Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 15, No. 6, 12월. 2005
ActiveX Control 취약점 검사 및 검증 기법 연구
손기욱,
김수용,
Vol. 15, No. 6, pp. 3-12,
12월.
2005
10.13089/JKIISC.2005.15.6.3
Keywords: ActiveX Controls, vulnerability Analysis, Proving vulnerability
10.13089/JKIISC.2005.15.6.3
Keywords: ActiveX Controls, vulnerability Analysis, Proving vulnerability
리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론
고광선,
강용혁,
엄영익,
김재광,
Vol. 15, No. 6, pp. 13-26,
12월.
2005
10.13089/JKIISC.2005.15.6.13
Keywords: Linux kernel, Vulnerability, Source-Level Discovery Methodology
10.13089/JKIISC.2005.15.6.13
Keywords: Linux kernel, Vulnerability, Source-Level Discovery Methodology
모바일 환경으로 확장 가능한 federated ID 연동 방안에 관한 연구
김배현,
유인태,
Vol. 15, No. 6, pp. 27-36,
12월.
2005
10.13089/JKIISC.2005.15.6.27
Keywords: Mobile Computing, Scalable ID, ID Federation
10.13089/JKIISC.2005.15.6.27
Keywords: Mobile Computing, Scalable ID, ID Federation
MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
최종천,
장혜영,
조성제,
Vol. 15, No. 6, pp. 37-48,
12월.
2005
10.13089/JKIISC.2005.15.6.37
Keywords: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module
10.13089/JKIISC.2005.15.6.37
Keywords: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module
고기능 RFID 태그를 위한 동적 ID 할당 프로토콜
박진성,
최명렬,
Vol. 15, No. 6, pp. 49-58,
12월.
2005
10.13089/JKIISC.2005.15.6.49
Keywords: RFID, Authentication Protocol, Privacy
10.13089/JKIISC.2005.15.6.49
Keywords: RFID, Authentication Protocol, Privacy
Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성
임지형,
강전일,
고재영,
한광택,
양대헌,
Vol. 15, No. 6, pp. 59-70,
12월.
2005
10.13089/JKIISC.2005.15.6.59
Keywords: Ad hoc network security, Grid-Authentication
10.13089/JKIISC.2005.15.6.59
Keywords: Ad hoc network security, Grid-Authentication
멀티캐스트 일괄 키 갱신 방법의 서버계산 비용 분석
박창섭,
이규원,
Vol. 15, No. 6, pp. 71-80,
12월.
2005
10.13089/JKIISC.2005.15.6.71
Keywords: one-way hash function, XOR, ECSM+
10.13089/JKIISC.2005.15.6.71
Keywords: one-way hash function, XOR, ECSM+
효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템
윤택영,
박영효,
임종인,
Vol. 15, No. 6, pp. 81-92,
12월.
2005
10.13089/JKIISC.2005.15.6.81
Keywords: public key cryptosystem, double decryption, semantic security, Privacy
10.13089/JKIISC.2005.15.6.81
Keywords: public key cryptosystem, double decryption, semantic security, Privacy
역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어
배경만,
김종훈,
반용호,
Vol. 15, No. 6, pp. 93-104,
12월.
2005
10.13089/JKIISC.2005.15.6.93
Keywords: access control, RBAC, XML security, hierarchical key derivation
10.13089/JKIISC.2005.15.6.93
Keywords: access control, RBAC, XML security, hierarchical key derivation
선형 다항식의 역원의 maximal 대수적 차수
이동훈,
Vol. 15, No. 6, pp. 105-110,
12월.
2005
10.13089/JKIISC.2005.15.6.105
Keywords: Boolean functions, Algebraic degree, Linearized polynomial
10.13089/JKIISC.2005.15.6.105
Keywords: Boolean functions, Algebraic degree, Linearized polynomial
스트림 암호 Edon80의 주기 특성
홍진,
박상우,
Vol. 15, No. 6, pp. 111-118,
12월.
2005
10.13089/JKIISC.2005.15.6.111
Keywords: stream cipher, Period, Eden80
10.13089/JKIISC.2005.15.6.111
Keywords: stream cipher, Period, Eden80
대수기하 부호를 이용한 공개키 암호
이정근,
김재헌,
박상우,
Vol. 15, No. 6, pp. 119-126,
12월.
2005
10.13089/JKIISC.2005.15.6.119
Keywords: 대수기하 부호, Augot-Finiasz 공개키 암호, Guruswami-Sudan 복호 알고리즘
10.13089/JKIISC.2005.15.6.119
Keywords: 대수기하 부호, Augot-Finiasz 공개키 암호, Guruswami-Sudan 복호 알고리즘
동일 서버를 사용하는 두 사용자간 효율적인 패스워드 기반의 키 교환 프로토콜
신성철,
이성운,
Vol. 15, No. 6, pp. 127-133,
12월.
2005
10.13089/JKIISC.2005.15.6.127
Keywords: cryptography, authentication, Password, Key Exchange, key agreement
10.13089/JKIISC.2005.15.6.127
Keywords: cryptography, authentication, Password, Key Exchange, key agreement