Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 5, 9월. 2018
클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜
최정희,
이상호,
Vol. 28, No. 5, pp. 1035-1045,
9월.
2018
10.13089/JKIISC.2018.28.5.1035
Keywords: Intra Cloud, authentication, private key, Public Key
10.13089/JKIISC.2018.28.5.1035
Keywords: Intra Cloud, authentication, private key, Public Key
Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격
김기윤,
박은후,
이종혁,
장성우,
김지훈,
김한기,
김종성,
Vol. 28, No. 5, pp. 1059-1070,
9월.
2018
10.13089/JKIISC.2018.28.5.1059
Keywords: block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks
10.13089/JKIISC.2018.28.5.1059
Keywords: block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks
경량 암호 알고리듬 CHAM에 대한 오류 주입 공격
권홍필,
하재철,
Vol. 28, No. 5, pp. 1071-1078,
9월.
2018
10.13089/JKIISC.2018.28.5.1071
Keywords: Lightweight Block cipher, CHAM, Fault injection attack
10.13089/JKIISC.2018.28.5.1071
Keywords: Lightweight Block cipher, CHAM, Fault injection attack
부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격
심보연,
강준기,
한동국,
Vol. 28, No. 5, pp. 1079-1087,
9월.
2018
10.13089/JKIISC.2018.28.5.1079
Keywords: Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure
10.13089/JKIISC.2018.28.5.1079
Keywords: Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure
NTRUEncrypt에 대한 단일 파형 기반 전력 분석
안수정,
김수리,
진성현,
김한빛,
김희석,
홍석희,
Vol. 28, No. 5, pp. 1089-1098,
9월.
2018
10.13089/JKIISC.2018.28.5.1089
Keywords: Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt
10.13089/JKIISC.2018.28.5.1089
Keywords: Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt
HyMES에 대한 결합 확률 분포 기반 단일 파형 분석
박병규,
김수리,
김희석,
홍석희,
Vol. 28, No. 5, pp. 1099-1112,
9월.
2018
10.13089/JKIISC.2018.28.5.1099
Keywords: HyMES, McEliece, Code based cryptosystem, Side-Channel Analysis, Joint distribution
10.13089/JKIISC.2018.28.5.1099
Keywords: HyMES, McEliece, Code based cryptosystem, Side-Channel Analysis, Joint distribution
스머지 기반의 스마트 기기 지문 인증 공격 연구
김승연,
구예은,
권태경,
Vol. 28, No. 5, pp. 1113-1118,
9월.
2018
10.13089/JKIISC.2018.28.5.1113
Keywords: Smartphone, Fingerprint, Smudge, authentication
10.13089/JKIISC.2018.28.5.1113
Keywords: Smartphone, Fingerprint, Smudge, authentication
악성코드 패킹유형 자동분류 기술 연구
김수정,
하지희,
이태진,
Vol. 28, No. 5, pp. 1119-1127,
9월.
2018
10.13089/JKIISC.2018.28.5.1119
Keywords: Packing, Malware classification, Section name, clustering, Deep Learning
10.13089/JKIISC.2018.28.5.1119
Keywords: Packing, Malware classification, Section name, clustering, Deep Learning
포털 전자메일 압수수색을 위한 메일헤더기반 디지털포렌식
이해진,
손태식,
Vol. 28, No. 5, pp. 1129-1140,
9월.
2018
10.13089/JKIISC.2018.28.5.1129
Keywords: Digital Forensics, e-mail seizure search, infringement of privacy
10.13089/JKIISC.2018.28.5.1129
Keywords: Digital Forensics, e-mail seizure search, infringement of privacy
N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지
김동현,
김강석,
Vol. 28, No. 5, pp. 1141-1151,
9월.
2018
10.13089/JKIISC.2018.28.5.1141
Keywords: Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis
10.13089/JKIISC.2018.28.5.1141
Keywords: Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis
행위 시간 간격 기반 게임 봇 탐지 기법
강용구,
김휘강,
Vol. 28, No. 5, pp. 1153-1160,
9월.
2018
10.13089/JKIISC.2018.28.5.1153
Keywords: Online game, Bot detection, Machine Learning
10.13089/JKIISC.2018.28.5.1153
Keywords: Online game, Bot detection, Machine Learning
하이브리드 특징 및 기계학습을 활용한 효율적인 악성코드 분류 시스템 개발 연구
유정빈,
오상진,
박래현,
권태경,
Vol. 28, No. 5, pp. 1161-1167,
9월.
