Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 27, No. 4, 8월. 2017
악성코드의 효율적인 분석을 위한 안전한 오픈소스 함수에 대한 시그니처 기반 식별 도구
이석수,
양종환,
정우식,
김영철,
조은선,
Vol. 27, No. 4, pp. 721-730,
8월.
2017
10.13089/JKIISC.2017.27.4.721
Keywords: Open Source, Signature-based Analysis, Opensource Safety Identification
10.13089/JKIISC.2017.27.4.721
Keywords: Open Source, Signature-based Analysis, Opensource Safety Identification
원타임 키패드의 보안성 분석
김종락,
이나리,
노영건,
Vol. 27, No. 4, pp. 731-742,
8월.
2017
10.13089/JKIISC.2017.27.4.731
Keywords: One-Time Keypad, OTK, OTP, Password, Security
10.13089/JKIISC.2017.27.4.731
Keywords: One-Time Keypad, OTK, OTP, Password, Security
프락시 기반 애플리케이션 전자서명 검증 시스템
권상완,
김동욱,
이경우,
Vol. 27, No. 4, pp. 743-752,
8월.
2017
10.13089/JKIISC.2017.27.4.743
Keywords: application digital signature, Application Integrity, signature validation system
10.13089/JKIISC.2017.27.4.743
Keywords: application digital signature, Application Integrity, signature validation system
외장형 USB 매체의 작업이력 점검 방법에 관한 연구
이성재,
노봉남,
Vol. 27, No. 4, pp. 753-762,
8월.
2017
10.13089/JKIISC.2017.27.4.753
Keywords: USB Storage, USB Media, USB Media Forensic
10.13089/JKIISC.2017.27.4.753
Keywords: USB Storage, USB Media, USB Media Forensic
기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지
하동욱,
강기태,
류연승,
Vol. 27, No. 4, pp. 763-774,
8월.
2017
10.13089/JKIISC.2017.27.4.763
Keywords: Insider threat, Machine Learning, Neural Network, Anomaly detect, information security
10.13089/JKIISC.2017.27.4.763
Keywords: Insider threat, Machine Learning, Neural Network, Anomaly detect, information security
클라우드 보안성 강화를 위한 연산 효율적인 인스턴스 메모리 모니터링 기술
최상훈,
박기웅,
Vol. 27, No. 4, pp. 775-784,
8월.
2017
10.13089/JKIISC.2017.27.4.775
Keywords: Cloud computing, VM Introspection, Computational Efficiency
10.13089/JKIISC.2017.27.4.775
Keywords: Cloud computing, VM Introspection, Computational Efficiency
실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현
강유진,
박문찬,
이동훈,
Vol. 27, No. 4, pp. 785-802,
8월.
2017
10.13089/JKIISC.2017.27.4.785
Keywords: De-obfuscation, Program Analysis, software protection, Automatic Analysis Tool
10.13089/JKIISC.2017.27.4.785
Keywords: De-obfuscation, Program Analysis, software protection, Automatic Analysis Tool
동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
강상용,
이권왕,
노봉남,
Vol. 27, No. 4, pp. 803-810,
8월.
2017
10.13089/JKIISC.2017.27.4.803
Keywords: Dynamic Symbolic Execution, Windows Kernel, Use-After-Free, software vulnerability
10.13089/JKIISC.2017.27.4.803
Keywords: Dynamic Symbolic Execution, Windows Kernel, Use-After-Free, software vulnerability
소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법
박성현,
강상용,
김휘성,
노봉남,
Vol. 27, No. 4, pp. 811-820,
8월.
2017
10.13089/JKIISC.2017.27.4.811
Keywords: Dynamic Symbolic Execution, Vulnerability, Automatic Exploit Generation
10.13089/JKIISC.2017.27.4.811
Keywords: Dynamic Symbolic Execution, Vulnerability, Automatic Exploit Generation
다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
박진학,
권태웅,
이윤수,
최상수,
송중석,
Vol. 27, No. 4, pp. 821-830,
8월.
2017
10.13089/JKIISC.2017.27.4.821
Keywords: Darknet, System of security control, Detecting black IPs
10.13089/JKIISC.2017.27.4.821
Keywords: Darknet, System of security control, Detecting black IPs
콘텐츠 중심 네트워크를 위한 안전한 패킷 단편화 기술
현상원,
Vol. 27, No. 4, pp. 831-842,
8월.
2017
10.13089/JKIISC.2017.27.4.831
Keywords: Content-Centric Networking, Fragmentation, Fragment Authentication, DoS Attacks
10.13089/JKIISC.2017.27.4.831
Keywords: Content-Centric Networking, Fragmentation, Fragment Authentication, DoS Attacks
모바일 핀테크 서비스에서 이용 가능한 인증 수단의 사용성, 안전성 분석 연구
김경훈,
권태경,
Vol. 27, No. 4, pp. 843-854,
8월.
2017
10.13089/JKIISC.2017.27.4.843
Keywords: Fin-tech, authentication, Usability, Security
10.13089/JKIISC.2017.27.4.843
Keywords: Fin-tech, authentication, Usability, Security
불완전 정보 하의 정보보호 투자 모델 및 투자 수준
이용필,
Vol. 27, No. 4, pp. 855-862,
8월.
