Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 2, 4월. 2018
BIL 비트스트림 역공학 도구 분석 연구
윤정환,
서예지,
김훈규,
권태경,
Vol. 28, No. 2, pp. 287-293,
4월.
2018
10.13089/JKIISC.2018.28.2.287
Keywords: FPGA, Cross-correlation Algorithm
10.13089/JKIISC.2018.28.2.287
Keywords: FPGA, Cross-correlation Algorithm
국내 스마트폰 제조사별 PC 백업 방법 분석 연구
김상후,
류재철,
Vol. 28, No. 2, pp. 295-301,
4월.
2018
10.13089/JKIISC.2018.28.2.295
Keywords: FPGA, Cross-correlation Algorithm
10.13089/JKIISC.2018.28.2.295
Keywords: FPGA, Cross-correlation Algorithm
비트코인 채굴 수익성 모델 및 분석
이진우,
조국래,
염대현,
Vol. 28, No. 2, pp. 303-310,
4월.
2018
10.13089/JKIISC.2018.28.2.303
Keywords: Cryptocurrency, Bitcoin, Mining, Profitability
10.13089/JKIISC.2018.28.2.303
Keywords: Cryptocurrency, Bitcoin, Mining, Profitability
관심영역 암호화 시 발생하는 H.264 영상의 비트레이트 오버헤드 최소화 방법 연구
손동열,
김지민,
지청민,
김강석,
김기형,
홍만표,
Vol. 28, No. 2, pp. 311-325,
4월.
2018
10.13089/JKIISC.2018.28.2.311
Keywords: H.264/AVC, Privacy Protection, ROI Encryption, Drift of Video, Minimization of Bit-Rate Overhead
10.13089/JKIISC.2018.28.2.311
Keywords: H.264/AVC, Privacy Protection, ROI Encryption, Drift of Video, Minimization of Bit-Rate Overhead
RSA 문제와 동등한 안전성을 갖는 온라인/오프라인 서명 기법
최경용,
박종환,
Vol. 28, No. 2, pp. 327-338,
4월.
2018
10.13089/JKIISC.2018.28.2.327
Keywords: On-line/off-line signature, RSA problem, tight security reduction
10.13089/JKIISC.2018.28.2.327
Keywords: On-line/off-line signature, RSA problem, tight security reduction
Erebus 랜섬웨어에 대한 암호학적 분석 연구
김소람,
김지훈,
박명서,
김대운,
김종성,
Vol. 28, No. 2, pp. 339-346,
4월.
2018
10.13089/JKIISC.2018.28.2.339
Keywords: Ransomware, Erebus, Vulnerability
10.13089/JKIISC.2018.28.2.339
Keywords: Ransomware, Erebus, Vulnerability
랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구
윤세원,
전문석,
Vol. 28, No. 2, pp. 347-355,
4월.
2018
10.13089/JKIISC.2018.28.2.347
Keywords: Ransomware, block cipher, Optimization
10.13089/JKIISC.2018.28.2.347
Keywords: Ransomware, block cipher, Optimization
파일 시스템 모니터링을 통한 클라우드 스토리지 기반 랜섬웨어 탐지 및 복구 시스템
김주환,
최민준,
윤주범,
Vol. 28, No. 2, pp. 357-367,
4월.
2018
10.13089/JKIISC.2018.28.2.357
Keywords: Ransomware, data similarity, filter driver, File System, Cloud Storage
10.13089/JKIISC.2018.28.2.357
Keywords: Ransomware, data similarity, filter driver, File System, Cloud Storage
거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델
이신철,
황정연,
이현구,
김동인,
이성훈,
신지선,
Vol. 28, No. 2, pp. 369-383,
4월.
2018
10.13089/JKIISC.2018.28.2.369
Keywords: Keystroke Dynamics, Distance-based classifications, Smartphone authentication
10.13089/JKIISC.2018.28.2.369
Keywords: Keystroke Dynamics, Distance-based classifications, Smartphone authentication
기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구
신익수,
송중석,
최장원,
권태웅,
Vol. 28, No. 2, pp. 385-395,
4월.
2018
10.13089/JKIISC.2018.28.2.385
Keywords: Network Security, IDS, False Alarm, Machine Learning, SVM
10.13089/JKIISC.2018.28.2.385
Keywords: Network Security, IDS, False Alarm, Machine Learning, SVM
macOS 운영체제에서 화이트리스트 구축을 위한 신뢰 프로세스 수집 연구
윤정무,
류재철,
Vol. 28, No. 2, pp. 397-405,
4월.