2018
10.13089/JKIISC.2018.28.5.1161
Keywords: Malware, Classification, Machine Learning, ssdeep
10.13089/JKIISC.2018.28.5.1161
Keywords: Malware, Classification, Machine Learning, ssdeep
사전유입 에이전트가 발생하는 이상트래픽 탐지 방안
조영민,
권헌영,
Vol. 28, No. 5, pp. 1169-1177,
9월.
2018
10.13089/JKIISC.2018.28.5.1169
Keywords: abnormal traffic, Agent, pre-inflow, Detection
10.13089/JKIISC.2018.28.5.1169
Keywords: abnormal traffic, Agent, pre-inflow, Detection
웹 기반 디바이스 핑거프린팅을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구
장석은,
박순태,
이상준,
Vol. 28, No. 5, pp. 1179-1195,
9월.
2018
10.13089/JKIISC.2018.28.5.1179
Keywords: Device Fingerprinting, Online Fraud, abusing, Web Security, Web Access Control
10.13089/JKIISC.2018.28.5.1179
Keywords: Device Fingerprinting, Online Fraud, abusing, Web Security, Web Access Control
명령 실행 모니터링과 딥 러닝을 이용한 파워셸 기반 악성코드 탐지 방법
이승현,
문종섭,
Vol. 28, No. 5, pp. 1197-1207,
9월.
2018
10.13089/JKIISC.2018.28.5.1197
Keywords: PowerShell, Malware, execution monitoring, Deep Learning
10.13089/JKIISC.2018.28.5.1197
Keywords: PowerShell, Malware, execution monitoring, Deep Learning
상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구
하동수,
오희국,
Vol. 28, No. 5, pp. 1209-1223,
9월.
2018
10.13089/JKIISC.2018.28.5.1209
Keywords: Android, Obfuscator, Protector, Packer, App hardening, Runtime protection
10.13089/JKIISC.2018.28.5.1209
Keywords: Android, Obfuscator, Protector, Packer, App hardening, Runtime protection
BIL 비트스트림 역공학 도구 개선 연구
윤정환,
서예지,
장재동,
권태경,
Vol. 28, No. 5, pp. 1225-1231,
9월.
2018
10.13089/JKIISC.2018.28.5.1225
Keywords: Hardware Trojan, Cross-correlation Algorithm, Reverse-Engineering, XDLRC, PIP
10.13089/JKIISC.2018.28.5.1225
Keywords: Hardware Trojan, Cross-correlation Algorithm, Reverse-Engineering, XDLRC, PIP
기호 형태의 값-집합 분석을 이용한 ARM 위치 독립적 코드의 정교한 역어셈블리 기법
하동수,
오희국,
Vol. 28, No. 5, pp. 1233-1246,
9월.
2018
10.13089/JKIISC.2018.28.5.1233
Keywords: Disassembly, Disassembler, Value-set analysis (VSA), Position-independent code (PIC), ARM architecture
10.13089/JKIISC.2018.28.5.1233
Keywords: Disassembly, Disassembler, Value-set analysis (VSA), Position-independent code (PIC), ARM architecture
사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구
신규용,
김경민,
이종관,
Vol. 28, No. 5, pp. 1247-1258,
9월.
2018
10.13089/JKIISC.2018.28.5.1247
Keywords: Cyber Operations, Social Engineering, Cyber Kill Chain, Social Engineering Cyber Kill Chain
10.13089/JKIISC.2018.28.5.1247
Keywords: Cyber Operations, Social Engineering, Cyber Kill Chain, Social Engineering Cyber Kill Chain
주요국 사이버보안 거버넌스 분석과 정책적 시사점
주문호,
권헌영,
임종인,
Vol. 28, No. 5, pp. 1259-1277,
9월.
2018
10.13089/JKIISC.2018.28.5.1259
Keywords: cybersecurity, Governance, Strategy, National Cybersecurity, Laws
10.13089/JKIISC.2018.28.5.1259
Keywords: cybersecurity, Governance, Strategy, National Cybersecurity, Laws
공동주택의 개인정보보호 개선방안 연구
한충희,
박순태,
이상준,
Vol. 28, No. 5, pp. 1279-1292,
9월.
2018
10.13089/JKIISC.2018.28.5.1279
Keywords: apartment house, officetel, Privacy, tenant list
10.13089/JKIISC.2018.28.5.1279
Keywords: apartment house, officetel, Privacy, tenant list