Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 6, 12월. 2012
무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구
최진호,
오수현,
Vol. 22, No. 6, pp. 1219-1230,
12월.
2012
10.13089/JKIISC.2012.22.6.1219
Keywords: WEP, WPA, PSK Cracking, Session Hijacking
10.13089/JKIISC.2012.22.6.1219
Keywords: WEP, WPA, PSK Cracking, Session Hijacking
익명성을 보장하는 비대칭 공모자 추적 기법의 설계
이문식,
강순부,
이주희,
Vol. 22, No. 6, pp. 1231-1242,
12월.
2012
10.13089/JKIISC.2012.22.6.1231
Keywords: Broadcast Encryption, traitor tracing, Anonymity
10.13089/JKIISC.2012.22.6.1231
Keywords: Broadcast Encryption, traitor tracing, Anonymity
STM-GOMS 모델: 모바일 스마트 기기 환경의 인증 기법을 위한 안전성 분석 모델
신수연,
권태경,
Vol. 22, No. 6, pp. 1243-1252,
12월.
2012
10.13089/JKIISC.2012.22.6.1243
Keywords: Security Model, GOMS model, smart devices, Shoulder-surfing attack, Usability and Security Analysis
10.13089/JKIISC.2012.22.6.1243
Keywords: Security Model, GOMS model, smart devices, Shoulder-surfing attack, Usability and Security Analysis
동적 피어 그룹을 위한 삼진 트리방식의 인증된 그룹 키 합의 프로토콜
김호희,
김순자,
Vol. 22, No. 6, pp. 1253-1264,
12월.
2012
10.13089/JKIISC.2012.22.6.1253
Keywords: Ternary Tree, Bilinear Pairings
10.13089/JKIISC.2012.22.6.1253
Keywords: Ternary Tree, Bilinear Pairings
Closest Vector Problem에 기반한 Interactive Proof
이경희,
양대헌,
Vol. 22, No. 6, pp. 1265-1270,
12월.
2012
10.13089/JKIISC.2012.22.6.1265
Keywords: Closest Vector Problem, Interactive Proof, Authentication Protocol
10.13089/JKIISC.2012.22.6.1265
Keywords: Closest Vector Problem, Interactive Proof, Authentication Protocol
서버 접근 통제를 위한 위치기반 인증 기법
최정민,
조관태,
이동훈,
Vol. 22, No. 6, pp. 1271-1282,
12월.
2012
10.13089/JKIISC.2012.22.6.1271
Keywords: access control, Location-Based Authentication
10.13089/JKIISC.2012.22.6.1271
Keywords: access control, Location-Based Authentication
프라이버시 보호 및 부인방지를 제공하는 택배 시스템 제안
최민석,
조관태,
이동훈,
Vol. 22, No. 6, pp. 1283-1292,
12월.
2012
10.13089/JKIISC.2012.22.6.1283
Keywords: Privacy, Non-Repudiation, Parcel service, The distribution industry, Personal Information
10.13089/JKIISC.2012.22.6.1283
Keywords: Privacy, Non-Repudiation, Parcel service, The distribution industry, Personal Information
데이터 암호화에 따른 성능 실증 사례 연구
홍정화,
정익래,
Vol. 22, No. 6, pp. 1301-1314,
12월.
2012
10.13089/JKIISC.2012.22.6.1301
Keywords: performance of encrypted data
10.13089/JKIISC.2012.22.6.1301
Keywords: performance of encrypted data
종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법
장범환,
Vol. 22, No. 6, pp. 1315-1324,
12월.
2012
10.13089/JKIISC.2012.22.6.1315
Keywords: Network Security, Security visualization, Network attack detection
10.13089/JKIISC.2012.22.6.1315
Keywords: Network Security, Security visualization, Network attack detection
퍼지해시를 이용한 유사 악성코드 분류모델에 관한 연구
박창욱,
정현지,
서광석,
이상진,
Vol. 22, No. 6, pp. 1325-1336,
12월.
2012
10.13089/JKIISC.2012.22.6.1325
Keywords: Fuzzy Hash, Malware, similarity
10.13089/JKIISC.2012.22.6.1325
Keywords: Fuzzy Hash, Malware, similarity
안전한 소셜커머스 카드결제 시스템에 관한 연구
허원석,
이상진,
Vol. 22, No. 6, pp. 1337-1344,
12월.
2012
10.13089/JKIISC.2012.22.6.1337
Keywords: Social commerce Card-Payment, Secure Card-Payment System
10.13089/JKIISC.2012.22.6.1337
Keywords: Social commerce Card-Payment, Secure Card-Payment System
소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론
김민호,
황현욱,
김기범,
장태주,
김민수,
노봉남,
Vol. 22, No. 6, pp. 1345-1354,
12월.
2012
10.13089/JKIISC.2012.22.6.1345
Keywords: digital forensic, Secure USB, Data encryption, Vulnerability
10.13089/JKIISC.2012.22.6.1345
Keywords: digital forensic, Secure USB, Data encryption, Vulnerability
ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구
박태성,
최도현,
도경화,
전문석,
Vol. 22, No. 6, pp. 1355-1362,
12월.
2012
10.13089/JKIISC.2012.22.6.1355
Keywords: access control, Cloud Virtualization, Agent Management, Hypervisor
10.13089/JKIISC.2012.22.6.1355
Keywords: access control, Cloud Virtualization, Agent Management, Hypervisor
실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구
이지희,
정현지,
이상진,
Vol. 22, No. 6, pp. 1363-1374,
12월.
2012
10.13089/JKIISC.2012.22.6.1363
Keywords: digital forensic, Real-time Synchronization Service, iCloud, Google, Storage Service
10.13089/JKIISC.2012.22.6.1363
Keywords: digital forensic, Real-time Synchronization Service, iCloud, Google, Storage Service
K-ISMS 기반의 한국형 스마트 그리드 정보보호 관리체계 평가 기준 제안
김기철,
김승주,
Vol. 22, No. 6, pp. 1375-1392,
12월.
2012
10.13089/JKIISC.2012.22.6.1375
Keywords: Information security management system, Security Control, Security Evaluation, Smart Grid, Critical Infrastructure
10.13089/JKIISC.2012.22.6.1375
Keywords: Information security management system, Security Control, Security Evaluation, Smart Grid, Critical Infrastructure
정보보안 공시제도 도입을 위한 타당성 분석과 운영체계 제언
전효정,
김태성,
Vol. 22, No. 6, pp. 1393-1406,
12월.
2012
10.13089/JKIISC.2012.22.6.1393
Keywords: information security, Disclosure, In-depth Interview, Security Incidents
10.13089/JKIISC.2012.22.6.1393
Keywords: information security, Disclosure, In-depth Interview, Security Incidents
소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구
안준선,
방지호,
이은영,
Vol. 22, No. 6, pp. 1407-1418,
12월.
2012
10.13089/JKIISC.2012.22.6.1407
Keywords: Software Security, software weakness, software vulnerability, scoring system
10.13089/JKIISC.2012.22.6.1407
Keywords: Software Security, software weakness, software vulnerability, scoring system
인터넷 이용자의 개인정보 처리방침에 대한 인지 및 확인과 온라인 거래 행동
장원창,
신일순,
Vol. 22, No. 6, pp. 1419-1427,
12월.
2012
10.13089/JKIISC.2012.22.6.1419
Keywords: Online Privacy Policy, Recognition and Confirmation, Privacy Paradox, Online Transaction
10.13089/JKIISC.2012.22.6.1419
Keywords: Online Privacy Policy, Recognition and Confirmation, Privacy Paradox, Online Transaction