Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 3, 6월. 2016
SSL과 패스워드 기반의 신용카드 간편결제 프로토콜
김선범,
김민규,
박종환,
Vol. 26, No. 3, pp. 563-572,
6월.
2016
10.13089/JKIISC.2016.26.3.563
Keywords: Credit Card Payment Protocol, password authentication, Payment Gateway, SSL(Secure Socket Layer)
10.13089/JKIISC.2016.26.3.563
Keywords: Credit Card Payment Protocol, password authentication, Payment Gateway, SSL(Secure Socket Layer)
Inter-Cloud 환경에서의 IAM 구조 및 액세스 토큰 전송 프로토콜
김진욱,
박정수,
윤권진,
정수환,
Vol. 26, No. 3, pp. 573-586,
6월.
2016
10.13089/JKIISC.2016.26.3.573
Keywords: Token, Inter-Cloud, JWT, Access Agreement, IAM
10.13089/JKIISC.2016.26.3.573
Keywords: Token, Inter-Cloud, JWT, Access Agreement, IAM
부채널 공격에 대응하는 새로운 스칼라 레코딩 방법
유효명,
조성민,
김태원,
김창한,
홍석희,
Vol. 26, No. 3, pp. 587-602,
6월.
2016
10.13089/JKIISC.2016.26.3.587
Keywords: Elliptic Curve Cryptosystem, Power Analysis Attack, SPA, DPA, Scalar recoding
10.13089/JKIISC.2016.26.3.587
Keywords: Elliptic Curve Cryptosystem, Power Analysis Attack, SPA, DPA, Scalar recoding
확장성을 고려한 다수결 게이트 기반의 QCA 4-to-2 인코더 설계
김태환,
전준철,
Vol. 26, No. 3, pp. 603-608,
6월.
2016
10.13089/JKIISC.2016.26.3.603
Keywords: Quantum-dot Cellular Automata, Circuit Design, Quantum Computer, Encoder
10.13089/JKIISC.2016.26.3.603
Keywords: Quantum-dot Cellular Automata, Circuit Design, Quantum Computer, Encoder
해시 기반 인증자 안전성 고찰
변진욱,
Vol. 26, No. 3, pp. 609-612,
6월.
2016
10.13089/JKIISC.2016.26.3.609
Keywords: Authenticator, authenticated key exchange, Security analysis
10.13089/JKIISC.2016.26.3.609
Keywords: Authenticator, authenticated key exchange, Security analysis
일방향 전송 네트워크에서의 오류 제어 프로토콜 및 데이터 암호화 메커니즘
하재철,
김기현,
Vol. 26, No. 3, pp. 613-622,
6월.
2016
10.13089/JKIISC.2016.26.3.613
Keywords: One-Way Network, Error Control Method, Data encryption, Session Key Updating
10.13089/JKIISC.2016.26.3.613
Keywords: One-Way Network, Error Control Method, Data encryption, Session Key Updating
저사양 마이크로 컨트롤러에서 ARX 경량 암호를 위한 효율적인 Rotation 구현 방법 연구
김민우,
권태경,
Vol. 26, No. 3, pp. 623-630,
6월.
2016
10.13089/JKIISC.2016.26.3.623
Keywords: ARX, Lightweight Block cipher, Microcontroller, AVR, MSP, ARM, Rotation, Implementation
10.13089/JKIISC.2016.26.3.623
Keywords: ARX, Lightweight Block cipher, Microcontroller, AVR, MSP, ARM, Rotation, Implementation
다항식 선택을 위한 효율적인 최적화 기법
김수리,
권희택,
이용성,
장남수,
윤기순,
김창한,
박영호,
홍석희,
Vol. 26, No. 3, pp. 631-644,
6월.
2016
10.13089/JKIISC.2016.26.3.631
Keywords: GNFS, Polynomial Selection, Root optimization
10.13089/JKIISC.2016.26.3.631
Keywords: GNFS, Polynomial Selection, Root optimization
파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론
윤정무,
조제경,
류재철,
Vol. 26, No. 3, pp. 645-654,
6월.
