Robust Recommender System, Prediction Accuracy
미국 ATE 정책 기반의 신규 사이버보안 인력양성 정책 비교 프레임워크 연구
홍순좌,
Vol. 28, No. 1, pp. 249-267,
2월.
2018
10.13089/JKIISC.2018.28.1.249
Keywords: ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training
10.13089/JKIISC.2018.28.1.249
Keywords: ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training
정보보안 투자가 침해사고에 미치는 영향에 대한 실증분석: 정보보안 교육 서비스 투자를 중심으로
이한솔,
채상미,
Vol. 28, No. 1, pp. 269-281,
2월.
2018
10.13089/JKIISC.2018.28.1.269
Keywords: Information Security Investment, Information security product, information security service, security education, Training, and awareness (SETA) programs, security monitoring, vulnerability testing
10.13089/JKIISC.2018.28.1.269
Keywords: Information Security Investment, Information security product, information security service, security education, Training, and awareness (SETA) programs, security monitoring, vulnerability testing