Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 23, No. 6, 12월. 2013
Pre_Buffered 키스트림을 이용한 효율적인 암호처리 구현
강철오,
김은찬,
박재민,
류재철,
Vol. 23, No. 6, pp. 989-1000,
12월.
2013
10.13089/JKIISC.2013.23.6.989
Keywords: H/W Token, IPsec, Pre_Buffer
10.13089/JKIISC.2013.23.6.989
Keywords: H/W Token, IPsec, Pre_Buffer
스마트 기기에서 유해 멀티미디어 콘텐츠 판별 메커니즘 및 성능 분석
민순호,
김석우,
하경주,
서창호,
Vol. 23, No. 6, pp. 1001-1006,
12월.
2013
10.13089/JKIISC.2013.23.6.1001
Keywords: Content, injurious multimedia, Filtering Software, Adult Content
10.13089/JKIISC.2013.23.6.1001
Keywords: Content, injurious multimedia, Filtering Software, Adult Content
휴대전화 소액결제 시스템의 구조적 취약점 및 이용자 보호를 위한 표준결제창의 개선방안
박광선,
이상진,
Vol. 23, No. 6, pp. 1007-1016,
12월.
2013
10.13089/JKIISC.2013.23.6.1007
Keywords: Mobile Phone Micropayment System, Standard Payment Module, Vulnerability
10.13089/JKIISC.2013.23.6.1007
Keywords: Mobile Phone Micropayment System, Standard Payment Module, Vulnerability
안드로이드 기반 스마트폰 어플리케이션의 전자기파분석 공격 취약성
박제훈,
김수현,
한대완,
Vol. 23, No. 6, pp. 1017-1024,
12월.
2013
10.13089/JKIISC.2013.23.6.1017
Keywords: Smartphone, Electromagnetic Analysis, SSL, ECC
10.13089/JKIISC.2013.23.6.1017
Keywords: Smartphone, Electromagnetic Analysis, SSL, ECC
소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구
백승수,
김승주,
Vol. 23, No. 6, pp. 1025-1036,
12월.
2013
10.13089/JKIISC.2013.23.6.1025
Keywords: Online Social Network, Dynamic Trust, access control, trust evaluation
10.13089/JKIISC.2013.23.6.1025
Keywords: Online Social Network, Dynamic Trust, access control, trust evaluation
피싱 대응 솔루션 연구 및 개발 현황 그리고 앞으로의 방향
신지선,
Vol. 23, No. 6, pp. 1037-1048,
12월.
2013
10.13089/JKIISC.2013.23.6.1037
Keywords: Phishing, Anti-Phising Solutions, Security, Usability, User Protection
10.13089/JKIISC.2013.23.6.1037
Keywords: Phishing, Anti-Phising Solutions, Security, Usability, User Protection
안드로이드 스마트폰 암호 사용 앱 보안 분석 및 대응
박상호,
김현진,
권태경,
Vol. 23, No. 6, pp. 1049-1056,
12월.
2013
10.13089/JKIISC.2013.23.6.1049
Keywords: Android, Smartphone, Reverse-Engineering, Security
10.13089/JKIISC.2013.23.6.1049
Keywords: Android, Smartphone, Reverse-Engineering, Security
스마트폰 내부 정보 추출 방법
이윤호,
이상진,
Vol. 23, No. 6, pp. 1057-1068,
12월.
2013
10.13089/JKIISC.2013.23.6.1057
Keywords: Digital Forensics, Smartphone Forensics, Android Forensics, iOS Forensics, Data Acquisition
10.13089/JKIISC.2013.23.6.1057
Keywords: Digital Forensics, Smartphone Forensics, Android Forensics, iOS Forensics, Data Acquisition
사례기반추론기법을 적용한 침해사고 프로파일링 시스템
한미란,
김덕진,
김휘강,
Vol. 23, No. 6, pp. 1069-1086,
12월.
2013
10.13089/JKIISC.2013.23.6.1069
Keywords: Cyber Genome, Web Defacement, CBR, Profiling, Incident Response
10.13089/JKIISC.2013.23.6.1069
Keywords: Cyber Genome, Web Defacement, CBR, Profiling, Incident Response
페이스북 사용자 계정의 신뢰도 평가에 대한 연구
박정은,
박민수,
김승주,
Vol. 23, No. 6, pp. 1087-1102,
12월.
