Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 4, 8월. 2016
가상 온스크린 키보드를 이용한 비밀번호 입력의 취약점 분석
보부르,
김혜진,
이경희,
양대헌,
Vol. 26, No. 4, pp. 857-870,
8월.
2016
10.13089/JKIISC.2016.26.4.857
Keywords: virtual keyboard, onscreen, password cracking
10.13089/JKIISC.2016.26.4.857
Keywords: virtual keyboard, onscreen, password cracking
안드로이드 스마트폰을 이용한 2.4 GHz 무선 키보드 원격제어 공격 시스템 구축
이수진,
박애선,
심보연,
김상수,
오승섭,
한동국,
Vol. 26, No. 4, pp. 871-884,
8월.
2016
10.13089/JKIISC.2016.26.4.871
Keywords: 2.4 GHz wireless keyboard Vulnerability, keystroke sniffing, keystroke injection, Electromagnetic
10.13089/JKIISC.2016.26.4.871
Keywords: 2.4 GHz wireless keyboard Vulnerability, keystroke sniffing, keystroke injection, Electromagnetic
스마트폰으로 촬영된 동영상의 출처 식별에 대한 연구
김현승,
최종현,
이상진,
Vol. 26, No. 4, pp. 885-894,
8월.
2016
10.13089/JKIISC.2016.26.4.885
Keywords: martphone, video file, timestamp, log, avcC box
10.13089/JKIISC.2016.26.4.885
Keywords: martphone, video file, timestamp, log, avcC box
DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술
박동혁,
명의정,
윤주범,
Vol. 26, No. 4, pp. 895-902,
8월.
2016
10.13089/JKIISC.2016.26.4.895
Keywords: Android, Malware, Repackage, Static Analysis, Lightweight, DEX File
10.13089/JKIISC.2016.26.4.895
Keywords: Android, Malware, Repackage, Static Analysis, Lightweight, DEX File
기계 학습 기반의 자동화된 스머지 공격과 패턴 락 시스템 안전성 분석
정성미,
권태경,
Vol. 26, No. 4, pp. 903-910,
8월.
2016
10.13089/JKIISC.2016.26.4.903
Keywords: Smartphone, Pattern Lock System, Machine Learning, Smudge Attack
10.13089/JKIISC.2016.26.4.903
Keywords: Smartphone, Pattern Lock System, Machine Learning, Smudge Attack
암호학적 관점에서의 EWF 파일 이미징 효율성 개선 방안 연구
신용학,
김도원,
이창훈,
김종성,
Vol. 26, No. 4, pp. 911-920,
8월.
2016
10.13089/JKIISC.2016.26.4.911
Keywords: digital forensic, EnCase, EWF, Image, Hash Functions, SHA-1, MD5
10.13089/JKIISC.2016.26.4.911
Keywords: digital forensic, EnCase, EWF, Image, Hash Functions, SHA-1, MD5
클라우드 플랫폼을 이용한 악성 URL 및 수정된 APK 파일 검증 시스템 설계 및 구현
제설아,
응웬부렁,
정수환,
Vol. 26, No. 4, pp. 921-928,
8월.
2016
10.13089/JKIISC.2016.26.4.921
Keywords: Smishing, cloud-based, malicious URL, modified APK file
10.13089/JKIISC.2016.26.4.921
Keywords: Smishing, cloud-based, malicious URL, modified APK file
안전한 해사클라우드 환경을 위한 SH-Tree 기반의 데이터 동기화 기법 제안
이동혁,
박남제,
Vol. 26, No. 4, pp. 929-940,
8월.
2016
10.13089/JKIISC.2016.26.4.929
Keywords: maritime cloud, Cloud Security, Data Synchronization
10.13089/JKIISC.2016.26.4.929
Keywords: maritime cloud, Cloud Security, Data Synchronization
이동 중인 전기자동차 무선충전의 보안위협 분석
제이납 리자이파,
오희국,
Vol. 26, No. 4, pp. 941-952,
8월.
2016
10.13089/JKIISC.2016.26.4.941
Keywords: Electric Vehicles, Infrastructure, Location Information, Security issues
10.13089/JKIISC.2016.26.4.941
Keywords: Electric Vehicles, Infrastructure, Location Information, Security issues
이분법 선호도를 고려한 강건한 추천 시스템
이재훈,
오하영,
김종권,
Vol. 26, No. 4, pp. 953-960,
8월.
