Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 20, No. 6, 12월. 2010
DES 알고리즘에 대한 새로운 차분오류주입공격 방법
소현동,
김성경,
홍석희,
강은숙,
Vol. 20, No. 6, pp. 3-14,
12월.
2010
10.13089/JKIISC.2010.20.6.3
Keywords: Side-channel attacks, Differential Fault Analysis, DES, Key-scheduling
10.13089/JKIISC.2010.20.6.3
Keywords: Side-channel attacks, Differential Fault Analysis, DES, Key-scheduling
주성분 분석을 이용한 전력 분석 공격의 성능 향상
김희석,
김현민,
박일환,
김창균,
류희수,
박영호,
Vol. 20, No. 6, pp. 15-22,
12월.
2010
10.13089/JKIISC.2010.20.6.15
Keywords: Side Channel Attack, Signal Compression, Principal Component Analysis
10.13089/JKIISC.2010.20.6.15
Keywords: Side Channel Attack, Signal Compression, Principal Component Analysis
디지털포렌식 관점에서의 디지털복합기내 데이터 복구 및 분석
박일신,
강철훈,
최성진,
Vol. 20, No. 6, pp. 23-32,
12월.
2010
10.13089/JKIISC.2010.20.6.23
Keywords: Digital Forensics, Digital Evidence, Multi Function Copier
10.13089/JKIISC.2010.20.6.23
Keywords: Digital Forensics, Digital Evidence, Multi Function Copier
차세대 IPTV 서비스를 위한 보안 프레임워크 설계
이승민,
나재훈,
서동일,
Vol. 20, No. 6, pp. 33-42,
12월.
2010
10.13089/JKIISC.2010.20.6.33
Keywords: Content protection, IPTV Security, SVC encryption
10.13089/JKIISC.2010.20.6.33
Keywords: Content protection, IPTV Security, SVC encryption
비할당 영역 데이터 파편의 문서 텍스트 추출 방안에 관한 연구
유병영,
박정흠,
방제완,
이상진,
Vol. 20, No. 6, pp. 43-52,
12월.
2010
10.13089/JKIISC.2010.20.6.43
Keywords: Digital Forensics, File Carving, data fragment, Text Extraction
10.13089/JKIISC.2010.20.6.43
Keywords: Digital Forensics, File Carving, data fragment, Text Extraction
위임기반 인증 프로토콜의 프라이버시 취약성 분석
윤택영,
김창한,
Vol. 20, No. 6, pp. 53-58,
12월.
2010
10.13089/JKIISC.2010.20.6.53
Keywords: Privacy, authentication, Security analysis
10.13089/JKIISC.2010.20.6.53
Keywords: Privacy, authentication, Security analysis
AES에 대한 반복문 오류주입 공격
박제훈,
배기석,
오두환,
문상재,
하재철,
Vol. 20, No. 6, pp. 59-66,
12월.
2010
10.13089/JKIISC.2010.20.6.59
Keywords: AES, Fault injection attack, Loop statement, Cryptographic device
10.13089/JKIISC.2010.20.6.59
Keywords: AES, Fault injection attack, Loop statement, Cryptographic device
스마트폰 전자금융거래 보호를 위한 법제적 문제점 분석 - 전자금융거래법(안)을 중심으로 -
최승현,
김강석,
설희경,
양대욱,
이동훈,
Vol. 20, No. 6, pp. 67-82,
12월.
2010
10.13089/JKIISC.2010.20.6.67
Keywords: Smartphone, e-Commerce, Electronic Financial Transaction Act
10.13089/JKIISC.2010.20.6.67
Keywords: Smartphone, e-Commerce, Electronic Financial Transaction Act
스마트폰 이용 환경에서 국가기관 정보보호 관리방안
김지숙,
임종인,
Vol. 20, No. 6, pp. 83-96,
12월.
2010
10.13089/JKIISC.2010.20.6.83
Keywords: Smart Phone, mobile office, mobile security threats, mobile-government information security management system
10.13089/JKIISC.2010.20.6.83
Keywords: Smart Phone, mobile office, mobile security threats, mobile-government information security management system
온라인서비스제공자(OSP)의 저작권보호 책임과 필터링
오영우,
장규현,
권헌영,
임종인,
Vol. 20, No. 6, pp. 97-110,
12월.
2010
10.13089/JKIISC.2010.20.6.97
Keywords: Filtering, Online Service Provider(OSP), Online Copyright Infringement, Special Types of OSP, Indirect Liability, Copyright Act
10.13089/JKIISC.2010.20.6.97
Keywords: Filtering, Online Service Provider(OSP), Online Copyright Infringement, Special Types of OSP, Indirect Liability, Copyright Act
스마트미터의 취약성/보안요구사항 분석 CC v3.1 기반 보호프로파일 개발
정철조,
은선기,
최진호,
오수현,
김환구,
Vol. 20, No. 6, pp. 111-126,
12월.
