Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 23, No. 4, 8월. 2013
콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법
이상호,
김성호,
강전일,
변제성,
양대헌,
이경희,
Vol. 23, No. 4, pp. 571-584,
8월.
2013
10.13089/JKIISC.2013.23.4.571
Keywords: CAPTCHA, Internet banking, MITB, secure card, OTP
10.13089/JKIISC.2013.23.4.571
Keywords: CAPTCHA, Internet banking, MITB, secure card, OTP
BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책
김형동,
하재철,
Vol. 23, No. 4, pp. 585-592,
8월.
2013
10.13089/JKIISC.2013.23.4.585
Keywords: Side channel analysis, Fault Attack, exponentiation, Combined Attack
10.13089/JKIISC.2013.23.4.585
Keywords: Side channel analysis, Fault Attack, exponentiation, Combined Attack
ECU간 기기인증을 위한 HB-Family 경량인증기법의 적용 방법
김태수,
김효승,
우사무엘,
이동훈,
Vol. 23, No. 4, pp. 593-608,
8월.
2013
10.13089/JKIISC.2013.23.4.593
Keywords: authentication, Light Weight Authentication, HB-Family, ECU, CAN
10.13089/JKIISC.2013.23.4.593
Keywords: authentication, Light Weight Authentication, HB-Family, ECU, CAN
HD 음성 서비스를 제공하는 스마트폰 어플리케이션의 구현
최승한,
김도영,
서창호,
Vol. 23, No. 4, pp. 609-616,
8월.
2013
10.13089/JKIISC.2013.23.4.609
Keywords: HD-Voice, G.711.1, G.722, Smartphone
10.13089/JKIISC.2013.23.4.609
Keywords: HD-Voice, G.711.1, G.722, Smartphone
소리를 이용한 릴레이 공격 공격의 탐지
김종욱,
강석인,
홍만표,
Vol. 23, No. 4, pp. 617-628,
8월.
2013
10.13089/JKIISC.2013.23.4.617
Keywords: authentication, Man-in-the-middle Attack, Relay Attack, NFC, Audio Fingerprinting
10.13089/JKIISC.2013.23.4.617
Keywords: authentication, Man-in-the-middle Attack, Relay Attack, NFC, Audio Fingerprinting
개인정보 보호를 위한 데이터의 자가 초기화에 대한 고찰
김종욱,
강석인,
홍만표,
Vol. 23, No. 4, pp. 629-638,
8월.
2013
10.13089/JKIISC.2013.23.4.629
Keywords: Information Privacy, information security, digital forensic, Data Privacy Model
10.13089/JKIISC.2013.23.4.629
Keywords: Information Privacy, information security, digital forensic, Data Privacy Model
ACT를 이용한 AMI 보안 분석
위미선,
김동성,
박종서,
Vol. 23, No. 4, pp. 639-654,
8월.
2013
10.13089/JKIISC.2013.23.4.639
Keywords: Smart Grid, ACT, AMI
10.13089/JKIISC.2013.23.4.639
Keywords: Smart Grid, ACT, AMI
포렌식 관점의 파티션 복구 기법에 관한 연구
남궁재웅,
홍일영,
박정흠,
이상진,
Vol. 23, No. 4, pp. 655-666,
8월.
2013
10.13089/JKIISC.2013.23.4.655
Keywords: Digital Forensics, Partition recovery, Master boot record, Volume boot record, Super block, Boot record
10.13089/JKIISC.2013.23.4.655
Keywords: Digital Forensics, Partition recovery, Master boot record, Volume boot record, Super block, Boot record
NoSQL기반의 MapReduce를 이용한 방화벽 로그 분석 기법
최보민,
공종환,
홍성삼,
한명묵,
Vol. 23, No. 4, pp. 667-678,
8월.
2013
10.13089/JKIISC.2013.23.4.667
Keywords: NoSQL, firewall, log analysis, MapReduce, BigData
10.13089/JKIISC.2013.23.4.667
Keywords: NoSQL, firewall, log analysis, MapReduce, BigData
악성코드 DNA 생성을 통한 유사 악성코드 분류기법
한병진,
최영한,
배병철,
Vol. 23, No. 4, pp. 679-694,
8월.
