Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 3, 5월. 2018
효율적인 MILP-Espresso 기반 차분 특성 자동 탐색 방법
박연지,
이호창,
홍득조,
홍석희,
Vol. 28, No. 3, pp. 533-543,
5월.
2018
10.13089/JKIISC.2018.28.3.707
Keywords: MILP, Bit-based, Differential, Automatic Search, Logic minimization algorithm, Espresso, GIFT, SKINNY
10.13089/JKIISC.2018.28.3.707
Keywords: MILP, Bit-based, Differential, Automatic Search, Logic minimization algorithm, Espresso, GIFT, SKINNY
저사양 8-bit AVR 프로세서 상에서의 초경량 블록 암호 알고리즘 CHAM 메모리 최적화 구현
서화정,
Vol. 28, No. 3, pp. 545-550,
5월.
2018
10.13089/JKIISC.2018.28.3.545
Keywords: Software Implementation, Internet of Things, block cipher, 8-bit AVR Processors
10.13089/JKIISC.2018.28.3.545
Keywords: Software Implementation, Internet of Things, block cipher, 8-bit AVR Processors
NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구
장호철,
오수현,
하재철,
Vol. 28, No. 3, pp. 551-561,
5월.
2018
10.13089/JKIISC.2018.28.3.551
Keywords: Post-quantum cryptosystem, NTRU signature, Convolutional multiplication, Fault injection attack and countermeasure
10.13089/JKIISC.2018.28.3.551
Keywords: Post-quantum cryptosystem, NTRU signature, Convolutional multiplication, Fault injection attack and countermeasure
VANET 환경을 위한 계층적 구조의 익명 인증 기술
배경진,
이영경,
김종현,
이동훈,
Vol. 28, No. 3, pp. 563-577,
5월.
2018
10.13089/JKIISC.2018.28.3.563
Keywords: VANET, authentication, Conditional Privacy, IBS, pairing-free
10.13089/JKIISC.2018.28.3.563
Keywords: VANET, authentication, Conditional Privacy, IBS, pairing-free
스마트폰 전자금융서비스에서의 인증 과정에 관한 연구(앱카드를 중심으로)
김한우,
이근영,
임종인,
권헌영,
Vol. 28, No. 3, pp. 579-590,
5월.
2018
10.13089/JKIISC.2018.28.3.579
Keywords: authentication, appcard, identity proofing, electronic financial services
10.13089/JKIISC.2018.28.3.579
Keywords: authentication, appcard, identity proofing, electronic financial services
윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구
강세림,
김소람,
박명서,
김종성,
Vol. 28, No. 3, pp. 591-603,
5월.
2018
10.13089/JKIISC.2018.28.3.591
Keywords: Windows Event Log, digital forensic, Anti-forensic
10.13089/JKIISC.2018.28.3.591
Keywords: Windows Event Log, digital forensic, Anti-forensic
소스 코드 난독화 기법에 의한 Clang 정적 분석 도구의 성능 영향 분석
진홍주,
박문찬,
이동훈,
Vol. 28, No. 3, pp. 605-615,
5월.
2018
10.13089/JKIISC.2018.28.3.605
Keywords: Internet of Things, software weakness, Static Analysis, Source Code Obfuscation
10.13089/JKIISC.2018.28.3.605
Keywords: Internet of Things, software weakness, Static Analysis, Source Code Obfuscation
머신러닝을 이용한 권한 기반 안드로이드 악성코드 탐지
강성은,
응웬부렁,
정수환,
Vol. 28, No. 3, pp. 617-623,
5월.
2018
10.13089/JKIISC.2018.28.3.617
Keywords: Android, Malware, Static Analysis, machine leaning
10.13089/JKIISC.2018.28.3.617
Keywords: Android, Malware, Static Analysis, machine leaning
Realm 데이터베이스의 삭제된 레코드 복구 기법
김준기,
한재혁,
최종현,
이상진,
Vol. 28, No. 3, pp. 625-633,
5월.
2018
10.13089/JKIISC.2018.28.3.625
Keywords: Realm, Mobile Database, Recovery
10.13089/JKIISC.2018.28.3.625
Keywords: Realm, Mobile Database, Recovery
기계학습 알고리즘을 이용한 소프트웨어 취약 여부 예측 시스템
최민준,
김주환,
윤주범,
Vol. 28, No. 3, pp. 635-642,
5월.
2018
10.13089/JKIISC.2018.28.3.635
Keywords: Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix
10.13089/JKIISC.2018.28.3.635
Keywords: Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix
자마린으로 개발된 안드로이드 앱의 정적 분석 연구
임경환,
김규식,
심재우,
조성제,
Vol. 28, No. 3, pp. 643-653,
5월.
