Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 24, No. 3, 6월. 2014
동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼
강병호,
임을규,
Vol. 24, No. 3, pp. 437-444,
6월.
2014
10.13089/JKIISC.2014.24.3.437
Keywords: Execution Path Exploration, Code Coverage Improvement, Symbolic Execution, Taint Analysis
10.13089/JKIISC.2014.24.3.437
Keywords: Execution Path Exploration, Code Coverage Improvement, Symbolic Execution, Taint Analysis
최신 경량 블록 암호 PRINCE에 대한 향상된 연관키 공격
주왕호,
안현정,
이옥연,
강주성,
김종성,
Vol. 24, No. 3, pp. 445-452,
6월.
2014
10.13089/JKIISC.2014.24.3.445
Keywords: PRINCE, Related-key attack, lightweight primitives
10.13089/JKIISC.2014.24.3.445
Keywords: PRINCE, Related-key attack, lightweight primitives
오류주입공격에 대한 개선된 이중모드 레이저 프로빙 시스템
이영실,
이훈재,
Vol. 24, No. 3, pp. 453-460,
6월.
2014
10.13089/JKIISC.2014.24.3.453
Keywords: Fault injection attack, Laser Probe, Side-Channel Attack, Fault Analysis Tools
10.13089/JKIISC.2014.24.3.453
Keywords: Fault injection attack, Laser Probe, Side-Channel Attack, Fault Analysis Tools
강한 위조 불가능성을 갖는 정수 기반 준동형 메시지 인증 코드
주치홍,
윤아람,
Vol. 24, No. 3, pp. 461-476,
6월.
2014
10.13089/JKIISC.2014.24.3.461
Keywords: homomorphic MAC, Cloud computing, data authenticity
10.13089/JKIISC.2014.24.3.461
Keywords: homomorphic MAC, Cloud computing, data authenticity
Square Always 멱승 알고리듬에 대한 부채널 공격
정승교,
하재철,
Vol. 24, No. 3, pp. 477-490,
6월.
2014
10.13089/JKIISC.2014.24.3.477
Keywords: Side-Channel Attack, Square Always exponentiation, Collision power analysis, Doubling attack
10.13089/JKIISC.2014.24.3.477
Keywords: Side-Channel Attack, Square Always exponentiation, Collision power analysis, Doubling attack
트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안
손경호,
이태진,
원동호,
Vol. 24, No. 3, pp. 491-498,
6월.
2014
10.13089/JKIISC.2014.24.3.491
Keywords: Advanced Persistent Threat, APT, Big data
10.13089/JKIISC.2014.24.3.491
Keywords: Advanced Persistent Threat, APT, Big data
안드로이드 플랫폼 기반 악성사이트 차단 방법
김대청,
류재철,
Vol. 24, No. 3, pp. 499-506,
6월.
2014
10.13089/JKIISC.2014.24.3.499
Keywords: Android, Malicious websites, Phishing, Smishing
10.13089/JKIISC.2014.24.3.499
Keywords: Android, Malicious websites, Phishing, Smishing
보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법
김규일,
박학수,
최지연,
고상준,
송중석,
Vol. 24, No. 3, pp. 507-522,
6월.
2014
10.13089/JKIISC.2014.24.3.507
Keywords: Security Monitoring and Response, Automated Verification, Security Events, Empirical Analysis
10.13089/JKIISC.2014.24.3.507
Keywords: Security Monitoring and Response, Automated Verification, Security Events, Empirical Analysis
로그 체인을 고려한 디지털증거지도 작성
박호진,
이상진,
Vol. 24, No. 3, pp. 523-534,
6월.
2014
10.13089/JKIISC.2014.24.3.523
Keywords: incident response forensic, evidence map, log chain, windows artifacts
10.13089/JKIISC.2014.24.3.523
Keywords: incident response forensic, evidence map, log chain, windows artifacts
웹 브라우저 취약성 검증을 위한 이벤트 및 커맨드 기반 퍼징 방법
박성빈,
김민수,
노봉남,
Vol. 24, No. 3, pp. 535-546,
6월.
2014
10.13089/JKIISC.2014.24.3.535
Keywords: Fuzzing, Event, Command, Vulnerability, Web Browser
10.13089/JKIISC.2014.24.3.535
Keywords: Fuzzing, Event, Command, Vulnerability, Web Browser
한국형 스마트 그리드의 가용성을 고려한 정보보호 관리체계 평가 기준 제안
허옥,
김승주,
Vol. 24, No. 3, pp. 547-560,
6월.
2014
10.13089/JKIISC.2014.24.3.547
Keywords: Information Security Management System(ISMS), information assurance, Smart Grid, Critical Infrastructure
10.13089/JKIISC.2014.24.3.547
Keywords: Information Security Management System(ISMS), information assurance, Smart Grid, Critical Infrastructure
원전 디지털 계측제어시스템 사이버보안 기술 체계 수립 방법 연구
정만현,
안우근,
민병길,
서정택,
Vol. 24, No. 3, pp. 561-570,
6월.
2014
10.13089/JKIISC.2014.24.3.561
Keywords: cybersecurity, Digital Instrumentation & Control System, Logical, Logical Architecture, Threat
10.13089/JKIISC.2014.24.3.561
Keywords: cybersecurity, Digital Instrumentation & Control System, Logical, Logical Architecture, Threat
디지털 포렌식 기반의 전자기록물 이관 절차 및 도구 개발에 관한 연구
이석철,
유형욱,
손태식,
Vol. 24, No. 3, pp. 571-584,
6월.
2014
10.13089/JKIISC.2014.24.3.571
Keywords: Digital Forensics, Digital Records, Electronic Records, Migration, Transfer
10.13089/JKIISC.2014.24.3.571
Keywords: Digital Forensics, Digital Records, Electronic Records, Migration, Transfer