2017
10.13089/JKIISC.2017.27.4.855
Keywords: Information Security Investment, Incomplete Information
10.13089/JKIISC.2017.27.4.855
Keywords: Information Security Investment, Incomplete Information
디지털자료 파기 명령 집행절차에 대한 연구
김태성,
이상진,
Vol. 27, No. 4, pp. 863-872,
8월.
2017
10.13089/JKIISC.2017.27.4.863
Keywords: Disposal Order of Court, Procedure to Enforce the Disposal, Disposal of Digital Material
10.13089/JKIISC.2017.27.4.863
Keywords: Disposal Order of Court, Procedure to Enforce the Disposal, Disposal of Digital Material
금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석
윤현식,
송경환,
이경호,
Vol. 27, No. 4, pp. 873-884,
8월.
2017
10.13089/JKIISC.2017.27.4.873
Keywords: Ransomware, ISMS, FAIR, Financial industry, risk management
10.13089/JKIISC.2017.27.4.873
Keywords: Ransomware, ISMS, FAIR, Financial industry, risk management
금융기관 공개용 홈페이지 취약점 분석평가에 대한 효율적인 대처방안
박현진,
김인석,
Vol. 27, No. 4, pp. 885-896,
8월.
2017
10.13089/JKIISC.2017.27.4.885
Keywords: Vulnerability Assessment, Web Application, Secure Coding
10.13089/JKIISC.2017.27.4.885
Keywords: Vulnerability Assessment, Web Application, Secure Coding
기업의 정보보호 활동과 정보침해 사고 간의 관계: 정보보호 인식의 매개효과를 중심으로
문건웅,
김승주,
Vol. 27, No. 4, pp. 897-912,
8월.
2017
10.13089/JKIISC.2017.27.4.897
Keywords: information security, information protection, information activities, information awareness
10.13089/JKIISC.2017.27.4.897
Keywords: information security, information protection, information activities, information awareness
모바일커머스에서 보안과 개인정보의 중요성에 대한 연구
이찬희,
김인석,
Vol. 27, No. 4, pp. 913-922,
8월.
2017
10.13089/JKIISC.2017.27.4.913
Keywords: Mobile Commerce, Security, Personal Information, Confidence, Intention to Use
10.13089/JKIISC.2017.27.4.913
Keywords: Mobile Commerce, Security, Personal Information, Confidence, Intention to Use
축소 마스킹이 적용된 경량 블록 암호 알고리즘 SIMON 패밀리에 대한 부채널 공격
김지훈,
홍기원,
김소람,
조재형,
김종성,
Vol. 27, No. 4, pp. 923-942,
8월.
2017
10.13089/JKIISC.2017.27.4.923
Keywords: SIMON family, Side-Channel Attack, reduced-round masking method
10.13089/JKIISC.2017.27.4.923
Keywords: SIMON family, Side-Channel Attack, reduced-round masking method
ARM Cortex-M3 상에서 부채널 공격에 강인한 곱셈 연산 구현
서화정,
Vol. 27, No. 4, pp. 943-950,
8월.
2017
10.13089/JKIISC.2017.27.4.943
Keywords: ARM Cortex-M3, Side Channel Attack, Software Implementation, Multiplication
10.13089/JKIISC.2017.27.4.943
Keywords: ARM Cortex-M3, Side Channel Attack, Software Implementation, Multiplication
삭제와 오류로부터 RSA 개인키를 복구하는 알고리즘
백유진,
Vol. 27, No. 4, pp. 951-960,
8월.
2017
10.13089/JKIISC.2017.27.4.951
Keywords: RSA Key Recovery, Side-Channel Attack, Lattice-Based Attack, Cold Boot Attack, Hoeffding's Inequality
10.13089/JKIISC.2017.27.4.951
Keywords: RSA Key Recovery, Side-Channel Attack, Lattice-Based Attack, Cold Boot Attack, Hoeffding's Inequality
소비 전력 테이블 생성을 통한 부채널 분석의 성능 향상
고가영,
진성현,
김한빛,
김희석,
홍석희,
Vol. 27, No. 4, pp. 961-970,
8월.
2017
10.13089/JKIISC.2017.27.4.961
Keywords: Side channel analysis, power analysis, Power Model, AES
10.13089/JKIISC.2017.27.4.961
Keywords: Side channel analysis, power analysis, Power Model, AES
암호화된 클라우드 데이터의 중복제거 기법에 대한 부채널 공격
신형준,
구동영,
허준범,
Vol. 27, No. 4, pp. 971-980,
8월.
2017
10.13089/JKIISC.2017.27.4.971
Keywords: Secure Data Outsourcing, Server-side Deduplication, Client-side deduplication
10.13089/JKIISC.2017.27.4.971
Keywords: Secure Data Outsourcing, Server-side Deduplication, Client-side deduplication
원격 저장소 데이터 아웃소싱에서 발생하는 중복 식별 과정에서의 부채널 분석 및 제거
구동영,
Vol. 27, No. 4, pp. 981-992,
8월.
2017
10.13089/JKIISC.2017.27.4.981
Keywords: side channel, Deduplication, hash tree, message size, Information leakage
10.13089/JKIISC.2017.27.4.981
Keywords: side channel, Deduplication, hash tree, message size, Information leakage