Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 23, No. 3, 6월. 2013
Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구
변진욱,
Vol. 23, No. 3, pp. 351-358,
6월.
2013
10.13089/JKIISC.2013.23.3.351
Keywords: multi-factor authenticated key exchange, authentication, biometrics, Password
10.13089/JKIISC.2013.23.3.351
Keywords: multi-factor authenticated key exchange, authentication, biometrics, Password
유한 체 기반의 개선된 가역 비밀이미지 공유 기법
김동현,
김정준,
유기영,
Vol. 23, No. 3, pp. 359-370,
6월.
2013
10.13089/JKIISC.2013.23.3.359
Keywords: Reversible Secret Image Sharing, Galois field, Steganography, PSNR, Embedding Capacity
10.13089/JKIISC.2013.23.3.359
Keywords: Reversible Secret Image Sharing, Galois field, Steganography, PSNR, Embedding Capacity
블록 암호 ARIA에 대한 오류 주입 공격 대응 방안
김형동,
하재철,
Vol. 23, No. 3, pp. 371-382,
6월.
2013
10.13089/JKIISC.2013.23.3.371
Keywords: Fault injection attack, ARIA, Fault Attack Countermeasure
10.13089/JKIISC.2013.23.3.371
Keywords: Fault injection attack, ARIA, Fault Attack Countermeasure
데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법
정재열,
김기성,
정익래,
Vol. 23, No. 3, pp. 383-394,
6월.
2013
10.13089/JKIISC.2013.23.3.383
Keywords: data stream, Privacy Preserving, Frequent Itemset mining
10.13089/JKIISC.2013.23.3.383
Keywords: data stream, Privacy Preserving, Frequent Itemset mining
동일한 입력 문자를 가지는 상태의 병합을 통한 메모리 효율적인 결정적 유한 오토마타 구현
최윤호,
Vol. 23, No. 3, pp. 395-404,
6월.
2013
10.13089/JKIISC.2013.23.3.395
Keywords: Pattern matching, regular expression, DFA, state blowup, state merging
10.13089/JKIISC.2013.23.3.395
Keywords: Pattern matching, regular expression, DFA, state blowup, state merging
ZigBee 네트워크에서의 안전한 멤버쉽 프로토콜
김봉환,
박창섭,
Vol. 23, No. 3, pp. 405-416,
6월.
2013
10.13089/JKIISC.2013.23.3.405
Keywords: zigbee, authentication, Leave command
10.13089/JKIISC.2013.23.3.405
Keywords: zigbee, authentication, Leave command
안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법
김도현,
박정흠,
이상진,
Vol. 23, No. 3, pp. 417-430,
6월.
2013
10.13089/JKIISC.2013.23.3.417
Keywords: Digital Forensics, Android Forensics, Ext4 File System, File Carving
10.13089/JKIISC.2013.23.3.417
Keywords: Digital Forensics, Android Forensics, Ext4 File System, File Carving
SVM을 이용한 중계 로그 AP 탐지 기법
강성배,
양대헌,
최진춘,
이석준,
Vol. 23, No. 3, pp. 431-444,
6월.
2013
10.13089/JKIISC.2013.23.3.431
Keywords: rogue AP, SVM, wireless network, Network Security
10.13089/JKIISC.2013.23.3.431
Keywords: rogue AP, SVM, wireless network, Network Security
전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
강동주,
이종주,
이영,
이임섭,
김휘강,
Vol. 23, No. 3, pp. 445-458,
6월.
2013
10.13089/JKIISC.2013.23.3.445
Keywords: SCADA, Smart Grid, Cyber Security, Quantitative Methodology, Risk, Threat, Vulnerability
10.13089/JKIISC.2013.23.3.445
Keywords: SCADA, Smart Grid, Cyber Security, Quantitative Methodology, Risk, Threat, Vulnerability
멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰
최진춘,
강전일,
양대헌,
이경희,
Vol. 23, No. 3, pp. 459-470,
6월.
