Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 2, 4월. 2016
매치메이커: 선호도를 고려한 퍼지 볼트 기법
툽신후,
강전일,
양대헌,
이경희,
Vol. 26, No. 2, pp. 301-314,
4월.
2016
10.13089/JKIISC.2016.26.2.301
Keywords: Reed-Solomon decoding, Berlekamp-Welch algorithm, weighted fuzzy vault, matchmaker
10.13089/JKIISC.2016.26.2.301
Keywords: Reed-Solomon decoding, Berlekamp-Welch algorithm, weighted fuzzy vault, matchmaker
MJH 해쉬 함수 역상 공격
이주영,
김종성,
Vol. 26, No. 2, pp. 315-318,
4월.
2016
10.13089/JKIISC.2016.26.2.315
Keywords: Hash Function, Preimage Attack, Block ciphers
10.13089/JKIISC.2016.26.2.315
Keywords: Hash Function, Preimage Attack, Block ciphers
SW-IaaS 클라우드 서비스 보안 프레임워크에 관한 연구 - SW-IaaS를 중심으로
최명길,
박춘식,
정재훈,
Vol. 26, No. 2, pp. 319-326,
4월.
2016
10.13089/JKIISC.2016.26.2.319
Keywords: Cloud service, Security Framework, IaaS Cloud
10.13089/JKIISC.2016.26.2.319
Keywords: Cloud service, Security Framework, IaaS Cloud
랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘
백유진,
Vol. 26, No. 2, pp. 327-334,
4월.
2016
10.13089/JKIISC.2016.26.2.327
Keywords: Cold Boot Attack, Side-Channel Attack, NIST Randomness Test, AES
10.13089/JKIISC.2016.26.2.327
Keywords: Cold Boot Attack, Side-Channel Attack, NIST Randomness Test, AES
충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법
김수리,
김태원,
조성민,
김희석,
홍석희,
Vol. 26, No. 2, pp. 335-344,
4월.
2016
10.13089/JKIISC.2016.26.2.335
Keywords: collision attack, RSA, Side Channel Analysis Analysis
10.13089/JKIISC.2016.26.2.335
Keywords: collision attack, RSA, Side Channel Analysis Analysis
메시지 인증 코드를 위한 디지털 인감
정창훈,
신동오,
장룡호,
양대헌,
이경희,
염흥열,
Vol. 26, No. 2, pp. 345-358,
4월.
2016
10.13089/JKIISC.2016.26.2.345
Keywords: Authentication Protocol, Hash-based Message Authentication Code, Digital Legal Seal, Online Banking, Promissory Note
10.13089/JKIISC.2016.26.2.345
Keywords: Authentication Protocol, Hash-based Message Authentication Code, Digital Legal Seal, Online Banking, Promissory Note
스마트폰 JPEG 파일의 출처 식별을 위한 DQT 정보 데이터베이스 구축
김민식,
정두원,
이상진,
Vol. 26, No. 2, pp. 359-368,
4월.
2016
10.13089/JKIISC.2016.26.2.359
Keywords: jpeg, DQT, Thumbnail, Smartphone, Image
10.13089/JKIISC.2016.26.2.359
Keywords: jpeg, DQT, Thumbnail, Smartphone, Image
DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법
현미분,
이상진,
Vol. 26, No. 2, pp. 369-376,
4월.
2016
10.13089/JKIISC.2016.26.2.369
Keywords: DRM, log analysis, Outlier Detection, prediction, Monitoring Process, Proactive Threat Detection
10.13089/JKIISC.2016.26.2.369
Keywords: DRM, log analysis, Outlier Detection, prediction, Monitoring Process, Proactive Threat Detection
악성코드 동적 분석을 위한 효율적인 다중실행경로 탐색방법
황호,
문대성,
김익균,
Vol. 26, No. 2, pp. 377-386,
4월.
2016
10.13089/JKIISC.2016.26.2.377
Keywords: Malware, Dynamic Malware Analysis, Multiple Execution
10.13089/JKIISC.2016.26.2.377
Keywords: Malware, Dynamic Malware Analysis, Multiple Execution
삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구
신용학,
전준영,
김종성,
Vol. 26, No. 2, pp. 387-396,
4월.
2016
10.13089/JKIISC.2016.26.2.387
Keywords: digital forensic, EVTX(Event Log), Carving, Chunk, Event Record, Recovery Techniques
10.13089/JKIISC.2016.26.2.387
Keywords: digital forensic, EVTX(Event Log), Carving, Chunk, Event Record, Recovery Techniques
단어 조합 검색을 이용한 불법·유해정보 탐지 기법
한병우,
윤지원,
Vol. 26, No. 2, pp. 397-404,
4월.
2016
10.13089/JKIISC.2016.26.2.397
Keywords: OSINT, Inteligence, illegal drug, Google, Security, Criminal detection, Automatic detection
10.13089/JKIISC.2016.26.2.397
Keywords: OSINT, Inteligence, illegal drug, Google, Security, Criminal detection, Automatic detection
선제 대응을 위한 의심 도메인 추론 방안
강병호,
양지수,
소재현,
김창엽,
Vol. 26, No. 2, pp. 405-414,
4월.
2016
10.13089/JKIISC.2016.26.2.405
Keywords: Suspicious Domain Inference, Proactive Detection, DNS Zone File, WHOIS Information, Machine Learning
10.13089/JKIISC.2016.26.2.405
Keywords: Suspicious Domain Inference, Proactive Detection, DNS Zone File, WHOIS Information, Machine Learning
스마트그리드 개인정보보호법제 개선
이동혁,
박남제,
Vol. 26, No. 2, pp. 415-424,
4월.