2018
10.13089/JKIISC.2018.28.3.643
Keywords: Xamarin framework, android app, Cross-platform, Static Analysis, Intermediate Language
10.13089/JKIISC.2018.28.3.643
Keywords: Xamarin framework, android app, Cross-platform, Static Analysis, Intermediate Language
공공기관 프린터 관리 시스템의 취약점 분석
지우중,
이경문,
이병천,
Vol. 28, No. 3, pp. 655-663,
5월.
2018
10.13089/JKIISC.2018.28.3.655
Keywords: ARP Spoofing, MITM, printer vulnerability analysis, print spooling, meta data
10.13089/JKIISC.2018.28.3.655
Keywords: ARP Spoofing, MITM, printer vulnerability analysis, print spooling, meta data
온라인 상에 공개된 부분 익명화된 빅데이터의 프라이버시 침해 가능성 분석
정강수,
박석,
최대선,
Vol. 28, No. 3, pp. 665-679,
5월.
2018
10.13089/JKIISC.2018.28.3.665
Keywords: Privacy analysis, Anonymization, Data crawling, inference attack
10.13089/JKIISC.2018.28.3.665
Keywords: Privacy analysis, Anonymization, Data crawling, inference attack
SNS의 개인정보와 자기표현정보의 중요도 인지가 정보보호 행동의지에 미치는 영향에 관한 실험연구
임정호,
권순동,
Vol. 28, No. 3, pp. 681-694,
5월.
2018
10.13089/JKIISC.2018.28.3.681
Keywords: Personal Information, Self-express information, Non-disclosure of information, Reduction of disclosure scope, Law institutionalization requirement, cognition, conation
10.13089/JKIISC.2018.28.3.681
Keywords: Personal Information, Self-express information, Non-disclosure of information, Reduction of disclosure scope, Law institutionalization requirement, cognition, conation
교차영향분석을 이용한 국내ICT 융합산업의 정보보호정책 우선순위 분석
이동희,
전효정,
김태성,
Vol. 28, No. 3, pp. 695-706,
5월.
2018
10.13089/JKIISC.2018.28.3.695
Keywords: ICT convergence Industry, Information Security Policy, Cross-impact analysis
10.13089/JKIISC.2018.28.3.695
Keywords: ICT convergence Industry, Information Security Policy, Cross-impact analysis
사회공학 사이버작전 개념정립 연구
신규용,
강정호,
유진철,
김지원,
강성록,
임현명,
김용주,
Vol. 28, No. 3, pp. 707-716,
5월.
2018
10.13089/JKIISC.2018.28.3.707
Keywords: Social Engineering, Cyber Operations, cyber warfare
10.13089/JKIISC.2018.28.3.707
Keywords: Social Engineering, Cyber Operations, cyber warfare
불법 커뮤니티를 통한 비트코인 거래 추적 방법에 관한 연구
정세진,
곽노현,
강병훈,
Vol. 28, No. 3, pp. 717-727,
5월.
2018
10.13089/JKIISC.2018.28.3.717
Keywords: Bitcoin address, Illegal bitcoin transaction, Dread Pirate Roberts(DPR)
10.13089/JKIISC.2018.28.3.717
Keywords: Bitcoin address, Illegal bitcoin transaction, Dread Pirate Roberts(DPR)
안전한 전자금융거래를 위한 보안등급 기준마련 및 사례연구
장길영,
김인석,
Vol. 28, No. 3, pp. 729-741,
5월.
2018
10.13089/JKIISC.2018.28.3.729
Keywords: certificate, Electronic Financial Transactions, authentication, Privacy Protection, Security Review
10.13089/JKIISC.2018.28.3.729
Keywords: certificate, Electronic Financial Transactions, authentication, Privacy Protection, Security Review
금융기관 클라우드 시스템 도입을 위한 의사결정 모델에 대한 연구
이희석,
김인석,
Vol. 28, No. 3, pp. 743-763,
5월.
2018
10.13089/JKIISC.2018.28.3.743
Keywords: Cloud system, Decision making model. Financial institutions
10.13089/JKIISC.2018.28.3.743
Keywords: Cloud system, Decision making model. Financial institutions
무기체계의 사이버보안 시험평가체계 구축방안 연구
이지섭,
차성용,
백승수,
김승주,
Vol. 28, No. 3, pp. 765-774,
5월.
2018
10.13089/JKIISC.2018.28.3.765
Keywords: cybersecurity, Test and Evaluation, Weapon Systems
10.13089/JKIISC.2018.28.3.765
Keywords: cybersecurity, Test and Evaluation, Weapon Systems