Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 25, No. 5, 10월. 2015
타입 II 최적 정규기저를 갖는 GF(2n)의 곱셈기
김창한,
장남수,
Vol. 25, No. 5, pp. 979-984,
10월.
2015
10.13089/JKIISC.2015.25.5.979
Keywords: TYPE II Optimal Normal Basis, Semi-Systolic Multiplier, Error Detection
10.13089/JKIISC.2015.25.5.979
Keywords: TYPE II Optimal Normal Basis, Semi-Systolic Multiplier, Error Detection
지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
하재철,
Vol. 25, No. 5, pp. 985-992,
10월.
2015
10.13089/JKIISC.2015.25.5.985
Keywords: Embedded Secure Module, Exponentiation algorithm, Collision-based Power Analysis, Exponent Splitting, Efficiency-Security Evaluation
10.13089/JKIISC.2015.25.5.985
Keywords: Embedded Secure Module, Exponentiation algorithm, Collision-based Power Analysis, Exponent Splitting, Efficiency-Security Evaluation
HB+ 프로토콜 기반의 스마트 OTP 인증
신지선,
Vol. 25, No. 5, pp. 993-1000,
10월.
2015
10.13089/JKIISC.2015.25.5.993
Keywords: OTP, Smartphones, Security, authentication
10.13089/JKIISC.2015.25.5.993
Keywords: OTP, Smartphones, Security, authentication
스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협
조재연,
윤지원,
Vol. 25, No. 5, pp. 1001-1010,
10월.
2015
10.13089/JKIISC.2015.25.5.1001
Keywords: Smart Meter, Privacy, PCA, k-NN Classifier, 10-fold Cross Validation
10.13089/JKIISC.2015.25.5.1001
Keywords: Smart Meter, Privacy, PCA, k-NN Classifier, 10-fold Cross Validation
특징 분리를 통한 자연 배경을 지닌 글자 기반 CAPTCHA 공격
김재환,
김수아,
김형중,
Vol. 25, No. 5, pp. 1011-1020,
10월.
2015
10.13089/JKIISC.2015.25.5.1011
Keywords: CAPTCHA, Breaking CAPTCHA, SVM, CNN, HSV color space
10.13089/JKIISC.2015.25.5.1011
Keywords: CAPTCHA, Breaking CAPTCHA, SVM, CNN, HSV color space
코드 필터링 기법을 이용한 iOS 환경에서의 패치 분석 방법론
조제경,
류재철,
Vol. 25, No. 5, pp. 1021-1026,
10월.
2015
10.13089/JKIISC.2015.25.5.1021
Keywords: Smart Phone, iOS, Patch, Vulnerability, Code Filtering
10.13089/JKIISC.2015.25.5.1021
Keywords: Smart Phone, iOS, Patch, Vulnerability, Code Filtering
패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
이명철,
문대성,
김익균,
Vol. 25, No. 5, pp. 1027-1042,
10월.
2015
10.13089/JKIISC.2015.25.5.1027
Keywords: APT, Fast Data, Abnormal Behavior Detection, Host Process Behavior, Apache Storm
10.13089/JKIISC.2015.25.5.1027
Keywords: APT, Fast Data, Abnormal Behavior Detection, Host Process Behavior, Apache Storm
지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
한동희,
이상진,
Vol. 25, No. 5, pp. 1043-1058,
10월.
2015
10.13089/JKIISC.2015.25.5.1043
Keywords: False Positive, Intrusion Detection, APT attack, ISTS 2015, Network Forensic
10.13089/JKIISC.2015.25.5.1043
Keywords: False Positive, Intrusion Detection, APT attack, ISTS 2015, Network Forensic
하드디스크 드라이브 ATA 패스워드에 관한 연구
이주영,
이상진,
Vol. 25, No. 5, pp. 1059-1066,
10월.
2015
10.13089/JKIISC.2015.25.5.1059
Keywords: ATA Password, Unlock Hard Disk Drive, System Area, Anti-anti Forensics
10.13089/JKIISC.2015.25.5.1059
Keywords: ATA Password, Unlock Hard Disk Drive, System Area, Anti-anti Forensics
모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구
윤종성,
이상진,
Vol. 25, No. 5, pp. 1067-1076,
10월.
2015
10.13089/JKIISC.2015.25.5.1067
Keywords: Mobile game security, Android emulator detection
10.13089/JKIISC.2015.25.5.1067
Keywords: Mobile game security, Android emulator detection
캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구
이진,
강성욱,
김휘강,
Vol. 25, No. 5, pp. 1077-1084,
10월.