2016
10.13089/JKIISC.2016.26.3.645
Keywords: Ransomware, Detection, Block
10.13089/JKIISC.2016.26.3.645
Keywords: Ransomware, Detection, Block
IPv6 기반의 사물인터넷 환경에서 악성 노드의 패킷 유실 공격 탐지 및 우회 기법 분석
최재우,
권태경,
Vol. 26, No. 3, pp. 655-660,
6월.
2016
10.13089/JKIISC.2016.26.3.655
Keywords: IoT, Packet drop detection, Detour algorithm
10.13089/JKIISC.2016.26.3.655
Keywords: IoT, Packet drop detection, Detour algorithm
무선 환경에서 SSL/TLS를 사용하는 IoT의 에너지 효율성 향상을 위한 기법
정진희,
조대호,
Vol. 26, No. 3, pp. 661-666,
6월.
2016
10.13089/JKIISC.2016.26.3.661
Keywords: Internet of Things, security service, SSL/TLS, IoT security, MQTT, fuzzy logic
10.13089/JKIISC.2016.26.3.661
Keywords: Internet of Things, security service, SSL/TLS, IoT security, MQTT, fuzzy logic
대용량 네트워크 환경에서 익명 네트워크 탐지 및 효과적 대응전략에 관한 연구
서정우,
이상진,
Vol. 26, No. 3, pp. 667-678,
6월.
2016
10.13089/JKIISC.2016.26.3.667
Keywords: Anonymity network, Tor, VPN
10.13089/JKIISC.2016.26.3.667
Keywords: Anonymity network, Tor, VPN
커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격
이정호,
우사무엘,
이세영,
이동훈,
Vol. 26, No. 3, pp. 679-692,
6월.
2016
10.13089/JKIISC.2016.26.3.679
Keywords: In-Vehicle Network, Control Area Network, Android Application Repackaging
10.13089/JKIISC.2016.26.3.679
Keywords: In-Vehicle Network, Control Area Network, Android Application Repackaging
동시출현 단어분석 기반 스팸 문자 탐지 기법
오하영,
Vol. 26, No. 3, pp. 693-700,
6월.
2016
10.13089/JKIISC.2016.26.3.693
Keywords: Properties of spam SMS, coword analysis, False Positive, false negative
10.13089/JKIISC.2016.26.3.693
Keywords: Properties of spam SMS, coword analysis, False Positive, false negative
IPTV 방송서비스에서의 개인정보보호에 관한 연구
이진혁,
김승주,
Vol. 26, No. 3, pp. 701-712,
6월.
2016
10.13089/JKIISC.2016.26.3.701
Keywords: Digital Pay-TV, IPTV, Privacy
10.13089/JKIISC.2016.26.3.701
Keywords: Digital Pay-TV, IPTV, Privacy
국내·외 포털사이트 및 업종별 국내 사이트의 개인정보취급방침 비교
전창욱,
유진호,
Vol. 26, No. 3, pp. 713-724,
6월.
2016
10.13089/JKIISC.2016.26.3.713
Keywords: Privacy Policy, Personal Informations, Portal Sites, Web Sites
10.13089/JKIISC.2016.26.3.713
Keywords: Privacy Policy, Personal Informations, Portal Sites, Web Sites
제어시스템 보안인증 도입 방안 연구
최호열,
김대영,
신형준,
한창희,
허준범,
Vol. 26, No. 3, pp. 725-734,
6월.
2016
10.13089/JKIISC.2016.26.3.725
Keywords: SCADA, DNP3, EDSA-CRT, certification, Robustness Testing, Load Stress Testing
10.13089/JKIISC.2016.26.3.725
Keywords: SCADA, DNP3, EDSA-CRT, certification, Robustness Testing, Load Stress Testing
모바일 뱅킹 이용자의 개인정보 유출사고 인지가 개인정보관리 준수행동에 미치는 영향에 대한 사전 연구
김정덕,
임세헌,
Vol. 26, No. 3, pp. 735-744,
6월.
2016
10.13089/JKIISC.2016.26.3.735
Keywords: Information Privacy, Theory of Interpersonal Behavior, Compliance Intention, Compliance Behaviour, Stimulus Response Theory, Mobile Banking Services
10.13089/JKIISC.2016.26.3.735
Keywords: Information Privacy, Theory of Interpersonal Behavior, Compliance Intention, Compliance Behaviour, Stimulus Response Theory, Mobile Banking Services
구문분석을 통한 PIMS와 PIPL의 중복성 평가
김소라,
김태성,
Vol. 26, No. 3, pp. 745-756,
6월.
