Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 24, No. 6, 12월. 2014


효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안
김영일, 원동호, Vol. 24, No. 6, pp. 1027-1036, 12월. 2014
10.13089/JKIISC.2014.24.6.1027
Keywords: Remote User Authentication, smart card, Password Guessing Attack, Impersonation attack

안전한 채널이 없는 검증 가능한 다중 비밀 공유 방식
김호희, Vol. 24, No. 6, pp. 1037-1044, 12월. 2014
10.13089/JKIISC.2014.24.6.1037
Keywords: Verifiable multi-secret sharing, Bilinear Maps

진동 신호를 이용한 카드 단말기 부채널 공격
장수희, 하영목, 윤지원, Vol. 24, No. 6, pp. 1045-1054, 12월. 2014
10.13089/JKIISC.2014.24.6.1045
Keywords: Side Channel Attack, Security, Card terminal, Signal processing

선형판별분석을 이용한 전력분석 기법의 성능 향상
강지수, 김희석, 홍석희, Vol. 24, No. 6, pp. 1055-1064, 12월. 2014
10.13089/JKIISC.2014.24.6.1055
Keywords: Side-Channel Analysis, power analysis, linear discriminant analysis

AES-NI를 이용한 VPN 암호화 가속화
정진표, 황준호, 한근희, 김석우, Vol. 24, No. 6, pp. 1065-1078, 12월. 2014
10.13089/JKIISC.2014.24.6.1065
Keywords: VPN, IPsec, AES, AES-NI

다자 간 환경에서 수직 분할된 데이터에서 프라이버시 보존 k번째 항목의 score 계산
홍준희, 정재열, 정익래, Vol. 24, No. 6, pp. 1079-1090, 12월. 2014
10.13089/JKIISC.2014.24.6.1079
Keywords: Privacy Preserving, Secure multiparty computation, Vertically partitoned data

모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
최용제, 최두호, 하재철, Vol. 24, No. 6, pp. 1091-1102, 12월. 2014
10.13089/JKIISC.2014.24.6.1091
Keywords: Power Analysis Attack, Exponentiation algorithm, Modular multiplication, Input Collision-based CPA

Blacklist를 활용한 선택적 평문 충돌 쌍 공격
김은희, 김태원, 홍석희, Vol. 24, No. 6, pp. 1103-1116, 12월. 2014
10.13089/JKIISC.2014.24.6.1103
Keywords: Side Channel Attack, collision attack, Masked AES

블록 암호 LEA에 대한 차분 오류 공격
박명서, 김종성, Vol. 24, No. 6, pp. 1117-1128, 12월. 2014
10.13089/JKIISC.2014.24.6.1117
Keywords: Side-channel attacks, Differential Fault Analysis, LEA

Convolution Filtering을 이용한 캡차 분석
김근영, 신동오, 이경희, 양대헌, Vol. 24, No. 6, pp. 1129-1138, 12월. 2014
10.13089/JKIISC.2014.24.6.1129
Keywords: CAPTCHA, Convout, ion filter, image processing, Crytanalysis

줌 카메라를 통해 획득된 거리별 얼굴 영상을 이용한 원거리 얼굴 인식 기술
문해민, 반성범, Vol. 24, No. 6, pp. 1139-1146, 12월. 2014
10.13089/JKIISC.2014.24.6.1139
Keywords: long distance face recognition, Multiple Distance Face Image, Zoom Camera, Training Face Image

차량 네트워크에서 신원교환을 통해 프라이버시를 보호하는 방법
후세인 라쉬드, 오희국, Vol. 24, No. 6, pp. 1147-1158, 12월. 2014
10.13089/JKIISC.2014.24.6.1147
Keywords: VANET, VANET Clouds, Security, Conditional Privacy, revocation, route tracing

어깨너머공격 모델링 및 보안 키패드 취약점 분석
김성환, 박민수, 김승주, Vol. 24, No. 6, pp. 1159-1174, 12월. 2014
10.13089/JKIISC.2014.24.6.1159
Keywords: Shoulder Surfing Attack, Attack potential, Security Keypad

