Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 29, No. 2, 3월. 2019
클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델
최정희,
이상호,
Vol. 29, No. 2, pp. 261-273,
3월.
2019
10.13089/JKIISC.2019.29.2.261
Keywords: Intra-Cloud, Security, authentication, Single-Authority, Multi-Authority
10.13089/JKIISC.2019.29.2.261
Keywords: Intra-Cloud, Security, authentication, Single-Authority, Multi-Authority
웹 어셈블리 모듈 안전성 검증을 위한 퍼징 방법
박성현,
강상용,
김연수,
노봉남,
Vol. 29, No. 2, pp. 275-285,
3월.
2019
10.13089/JKIISC.2019.29.2.275
Keywords: Web-assembly, Web-assembly Fuzzing, Vulnerability
10.13089/JKIISC.2019.29.2.275
Keywords: Web-assembly, Web-assembly Fuzzing, Vulnerability
더미 기반 부채널 분석 대응기법 신규 취약점- Case Study: XMEGA
이종혁,
한동국,
Vol. 29, No. 2, pp. 287-297,
3월.
2019
10.13089/JKIISC.2019.29.2.287
Keywords: Side-Channel Analysis, Countermeasure, Hiding Scheme, dummy
10.13089/JKIISC.2019.29.2.287
Keywords: Side-Channel Analysis, Countermeasure, Hiding Scheme, dummy
영지식 증명을 활용한 블록체인 기반 개인정보 관리 기법
이정혁,
황정연,
오현옥,
김지혜,
Vol. 29, No. 2, pp. 299-308,
3월.
2019
10.13089/JKIISC.2019.29.2.299
Keywords: zk-SNARK, Blockchain, Personal Information Management, NIZK
10.13089/JKIISC.2019.29.2.299
Keywords: zk-SNARK, Blockchain, Personal Information Management, NIZK
블록체인 소프트웨어의 취약점을 이용한 OS 커맨드 인젝션 공격에 대한 연구
김병국,
허준범,
Vol. 29, No. 2, pp. 309-320,
3월.
2019
10.13089/JKIISC.2019.29.2.309
Keywords: Blockchain, Cryptocurrency, Static Analysis, software vulnerability
10.13089/JKIISC.2019.29.2.309
Keywords: Blockchain, Cryptocurrency, Static Analysis, software vulnerability
제조공정 단말PC 작업자 접속 로그를 통한 이상 징후 탐지 모델 연구
안종성,
이경호,
Vol. 29, No. 2, pp. 321-330,
3월.
2019
10.13089/JKIISC.2019.29.2.321
Keywords: Machine Learning, Anomaly Detection, Feature selection
10.13089/JKIISC.2019.29.2.321
Keywords: Machine Learning, Anomaly Detection, Feature selection
Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지
김용준,
손태식,
Vol. 29, No. 2, pp. 331-346,
3월.
2019
10.13089/JKIISC.2019.29.2.331
Keywords: ICS/SCADA, Legacy ICS, CTI, Sysmon, ELK
10.13089/JKIISC.2019.29.2.331
Keywords: ICS/SCADA, Legacy ICS, CTI, Sysmon, ELK
멀티모달 기반 악성코드 유사도 계산 기법
유정도,
김태규,
김인성,
김휘강,
Vol. 29, No. 2, pp. 347-363,
3월.
2019
10.13089/JKIISC.2019.29.2.347
Keywords: similarity, Malware analysis, API call sequence, Nilsimsa, Jaccard, TF-IDF
10.13089/JKIISC.2019.29.2.347
Keywords: similarity, Malware analysis, API call sequence, Nilsimsa, Jaccard, TF-IDF
PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저
최광준,
유근하,
조성제,
Vol. 29, No. 2, pp. 365-375,
3월.