2016
10.13089/JKIISC.2016.26.2.415
Keywords: Smart Grid, Privacy Protection, Personal Information
10.13089/JKIISC.2016.26.2.415
Keywords: Smart Grid, Privacy Protection, Personal Information
안전한 전력 제어시스템 설계를 위한 위험관리 프레임워크 제안
박준용,
신수민,
송경영,
Vol. 26, No. 2, pp. 425-434,
4월.
2016
10.13089/JKIISC.2016.26.2.425
Keywords: risk management, SCADA Network, Secure Power Control, Smart Grid
10.13089/JKIISC.2016.26.2.425
Keywords: risk management, SCADA Network, Secure Power Control, Smart Grid
디지털 소멸 기술을 통한 잊힐 권리의 보장 가능성 연구
주문호,
임종인,
Vol. 26, No. 2, pp. 435-448,
4월.
2016
10.13089/JKIISC.2016.26.2.435
Keywords: The Right To Be Forgotten, Digital Extinction Technology, Volatile SNS, Digital Aging System
10.13089/JKIISC.2016.26.2.435
Keywords: The Right To Be Forgotten, Digital Extinction Technology, Volatile SNS, Digital Aging System
초등학생들의 정보보호실천에 영향을 미치는 요인
최승재,
김형열,
김태성,
Vol. 26, No. 2, pp. 449-462,
4월.
2016
10.13089/JKIISC.2016.26.2.449
Keywords: Information Security Education, information ethics, Information Security Awareness, Information Security Practice, Elementary School Students
10.13089/JKIISC.2016.26.2.449
Keywords: Information Security Education, information ethics, Information Security Awareness, Information Security Practice, Elementary School Students
정보보안사고가 투자주체별 투자성과에 미치는 영향: 개인정보유출사고 중심으로
엄재하,
김민정,
Vol. 26, No. 2, pp. 463-474,
4월.
2016
10.13089/JKIISC.2016.26.2.463
Keywords: Personal information leakage, Stock Return, Valuation, Investors trading behavior and Performance
10.13089/JKIISC.2016.26.2.463
Keywords: Personal information leakage, Stock Return, Valuation, Investors trading behavior and Performance
위험인식의 낙관적 편향 실험을 통한 스미싱 보안인식 개선
강지원,
이애리,
김범수,
Vol. 26, No. 2, pp. 475-488,
4월.
2016
10.13089/JKIISC.2016.26.2.475
Keywords: Smishing, Optimistic bias on risk perception, News frame, Involvement, Topic type
10.13089/JKIISC.2016.26.2.475
Keywords: Smishing, Optimistic bias on risk perception, News frame, Involvement, Topic type
정보보호 교육에 대한 연구 동향 분석
김건우,
김정덕,
Vol. 26, No. 2, pp. 489-500,
4월.
2016
10.13089/JKIISC.2016.26.2.489
Keywords: Information Security Education, Training, Awareness
10.13089/JKIISC.2016.26.2.489
Keywords: Information Security Education, Training, Awareness
올바른 개인정보자기결정권 행사를 위한 프라이버시 리터러시 수준 측정에 관한 연구
박향미,
유지연,
Vol. 26, No. 2, pp. 501-522,
4월.
2016
10.13089/JKIISC.2016.26.2.501
Keywords: privacy literacy, privacy literacy index, right to informational self-determination, privacy literacy level measurement
10.13089/JKIISC.2016.26.2.501
Keywords: privacy literacy, privacy literacy index, right to informational self-determination, privacy literacy level measurement
개인정보보호 대책의 효과 및 인과관계: 기업 및 개인의 개인정보보호 행동에 대한 실증분석 및 그 시사점
신일순,
Vol. 26, No. 2, pp. 523-532,
4월.
2016
10.13089/JKIISC.2016.26.2.523
Keywords: Privacy, Personal Information, Invasion, Empirical Analysis, Propensity Score Matching, Reverse Causality
10.13089/JKIISC.2016.26.2.523
Keywords: Privacy, Personal Information, Invasion, Empirical Analysis, Propensity Score Matching, Reverse Causality
사이버전사의 훈련을 위한 시스템 구축 방안 연구
안명길,
김용현,
Vol. 26, No. 2, pp. 533-540,
4월.
2016
10.13089/JKIISC.2016.26.2.533
Keywords: Cyber training, Modeling&Simulation, Cyber effectiveness analysis, cyber warfare
10.13089/JKIISC.2016.26.2.533
Keywords: Cyber training, Modeling&Simulation, Cyber effectiveness analysis, cyber warfare
금융권 정보보호 관리 효율을 제고하기 위한 인증모형 개선방안
오은,
김태성,
조태희,
Vol. 26, No. 2, pp. 541-550,
4월.
2016
10.13089/JKIISC.2016.26.2.541
Keywords: Information security management system, Financial Information Security, Finanacial Information Security Management System
10.13089/JKIISC.2016.26.2.541
Keywords: Information security management system, Financial Information Security, Finanacial Information Security Management System
민간부문 정보보호 교육과정의 정량적 인증방법에 관한 연구
김주희,
조성우,
유동영,
Vol. 26, No. 2, pp. 551-562,
4월.
2016
10.13089/JKIISC.2016.26.2.551
Keywords: security professionals, education certificates, classification system of security education
10.13089/JKIISC.2016.26.2.551
Keywords: security professionals, education certificates, classification system of security education