안드로이드 암시적 인텐트의 보안 취약점에 대한 연구
조민재, 신지선, Vol. 24, No. 6, pp. 1175-1184, 12월. 2014
10.13089/JKIISC.2014.24.6.1175
Keywords: Android, Intent Vulnerability, Implicit Intent, Smart Phone Security

효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구
김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 6, pp. 1185-1196, 12월. 2014
10.13089/JKIISC.2014.24.6.1185
Keywords: Darknet, Security Monitoring and Response, Malicious URLs

대규모 네트워크의 효과적 보안상황 인지를 위한 벌집 구조 시각화 시스템의 설계 및 구현
박재범, 김휘강, 김은진, Vol. 24, No. 6, pp. 1197-1214, 12월. 2014
10.13089/JKIISC.2014.24.6.1197
Keywords: situational awareness, Security visualization, honeycomb structure

안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법
최슬기, 홍민, 곽진, Vol. 24, No. 6, pp. 1215-1224, 12월. 2014
10.13089/JKIISC.2014.24.6.1215
Keywords: Android, DDoS, Detection, log analysis

정보 유출 방지를 위한 보안 컨테이너의 효과성 연구
이종식, 이경호, Vol. 24, No. 6, pp. 1225-1242, 12월. 2014
10.13089/JKIISC.2014.24.6.1225
Keywords: Data Leaks, Container, Security Container, Virtualization, Internal Controls, IT Compliance

전자금융사기 예방서비스의 개선방안에 관한 연구: 2013년 전자금융사기 피해사례분석을 중심으로
정대용, 이경복, 박태형, Vol. 24, No. 6, pp. 1243-1262, 12월. 2014
10.13089/JKIISC.2014.24.6.1243
Keywords: Electronic Financial Fraud Prevention Service, Electronic Financial Fraud Case, Consumer Financial Information Security, Defence In Depth

국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안
백재종, 문병무, Vol. 24, No. 6, pp. 1263-1270, 12월. 2014
10.13089/JKIISC.2014.24.6.1263
Keywords: cyber warfare, information security, information assurance, hacking

정보보호의 투자 집행 효과에 관한 연구
정성훈, 윤준섭, 임종인, 이경호, Vol. 24, No. 6, pp. 1271-1284, 12월. 2014
10.13089/JKIISC.2014.24.6.1271
Keywords: Security Policy, ISMS, ISO27001, risk management, Information Security Investment

국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)
여성철, 문종섭, Vol. 24, No. 6, pp. 1285-1292, 12월. 2014
10.13089/JKIISC.2014.24.6.1285
Keywords: Military Security, Military Security policy, Security system, information protection

금융기관의 테스트시스템 데이터 보안통제 모델 연구
최영진, 김정환, 이경호, Vol. 24, No. 6, pp. 1293-1308, 12월. 2014
10.13089/JKIISC.2014.24.6.1293
Keywords: Personally Identifiable Information, Unidentified Conversion Data, Compliance, Data Security Control Model

정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
박경태, 김세헌, Vol. 24, No. 6, pp. 1309-1318, 12월. 2014
10.13089/JKIISC.2014.24.6.1309
Keywords: ISMS, Exploratory Factor Analysis, Selection Factors, Small and Medium-sized Enterprises

금융기관 문서 보안등급 분류에 관한 연구
강부일, 김승주, Vol. 24, No. 6, pp. 1319-1328, 12월. 2014
10.13089/JKIISC.2014.24.6.1319
Keywords: Personal Information, leakage of personal Information, Security grade classification of document

정보시스템 중요도 분류 방법론에 관한 연구
최명길, 조강래, Vol. 24, No. 6, pp. 1329-1335, 12월. 2014
10.13089/JKIISC.2014.24.6.1329
Keywords: Classification of Information System, The Degree of Importance in Information System, Information Security Management