Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 5, 10월. 2012
전자문서 소프트웨어의 전자서명 기능에 대한 안전성 분석
박선우,
이창빈,
이광우,
김지연,
이영숙,
원동호,
Vol. 22, No. 5, pp. 945-958,
10월.
2012
10.13089/JKIISC.2012.22.5.945
Keywords: Electronic Documents, Electronic Document Software, Digital signature, PDF, MS Word, Hancom Hangul
10.13089/JKIISC.2012.22.5.945
Keywords: Electronic Documents, Electronic Document Software, Digital signature, PDF, MS Word, Hancom Hangul
그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결성에 대한 연구
강전일,
김기태,
양대헌,
이경희,
Vol. 22, No. 5, pp. 959-974,
10월.
2012
10.13089/JKIISC.2012.22.5.959
Keywords: group signature, local linkability, linear encryption
10.13089/JKIISC.2012.22.5.959
Keywords: group signature, local linkability, linear encryption
선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리
강전일,
양대헌,
이경희,
Vol. 22, No. 5, pp. 975-986,
10월.
2012
10.13089/JKIISC.2012.22.5.975
Keywords: group signature, linear encryption, Anonymity
10.13089/JKIISC.2012.22.5.975
Keywords: group signature, linear encryption, Anonymity
POS시스템 내 소프트웨어 무결성 검증 방안
조성아,
김성훈,
이동훈,
Vol. 22, No. 5, pp. 987-998,
10월.
2012
10.13089/JKIISC.2012.22.5.987
Keywords: POS system security, Software Integrity, authentication
10.13089/JKIISC.2012.22.5.987
Keywords: POS system security, Software Integrity, authentication
임베디드 장비 상에서의 공개키 기반 암호를 위한 다중 곱셈기 최신 연구 동향
서화정,
김호원,
Vol. 22, No. 5, pp. 999-1008,
10월.
2012
10.13089/JKIISC.2012.22.5.999
Keywords: Public Key Cryptography, Sensor network, Embedded Device, Multi-precision Multiplication
10.13089/JKIISC.2012.22.5.999
Keywords: Public Key Cryptography, Sensor network, Embedded Device, Multi-precision Multiplication
입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안
박정수,
최용제,
최두호,
하재철,
Vol. 22, No. 5, pp. 1009-1018,
10월.
2012
10.13089/JKIISC.2012.22.5.1009
Keywords: AES, Differential Fault Analysis Attack, Fault Attack Countermeasure
10.13089/JKIISC.2012.22.5.1009
Keywords: AES, Differential Fault Analysis Attack, Fault Attack Countermeasure
Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격
이수정,
조성민,
홍석희,
Vol. 22, No. 5, pp. 1019-1026,
10월.
2012
10.13089/JKIISC.2012.22.5.1019
Keywords: Elliptic Curve Scalar Multiplication, Elliptic Curve Cryptosystem, Fault Attacks, Euclidean Addition Chain
10.13089/JKIISC.2012.22.5.1019
Keywords: Elliptic Curve Scalar Multiplication, Elliptic Curve Cryptosystem, Fault Attacks, Euclidean Addition Chain
전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석
강성구,
서정택,
Vol. 22, No. 5, pp. 1027-1038,
10월.
2012
10.13089/JKIISC.2012.22.5.1027
Keywords: EV Charging Infrastructure, Security Threats, Security requirement
10.13089/JKIISC.2012.22.5.1027
Keywords: EV Charging Infrastructure, Security Threats, Security requirement
CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘
조아람,
조효진,
우사무엘,
손영동,
이동훈,
Vol. 22, No. 5, pp. 1057-1068,
10월.
2012
10.13089/JKIISC.2012.22.5.1057
Keywords: CAN message authentication, CAN bus attack, In-vehicle Security, Key Management
10.13089/JKIISC.2012.22.5.1057
Keywords: CAN message authentication, CAN bus attack, In-vehicle Security, Key Management
바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘
김주혁,
이요람,
오수현,
Vol. 22, No. 5, pp. 1069-1078,
10월.
2012
10.13089/JKIISC.2012.22.5.1069
Keywords: Memory Corruption, Stack Ovcerflow, Jump-Oriented Programming, Return-Oriented Programming
10.13089/JKIISC.2012.22.5.1069
Keywords: Memory Corruption, Stack Ovcerflow, Jump-Oriented Programming, Return-Oriented Programming
시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
김지홍,
김휘강,
Vol. 22, No. 5, pp. 1079-1090,
10월.
2012
10.13089/JKIISC.2012.22.5.1079
Keywords: Network Security, Attack Graph, System Vulnerability Evaluation
10.13089/JKIISC.2012.22.5.1079
Keywords: Network Security, Attack Graph, System Vulnerability Evaluation
국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석
유한나,
김형주,
이재식,
박태성,
전문석,
Vol. 22, No. 5, pp. 1091-1102,
10월.
