Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 2, 4월. 2012
한국어 획 기반 그래피컬 패스워드 기법에 관한 연구
고태형,
손태식,
홍만표,
Vol. 22, No. 2, pp. 189-200,
4월.
2012
10.13089/JKIISC.2012.22.2.189
Keywords: Graphical password, Shoulder Surfing Attack, stroke
10.13089/JKIISC.2012.22.2.189
Keywords: Graphical password, Shoulder Surfing Attack, stroke
고속 연산이 가능한 파이프라인 구조의 SATA HDD 암호화용 FPGA 설계 및 구현
구본석,
임정석,
김춘수,
윤이중,
이상진,
Vol. 22, No. 2, pp. 201-212,
4월.
2012
10.13089/JKIISC.2012.22.2.201
Keywords: SATA, HDD, FDE, FPGA, Encryption, Pipelining, block cipher, XTS-AES
10.13089/JKIISC.2012.22.2.201
Keywords: SATA, HDD, FDE, FPGA, Encryption, Pipelining, block cipher, XTS-AES
3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가
강성용,
한찬규,
최형기,
Vol. 22, No. 2, pp. 213-224,
4월.
2012
10.13089/JKIISC.2012.22.2.213
Keywords: 3GPP authentication and key agreement (AKA), long term evolution (LTE), evolved packet system (EPS), renewal process theory, mobile network security, Performance Evaluation
10.13089/JKIISC.2012.22.2.213
Keywords: 3GPP authentication and key agreement (AKA), long term evolution (LTE), evolved packet system (EPS), renewal process theory, mobile network security, Performance Evaluation
온라인 게임 봇 탐지를 위한 사용자 행위 분석
강아름,
우지영,
박주용,
김휘강,
Vol. 22, No. 2, pp. 225-238,
4월.
2012
10.13089/JKIISC.2012.22.2.225
Keywords: Online game security, game bot, user behavior analysis, MMORPG
10.13089/JKIISC.2012.22.2.225
Keywords: Online game security, game bot, user behavior analysis, MMORPG
VANET환경에서의 효율적인 그룹서명기반 메시지 인증 기법에 관한 연구
김수현,
이임영,
Vol. 22, No. 2, pp. 239-248,
4월.
2012
10.13089/JKIISC.2012.22.2.239
Keywords: VANET, V2I, V2V, group signature, authentication, Privacy
10.13089/JKIISC.2012.22.2.239
Keywords: VANET, V2I, V2V, group signature, authentication, Privacy
지식경제사이버안전센터의 대응활동분석과 개선방안
이승원,
노영섭,
Vol. 22, No. 2, pp. 249-258,
4월.
2012
10.13089/JKIISC.2012.22.2.249
Keywords: MKE Cyber Security Center, ISAC, CERT/CC, CSIRT
10.13089/JKIISC.2012.22.2.249
Keywords: MKE Cyber Security Center, ISAC, CERT/CC, CSIRT
3G망을 사용하는 인가되지 않은 AP 탐지 방법
김이룩,
조재익,
손태식,
문종섭,
Vol. 22, No. 2, pp. 259-266,
4월.
2012
10.13089/JKIISC.2012.22.2.259
Keywords: Mobile, Access point, 3G, WIreless, Network
10.13089/JKIISC.2012.22.2.259
Keywords: Mobile, Access point, 3G, WIreless, Network
트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
고폴린,
최화재,
김세령,
권혁민,
김휘강,
Vol. 22, No. 2, pp. 267-282,
4월.
2012
10.13089/JKIISC.2012.22.2.267
Keywords: self-similarity, SCADA, Intrusion Detection
10.13089/JKIISC.2012.22.2.267
Keywords: self-similarity, SCADA, Intrusion Detection
사이버 정보보호 인력의 양성과 유지를 위한 방향: 정보보호 전공자들의 직업 선택 의도에 관한 연구
채상미,
김민균,
Vol. 22, No. 2, pp. 295-316,
4월.