2013
10.13089/JKIISC.2013.23.4.679
Keywords: Malware, Classification, similarity, Static Analysis
10.13089/JKIISC.2013.23.4.679
Keywords: Malware, Classification, similarity, Static Analysis
비 자율적 노드 위치 결정을 통한 DHT 네트워크 ID 매핑 공격 방지
이철호,
최경희,
정기현,
김종명,
윤영태,
Vol. 23, No. 4, pp. 695-708,
8월.
2013
10.13089/JKIISC.2013.23.4.695
Keywords: DHT, Kademlia, overlay network, P2P, ID mapping
10.13089/JKIISC.2013.23.4.695
Keywords: DHT, Kademlia, overlay network, P2P, ID mapping
가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현
석재혁,
김성훈,
이동훈,
Vol. 23, No. 4, pp. 709-720,
8월.
2013
10.13089/JKIISC.2013.23.4.709
Keywords: Virtualization Obfuscation, Program Analysis, Automatic Analysis Tool
10.13089/JKIISC.2013.23.4.709
Keywords: Virtualization Obfuscation, Program Analysis, Automatic Analysis Tool
빅데이터 기반의 실시간 네트워크 트래픽 분석 플랫폼 설계
이동환,
박정찬,
유찬곤,
윤호상,
Vol. 23, No. 4, pp. 721-728,
8월.
2013
10.13089/JKIISC.2013.23.4.721
Keywords: Network Traffic Analysis, Malicious Network Traffic, Insider threat, Big data
10.13089/JKIISC.2013.23.4.721
Keywords: Network Traffic Analysis, Malicious Network Traffic, Insider threat, Big data
DNS을 목표한 DDoS공격에 효과적인 대응 방법 제안
최지우,
천명진,
홍도원,
서창호,
Vol. 23, No. 4, pp. 729-736,
8월.
2013
10.13089/JKIISC.2013.23.4.729
Keywords: DNS, DDoS, Cyber Urgent Shelter
10.13089/JKIISC.2013.23.4.729
Keywords: DNS, DDoS, Cyber Urgent Shelter
영상 정규화 및 얼굴인식 알고리즘에 따른 거리별 얼굴인식 성능 분석
문해민,
반성범,
Vol. 23, No. 4, pp. 737-742,
8월.
2013
10.13089/JKIISC.2013.23.4.737
Keywords: intelligent surveillance, image interpolation, long distance face recognition, Principal Component Analysis, linear discriminant analysis
10.13089/JKIISC.2013.23.4.737
Keywords: intelligent surveillance, image interpolation, long distance face recognition, Principal Component Analysis, linear discriminant analysis
안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구
김순일,
김성훈,
이동훈,
Vol. 23, No. 4, pp. 743-756,
8월.
2013
10.13089/JKIISC.2013.23.4.743
Keywords: Android, Smartphone Banking, Application Integrity, Reverse engineering
10.13089/JKIISC.2013.23.4.743
Keywords: Android, Smartphone Banking, Application Integrity, Reverse engineering
개인정보 유출 탐지 및 차단에 관한 연구 : 안드로이드 플랫폼 환경
최영석,
김성훈,
이동훈,
Vol. 23, No. 4, pp. 757-766,
8월.
2013
10.13089/JKIISC.2013.23.4.757
Keywords: Android, Personal Information, System call hooking, Malware detection
10.13089/JKIISC.2013.23.4.757
Keywords: Android, Personal Information, System call hooking, Malware detection
개인정보처리방침의 데이터를 활용한 개인정보보호 현황 분석
이재근,
강상욱,
염흥열,
Vol. 23, No. 4, pp. 767-780,
8월.
2013
10.13089/JKIISC.2013.23.4.767
Keywords: Privacy Policy, Personal Information Protection, Data Analysis, Statistics
10.13089/JKIISC.2013.23.4.767
Keywords: Privacy Policy, Personal Information Protection, Data Analysis, Statistics
개인정보보호 수탁사 관리체계 강화 방안 연구
강태훈,
임종인,
Vol. 23, No. 4, pp. 781-802,
8월.
2013
10.13089/JKIISC.2013.23.4.781
Keywords: Personal Information Protection, Consigned Party
10.13089/JKIISC.2013.23.4.781
Keywords: Personal Information Protection, Consigned Party