2018
10.13089/JKIISC.2018.28.2.397
Keywords: Whitelist, Detection, Ransomware
10.13089/JKIISC.2018.28.2.397
Keywords: Whitelist, Detection, Ransomware
디지털 포렌식 관점에서의 인스타그램 사용자 행위 분석
서승희,
김 역,
이창훈,
Vol. 28, No. 2, pp. 407-416,
4월.
2018
10.13089/JKIISC.2018.28.2.407
Keywords: digital forensic, Instagram, SNS, Android, Android reverse engineering
10.13089/JKIISC.2018.28.2.407
Keywords: digital forensic, Instagram, SNS, Android, Android reverse engineering
지능형 영상 감시 환경에서의 개인정보보호를 위한 COP-변환 기반 메타데이터 보안 기법 연구
이동혁,
박남제,
Vol. 28, No. 2, pp. 417-428,
4월.
2018
10.13089/JKIISC.2018.28.2.417
Keywords: video surveillance, Privacy Protection, COP-Transformation, CCTV Video Security
10.13089/JKIISC.2018.28.2.417
Keywords: video surveillance, Privacy Protection, COP-Transformation, CCTV Video Security
BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지
전우진,
홍도원,
박기웅,
Vol. 28, No. 2, pp. 429-436,
4월.
2018
10.13089/JKIISC.2018.28.2.429
Keywords: Cloud computing, Disk Monitoring, File System
10.13089/JKIISC.2018.28.2.429
Keywords: Cloud computing, Disk Monitoring, File System
VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석
강태운,
김휘강,
Vol. 28, No. 2, pp. 437-447,
4월.
2018
10.13089/JKIISC.2018.28.2.437
Keywords: Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security
10.13089/JKIISC.2018.28.2.437
Keywords: Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security
VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법
김광준,
황규호,
김인경,
오형근,
이만희,
Vol. 28, No. 2, pp. 449-456,
4월.
2018
10.13089/JKIISC.2018.28.2.449
Keywords: Virtual LAN, double encapsulation VLAN attack, Virtual Network, Network separation, Data leakage
10.13089/JKIISC.2018.28.2.449
Keywords: Virtual LAN, double encapsulation VLAN attack, Virtual Network, Network separation, Data leakage
망혼용단말 탐지방법에 대한 연구 및 자동탐지시스템 구현
이미화,
윤지원,
Vol. 28, No. 2, pp. 457-469,
4월.
2018
10.13089/JKIISC.2018.28.2.457
Keywords: detecting multi-homed host, clock skew, Network Security
10.13089/JKIISC.2018.28.2.457
Keywords: detecting multi-homed host, clock skew, Network Security
CTI 모델 활용 제어시스템 보안정보 수집 방안 연구
최종원,
김예솔,
민병길,
Vol. 28, No. 2, pp. 471-484,
4월.
2018
10.13089/JKIISC.2018.28.2.471
Keywords: Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log
10.13089/JKIISC.2018.28.2.471
Keywords: Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log
동적 네트워크 환경에 적용 가능한 Attack Graph 모델 연구
문주연,
김태규,
김인성,
김휘강,
Vol. 28, No. 2, pp. 485-500,
4월.
2018
10.13089/JKIISC.2018.28.2.485
Keywords: Attack Graph, Network Topology, Dynamic Network, Moving Target Defense, Network Security
10.13089/JKIISC.2018.28.2.485
Keywords: Attack Graph, Network Topology, Dynamic Network, Moving Target Defense, Network Security
차세대 보안리더 양성프로그램의 성과평가 지표 개발
박성규,
김태성,
김진석,
유성재,
Vol. 28, No. 2, pp. 501-511,
4월.
2018
10.13089/JKIISC.2018.28.2.501
Keywords: Information Security Training, Performance Indicator, Workforce Development, Logic Model, AHP
10.13089/JKIISC.2018.28.2.501
Keywords: Information Security Training, Performance Indicator, Workforce Development, Logic Model, AHP
위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구
박재현,
강수영,
김승주,
Vol. 28, No. 2, pp. 513-528,
4월.
2018
10.13089/JKIISC.2018.28.2.513
Keywords: Smart Home, Privacy, Threat modeling, LINDDUN, criteria
10.13089/JKIISC.2018.28.2.513
Keywords: Smart Home, Privacy, Threat modeling, LINDDUN, criteria