Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 21, No. 2, 4월. 2011
페어링 암호 연산을 위한 $F_{3^m}$ 에서의 효율적인 세제곱근 연산 방법
조영인,
장남수,
김창한,
박영호,
홍석희,
Vol. 21, No. 2, pp. 3-12,
4월.
2011
10.13089/JKIISC.2011.21.2.3
Keywords: Cube root, Shifted Polynomial Basis, finite field arithmetic
10.13089/JKIISC.2011.21.2.3
Keywords: Cube root, Shifted Polynomial Basis, finite field arithmetic
상관관계 공격에 강인한 지문퍼지볼트 시스템
문대성,
채승훈,
정용화,
김성영,
김정녀,
Vol. 21, No. 2, pp. 13-26,
4월.
2011
10.13089/JKIISC.2011.21.2.13
Keywords: Fingerprint verification, Fuzzy Fingerprint Vault, Correlation Attack
10.13089/JKIISC.2011.21.2.13
Keywords: Fingerprint verification, Fuzzy Fingerprint Vault, Correlation Attack
Mobile IPTV 서비스 환경을 위한 non-CAS 기반의 서비스 보호 기법
노효선,
정수환,
Vol. 21, No. 2, pp. 27-36,
4월.
2011
10.13089/JKIISC.2011.21.2.27
Keywords: Mobile IPTV, authentication, Key Management, CAS
10.13089/JKIISC.2011.21.2.27
Keywords: Mobile IPTV, authentication, Key Management, CAS
행위 그래프 기반의 변종 악성코드 탐지
권종훈,
이제현,
정현철,
이희조,
Vol. 21, No. 2, pp. 37-48,
4월.
2011
10.13089/JKIISC.2011.21.2.37
Keywords: information security, Metamorphic Malware, Behavior Graph
10.13089/JKIISC.2011.21.2.37
Keywords: information security, Metamorphic Malware, Behavior Graph
인터넷 메신저의 통신내역 수집기술
이진경,
한지성,
이상진,
Vol. 21, No. 2, pp. 49-60,
4월.
2011
10.13089/JKIISC.2011.21.2.49
Keywords: Digital Forensics, Instant messenger
10.13089/JKIISC.2011.21.2.49
Keywords: Digital Forensics, Instant messenger
VMware Workstation 가상 머신 이미지에 대한 디지털 포렌식 조사 절차 및 손상된 이미지 복구 방안
임성수,
유병영,
박정흠,
변근덕,
이상진,
Vol. 21, No. 2, pp. 61-70,
4월.
2011
10.13089/JKIISC.2011.21.2.61
Keywords: Digital Forensics, Virtualization, VMware, Virtual Machine
10.13089/JKIISC.2011.21.2.61
Keywords: Digital Forensics, Virtualization, VMware, Virtual Machine
라이브 포렌식을 위한 윈도우즈 물리 메모리 분석 도구
한지성,
이상진,
Vol. 21, No. 2, pp. 71-82,
4월.
2011
10.13089/JKIISC.2011.21.2.71
Keywords: Digital Forensics, live forensics, live data, physical memory, windows memory analysis, kernel objects
10.13089/JKIISC.2011.21.2.71
Keywords: Digital Forensics, live forensics, live data, physical memory, windows memory analysis, kernel objects
RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석
서석충,
한동국,
홍석희,
Vol. 21, No. 2, pp. 83-90,
4월.
2011
10.13089/JKIISC.2011.21.2.83
Keywords:$Eta_T$ Pairing, Efficient Countermeasure, DPA
10.13089/JKIISC.2011.21.2.83
Keywords:
오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격
최두식,
오두환,
배기석,
문상재,
하재철,
Vol. 21, No. 2, pp. 91-100,
4월.
2011
10.13089/JKIISC.2011.21.2.91
Keywords: Triple-DES, Differential Fault Analysis Attack, Round Reduction
10.13089/JKIISC.2011.21.2.91
Keywords: Triple-DES, Differential Fault Analysis Attack, Round Reduction
Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구
서우석,
박대우,
전문석,
Vol. 21, No. 2, pp. 101-110,
4월.
2011
10.13089/JKIISC.2011.21.2.101
Keywords: Master & Standby Integration Security System, Virtual Clustering
10.13089/JKIISC.2011.21.2.101
Keywords: Master & Standby Integration Security System, Virtual Clustering
윈도우즈 Crypto API를 이용한 악성코드 무력화 방안 연구 및 도구 구현
송정환,
황인태,
Vol. 21, No. 2, pp. 111-118,
4월.
2011
10.13089/JKIISC.2011.21.2.111
Keywords: API Hooking, Crypto API, Cryptovirus
10.13089/JKIISC.2011.21.2.111
Keywords: API Hooking, Crypto API, Cryptovirus
TCP 플러딩 공격 방어를 위한 네트워크 인터페이스용 고성능 TCP 프락시 제어 로직 구현
김병구,
김익균,
김대원,
오진태,
장종수,
정태명,
Vol. 21, No. 2, pp. 119-130,
4월.
2011
10.13089/JKIISC.2011.21.2.119
Keywords: DDoS attack, NIC_Cookie, TCP Proxy
10.13089/JKIISC.2011.21.2.119
Keywords: DDoS attack, NIC_Cookie, TCP Proxy
상용 FPGA 클러스터 시스템 기반의 최적화된 DES 코어 설계
정은구,
박일환,
Vol. 21, No. 2, pp. 131-138,
4월.
2011
10.13089/JKIISC.2011.21.2.131
Keywords: DES, FPGA, COPACOBANA, BRUTE-FORCE ATTACK
10.13089/JKIISC.2011.21.2.131
Keywords: DES, FPGA, COPACOBANA, BRUTE-FORCE ATTACK
스마트폰 위치정보에 대한 안전한 접근제어 시스템 개발
장원준,
이형우,
Vol. 21, No. 2, pp. 139-148,
4월.
2011
10.13089/JKIISC.2011.21.2.139
Keywords: Android, access control, authentication, Location-based service, Privacy
10.13089/JKIISC.2011.21.2.139
Keywords: Android, access control, authentication, Location-based service, Privacy
마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법
한동국,
김희석,
송호근,
이호상,
홍석희,
Vol. 21, No. 2, pp. 149-156,
4월.
2011
10.13089/JKIISC.2011.21.2.149
Keywords: Side-Channel Attack, power analysis, Masking Method, AES S-box
10.13089/JKIISC.2011.21.2.149
Keywords: Side-Channel Attack, power analysis, Masking Method, AES S-box