Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 4, 8월. 2012
반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격
최두식,
오두환,
박정수,
하재철,
Vol. 22, No. 4, pp. 709-718,
8월.
2012
10.13089/JKIISC.2012.22.4.709
Keywords: Triple-DES, Differential Fault Analysis Attack, Loop State, Round Reduction

Keywords: Triple-DES, Differential Fault Analysis Attack, Loop State, Round Reduction
효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술
김형석,
김은진,
김휘강,
Vol. 22, No. 4, pp. 719-732,
8월.
2012
10.13089/JKIISC.2012.22.4.719
Keywords: Network Forensic, Internet Crime, IP Traceback, Packet Marking, Network Security

Keywords: Network Forensic, Internet Crime, IP Traceback, Packet Marking, Network Security
ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법
김미령,
김효승,
손영동,
이동훈,
Vol. 22, No. 4, pp. 733-744,
8월.
2012
10.13089/JKIISC.2012.22.4.733
Keywords: ID-based encryption, dynamic threshold encryprion, conversion mehtod

Keywords: ID-based encryption, dynamic threshold encryprion, conversion mehtod
ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜
오수민,
최수경,
권예진,
박창섭,
Vol. 22, No. 4, pp. 745-760,
8월.
2012
10.13089/JKIISC.2012.22.4.745
Keywords: zigbee, Key Distribution Protocol, Security, Performance Analysis

Keywords: zigbee, Key Distribution Protocol, Security, Performance Analysis
복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증
변제성,
강전일,
양대헌,
이경희,
Vol. 22, No. 4, pp. 761-770,
8월.
2012
10.13089/JKIISC.2012.22.4.761
Keywords: CAPTCHA, Cognitive Security, Support Vector Machine

Keywords: CAPTCHA, Cognitive Security, Support Vector Machine
사회 안전망 구축을 위한 시간과 위치 정보 기반의 차량 블랙박스 영상물 수집 기법
최재덕,
채강석,
정수환,
Vol. 22, No. 4, pp. 771-784,
8월.
2012
10.13089/JKIISC.2012.22.4.771
Keywords: Black Box, Time, Location, video surveillance, Public Safety

Keywords: Black Box, Time, Location, video surveillance, Public Safety
Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
배성재,
조재익,
손태식,
문종섭,
Vol. 22, No. 4, pp. 785-796,
8월.
2012
10.13089/JKIISC.2012.22.4.785
Keywords: Malicious Code, Intrusion Detection System, GLDA

Keywords: Malicious Code, Intrusion Detection System, GLDA
스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
이재호,
이동훈,
김휘강,
Vol. 22, No. 4, pp. 797-808,
8월.
2012
10.13089/JKIISC.2012.22.4.797
Keywords: Smart Work, unauthorized access, decision support system, Visualization, clustering

Keywords: Smart Work, unauthorized access, decision support system, Visualization, clustering
Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석
이대섭,
원동호,
Vol. 22, No. 4, pp. 809-818,
8월.
2012
10.13089/JKIISC.2012.22.4.809
Keywords: HTTP post DDoS, HTTP get flooding, Content-Length, Tree-way Handshaking, Denial of Service attack

Keywords: HTTP post DDoS, HTTP get flooding, Content-Length, Tree-way Handshaking, Denial of Service attack
피싱사이트 실시간 탐지 기법
사준호,
이상진,
Vol. 22, No. 4, pp. 819-826,
8월.
2012
10.13089/JKIISC.2012.22.4.819
Keywords: Phishing, Phishing Site Detection, traffic analysis

Keywords: Phishing, Phishing Site Detection, traffic analysis
스마트폰 플래시 메모리 이미지 내의 단편화된 페이지 분석 기법 및 구현
박정흠,
정현지,
이상진,
손영동,
Vol. 22, No. 4, pp. 827-840,
8월.
2012
10.13089/JKIISC.2012.22.4.827
Keywords: Digital Forensics, Smartphone Forensics, flash memory, Unallocated Area, Fragmented Data

Keywords: Digital Forensics, Smartphone Forensics, flash memory, Unallocated Area, Fragmented Data
클라우드 환경을 위한 분산 처리 사용자 인증 프로토콜
정윤수,
이상호,
Vol. 22, No. 4, pp. 841-850,
8월.
2012
10.13089/JKIISC.2012.22.4.841
Keywords: Cloud computing, User Authentication Protocol, Distribution Process, certification

Keywords: Cloud computing, User Authentication Protocol, Distribution Process, certification
소셜 네트워크 분석 기반의 금융회사 불법대출 이상징후 탐지기법에 관한 연구
위충기,
김형중,
이상진,
Vol. 22, No. 4, pp. 851-868,
8월.
2012
10.13089/JKIISC.2012.22.4.851
Keywords: Financial Frauds, Anomaly Signal, Forensic Accounting, Social Network Analysis, Association Coefficient

Keywords: Financial Frauds, Anomaly Signal, Forensic Accounting, Social Network Analysis, Association Coefficient
난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구
지선호,
김휘강,
Vol. 22, No. 4, pp. 869-882,
8월.
2012
10.13089/JKIISC.2012.22.4.869
Keywords: Javascript, Malware, Obfuscation, Intrusion Detection

Keywords: Javascript, Malware, Obfuscation, Intrusion Detection
스마트시대 정보보호정책에 관한 연구
김동욱,
성욱준,
Vol. 22, No. 4, pp. 883-900,
8월.
2012
10.13089/JKIISC.2012.22.4.883
Keywords: Cyber Security, information security, Information Security Policy, AHP(Analytic Hierarchy Process)

Keywords: Cyber Security, information security, Information Security Policy, AHP(Analytic Hierarchy Process)
모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구
김동원,
한근희,
Vol. 22, No. 4, pp. 901-912,
8월.
2012
10.13089/JKIISC.2012.22.4.901
Keywords: Secure Coding, Mobile Secure Coding Self Assessment(M-SCSA)

Keywords: Secure Coding, Mobile Secure Coding Self Assessment(M-SCSA)
유헬스케어에서 환자의 프라이버시 보호 방안 연구
정윤수,
이상호,
Vol. 22, No. 4, pp. 913-922,
8월.
2012
10.13089/JKIISC.2012.22.4.913
Keywords: Cloud computing, User Authentication Protocol, Distribution Process, certification

Keywords: Cloud computing, User Authentication Protocol, Distribution Process, certification
국내외 개인정보보호정책 비교 분석 - 개인정보보호 법률과 전담조직을 중심으로 -
정대경,
Vol. 22, No. 4, pp. 923-944,
8월.
2012
10.13089/JKIISC.2012.22.4.923
Keywords: privacy information protection policy, privacy(data) protection policy

Keywords: privacy information protection policy, privacy(data) protection policy