2016
10.13089/JKIISC.2016.26.3.745
Keywords: IMS, PIPL, redundancy assessment, Parsing
10.13089/JKIISC.2016.26.3.745
Keywords: IMS, PIPL, redundancy assessment, Parsing
국내 웹 사이트 패스워드 미터 분석
김경훈,
권태경,
Vol. 26, No. 3, pp. 757-768,
6월.
2016
10.13089/JKIISC.2016.26.3.757
Keywords: Password, Password Meter, Meter Accuracy
10.13089/JKIISC.2016.26.3.757
Keywords: Password, Password Meter, Meter Accuracy
공공분야 정보보안 역량 강화를 위한 단기 교육과정 연구
윤주범,
Vol. 26, No. 3, pp. 769-776,
6월.
2016
10.13089/JKIISC.2016.26.3.769
Keywords: Cyber Security, Public Sector, information security, curriculum
10.13089/JKIISC.2016.26.3.769
Keywords: Cyber Security, Public Sector, information security, curriculum
공학교육인증을 위한 정보보호학 프로그램의 학습성과 평가에 관한 연구
정원일,
오수현,
김환구,
Vol. 26, No. 3, pp. 777-786,
6월.
2016
10.13089/JKIISC.2016.26.3.777
Keywords: Engineering Education, Program outcomes, Performance criteria, Rubric, Assessment tool
10.13089/JKIISC.2016.26.3.777
Keywords: Engineering Education, Program outcomes, Performance criteria, Rubric, Assessment tool
게이미피케이션 메커니즘을 이용한 초등 네트워크 정보보안 학습교재 및 교구 개발
이동혁,
박남제,
Vol. 26, No. 3, pp. 787-798,
6월.
2016
10.13089/JKIISC.2016.26.3.787
Keywords: Elementary Education, Elementary Network Security, Gamification, Teaching Tool, Security Learning
10.13089/JKIISC.2016.26.3.787
Keywords: Elementary Education, Elementary Network Security, Gamification, Teaching Tool, Security Learning
개인정보유출 사고의 분포 추정에 관한 연구
황윤희,
유진호,
Vol. 26, No. 3, pp. 799-808,
6월.
2016
10.13089/JKIISC.2016.26.3.799
Keywords: The Date of Personal Data Leak Incidents, Cumulative Distribution Function(CDF), Optimal Distribution Estimation
10.13089/JKIISC.2016.26.3.799
Keywords: The Date of Personal Data Leak Incidents, Cumulative Distribution Function(CDF), Optimal Distribution Estimation
AMI 공격 시나리오에 기반한 스마트그리드 보안피해비용 산정 사례
전효정,
김태성,
Vol. 26, No. 3, pp. 809-820,
6월.
2016
10.13089/JKIISC.2016.26.3.809
Keywords: Smart Grid, Advanced Metering Infrastructure, Cybersecurity Breach, Attack Scenario
10.13089/JKIISC.2016.26.3.809
Keywords: Smart Grid, Advanced Metering Infrastructure, Cybersecurity Breach, Attack Scenario
보안인증의 경제적 효과에 대한 연구동향 분석: ISMS(정보보호관리체계)를 중심으로
공희경,
전효정,
이송하,
강민성,
김태성,
Vol. 26, No. 3, pp. 821-836,
6월.
2016
10.13089/JKIISC.2016.26.3.821
Keywords: Research Trends, Information Security Certification, economic effects, ISMS
10.13089/JKIISC.2016.26.3.821
Keywords: Research Trends, Information Security Certification, economic effects, ISMS
라이프로그 이용이 기술 만족도와 잊혀질 권리 인식에 미치는 영향
윤일한,
권순동,
Vol. 26, No. 3, pp. 837-856,
6월.
2016
10.13089/JKIISC.2016.26.3.837
Keywords: Ambivalence of information technologies, Lifelog, Right to be forgotten
10.13089/JKIISC.2016.26.3.837
Keywords: Ambivalence of information technologies, Lifelog, Right to be forgotten