2015
10.13089/JKIISC.2015.25.5.1077
Keywords: Bot detection, user behavior analysis, Hard-core user, Data Mining, MMORPG
10.13089/JKIISC.2015.25.5.1077
Keywords: Bot detection, user behavior analysis, Hard-core user, Data Mining, MMORPG
트라이톤 패러독스를 이용한 생체인증의 고찰
정창훈,
신동오,
양대헌,
이경희,
Vol. 25, No. 5, pp. 1085-1096,
10월.
2015
10.13089/JKIISC.2015.25.5.1085
Keywords: biometrics, Tritone Paradox, Authentication Protocol, Auditory Sense
10.13089/JKIISC.2015.25.5.1085
Keywords: biometrics, Tritone Paradox, Authentication Protocol, Auditory Sense
온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류
곽병일,
김휘강,
Vol. 25, No. 5, pp. 1097-1114,
10월.
2015
10.13089/JKIISC.2015.25.5.1097
Keywords: Survey, categorization, taxonomy, Online game, Detection
10.13089/JKIISC.2015.25.5.1097
Keywords: Survey, categorization, taxonomy, Online game, Detection
온라인 게임 봇 길드 탐지 방안 연구
김하랑,
김휘강,
Vol. 25, No. 5, pp. 1115-1122,
10월.
2015
10.13089/JKIISC.2015.25.5.1115
Keywords: Online game security, game bot, MMORPG, guild, Social Network
10.13089/JKIISC.2015.25.5.1115
Keywords: Online game security, game bot, MMORPG, guild, Social Network
안드로이드 모바일 게임 환경에서의 터치 이벤트 정보를 이용한 매크로 탐지 기법 연구
김정현,
이상진,
Vol. 25, No. 5, pp. 1123-1130,
10월.
2015
10.13089/JKIISC.2015.25.5.1123
Keywords: Macro detection, Android mobile game, Touch event
10.13089/JKIISC.2015.25.5.1123
Keywords: Macro detection, Android mobile game, Touch event
자산변동 좌표 클러스터링 기반 게임봇 탐지
송현민,
김휘강,
Vol. 25, No. 5, pp. 1131-1142,
10월.
2015
10.13089/JKIISC.2015.25.5.1131
Keywords: game-bot detection, coordinates clustering, Machine Learning, Classification, Online game security
10.13089/JKIISC.2015.25.5.1131
Keywords: game-bot detection, coordinates clustering, Machine Learning, Classification, Online game security
ESE 데이터베이스 내의 삭제된 레코드 복구 기법
김정현,
최종현,
이상진,
Vol. 25, No. 5, pp. 1143-1152,
10월.
2015
10.13089/JKIISC.2015.25.5.1143
Keywords: ESE database analysis, ESE database format, ESE database forensic
10.13089/JKIISC.2015.25.5.1143
Keywords: ESE database analysis, ESE database format, ESE database forensic
디지털 포렌식 수준 평가 지표 개발에 관한 연구
박희일,
윤종성,
이상진,
Vol. 25, No. 5, pp. 1153-1166,
10월.
2015
10.13089/JKIISC.2015.25.5.1153
Keywords: Digital Forensics, Digital Forensic Capability Evaluation, Capability Evaluation Indices
10.13089/JKIISC.2015.25.5.1153
Keywords: Digital Forensics, Digital Forensic Capability Evaluation, Capability Evaluation Indices
Firefox OS 포렌식 기법에 관한 연구
김도수,
최종현,
이상진,
Vol. 25, No. 5, pp. 1167-1174,
10월.
2015
10.13089/JKIISC.2015.25.5.1167
Keywords: Forensics, Smartphone Forensics, Data Acquisition, Firefox OS, yaffs2, IndexedDB
10.13089/JKIISC.2015.25.5.1167
Keywords: Forensics, Smartphone Forensics, Data Acquisition, Firefox OS, yaffs2, IndexedDB
대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법
박찬호,
박창섭,
Vol. 25, No. 5, pp. 1175-1186,
10월.
2015
10.13089/JKIISC.2015.25.5.1175
Keywords: Card Present Transaction, Virtual Credit Card Number, authentication, EMV, FinTech
10.13089/JKIISC.2015.25.5.1175
Keywords: Card Present Transaction, Virtual Credit Card Number, authentication, EMV, FinTech
IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
이보영,
최원석,
이동훈,
Vol. 25, No. 5, pp. 1187-1200,
10월.
