Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 2, 4월. 2012


엔트로피 값 변화 분석을 이용한 실행 압축 해제 방법 연구
이영훈, 정만현, 정현철, 손태식, 문종섭, Vol. 22, No. 2, pp. 179-188, 4월. 2012
10.13089/JKIISC.2012.22.2.179
Keywords: Unpacking, Entropy, Malware

한국어 획 기반 그래피컬 패스워드 기법에 관한 연구
고태형, 손태식, 홍만표, Vol. 22, No. 2, pp. 189-200, 4월. 2012
10.13089/JKIISC.2012.22.2.189
Keywords: Graphical password, Shoulder Surfing Attack, stroke

고속 연산이 가능한 파이프라인 구조의 SATA HDD 암호화용 FPGA 설계 및 구현
구본석, 임정석, 김춘수, 윤이중, 이상진, Vol. 22, No. 2, pp. 201-212, 4월. 2012
10.13089/JKIISC.2012.22.2.201
Keywords: SATA, HDD, FDE, FPGA, Encryption, Pipelining, block cipher, XTS-AES

3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가
강성용, 한찬규, 최형기, Vol. 22, No. 2, pp. 213-224, 4월. 2012
10.13089/JKIISC.2012.22.2.213
Keywords: 3GPP authentication and key agreement (AKA), long term evolution (LTE), evolved packet system (EPS), renewal process theory, mobile network security, Performance Evaluation

온라인 게임 봇 탐지를 위한 사용자 행위 분석
강아름, 우지영, 박주용, 김휘강, Vol. 22, No. 2, pp. 225-238, 4월. 2012
10.13089/JKIISC.2012.22.2.225
Keywords: Online game security, game bot, user behavior analysis, MMORPG

VANET환경에서의 효율적인 그룹서명기반 메시지 인증 기법에 관한 연구
김수현, 이임영, Vol. 22, No. 2, pp. 239-248, 4월. 2012
10.13089/JKIISC.2012.22.2.239
Keywords: VANET, V2I, V2V, group signature, authentication, Privacy

지식경제사이버안전센터의 대응활동분석과 개선방안
이승원, 노영섭, Vol. 22, No. 2, pp. 249-258, 4월. 2012
10.13089/JKIISC.2012.22.2.249
Keywords: MKE Cyber Security Center, ISAC, CERT/CC, CSIRT

3G망을 사용하는 인가되지 않은 AP 탐지 방법
김이룩, 조재익, 손태식, 문종섭, Vol. 22, No. 2, pp. 259-266, 4월. 2012
10.13089/JKIISC.2012.22.2.259
Keywords: Mobile, Access point, 3G, WIreless, Network

트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
고폴린, 최화재, 김세령, 권혁민, 김휘강, Vol. 22, No. 2, pp. 267-282, 4월. 2012
10.13089/JKIISC.2012.22.2.267
Keywords: self-similarity, SCADA, Intrusion Detection

게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구
이승원, 노영섭, 김우석, 이미화, 한국일, Vol. 22, No. 2, pp. 283-294, 4월. 2012
10.13089/JKIISC.2012.22.2.283
Keywords: Malware, Worm, Winweng, SNORT

사이버 정보보호 인력의 양성과 유지를 위한 방향: 정보보호 전공자들의 직업 선택 의도에 관한 연구
채상미, 김민균, Vol. 22, No. 2, pp. 295-316, 4월. 2012
10.13089/JKIISC.2012.22.2.295
Keywords: cybersecurity, cybersecurity career, information assurance, outcome expectation, perceived barriers of cybersecurity career, perceived usefulness of cybersecurity education, Self-Efficacy, stereo type of cybersecurity career

프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구
강신범, 이상진, 임종인, Vol. 22, No. 2, pp. 317-326, 4월. 2012
10.13089/JKIISC.2012.22.2.317
Keywords: Personal Information Protection and Security, proxy service, Cyber Criminal Threat, Security Policy

음향 주파수 분석을 이용한 스마트폰 사용자 인증
김진복, 송정은, 이문규, Vol. 22, No. 2, pp. 327-336, 4월. 2012
10.13089/JKIISC.2012.22.2.327
Keywords: User Authentication, audio frequency analysis, Smart Phone

클라우드 컴퓨팅 서비스 제공자의 개인정보보호 조치방안에 대한 연구
유우영, 임종인, Vol. 22, No. 2, pp. 337-346, 4월. 2012
10.13089/JKIISC.2012.22.2.337
Keywords: Cloud computing, Privacy Information Security

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법
신용녀, 전명근, Vol. 22, No. 2, pp. 347-356, 4월. 2012
10.13089/JKIISC.2012.22.2.347
Keywords: Biometric Hardware Security Module, biometrics, Personal Identifiable Information, Privacy

NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
10.13089/JKIISC.2012.22.2.357
Keywords: NFC, Privacy Protection, Analysis on Vulnerability, Establishing Countermeasure, Methodology

CVM을 이용한 국내 개인정보 침해사고의 위자료 산정
권홍, 이은주, 김태성, 전효정, Vol. 22, No. 2, pp. 367-378, 4월. 2012
10.13089/JKIISC.2012.22.2.367
Keywords: Personal Information Infringement, Compensation, Remedy for Mental Sufferings, Contingent Valuation Methods (CVM), Willingness to Accept (WTA)

공공분야 개인정보보호 정책 집행과제의 우선순위 분석: 개인정보보호 수준진단 지표의 선정 및 중요도를 중심으로
신영진, 정형철, 강원영, Vol. 22, No. 2, pp. 379-390, 4월. 2012
10.13089/JKIISC.2012.22.2.379
Keywords: Personal information security index, Public Sector, Priority of personal information security policy, AHP

개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크
고유미, 최재원, 김범수, Vol. 22, No. 2, pp. 391-404, 4월. 2012
10.13089/JKIISC.2012.22.2.391
Keywords: Personal Data, Private Information, Privacy, Data Breach, data breach information center, Framework