2013
10.13089/JKIISC.2013.23.6.1087
Keywords: SNS, Facebook, trust, Trust Relationship, Reputation System
10.13089/JKIISC.2013.23.6.1087
Keywords: SNS, Facebook, trust, Trust Relationship, Reputation System
소셜 네트워크 서비스에 노출된 개인정보의 소유자 식별 방법
김석현,
조진만,
진승헌,
최대선,
Vol. 23, No. 6, pp. 1103-1110,
12월.
2013
10.13089/JKIISC.2013.23.6.1103
Keywords: Big data, Pricacy, Personal Information, social network service, Location Information
10.13089/JKIISC.2013.23.6.1103
Keywords: Big data, Pricacy, Personal Information, social network service, Location Information
다중기기 시청환경을 지원하기 위한 SVC와 CAS 결합 기법
손정갑,
오희국,
김상진,
Vol. 23, No. 6, pp. 1111-1120,
12월.
2013
10.13089/JKIISC.2013.23.6.1111
Keywords: IPTV, CAS, SVC, streaming service
10.13089/JKIISC.2013.23.6.1111
Keywords: IPTV, CAS, SVC, streaming service
악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션
최상용,
강익선,
김대혁,
노봉남,
김용민,
Vol. 23, No. 6, pp. 1121-1130,
12월.
2013
10.13089/JKIISC.2013.23.6.1121
Keywords: Drive-by download, Web-based Malware, Multi-level emulation, Malware Distribution Network
10.13089/JKIISC.2013.23.6.1121
Keywords: Drive-by download, Web-based Malware, Multi-level emulation, Malware Distribution Network
멀티클라우드 환경에서 사용자에게 서비스의 투명성을 제공하는 인증 기법
이재경,
손정갑,
김훈민,
오희국,
Vol. 23, No. 6, pp. 1131-1142,
12월.
2013
10.13089/JKIISC.2013.23.6.1131
Keywords: Cloud computing, multicloud, authentication, cloud broker
10.13089/JKIISC.2013.23.6.1131
Keywords: Cloud computing, multicloud, authentication, cloud broker
전력 제어시스템의 시리얼 기반 DNP통신 취약점에 관한 연구
장지웅,
김휘강,
Vol. 23, No. 6, pp. 1143-1156,
12월.
2013
10.13089/JKIISC.2013.23.6.1143
Keywords: DNP vulnerability, Power Control System, SCADA
10.13089/JKIISC.2013.23.6.1143
Keywords: DNP vulnerability, Power Control System, SCADA
스피커를 이용한 도청 위험에 대한 연구
이승준,
하영목,
조현주,
윤지원,
Vol. 23, No. 6, pp. 1157-1168,
12월.
2013
10.13089/JKIISC.2013.23.6.1157
Keywords: Eavesdropping, Tapping, Bugging, Speaker
10.13089/JKIISC.2013.23.6.1157
Keywords: Eavesdropping, Tapping, Bugging, Speaker
사이버 보안 연구 프레임워크로써의 Emulab 활용 동향 연구
이만희,
석우진,
Vol. 23, No. 6, pp. 1169-1180,
12월.
2013
10.13089/JKIISC.2013.23.6.1169
Keywords: Cyber Security, Emulab, Research framework
10.13089/JKIISC.2013.23.6.1169
Keywords: Cyber Security, Emulab, Research framework
GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
김형동,
김기현,
하재철,
Vol. 23, No. 6, pp. 1181-1190,
12월.
2013
10.13089/JKIISC.2013.23.6.1181
Keywords: GOOSE Protocol, IDS, SNORT, DoS Attack Detection
10.13089/JKIISC.2013.23.6.1181
Keywords: GOOSE Protocol, IDS, SNORT, DoS Attack Detection
무선 센서 네트워크에서의 안전한 모바일 쿼리 프로토콜
임채훈,
Vol. 23, No. 6, pp. 1191-1198,
12월.
2013
10.13089/JKIISC.2013.23.6.1191
Keywords: Wireless Sensor Networks, Security, mobile sink, Query authentication
10.13089/JKIISC.2013.23.6.1191
Keywords: Wireless Sensor Networks, Security, mobile sink, Query authentication
SNS에서 개인정보유출방지를 위한 개인정보 유출위험도 측정 방법
천명호,
최종석,
신용태,
Vol. 23, No. 6, pp. 1199-1206,
12월.