2019
10.13089/JKIISC.2019.29.2.365
Keywords: Execution code sanitizer, Programmable logic controller, uC/OS, Vulnerable function, Pointer misuse
10.13089/JKIISC.2019.29.2.365
Keywords: Execution code sanitizer, Programmable logic controller, uC/OS, Vulnerable function, Pointer misuse
분산 원장을 이용한 토큰 기반 사물 인터넷 접근 제어 기술
박환,
김미선,
서재현,
Vol. 29, No. 2, pp. 377-391,
3월.
2019
10.13089/JKIISC.2019.29.2.377
Keywords: IoT, Distributed ledger, Tangle, access control, Token
10.13089/JKIISC.2019.29.2.377
Keywords: IoT, Distributed ledger, Tangle, access control, Token
Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법
강남길,
권태욱,
Vol. 29, No. 2, pp. 393-399,
3월.
2019
10.13089/JKIISC.2019.29.2.393
Keywords: SDN, NAC, Network Security, Unathorized SW
10.13089/JKIISC.2019.29.2.393
Keywords: SDN, NAC, Network Security, Unathorized SW
전력분야 사이버 위협 분석 및 기반시설 보안 강화를 위한 해외 IP 대역 차단 방안 연구
한충희,
박순태,
이상준,
Vol. 29, No. 2, pp. 401-415,
3월.
2019
10.13089/JKIISC.2019.29.2.401
Keywords: cyber threats, critical infrastructures, Cyber Security, cyber threats, IP blocking
10.13089/JKIISC.2019.29.2.401
Keywords: cyber threats, critical infrastructures, Cyber Security, cyber threats, IP blocking
이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜
이병천,
Vol. 29, No. 2, pp. 417-429,
3월.
2019
10.13089/JKIISC.2019.29.2.417
Keywords: Wi-Fi security, WPA2, WPA3, randomized token authentication, dual tokens
10.13089/JKIISC.2019.29.2.417
Keywords: Wi-Fi security, WPA2, WPA3, randomized token authentication, dual tokens
프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지
임수민,
임을규,
Vol. 29, No. 2, pp. 431-438,
3월.
2019
10.13089/JKIISC.2019.29.2.431
Keywords: Fileless malware, Malware, Process hollowing, Malware detection, Process memory, Memory similarity
10.13089/JKIISC.2019.29.2.431
Keywords: Fileless malware, Malware, Process hollowing, Malware detection, Process memory, Memory similarity
데이터센터 물리 보안 수준 향상을 위한 물리보안 위협 분할도(PS-TBS)개발 연구
배춘석,
고승철,
Vol. 29, No. 2, pp. 439-449,
3월.
2019
10.13089/JKIISC.2019.29.2.439
Keywords: Threat Breakdown Structure, Data Center Security, Physical Security
10.13089/JKIISC.2019.29.2.439
Keywords: Threat Breakdown Structure, Data Center Security, Physical Security
정보보안 종사자의 조직갈등과 직무이탈 의도에 관한 연구
김근혜,
박규동,
심미나,
Vol. 29, No. 2, pp. 451-463,
3월.
2019
10.13089/JKIISC.2019.29.2.451
Keywords: Conflict, Organizational Conflict, Information Security Management, Pondy's Conflict Model, structural equation modeling
10.13089/JKIISC.2019.29.2.451
Keywords: Conflict, Organizational Conflict, Information Security Management, Pondy's Conflict Model, structural equation modeling
사이버 효과 지표를 활용한 사이버 전투 피해평가 시뮬레이션 도구의 설계 및 구현
박진호,
김두회,
신동일,
신동규,
Vol. 29, No. 2, pp. 465-472,
3월.
2019
10.13089/JKIISC.2019.29.2.465
Keywords: Cyber battle, Simulation, Network Security, MOCE(Measure of Cyber Effectiveness)
10.13089/JKIISC.2019.29.2.465
Keywords: Cyber battle, Simulation, Network Security, MOCE(Measure of Cyber Effectiveness)