2015
10.13089/JKIISC.2015.25.5.1187
Keywords: Privacy-preserving Analysis, IoT, Emergency Medical Service, Security
10.13089/JKIISC.2015.25.5.1187
Keywords: Privacy-preserving Analysis, IoT, Emergency Medical Service, Security
APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현
이세영,
박진형,
박문찬,
석재혁,
이동훈,
Vol. 25, No. 5, pp. 1201-1216,
10월.
2015
10.13089/JKIISC.2015.25.5.1201
Keywords: Android, deobfuscation, Obfuscation, DexProtector
10.13089/JKIISC.2015.25.5.1201
Keywords: Android, deobfuscation, Obfuscation, DexProtector
웹 취약점 스코어링 기법의 advanced 모델 연구
변으뜸,
임종인,
이경호,
Vol. 25, No. 5, pp. 1217-1224,
10월.
2015
10.13089/JKIISC.2015.25.5.1217
Keywords: Scoring, Web Application, Vulnerability
10.13089/JKIISC.2015.25.5.1217
Keywords: Scoring, Web Application, Vulnerability
정보보안 인식이 신뢰 형성에 미치는 연구
정재훈,
최명길,
Vol. 25, No. 5, pp. 1225-1234,
10월.
2015
10.13089/JKIISC.2015.25.5.1225
Keywords: e-Commerce, Information Security Awareness, ELM, Involvement, Experience
10.13089/JKIISC.2015.25.5.1225
Keywords: e-Commerce, Information Security Awareness, ELM, Involvement, Experience
패스워드 표기 방식이 패스워드 생성에 미치는 영향
김승연,
권태경,
Vol. 25, No. 5, pp. 1235-1244,
10월.
2015
10.13089/JKIISC.2015.25.5.1235
Keywords: Password, Secret Number, Number-oriented password
10.13089/JKIISC.2015.25.5.1235
Keywords: Password, Secret Number, Number-oriented password
클라우드 서비스 유형별 개인정보보호 방안
이보성,
김범수,
Vol. 25, No. 5, pp. 1245-1256,
10월.
2015
10.13089/JKIISC.2015.25.5.1245
Keywords: Cloud Service Model, Cloud Promotion Act, Protection of Personal Information
10.13089/JKIISC.2015.25.5.1245
Keywords: Cloud Service Model, Cloud Promotion Act, Protection of Personal Information
다기능 주변기기에 대한 보호프로파일에 관한 연구
이동범,
Vol. 25, No. 5, pp. 1257-1268,
10월.
2015
10.13089/JKIISC.2015.25.5.1257
Keywords: Multi-functional devices, Common Criteria, Protection profile
10.13089/JKIISC.2015.25.5.1257
Keywords: Multi-functional devices, Common Criteria, Protection profile
정보통신보안법제의 문제점과 개선방안
권헌형,
Vol. 25, No. 5, pp. 1269-1280,
10월.
2015
10.13089/JKIISC.2015.25.5.1269
Keywords: Adverse Effects of the Informatization, information protection, information security, Legal System for Information Security, Framework Act on Information Protection Policy
10.13089/JKIISC.2015.25.5.1269
Keywords: Adverse Effects of the Informatization, information protection, information security, Legal System for Information Security, Framework Act on Information Protection Policy
거시적인 관점에서 바라본 취약점 공유 정도를 측정하는 방법에 대한 연구
김광원,
윤지원,
Vol. 25, No. 5, pp. 1281-1292,
10월.
2015
10.13089/JKIISC.2015.25.5.1281
Keywords: information security, Security risk analysis method, Quantitative risk analysis, Entropy rate-based risk analysis, risk model, CVE based risk analysis
10.13089/JKIISC.2015.25.5.1281
Keywords: information security, Security risk analysis method, Quantitative risk analysis, Entropy rate-based risk analysis, risk model, CVE based risk analysis
국가 사이버보안 역량 평가를 위한 평가항목 연구
배선하,
박상돈,
김소정,
Vol. 25, No. 5, pp. 1293-1318,
10월.
2015
10.13089/JKIISC.2015.25.5.1293
Keywords: national cybersecurity capability, assessment, criteria
10.13089/JKIISC.2015.25.5.1293
Keywords: national cybersecurity capability, assessment, criteria