2013
10.13089/JKIISC.2013.23.6.1199
Keywords: Privacy, Personal Information Exposure, SNS
10.13089/JKIISC.2013.23.6.1199
Keywords: Privacy, Personal Information Exposure, SNS
정보보호 투자와 침해사고의 인과관계에 대한 실증분석
신일순,
장원창,
박희영,
Vol. 23, No. 6, pp. 1207-1218,
12월.
2013
10.13089/JKIISC.2013.23.6.1207
Keywords: Information Security Investment, Security Breach, Difference-in-Differences, Reverse Causality
10.13089/JKIISC.2013.23.6.1207
Keywords: Information Security Investment, Security Breach, Difference-in-Differences, Reverse Causality
스마트폰 환경에서 스파이웨어에 저항하는 동적 이미지 기반 가상 키보드 기법
나사랑,
권태경,
Vol. 23, No. 6, pp. 1219-1224,
12월.
2013
10.13089/JKIISC.2013.23.6.1219
Keywords: Smartphone, Authentication Method, Spyware, Secure Virtual Keyboard
10.13089/JKIISC.2013.23.6.1219
Keywords: Smartphone, Authentication Method, Spyware, Secure Virtual Keyboard
피싱 및 파밍 공격에 의한 다수의 패스워드 유출 요인에 관한 연구
유홍렬,
홍모세,
권태경,
Vol. 23, No. 6, pp. 1225-1230,
12월.
2013
10.13089/JKIISC.2013.23.6.1225
Keywords: Phishing, Pharming, Password, authentication
10.13089/JKIISC.2013.23.6.1225
Keywords: Phishing, Pharming, Password, authentication
국내 클라우드서비스 인증에서 보안 강화방안 연구
이강신,
Vol. 23, No. 6, pp. 1231-1238,
12월.
2013
10.13089/JKIISC.2013.23.6.1231
Keywords: Cloud, certification, Security, Control
10.13089/JKIISC.2013.23.6.1231
Keywords: Cloud, certification, Security, Control
클라우드 컴퓨팅 보안의 취약성에 관한 연구
전정훈,
Vol. 23, No. 6, pp. 1239-1246,
12월.
2013
10.13089/JKIISC.2013.23.6.1239
Keywords: Cloud computing, Cloud service, Vulnerability, Security Threat, Hypervisor, Virtualization
10.13089/JKIISC.2013.23.6.1239
Keywords: Cloud computing, Cloud service, Vulnerability, Security Threat, Hypervisor, Virtualization
클라우드 저장장치 가상화 시스템을 위한 보안 요구사항 제안
여영민,
이찬우,
문종섭,
Vol. 23, No. 6, pp. 1247-1258,
12월.
2013
10.13089/JKIISC.2013.23.6.1247
Keywords: Virtualization, Storage Virtualization, Security Requirements, Standardization
10.13089/JKIISC.2013.23.6.1247
Keywords: Virtualization, Storage Virtualization, Security Requirements, Standardization
클라우드 환경하에서의 안전한 데이터베이스 구축에 관한 연구
김성용,
김지홍,
Vol. 23, No. 6, pp. 1259-1266,
12월.
2013
10.13089/JKIISC.2013.23.6.1259
Keywords: Bloom Filter, Bucket Index, Encrypted Database, Cloud
10.13089/JKIISC.2013.23.6.1259
Keywords: Bloom Filter, Bucket Index, Encrypted Database, Cloud
클라우드 서비스 환경의 개인정보 위탁을 위한 개인정보보호 관리체계 통제 연구
박대하,
한근희,
Vol. 23, No. 6, pp. 1267-1276,
12월.
2013
10.13089/JKIISC.2013.23.6.1267
Keywords: Cloud service, Privacy, PII Protection, ISMS, PIMS, PIPL, Outsourcing Control
10.13089/JKIISC.2013.23.6.1267
Keywords: Cloud service, Privacy, PII Protection, ISMS, PIMS, PIPL, Outsourcing Control
클라우드 컴퓨팅 정보보호 프레임워크에 관한 연구
김정덕,
이성일,
Vol. 23, No. 6, pp. 1277-1286,
12월.
2013
10.13089/JKIISC.2013.23.6.1277
Keywords: Cloud computing, information security, risk management, Governance, Framework
10.13089/JKIISC.2013.23.6.1277
Keywords: Cloud computing, information security, risk management, Governance, Framework