Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 23, No. 2, 4월. 2013


조건값의 개수에 독립적인 조건부 프록시 재암호화 기법
손정갑, 오희국, 김상진, Vol. 23, No. 2, pp. 147-156, 4월. 2013
10.13089/JKIISC.2013.23.2.147
Keywords: Proxy re-encrpytion, conditional proxy re-encryption, data sharing

소셜 네트워크 서비스에서의 동적 사용자 신뢰도 평가 스킴
이창훈, 정영만, 정재욱, 원동호, Vol. 23, No. 2, pp. 157-168, 4월. 2013
10.13089/JKIISC.2013.23.2.157
Keywords: social network service, Reliability evaluation, SNS security, Privacy Protection

무선 네트워크 환경에서 모바일 디바이스 기반 효율적인 사용자 인증 기법
신수복, 예홍진, 김강석, Vol. 23, No. 2, pp. 169-180, 4월. 2013
10.13089/JKIISC.2013.23.2.169
Keywords: authentication, Ticket, Mobile Device, wireless network

문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구
조성영, 김민수, 원종일, 권상은, 임채호, 강병훈, 김세헌, Vol. 23, No. 2, pp. 181-192, 4월. 2013
10.13089/JKIISC.2013.23.2.181
Keywords: Document Reading, Continuous Authentication Insider Threat Detection

BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구
박수영, 정현지, 이상진, Vol. 23, No. 2, pp. 193-202, 4월. 2013
10.13089/JKIISC.2013.23.2.193
Keywords: BitTorrent protocol, uTorrent, Illegal file sharing, Digital investigation framework, Packet analysis, Analysis of disk forensic

가상 데스크톱 환경에 대한 디지털 포렌식 연구
장상희, 김등화, 박정흠, 강철훈, 이상진, Vol. 23, No. 2, pp. 203-212, 4월. 2013
10.13089/JKIISC.2013.23.2.203
Keywords: cloud computing forensics, desktop virtualization forensics, citrix, VMware, hyper-v

안드로이드 기반 SNS 어플리케이션의 코드 변조를 통한 취약점 분석 및 보안 기법 연구
이상호, 주다영, Vol. 23, No. 2, pp. 213-222, 4월. 2013
10.13089/JKIISC.2013.23.2.213
Keywords: SNS, Game, application, Android, Code Security, obfuscate

사설 클라우드 환경에서 수집된 VM 데이터의 무결성 입증과 관련 포렌식 도구의 신뢰성 검증
김등화, 장상희, 박정흠, 강철훈, 이상진, Vol. 23, No. 2, pp. 223-230, 4월. 2013
10.13089/JKIISC.2013.23.2.223
Keywords: Digital Forensics, Cloud Forensics, citrix, VM Ware, hyper-v, Data Export

소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘
이재서, 김종명, 김수용, 윤영태, 김용민, 노봉남, Vol. 23, No. 2, pp. 231-242, 4월. 2013
10.13089/JKIISC.2013.23.2.231
Keywords: Test Suite Reduction, file fuzzing, software vulnerability

시큐어 코딩 중심으로 본 원자력 관련 소프트웨어
정다혜, 최진영, 이송희, Vol. 23, No. 2, pp. 243-250, 4월. 2013
10.13089/JKIISC.2013.23.2.243
Keywords: Embedded Software, SCADA, software vulnerabilities, software weakness, Secure Coding

한국형 클라우드를 위한 정보보호 관리체계 평가 기준
김기철, 허옥, 김승주, Vol. 23, No. 2, pp. 251-266, 4월. 2013
10.13089/JKIISC.2013.23.2.251
Keywords: Information Security Management System(ISMS), information assurance, Security Evaluation, Cloud computing

비교가능 암호화의 허점
김상진, 오희국, Vol. 23, No. 2, pp. 267-272, 4월. 2013
10.13089/JKIISC.2013.23.2.267
Keywords: Comparable Encryption, Searchable encryption

디지털 포렌식 기법을 적용한 전자기록물 관리기술 고도화 연구
유형욱, 손태식, Vol. 23, No. 2, pp. 273-278, 4월. 2013
10.13089/JKIISC.2013.23.2.273
Keywords: Digital Forensics, Electronic Records Management, National Archives of Korea, Admissibility of Evidence

스마트그리드 네트워크에서 가용성 보장 메커니즘에 관한 연구: 신호정보를 이용한 공격 및 공격노드 검출
김미희, Vol. 23, No. 2, pp. 279-286, 4월. 2013
10.13089/JKIISC.2013.23.2.279
Keywords: Availability Guarantee, Smart Grid, Smart Meter, Attack Detection, Anomaly Node Detection, Signal Information

제어시스템 보안성 평가 방법에 관한 연구
최명길, Vol. 23, No. 2, pp. 287-298, 4월. 2013
10.13089/JKIISC.2013.23.2.287
Keywords: Security Assurance, Security Evaluation, Evaluation Methodology, Security Checklists, Industrial Control Systems

일방향 자료전달 시스템의 레거시 서비스 지원을 위한 응답구조 기반 에이전트 자동 생성
김경호, 장엽, 김희민, 윤정한, 김우년, Vol. 23, No. 2, pp. 299-306, 4월. 2013
10.13089/JKIISC.2013.23.2.299
Keywords: Physical One-way Transfer System, Legacy Service

SG-RBAC : 스마트그리드 환경에 적합한 역할기반접근제어 모델
이우묘, 이건희, 김신규, 서정택, Vol. 23, No. 2, pp. 307-318, 4월. 2013
10.13089/JKIISC.2013.23.2.307
Keywords: Smart Grid, role based access control, RBAC

스마트그리드 환경에서 공증기관을 이용한 디지털 증거 수집 기법
조영준, 최재덕, 김신규, 서정택, Vol. 23, No. 2, pp. 319-328, 4월. 2013
10.13089/JKIISC.2013.23.2.319
Keywords: Smart Grid, Digital Evidence, Evidence Acquisition

보안측면에서의 산업제어시스템 비정상 행위 분류
나중찬, 조현숙, Vol. 23, No. 2, pp. 329-338, 4월. 2013
10.13089/JKIISC.2013.23.2.329
Keywords: SCADA, Industrial Control System, Deliberate Attack, Inadvertent Actions

저지연 Legacy SCADA 보안 통신장치 개발
최문석, 김충효, 임유석, 주성호, 임용훈, 전경석, Vol. 23, No. 2, pp. 339-350, 4월. 2013
10.13089/JKIISC.2013.23.2.339
Keywords: Secure Authentication, DNP, BITW, Latency, Key Management