Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 14, No. 4, 8월. 2004
XML전자서명 제품의 표준적합성 시험 방법 및 구현
김지현,
이광수,
Vol. 14, No. 4, pp. 3-12,
8월.
2004
10.13089/JKIISC.2004.14.4.3
Keywords: XML Signature, Conformance Test, interoperability
10.13089/JKIISC.2004.14.4.3
Keywords: XML Signature, Conformance Test, interoperability
증권거래시스템에 적합한 위임등록프로토콜의 설계
이용준,
박세준,
오해석,
Vol. 14, No. 4, pp. 13-24,
8월.
2004
10.13089/JKIISC.2004.14.4.13
Keywords: PKI, Proxy signature, Delegation
10.13089/JKIISC.2004.14.4.13
Keywords: PKI, Proxy signature, Delegation
Observer를 이용한 인증서 검증의 적시성 증대에 관한 연구
권오인,
김진철,
오영환,
Vol. 14, No. 4, pp. 25-38,
8월.
2004
10.13089/JKIISC.2004.14.4.25
Keywords: OCSP, CRL, Observer, verify both the current status of X.509 certificate and the short-lived server certificate
10.13089/JKIISC.2004.14.4.25
Keywords: OCSP, CRL, Observer, verify both the current status of X.509 certificate and the short-lived server certificate
블록 왜곡도를 이용한 JPEG 기반의 심층암호분석
장정아,
유정재,
이상진,
Vol. 14, No. 4, pp. 39-48,
8월.
2004
10.13089/JKIISC.2004.14.4.39
Keywords: Stegangraphy, Blockiness, DCT(Discrete Cosine Transform)
10.13089/JKIISC.2004.14.4.39
Keywords: Stegangraphy, Blockiness, DCT(Discrete Cosine Transform)
수리계획법을 이용한 S-box의 부울함수 합성
송정환,
구본욱,
Vol. 14, No. 4, pp. 49-60,
8월.
2004
10.13089/JKIISC.2004.14.4.49
Keywords: S-box, Boolean function
10.13089/JKIISC.2004.14.4.49
Keywords: S-box, Boolean function
전자상거래환경에서 위험분석방법론의 타당성에 대한 연구
김종기,
이동호,
서창갑,
Vol. 14, No. 4, pp. 61-74,
8월.
2004
10.13089/JKIISC.2004.14.4.61
Keywords: Risk Analysis Model, e-Commerce, IS Security, SEM
10.13089/JKIISC.2004.14.4.61
Keywords: Risk Analysis Model, e-Commerce, IS Security, SEM
nan
,
,
,
Vol. 14, No. 4, pp. 75-90,
8월.
2004
10.13089/JKIISC.2004.14.4.75
Keywords: passwords, on-line and off-line attacks, authenticated key establishment, leakage of stored secrets, DDH problem, standard model
10.13089/JKIISC.2004.14.4.75
Keywords: passwords, on-line and off-line attacks, authenticated key establishment, leakage of stored secrets, DDH problem, standard model
PMAC과 TMAC 변이 알고리즘에 대한 안전성 고찰
이창훈,
김종성,
이상진,
Vol. 14, No. 4, pp. 91-96,
8월.
2004
10.13089/JKIISC.2004.14.4.91
Keywords: PMAC, TMAC, Forgery Attack
10.13089/JKIISC.2004.14.4.91
Keywords: PMAC, TMAC, Forgery Attack
실시간 웹 사용 현황과 이상 행위에 대한 시각화
이병희,
조상현,
차성덕,
Vol. 14, No. 4, pp. 97-110,
8월.
2004
10.13089/JKIISC.2004.14.4.97
Keywords: web visualization, Anomaly Detection, web usage pattern, anomalous sessions, visualization principles, SAD viewer, DoS attack, Code-Red worm, Whisker scans
10.13089/JKIISC.2004.14.4.97
Keywords: web visualization, Anomaly Detection, web usage pattern, anomalous sessions, visualization principles, SAD viewer, DoS attack, Code-Red worm, Whisker scans
트래픽 분석에 의한 광대역 네트워크 조기 경보 기법
권기훈,
한영구,
정석봉,
김세헌,
이수형,
나중찬,
Vol. 14, No. 4, pp. 111-122,
8월.
2004
10.13089/JKIISC.2004.14.4.111
Keywords: traffic analysis, Fast Detection, Broadband Network
10.13089/JKIISC.2004.14.4.111
Keywords: traffic analysis, Fast Detection, Broadband Network
RC4 스트림 암호 알고리즘을 위한 고속 연산 구조의 FPGA 구현 및 성능 분석
최병윤,
이종형,
조현숙,
Vol. 14, No. 4, pp. 123-134,
8월.
2004
10.13089/JKIISC.2004.14.4.123
Keywords: RC4, stream cipher, WEP, Pseudo Random Number Generator
10.13089/JKIISC.2004.14.4.123
Keywords: RC4, stream cipher, WEP, Pseudo Random Number Generator
전력 분석 공격과 ID기반 암호 시스템의 안전성
양연형,
박동진,
이필중,
Vol. 14, No. 4, pp. 135-140,
8월.
2004
10.13089/JKIISC.2004.14.4.135
Keywords: ID-based cryptosystem, bilinear pairing, power analysis, DPA, SPA
10.13089/JKIISC.2004.14.4.135
Keywords: ID-based cryptosystem, bilinear pairing, power analysis, DPA, SPA
기가급 VPN을 위한 IPSec 가속기 성능분석 모델
윤연상,
류광현,
박진섭,
김용대,
한선경,
유영갑,
Vol. 14, No. 4, pp. 141-148,
8월.
2004
10.13089/JKIISC.2004.14.4.141
Keywords: IPSec accelerator, M/M/I system, Poison distribution, Decoding delay
10.13089/JKIISC.2004.14.4.141
Keywords: IPSec accelerator, M/M/I system, Poison distribution, Decoding delay
자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의
박종성,
최운호,
문종섭,
손태식,
Vol. 14, No. 4, pp. 149-162,
8월.
2004
10.13089/JKIISC.2004.14.4.149
Keywords: Network Forensic, Automated Computer Emergency Response System, ISAC
10.13089/JKIISC.2004.14.4.149
Keywords: Network Forensic, Automated Computer Emergency Response System, ISAC
안전성이 증명 가능한 효율적인 동적 그룹 키 교환 프로토콜
,
,
,
,
,
Vol. 14, No. 4, pp. 163-182,
8월.
2004
10.13089/JKIISC.2004.14.4.163
Keywords: Group key agreement, authenticated key exchange, Dynamic Group, Factoring Assumption
10.13089/JKIISC.2004.14.4.163
Keywords: Group key agreement, authenticated key exchange, Dynamic Group, Factoring Assumption
다중 카오스 사상을 이용한 영상 암호시스템 설계
이성우,
신재호,
Vol. 14, No. 4, pp. 183-194,
8월.
2004
10.13089/JKIISC.2004.14.4.183
Keywords: Chaos, Chaotic image encryption, Chaotic maps, PLCM, Baker map
10.13089/JKIISC.2004.14.4.183
Keywords: Chaos, Chaotic image encryption, Chaotic maps, PLCM, Baker map