2012
10.13089/JKIISC.2012.22.5.1091
Keywords: Privacy Information Acts
10.13089/JKIISC.2012.22.5.1091
Keywords: Privacy Information Acts
DLP방식의 문제점 극복을 위한 E-DRM 방식의 개인정보 보호 기술
최종욱,
이용진,
박주미,
Vol. 22, No. 5, pp. 1103-1114,
10월.
2012
10.13089/JKIISC.2012.22.5.1103
Keywords: PPS, DLP, E-DRM, Contents Filtering, APT, Privacy
10.13089/JKIISC.2012.22.5.1103
Keywords: PPS, DLP, E-DRM, Contents Filtering, APT, Privacy
AHP를 이용한 VoIP 정보보호 점검항목의 중요도 분석
윤석웅,
박해룡,
유형선,
Vol. 22, No. 5, pp. 1115-1122,
10월.
2012
10.13089/JKIISC.2012.22.5.1115
Keywords: VoIP, AHP, VoIP Security Checklists
10.13089/JKIISC.2012.22.5.1115
Keywords: VoIP, AHP, VoIP Security Checklists
정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구
장상수,
이상준,
노봉남,
Vol. 22, No. 5, pp. 1123-1132,
10월.
2012
10.13089/JKIISC.2012.22.5.1123
Keywords: ISO27001, ISMS, PIMS, G-ISMS, RMF, Information Security Evaluation, Information SecurityPerformance, PLS
10.13089/JKIISC.2012.22.5.1123
Keywords: ISO27001, ISMS, PIMS, G-ISMS, RMF, Information Security Evaluation, Information SecurityPerformance, PLS
보안관제 업무에 대한 평가지표 개발 연구
이현도,
이상진,
Vol. 22, No. 5, pp. 1133-1144,
10월.
2012
10.13089/JKIISC.2012.22.5.1133
Keywords: Managed Security Service, Evaluation indicators
10.13089/JKIISC.2012.22.5.1133
Keywords: Managed Security Service, Evaluation indicators
안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석
김영동,
김익환,
김태현,
Vol. 22, No. 5, pp. 1145-1158,
10월.
2012
10.13089/JKIISC.2012.22.5.1145
Keywords: Android, permission, broadcast intent, security vulnerability
10.13089/JKIISC.2012.22.5.1145
Keywords: Android, permission, broadcast intent, security vulnerability
소스코드 기반의 정밀도 높은 실행 흐름 보호 기법
이종협,
김용승,
Vol. 22, No. 5, pp. 1159-1168,
10월.
2012
10.13089/JKIISC.2012.22.5.1159
Keywords: Software Security, Control Flow Integrity
10.13089/JKIISC.2012.22.5.1159
Keywords: Software Security, Control Flow Integrity
결합척도를 이용한 복합 공격 패턴 분석 방법
권예진,
박용범,
Vol. 22, No. 5, pp. 1169-1178,
10월.
2012
10.13089/JKIISC.2012.22.5.1169
Keywords: Secure Coding, Coupling Metrics, Software Security
10.13089/JKIISC.2012.22.5.1169
Keywords: Secure Coding, Coupling Metrics, Software Security
대한민국 전자정부 소프트웨어 개발보안 가이드 개선 방안 연구
한경숙,
김태환,
한기영,
임재명,
표창우,
Vol. 22, No. 5, pp. 1179-1190,
10월.
2012
10.13089/JKIISC.2012.22.5.1179
Keywords: weakness, Secure Coding, coding rule, coding guide
10.13089/JKIISC.2012.22.5.1179
Keywords: weakness, Secure Coding, coding rule, coding guide
보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
김동진,
정윤식,
윤광열,
유해영,
조성제,
김기연,
이진영,
김홍근,
이태승,
임재명,
원동호,
Vol. 22, No. 5, pp. 1191-1204,
10월.
2012
10.13089/JKIISC.2012.22.5.1191
Keywords: Vulnerability, Security Testing, Threat Analysis, Penetration Testing, Self-protection, Non-bypassability
10.13089/JKIISC.2012.22.5.1191
Keywords: Vulnerability, Security Testing, Threat Analysis, Penetration Testing, Self-protection, Non-bypassability
secure coding 제도의 생태계 차원의 분석
김성근,
이재일,
Vol. 22, No. 5, pp. 1205-1218,
10월.
2012
10.13089/JKIISC.2012.22.5.1205
Keywords: Secure Coding, ecosystem, secure coding initiatives
10.13089/JKIISC.2012.22.5.1205
Keywords: Secure Coding, ecosystem, secure coding initiatives