2010
10.13089/JKIISC.2010.20.6.111
Keywords: Smart Grid, Smart meters, Protection profile
10.13089/JKIISC.2010.20.6.111
Keywords: Smart Grid, Smart meters, Protection profile
정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
장상수,
신승호,
노봉남,
Vol. 20, No. 6, pp. 127-146,
12월.
2010
10.13089/JKIISC.2010.20.6.127
Keywords: ISCS(Information Security Check Service), Measurement Model, Performance Analysis, Methodology
10.13089/JKIISC.2010.20.6.127
Keywords: ISCS(Information Security Check Service), Measurement Model, Performance Analysis, Methodology
소스코드의 보안성 메트릭 설계에 관한 연구
서동수,
Vol. 20, No. 6, pp. 147-156,
12월.
2010
10.13089/JKIISC.2010.20.6.147
Keywords: security metrics, Static Analysis, security vulnerability, source code vulnerability
10.13089/JKIISC.2010.20.6.147
Keywords: security metrics, Static Analysis, security vulnerability, source code vulnerability
정보보호 사전진단제도의 경제적 효과에 대한 사례 분석
공희경,
김태성,
Vol. 20, No. 6, pp. 157-170,
12월.
2010
10.13089/JKIISC.2010.20.6.157
Keywords: economic effects, Advance Diagnosis for Information Security, case study
10.13089/JKIISC.2010.20.6.157
Keywords: economic effects, Advance Diagnosis for Information Security, case study
기업 사설 네트워크 우회 접속 분석 및 통제 대책 연구
이철원,
김휘강,
임종인,
Vol. 20, No. 6, pp. 183-194,
12월.
2010
10.13089/JKIISC.2010.20.6.183
Keywords: Covert Channel, Malicious Code, Remote Control, Reverse Connection, Private Network, Tunneling
10.13089/JKIISC.2010.20.6.183
Keywords: Covert Channel, Malicious Code, Remote Control, Reverse Connection, Private Network, Tunneling
개인정보보호를 위한 익명 인증 기법 도입 방안 연구
기주희,
황정연,
심미나,
정대경,
임종인,
Vol. 20, No. 6, pp. 195-208,
12월.
2010
10.13089/JKIISC.2010.20.6.195
Keywords: Privacy, Anonymous Authentication, Linkability, Policy, access control
10.13089/JKIISC.2010.20.6.195
Keywords: Privacy, Anonymous Authentication, Linkability, Policy, access control
공공부문 정보보호 담당 조직의 운영 효율성 평가 -자료포락분석 기법을 중심으로
박태형,
윤기찬,
문신용,
임종인,
Vol. 20, No. 6, pp. 209-220,
12월.
2010
10.13089/JKIISC.2010.20.6.209
Keywords: Data Envelopment Analysis, DEA, Efficiency, IS organization
10.13089/JKIISC.2010.20.6.209
Keywords: Data Envelopment Analysis, DEA, Efficiency, IS organization
침입차단서비스 보안기능 분석을 통한 보안SLA 등급화 지표 개발
이완석,
고웅,
원동호,
곽진,
Vol. 20, No. 6, pp. 221-236,
12월.
2010
10.13089/JKIISC.2010.20.6.221
Keywords: S-SLA, IPS, Grading Indicator, Security Function
10.13089/JKIISC.2010.20.6.221
Keywords: S-SLA, IPS, Grading Indicator, Security Function
안티바이러스 시스템 보안기능 분석을 통한 보안SLA 등급화 지표 개발
이완석,
이동범,
원동호,
곽진,
Vol. 20, No. 6, pp. 237-250,
12월.
2010
10.13089/JKIISC.2010.20.6.237
Keywords: S-SLA, Anti-Virus System, Security Function
10.13089/JKIISC.2010.20.6.237
Keywords: S-SLA, Anti-Virus System, Security Function
개인건강정보의 2차이용 보호에 관한 국내외 법안 연구
박한나,
정부금,
이동훈,
정교일,
Vol. 20, No. 6, pp. 251-260,
12월.
2010
10.13089/JKIISC.2010.20.6.251
Keywords: Privacy, Personal Medical data, Secondary Use, u-health, Security
10.13089/JKIISC.2010.20.6.251
Keywords: Privacy, Personal Medical data, Secondary Use, u-health, Security
AHP를 이용한 SNS 정보보호 위협요인 분석
성기훈,
공희경,
김태한,
Vol. 20, No. 6, pp. 261-270,
12월.
2010
10.13089/JKIISC.2010.20.6.261
Keywords: social network service, Information Security Investment, Threat Factor, AHP
10.13089/JKIISC.2010.20.6.261
Keywords: social network service, Information Security Investment, Threat Factor, AHP
피의자 개인의 암호이용 통제정책에 대한 연구
백승조,
임종인,
Vol. 20, No. 6, pp. 271-288,
12월.
2010
10.13089/JKIISC.2010.20.6.271
Keywords: Cryptography Policy, Key Recovery System, Decryption Order, Privacy, Privilege against Self-incrimination
10.13089/JKIISC.2010.20.6.271
Keywords: Cryptography Policy, Key Recovery System, Decryption Order, Privacy, Privilege against Self-incrimination