2012
10.13089/JKIISC.2012.22.2.295
Keywords: cybersecurity, cybersecurity career, information assurance, outcome expectation, perceived barriers of cybersecurity career, perceived usefulness of cybersecurity education, Self-Efficacy, stereo type of cybersecurity career
10.13089/JKIISC.2012.22.2.295
Keywords: cybersecurity, cybersecurity career, information assurance, outcome expectation, perceived barriers of cybersecurity career, perceived usefulness of cybersecurity education, Self-Efficacy, stereo type of cybersecurity career
프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구
강신범,
이상진,
임종인,
Vol. 22, No. 2, pp. 317-326,
4월.
2012
10.13089/JKIISC.2012.22.2.317
Keywords: Personal Information Protection and Security, proxy service, Cyber Criminal Threat, Security Policy
10.13089/JKIISC.2012.22.2.317
Keywords: Personal Information Protection and Security, proxy service, Cyber Criminal Threat, Security Policy
음향 주파수 분석을 이용한 스마트폰 사용자 인증
김진복,
송정은,
이문규,
Vol. 22, No. 2, pp. 327-336,
4월.
2012
10.13089/JKIISC.2012.22.2.327
Keywords: User Authentication, audio frequency analysis, Smart Phone
10.13089/JKIISC.2012.22.2.327
Keywords: User Authentication, audio frequency analysis, Smart Phone
클라우드 컴퓨팅 서비스 제공자의 개인정보보호 조치방안에 대한 연구
유우영,
임종인,
Vol. 22, No. 2, pp. 337-346,
4월.
2012
10.13089/JKIISC.2012.22.2.337
Keywords: Cloud computing, Privacy Information Security
10.13089/JKIISC.2012.22.2.337
Keywords: Cloud computing, Privacy Information Security
바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법
신용녀,
전명근,
Vol. 22, No. 2, pp. 347-356,
4월.
2012
10.13089/JKIISC.2012.22.2.347
Keywords: Biometric Hardware Security Module, biometrics, Personal Identifiable Information, Privacy
10.13089/JKIISC.2012.22.2.347
Keywords: Biometric Hardware Security Module, biometrics, Personal Identifiable Information, Privacy
NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
이재식,
김형주,
유한나,
박태성,
전문석,
Vol. 22, No. 2, pp. 357-366,
4월.
2012
10.13089/JKIISC.2012.22.2.357
Keywords: NFC, Privacy Protection, Analysis on Vulnerability, Establishing Countermeasure, Methodology
10.13089/JKIISC.2012.22.2.357
Keywords: NFC, Privacy Protection, Analysis on Vulnerability, Establishing Countermeasure, Methodology
CVM을 이용한 국내 개인정보 침해사고의 위자료 산정
권홍,
이은주,
김태성,
전효정,
Vol. 22, No. 2, pp. 367-378,
4월.
2012
10.13089/JKIISC.2012.22.2.367
Keywords: Personal Information Infringement, Compensation, Remedy for Mental Sufferings, Contingent Valuation Methods (CVM), Willingness to Accept (WTA)
10.13089/JKIISC.2012.22.2.367
Keywords: Personal Information Infringement, Compensation, Remedy for Mental Sufferings, Contingent Valuation Methods (CVM), Willingness to Accept (WTA)
공공분야 개인정보보호 정책 집행과제의 우선순위 분석: 개인정보보호 수준진단 지표의 선정 및 중요도를 중심으로
신영진,
정형철,
강원영,
Vol. 22, No. 2, pp. 379-390,
4월.
2012
10.13089/JKIISC.2012.22.2.379
Keywords: Personal information security index, Public Sector, Priority of personal information security policy, AHP
10.13089/JKIISC.2012.22.2.379
Keywords: Personal information security index, Public Sector, Priority of personal information security policy, AHP
개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크
고유미,
최재원,
김범수,
Vol. 22, No. 2, pp. 391-404,
4월.
2012
10.13089/JKIISC.2012.22.2.391
Keywords: Personal Data, Private Information, Privacy, Data Breach, data breach information center, Framework
10.13089/JKIISC.2012.22.2.391
Keywords: Personal Data, Private Information, Privacy, Data Breach, data breach information center, Framework