2013
10.13089/JKIISC.2013.23.3.459
Keywords: Unattended Wireless Sensor Network, broadcast message authentication,${\mu}TESLA$ , NS-2
10.13089/JKIISC.2013.23.3.459
Keywords: Unattended Wireless Sensor Network, broadcast message authentication,
원전 사이버보안 체계 개발 방안에 대한 연구
한경수,
이강수,
Vol. 23, No. 3, pp. 471-478,
6월.
2013
10.13089/JKIISC.2013.23.3.471
Keywords: Industrial Control System, nuclear cyber security, nuclear security requirement
10.13089/JKIISC.2013.23.3.471
Keywords: Industrial Control System, nuclear cyber security, nuclear security requirement
안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법
이형우,
Vol. 23, No. 3, pp. 479-490,
6월.
2013
10.13089/JKIISC.2013.23.3.479
Keywords: Android, Mobile Device, Rooting Attack, Rootkit, Event Extraction, Attack Detection
10.13089/JKIISC.2013.23.3.479
Keywords: Android, Mobile Device, Rooting Attack, Rootkit, Event Extraction, Attack Detection
No Disk System 환경에서의 사용자 행위 분석
김등화,
남궁재웅,
박정흠,
이상진,
Vol. 23, No. 3, pp. 491-500,
6월.
2013
10.13089/JKIISC.2013.23.3.491
Keywords: Digital Forensics, Cloud computing, NDS(No Disk System), Hardless System, Diskless System
10.13089/JKIISC.2013.23.3.491
Keywords: Digital Forensics, Cloud computing, NDS(No Disk System), Hardless System, Diskless System
속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구
정용욱,
노봉남,
Vol. 23, No. 3, pp. 501-514,
6월.
2013
10.13089/JKIISC.2013.23.3.501
Keywords: Similarity comparison, Malicious code generator, The weight analysis
10.13089/JKIISC.2013.23.3.501
Keywords: Similarity comparison, Malicious code generator, The weight analysis
디지털 포렌식 기법을 이용한 해양사고 조사 방법론
백명훈,
이상진,
Vol. 23, No. 3, pp. 515-530,
6월.
2013
10.13089/JKIISC.2013.23.3.515
Keywords: Marine Incident, Investigation, Voyage Data Recorder (VDR), IMO, digital forensic
10.13089/JKIISC.2013.23.3.515
Keywords: Marine Incident, Investigation, Voyage Data Recorder (VDR), IMO, digital forensic
지능형교통시스템의 보안취약점 개선방안에 관한 연구
조평현,
임종인,
김휘강,
Vol. 23, No. 3, pp. 531-544,
6월.
2013
10.13089/JKIISC.2013.23.3.531
Keywords: Intelligent Transport Systems, Traffic Signal Control Systems
10.13089/JKIISC.2013.23.3.531
Keywords: Intelligent Transport Systems, Traffic Signal Control Systems
국내 정보보호 교육체계 연구
김동우,
채승완,
류재철,
Vol. 23, No. 3, pp. 545-560,
6월.
2013
10.13089/JKIISC.2013.23.3.545
Keywords: information security, Education System, Professional Manpower Training
10.13089/JKIISC.2013.23.3.545
Keywords: information security, Education System, Professional Manpower Training
TBC에서 부채널공격을 고려한 효율적인 지수 연산
박영호,
장남수,
Vol. 23, No. 3, pp. 561-570,
6월.
2013
10.13089/JKIISC.2013.23.3.561
Keywords: Torus-Based-Cryptosystem, Quotient Group, Side Channel Attack, SPA, DPA, Finite Field, public key cryptosystem
10.13089/JKIISC.2013.23.3.561
Keywords: Torus-Based-Cryptosystem, Quotient Group, Side Channel Attack, SPA, DPA, Finite Field, public key cryptosystem