2016
10.13089/JKIISC.2016.26.4.953
Keywords: Recommendation System, Sybil attack, Movie site crawling
10.13089/JKIISC.2016.26.4.953
Keywords: Recommendation System, Sybil attack, Movie site crawling
국내 사용자의 패스워드 사용 현황 분석
김승연,
권태경,
Vol. 26, No. 4, pp. 961-972,
8월.
2016
10.13089/JKIISC.2016.26.4.961
Keywords: Password, authentication
10.13089/JKIISC.2016.26.4.961
Keywords: Password, authentication
개인정보영향평가의 문제점과 개선방안
최영희,
한근희,
Vol. 26, No. 4, pp. 973-984,
8월.
2016
10.13089/JKIISC.2016.26.4.973
Keywords: Privacy, Privacy Impact Assessment, Personal Information, human rights to information
10.13089/JKIISC.2016.26.4.973
Keywords: Privacy, Privacy Impact Assessment, Personal Information, human rights to information
국방 사이버 무기체계와 기존 재래식 무기체계의 핵심기술 수준 및 특성 비교 연구
이호균,
임종인,
이경호,
Vol. 26, No. 4, pp. 985-994,
8월.
2016
10.13089/JKIISC.2016.26.4.985
Keywords: Technological Planning, Cyberwarfare, information security, Technology Level Assessment
10.13089/JKIISC.2016.26.4.985
Keywords: Technological Planning, Cyberwarfare, information security, Technology Level Assessment
사물인터넷(IoT) 환경에서 개인정보보호 강화를 위한 제도 개선 방안
이애리,
손수민,
김현진,
김범수,
Vol. 26, No. 4, pp. 995-1012,
8월.
2016
10.13089/JKIISC.2016.26.4.995
Keywords: IoT, Personal Data Protection, Right of Data Subject, Data Controller, Data Processor
10.13089/JKIISC.2016.26.4.995
Keywords: IoT, Personal Data Protection, Right of Data Subject, Data Controller, Data Processor
국경간 개인정보 이전 규제에 대한 개선방안 연구: EU사례를 중심으로
이상혁,
김인석,
Vol. 26, No. 4, pp. 1013-1024,
8월.
2016
10.13089/JKIISC.2016.26.4.1013
Keywords: Cross-border transfer, Privacy Act, International Data Transfer, Transborder Data Flow, EU Transfer
10.13089/JKIISC.2016.26.4.1013
Keywords: Cross-border transfer, Privacy Act, International Data Transfer, Transborder Data Flow, EU Transfer
HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현
한미란,
곽병일,
김환국,
김휘강,
Vol. 26, No. 4, pp. 1025-1036,
8월.
2016
10.13089/JKIISC.2016.26.4.1025
Keywords: HTML5, Personal Information Infringement, weakness, Vulnerability
10.13089/JKIISC.2016.26.4.1025
Keywords: HTML5, Personal Information Infringement, weakness, Vulnerability
SERVQUAL 기법을 이용한 국가 개인정보보호 정책에 대한 국민 인식의 분석
이경복,
윤기찬,
심미나,
임종인,
박태형,
Vol. 26, No. 4, pp. 1037-1056,
8월.
2016
10.13089/JKIISC.2016.26.4.1037
Keywords: National Policy on Protection of Personal Information, Public Perception, SERVQUAL
10.13089/JKIISC.2016.26.4.1037
Keywords: National Policy on Protection of Personal Information, Public Perception, SERVQUAL
무인항공기 사생활 보호 방안
이보성,
이중엽,
박유진,
김범수,
Vol. 26, No. 4, pp. 1057-1072,
8월.
2016
10.13089/JKIISC.2016.26.4.1057
Keywords: Unmanned Aerial Vehicle (UAV), Small UAV, Privacy-right Infringement, Privacy Protection, Image Data Processing Equipment
10.13089/JKIISC.2016.26.4.1057
Keywords: Unmanned Aerial Vehicle (UAV), Small UAV, Privacy-right Infringement, Privacy Protection, Image Data Processing Equipment
잊힐 권리에 관한 연구동향 분석: 2010년 이후 국내 연구를 중심으로
심미나,
Vol. 26, No. 4, pp. 1073-1088,
8월.
2016
10.13089/JKIISC.2016.26.4.1073
Keywords: The Right To Be Forgotten, Personal Information, The Right of Decision-making Control
10.13089/JKIISC.2016.26.4.1073
Keywords: The Right To Be Forgotten, Personal Information, The Right of Decision-making Control