Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 16, No. 3, 6월. 2006
사용자 투명성을 갖는 커널 수준의 파일 암호화 메카니즘
김재환,
박태규,
조기환,
Vol. 16, No. 3, pp. 3-16,
6월.
2006
10.13089/JKIISC.2006.16.3.3
Keywords: Encryption, Kernel level
10.13089/JKIISC.2006.16.3.3
Keywords: Encryption, Kernel level
센서네트워크 통신에서 대칭키 방식과 LEAP을 적용한 안전한 동적 클러스터링 알고리즘 설계
장근원,
신동규,
전문석,
Vol. 16, No. 3, pp. 29-38,
6월.
2006
10.13089/JKIISC.2006.16.3.29
Keywords: Secure sensor network, routing protocol, clustering, Key Management
10.13089/JKIISC.2006.16.3.29
Keywords: Secure sensor network, routing protocol, clustering, Key Management
사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델
나석현,
박석,
Vol. 16, No. 3, pp. 39-52,
6월.
2006
10.13089/JKIISC.2006.16.3.39
Keywords: Hippocratic Databases, Purpose, task, Privacy, RBAC
10.13089/JKIISC.2006.16.3.39
Keywords: Hippocratic Databases, Purpose, task, Privacy, RBAC
시간적인 행동 패턴을 고려한 웜의 정형 표현 기법 연구
이민수,
손태식,
조상현,
김동수,
서정택,
손기욱,
문종섭,
Vol. 16, No. 3, pp. 53-64,
6월.
2006
10.13089/JKIISC.2006.16.3.53
Keywords: Worm, Worm Behavioral Sequences, Taxonomy of Worm
10.13089/JKIISC.2006.16.3.53
Keywords: Worm, Worm Behavioral Sequences, Taxonomy of Worm
침입탐지시스템에서 포트 스캔 탐지 개선 및 공격 탐지와 연계한 알고리즘 설계 및 구현
박성철,
고한석,
Vol. 16, No. 3, pp. 65-76,
6월.
2006
10.13089/JKIISC.2006.16.3.65
Keywords: Port Scan, False Positive, association
10.13089/JKIISC.2006.16.3.65
Keywords: Port Scan, False Positive, association
안전하지 않은 채널에서의 RFID 프라이버시 보호에 관한 연구
박장수,
이임영,
Vol. 16, No. 3, pp. 77-86,
6월.
2006
10.13089/JKIISC.2006.16.3.77
Keywords: 인증, RFID, authentication
10.13089/JKIISC.2006.16.3.77
Keywords: 인증, RFID, authentication
암호화된 SVC 비트스트림에서 조건적 접근제어 방법
원용근,
배태면,
노용만,
Vol. 16, No. 3, pp. 87-100,
6월.
2006
10.13089/JKIISC.2006.16.3.87
Keywords: conditional access control, scalable protection, scalable video coding, video encryption
10.13089/JKIISC.2006.16.3.87
Keywords: conditional access control, scalable protection, scalable video coding, video encryption
네트워크 상에서 디지털 콘텐츠 보호를 위한 DRM 프레임 설계
김종우,
한승조,
양원일,
Vol. 16, No. 3, pp. 101-114,
6월.
2006
10.13089/JKIISC.2006.16.3.101
Keywords: DRM, Contents Protection
10.13089/JKIISC.2006.16.3.101
Keywords: DRM, Contents Protection
다중 생체 인식 시스템을 위한 정규화함수와 결합알고리즘의 성능 평가
우나영,
김학일,
Vol. 16, No. 3, pp. 115-128,
6월.
2006
10.13089/JKIISC.2006.16.3.115
Keywords: 다중생체인식시스템, 정규화, 성능 평가, 결합 알고리즘, 패턴 분류 알고리즘, BSSR1
10.13089/JKIISC.2006.16.3.115
Keywords: 다중생체인식시스템, 정규화, 성능 평가, 결합 알고리즘, 패턴 분류 알고리즘, BSSR1
BioAPI v2.0 기반 BSP 표준 적합성 시험 도구의 설계 및 구현
장지현,
이동근,
김재성,
김학일,
Vol. 16, No. 3, pp. 129-142,
6월.
2006
10.13089/JKIISC.2006.16.3.129
Keywords: BioAPI v2.0, Conformance Test Sutie, Verification BSP, Identification BSP
10.13089/JKIISC.2006.16.3.129
Keywords: BioAPI v2.0, Conformance Test Sutie, Verification BSP, Identification BSP
저메모리 환경에 적합한 마스킹기반의 ARIA 구현
유형소,
김창균,
박일환,
문상재,
하재철,
Vol. 16, No. 3, pp. 143-156,
6월.
2006
10.13089/JKIISC.2006.16.3.143
Keywords: Differential Power Analysis(DPA), Block Cipher ARIA, Masking Countermeasure
10.13089/JKIISC.2006.16.3.143
Keywords: Differential Power Analysis(DPA), Block Cipher ARIA, Masking Countermeasure
유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안
홍승필,
이철수,
Vol. 16, No. 3, pp. 157-164,
6월.
2006
10.13089/JKIISC.2006.16.3.157
Keywords: Privacy, Ubiquitous Computing, Security Policy, Framework, Architecture, Methodology
10.13089/JKIISC.2006.16.3.157
Keywords: Privacy, Ubiquitous Computing, Security Policy, Framework, Architecture, Methodology
인터넷 환경에서 웜 확산 모델의 제안과 분석
신원,
이경현,
Vol. 16, No. 3, pp. 165-172,
6월.
2006
10.13089/JKIISC.2006.16.3.165
Keywords: Internet Worm, Worm spreading model
10.13089/JKIISC.2006.16.3.165
Keywords: Internet Worm, Worm spreading model